لكي تكون معظم التقنيات قابلة للاستخدام ، يتم إجراء أعمال معقدة للغاية في الخلفية. يستخدم معظم الناس نظام تشغيل ولا يهتمون بسبب أو كيفية وجوده. لا يبدو ذلك ضروريا. في السنوات الأولى للحوسبة ، كانت رموز الآلة والرياضيات أكثر أهمية بكثير. ولكن إذا كنت متخصصًا في الأمن السيبراني ، فلا تزال الرياضيات مهمة بالنسبة لك. لماذا؟ ما هو الدور الذي تلعبه الرياضيات في الأمن السيبراني على أي حال؟
كيف تُستخدم معادلات الرياضيات في الأمن السيبراني؟
الصيغ والخوارزميات والنظريات مجتمعة مع عالم الهندسة الكهربائية والإلكترونية ، وأسفرت عن أجهزة كمبيوتر. إذا أراد متخصص في الأمن السيبراني التعرف على أجهزة الكمبيوتر ويهدف إلى الحصول على وظيفة جيدة في هذا المجال ، فيجب عليه كسر بعض المفاهيم المسبقة حول الرياضيات.
كيف يتم استخدام التصفية؟
يتم استخدام طرق التصفية بنشاط للعديد من المشكلات المختلفة. إذا نظرنا إلى المشكلة من منظور الأمن السيبراني ، فمن الأفضل النظر في القائمة السوداء كمثال.
لنفترض أنك تريد استخدام منطق القائمة السوداء لحظر IP في جدار الحماية. لهذا ، يجب على النظام الذي تريد إنشاءه إرسال الطلب الوارد إلى آلية التحكم والبحث عن عنوان IP للحزمة في القائمة. إذا كان هناك عنوان IP للحزمة في هذه القائمة ، فإنه لا يسمح بالمرور. التمثيل الرياضي لهذه العمليات هو كما يلي:
كما ترى من الرسم التخطيطي ، إذا كانت النتيجة وفقًا لملف و (خ) الوظيفة 1، الانتقال مسموح به ؛ خلاف ذلك ، ليس كذلك. بهذه الطريقة ، تقوم بتصفية الطلبات والسماح فقط عبر عناوين IP التي تريدها.
ما هي طريقة القياس؟
من أجل ضمان أمان النظام ، يجب أولاً أن يكون قابلاً للتطوير. لفحص طريقة القياس من منظور أمني ، دعنا نفكر في خادم ويب. الهدف هو حساب عبء العمل نظريًا على خادم الويب.
لفهم عبء العمل على خادم الويب ، يجب أن تفكر في سؤال مهم: إذا كان متوسط الوقت المنقضي بين الطلبات الواردة هو 100 مللي ثانية (مللي ثانية) ، كم عدد الطلبات التي يتم تلقيها في المتوسط في واحد ثانية؟
لوصف ذلك رياضيًا ، دعنا نعطي القيمة غير المعروفة اسمًا. على سبيل المثال ، دعونا تي يكون متغيرًا عشوائيًا يمثل الوقت المنقضي بين الطلبات إلى الخادم.
نتيجة لذلك ، عن طريق القياس 100 مللي ثانية ل 1 مللي ثانية، لقد حصلت 0.01 طلب لكل مللي ثانية وحدة الوقت. هذا يعني أنه يمكنك الحصول على متوسط 10 طلبات في 1000 مللي ثانية.
الاستفادة من إمكانية الخطأ
قد تحتاج إلى معرفة النسبة المئوية للنتائج التي ينتجها منتج معلومات الأمان وإدارة الأحداث (SIEM) "إيجابية كاذبة". تعتبر منتجات SIEM واحدة من أبسط الأمثلة على استخدام احتمالات الخطأ. بالطبع ، حتى في اختبارات الاختراق ، يمكنك الاستفادة من احتمالات الخطأ والتفكير في متجه الهجوم بناءً على النتائج المتاحة. دعنا نستخدم مثالا.
احتمال الخطأ في يحيل الأرقام الثنائية عبر شبكة كمبيوتر تعمل بمليار بت في الثانية ، ما يقرب من 10 طاقة ناقص 8. ما هو احتمال حدوث خمسة أخطاء أو أكثر في ثانية واحدة؟
سيعطيك العثور على احتمالات الخطأ هذه وتقليلها فكرة للحصول على نظام أكثر قوة وأمانًا.
كيف تستخدم الهندسة الاجتماعية نموذج ماركوف
نموذج ماركوف هو نمذجة إحصائية للانتقال بين العقد. بمعنى آخر ، إذا قمت بتطبيق وضع ماركوف على تغريدات مستخدم تويتر ، فيمكنك إنشاء تغريدة جديدة من الكلمات التي استخدمها هذا المستخدم سابقًا. هذا هو النمط الذي تستخدمه أيضًا العديد من أدوات منشئ التغريدات. من منظور الأمن السيبراني ، يمكن للمهاجمين استخدام هذه الطريقة من أجل هجمات الهندسة الاجتماعية.
على سبيل المثال ، إذا تمكن المهاجم من التقاط رسائل الشخص ، فيمكنه استخدام الرسائل لإنشاء نموذج ماركوف. يمكن للمهاجم كتابة رسالة وفقًا للنتيجة التي تم الحصول عليها من النموذج ، وقد يعتقد الشخص الذي يقرأها أنها أصلية. هذا ينطبق على أي رسائل مثل رسائل البريد الإلكتروني ووسائل التواصل الاجتماعي ، ولكن أيضًا المستندات الأكثر خطورة مثل البيانات المصرفية والمراسلات الرسمية والوثائق الحكومية. لهذا السبب عليك أن تعرف إشارات التصيد الاحتيالي التي يجب الانتباه إليها.
إذا كنت تريد معرفة كيفية عمل نموذج ماركوف من خلال خوارزمية ، فيمكنك مراجعة ملف رموز على جيثب.
مثال نظرية اللعبة
فكر في نظرية اللعبة على أنها التناقض بين حالة فوز اللاعب في إحدى الألعاب والوضع الخاسر للاعبين الآخرين. باختصار ، للفوز باللعبة ، يجب أن يخسر خصومك. وبالمثل ، لكي يخسر خصومك ، عليك أن تفوز.
يمكن أن تساعدك القدرة على فحص نظرية اللعبة من منظور الأمن السيبراني على اتخاذ القرار الأفضل في أي موقف أزمة. على سبيل المثال ، تخيل أن هناك بنكين رسميين ، ABC و XYZ.
يستخدم بنك ABC مقياسًا أمنيًا محددًا لمكافحة تهديدات برامج الفدية. يريد بنك ABC بيع هذا الإجراء الأمني إلى بنك XYZ مقابل رسوم. هل من الضروري حقًا أن يتلقى البنك XYZ معلومات حول هذا الإجراء الأمني؟
- تكلفة المعلومات = X
- تكلفة غياب المعلومات = ص
- قيمة المعلومات = ض
- إذا اشترى البنك المعلومات = Z - X ربح
إذا اشترى البنك XYZ المعلومات ولم يتخذ أي إجراء ، فسوف يتكبد خسائر تساوي (X + ص). وهكذا ، يمكن لبنك XYZ استخدام بياناته الرقمية لاتخاذ القرار الأنسب بعد النظر في جميع الاحتمالات. يمكنك الاستفادة من العديد من أساليب نظرية الألعاب ، خاصة من أجل إقناع الوحدات المحمية بـ مكتب الأمن السيبراني الذي لم يطور وعيًا رياضيًا وتقديم معلومات استخباراتية إلكترونية عن هذه الأمور مشاكل.
مرحلة النمذجة
النمذجة والتحليل المرئي يؤتي ثماره دائمًا. يتكون جزء كبير من الأمن السيبراني من خطوات جمع المعلومات والمعلومات. هذا هو السبب في أن النمذجة لها أهمية خاصة لكل من الهجوم والدفاع. وهنا يأتي دور نظرية الرسم البياني - وهي طريقة تستخدم بشكل متكرر من قبل منصات الشبكات الاجتماعية مثل Facebook و Twitter.
تنظم معظم الشبكات الاجتماعية الشهيرة صفحاتها مثل النقاط البارزة والقصص والمنشورات الشائعة باستخدام نظرية الرسم البياني. فيما يلي مثال بسيط لطريقة الرسم البياني المستخدمة في وسائل التواصل الاجتماعي:
باختصار ، تعد نظرية الرسم البياني مفيدة جدًا لمحترفي الأمن السيبراني ليكون قادرًا على تحليل حركة مرور الشبكة ونموذج تدفق الشبكة.
الرياضيات في طرق التشفير والتشفير
إذا كنت تعرف كيفية عمل الوظائف ، فيمكنك أيضًا التعرف عليها بسهولة التشفير والتجزئة. ببساطة ، الوظائف مثل منشأة التصنيع. أنت ترمي شيئًا داخل الوظيفة وتنتج نتيجة لك. يمكنك تغيير الوظيفة ، أي وضع القواعد والحصول على النتيجة بالطريقة التي تريدها.
تنقسم هذه الوظائف إلى فئات مختلفة فيما بينها. ومع ذلك ، نظرًا لأنه من الضروري أن يكون لديك كلمة مرور قوية وغير قابلة للكسر ، فإننا سنغطي فقط الوظائف أحادية الاتجاه. إذا كنت تفكر في وظائف أحادية الاتجاه وفقًا لمثال منشأة الإنتاج ، فهي وظائف لا يمكنها استعادة النتيجة التي تنتجها. لذلك ستحصل على ناتج ، لكن هذا الناتج سيبقى كما هو. ليس هناك هندسة عكسية.
أفضل منطقة ل استخدام هذا بالتأكيد في التشفير. هذه هي الطريقة التي تعمل بها وظائف التجزئة ، على سبيل المثال. إذا قمت بتمرير نص عبر وظيفة التجزئة ، فسوف يمنحك قيمة مختلفة تمامًا. لم تعد هذه القيمة قابلة للعكس ، لذا يمكنك إخفاء نصك وتأمينه.
هل أحتاج حقًا إلى معرفة الرياضيات؟
إذا كنت تتعامل مع نقاط ضعف في مئات الملفات وعشرات الآلاف من أسطر التعليمات البرمجية ؛ موقع ويب لديه مئات الآلاف من الزوار ؛ أو تطبيق بنكي حيث يدفع الناس فواتيرهم... قد تضطر إلى استخدام الرياضيات. وإلا فلن تكون خارج وظيفتك. لكن الفهم العميق للرياضيات يضعك في المقدمة.