Affinché la maggior parte delle tecnologie sia utilizzabile, un lavoro molto complesso si svolge in background. La maggior parte delle persone usa un sistema operativo e non si preoccupa del perché o del come esiste. Non sembra necessario. Nei primi anni dell'informatica, i codici macchina e la matematica erano molto più importanti. Ma se sei un professionista della sicurezza informatica, la matematica è ancora importante per te. Perché? Che ruolo gioca comunque la matematica nella sicurezza informatica?
Come vengono utilizzate le formule matematiche nella sicurezza informatica?
Formule, algoritmi e teorie combinate con il mondo dell'ingegneria elettrica ed elettronica, hanno dato vita ai computer. Se un professionista della sicurezza informatica vuole conoscere i computer e mira a una buona carriera nel settore, deve rompere alcuni preconcetti sulla matematica.
Come viene utilizzato il filtraggio?
I metodi di filtraggio vengono utilizzati attivamente per molti problemi diversi. Se guardiamo al problema dal punto di vista della sicurezza informatica, è meglio considerare la lista nera come esempio.
Supponiamo che tu voglia utilizzare la logica della lista nera per il blocco degli IP in un firewall. Per questo, il sistema che si desidera creare dovrebbe inviare la richiesta in arrivo al meccanismo di controllo e cercare l'indirizzo IP del pacchetto nell'elenco. Se c'è un indirizzo IP del pacchetto in questo elenco, non consente il passaggio. La rappresentazione matematica di queste operazioni è la seguente:
Come puoi vedere dal diagramma, se il risultato secondo il f (x) funzione è 1, la transizione è consentita; altrimenti non lo è. In questo modo, stai filtrando le richieste e consentendo solo attraverso gli IP che desideri.
Qual è il metodo di ridimensionamento?
Per garantire la sicurezza di un sistema, deve prima essere scalabile. Per esaminare il metodo di ridimensionamento dal punto di vista della sicurezza, consideriamo un server web. L'obiettivo è calcolare teoricamente il carico di lavoro sul server web.
Per comprendere il carico di lavoro su un server Web, è necessario considerare una domanda importante: se il tempo medio trascorso tra le richieste in arrivo è di 100 ms (millisecondi), quante richieste vengono ricevute in media in una secondo?
Per descriverlo matematicamente, diamo un nome al valore sconosciuto. Ad esempio, lascia T essere una variabile casuale che rappresenta il tempo trascorso tra le richieste al server.
Di conseguenza, ridimensionando 100 ms A 1 ms, ottieni 0,01 richieste per ms unità di tempo. Ciò significa che puoi ricevere una media di 10 richieste In 1000 ms.
Sfruttando la possibilità di errore
Potrebbe essere necessario sapere quale percentuale dei risultati prodotti da un prodotto SIEM (Security Information and Event Management) è "falso positivo". I prodotti SIEM sono uno degli esempi più semplici di utilizzo delle probabilità di errore. Naturalmente, anche nei test di penetrazione, puoi sfruttare le possibilità di errore e considerare un vettore di attacco basato sui risultati disponibili. Usiamo un esempio.
La probabilità di errore in trasmissione di numeri binari su una rete di computer che funziona a un miliardo di bit al secondo è circa 10 potenza meno 8. Qual è la probabilità di cinque o più errori in un secondo?
Trovare queste possibilità di errore e minimizzarle ti darà un'idea per ottenere un sistema più robusto e sicuro.
Come l'ingegneria sociale utilizza il modello di Markov
Il modello di Markov è una modellazione statistica della transizione tra i nodi. In altre parole, se applichi la modalità Markov ai tweet di un utente Twitter, puoi generare un nuovo tweet dalle parole precedentemente utilizzate da quell'utente. Questo è uno schema utilizzato anche da molti strumenti di generazione di Tweet. Dal punto di vista della sicurezza informatica, gli aggressori possono utilizzare questo metodo per attacchi di ingegneria sociale.
Ad esempio, se un utente malintenzionato può acquisire i messaggi della persona, può utilizzare i messaggi per creare un modello di Markov. L'aggressore può scrivere un messaggio in base al risultato ottenuto dal modello e la persona che lo legge potrebbe pensare che sia autentico. Questo vale per qualsiasi messaggio come e-mail e social media, ma anche per documenti più rischiosi come estratti conto bancari, corrispondenza ufficiale e documenti governativi. Ecco perché devi sapere le bandiere rosse di phishing a cui prestare attenzione.
Se vuoi vedere come funziona il modello di Markov attraverso un algoritmo, puoi esaminare il file codici su GitHub.
Esempio di teoria dei giochi
Pensa alla teoria dei giochi come alla contraddizione tra la situazione vincente di un giocatore in un gioco e la situazione perdente di altri giocatori. In breve, per vincere una partita, i tuoi avversari devono perdere. Allo stesso modo, affinché i tuoi avversari perdano, devi vincere.
Essere in grado di esaminare la teoria dei giochi dal punto di vista della sicurezza informatica può aiutarti a prendere la decisione migliore in qualsiasi situazione di crisi. Ad esempio, immagina che ci siano due banche ufficiali, ABC e XYZ.
La banca ABC utilizza una misura di sicurezza specifica per combattere le minacce ransomware. La banca ABC vuole vendere questa misura di sicurezza alla banca XYZ a pagamento. È davvero necessario che la banca XYZ riceva informazioni su questa misura di sicurezza?
- Costo dell'informazione = X
- Costo dell'assenza di informazioni = Y
- Valore dell'informazione = z
- Se la banca acquista le informazioni = Z-X profitto
Se la banca XYZ acquista le informazioni e non intraprende alcuna azione, subirà perdite pari a (X+Y). E così, la banca XYZ può utilizzare i suoi dati numerici per prendere la decisione più appropriata dopo aver considerato tutte le possibilità. Puoi beneficiare di molti metodi della teoria dei giochi, soprattutto per convincere le unità protette da a ufficio per la sicurezza informatica che non ha sviluppato consapevolezza matematica e per fornire informazioni informatiche su questi problemi.
Fase di modellazione
La modellazione e l'analisi visibile ripagano sempre. Gran parte della sicurezza informatica consiste in fasi di intelligence e raccolta di informazioni. Ecco perché la modellazione ha un'importanza speciale sia per l'attacco che per la difesa. È qui che entra in gioco la teoria dei grafi, un metodo spesso utilizzato dalle piattaforme di social network come Facebook e Twitter.
I social network più famosi organizzano le proprie pagine come momenti salienti, storie e post popolari utilizzando la teoria dei grafi. Ecco un semplice esempio del metodo grafico utilizzato nei social media:
In sintesi, la teoria dei grafi è molto utile per un professionista della sicurezza informatica per poter analizzare il traffico di rete e modellare il flusso di rete.
Matematica in crittografia e metodi di crittografia
Se sai come funzionano le funzioni, puoi anche imparare facilmente crittografia e hashing. In poche parole, le funzioni sono come un impianto di produzione. Getti qualcosa all'interno della funzione e produce un risultato per te. Puoi cambiare la funzione, ad es. impostare regole e ottenere il risultato nel modo desiderato.
Queste funzioni sono suddivise in diverse categorie tra loro. Tuttavia, poiché è fondamentale disporre di una password sicura e infrangibile, tratteremo solo le funzioni unidirezionali. Se pensi alle funzioni unidirezionali secondo l'esempio dell'impianto di produzione, sono funzioni che non possono ripristinare il risultato che producono. Quindi otterrai un output, ma questo output rimarrà così com'è. Non c'è ingegneria inversa.
La zona migliore per utilizzare questo è sicuramente in crittografia. Ecco come funzionano le funzioni hash, per esempio. Se passi un testo attraverso la funzione hash, ti darà un valore completamente diverso. Questo valore non è più reversibile, quindi puoi nascondere e proteggere il tuo testo.
Ho davvero bisogno di conoscere la matematica?
Se hai a che fare con vulnerabilità in centinaia di file e decine di migliaia di righe di codice; un sito web che ha centinaia di migliaia di visitatori; o un'applicazione bancaria in cui le persone pagano le bollette... potresti dover usare la matematica. Altrimenti, non sarai senza lavoro. Ma una profonda comprensione della matematica ti fa fare un passo avanti.