Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

Para que a maioria das tecnologias seja utilizável, um trabalho muito complexo ocorre em segundo plano. A maioria das pessoas usa um sistema operacional e não se importa por que ou como ele existe. Não parece necessário. Nos primeiros anos da computação, os códigos de máquina e a matemática eram muito mais importantes. Mas se você é um profissional de segurança cibernética, a matemática ainda é importante para você. Por que? Afinal, qual é o papel da matemática na segurança cibernética?

Como as fórmulas matemáticas são usadas na segurança cibernética?

Fórmulas, algoritmos e teorias combinaram-se com o mundo da engenharia elétrica e eletrônica e resultaram em computadores. Se um profissional de segurança cibernética deseja aprender sobre computadores e almeja uma boa carreira na área, ele deve quebrar alguns preconceitos sobre matemática.

instagram viewer

Como a filtragem é usada?

Métodos de filtragem são usados ​​ativamente para muitos problemas diferentes. Se olharmos para o problema de uma perspectiva de segurança cibernética, é melhor considerar a lista negra como um exemplo.

Digamos que você queira usar a lógica de lista negra para bloqueio de IP em um firewall. Para isso, o sistema que você deseja criar deve enviar a solicitação recebida ao mecanismo de controle e procurar o endereço IP do pacote na lista. Se houver um endereço IP do pacote nesta lista, ele não permite a passagem. A representação matemática dessas operações é a seguinte:

Como você pode ver no diagrama, se o resultado de acordo com o f(x) função é 1, a transição é permitida; caso contrário, não é. Dessa forma, você está filtrando as solicitações e permitindo apenas os IPs que deseja.

Qual é o método de escala?

Para garantir a segurança de um sistema, ele deve primeiro ser escalável. Para examinar o método de dimensionamento de uma perspectiva de segurança, vamos considerar um servidor web. O objetivo é calcular teoricamente a carga de trabalho no servidor web.

Para entender a carga de trabalho em um servidor web, você deve considerar uma questão importante: se o tempo médio decorrido entre as solicitações recebidas é de 100 ms (milissegundos), quantas solicitações são recebidas em média em uma segundo?

Para descrever isso matematicamente, vamos dar um nome ao valor desconhecido. Por exemplo, deixe T seja uma variável aleatória que representa o tempo decorrido entre as solicitações ao servidor.

Como resultado, escalando 100ms para 1ms, você consegue 0,01 pedidos por unidade de tempo ms. Isso significa que você pode receber uma média de 10 pedidos em 1000ms.

Aproveitando a possibilidade de erro

Você pode precisar saber qual porcentagem dos resultados produzidos por um produto de gerenciamento de eventos e informações de segurança (SIEM) são "falsos positivos". Os produtos SIEM são um dos exemplos mais simples de uso de probabilidades de erro. Claro, mesmo em testes de penetração, você pode aproveitar as possibilidades de erro e considerar um vetor de ataque com base nos resultados disponíveis. Vamos usar um exemplo.

A probabilidade de erro em transmitindo números binários em uma rede de computadores operando a um bilhão de bits por segundo é aproximadamente 10 potência menos 8. Qual é a probabilidade de cinco ou mais erros em um segundo?

Encontrar essas possibilidades de erro e minimizá-las lhe dará uma ideia para obter um sistema mais robusto e seguro.

Como a engenharia social usa o modelo de Markov

O modelo de Markov é uma modelagem estatística da transição entre nós. Em outras palavras, se você aplicar o modo Markov aos tweets de um usuário do Twitter, poderá gerar um novo tweet a partir das palavras usadas anteriormente por esse usuário. Esse é um padrão que muitas ferramentas geradoras de tweets também usam. Do ponto de vista da segurança cibernética, os invasores podem usar esse método para ataques de engenharia social.

Por exemplo, se um invasor conseguir capturar as mensagens da pessoa, ele poderá usar as mensagens para criar um modelo de Markov. O invasor pode escrever uma mensagem de acordo com o resultado obtido do modelo, e a pessoa que a lê pode pensar que é genuína. Isso vale para qualquer mensagem, como e-mails e mídias sociais, mas também para documentos mais arriscados, como extratos bancários, correspondência oficial e documentos do governo. É por isso que você precisa saber as bandeiras vermelhas de phishing a serem observadas.

Se você quiser ver como o modelo de Markov funciona por meio de um algoritmo, você pode revisar o códigos no GitHub.

Exemplo de Teoria dos Jogos

Pense na teoria dos jogos como a contradição entre a situação de vitória de um jogador em um jogo e a situação de derrota de outros jogadores. Resumindo, para ganhar um jogo, seus oponentes devem perder. Da mesma forma, para que seus oponentes percam, você precisa vencer.

Ser capaz de examinar a teoria dos jogos de uma perspectiva de segurança cibernética pode ajudá-lo a tomar a melhor decisão em qualquer situação de crise. Por exemplo, imagine que existem dois bancos oficiais, ABC e XYZ.

O banco ABC usa uma medida de segurança específica para combater ameaças de ransomware. O banco ABC quer vender esta medida de segurança para o banco XYZ por uma taxa. É realmente necessário que o banco XYZ receba informações sobre essa medida de segurança?

  • Custo da informação = x
  • Custo da Ausência de Informação = Y
  • Valor da informação = Z
  • Se o banco comprar a informação = Z-X lucro

Se o banco XYZ comprar as informações e não tomar nenhuma ação, incorrerá em perdas iguais a (X+Y). E assim, o banco XYZ pode usar seus dados numéricos para tomar a decisão mais adequada após considerar todas as possibilidades. Você pode se beneficiar de muitos métodos de teoria dos jogos, especialmente para convencer as unidades protegidas por um escritório de segurança cibernética que não desenvolveu consciência matemática e fornecer inteligência cibernética sobre esses problemas.

Fase de Modelagem

A modelagem e a análise visível sempre compensam. Uma grande parte da segurança cibernética consiste em etapas de coleta de informações e inteligência. É por isso que a modelagem tem uma importância especial tanto para o ataque quanto para a defesa. É aí que entra a teoria dos grafos - um método frequentemente usado por plataformas de redes sociais como Facebook e Twitter.

As redes sociais mais famosas organizam suas páginas como destaques, histórias e postagens populares usando a teoria dos grafos. Aqui está um exemplo simples do método gráfico usado nas mídias sociais:

Em resumo, a teoria dos grafos é muito útil para um profissional de segurança cibernética poder analisar o tráfego de rede e modelar o fluxo de rede.

Matemática em Criptografia e Métodos de Criptografia

Se você sabe como as funções funcionam, também pode aprender facilmente sobre criptografia e hashing. Simplificando, as funções são como uma fábrica. Você joga algo dentro da função e ela produz um resultado para você. Você pode alterar a função, ou seja, definir regras e obter o resultado da maneira que deseja.

Essas funções são divididas em diferentes categorias entre si. No entanto, como é vital que você tenha uma senha forte e inquebrável, abordaremos apenas as funções unidirecionais. Se você pensar em funções unidirecionais de acordo com o exemplo da instalação de produção, elas são funções que não podem restaurar o resultado que produzem. Portanto, você obterá uma saída, mas essa saída permanecerá como está. Não há engenharia reversa.

A melhor área para use isso é definitivamente em criptografia. É assim que as funções de hash funcionam, por exemplo. Se você passar um texto pela função hash, ele fornecerá um valor completamente diferente. Esse valor não é mais reversível, então você pode ocultar e proteger seu texto.

Eu realmente preciso saber matemática?

Se você estiver lidando com vulnerabilidades em centenas de arquivos e dezenas de milhares de linhas de código; um site com centenas de milhares de visitantes; ou um aplicativo de banco onde as pessoas pagam suas contas... você pode ter que usar a matemática. Caso contrário, você não estará fora do seu trabalho. Mas uma compreensão profunda da matemática coloca você um passo à frente.