Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Pour que la plupart des technologies soient utilisables, un travail très complexe se déroule en arrière-plan. La plupart des gens utilisent un système d'exploitation et ne se soucient pas de savoir pourquoi ou comment il existe. Cela ne semble pas nécessaire. Dans les premières années de l'informatique, les codes machine et les mathématiques étaient beaucoup plus importants. Mais si vous êtes un professionnel de la cybersécurité, les mathématiques sont toujours importantes pour vous. Pourquoi? De toute façon, quel rôle les mathématiques jouent-elles dans la cybersécurité ?

Comment les formules mathématiques sont-elles utilisées dans la cybersécurité?

Formules, algorithmes et théories combinés avec le monde de l'ingénierie électrique et électronique, et ont abouti à des ordinateurs. Si un professionnel de la cybersécurité veut en savoir plus sur les ordinateurs et vise une bonne carrière dans le domaine, il doit briser certaines idées préconçues sur les mathématiques.

instagram viewer

Comment le filtrage est-il utilisé ?

Les méthodes de filtrage sont activement utilisées pour de nombreux problèmes différents. Si nous examinons la question du point de vue de la cybersécurité, il est préférable de considérer la liste noire comme exemple.

Supposons que vous souhaitiez utiliser une logique de liste noire pour le blocage IP dans un pare-feu. Pour cela, le système que vous souhaitez créer doit envoyer la requête entrante au mécanisme de contrôle et rechercher l'adresse IP du package dans la liste. S'il y a une adresse IP du paquet dans cette liste, elle n'autorise pas le passage. La représentation mathématique de ces opérations est la suivante :

Comme vous pouvez le voir sur le diagramme, si le résultat selon le f (x) la fonction est 1, la transition est autorisée; sinon, ce n'est pas le cas. De cette façon, vous filtrez les demandes et n'autorisez que les adresses IP souhaitées.

Qu'est-ce que la méthode de mise à l'échelle ?

Afin d'assurer la sécurité d'un système, il faut d'abord qu'il soit évolutif. Pour examiner la méthode de mise à l'échelle du point de vue de la sécurité, considérons un serveur Web. Le but est de calculer théoriquement la charge de travail sur le serveur web.

Pour comprendre la charge de travail sur un serveur Web, vous devez vous poser une question importante: si le temps moyen entre les requêtes entrantes est de 100 ms (millisecondes), combien de requêtes sont reçues en moyenne en une deuxième?

Pour décrire cela mathématiquement, donnons un nom à la valeur inconnue. Par exemple, laissez J être une variable aléatoire qui représente le temps écoulé entre les requêtes au serveur.

En conséquence, en mettant à l'échelle 100 millisecondes pour 1 milliseconde, vous obtenez 0,01 requêtes par unité de temps ms. Cela signifie que vous pouvez recevoir en moyenne 10 requêtes dans 1000 millisecondes.

Tirer parti de la possibilité d'erreur

Vous devrez peut-être savoir quel pourcentage des résultats produits par un produit de gestion des informations et des événements de sécurité (SIEM) sont des "faux positifs". Les produits SIEM sont l'un des exemples les plus simples d'utilisation des probabilités d'erreur. Bien sûr, même dans les tests d'intrusion, vous pouvez tirer parti des possibilités d'erreur et envisager un vecteur d'attaque en fonction des résultats disponibles. Prenons un exemple.

La probabilité d'erreur dans transmission de nombres binaires sur un réseau informatique fonctionnant à un milliard de bits par seconde est d'environ 10 puissance moins 8. Quelle est la probabilité de cinq erreurs ou plus en une seconde ?

Trouver ces possibilités d'erreur et les minimiser vous donnera une idée pour obtenir un système plus robuste et sécurisé.

Comment l'ingénierie sociale utilise le modèle de Markov

Le modèle de Markov est une modélisation statistique de la transition entre nœuds. En d'autres termes, si vous appliquez le mode Markov aux tweets d'un utilisateur de Twitter, vous pouvez générer un nouveau tweet à partir des mots précédemment utilisés par cet utilisateur. C'est un modèle que de nombreux outils générateurs de Tweets utilisent également. Du point de vue de la cybersécurité, les attaquants peuvent utiliser cette méthode pour attaques d'ingénierie sociale.

Par exemple, si un attaquant peut capturer les messages de la personne, il peut utiliser des messages pour créer un modèle de Markov. L'attaquant peut écrire un message en fonction du résultat obtenu à partir du modèle, et la personne qui le lit peut penser qu'il est authentique. Cela est vrai pour tous les messages comme les e-mails et les réseaux sociaux, mais aussi pour les documents plus risqués comme les relevés bancaires, la correspondance officielle et les documents gouvernementaux. C'est pourquoi vous devez savoir les drapeaux rouges de phishing à surveiller.

Si vous voulez voir comment le modèle de Markov fonctionne à travers un algorithme, vous pouvez consulter le codes sur GitHub.

Exemple de théorie des jeux

Considérez la théorie des jeux comme la contradiction entre la situation gagnante d'un joueur dans un jeu et la situation perdante des autres joueurs. En bref, pour gagner une partie, vos adversaires doivent perdre. De même, pour que vos adversaires perdent, vous devez gagner.

Pouvoir examiner la théorie des jeux du point de vue de la cybersécurité peut vous aider à prendre la meilleure décision dans n'importe quelle situation de crise. Par exemple, imaginez qu'il existe deux banques officielles, ABC et XYZ.

La banque ABC utilise une mesure de sécurité spécifique pour lutter contre les menaces de ransomware. La banque ABC souhaite vendre cette mesure de sécurité à la banque XYZ moyennant des frais. Est-il vraiment nécessaire que la banque XYZ reçoive des informations sur cette mesure de sécurité ?

  • Coût de l'information = X
  • Coût de l'absence d'information = Oui
  • Valeur de l'information = Z
  • Si la banque achète l'information = Z-X profit

Si la banque XYZ achète les informations et ne prend aucune mesure, elle subira des pertes égales à (X+Y). Ainsi, la banque XYZ peut utiliser ses données numériques pour prendre la décision la plus appropriée après avoir examiné toutes les possibilités. Vous pouvez bénéficier de nombreuses méthodes de théorie des jeux, notamment pour convaincre les unités protégées par un bureau de cybersécurité qui n'a pas développé de connaissances mathématiques et de fournir des cyber-renseignements sur ces questions.

Phase de modélisation

La modélisation et l'analyse visible sont toujours payantes. Une grande partie de la cybersécurité consiste en des étapes de collecte de renseignements et d'informations. C'est pourquoi la modélisation a une importance particulière à la fois pour l'attaque et la défense. C'est là qu'intervient la théorie des graphes, une méthode fréquemment utilisée par les plateformes de réseaux sociaux telles que Facebook et Twitter.

Les réseaux sociaux les plus célèbres organisent leurs pages telles que les faits saillants, les histoires et les publications populaires en utilisant la théorie des graphes. Voici un exemple simple de la méthode graphique utilisée dans les médias sociaux :

En résumé, la théorie des graphes est très utile pour un professionnel de la cybersécurité pour pouvoir analyser le trafic réseau et modéliser le flux réseau.

Mathématiques en Cryptographie et Méthodes de Chiffrement

Si vous savez comment fonctionnent les fonctions, vous pouvez aussi facilement en savoir plus sur cryptographie et hachage. En termes simples, les fonctions sont comme une usine de fabrication. Vous jetez quelque chose à l'intérieur de la fonction et cela produit un résultat pour vous. Vous pouvez modifier la fonction, c'est-à-dire définir des règles et obtenir le résultat comme vous le souhaitez.

Ces fonctions sont divisées en différentes catégories entre elles. Cependant, comme il est essentiel que vous disposiez d'un mot de passe fort et incassable, nous ne couvrirons que les fonctions à sens unique. Si vous pensez aux fonctions à sens unique selon l'exemple de l'outil de production, ce sont des fonctions qui ne peuvent pas restituer le résultat qu'elles produisent. Vous obtiendrez donc une sortie, mais cette sortie restera telle quelle. Il n'y a pas d'ingénierie inverse.

Le meilleur endroit pour utiliser ceci est définitivement dans le cryptage. C'est ainsi que fonctionnent les fonctions de hachage, par exemple. Si vous passez un texte via la fonction de hachage, cela vous donnera une valeur complètement différente. Cette valeur n'est plus réversible, vous pouvez donc masquer et sécuriser votre texte.

Ai-je vraiment besoin de connaître les mathématiques?

Si vous avez affaire à des vulnérabilités dans des centaines de fichiers et des dizaines de milliers de lignes de code; un site Web qui compte des centaines de milliers de visiteurs; ou une application bancaire où les gens paient leurs factures... vous devrez peut-être utiliser les mathématiques. Sinon, vous ne perdrez pas votre emploi. Mais une compréhension approfondie des mathématiques vous donne une longueur d'avance.