Agar sebagian besar teknologi dapat digunakan, pekerjaan yang sangat kompleks terjadi di latar belakang. Kebanyakan orang menggunakan sistem operasi dan tidak peduli mengapa atau bagaimana itu ada. Sepertinya tidak perlu. Pada tahun-tahun awal komputasi, kode mesin dan matematika jauh lebih penting. Namun jika Anda seorang profesional keamanan siber, matematika tetap penting bagi Anda. Mengapa? Peran apa yang dimainkan matematika dalam keamanan siber?
Bagaimana Rumus Matematika Digunakan dalam Keamanan Siber?
Rumus, algoritma, dan teori digabungkan dengan dunia teknik listrik dan elektronik, dan menghasilkan komputer. Jika seorang profesional keamanan dunia maya ingin belajar tentang komputer dan ingin berkarir dengan baik di bidang tersebut, mereka harus mematahkan beberapa prasangka tentang matematika.
Bagaimana Penyaringan Digunakan?
Metode penyaringan secara aktif digunakan untuk berbagai masalah. Jika kita melihat masalah ini dari perspektif keamanan siber, yang terbaik adalah mempertimbangkan daftar hitam sebagai contoh.
Katakanlah Anda ingin menggunakan logika daftar hitam untuk pemblokiran IP di firewall. Untuk ini, sistem yang ingin Anda buat harus mengirimkan permintaan yang masuk ke mekanisme kontrol dan mencari alamat IP paket dalam daftar. Jika ada alamat IP dari paket dalam daftar ini, itu tidak memungkinkan untuk lewat. Representasi matematis dari operasi ini adalah sebagai berikut:
Seperti yang dapat Anda lihat dari diagram, jika hasilnya sesuai dengan f (x) fungsi adalah 1, transisi diperbolehkan; jika tidak, tidak. Dengan begitu, Anda memfilter permintaan dan hanya mengizinkan melalui IP yang Anda inginkan.
Apa itu Metode Penskalaan?
Untuk memastikan keamanan suatu sistem, pertama-tama harus dapat diskalakan. Untuk memeriksa metode penskalaan dari perspektif keamanan, mari pertimbangkan server web. Tujuannya adalah untuk menghitung secara teoritis beban kerja di server web.
Untuk memahami beban kerja di server web, Anda harus mempertimbangkan pertanyaan penting: apakah waktu rata-rata berlalu antara permintaan masuk adalah 100 ms (milidetik), berapa banyak permintaan yang diterima rata-rata dalam satu Kedua?
Untuk mendeskripsikannya secara matematis, mari kita beri nama nilai yang tidak diketahui. Misalnya, biarkan T menjadi variabel acak yang mewakili waktu yang berlalu antara permintaan ke server.
Akibatnya, dengan penskalaan 100 ms ke 1 mdtk, Anda mendapatkan 0,01 permintaan per ms satuan waktu. Ini berarti bahwa Anda dapat menerima rata-rata 10 permintaan di dalam 1000 ms.
Memanfaatkan Kemungkinan Kesalahan
Anda mungkin perlu mengetahui persentase hasil yang dihasilkan oleh produk Security Information and Event Management (SIEM) yang "False Positive". Produk SIEM adalah salah satu contoh paling sederhana dalam menggunakan probabilitas kesalahan. Tentu saja, bahkan dalam uji penetrasi, Anda dapat memanfaatkan kemungkinan kesalahan dan mempertimbangkan vektor serangan berdasarkan hasil yang tersedia. Mari kita gunakan sebuah contoh.
Probabilitas kesalahan dalam transmisi bilangan biner melalui jaringan komputer yang beroperasi pada satu miliar bit per detik adalah kira-kira 10 daya dikurangi 8. Berapa probabilitas lima kesalahan atau lebih dalam satu detik?
Menemukan kemungkinan kesalahan ini dan meminimalkannya akan memberi Anda ide untuk mendapatkan sistem yang lebih kuat dan aman.
Bagaimana Rekayasa Sosial Menggunakan Model Markov
Model Markov adalah pemodelan statistik dari transisi antar node. Dengan kata lain, jika Anda menerapkan mode Markov ke tweet pengguna Twitter, Anda dapat membuat tweet baru dari kata-kata yang sebelumnya digunakan oleh pengguna tersebut. Ini adalah pola yang juga digunakan oleh banyak alat penghasil Tweet. Dari perspektif keamanan siber, penyerang dapat menggunakan metode ini untuk serangan rekayasa sosial.
Misalnya, jika penyerang dapat menangkap pesan dari orang tersebut, mereka dapat menggunakan pesan untuk membuat model Markov. Penyerang dapat menulis pesan sesuai dengan hasil yang diperoleh dari model, dan orang yang membacanya mungkin berpikir itu asli. Ini berlaku untuk semua pesan seperti email dan media sosial, tetapi juga dokumen yang lebih berisiko seperti laporan bank, korespondensi resmi, dan dokumen pemerintah. Itu sebabnya Anda perlu tahu bendera merah phishing yang harus diwaspadai.
Jika Anda ingin melihat bagaimana model Markov bekerja melalui suatu algoritme, Anda dapat meninjau kode di GitHub.
Contoh Teori Permainan
Pikirkan teori permainan sebagai kontradiksi antara situasi menang pemain dalam permainan dan situasi kalah pemain lain. Singkatnya, untuk memenangkan permainan, lawan Anda harus kalah. Demikian juga, agar lawan Anda kalah, Anda harus menang.
Mampu memeriksa teori permainan dari perspektif keamanan siber dapat membantu Anda membuat keputusan terbaik dalam situasi krisis apa pun. Misalnya, bayangkan ada dua bank resmi, ABC dan XYZ.
Bank ABC menggunakan langkah keamanan khusus untuk memerangi ancaman ransomware. Bank ABC ingin menjual tindakan pengamanan ini ke bank XYZ dengan biaya tertentu. Apakah benar-benar perlu bagi bank XYZ untuk menerima informasi tentang tindakan pengamanan ini?
- Biaya informasi = X
- Biaya Ketiadaan Informasi = Y
- Nilai Informasi = Z
- Jika bank membeli informasi = Z – X laba
Jika bank XYZ membeli informasi tersebut dan tidak mengambil tindakan apapun, maka akan mengalami kerugian sebesar (X+Y). Dengan demikian, bank XYZ dapat menggunakan data numeriknya untuk mengambil keputusan yang paling tepat setelah mempertimbangkan segala kemungkinan. Anda bisa mendapatkan keuntungan dari banyak metode teori permainan, terutama untuk meyakinkan unit yang dilindungi oleh a kantor keamanan siber yang belum mengembangkan kesadaran matematis dan menyediakan intelijen siber untuk ini masalah.
Fase Pemodelan
Pemodelan dan analisis yang terlihat selalu terbayar. Sebagian besar keamanan siber terdiri dari langkah-langkah intelijen dan pengumpulan informasi. Itu sebabnya pemodelan memiliki kepentingan khusus untuk serangan dan pertahanan. Di situlah teori grafik masuk — metode yang sering digunakan oleh platform jejaring sosial seperti Facebook dan Twitter.
Sebagian besar jejaring sosial terkenal mengatur halaman mereka seperti sorotan, cerita, dan postingan populer menggunakan teori grafik. Berikut adalah contoh sederhana dari metode grafik yang digunakan di media sosial:
Singkatnya, teori graf sangat berguna bagi profesional keamanan siber untuk dapat menganalisis lalu lintas jaringan dan memodelkan aliran jaringan.
Matematika dalam Metode Kriptografi dan Enkripsi
Jika Anda tahu cara kerja fungsi, Anda juga dapat mempelajarinya dengan mudah kriptografi dan hashing. Sederhananya, fungsinya seperti fasilitas manufaktur. Anda melempar sesuatu ke dalam fungsi dan menghasilkan hasil untuk Anda. Anda dapat mengubah fungsinya, yaitu menetapkan aturan dan mendapatkan hasil seperti yang Anda inginkan.
Fungsi-fungsi ini dibagi ke dalam kategori yang berbeda di antara mereka sendiri. Namun, karena Anda harus memiliki kata sandi yang kuat dan tidak dapat dipecahkan, kami hanya akan membahas fungsi satu arah. Jika Anda memikirkan fungsi satu arah sesuai dengan contoh fasilitas produksi, itu adalah fungsi yang tidak dapat memulihkan hasil yang dihasilkannya. Jadi Anda akan mendapatkan output, tetapi output ini akan tetap seperti itu. Tidak ada rekayasa balik.
Daerah terbaik untuk gunakan ini pasti dalam enkripsi. Beginilah cara kerja fungsi hash, misalnya. Jika Anda mengirimkan teks melalui fungsi hash, itu akan memberi Anda nilai yang sama sekali berbeda. Nilai ini tidak lagi dapat dibalik, sehingga Anda dapat menyembunyikan dan mengamankan teks Anda.
Apakah Saya Benar-Benar Perlu Tahu Matematika?
Jika Anda berurusan dengan kerentanan dalam ratusan file dan puluhan ribu baris kode; situs web yang memiliki ratusan ribu pengunjung; atau aplikasi bank tempat orang membayar tagihan mereka... Anda mungkin harus menggunakan matematika. Jika tidak, Anda tidak akan keluar dari pekerjaan Anda. Tetapi pemahaman yang mendalam tentang matematika membuat Anda selangkah lebih maju.