अधिकांश तकनीकों के प्रयोग करने योग्य होने के लिए पृष्ठभूमि में बहुत जटिल कार्य होता है। अधिकांश लोग एक ऑपरेटिंग सिस्टम का उपयोग करते हैं और परवाह नहीं करते कि यह क्यों या कैसे मौजूद है। यह जरूरी नहीं लगता। कंप्यूटिंग के प्रारंभिक वर्षों में, मशीन कोड और गणित कहीं अधिक महत्वपूर्ण थे। लेकिन यदि आप एक साइबर सुरक्षा पेशेवर हैं, तब भी गणित आपके लिए महत्वपूर्ण है। क्यों? वैसे भी साइबर सुरक्षा में गणित की क्या भूमिका है?
साइबर सुरक्षा में गणित के फॉर्मूले कैसे उपयोग किए जाते हैं?
फॉर्मूला, एल्गोरिदम और सिद्धांतों को इलेक्ट्रिकल और इलेक्ट्रॉनिक इंजीनियरिंग की दुनिया के साथ जोड़ा गया और इसके परिणामस्वरूप कंप्यूटर बने। यदि कोई साइबर सुरक्षा पेशेवर कंप्यूटर के बारे में सीखना चाहता है और इस क्षेत्र में एक अच्छे करियर का लक्ष्य रखता है, तो उसे गणित के बारे में कुछ पूर्व धारणाओं को तोड़ना होगा।
फ़िल्टरिंग का उपयोग कैसे किया जाता है?
कई अलग-अलग समस्याओं के लिए फ़िल्टरिंग विधियों का सक्रिय रूप से उपयोग किया जाता है। यदि हम इस मुद्दे को साइबर सुरक्षा के नजरिए से देखते हैं, तो उदाहरण के तौर पर ब्लैकलिस्टिंग पर विचार करना सबसे अच्छा है।
मान लीजिए कि आप फ़ायरवॉल में IP ब्लॉकिंग के लिए ब्लैकलिस्ट लॉजिक का उपयोग करना चाहते हैं। इसके लिए, आप जो सिस्टम बनाना चाहते हैं, उसे आने वाले अनुरोध को नियंत्रण तंत्र को भेजना चाहिए और सूची में पैकेज के आईपी पते की तलाश करनी चाहिए। अगर इस सूची में पैकेज का आईपी पता है, तो यह पैसेज की अनुमति नहीं देता है। इन परिचालनों का गणितीय प्रतिनिधित्व इस प्रकार है:
जैसा कि आप आरेख से देख सकते हैं, यदि परिणाम के अनुसार च (एक्स) समारोह है 1, संक्रमण की अनुमति है; अन्यथा, यह नहीं है। इस तरह, आप अनुरोधों को फ़िल्टर कर रहे हैं और केवल अपने इच्छित आईपी के माध्यम से अनुमति दे रहे हैं।
स्केलिंग विधि क्या है?
किसी सिस्टम की सुरक्षा सुनिश्चित करने के लिए, इसे पहले स्केलेबल होना चाहिए। सुरक्षा के नजरिए से स्केलिंग पद्धति की जांच करने के लिए, आइए एक वेब सर्वर पर विचार करें। लक्ष्य सैद्धांतिक रूप से वेब सर्वर पर वर्कलोड की गणना करना है।
वेब सर्वर पर कार्यभार को समझने के लिए, आपको एक महत्वपूर्ण प्रश्न पर विचार करना चाहिए: यदि औसत समय आने वाले अनुरोधों के बीच बीता हुआ 100 एमएस (मिलीसेकंड) है, एक में औसतन कितने अनुरोध प्राप्त होते हैं दूसरा?
गणितीय रूप से इसका वर्णन करने के लिए, आइए अज्ञात मान को एक नाम दें। उदाहरण के लिए, चलो टी एक यादृच्छिक चर हो जो सर्वर से अनुरोधों के बीच बीता हुआ समय दर्शाता है।
नतीजतन, स्केलिंग द्वारा 100 मि.से को 1 एमएस, आपको मिला 0.01 अनुरोध प्रति एमएस यूनिट समय। इसका मतलब है कि आप औसत प्राप्त कर सकते हैं 10 अनुरोध में 1000 मि.से.
उत्तोलन त्रुटि संभावना
आपको यह जानने की आवश्यकता हो सकती है कि सुरक्षा सूचना और इवेंट मैनेजमेंट (एसआईईएम) उत्पाद द्वारा उत्पादित परिणामों का कितना प्रतिशत "गलत सकारात्मक" है। सिएम उत्पाद त्रुटि संभावनाओं का उपयोग करने के सबसे सरल उदाहरणों में से एक हैं। बेशक, पैठ परीक्षणों में भी, आप त्रुटि की संभावनाओं का लाभ उठा सकते हैं और उपलब्ध परिणामों के आधार पर हमले के वेक्टर पर विचार कर सकते हैं। आइए एक उदाहरण का उपयोग करें।
में त्रुटि की संभावना बाइनरी नंबर ट्रांसमिट करना प्रति सेकंड एक अरब बिट्स पर काम कर रहे एक कंप्यूटर नेटवर्क पर लगभग 10 पावर माइनस 8 है। एक सेकंड में पाँच या अधिक त्रुटियों की प्रायिकता क्या है?
इन त्रुटि संभावनाओं का पता लगाने और उन्हें कम करने से आपको अधिक मजबूत और सुरक्षित प्रणाली प्राप्त करने का विचार मिलेगा।
कैसे सामाजिक इंजीनियरिंग मार्कोव मॉडल का उपयोग करती है
मार्कोव मॉडल नोड्स के बीच संक्रमण का एक सांख्यिकीय मॉडलिंग है। दूसरे शब्दों में, यदि आप किसी ट्विटर उपयोगकर्ता के ट्वीट्स पर मार्कोव मोड लागू करते हैं, तो आप उस उपयोगकर्ता द्वारा पहले उपयोग किए गए शब्दों से एक नया ट्वीट उत्पन्न कर सकते हैं। यह एक पैटर्न है जिसका उपयोग कई ट्वीट जेनरेटर टूल भी करते हैं। साइबर सुरक्षा के दृष्टिकोण से, हमलावर इस विधि का उपयोग कर सकते हैं सोशल इंजीनियरिंग के हमले.
उदाहरण के लिए, यदि कोई हमलावर व्यक्ति के संदेशों को कैप्चर कर सकता है, तो वे मार्कोव मॉडल बनाने के लिए संदेशों का उपयोग कर सकते हैं। हमलावर मॉडल से प्राप्त परिणाम के अनुसार एक संदेश लिख सकता है, और इसे पढ़ने वाला व्यक्ति सोच सकता है कि यह वास्तविक है। यह ईमेल और सोशल मीडिया जैसे किसी भी संदेश के लिए सही है, लेकिन बैंक स्टेटमेंट, आधिकारिक पत्राचार और सरकारी दस्तावेजों जैसे अधिक जोखिम वाले दस्तावेज़ों के लिए भी। इसलिए आपको जानना जरूरी है फ़िशिंग लाल झंडे देखने के लिए.
यदि आप यह देखना चाहते हैं कि एल्गोरिथम के माध्यम से मार्कोव मॉडल कैसे काम करता है, तो आप इसकी समीक्षा कर सकते हैं GitHub पर कोड.
गेम थ्योरी उदाहरण
गेम थ्योरी को एक गेम में एक खिलाड़ी की जीत की स्थिति और अन्य खिलाड़ियों की हार की स्थिति के बीच विरोधाभास के रूप में सोचें। संक्षेप में, एक गेम जीतने के लिए, आपके विरोधियों को हारना होगा। इसी तरह, अपने विरोधियों को हारने के लिए आपको जीतना होगा।
साइबर सुरक्षा के नजरिए से गेम थ्योरी की जांच करने में सक्षम होने से आपको किसी भी संकट की स्थिति में सबसे अच्छा निर्णय लेने में मदद मिल सकती है। उदाहरण के लिए, कल्पना करें कि दो आधिकारिक बैंक, ABC और XYZ हैं।
रैंसमवेयर खतरों से निपटने के लिए एबीसी बैंक एक विशिष्ट सुरक्षा उपाय का उपयोग करता है। ABC बैंक इस सुरक्षा उपाय को XYZ बैंक को शुल्क पर बेचना चाहता है। क्या बैंक XYZ के लिए इस सुरक्षा उपाय के बारे में जानकारी प्राप्त करना वास्तव में आवश्यक है?
- सूचना की लागत = एक्स
- सूचना के अभाव की लागत = वाई
- सूचना का मूल्य = जेड
- यदि बैंक जानकारी खरीदता है = जेड - एक्स लाभ
यदि बैंक XYZ जानकारी खरीदता है और कोई कार्रवाई नहीं करता है, तो उसे (के बराबर) नुकसान उठाना पड़ेगाएक्स + वाई). और इसलिए, बैंक XYZ सभी संभावनाओं पर विचार करने के बाद सबसे उपयुक्त निर्णय लेने के लिए अपने संख्यात्मक डेटा का उपयोग कर सकता है। आप गेम थ्योरी के कई तरीकों से लाभान्वित हो सकते हैं, विशेष रूप से ए द्वारा संरक्षित इकाइयों को समझाने के लिए साइबर सुरक्षा कार्यालय जिसने गणितीय जागरूकता विकसित नहीं की है और इन पर साइबर इंटेलिजेंस प्रदान करने के लिए समस्याएँ।
मॉडलिंग चरण
मॉडलिंग और दृश्यमान विश्लेषण हमेशा भुगतान करते हैं। साइबर सुरक्षा के एक बड़े हिस्से में खुफिया- और सूचना-एकत्रीकरण के कदम शामिल हैं। इसलिए हमले और बचाव दोनों के लिए मॉडलिंग का विशेष महत्व है। यहीं पर ग्राफ़ थ्योरी आती है - एक ऐसी विधि जिसका उपयोग फ़ेसबुक और ट्विटर जैसे सोशल नेटवर्किंग प्लेटफ़ॉर्म द्वारा अक्सर किया जाता है।
अधिकांश प्रसिद्ध सामाजिक नेटवर्क ग्राफ़ सिद्धांत का उपयोग करके हाइलाइट्स, कहानियों और लोकप्रिय पोस्ट जैसे अपने पृष्ठों को व्यवस्थित करते हैं। सोशल मीडिया में उपयोग की जाने वाली ग्राफ़ विधि का एक सरल उदाहरण यहां दिया गया है:
संक्षेप में, नेटवर्क ट्रैफ़िक और मॉडल नेटवर्क प्रवाह का विश्लेषण करने में सक्षम होने के लिए साइबर सुरक्षा पेशेवर के लिए ग्राफ़ सिद्धांत बहुत उपयोगी है।
क्रिप्टोग्राफी और एन्क्रिप्शन विधियों में गणित
यदि आप जानते हैं कि कार्य कैसे काम करते हैं, तो आप भी आसानी से सीख सकते हैं क्रिप्टोग्राफी और हैशिंग. सीधे शब्दों में कहें, कार्य एक निर्माण सुविधा की तरह हैं। आप फ़ंक्शन के अंदर कुछ फेंकते हैं और यह आपके लिए परिणाम उत्पन्न करता है। आप फ़ंक्शन को बदल सकते हैं, अर्थात नियम निर्धारित कर सकते हैं और परिणाम को अपने इच्छित तरीके से प्राप्त कर सकते हैं।
इन कार्यों को आपस में विभिन्न श्रेणियों में बांटा गया है। हालाँकि, चूंकि यह महत्वपूर्ण है कि आपके पास एक मजबूत और अटूट पासवर्ड है, हम केवल एक तरफ़ा कार्यों को कवर करेंगे। यदि आप उत्पादन सुविधा के उदाहरण के अनुसार एक तरफा कार्यों के बारे में सोचते हैं, तो वे ऐसे कार्य हैं जो उनके द्वारा उत्पादित परिणाम को पुनर्स्थापित नहीं कर सकते हैं। तो आपको एक Output प्राप्त होगा, लेकिन ये Output ज्यों का त्यों रहेगा. कोई रिवर्स इंजीनियरिंग नहीं है।
करने के लिए सबसे अच्छा क्षेत्र इसका उपयोग निश्चित रूप से एन्क्रिप्शन में है. उदाहरण के लिए हैश फ़ंक्शन कैसे काम करता है। यदि आप हैश फ़ंक्शन के माध्यम से एक टेक्स्ट पास करते हैं, तो यह आपको पूरी तरह से अलग मान देगा। यह मान अब प्रतिवर्ती नहीं है, इसलिए आप अपने पाठ को छिपा और सुरक्षित कर सकते हैं।
क्या मुझे वास्तव में गणित जानने की आवश्यकता है?
यदि आप सैकड़ों फाइलों और कोड की हजारों लाइनों में कमजोरियों से निपट रहे हैं; एक वेबसाइट जिसमें सैकड़ों हजारों आगंतुक हैं; या एक बैंक आवेदन जहां लोग अपने बिलों का भुगतान करते हैं... आपको गणित का उपयोग करना पड़ सकता है। अन्यथा, आप अपनी नौकरी से बाहर नहीं होंगे। लेकिन गणित की गहरी समझ आपको एक कदम आगे ले जाती है।