Baixe o app para aproveitar ainda mais
Prévia do material em texto
51 15.6 Sugira como você validaria um sistema de proteção por senha para um aplicativo que você desenvolveu. Explique a função de quaisquer ferramentas que você considere úteis. Validar um sistema de proteção por senha envolve: 1. Identificação de possíveis ameaças. As principais ameaças são a. Atacante obtém acesso sem senha b. O invasor adivinha a senha de um usuário autorizado c. O invasor usa uma ferramenta de quebra de senha para descobrir senhas de usuários autorizados d. Usuários disponibilizam senhas para invasores e. O invasor obtém acesso a um arquivo de senha não criptografado 2. Desenvolvendo testes que cobrem cada uma dessas ameaças a. Sistema de teste para todos os autorizados usado para verificar se eles definiram uma senha. b. Teste o sistema heuristicamente para senhas comumente usadas, como nomes de usuários, festivais, outros nomes próprios, strings como '12345' etc. c. Verifique se todas as senhas de usuários não são palavras de um dicionário. Uma ferramenta de quebra de senha geralmente verifica as senhas criptografadas em relação às mesmas criptografias de palavras em um dicionário. d. Isso é muito difícil de verificar. Para impedir que os usuários escrevam senhas, você precisa permitir palavras que estão no dicionário e, portanto, fáceis de lembrar. e. Verifique se o acesso ao arquivo de senha é muito limitado. Verifique se todas as ações de cópia no arquivo de senha estão registradas. 15.8 Liste quatro tipos de sistemas que podem exigir casos de segurança de software, explicando por que os casos de segurança são necessários. Casos de segurança normalmente seriam necessários para qualquer sistema que precisasse ser certificado por um regulador antes de ser usado, por exemplo: 1. Sistemas utilizados para controlar equipamentos na indústria nuclear onde existe possibilidade de liberação de radioatividade. 2. Software de controle de tráfego aéreo
Compartilhar