Buscar

Para o sistema de negociação de ações discutido na seção 14.2.1, cuja arquitetura é mostrada na Figura 14.5, sugerem mais dois ataques plausíveis a...

Para o sistema de negociação de ações discutido na seção 14.2.1, cuja arquitetura é mostrada na Figura 14.5, sugerem mais dois ataques plausíveis ao sistema e propõem possíveis estratégias que poderiam combater esses ataques.
Ataque 1: Pedidos não autorizados são inseridos no sistema entre o sistema e o sistema de computador externo do comprador ou vendedor de ações. Ou seja, o elo de comunicação entre o sistema e o mundo externo fica comprometido.
Contra-estratégias: Garantir que todos os pedidos sejam criptografados usando uma chave que seja conhecida apenas pelo sistema de pedidos e pelo comprador/vendedor de ações. Assim, pedidos adicionais introduzidos no sistema podem ser detectados. Monitore todos os pedidos transmitidos no link de comunicação e garanta que o número de pedidos transmitidos corresponda ao número de pedidos feitos.
Ataque 2: Insider autorizado faz pedidos que podem resultar em perdas inaceitáveis para a empresa (isso já ocorreu em vários sistemas reais).
Contra-estratégias: Garantir que os usuários autorizados tenham um limite de pedidos e que este só possa ser excedido com a aprovação do seu gestor. Monitore as transações de todos os insiders para garantir que as perdas não excedam o limite. Forneça listas diárias de transações internas para verificação.

Essa pergunta também está no material:

Exercício de Engenharia de Software 43
1 pág.

Engenharia de Software II Universidade Federal do Rio de JaneiroUniversidade Federal do Rio de Janeiro

💡 1 Resposta

User badge image

Ed Verified user icon

O texto apresenta dois ataques plausíveis ao sistema de negociação de ações discutido na seção 14.2.1, cuja arquitetura é mostrada na Figura 14.5, e propõe possíveis estratégias que poderiam combater esses ataques. O ataque 1 consiste em pedidos não autorizados que são inseridos no sistema entre o sistema e o sistema de computador externo do comprador ou vendedor de ações, comprometendo o elo de comunicação entre o sistema e o mundo externo. As contra-estratégias sugeridas são criptografar todos os pedidos usando uma chave conhecida apenas pelo sistema de pedidos e pelo comprador/vendedor de ações, monitorar todos os pedidos transmitidos no link de comunicação e garantir que o número de pedidos transmitidos corresponda ao número de pedidos feitos. O ataque 2 consiste em um insider autorizado que faz pedidos que podem resultar em perdas inaceitáveis para a empresa. As contra-estratégias sugeridas são garantir que os usuários autorizados tenham um limite de pedidos e que este só possa ser excedido com a aprovação do seu gestor, monitorar as transações de todos os insiders para garantir que as perdas não excedam o limite e fornecer listas diárias de transações internas para verificação.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais