O texto apresenta dois ataques plausíveis ao sistema de negociação de ações discutido na seção 14.2.1, cuja arquitetura é mostrada na Figura 14.5, e propõe possíveis estratégias que poderiam combater esses ataques. O ataque 1 consiste em pedidos não autorizados que são inseridos no sistema entre o sistema e o sistema de computador externo do comprador ou vendedor de ações, comprometendo o elo de comunicação entre o sistema e o mundo externo. As contra-estratégias sugeridas são criptografar todos os pedidos usando uma chave conhecida apenas pelo sistema de pedidos e pelo comprador/vendedor de ações, monitorar todos os pedidos transmitidos no link de comunicação e garantir que o número de pedidos transmitidos corresponda ao número de pedidos feitos. O ataque 2 consiste em um insider autorizado que faz pedidos que podem resultar em perdas inaceitáveis para a empresa. As contra-estratégias sugeridas são garantir que os usuários autorizados tenham um limite de pedidos e que este só possa ser excedido com a aprovação do seu gestor, monitorar as transações de todos os insiders para garantir que as perdas não excedam o limite e fornecer listas diárias de transações internas para verificação.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar