Buscar

Sugira como você validaria um sistema de proteção por senha para um aplicativo que você desenvolveu. Explique a função de quaisquer ferramentas que...

Sugira como você validaria um sistema de proteção por senha para um aplicativo que você desenvolveu. Explique a função de quaisquer ferramentas que você considere úteis.
Validar um sistema de proteção por senha envolve:
1. Identificação de possíveis ameaças. As principais ameaças são
a. Atacante obtém acesso sem senha
b. O invasor adivinha a senha de um usuário autorizado
c. O invasor usa uma ferramenta de quebra de senha para descobrir senhas de usuários autorizados
d. Usuários disponibilizam senhas para invasores
e. O invasor obtém acesso a um arquivo de senha não criptografado
2. Desenvolvendo testes que cobrem cada uma dessas ameaças
a. Sistema de teste para todos os autorizados usado para verificar se eles definiram uma senha.
b. Teste o sistema heuristicamente para senhas comumente usadas, como nomes de usuários, festivais, outros nomes próprios, strings como '12345' etc.
c. Verifique se todas as senhas de usuários não são palavras de um dicionário. Uma ferramenta de quebra de senha geralmente verifica as senhas criptografadas em relação às mesmas criptografias de palavras em um dicionário.
d. Isso é muito difícil de verificar. Para impedir que os usuários escrevam senhas, você precisa permitir palavras que estão no dicionário e, portanto, fáceis de lembrar.
e. Verifique se o acesso ao arquivo de senha é muito limitado. Verifique se todas as ações de cópia no arquivo de senha estão registradas.

Essa pergunta também está no material:

Exercício de Engenharia de Software 45
1 pág.

Engenharia de Software II Universidade Federal do Rio de JaneiroUniversidade Federal do Rio de Janeiro

💡 1 Resposta

User badge image

Ed Verified user icon

Para validar um sistema de proteção por senha em um aplicativo que você desenvolveu, você pode seguir as seguintes etapas: 1. Identifique possíveis ameaças: como mencionado na pergunta, as principais ameaças são o acesso sem senha, adivinhação de senha, quebra de senha, disponibilização de senha e acesso a um arquivo de senha não criptografado. 2. Desenvolva testes que cubram cada uma dessas ameaças: você pode usar as seguintes ferramentas para testar o sistema de proteção por senha: a. Sistema de teste para todos os autorizados usado para verificar se eles definiram uma senha. b. Teste o sistema heuristicamente para senhas comumente usadas, como nomes de usuários, festivais, outros nomes próprios, strings como '12345' etc. c. Verifique se todas as senhas de usuários não são palavras de um dicionário. Uma ferramenta de quebra de senha geralmente verifica as senhas criptografadas em relação às mesmas criptografias de palavras em um dicionário. d. Permita palavras que estão no dicionário e, portanto, fáceis de lembrar, mas verifique se as senhas são fortes o suficiente. e. Verifique se o acesso ao arquivo de senha é muito limitado. Verifique se todas as ações de cópia no arquivo de senha estão registradas. Além disso, você pode usar ferramentas de teste de penetração para testar a segurança do sistema de proteção por senha. Essas ferramentas podem ajudá-lo a identificar vulnerabilidades e ameaças que você pode ter perdido durante o desenvolvimento do aplicativo.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais