prof. aparecido vilela junior cesumar – c entro u niversitÁrio de m aringÁ escola de ti – 2013...

12
Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Upload: internet

Post on 22-Apr-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ

Escola de TI – 2013Requisitos Não FuncionaisUsabilidade e Segurança

Page 2: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Requisitos não funcionaisUsabilidade

Pesquisa FonéticaSegurança

ConfidencialidadeDisponibilidadeIntegridade

Page 3: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaUm dos maiores problemas em um cadastro, seja de clientes,

fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição.

Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette?

Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função.

Page 4: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaAs regras da nossa função são (quando usarmos o

sinal de igualdade significa “tem o som de”):

 Todos os acentos são substituídos, inclusive a cedilha;As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são

ignorados;“E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são

ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva;

Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete;

As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas;

Page 5: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaA letra “C”:

Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier;Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol =

Karol;Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina;Senão é ignorado. Ex: Victor = Vitor;

A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo;

A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe;

A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila;

Page 6: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaA letra “S”:

Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila;

Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande;

Seguido de vogal, é mantido;Senão é ignorado. Ex.: Marcos = Marco;

A letra “W” tem som de “V”. Ex: Walter = Valter;

A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis.

Page 7: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

SenhasAlgoritmo de Força das Senhas

Não poderá cadastrar senhas consideradas médiasCriptografia das Senhas

Transformar via “Hash” a senha a ser gravada no BD.

Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário

Algumas regras para senhas:Não podem ser iguais/invertidas em relação loginDevem conter no mínimo 8 caracteres.Devem ser trocadas a cada 30 diasSó poderão ser repetidas a partir da 12a troca

Page 8: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Confidencialidade Liberação de Telas e Ações por Usuário ou

GrupoApenas pessoas que tenham sido autenticadas

por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas.

As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas.

Page 9: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Tempo de Acesso

Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout)

Page 10: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Logs de Auditoria

Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes.

Criar utilizando Trigger

Page 11: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Backup's incrementais e full

Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema.

Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.

Page 12: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Criptografia

Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas.