Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013...

Preview:

Citation preview

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ

Escola de TI – 2013Requisitos Não FuncionaisUsabilidade e Segurança

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Requisitos não funcionaisUsabilidade

Pesquisa FonéticaSegurança

ConfidencialidadeDisponibilidadeIntegridade

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaUm dos maiores problemas em um cadastro, seja de clientes,

fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição.

Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette?

Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função.

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaAs regras da nossa função são (quando usarmos o

sinal de igualdade significa “tem o som de”):

 Todos os acentos são substituídos, inclusive a cedilha;As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são

ignorados;“E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são

ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva;

Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete;

As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas;

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaA letra “C”:

Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier;Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol =

Karol;Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina;Senão é ignorado. Ex: Victor = Vitor;

A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo;

A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe;

A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila;

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Pesquisa FonéticaA letra “S”:

Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila;

Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande;

Seguido de vogal, é mantido;Senão é ignorado. Ex.: Marcos = Marco;

A letra “W” tem som de “V”. Ex: Walter = Valter;

A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis.

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

SenhasAlgoritmo de Força das Senhas

Não poderá cadastrar senhas consideradas médiasCriptografia das Senhas

Transformar via “Hash” a senha a ser gravada no BD.

Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário

Algumas regras para senhas:Não podem ser iguais/invertidas em relação loginDevem conter no mínimo 8 caracteres.Devem ser trocadas a cada 30 diasSó poderão ser repetidas a partir da 12a troca

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Confidencialidade Liberação de Telas e Ações por Usuário ou

GrupoApenas pessoas que tenham sido autenticadas

por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas.

As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas.

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Tempo de Acesso

Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout)

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Logs de Auditoria

Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes.

Criar utilizando Trigger

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Backup's incrementais e full

Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema.

Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.

Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior

Criptografia

Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas.

Recommended