Upload
internet
View
103
Download
0
Embed Size (px)
Citation preview
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ
Escola de TI – 2013Requisitos Não FuncionaisUsabilidade e Segurança
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Requisitos não funcionaisUsabilidade
Pesquisa FonéticaSegurança
ConfidencialidadeDisponibilidadeIntegridade
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaUm dos maiores problemas em um cadastro, seja de clientes,
fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição.
Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette?
Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função.
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaAs regras da nossa função são (quando usarmos o
sinal de igualdade significa “tem o som de”):
Todos os acentos são substituídos, inclusive a cedilha;As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são
ignorados;“E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são
ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva;
Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete;
As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas;
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaA letra “C”:
Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier;Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol =
Karol;Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina;Senão é ignorado. Ex: Victor = Vitor;
A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo;
A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe;
A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila;
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaA letra “S”:
Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila;
Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande;
Seguido de vogal, é mantido;Senão é ignorado. Ex.: Marcos = Marco;
A letra “W” tem som de “V”. Ex: Walter = Valter;
A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis.
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
SenhasAlgoritmo de Força das Senhas
Não poderá cadastrar senhas consideradas médiasCriptografia das Senhas
Transformar via “Hash” a senha a ser gravada no BD.
Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário
Algumas regras para senhas:Não podem ser iguais/invertidas em relação loginDevem conter no mínimo 8 caracteres.Devem ser trocadas a cada 30 diasSó poderão ser repetidas a partir da 12a troca
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Confidencialidade Liberação de Telas e Ações por Usuário ou
GrupoApenas pessoas que tenham sido autenticadas
por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas.
As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas.
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Tempo de Acesso
Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Logs de Auditoria
Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes.
Criar utilizando Trigger
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Backup's incrementais e full
Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema.
Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Criptografia
Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas.