CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Requisitos não funcionais Usabilidade Pesquisa Fonética Segurança Confidencialidade Disponibilidade Integridade Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Pesquisa Fonética Um dos maiores problemas em um cadastro, seja de clientes, fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição. Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette? Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função. Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Pesquisa Fonética As regras da nossa função são (quando usarmos o sinal de igualdade significa “tem o som de”): Todos os acentos são substituídos, inclusive a cedilha; As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são ignorados; “E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva; Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete; As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas; Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Pesquisa Fonética A letra “C”: Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier; Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol = Karol; Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina; Senão é ignorado. Ex: Victor = Vitor; A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo; A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe; A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila; Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Pesquisa Fonética A letra “S”: Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila; Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande; Seguido de vogal, é mantido; Senão é ignorado. Ex.: Marcos = Marco; A letra “W” tem som de “V”. Ex: Walter = Valter; A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis. Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Senhas Algoritmo de Força das Senhas Não poderá cadastrar senhas consideradas médias Criptografia das Senhas Transformar via “Hash” a senha a ser gravada no BD. Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário Algumas regras para senhas: Não podem ser iguais/invertidas em relação login Devem conter no mínimo 8 caracteres. Devem ser trocadas a cada 30 dias Só poderão ser repetidas a partir da 12a troca Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Confidencialidade Liberação de Telas e Ações por Usuário ou Grupo Apenas pessoas que tenham sido autenticadas por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas. As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas. Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Tempo de Acesso Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout) Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Logs de Auditoria Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes. Criar utilizando Trigger Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Backup's incrementais e full Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema. Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia. Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior Criptografia Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas. Prof. Aparecido Vilela Junior Prof. Aparecido Vilela Junior