A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CESUMAR – Centro Universitário de Maringá

Apresentações semelhantes


Apresentação em tema: "CESUMAR – Centro Universitário de Maringá"— Transcrição da apresentação:

1 CESUMAR – Centro Universitário de Maringá
Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

2 Requisitos não funcionais
Usabilidade Pesquisa Fonética Segurança Confidencialidade Disponibilidade Integridade

3 Pesquisa Fonética Um dos maiores problemas em um cadastro, seja de clientes, fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição. Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette? Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função.

4 Pesquisa Fonética As regras da nossa função são (quando usarmos o sinal de igualdade significa “tem o som de”):  Todos os acentos são substituídos, inclusive a cedilha; As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são ignorados; “E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva; Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete; As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas;

5 Pesquisa Fonética A letra “C”:
Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier; Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol = Karol; Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina; Senão é ignorado. Ex: Victor = Vitor; A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo; A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe; A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila;

6 Pesquisa Fonética A letra “S”:
Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila; Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande; Seguido de vogal, é mantido; Senão é ignorado. Ex.: Marcos = Marco; A letra “W” tem som de “V”. Ex: Walter = Valter; A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis.

7 Senhas Algoritmo de Força das Senhas Criptografia das Senhas
Não poderá cadastrar senhas consideradas médias Criptografia das Senhas Transformar via “Hash” a senha a ser gravada no BD. Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário Algumas regras para senhas: Não podem ser iguais/invertidas em relação login Devem conter no mínimo 8 caracteres. Devem ser trocadas a cada 30 dias Só poderão ser repetidas a partir da 12a troca

8 Confidencialidade Liberação de Telas e Ações por Usuário ou Grupo
Apenas pessoas que tenham sido autenticadas por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas. As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas.

9 Tempo de Acesso Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout)

10 Logs de Auditoria Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes. Criar utilizando Trigger

11 Backup's incrementais e full
Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema. Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.

12 Criptografia Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas.


Carregar ppt "CESUMAR – Centro Universitário de Maringá"

Apresentações semelhantes


Anúncios Google