CESUMAR – Centro Universitário de Maringá

Slides:



Advertisements
Apresentações semelhantes
Banco de Dados Prof. Antonio.
Advertisements

Cadastro de Usuário Pessoal
Fundamentos do Método Probabilístico. Relacioamento de Registros Método Determinístico Método Probabilístico Utilização conjunta de campos comuns presentes.
Aquisição de Créditos Eletrônicos Loja Virtual
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
Desenvolvimento de Sistemas Seguros
Desenvolvimento de estratégias de segurança e gerência
Gerenciamento de Grupos
Treinamento placas General Vision
S ISTEMA O DIN Egio Arruda Junior. S ISTEMA O DIN - I NTRODUÇÃO Requisitos; Visão Geral; Visão Cliente; Visão Servidor; Instanciando o Odin; Discussão.
Trabalho – 03/09/ FIM.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Redes de Computadores Prof. Rafael Silva.
PAR – Plano de Ações Articuladas
CAPACITAÇÃO SME-SP.
Manual - Bikesys Versão 1.0 – Beta Março 2013.
DIÁRIO DE CLASSE E PLANEJAMENTO ANUAL NA WEB
Segurança de Redes Wayne Palmeira.
15 anos desenvolvendo soluções criativas
Soluções de automação eficientes.
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
Tecnologia da Informação
1- Acessar o site: 2- Realizar o cadastro.
APRESENTAÇÃO R4 MASTER. INTRODUÇÃO Nessa simples e resumida apresentação, todos poderão obter uma pequena idéia de como o R4 Master funciona e de alguns.
Modelagem de processos de negócio com Diagrama de Atividades
Modelagem de processos de negócio com Diagrama de Atividades
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Retaguarda - Autorizar Programas para Usuários
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1 Escolha PNLD 2011 Passo a Passo 1)ACESSANDO O SIMAD2a7 2)CADASTRO DO RESPONSÁVEL8a11 3)REGISTRO DA ESCOLHA12a18 4)RECUPERAÇÃO DO CÓDIGO DE SEGURANÇA19a24.
Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle.
Princípios Fundamentais e Secundários
Aon Affinity Unis: Módulo Pendências – Manual do Usuário.
Sistema de Gestão de Segurança da Informação
Projeto de Banco de Dados Prof.Ms.Rodrigo Luiz Comitante Leão.
Laboratório Módulo :00hs às 12:00hs – Sala O15
VPN Virtual Private Network.
Retaguarda - Bloquear Programa
Segurança da informação
Refatoração no Módulo de Grupos criação de grupos, inscrição e gerenciamento.
Segurança da Informação e seus Critérios
Gestão de Bases de Dados
Retaguarda - Autorizar programas para usuários 1 IdentificaçãoRET_003 Data Revisão29/08/2013.
Autorizar programas para usuários
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Autorizar Programas para Grupo de Usuários 1 Posto de Combustível.
15 anos desenvolvendo soluções criativas GESTOR PROCESSUAL.
Stability Lab Information Manager Software by Stability Professionals, for Stability Professionals.
Tópicos em Sistemas Operacionais (LINUX) Prof:. Msc. Arimatéia Junior Fortaleza-2011.
Gerenciamento de Controle de Combustível
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Plano de Ensino Conceitos e Características Tipos de Banco de Dados
Olá, você conhece os seus funcionários? Sabe quem esta entrando em sua instituição? Acompanha a frequência de professores? Passa confiança para os responsáveis.
Multi-Loja.
Autorizar Programas para Usuários Esse help servirá para ajudar a configurar as permissões para os funcionários da empresa.
Compras – Controle de Estoque. Por que é necessário controlar o estoque? Reduzir custos –Se há excesso em estoque A empresa terá custos operacionais para.
Help de Funções do sistema Este HELP ajudará na instalação e configuração do Roteador SISMOURA.
 Trabalho realizado por:  Francisco de Assis Marinho Lanza;  Simone Martins Rodrigues;  Tânia Moraes Nascimento da Fonseca.
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Treinamento CMS Plone Criação de Páginas Pessoais Guilherme Luiz Frufrek
Persistência de dados e padrão DAO
Gestão da Tecnologia da Informação Fundamentos de Sistemas de Banco de Dados Faculdade de Tecnologia Senac Jaraguá do Sul.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Base de Dados Autor: Skyup Informática. Atividade – Base de Dados Base de dados é uma atividade em Moodle para o desenvolvimento colaborativo de um banco.
Persistência de dados e padrão DAO Padrões de Projeto Orientado a Objetos Profa. Danielle Martin/Mauricio Universidade de Mogi das Cruzes.
Transcrição da apresentação:

CESUMAR – Centro Universitário de Maringá Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança

Requisitos não funcionais Usabilidade Pesquisa Fonética Segurança Confidencialidade Disponibilidade Integridade

Pesquisa Fonética Um dos maiores problemas em um cadastro, seja de clientes, fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição. Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette? Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função.

Pesquisa Fonética As regras da nossa função são (quando usarmos o sinal de igualdade significa “tem o som de”):  Todos os acentos são substituídos, inclusive a cedilha; As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são ignorados; “E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva; Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete; As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas;

Pesquisa Fonética A letra “C”: Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier; Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol = Karol; Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina; Senão é ignorado. Ex: Victor = Vitor; A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo; A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe; A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila;

Pesquisa Fonética A letra “S”: Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila; Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande; Seguido de vogal, é mantido; Senão é ignorado. Ex.: Marcos = Marco; A letra “W” tem som de “V”. Ex: Walter = Valter; A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis.

Senhas Algoritmo de Força das Senhas Criptografia das Senhas Não poderá cadastrar senhas consideradas médias Criptografia das Senhas Transformar via “Hash” a senha a ser gravada no BD. Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário Algumas regras para senhas: Não podem ser iguais/invertidas em relação login Devem conter no mínimo 8 caracteres. Devem ser trocadas a cada 30 dias Só poderão ser repetidas a partir da 12a troca

Confidencialidade Liberação de Telas e Ações por Usuário ou Grupo Apenas pessoas que tenham sido autenticadas por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas. As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas.

Tempo de Acesso Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout)

Logs de Auditoria Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes. Criar utilizando Trigger

Backup's incrementais e full Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema. Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.

Criptografia Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas.