Sei sulla pagina 1di 44

Requisitos de Segurança para Homologação de Software

Justificativas/Comentá-
Respostas (S / rios/Necessidade de
Perguntas Anexos
N / NA) orçamento adicional para a
implementação do item.

a) É permitido cadastrar usuários conforme


padrão (C999999)?

b) É possível customizar o tamanho mínimo de


senha?

c) É obrigatória a troca de senha após o primeiro


logon?

d) Existe a expiração periódica de senhas dos


usuários após “n” dias decorridos?

e) Existe um dicionário de senhas customizável ou


permite a integração c/ um dicionário?

f) Permite senhas compostas por alguma parte do


nome do usuário?

g) Existe expiração da conta do usuário?

h) É permitida a cópia de usuário no processo de


cadastramento de usuários?

i) Existe ação de bloqueio do usuário após “n”


tentativas de logon com senha incorreta?

j) O número de tentativas “n” para bloqueio é


customizável?
CONTROLE DE ACESSO DE USUÁRIOS

k) É permitido ao administrador do sistema


bloquear usuários de forma individual ou por um
filtro?

l) Permite um perfil com acesso exclusivo para


desbloquear e trocar a senha do usuário? Isto
deve ocorrer somente para usuários bloqueados
por tentativas de logon errado.

m) Existe histórico das últimas senhas utilizadas e


que impeça a sua reutilização por um dado ciclo
de trocas?

n) Não é permitida a existência de usuário e/ou


senha inscrito no código do programa. Seu
sistema atende a este ponto?

o) Permite a administração em massa de


usuários?

GSI Página 1 09/14/2010


p) É permitida a troca de senha para todos os
usuários?

q) Usuário Master - É permitido que apenas um


usuário tenha tal privilégio. Seu sistema atende
este requisito?

r) Permite a segregação de funções para os


usuários administradores?

s) Os usuários Administradores e Gestores do


Sistema possuem controle de acesso baseado no
Modelo Proprietário?

t) Demais usuários possuem controle de acesso


do tipo discriminado?
u) O sistema possui recurso de desconexão de
terminal por tempo de inatividade por parte do
usuário; (EX: 5 minutos)?
v) O sistema possui recurso que solicita a
reautenticação de tantas em tantas horas, sem
derrubar a sessão?

w) O sistema possui recurso de limitação do


tempo de conexão a partir de um determinado
horário;(EX: A partir das 6:00 até às 20:00 horas)?

a) O sistema permite reconhecer a autenticidade


básica do usuário através de senha e palavra-
chave adicional? Senhas baseadas em um
segredo que apenas o usuário conhece poderão
ser utilizadas?
b) É possível definir tempo de alteração das
senhas e palavras chaves para autenticação?
c) A estrutura das senhas e das palavras-chaves
é a mesma apontada nos itens de controle de
acesso?

d) O sistema permite prever prazo a partir do qual


se deve alertar o usuário sobre a necessidade de
renovação de seus dados de autenticação?

e) O sistema possui indicador de conta bloqueada


(flag) com histórico: por expiração dos dados de
autenticação e por número de tentativas erradas
de autenticação, por outros motivos: afastamento
por determinação superiores, licença prêmio,
doença, etc....

f) O sistema é capaz de detectar tentativas de


autenticação de usuários que já se encontram
AUTENTICAÇÃO

ativos no sistema e prever após um determinado


tempo mínimo, o bloqueio da conta em questão?

g) Existe expiração da conta do usuário?

h) É permitida a cópia de usuário no processo de


cadastramento de usuários?

GSI Página 2 09/14/2010


i) Usuário Master - É permitido que apenas um
usuário tenha tal privilégio. Seu sistema atende
este requisito?

j) Permite a segregação de funções para os


usuários administradores?

k) Os usuários Administradores e Gestores do


Sistema possuem controle de acesso baseado no
Modelo Proprietário?

l) Demais usuários possuem controle de acesso


do tipo discriminado?

GSI Página 3 09/14/2010


a) A partir de um perfil, podemos associar um ou
mais usuários?

b) Os perfis são customizáveis quanto a


CONTROLE DE PERFIS

concessão de acessos?

c) Os perfis permitem segregação de funções?

d) Permite que os perfis associados aos usuários,


tenham data de expiração, possibilitando
delegações temporárias de
atividades/responsabilidades?

a) O tipo de criptografia utilizado é a assimétrica,


com chaves de no mínimo 128 bits?

b) Como as chaves são armazenadas? Como as


chaves são acessadas e construídas?
CRIPTOGRAFIA

c) O sistema permite prever criptografia para


determinados tipos de informações e ações: Ex:
usuário, senha, palavra-chave, identificador de
credor (Nome, CNPJ ou CPF), identificadores de
contas bancárias (Banco, agência e número de
conta corrente) e valores numerários?
d) O sistema posui mecanismo de não repúdio na
origem. (Assinatura eletrônica) e mecanismo de
não repúdio no recebimento.
(Uso de Unidade Certificadora com respaldo
jurídico)?

a) O aplicativo possibilita geração de log?

b) Todas as tentativas de acesso com e sem


sucesso dos usuários administradores e gestores
são auditadas?
Incluir data (dia, hora, ano), usuário, identificação
do terminal do usuário;

c) Permitir a identificação da máquina originadora


do evento por IP ADDRESS e MAC ADDRESS?

d) Os logs de auditoria são incrementais?


Exportáveis?

e) Os logs não devem ser modificados por


qualquer tipo de usuário (nem pelos
administradores). É atendido por seu sistema?

f) O log deve ser armazenado remotamente e não


estar acessível, apenas com autorização da
Segurança de Informações e Auditoria. Isto é
possível?
g) O sistema permite registrar qualquer alteração
nas tabelas financeiras e de orçamento ?

h) Todas as conexões diretas de usuários


administradores e gestores ao banco de dados
são auditáveis?
i) É possível detectar/registrar anormalidades no
volume de transações financeiras (custeio, grupo
AUDITORIA

de despesas, empenhos, receita disponível)? É


possível incluir no sistema a necessidade de um
segundo liberador autorizado, caso o valor a ser
liberado, ultrapasse um valor X pré-estabelecido?.

j) O sistema de auditoria permite: seleção: buscas,


ordenações, classificações, filtros dos dados
auditados (por data, usuário, por objeto do
sistema, etc…)?
k) Um tamanho XX (espaço) das trilhas de
auditoria foi previsto?

GSI Página 4 09/14/2010


l) O módulo de auditoria possui recurso de aviso
ao administrador pelo sistema quando da
proximidade da exaustão da trilha de auditoria?
Em caso de estouro, da trilha de auditoria o
sistema não pára?

m) O envio de trilhas mais antigas para uma mídia


de armazenamento maior e menos cara foi
previsto?
n) Um período mínimo de manutenção da trilha de
auditoria foi previsto?
o) Prever eventos de auditoria das importações e
exportações de dados;

p) O módulo de auditoria é capaz de registrar :


data, hora e usuário que esteja tentando realizar
autenticação sem sucesso?
q) O módulo de auditoria registra as tentativas de
autenticação com contas que já se encontram
operando no sistema?

r) O módulo de auditoria é capaz de notificar


determinados administradores quando ocorrer
uma tentativa de invasão de forma online?

a) Possui um mecanismo forte (por exemplo


AMBIENTE WEB

certificado) de autenticação do usuário?

b) A solução possui geração de alertas quando há


eventos de atualização de versão (devida ou
indevida) e ataques (Ex: tentativa de utilização de
uma senha)?
a) É permitida a troca de senha do(s) usuário(s)
de conexão com o banco por uma senha que o
CEPROMAT julgue segura?

b) As senhas são armazenadas criptografadas?

c) Existem usuários nativos do banco de dados


com acesso privilegiado? Quais são? As senhas
devem ser trocadas por senhas que a
CEPROMAT julgue segura.
BANCO DE DADOS

d) O usuário de conexão com o banco de dados


deve ter sua senha trocada por outra que o
CEPROMAT julgue segura. Isto é possível?

e) Acessos externos(remotos) a nossas


informações, por parceiros ou clientes externos,
implica que as informações devam ser
armazenadas de forma segura, sendo
criptografada. Seu sistema atende a este ponto?

f) Todos os protocolos e portas de aplicações


utilizadas no servidor de banco de dados são
conhecidas?

a) Possui relatório de Usuário x Perfil (por filtro)?

b) Possui relatório de Perfil x Usuário (por filtro)?


RELATÓRIOS

c) Possui relatório de Perfis x Autorizações?

GSI Página 5 09/14/2010


RELATÓRIOS
d) Possui relatório de usuários bloqueados (um
para bloqueio pelo administrador e o outro para o
bloqueio por tentativas de logon com senha
errada ou tentativas de autenticações erradas)

e) Possui relatório de usuários com acessos


críticos?

f) Possui relatório informando quais usuários que


não se logam por um dado período(customizável)
considerando que foram criados anteriormente ao
período declarado?

a) O sistema operacional, em conjunto com o


aplicativo, permite a aplicação de todos os
patches e checklist, mais recentes disponíveis no
mercado por seus fabricantes?
AMBIENTE OPERACIONAL

b) Descrever tecnicamente os serviços, as portas


e protocolos utilizados pelo aplicativo

c) O CEPROMAT fará a troca de todas as senhas


dos usuários masters que serão envelopadas e
armazenadas em local seguro. Isto é possível?

d) Existe algum mecanismo de segurança


específico para este ambiente? Qual? Descrevê-
lo.
e) É possível que todos os usuários,
administrativos ou masters, do ambiente possam
ser administrados pelo CEPROMAT?
a) A aplicação deve ser capaz de notificar o
administrador, de forma automática, quando
ocorrer uma tentativa de violação ou qualquer
falha que apareça. Isto é possível?
b) Detalhar e documentar tecnicamente como é
garantida a integridade dos dados.

c) Detalhar tecnicamente todas as interfaces de


envio e recebimento de dados pela aplicação,
comprovando que o processo é seguro.
APLICAÇÃO

d) A aplicação deve controlar o tempo de


ociosidade do usuário, cancelando a sessão após
um determinado tempo (customizável). É
possível?
e) Caso o aplicativo possua a funcionalidade de
envio de e-mail, declarar formalmente o tamanho
e o conteúdo dos mesmos.

f) Descrever tecnicamente os mecanismos


utilizados para proteção da aplicação no momento
da realização de uma interface
CONTINGÊNCIA

a) Descrever tecnicamente o procedimento de


recuperação de desastre (DRP – Disaster
Recovery Process) que detalhe os serviços do
sistema essenciais para recuperação de dados

a) A importação de dados pelo sistema de dados


do Banco do Brasil e de outros sistemas
IMPORTAÇÃO DE DADOS

corporativos do Estado ( Exemplos: Sistema ARH,


DÍVIDA ATIVA, DÍVIDA PÚBLICA,
ARRECADAÇÃO, CONTRATOS, ETC...) tem a
sua integridade, confidencialidade e
disponibilidade garantida ?
b) Os pontos por onde a informação que vem do
Banco do Brasil ou de outros sistemas
( Exemplos: Sistema ARH, DÍVIDA ATIVA,
DÍVIDA PÚBLICA, ARRECADAÇÃO,
CONTRATOS, ETC...) são conhecidos?

GSI Página 6 09/14/2010


a) A exportação de dados pelo sistema de dados
do Banco do Brasil e de outros sistemas
corporativos do Estado ( Exemplos: Aistema ARH,
EXPORTAÇÃO DE DADOS

DÍVIDA ATIVA, DÍVIDA PÚBLICA,


ARRECADAÇÃO, CONTRATOS, ETC...) tem a
sus integridade, confidencialidade e
disponibilidade garantida ?

b) Os pontos por onde a informação saem para o


Banco do Brasil ou para outros sistemas
( Exemplos: Aistema ARH, DÍVIDA ATIVA,
DÍVIDA PÚBLICA, ARRECADAÇÃO,
CONTRATOS, ETC...) são conhecidos?
AUTOPROTEÇÃO DOS DADOS DE

a) O sistema oferece proteção às próprias funções


de segurança do sistema?
SEGURANÇA

b) A solução prevê autoproteção do ambiente


sobre a qual o sistema roda (disponibilidade de
servidores, rede, ambiente, replicação, backup,
links de comunicação de dados, acessos
discados, etc...)?
c) O sistema possui recursos de testes da
autoproteção?
a) É possível a retomada do sistema, a fim de
permitir o retorno a um estado seguro e sem
RECUPERAÇÃO

derrubar as sessões em aberto?


SEGURA

b) Em caso de solução em cluster e replicações


de dados, a unidade replicada, assume?
automaticamente a disponibilidade dos serviços;

a) O sistema possui recursos que permite o


gerenciamento das funções de segurança?

b) O sistema possui recursos que permite o


GERENCIAMENTO DE SEGURANÇA

gerenciamento dos atributos de segurança?

c) O sistema possui recursos que permite o


gerenciamento dos dados de segurança?

d) Existe Gerência de Configuração dos Fontes?


Os códigos são documentados?

a) Qual a versão de JAVA e de JVK que será


utilizada?

b) Serão utilizados privilégios para classes/applets


específicos baseados na fonte e/ou assinatura?

c) Serão utilizados mecanismos de Protection


Domain, CodeSource, Permission, GuardedObject
e Access Controller?

d) Será utilizado o recurso de PolicyClass?

e) A manipulação dos Objetos mais criticos irá


requerer a passagem de uma referência?

f) Cada Classe terá um ProtectionDomain?

g) Está prevista alguma mistura de Protection


Variables e PermissionChecks?
h) Na alocação de diretórios/ arquivos locais será
utilizado o recurso FilePermission Class?

GSI Página 7 09/14/2010


EM JAVA
i) Serão implementados acessos a uma
determinada máquina (via endereço IP ou via
hostnames), utilizando-se o recurso
SocketPermission do Permission Subclass?
j) Serão implementados acessos a uma
determinada porta de aplicação ou faixas de
LINGUAGEM JAVA

portas, utilizando-se o recurso SocketPermission


do Permission Subclass?
k) De que forma os direitos a propriedades serão
dados via o recurso PropertyPermission do
Permission SubClass?

l) Todas as criações de novas permissões


implicarão em mudanças no Security Manager?

m) O recurso de Security Manager será utilizado


para proteger um método e todas as instâncias?

n) O recurso GuardedObject será utilizado para


proteger uma referência numa instância
individual?
o) O recurso de Java Cryptografy Architeture será
utilizado?
p) O recurso de Java Secure Socket Extension
será utilizado?
q) O recurso de Java Authentication and
Authorization Service será utilizado?
r) Será executado algum teste para a checagem
de eventuais erros em bytecode ou classloader?

s) Que recursos sobre os applets estão previstos


de serem utilizados sobre os applets de forma a
se minimizar a evazão de medidas de segurança?

t) Esta previsto teste dos recursos de segurança


implementados no desenvolvimento?
u ) Está previsto a utilização de Runtime Security
Check Algorithm?

GSI Página 8 09/14/2010


S

a para Homologação de Software

Legendas

Os cadastramentos dos usuários no sistema devem


preferencialmente seguir o padrão de identificação
(user-id) que é c999999 onde 999999 é número
seqüencial de 6 dígitos. DESEJÁVEL

Para o ideal aproveitamento deste recurso, deseja-se


que o tamanho mínimo da senha seja customizável e
gerenciável através da própria aplicação. Caso não
possa ser customizável, deverá possuir o tamanho
mínimo de 6 dígitos. DESEJÁVEL

A troca de senha deve ser obrigatória para o primeiro


logon. É considerado primeiro logon aquele quando o
usuário se loga pela primeira vez ou quando o
administrador do sistema efetua uma troca de senha
do usuário. ESSENCIAL
A expiração periódica da senha é fundamental para
incrementar mais segurança ao logon do usuário. O
sistema deve prover um período para ocorrência
deste evento. ESSENCIAL
O dicionário de senhas destina-se ao armazenamento
de diversas senhas consideradas fracas e que não
devam ser aceitas no instante da troca. Este
dicionário deverá permitir modificação pelo
CEPROMAT. DESEJÁVEL
As senhas não podem ser frágeis, portanto devem
ser compostas por regras. Uma dessas regras é a
não permissão de utilização de qualquer parte do seu
nome na composição da senha. ESSENCIAL

Todas as contas dos usuários devem poder ser


desativadas. Em alguns casos, os usuários são
criados por um período determinado, que coincide
com a validade do contrato de prestação de serviços,
ficando a conta do usuário expirada após ultrapassar
a data de término. ESSENCIAL
A cópia de um determinado usuário para outro é
importante para efeito de ganho de tempo e
confiabilidade no resultado. DESEJÁVEL

É um padrão de segurança, onde o usuário deve ter


sua conta imediatamente bloqueada caso sejam
feitas mais de “n” tentativas consecutivas de logon
sem sucesso decorrentes de senha errada. O
bloqueio deve ocorrer mesmo que as tentativas
consecutivas se dêem em momentos diferentes. Um
logon correto zera a contagem. ESSENCIAL

Este número “n” de tentativas pode ser ajustado pelo


próprio CEPROMAT conforme política de segurança
vigente. DESEJÁVEL
Em alguns casos existe a necessidade de bloqueio
de um ou vários usuários. Isto pode ser em
decorrência de uma auditoria, suspeita de fraude ou
demissão. ESSENCIAL

Este permite que o Help Desk efetue a troca de


senha e o desbloqueio das contas de usuários na
condição exclusiva de bloqueio por tentativas de
logon errado e não de contas de usuários bloqueados
pelo administrador do sistema. ESSENCIAL

Esta memória é o registro de utilização das últimas


senhas utilizadas e que não deverão se repetir.
DESEJÁVEL
Não deve existir qualquer tipo de usuário inscrito no
código do programa. Isto fragiliza a segurança pois
sua senha é comum e pode ser identificada.
ESSENCIAL

A administração em massa permite que determinada


modificação comum a muitos usuários seja feita a
partir de uma única tela. DESEJÁVEL

GSI Página 9 09/14/2010


A troca de senha é uma das principais garantias
contra violação de acesso. Todos os usuários devem
poder ter suas senhas trocadas, mesmo os usuários
nativos/especiais do sistema. ESSENCIAL

Não devem ser permitidos vários usuários com


acessos irrestritos. Deve existir apenas um usuário,
que deverá ter sua senha trocada pelo CEPROMAT.
ESSENCIAL

Os usuários administradores possuem acessos mais


restritos que o master. O administrador é
personalizado a uma função, por exemplo DBA,
backup, Segurança de Informações, etc. Por isso
deve existir segregação de acesso. ESSENCIAL

Tipo de Controle de Acesso popular em sistemas


operacionais como o UNIX(ROOT); O acesso amplo
é definido aos donos da informação (EX:GESTOR);
Uma distribuição formalizada de responsabilidades de
funcionalidades é obtida. ESSENCIAL

Cada usuário ou grupo tem um acesso específico a


uma determinada informação. ESSENCIAL.

A desconexão de usuários após um determinado


tempo de inatividade no sistema é necessária.
ESSENCIAL.
Forma de checar se após X horas de operação no
sistema, o usuário é realmente o usuário que se
autentificou no sistema. ESSENCIAL

A operação do sistema para determinados tipos de


usuários, pode ser customizada, por dias da semana
e faixas de horários. ESSENCIAL

Os usuários administradores e gestores ao


acessarem informações confidenciais, o farão através
de autenticação. ESSENCIAL

As senhas e palavras-chave possuem um


determinado tempo de validade. DESEJÁVEL
A troca de senha e palavras-chave deve ser
solicitada ao usuário após um determinado tempo
pré-estabelecido. ESSENCIAL
Recurso que permite que o usuário seja alertado XX
dias antes do período pré-estabelecido, que a sua
senha e/ou palavra-chave de autenticação vai se
expirar e que ele pode mudar esses dados se quiser.
ESSENCIAL
No dia-a-dia de um sistema, usuários cujo perfil
venham a requerer autenticação para acesso a
determinados tipos de informacões, possuem
recursos de indicação de conta bloqueada (flag) com
histórico, seja por motivo de expiração dos dados de
autenticação, seja por número de tentativas erradas
de autenticação, seja por outros motivos: afastamento
por determinação superior, licença-prêmio, doença,
etc.... ESSENCIAL

Pode ocorrer de uma determinada tentativa de


autenticação no sistema corresponder aos dados de
um usuário que já se encontra operando no sistema.
Neste caso quem garante quem é o verdadeiro
usuário? Aquele que está tentando entrar no sistema
agora, ou o usuário que já se encontra no sistema? O
bloqueio da conta em questão, nestas circunstâncias
se fazem necessárias. DESEJÁVEL

Todas as contas dos usuários devem poder ser


desativadas. Em alguns casos, os usuários são
criados por um período determinado, que coincide
com a validade do contrato de prestação de serviços,
ficando a conta do usuário expirada após ultrapassar
a data de término. ESSENCIAL
A cópia de um determinado usuário para outro é
importante para efeito de ganho de tempo e
confiabilidade no resultado. DESEJÁVEL.

GSI Página 10 09/14/2010


Não devem ser permitidos vários usuários com
acessos irrestritos. Deve existir apenas um usuário,
que deverá ter sua senha trocada pelo CEPROMAT.
ESSENCIAL
Os usuários administradores possuem acesso mais
restritos que o master. O administrador é
personalizado a uma função, por exemplo DBA,
backup, Segurança de Informações, etc. Por isso
deve existir segregação de acesso. ESSENCIAL

Tipo de Controle de Acesso popular em sistemas


operacionais como o UNIX(ROOT); O acesso amplo
é definido aos donos da informação (EX: GESTOR);
Uma distribuição formalizada de responsabilidades de
funcionalidades é obtida. ESSENCIAL

Cada usuário ou grupo tem um acesso específico a


uma determinada informação. ESSENCIAL.

GSI Página 11 09/14/2010


A partir de um determinado perfil existente, pode-se
associar um ou mais usuários ao mesmo. Isto facilita
a administração de associação de perfis a usuários.
(DESEJÁVEL).
Deve ser permitida a customização das
funcionalidades do perfil, para adequação aos
processos e às necessidades de negócio do
CEPROMAT. DESEJÁVEL
A segregação de funções é vital para inibir fraudes,
criando dependência entre diferentes responsáveis
para conclusão de uma dada atividade. Exemplo é o
feito e conferido. ESSENCIAL

A delegação de responsabilidade é uma atividade


comum, e pode ser temporária ou não. Quando um
funcionário entrar em seu período de férias, há
necessidade de delegar, temporariamente, algumas
de suas atividades a seu confiado. DESEJÁVEL
Informações de qual tipo de criptografia e qual o
tamanho das chaves utilizadas são necessárias.
ESSENCIAL.
Informações de como são construídas as chaves e
como eleas são armazenadas são necessárias.
ESSENCIAL.
Informações consideradas essenciais e confidenciais
para o negócio do cliente requerem criptografia.
ESSENCIAL.

De forma a se evitar que usuários solicitantes de


algum dado confidencial, neguem a solicitação, e de
que usuários neguem o recebimento de informações
confidenciais. O não repúdio na origem e no
recebimento faz-se necessário. ESSENCIAL.

O log é essencial para o registro dos eventos do


sistema, seja por usuário ou por falha do mesmo.
ESSENCIAL

A trilha de auditoria permite rastrear os eventos


ocorridos com sucesso, com os usuários
administradores e gestores. Deve conter em seus
registros a data e hora de logon/logoff, a identificação
do autor(usuário), data e hora do evento,
identificação do evento (inclusão, alteração e
exclusão), valor do campo antes e depois da
modificação, os eventos de manutenção do
sistema/banco de dados, falhas do sistema, acessos
ao banco de dados, etc. ESSENCIAL

Esta informação permitirá rastrear fisicamente o autor


do evento. ESSENCIAL

Desta forma não perdemos qualquer histórico de


eventos, pois os mesmos não são sobrepostos pelos
eventos mais novos. DESEJÁVEL
Os logs são registros importantíssimos e devem se
manter íntegros e inalterados. Qualquer tentativa de
modificação de seus registros, seja pelo sistema ou
fora dele deve ser inibida. ESSENCIAL
O log deve ser devidamente armazenado e mantido
íntegro. O acesso ao mesmo deve ser controlado e
autorizado pelos responsáveis, Auditoria e Segurança
da Informação. ESSENCIAL

As alterações de tabelas financeiras e de orçamento


são fundamentais. ESSENCIAL

Todas as ações dos usuários administradores e


gestores são auditáveis. ESSENCIAL

As transações financeiras possuem volumes pre-


estabelecidos que devem ser monitorados e em caso
de se ultrapassar um determinado valor a ser
estabelecido, um segundo liberador autorizado será
necessário, para se concretizar a liberação.
ESSENCIAL.

Por facilidade de operação o módulo de auditoria


deve ser de fácil utilização, permitindo filtragem de
informações auditáveis buscada. ESSENCIAL

O tamanho para armazenamento dos dados de


auditoria deve ser previsto. ESSENCIAL.

GSI Página 12 09/14/2010


O tamanho previsto para a trilha de auditoria não
deve ser alcançado, e caso isso venha a ocorrer o
sistema não deve parar de operar. ESSENCIAL.

Mídias de armazenamento maiores e menos caras


devem ser previstas para o sistema. ESSENCIAL.

O período mínimo de XX dias deve ser previsto para


a manutenção da trilha de auditoria. ESSENCIAL
As importações e exportações de dados com o Banco
do Brasil devem ser registradas. ESSENCIAL. As
comunicações confidenciais entre o sistema e outros
sistemas também devem ser registradas .
DESEJÁVEL.

As tentativas de autenticação sem sucesso devem


ser registradas, apontando a data, hora e usuário.
DESEJÁVEL
O recurso de detecção de tentativa de autenticação,
com dados de um usuário que já se encontra
utilizando o sistema objetiva alertar que uma
atividade suspeita já ocorreu, ou está prestes a
ocorrer. ESSENCIAL.

Notificações de tentativas de invasão ajudam os


adminstradores a monitorarem atividades suspeitas.
DESEJÁVEL.
Este mecanismo deve garantir a correta identificação
do usuário, se necessário por mais de um nível de
autenticação ou outro mecanismo de segurança.
ESSENCIAL

Este tipo de recurso aumenta a segurança da


solução. DESEJÁVEL

O(s) usuário(s) de conexão com o banco devem ter


sua(s) senha(s) trocada(s) por uma senha que o
CEPROMAT julgue segura. ESSENCIAL

As senhas necessariamente devem ser armazenadas


criptografadas, garantindo sua confidencialidade. O
algoritmo de criptografia deve ser reconhecidamente
seguro e documentalmente justificado. ESSENCIAL

Os usuários nativos, utilizados para manutenção do


banco de dados, deverão ser substituídos por
usuários equivalentes pessoais. Os usuários nativos
devem ter suas senhas trocadas por senhas seguras
e armazenados em local seguro. ESSENCIAL

O usuário de conexão com o banco de dados, que é


utilizado pela aplicação para permitir acesso a todos
os usuários do sistema, deve ter sua senha trocada
por uma que o CEPROMAT julgue segura.
ESSENCIAL

Há necessidade de manter a confidencialidade e


integridade das informações acessadas por parceiros
e prestadores de serviço. Uma das maneiras de
manter a confidencialidade é a criptografia.
ESSENCIAL

Protocolos e portas de aplicação no servidor de


banco de dados necessitam ser conhecidas. As
portas de aplicações e protocolos que não são
necessários, devem ser desabilitados/removidos. As
portas de aplicações que serão utilizadas devem ser
verificadas se são seguras, ou se uma outra porta de
aplicação permite a realizaçào da comunicação
necessária, de uma forma mais segura. ESSENCIAL

O Relatório é essencial para a administração de


usuários e perfis. Deve permitir extrair as informações
de forma filtrada ou não. ESSENCIAL.

O Relatório é essencial para a administração de


usuários e perfis. Deve permitir extrair as informações
de forma filtrada ou não. ESSENCIAL.

O Relatório permite visualizar os usuários que não


estão utilizando o sistema após determinado número
de dias, desde que tenham sido criados em datas
anteriores à data desejada. ESSENCIAL.

GSI Página 13 09/14/2010


O Relatório destina a verificar os usuários bloqueados
pelo administrador do sistema ou por senha incorreta.
ESSENCIAL

Este tipo de relatório destina-se a verificar os acessos


realizados pelos usuários críticos. ESSENCIAL

O Relatório permite visualizar os perfis e suas


configurações com opção de ser gerado com filtros.
ESSENCIAL

Seja qual for a plataforma fim do sistema a ser


adquirida, com ou sem tecnologia web, deve ter
formalmente garantido que seja instalada num
ambiente seguro, onde o servidor receba a aplicação
de todos os patches e checklist, mais recentes
disponíveis no mercado por seus fabricantes.
ESSENCIAL

Só serão liberados os recursos estritamente


necessários à execução da aplicação. ESSENCIAL

As senhas dos usuários masters devem ser trocadas


por senhas que o CEPROMAT julgue seguras. As
senhas deverão ser envelopadas e armazenadas em
local seguro. DESEJÁVEL
Mecanismos de segurança de ambiente de rede
ajudam a aumentar a segurança do sistema.
DESEJÁVEL
Não deve existir qualquer tipo de usuário, com
qualquer perfil, que não tenha sido documentado
neste formulário. ESSENCIAL

É importante que a aplicação proporcione um elevado


poder de administração, que possibilite identificar
falhas ou tentativas de violação. DESEJÁVEL

Descrever como é garantida a integridade das


informações. ESSENCIAL
As interfaces devem garantir a confidencialidade e
integridade dos dados durante todos os trechos
percorridos pela informação. Deve ser detalhado e
documentado como este processo é feito e quais
mecanismos de segurança são utilizados.
ESSENCIAL

Este tempo de time-out é essencial para garantir que


uma sessão não fique ociosa e onerando os recursos
de rede e equipamento desnecessariamente.
ESSENCIAL

Descrever a funcionalidade do envio de e-mail.


DESEJÁVEL

Deve ser detalhado tecnicamente e demonstrando


formalmente quais são os mecanismos de segurança
utilizados para manter a confidencialidade e
integridade da interface. ESSENCIAL

Descrever os procedimentos de recuperação de


desastre. ESSENCIAL

A integridade é a garantia de que a informação saiu


do ponto A e chegou no ponto B na sua forma
original. A confidencialidade é a garantia de que
somente que tem acesso a uma determinada
informação, irá acessar essa informação. A
disponibilidade é a garantia de que os dados estão
disponiveis a qualquer momento. ESSENCIAL
Redes envolvidas entre os sistemas que precisam se
comunicar. Protocolos/portas de aplicação utilizadas;
ESSENCIAL

GSI Página 14 09/14/2010


A integridade é a garantia de que a informação saiu
do ponto A e chegou no ponto B na sua forma
original. A confidencialidade é a garantia de que
somente que tem acesso a uma determinada
informação, irá acessar essa informação. A
disponibilidade é a garantia de que os dados estão
disponiveis a qualquer momento. ESSENCIAL

Redes envolvidas entre os sistemas que precisam se


comunicar. Protocolos/portas de aplicação utilizadas.
ESSENCIAL

Exemplos de dados e atributos de segurança do


sistema a se proteger: definições de controle de
acesso, dados de autenticação, trilha de auditoria.
ESSENCIAL.
O sistema não tem como manter a segurança sobre
uma plataforama e/ou rede comprometida.
ESSENCIAL

Testar os recursos de autoproteção das funções e


atributos de segurança. DESEJÁVEL

As sessões em aberto são mantidas em caso de


problemas no sistema principal. DESEJÁVEL

O sistema continua operando via o cluster.


ESSENCIAL

As funções de segurança implementadas são


gerenciadas, de modo a se verificar que somente os
administradores, ou os usuários que possuem acesso
a determinadas funções ou informações de
segurança do sistema estão tendo os referidos
acessos. As funções, atributos e dados de segurança
só são modificadas por usuário com perfil para essa
função. ESSENCIAL

As funções de segurança implementadas são


gerenciadas, de modo a se verificar que sómente os
administradores, ou os usuários que possuem acesso
a determinadas funções ou informações de
segurança do sistema estão tendo os referidos
acessos. As funções, atributos e dados de segurança
só são modificados por usuário com perfil para essa
função. ESSENCIAL

As funções de segurança implementadas são


gerenciadas, de modo a se verificar que somente os
administradores, ou os usuários que possuem acesso
a determinadas funções ou informações de
segurança do sistema estão tendo os referidos
acessos. As funções, atributos e dados de segurança
só são modificadas por usuário com perfil para essa
função. ESSENCIAL

O gerenciamento das configurações e documentação


dos códigos-fonte, constitui uma prática normatizada
internacionalmente. ESSENCIAL.

As versões de linguagens de desenvolvimento podem


requerer atualizações que corrigem/minimizam
brechas de segurança. DESEJÁVEL

O uso de privilégios para classes e/ou applets


aumenta a segurança do sistema. ESSENCIAL

O uso desses tipos de mecanismos aumenta a


segurança do sistema. ESSENCIAL

O uso desse tipo de mecanismo aumenta a


segurança do sistema. ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL
O uso desse recurso não é recomendado.
ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL

GSI Página 15 09/14/2010


O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL

O uso desse recurso aumenta a segurança do


sistema. ESSENCIAL
O uso desse recurso aumenta a segurança do
sistema. ESSENCIAL

GSI Página 16 09/14/2010


Respostas (S / N /
Perguntas
NA)

Subcaracterísticas
NÚMERO DE CAMADAS O sistema possui arquitetura de
02 a 03 camadas (apresentação,
aplicação e banco de dados)?

PROTOCOLOS E Todos os protocolos e portas de


PORTAS DE aplicação a serem utilizadas entre
APLICAÇÃO(MATRIZ DE os componentes do sistema e
FLUXO) com outros sistemas, com a
Internet e outros, foram
levantados?

GERENCIAMENTO As comunidades SNMP utilizam


SNMP nomes default do tipo Public ou
Private?

PORTAS DE O sistema permite atribuir às


APLICAÇÃO aplicações não padronizadas,
DEDICADAS AO portas de aplicação diferentes?
SISTEMA
ARQUITETURA DE CAMADAS

INTERFACES DE REDE Para cada computador servidor


POR COMPUTADOR utilizado, a solução está prevendo
SERVIDOR uma placa de rede para
administração e backup, uma
placa de rede para apresentação
ou aplicação ou banco de dados,
uma placa de rede para
interligacão ao Firewall e uma
placa de rede reserva?

SWITCHES DA REDE Os switches onde os hosts


INTERNA servidores encontram-se
interligados, possuem
processadores e fontes de
alimentação redundantes?
ACESSOS REMOTOS Os acessos aos hosts servidores
PARA ADMINISTRAÇÃO e dispositivos de conectividade
aos quais os hosts servidores do
sistema estão interligados
ocorrerão de forma segura?

PORTAS DE ACESSO Os dispositivos de conectividade


FÍSICO DOS aos quais os hosts servidores do
DISPOSITIVOS DE sistema estão conectados, estão
CONECTIVIDADE com as portas console e auxiliar
bloqueadas ou com acesso
controlado?

SISTEMA O sistema operacional de cada


OPERACIONAL computador já foi levantado?
Informar par aceitável
CAPACITY PLAN DOS COMPUTADORES SERVIDORES

PROCESSADORES O tipo e a
quantidade/especificações de
cada processador por
computador servidor foram
levantados?

QUANTIDADE DE O tipo e a quantidade de memória


MEMÓRIA RAM Ram por computador servidor
foram levantados?

CAPACIDADE DE DISCO O tipo e a quantidade de espaço


RÍGIDO em disco rígido por computador
servidor foi levantado?

FIREWALL COM A Os endereços IP válidos


INTERNET utilizados pelo servidor Web da
aplicação são gerados via NAT?
FIREWALL
FIREWALL ENTRE OS As camadas de aplicação,
SEGMENTOS DOS apresentação, banco de dados
FIREWALL

COMPONENTES DO estão separadas entre si por


SISTEMA firewalls?

REDUNDÂNCIA DOS Os firewalls são redundantes?


FIREWALL

SISTEMA DE DETECÇÃO A rede possui sistemas de


DE INTRUSÃO DE REDE detecção de intrusão na entrada
da Internet?
IDS

SISTEMA DE DETECÇÃO Os hosts servidores mais críticos


DE INTRUSÃO DE HOST possuem IDS internos?
SERVIDOR

SISTEMA DE NO-BREAK Os hosts servidores são


alimentados por mais de um
sistema de no-break?
SISTEMA DE ENERGIA

GRUPO MOTOR Os hosts servidores possuem


GERADOR mais de uma fonte de alimentação
de grupo-motor gerador?

FONTES DE Os computadores servidores


ALIMENTAÇÃO DOS possuem fontes de alimentação
COMPUTADORES redundantes?
SERVIDORES

SEGURANÇA FÍSICA O ambiente físico onde ficam os


servidores, possui controle de
acesso restrito aos usuários de
suporte e operação? Existe
sistema de câmeras monitorando
os hosts servidores? Existe
acesso controlado por biometria?

PROTEÇÃO CONTRA O ambiente físico onde ficam os


INCÊNDIOS servidores, possui proteção
contra incêndios?
FÍSICO
CABEAMENTO O sistema de cabeamento
ESTRUTURADO E ÓPTICO estruturado e óptico que os hosts
servidores do sistema utilizam,
AMBIENTE FÍSICO

estão protegidos? São


redundantes?
REDUNDÂNCIA DOS Foi previsto redundância para
HOSTS SERVIDORES cada host servidor do sistema? É
utilizado Cluster? De que tipo é o
Cluster?

AMBIENTES DE Existem ambientes distintos e


DESENVOLVIMENTO, segregados para
HOMOLOGAÇÃO E desenvolvimento, homologação e
TESTES testes? O ambiente de
desenvolvimento permite o envio
dos fontes para fora ou
recebimento de fontes de
bibliotecas de fora?

CONTROLE DE O ambiente físico onde ficam os


TEMPERATURA E servidores, possui controle de
UMIDADE temperatura e umidade?

HARDENING Cada host servidor teve na


instalação do seu sistema
operacional, o processo de
SISTEMA OPERACIONAL DOS HOSTS

hardening realizado?

SUPORTE AOS O suporte de sistema operacional


SISTEMAS é controlado, gerando registro em
SERVIDORES

log, de todas as atividades


realizadas por um determinado
usuário com perfil de suporte
(administrador)?

ATUALIZAÇÕES DAS Existe processo/procedimentos


VERSÕES DE SISTEMA operacional de atualização de
OPERACIONAL patches, etc…. dos sistemas
operacionais?

HARDENING Cada host servidor de banco de


dados teve na instalação do seu
banco de dados, o processo de
hardening realizado?
DOS
SUPORTE AO BANCO O suporte de banco de dados é
DE DADOS controlado, gerando registro em
log, de todas as atividades
realizadas por um determinado
usuário com perfil de suporte
(administrador de banco de
dados)?
BANCO DE DADOS

ATUALIZAÇÕES DAS Existe processo/procedimentos


VERSÕES DE SISTEMA operacionais de atualização de
OPERACIONAL versões, etc…. do banco de
dados?

BACKUP Existe procedimento operacional


de realização de backup do banco
de dados e informações
essenciais? Qual o tipo de backup
utilizado? Existe segurança para
as mídias de backup? Existe
backup externo (cópia de
segurança em local remoto)?
Existe procedimento de teste
regular dos backups realizados?
Justificativas/Coment
ários/Necessidade de
orçamento adicional Anexos Legendas
para a implementação
do item.

As arquiteturas atuais,
utilizam 03 camadas
(apresentação, aplicação e
banco de dados) e cada
camada representada por um
segmento de rede diferente.
ESSENCIAL

l Habilitar os protocolos e abrir


portas de aplicação
necessários para a interação
do sistema com outras redes e
sistemas. ESSENCIAL

Recomenda-se a utilização de
nomes de comunidade SNMP
diferentes de Public e Private.
ESSENCIAL

Portas de aplicações
dedicadas a determinadas
funções não-padrão do
sistema podem existir, e um
número de porta diferenciado
pode ser atibuido durante o
desenvolvimento. DESEJÁVEL

Segmentos diferentes são


adotados para: cada camada
(apresentação, aplicação e
banco de dados), para
administração/backup e para
interligação de cada servidor
ao Firewall. Para cada servidor
utilizado, uma placa de rede
reserva é prevista.
ESSENCIAL.

Os dispositivos de
conectividade switches devem
oferecer alta disponibilidade
de conectividade aos hosts
servidores. ESSENCIAL
Os acessos aos hosts
servidores e dispositivos de
conectividade aos quais os
hosts servidores do sistema
estão interligados devem ser
feitos via SSH (versão mais
atuailizada) ou HTTPS.
ESSENCIAL

As portas console e auxiliar


dos dispositivos de
conectividade devem ser
possível estarem bloqueadas
ou com acesso controlado.
DESEJÁVEL

Para cada sistema operacional


adotado, prever após a sua
instalação as atualizações de
patches e serviços.O
Hardening de cada sistema
operacional deve ser feito.
ESSENCIAL

A quantidade necessária e o
desempenho necessário para
cada servidor deve ser
providenciado, prevendo-se
uma margem de folga.
ESSENCIAL
A quantidade de memória Ram
necessária varia de acordo
com: a aplicação, o número de
usuários e número de
aplicações extras executadas
pelo Servidor. ESSENCIAL

O tipo e a quantidade de
espaço em disco rígido
necessários varia de acordo
com: a aplicação, com o
número de usuários e número
de aplicações extras
executadas pelo Servidor.
ESSENCIAL

O endereço IP do servidor de
aplicações Web é resultado do
processo de translação de
endereço de rede (NAT).
ESSENCIAL
A segregação entre as
diferentes camadas da
arquitetura do sistema
otimizam o desempenho de
tráfego, e aumentam a
segurança. ESSENCIAL

A segurança fornecida pelo


firewall pode ser
comprometida, caso não haja
redundância e alta
disponibilidade do sistema de
firewall. ESSENCIAL

A detecção de intrusão na
borda da rede com a Internet
constitui uma forma pró-ativa
de detecção de intrusão e
atividades suspeitas.
ESSENCIAL

Sistemas de detecção de
intrusão internos são
indicados para os hosts
servidores mais criticos do
sistema. ESSENCIAL
Um sistema de no mínimo,
dois no-breaks é
recomendado. ESSENCIAL

Um sistema de pelo menos


dois grupos-motores
geradores é o recomendado.
ESSENCIAL.
Os hosts computadores
servidores devem possuir
fonte de alimentação
redundante, e cada fonte
alimentada a partir de quadros
de alimentação distintos.
ESSENCIAL.

A proteção de acesso físico é


imprescindível para os ativos
críticos da organização.
ESSENCIAL.

A proteção contra incêndio é


fundamental para os ativos
críticos da organização.
ESSENCIAL.
A segurança do sistema de
cabeamento é essencial para a
manutenção da operação dos
ativos. ESSENCIAL.

Os hosts servidores críticos


devem possuir redundância. O
uso de Cluster é recomendado.
ESSENCIAL

A utilização de ambientes
distintos e segregados para
desenvolvimento,
homologação e testes é uma
recomendação internacional
de desenvolvimento seguro. O
fluxo controlado de entrada e
saída dos fontes deve ser
planejado e seguro.
ESSENCIAL.

O controle da temperetuta e da
umidade do ambiente onde
ficam os hosts servidores é
necessário. ESSENCIAL

O processo de hardening do
sistema operacional aumenta a
segurança em profundidade do
host servidor. ESSENCIAL

O controle das atividades


realizadas pelo pessoal de
suporte de sistema
operacioanl é uma
recomendação de segurança
fundamental. ESSENCIAL.

A atualização dos sistemas


operacionais, é um processo
contínuo, que a equipe de
suporte deve realizar dentro do
seu plano de trabalho.
ESSENCIAL

O processo de hardening do
banco de dados aumenta a
segurança em profundidade do
host servidor de BD.
ESSENCIAL
O controle das atividades
realizadas pelo pessoal de
suporte de banco de dados é
uma recomendação de
segurança imprescindível.
ESSENCIAL.

A atualização do banco de
dados, é um processo
contínuo, que a equipe de
suporte deve realizar dentro do
seu plano de trabalho.
ESSENCIAL

O backup é fundamental no
dia-a-dia da vida de um
sistema. A sua segurança, e a
certeza de que cada backup
realizado funciona, em casos
de necessidades de restore,
devem constituir atividades
do dia-a-dia do suporte
técnico. ESSENCIAL.
Respostas (S / N /
Perguntas
NA)

Subcaracterísticas
Concepção Foi feito o levantamento e análise das
necessidades dos usuários e conceitos
da aplicação, em nível de detalhe
suficiente para justificar a especificação
de um produto de software?

Foi feito o levantamento dos requisitos


de software/sistema?

Foi levantada a análise dos requisitos do


sistema?
Elaboração
ARQUITETURA DE SOFTWARE

Foi levantado o desenho implementável


com os componentes internos e externos
do sistema?

Foi levantado o subconjunto de funções


do produto para avaliação pelos
usuários?

Construção

Previsão/execução de Testes
Previsão/execução de Testes

Foi prevista a realização de uma


operação piloto?
TRANSIÇÃO
Justificativas/Com
entarios/Necessid
ade de orçamento
Anexos Legendas
adicional para a
implementação do
ítem.

Levantamento e análise das


necessidades dos usuários e
conceitos da aplicação, em
nível de detalhe suficiente para
justificar a especificação de
um produto de software.
ESSENCIAL.

Levantamento das funções,


interfaces e requisitos
funcionais desejados para o
produto. ESSENCIAL.

Modelagem conceitual dos


elementos relevantes do
domínio do problema e uso
desse modelo para validação
dos requisitos e planejamento
detalhado da fase de
Construção. ESSENCIAL.

Definição interna e externa dos


componentes de um produto
de software, em nível
suficiente para decidir as
principais questões de
arquitetura e tecnologia, e para
permitir o planejamento
detalhado das liberações.
ESSENCIAL

Implementação de um
subconjunto de funções do
produto que será avaliado
pelos usuários. ESSENCIAL
Realização dos testes de
aceitação, no ambiente dos
desenvolvedores, juntamente
com elaboração da
documentação de usuário e
possíveis planos de Transição.
ESSENCIAL

Realização dos testes de


aceitação, no ambiente dos
usuários. ESSENCIAL ??
Operação experimental do
produto em instalação piloto
do cliente, com a resolução de
eventuais problemas através
de processo de manutenção.
ESSENCIAL

Operação experimental do
produto em instalação piloto
do cliente, com a resolução de
eventuais problemas através
de processo de manutenção.
ESSENCIAL
Respostas (S / N /
Perguntas
NA)

Subcaracterísticas
O fluxo que visa obter um conjunto de
requisitos de um produto, acordado
REQUISITOS entre cliente e fornecedor foi levantado?

O detalhamento, estruturação a avaliação


dos requisitos, em termos de um modelo
conceitual do problema, de forma que
estes possam ser usados como base
para o planejamento e acompanhamento
detalhados da construção do produto foi
ANÁLISE levantado?.

Foi formulado um modelo estrutural do


produto que sirva de base para a
implementação, definindo os
componentes a desenvolver e a
reutilizar, assim como as interfaces entre
DESENHO si e com o contexto do produto?
FLUXOS TÉCNICOS

Foi detalhado e implementado o desenho


através de componentes de código e de
documentação associada?
IMPLEMENTAÇÃO

Foram verificados os resultados da


implementação, através do
planejamento, desenho e realização de
TESTES baterias de testes?
Foram levantadas as atividades relativas
ao desenvolvimento do sistema no qual
o produto de software está contido; por
exemplo, modelagem de processos de
negócio, implantação, usabilidade e
ENGENHARIA DE criação de conteúdo?
SISTEMAS

Foram levantadas os dados a serem


verificados e documentados para as
OTIMIZAÇÃO atualizações de software/sistema?
Justificativas/Com
entarios/Necessid
ade de orçamento
Anexos Legendas
adicional para a
implementação do
ítem.

Fluxo que visa a obter um


conjunto de requisitos de um
produto, acordado entre
cliente e fornecedor.
ESSENCIAL

Fluxo que visa a detalhar,


estruturar e validar os
requisitos, em termos de um
modelo conceitual do
problema, de forma que estes
possam ser usados como base
para o planejamento e
acompanhamento detalhados
da construção do produto.
ESSENCIAL

Fluxo que visa a formular um


modelo estrutural do produto
que sirva de base para a
implementação, definindo os
componentes a desenvolver e
a reutilizar, assim como as
interfaces entre si e com o
contexto do produto.
ESSENCIAL

Fluxo que visa a detalhar e


implementar o desenho
através de componentes de
código e de documentação
associada.ESSENCIAL

Fluxo que visa a verificar os


resultados da implementação,
através do planejamento,
desenho e realização de
baterias de testes. ESSENCIAL
Fluxo que abrange atividades
relativas ao desenvolvimento
do sistema no qual o produto
de software está contido; por
exemplo, modelagem de
processos de negócio,
implantação, usabilidade e
criação de conteúdo.
ESSENCIAL.

Fluxo que visa amostrar a


atualização do
software/sistema. ESSENCIAL.
Respostas (S / N /
Perguntas
NA)

Subcaracterísticas
Cadastro dos O modelo que contém os requisitos
requisitos do levantados, e as referências aos itens
correspondentes dos modelos seguintes
Software foi levantado?

Modelo de Análise Os conceitos do domínio do problema a


do Sofware resolver que sejam relevantes para
validação dos requisitos foram
detalhados ?

Memória do Foram levantadas as informações


Planejamento do necessárias para o planejamento e
acompanhamento de tamanhos,
Projeto do Software esforços, custos, prazos e riscos do
MODELOS

projeto?

Modelo do Desenho Foi detalhada a estrutura lógica e fisíca


do Software do produto, em termos de seus
componentes?

Bateria de Testes de Foi levantado o conjunto dos scripts dos


Regressão do testes de regressão?
Software

Códigos-Fontes do Foi levantado o conjunto dos códigos-


Software fontes produzidos?

Códigos- Foi levantado o conjunto dos códigos-


Executáveis do executáveis produzidos?
Software
Justificativas/Com
entários/Necessid
ade de orçamento
Anexos Legendas
adicional para a
implementação do
ítem.

Modelo que contém os


requisitos levantados, assim
como referências aos itens
correspondentes dos modelos
seguintes. ESSENCIAL.

Modelo que detalha os


conceitos do domínio do
problema a resolver que sejam
relevantes para validação dos
requisitos. ESSENCIAL

Modelo que contém a


informação necessária para o
planejamento e
acompanhamento de
tamanhos, esforços, custos,
prazos e riscos do
projeto.ESSENCIAL
Modelo que detalha a estrutura
lógica e fisíca do produto, em
termos de seus
compenentes.ESSENCIAL

Conjunto dos scripts dos


testes de regressão.
ESSENCIAL.

Conjunto dos códigos fontes


produzidos.ESSENCIAL

Conjunto dos códigos


executáveis produzidos.
ESSENCIAL.
Justificativas/Coment
ários/Necessidade de
Respostas (S /
Perguntas orçamento adicional
N / NA)
para a implementação
do item.
Subcaracterísticas

Especificação dos Foram documentadas as


requisitos do especificações dos
requisitos de
Software software/sistema?

Plano de Foi documentado o


Desenvolvimento do desenvolvimento do
software/sistema?
Software
DOCUMENTOS DO SISTEMA

Plano de Qualidade Foi documentado o plano de


do Software qualidade do
software/sistema?

Descrição do Foi documentado a


Desenho do descrição do desenho do
software/sistema?
Software

Descrição dos testes Foram documentados os


do software testes com o
software/sistema?

Manual do Usuário Foi documentado o Manual


do Software do Usuário do
software/sistema?
Anexos Legendas

Documento que descreve, de


forma detalhada, o conjunto de
requisitos especificados para
um produto de Software.
ESSENCIAL

Documento que descreve, de


forma detalhada, os
compromissos que o
fornecedor assume em relação
ao projeto, quanto a recursos,
custos, prazos, riscos e outros
aspectos gerenciais.
ESSENCIAL

Documento que descreve, de


forma detalhada, os
procedimentos de garantia da
qualidade que serão adotados
no projeto. ESSENCIAL

Documento que descreve de


forma detalhada, os aspectos
nais importantes do desenho
de Software. ESSENCIAL

Documento que descreve de


forma detalhada, os planos e
especificações dos testes que
serão executados. ESSENCIAL

Documento que serve de


referência para o uso do
produto. ESSENCIAL
Justificativas/Coment
arios/Necessidade de
Respostas (S /
Perguntas orçamento adicional
N / NA)
para a implementação
do ítem.
Subcaracterísticas
Relatórios dos Testes de Foi elaborado Relatório dos
Funcionalidade do Testes das Funcionalidades
Software Software/Sistema?

Relatórios dos Testes de Foi elaborado Relatório dos


Segurança do Software Testes de Segurança do
Software/Sistema?

Relatórios de Revisão do Foi elaborado Relatório de


Software Revisão do
Software/Sistema?

Relatórios de Inspeção Foi elaborado Relatório de


das Funcionalidades do Inspeção de Funcionalidade
Software de Software/Sistema?
RELATÓRIOS

Relatórios de Inspeção Foi elaborado Relatório de


de Funções e Atributos Inspeçãode Funções e
de Segurança do Atributos de Segurança de
Software Software/Sistema?

Relatórios das Foi elaborado Relatório de


Auditorias da Qualidade Auditoria da Qualidade do
do Software Software/Sistema?

Relatórios de Foi elaborado Relatório


Acompanhamento do deAcompanhamento do
Projeto do Software Projeto do
Software/Sistema?

Relatório Final do Foi elaborado Relatório Final


Projeto do Software do Projeto do
Software/Sistema?
Anexos Legendas

Relatório que descreve os


resultados dos testes de
funcionalidade
realizados.ESSENCIAL

Relatório que descreve os


resultados dos testes de
segurança
realizados.ESSENCIAL

Relatório que descreve as


conclusões da revisão de um
artefato. ESSENCIAL

Relatório que descreve as


conclusões da inspeção das
funcionalidades de um
artefato. ESSENCIAL.

Relatório que descreve as


conclusões da inspeção de
Funções e Atributos de
Segurança de um artefato.
ESSENCIAL.

Relatório que descreve as


conclusões de uma auditoria
da qualidade. ESSENCIAL

Relatório que descreve


esforços, custos, prazos e
riscos do projeto, até a data
corrente .ESSENCIAL.

Relatório de balanço final do


projeto. ESSENCIAL
Justificativas/Com
entarios/Necessid
Respostas (S / N / ade de orçamento
Perguntas
NA) adicional para a
implementação do
ítem.
Subcaracterísticas
Adequação Propõe-se a fazer o
que é apropriado?

Precisão/Acurácia Faz o que foi


proposto de forma
correta?
FUNCIONALIDADE

Conformidade Está de acordo com


as normas, leis etc?

Segurança de acesso Evita acesso não


autorizado aos
dados?

Maturidade Com que freqüência


apresenta falha?

Tolerância a falhas Ocorrendo falhas


CONFIABILIDADE

como ele reage?

Recuperabilidade É capaz de
recuperar dados em
caso de falhas?

Inteligibilidade: É fácil entender o


conceito e a
aplicação?
USABILIDADE

Apreensibilidade É fácil aprender a


usar?
USABILID
Operacionalidade É fácil operar e
controlar?
Comportamento em Qual o tempo de
relação ao tempo resposta, e a
velocidade de
execução?
EFICIÊNCIA

Comportamento em Quanto recurso


relação aos recursos usa? Durante
quanto tempo?

Analisabilidade É fácil de encontrar


uma falha, quando
ocorre?

Modificabilidade: É fácil modificar e


adaptar?
MANUTENIBILIDADE

Estabilidade Há grande risco


quando se faz
alterações?

Testabilidade É fácil testar


quando se faz
alterações?
Segurança de acesso Evita acesso não
autorizado aos
dados?
Anexos Legendas

Fornecimento de um conjunto
de funções adequado para as
tarefas especificadas e os
objetivos dos
usuários;ESSENCIAL
Fornecimento dos resultados
corretos ou acordados com o
grau necessário de
precisão.ESSENCIAL

Aderência a normas,
convenções ou
regulamentações previstas em
leis e prescrições similares,
relacionadas à
funcionalidade.ESSENCIAL

Proteção a informação e os
dados de forma que pessoas
ou sistemas não autorizados
não possam lê-los ou
modificá-los e pessoas e
sistemas autorizados não
tenham negado o acesso aos
mesmos; ESSENCIAL

Prevenção de falhas
provocadas por
defeitos;DESEJÁVEL
Permanência de um nível de
desempenho especificado em
casos de defeitos ou de
violação de suas
interfaces;ESSENCIAL
Restabelecimento do nível de
desempenho especificado e
recuperar os dados
diretamente afetados, em caso
de falha.ESSENCIAL

Permite ao usuário entender se


o software é adequado e como
ele pode ser usado para
tarefas e condições de uso
específicas. ESSENCIAL

Permite ao usuário aprender a


sua aplicação;
Permite ao usuário sua
operação e controle;
Fornecimento de tempo de
resposta e de processamento
ao realizar suas funções sob
condições estabelecidas;

Usar quantidade e tipos


adequados de recursos
quando o software realiza suas
funções sob condições
estabelecidas.
Diagnóstico em relação a
deficiências ou causas de
falhas no software, ou para
identificar as partes a serem
modificadas

Permitir que uma modificação


especificada seja
implementada;
Prevenção de efeitos
inesperados, ocasionados por
modificações no software;

Permitir que suas


modificações sejam validadas;

Proteção a informação e os
dados de forma que pessoas
ou sistemas não autorizados
não possam lê-los ou
modificá-los e pessoas e
sistemas autorizados não
tenham negado o acesso aos
mesmos;

Potrebbero piacerti anche