3 Requisitos de segurança

3.1 Fornecer criptografia com algoritmo AES-256 ou similar.

O Sistema Quality usa HTTPS + TLS + CRIPTOGRAFIA AES.

3.2 Arquitetura que permita a portabilidade da solução para outros ambientes de hospedagem, sejam nuvens públicas ou privadas.

O Sistema Quality roda em uma máquina virtual Java (JVM) e servidor Tomcat.
A estrutura de JVM e servidor Tomcat são totalmente compatíveis com os sistemas operacionais: Red Hat Enterprise Linux Server 7, Windows Server 2012 e 2012 R2 e com diversos outros sistemas operacionais e plataformas.
Compatibilidade Tomcat em: https://tomcat.apache.org/

O Sistema Quality possui compatibilidade com qualquer Java JDK, que pode ser de qualquer fornecedor.
Exemplos:

  • Compatibilidade JDK Oracle em: https://www.oracle.com/java/technologies/downloads/
  • Compatibilidade JDK Amazon Corretto: https://aws.amazon.com/pt/corretto/
  • Compatibilidade Open JDK: https://openjdk.org/


O Banco de dados roda em MYSQL https://www.mysql.com/

3.3 A solução deverá fornecer área de registro de acessos para controle e auditoria das ações dos usuários, apresentando ação, horário de alteração, usuário e endereço de IP de acesso.

O Sistema Quality possui tabelas com o registro de alterações (log de alterações) nos objetos de dados do Sistema. Por exemplo: logins no sistema, alteração em alunos, aulas, turmas, notas, etc.

Esta tabela armazena as operações:

  • “criação”, “edição”, “exclusão” 
  • Data e hora das alterações
  • Qual usuário realizou as alterações
  • Registro JSON com os dados do objeto correspondentes à nova modificação (propriedades do objeto que foram alteradas, inseridas ou removidas).

O Histórico destes registros podem ser acessados pelo BI Integrado ao Sistema (Metabase) com relatórios personalizados por data, usuário, ação, etc.

3.4 Acesso à solução deverá ser via comunicação HTTP segura (HTTPS).

Toda a comunicação com os servidores é HTTPS:

3.5 Deve suportar os protocolos HTTP e HTTPS para todas as interações web com o software, permitindo o redirecionamento de HTTP para HTTPS;

Nossa estrutura de Servidores na Amazon AWS possui regras de redirecionamento HTTP para HTTPS conforme exemplo abaixo – console do navegador:

3.6 O acesso dos usuários ao serviço Web devem estar protegidos por meio de canal seguro (TLS1.2 e superiores) e uso de certificado reconhecido como de confiança pelos navegadores compatíveis.

Temos acesso seguro (HTTPS + TLS 1.2 pelo navegador e também na comunicação com o aplicativo)

3.7 O sistema de login deverá ser protegido contra ataques de força bruta por meio da implementação de um recurso de captcha. Isso ajudará a prevenir tentativas automatizadas de login por parte de agentes mal-intencionados, exigindo que os usuários concluam um desafio ou verificação adicional para confirmar sua autenticidade. O uso de captcha aumenta a segurança do sistema, reduzindo o risco de acesso não autorizado por meio de tentativas repetidas de adivinhar senhas.

O Sistema Quality utiliza o mecanismo do Google Recaptcha para evitar ataques de força bruta.
Exemplo de classe interna de implementação:



3.8 Permitir configurar auto-logoff da sessão de conexão;

FUNCIONALIDADE NÃO DISPONÍVEL

3.9 Os dados em trânsito e em repouso devem ser criptografados, utilizando padrões de criptografia de mercado reconhecidos e seguros.

Temos acesso seguro (HTTPS + TLS 1.2 pelo navegador e também na comunicação com o aplicativo)

A implementação interna do sistema também possui métodos de criptografia utilizados juntamente com bibliotecas Java de segurança.