Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Aluno: Herbet de Souza Cunha
Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado Leite
2
O problema Modelagem de requisitos de segurança, especificamente confidencialidade e consistência de informações.
3
Processo original Fluxograma de processo proposto em: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September Pags
4
Processo Evoluído Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11 Fluxograma de processo evoluído a partir de: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September Pags
5
Aplicação – Estudo de Caso
Expert Committee (EC) - sistema para suporte ao gerenciamento de submissões e revisões de artigos submetidos a uma conferência ou workshop.
6
Passo 1 – Identificação de atores
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
7
Passo 1 – Identificação de atores
Tabela #5.1 - Identificação de Atores – versão inicial Ator Fonte Iteração Chair Descrição do problema Primeira Autor Revisor Membro do Comitê de Programa Coordenador Geral
8
Passo 1 (segurança) – Identificação de atacantes
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
9
Passo 1 (segurança) – Identificação de atacantes
Tabela #5.2 - Identificação de Atacantes – versão inicial Atacante Fonte Iteração Atacante do Chair Identificação de atores Primeira Atacante do Autor Atacante do Revisor Atacante do Membro do Comitê Atacante do Coordenador Geral Atacante Externo
10
Passo 2 – Identificação das dependências (entre atores)
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
11
Passo 2 – Identificação das dependências (entre atores)
12
Passo 3 – Definição de SDsituations
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
13
Passo 3 – Definição de SDsituations
Indicação dos Membros do Comitê de Programa (‘Committee Indication’) Indicação dos Revisores (‘Reviewers Indication’) Submissão de Artigo (‘Article Submission’) Aceitação de Proposta de Revisão (‘Proposal Acceptance’) Revisão de Artigos (‘Article Reviews’) Resolução de Conflitos (‘Conflicts Solution’) Recepção das Versões Finais (‘Camera Ready Reception’). Convite de Pesquisadores (‘Researchers Invitation’)
14
Passo 4 – iterativo – identificação de novos atores
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
15
Passo 4 – iterativo – identificação de novos atores
16
Passo 3 – Definição de SDsituations
17
Passo 2 (segurança) – Análise de Vulnerabilidades
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
18
Passo 2 (segurança) – Análise de Vulnerabilidades
Tabela #5.5 - Identificação de vulnerabilidades Elementos de dependência Tipo SDSituations Sensível à segurança? Invitation resource RESEARCHERS INVITATION Não Response of Invitation Event Dates RESEARCHERS INVITATION, COMMITTEE M. INDICATION, REVIEWERS INDICATION, ARTICLE SUBMISSION, CAMERA READY RECEPTION Article ARTICLES REVIEW, Sim Favorites Articles PROPOSAL ACCEPTANCE Proposal of Review Response of Proposal Review Article task ARTICLES REVIEW Reviewed Article CAMERA READY RECEPTION, CONFLICTS SOLUTION Vote Result of Review CONFLICTS SOLUTION, Camera Ready
19
Passo 5 – Definição de Cenários
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
20
Passo 6 – Refinamento de Atores
Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
21
Passo 6 – Refinamento de Atores (legítimos)
22
Passo 6 – Refinamento de Atores (atacantes)
23
Passo 7 – iterativo – refinamento de SDs
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
24
Passo 7 – iterativo – refinamento de SDs
25
Passo 8 – Identificação de metas e tarefas
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
26
Passo 8 – Identificação de metas e tarefas
27
Passo 8 – Identificação de metas e tarefas
28
Passo 3 (segurança) – Identificação de intenções maliciosas
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
29
Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes internos
30
Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes externos
31
Passo 10 – Definição de requisitos não-funcionais
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
32
Passo 10 – Definição de requisitos não-funcionais – tipos de segurança
33
Passo 10 – Definição de requisitos não-funcionais – tópicos de confidencialidade
34
Passo 10 – Definição de requisitos não-funcionais – tópicos de consistência
35
Passo 11 – iterativo – integração de NFRs
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
36
Passo 11 – iterativo – integração de NFRs
37
Passo 11 – iterativo – integração de NFRs
38
Passo 5 (segurança) – Análise de Medidas de Defesa
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11
39
Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo
40
Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo
41
Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo
42
Passo 5 (segurança) – Análise de Medidas de Defesa – Votação fechada
43
Passo 5 (segurança) – Análise de Medidas de Defesa – Votação aberta
44
Bibliografia [1] Yu, E. Modelling Strategic Relationships for Process Reengineering, PhD Thesis, Graduate Department of Computer Science, University of Toronto, Toronto, Canada, 1995, Pag. 124. [2] Simon, H. Theories of Decision-Making in Economics and Behavioral Science. Herbert A. Simon. The American Economic Review, Vol. 49, No. 3, Pags [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September Pags [4] Oliveira, A.; Cysneiros, L. Defining Strategic Dependency Situations in Requirements Elicitation. Proceedings of IX Workshop on Requirements Engineering (WER’2006). Rio de Janeiro, Brasil, Julho Pags [5] Leite, J.; Hadad, G.; Doorn, J.; Kaplan, G. A Scenario Construction Process – RE Journal: Vol 5 N. 1, Springer-Verlag London Limited Pags [6] Leite, J.; Franco, A.; Client A Strategy for Conceptual Model Acquisition. Proceedings of the Internaional Symposium on Requirements Engineering, IEEE Computer society Press, San Diego Pags [7] Chung, L.; Nixon, B.; Yu, E.; Mylopoulos, J. Non-Functional Requirements in Software Engineering. Kluwer Academic Publishers. Boston/Dordrecht/London. 2000 [8] Cysneiros,L.M.; Leite, J.C.S.P; Neto, J.S.M. A Framework for Integrating Non-Functional Requirements into Conceptual Models. RE Journal: Vol 6 , N. 2, Springer-Verlag London Limited Pags [9] Manadhata, P.; Wing, J. M. Measuring a System’s Attack Surface. Technical Report CMUCS , School of Computer Science, Carnegie Mellon University, Pittsburgh, PA. 2004 [10] van Lamsweerde, A. Elaborating security requirements by construction of intentional anti-models. Proceedings. 26th International Conference on Software Engineering, ICSE Pags
Apresentações semelhantes
© 2018 SlidePlayer.com.br Inc.
All rights reserved.