A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aluno: Herbet de Souza Cunha

Apresentações semelhantes


Apresentação em tema: "Aluno: Herbet de Souza Cunha"— Transcrição da apresentação:

1 Aluno: Herbet de Souza Cunha
Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado Leite

2 O problema Modelagem de requisitos de segurança, especificamente confidencialidade e consistência de informações.

3 Processo original Fluxograma de processo proposto em: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September Pags

4 Processo Evoluído Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11 Fluxograma de processo evoluído a partir de: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September Pags

5 Aplicação – Estudo de Caso
Expert Committee (EC) - sistema para suporte ao gerenciamento de submissões e revisões de artigos submetidos a uma conferência ou workshop.

6 Passo 1 – Identificação de atores
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

7 Passo 1 – Identificação de atores
Tabela #5.1 - Identificação de Atores – versão inicial Ator Fonte Iteração Chair Descrição do problema Primeira Autor Revisor Membro do Comitê de Programa Coordenador Geral

8 Passo 1 (segurança) – Identificação de atacantes
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

9 Passo 1 (segurança) – Identificação de atacantes
Tabela #5.2 - Identificação de Atacantes – versão inicial Atacante Fonte Iteração Atacante do Chair Identificação de atores Primeira Atacante do Autor Atacante do Revisor Atacante do Membro do Comitê Atacante do Coordenador Geral Atacante Externo

10 Passo 2 – Identificação das dependências (entre atores)
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

11 Passo 2 – Identificação das dependências (entre atores)

12 Passo 3 – Definição de SDsituations
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

13 Passo 3 – Definição de SDsituations
Indicação dos Membros do Comitê de Programa (‘Committee Indication’) Indicação dos Revisores (‘Reviewers Indication’) Submissão de Artigo (‘Article Submission’) Aceitação de Proposta de Revisão (‘Proposal Acceptance’) Revisão de Artigos (‘Article Reviews’) Resolução de Conflitos (‘Conflicts Solution’) Recepção das Versões Finais (‘Camera Ready Reception’). Convite de Pesquisadores (‘Researchers Invitation’)

14 Passo 4 – iterativo – identificação de novos atores
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

15 Passo 4 – iterativo – identificação de novos atores

16 Passo 3 – Definição de SDsituations

17 Passo 2 (segurança) – Análise de Vulnerabilidades
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

18 Passo 2 (segurança) – Análise de Vulnerabilidades
Tabela #5.5 - Identificação de vulnerabilidades Elementos de dependência Tipo SDSituations Sensível à segurança? Invitation resource RESEARCHERS INVITATION Não Response of Invitation Event Dates RESEARCHERS INVITATION, COMMITTEE M. INDICATION, REVIEWERS INDICATION, ARTICLE SUBMISSION, CAMERA READY RECEPTION Article ARTICLES REVIEW, Sim Favorites Articles PROPOSAL ACCEPTANCE Proposal of Review Response of Proposal Review Article task ARTICLES REVIEW Reviewed Article CAMERA READY RECEPTION, CONFLICTS SOLUTION Vote Result of Review CONFLICTS SOLUTION, Camera Ready

19 Passo 5 – Definição de Cenários
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

20 Passo 6 – Refinamento de Atores
Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

21 Passo 6 – Refinamento de Atores (legítimos)

22 Passo 6 – Refinamento de Atores (atacantes)

23 Passo 7 – iterativo – refinamento de SDs
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

24 Passo 7 – iterativo – refinamento de SDs

25 Passo 8 – Identificação de metas e tarefas
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

26 Passo 8 – Identificação de metas e tarefas

27 Passo 8 – Identificação de metas e tarefas

28 Passo 3 (segurança) – Identificação de intenções maliciosas
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

29 Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes internos

30 Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes externos

31 Passo 10 – Definição de requisitos não-funcionais
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

32 Passo 10 – Definição de requisitos não-funcionais – tipos de segurança

33 Passo 10 – Definição de requisitos não-funcionais – tópicos de confidencialidade

34 Passo 10 – Definição de requisitos não-funcionais – tópicos de consistência

35 Passo 11 – iterativo – integração de NFRs
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

36 Passo 11 – iterativo – integração de NFRs

37 Passo 11 – iterativo – integração de NFRs

38 Passo 5 (segurança) – Análise de Medidas de Defesa
Refinamento de Atores Identificação de atores Identificação de metas e tarefas Identificação das dependências ( entre atores ) Identificação de atacantes Identificação de intenções maliciosas Identificação de medidas de ataque Análise de vulnerabilidades Análise de medidas de defesa 1 2 7 6 3 4 5 Definição de SDsituations Definição de Cenários Definição de Requisitos Não - Funcionais NFRs 8 9 10 11

39 Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

40 Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

41 Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

42 Passo 5 (segurança) – Análise de Medidas de Defesa – Votação fechada

43 Passo 5 (segurança) – Análise de Medidas de Defesa – Votação aberta

44 Bibliografia [1] Yu, E. Modelling Strategic Relationships for Process Reengineering, PhD Thesis, Graduate Department of Computer Science, University of Toronto, Toronto, Canada, 1995, Pag. 124. [2] Simon, H. Theories of Decision-Making in Economics and Behavioral Science. Herbert A. Simon. The American Economic Review, Vol. 49, No. 3, Pags [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September Pags [4] Oliveira, A.; Cysneiros, L. Defining Strategic Dependency Situations in Requirements Elicitation. Proceedings of IX Workshop on Requirements Engineering (WER’2006). Rio de Janeiro, Brasil, Julho Pags [5] Leite, J.; Hadad, G.; Doorn, J.; Kaplan, G. A Scenario Construction Process – RE Journal: Vol 5 N. 1, Springer-Verlag London Limited Pags [6] Leite, J.; Franco, A.; Client A Strategy for Conceptual Model Acquisition. Proceedings of the Internaional Symposium on Requirements Engineering, IEEE Computer society Press, San Diego Pags [7] Chung, L.; Nixon, B.; Yu, E.; Mylopoulos, J. Non-Functional Requirements in Software Engineering. Kluwer Academic Publishers. Boston/Dordrecht/London. 2000 [8] Cysneiros,L.M.; Leite, J.C.S.P; Neto, J.S.M. A Framework for Integrating Non-Functional Requirements into Conceptual Models. RE Journal: Vol 6 , N. 2, Springer-Verlag London Limited Pags [9] Manadhata, P.; Wing, J. M. Measuring a System’s Attack Surface. Technical Report CMUCS , School of Computer Science, Carnegie Mellon University, Pittsburgh, PA. 2004 [10] van Lamsweerde, A. Elaborating security requirements by construction of intentional anti-models. Proceedings. 26th International Conference on Software Engineering, ICSE Pags


Carregar ppt "Aluno: Herbet de Souza Cunha"

Apresentações semelhantes


Anúncios Google