A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado.

Apresentações semelhantes


Apresentação em tema: "Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado."— Transcrição da apresentação:

1 Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado Leite

2 O problema Modelagem de requisitos de segurança, especificamente confidencialidade e consistência de informações.

3 Processo original Fluxograma de processo proposto em: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE03). Monterey, California, September Pags

4 Processo Evoluído Fluxograma de processo evoluído a partir de : [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE03). Monterey, California, September Pags

5 Aplicação – Estudo de Caso Expert Committee (EC) - sistema para suporte ao gerenciamento de submissões e revisões de artigos submetidos a uma conferência ou workshop.

6 Passo 1 – Identificação de atores

7 Tabela #5.1 - Identificação de Atores – versão inicial AtorFonteIteração ChairDescrição do problemaPrimeira AutorDescrição do problemaPrimeira RevisorDescrição do problemaPrimeira Membro do Comitê de ProgramaDescrição do problemaPrimeira Coordenador GeralDescrição do problemaPrimeira

8 Passo 1 (segurança) – Identificação de atacantes

9 Tabela #5.2 - Identificação de Atacantes – versão inicial AtacanteFonteIteração Atacante do ChairIdentificação de atoresPrimeira Atacante do AutorIdentificação de atoresPrimeira Atacante do RevisorIdentificação de atoresPrimeira Atacante do Membro do ComitêIdentificação de atoresPrimeira Atacante do Coordenador GeralIdentificação de atoresPrimeira Atacante ExternoPrimeira

10 Passo 2 – Identificação das dependências (entre atores)

11

12 Passo 3 – Definição de SDsituations

13 Indicação dos Membros do Comitê de Programa (Committee Indication) Indicação dos Revisores (Reviewers Indication) Submissão de Artigo (Article Submission) Aceitação de Proposta de Revisão (Proposal Acceptance) Revisão de Artigos (Article Reviews) Resolução de Conflitos (Conflicts Solution) Recepção das Versões Finais (Camera Ready Reception). Convite de Pesquisadores (Researchers Invitation)

14 Passo 4 – iterativo – identificação de novos atores

15

16 Passo 3 – Definição de SDsituations

17 Passo 2 (segurança) – Análise de Vulnerabilidades

18 Tabela #5.5 - Identificação de vulnerabilidades Elementos de dependênciaTipoSDSituationsSensível à segurança? InvitationresourceRESEARCHERS INVITATIONNão Response of InvitationresourceRESEARCHERS INVITATIONNão Event DatesresourceRESEARCHERS INVITATION, COMMITTEE M. INDICATION, REVIEWERS INDICATION, ARTICLE SUBMISSION, CAMERA READY RECEPTION Não ArticleresourceARTICLE SUBMISSION, ARTICLES REVIEW, Sim Favorites ArticlesresourcePROPOSAL ACCEPTANCENão Proposal of ReviewresourcePROPOSAL ACCEPTANCENão Response of ProposalresourcePROPOSAL ACCEPTANCENão Review ArticletaskARTICLES REVIEWSim Reviewed ArticleresourceARTICLES REVIEW, CAMERA READY RECEPTION, CONFLICTS SOLUTION Sim VotetaskCONFLICTS SOLUTIONSim Result of ReviewresourceARTICLES REVIEW, CONFLICTS SOLUTION, CAMERA READY RECEPTION, Sim Camera ReadyresourceCAMERA READY RECEPTIONSim

19 Passo 5 – Definição de Cenários

20 Passo 6 – Refinamento de Atores

21 Passo 6 – Refinamento de Atores (legítimos)

22 Passo 6 – Refinamento de Atores (atacantes)

23 Passo 7 – iterativo – refinamento de SDs

24

25 Passo 8 – Identificação de metas e tarefas

26

27

28 Passo 3 (segurança) – Identificação de intenções maliciosas

29 Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes internos

30 Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes externos

31 Passo 10 – Definição de requisitos não-funcionais

32 Passo 10 – Definição de requisitos não-funcionais – tipos de segurança

33 Passo 10 – Definição de requisitos não-funcionais – tópicos de confidencialidade

34 Passo 10 – Definição de requisitos não-funcionais – tópicos de consistência

35 Passo 11 – iterativo – integração de NFRs

36

37

38 Passo 5 (segurança) – Análise de Medidas de Defesa

39 Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

40

41

42 Passo 5 (segurança) – Análise de Medidas de Defesa – Votação fechada

43 Passo 5 (segurança) – Análise de Medidas de Defesa – Votação aberta

44 Bibliografia [1] Yu, E. Modelling Strategic Relationships for Process Reengineering, PhD Thesis, Graduate Department of Computer Science, University of Toronto, Toronto, Canada, 1995, Pag [2] Simon, H. Theories of Decision-Making in Economics and Behavioral Science. Herbert A. Simon. The American Economic Review, Vol. 49, No. 3, Pags [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE03). Monterey, California, September Pags [4] Oliveira, A.; Cysneiros, L. Defining Strategic Dependency Situations in Requirements Elicitation. Proceedings of IX Workshop on Requirements Engineering (WER2006). Rio de Janeiro, Brasil, Julho Pags [5] Leite, J.; Hadad, G.; Doorn, J.; Kaplan, G. A Scenario Construction Process – RE Journal: Vol 5 N. 1, Springer-Verlag London Limited Pags [6] Leite, J.; Franco, A.; Client A Strategy for Conceptual Model Acquisition. Proceedings of the Internaional Symposium on Requirements Engineering, IEEE Computer society Press, San Diego Pags [7] Chung, L.; Nixon, B.; Yu, E.; Mylopoulos, J. Non-Functional Requirements in Software Engineering. Kluwer Academic Publishers. Boston/Dordrecht/London [8] Cysneiros,L.M.; Leite, J.C.S.P; Neto, J.S.M. A Framework for Integrating Non- Functional Requirements into Conceptual Models. RE Journal: Vol 6, N. 2, Springer- Verlag London Limited Pags [9] Manadhata, P.; Wing, J. M. Measuring a Systems Attack Surface. Technical Report CMUCS , School of Computer Science, Carnegie Mellon University, Pittsburgh, PA [10] van Lamsweerde, A. Elaborating security requirements by construction of intentional anti-models. Proceedings. 26th International Conference on Software Engineering, ICSE Pags


Carregar ppt "Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado."

Apresentações semelhantes


Anúncios Google