Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Elicitación y trazabilidad de requerimientos utilizando patrones de seguridad

View through CrossRef
En este trabajo se describe un método para incorporar Patrones de Seguridad en el dominio específico de una aplicación con requerimientos de seguridad. Se utiliza la relación entre un glosario de términos específicos (LEL) y los Escenarios, asociados a casos de uso, para abstraer el conocimiento de ambos dominios: el propio de la aplicación y el de la seguridad. Luego con una nueva versión de la herramienta Baseline Mentor Workbench (BMW), se puede deducir el conjunto de CRC de análisis: clases candidatas. La terna: LEL, Escenario y CRC, son los componentes del modelo que nos permiten representar un Patrón de Seguridad mediante un sub-escenario con su terminología, semántica y comportamiento específicos. La información documentada en el “template” del Patrón de Seguridad, concretamente su comportamiento estático y dinámico, colaboran para conducir y validar el análisis del dominio de la aplicación con requerimientos de seguridad. De este modo el Patrón de Seguridad no sólo se incorpora al modelo de la aplicación de forma natural y controlada, sino que conduce las decisiones a tomar sobre el diseño de la aplicación. Como toda la información sobre el modelo estático y dinámico del Patrón de Seguridad pertenece a la etapa de diseño, y se integra a un modelo contextual de una aplicación perteneciente a la etapa de elicitación y análisis de requerimientos, los elementos del Patrón de Seguridad se dice que traccionan hacia etapas más avanzadas en el proceso de desarrollo de la aplicación. La herramienta extiende el concepto de “forward traceability” sobre los requerimientos de seguridad y permite tener visibilidad entre las CRC y los requerimientos que le dieron origen, sean éstos requerimientos funcionales y de seguridad. Este trabajo se ha organizado de la siguiente manera: en el Capítulo 2 se presentan aspectos relevantes del estado del arte de la producción de software seguro; se discuten algunos temas que apuntan a desarrollar un léxico y marco conceptual apropiado y otros que son motivos de investigación y desarrollo; se revisan los adelantos hechos sobre la elicitación de requerimientos de seguridad. En el Capítulo 3 se presenta el conjunto de elementos utilizados en la descripción del método propuesto: LEL, Escenarios, CRC y Patrones de Seguridad. En este Capítulo se muestra que es factible modelar un Patrón de Seguridad con los elementos descriptos: LEL, Escenario y CRC; lo cual resulta en un valor fundamental para este trabajo. En el Capítulo 4 se describe el método de elicitación de requerimientos utilizando Patrones de Seguridad, primero una síntesis de sus etapas y luego su aplicación en la construcción de una aplicación con requerimientos de seguridad. En el Capítulo 5 se describe la herramienta construida para utilizar el método propuesto. En el Capítulo 6 se presentan métodos relacionados, complementarios al propuesto en este trabajo. En el Capítulo 7 se presentan las conclusiones de este trabajo y para finalizar, en el Capítulo 8 se mencionan posibles futuros trabajos para continuar esta línea de investigación.
Universidad Nacional de La Plata
Title: Elicitación y trazabilidad de requerimientos utilizando patrones de seguridad
Description:
En este trabajo se describe un método para incorporar Patrones de Seguridad en el dominio específico de una aplicación con requerimientos de seguridad.
Se utiliza la relación entre un glosario de términos específicos (LEL) y los Escenarios, asociados a casos de uso, para abstraer el conocimiento de ambos dominios: el propio de la aplicación y el de la seguridad.
Luego con una nueva versión de la herramienta Baseline Mentor Workbench (BMW), se puede deducir el conjunto de CRC de análisis: clases candidatas.
La terna: LEL, Escenario y CRC, son los componentes del modelo que nos permiten representar un Patrón de Seguridad mediante un sub-escenario con su terminología, semántica y comportamiento específicos.
La información documentada en el “template” del Patrón de Seguridad, concretamente su comportamiento estático y dinámico, colaboran para conducir y validar el análisis del dominio de la aplicación con requerimientos de seguridad.
De este modo el Patrón de Seguridad no sólo se incorpora al modelo de la aplicación de forma natural y controlada, sino que conduce las decisiones a tomar sobre el diseño de la aplicación.
Como toda la información sobre el modelo estático y dinámico del Patrón de Seguridad pertenece a la etapa de diseño, y se integra a un modelo contextual de una aplicación perteneciente a la etapa de elicitación y análisis de requerimientos, los elementos del Patrón de Seguridad se dice que traccionan hacia etapas más avanzadas en el proceso de desarrollo de la aplicación.
La herramienta extiende el concepto de “forward traceability” sobre los requerimientos de seguridad y permite tener visibilidad entre las CRC y los requerimientos que le dieron origen, sean éstos requerimientos funcionales y de seguridad.
Este trabajo se ha organizado de la siguiente manera: en el Capítulo 2 se presentan aspectos relevantes del estado del arte de la producción de software seguro; se discuten algunos temas que apuntan a desarrollar un léxico y marco conceptual apropiado y otros que son motivos de investigación y desarrollo; se revisan los adelantos hechos sobre la elicitación de requerimientos de seguridad.
En el Capítulo 3 se presenta el conjunto de elementos utilizados en la descripción del método propuesto: LEL, Escenarios, CRC y Patrones de Seguridad.
En este Capítulo se muestra que es factible modelar un Patrón de Seguridad con los elementos descriptos: LEL, Escenario y CRC; lo cual resulta en un valor fundamental para este trabajo.
En el Capítulo 4 se describe el método de elicitación de requerimientos utilizando Patrones de Seguridad, primero una síntesis de sus etapas y luego su aplicación en la construcción de una aplicación con requerimientos de seguridad.
En el Capítulo 5 se describe la herramienta construida para utilizar el método propuesto.
En el Capítulo 6 se presentan métodos relacionados, complementarios al propuesto en este trabajo.
En el Capítulo 7 se presentan las conclusiones de este trabajo y para finalizar, en el Capítulo 8 se mencionan posibles futuros trabajos para continuar esta línea de investigación.

Related Results

Validación del cuestionario nórdico de clima de seguridad NOSACQ 50, en empresas de diversos sectores económicos de Bogotá
Validación del cuestionario nórdico de clima de seguridad NOSACQ 50, en empresas de diversos sectores económicos de Bogotá
La investigación realizada en el presente trabajo de grado, se centra en la identificación de los indicadores de validez y confiabilidad para la adaptación y validación al contexto...
Social security (iess) for informal workers
Social security (iess) for informal workers
Introducción La Seguridad Social es una temática de gran relevancia en la actualidad, acceder a estos servicios significa un avance sustancial en cuanto a la aplicación de las polí...
Tomato rootstocks for the control of Meloidogyne spp.
Tomato rootstocks for the control of Meloidogyne spp.
Se determinó la respuesta de resistencia de 10 patrones de tomate a una población avirulenta de Meloidogyne javanica en maceta. Los ensayos se realizaron en primavera, cuando las t...
Identidad e intereses nacionales de Colombia
Identidad e intereses nacionales de Colombia
La construcción de la identidad y la de los intereses nacionales de todo Estado constituyen procesos interdependientes y complementarios que se llevan a cabo de manera intersubjeti...
“Un estudio multimodal y dinámico de los conocimientos numéricos de estudiantes de primer grado”
“Un estudio multimodal y dinámico de los conocimientos numéricos de estudiantes de primer grado”
En esta tesis profundizamos el estudio de la cognición y comunicación numérica de niños y niñas de primeros grados de la escuela primaria en la zona andina rionegrina. Desde un enf...
Infiltración de empresas militares de seguridad privada por grupos de delincuencia transnacional
Infiltración de empresas militares de seguridad privada por grupos de delincuencia transnacional
Este estudio examina la aparición de empresas militares de seguridad privada, dentro de grupos delictivos transnacionales en Colombia y su relación con el crimen organizado. A trav...
Derecho a la seguridad social en Colombia. Una fundamentación desde la filosófica
Derecho a la seguridad social en Colombia. Una fundamentación desde la filosófica
Este capítulo de investigación tuvo como propósito hacer un análisis del derecho a la seguridad social desde una fundamentación filosófica. Este derecho ha sido durante años repres...

Back to Top