uso de estratégias orientadas a metas para modelagem de requisitos de segurança. aluno: herbet de...

44
Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado Leite

Upload: internet

Post on 17-Apr-2015

108 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Uso de estratégias orientadas a metas para modelagem de requisitos de segurança.

Aluno: Herbet de Souza Cunha

Orientador: Julio Cesar Sampaio do Prado Leite

Page 2: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

O problema

Modelagem de requisitos de segurança, especificamente confidencialidade e consistência de informações.

Page 3: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Processo original

Fluxograma de processo proposto em: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September 2003. Pags. 151-161

Page 4: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Processo Evoluído

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Fluxograma de processo evoluído a partir de: [3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September 2003. Pags. 151-161

Page 5: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Aplicação – Estudo de Caso

Expert Committee (EC) - sistema para suporte ao gerenciamento de submissões e revisões de artigos submetidos a uma conferência ou workshop.

Page 6: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 1 – Identificação de atores

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 7: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 1 – Identificação de atores

Tabela #5.1 - Identificação de Atores – versão inicial

Ator Fonte Iteração

Chair Descrição do problema Primeira

Autor Descrição do problema Primeira

Revisor Descrição do problema Primeira

Membro do Comitê de Programa Descrição do problema Primeira

Coordenador Geral Descrição do problema Primeira

Page 8: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 1 (segurança) – Identificação de atacantes

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 9: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 1 (segurança) – Identificação de atacantes

Tabela #5.2 - Identificação de Atacantes – versão inicial

Atacante Fonte Iteração

Atacante do Chair Identificação de atores Primeira

Atacante do Autor Identificação de atores Primeira

Atacante do Revisor Identificação de atores Primeira

Atacante do Membro do Comitê Identificação de atores Primeira

Atacante do Coordenador Geral Identificação de atores Primeira

Atacante Externo Primeira

Page 10: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 2 – Identificação das dependências (entre atores)

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 11: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 2 – Identificação das dependências (entre atores)

Page 12: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 3 – Definição de SDsituations

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 13: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 3 – Definição de SDsituations

Indicação dos Membros do Comitê de Programa (‘Committee Indication’)

Indicação dos Revisores (‘Reviewers Indication’)

Submissão de Artigo (‘Article Submission’) Aceitação de Proposta de Revisão (‘Proposal

Acceptance’) Revisão de Artigos (‘Article Reviews’) Resolução de Conflitos (‘Conflicts Solution’) Recepção das Versões Finais (‘Camera Ready

Reception’). Convite de Pesquisadores (‘Researchers

Invitation’)

Page 14: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 4 – iterativo – identificação de novos atores

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 15: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 4 – iterativo – identificação de novos atores

Page 16: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 3 – Definição de SDsituations

Page 17: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 2 (segurança) – Análise de Vulnerabilidades

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 18: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 2 (segurança) – Análise de Vulnerabilidades

Tabela #5.5 - Identificação de vulnerabilidades

Elementos de dependência Tipo SDSituations Sensível à segurança?

Invitation resource RESEARCHERS INVITATION Não

Response of Invitation resource RESEARCHERS INVITATION Não

Event Dates resource RESEARCHERS INVITATION, COMMITTEE M. INDICATION,

REVIEWERS INDICATION,ARTICLE SUBMISSION,

CAMERA READY RECEPTION

Não

Article resource ARTICLE SUBMISSION, ARTICLES REVIEW,

Sim

Favorites Articles resource PROPOSAL ACCEPTANCE Não

Proposal of Review resource PROPOSAL ACCEPTANCE Não

Response of Proposal resource PROPOSAL ACCEPTANCE Não

Review Article task ARTICLES REVIEW Sim

Reviewed Article resource ARTICLES REVIEW,CAMERA READY RECEPTION,

CONFLICTS SOLUTION

Sim

Vote task CONFLICTS SOLUTION Sim

Result of Review resource ARTICLES REVIEW,CONFLICTS SOLUTION,

CAMERA READY RECEPTION,

Sim

Camera Ready resource CAMERA READY RECEPTION Sim

Page 19: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 – Definição de Cenários

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 20: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 6 – Refinamento de Atores

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 21: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 6 – Refinamento de Atores (legítimos)

Page 22: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 6 – Refinamento de Atores (atacantes)

Page 23: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 7 – iterativo – refinamento de SDs

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 24: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 7 – iterativo – refinamento de SDs

Page 25: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 8 – Identificação de metas e tarefas

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 26: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 8 – Identificação de metas e tarefas

Page 27: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 8 – Identificação de metas e tarefas

Page 28: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 3 (segurança) – Identificação de intenções maliciosas

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 29: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes internos

Page 30: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 3 (segurança) – Identificação de intenções maliciosas – atacantes externos

Page 31: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 10 – Definição de requisitos não-funcionais

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 32: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 10 – Definição de requisitos não-funcionais – tipos de segurança

Page 33: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 10 – Definição de requisitos não-funcionais – tópicos de confidencialidade

Page 34: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 10 – Definição de requisitos não-funcionais – tópicos de consistência

Page 35: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 11 – iterativo – integração de NFRs

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 36: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 11 – iterativo – integração de NFRs

Page 37: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 11 – iterativo – integração de NFRs

Page 38: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 (segurança) – Análise de Medidas de Defesa

Refinamento de Atores

Identificação de atores

Identificação de metas e tarefas

Identificação das dependências (entre atores)

Identificação de atacantes

Identificação de intenções maliciosas

Identificação de medidasde ataque

Análise de vulnerabilidades

Análise de medidasde defesa

1

2

7

6

1

2

3

4

5

6

7

Definição deSDsituations

3

Definição de Cenários5

Definição de Requisitos Não-Funcionais (NFRs)

8

4

9

1011

Page 39: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

Page 40: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

Page 41: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 (segurança) – Análise de Medidas de Defesa – Revisão de artigo

Page 42: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 (segurança) – Análise de Medidas de Defesa – Votação fechada

Page 43: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Passo 5 (segurança) – Análise de Medidas de Defesa – Votação aberta

Page 44: Uso de estratégias orientadas a metas para modelagem de requisitos de segurança. Aluno: Herbet de Souza Cunha Orientador: Julio Cesar Sampaio do Prado

Bibliografia

[1] Yu, E. Modelling Strategic Relationships for Process Reengineering, PhD Thesis, Graduate Department of Computer Science, University of Toronto, Toronto, Canada, 1995, Pag. 124.

[2] Simon, H. Theories of Decision-Making in Economics and BehavioralScience. Herbert A. Simon. The American Economic Review, Vol. 49, No. 3, Pags. 253-283

[3] Liu, L.; Yu. E.; Mylopoulos, J. Security and Privacy Requirements Analysis within a Social Setting. Proceedings of the International Conference on Requirements Engineering (RE’03). Monterey, California, September 2003. Pags. 151-161.

[4] Oliveira, A.; Cysneiros, L. Defining Strategic Dependency Situations in Requirements Elicitation. Proceedings of IX Workshop on Requirements Engineering (WER’2006). Rio de Janeiro, Brasil, Julho 2006. Pags. 12-23

[5] Leite, J.; Hadad, G.; Doorn, J.; Kaplan, G. A Scenario Construction Process – RE Journal: Vol 5 N. 1, Springer-Verlag London Limited. 2000. Pags. 38-61

[6] Leite, J.; Franco, A.; Client A Strategy for Conceptual Model Acquisition. Proceedings of the Internaional Symposium on Requirements Engineering, IEEE Computer society Press, San Diego. 1993. Pags 243-246.

[7] Chung, L.; Nixon, B.; Yu, E.; Mylopoulos, J. Non-Functional Requirements in Software Engineering. Kluwer Academic Publishers. Boston/Dordrecht/London. 2000

[8] Cysneiros,L.M.; Leite, J.C.S.P; Neto, J.S.M. A Framework for Integrating Non-Functional Requirements into Conceptual Models. RE Journal: Vol 6 , N. 2, Springer-Verlag London Limited. 2001. Pags. 97-115.

[9] Manadhata, P.; Wing, J. M. Measuring a System’s Attack Surface. Technical Report CMUCS-04-102, School of Computer Science, Carnegie Mellon University, Pittsburgh, PA. 2004

[10] van Lamsweerde, A. Elaborating security requirements by construction of intentional anti-models. Proceedings. 26th International Conference on Software Engineering, 2004. ICSE 2004. Pags. 148- 157.