Biblioteca de Requisitos sobre propriedades de segurança em Sistemas Computacionais
Resumo
Este artigo apresenta uma metodologia de elicitação e análise de requisitos baseada na construção de uma biblioteca que inclui propriedades fundamentais de segurança computacional (integridade, confidencialidade e disponibilidade). Esta construção utiliza os conceitos de domínio de requisitos e orientação a aspectos e foi auxiliada por uma ferramenta de gerenciamento de requisitos (FGR).
Referências
[Allen et al. 2008] Allen, J. H., Barnum, S., Ellison, R. J., McGraw, G., and Mead, N. R. (2008). Software Security Engineering. Addison-Wesley. Citado na página 2.
[Castro-Vera 2013] Castro-Vera, A. S. (2013). Engenharia de Requisitos e Segurança: uma metodologia orientada a aspectos. (Notas de Pesquisa). UENF-CCT-LCMATC. Computação. Citado 3 vezes nas páginas 2, 3 e 4.
[Dubois and Mouratidis 2010] Dubois, E. and Mouratidis, H. (2010). Guest editorial - security requirements engineering - past present and future. Requirements Engeneering, 15:1–5. Citado na página 1.
[Gurses et al. 2013] Gurses, S., Seguran, M., and Zannone, N. (2013). Requirements engineering within a large-scale security-oriented research project: lessons learned. Requirements Eng., 18:43–66. Citado na página 1.
[ISO/IEC/IEEE 2010] ISO/IEC/IEEE (2010). Iso/iec/ieee 24765 - system and software engineering- vocabulary. Citado na página 2.
[Jacobs 2011] Jacobs, S. (2011). Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance. Wiley-IEEE Press, 1st edition. Citado na página 2.
[Morelli 2013] Morelli, C. P. G. (2013). Aplicação de uma metodologia AORE para elicitação de requisitos de segurança. TCC, UENF-CCT-LCMAT-CC. Citado na página 4.
[Pfleeger and Pfleeger 2007] Pfleeger, C. P. and Pfleeger, S. L. (2007). Security in Computing. Pearson Education Prentice Hall, 4th edition. Citado na página 2.
[Castro-Vera 2013] Castro-Vera, A. S. (2013). Engenharia de Requisitos e Segurança: uma metodologia orientada a aspectos. (Notas de Pesquisa). UENF-CCT-LCMATC. Computação. Citado 3 vezes nas páginas 2, 3 e 4.
[Dubois and Mouratidis 2010] Dubois, E. and Mouratidis, H. (2010). Guest editorial - security requirements engineering - past present and future. Requirements Engeneering, 15:1–5. Citado na página 1.
[Gurses et al. 2013] Gurses, S., Seguran, M., and Zannone, N. (2013). Requirements engineering within a large-scale security-oriented research project: lessons learned. Requirements Eng., 18:43–66. Citado na página 1.
[ISO/IEC/IEEE 2010] ISO/IEC/IEEE (2010). Iso/iec/ieee 24765 - system and software engineering- vocabulary. Citado na página 2.
[Jacobs 2011] Jacobs, S. (2011). Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance. Wiley-IEEE Press, 1st edition. Citado na página 2.
[Morelli 2013] Morelli, C. P. G. (2013). Aplicação de uma metodologia AORE para elicitação de requisitos de segurança. TCC, UENF-CCT-LCMAT-CC. Citado na página 4.
[Pfleeger and Pfleeger 2007] Pfleeger, C. P. and Pfleeger, S. L. (2007). Security in Computing. Pearson Education Prentice Hall, 4th edition. Citado na página 2.
Publicado
28/07/2014
Como Citar
GUALHANO, Mariana; VERA, Ausberto; MEDEIROS JUNIOR, Roberto.
Biblioteca de Requisitos sobre propriedades de segurança em Sistemas Computacionais. In: ENCONTRO NACIONAL DE COMPUTAÇÃO DOS INSTITUTOS FEDERAIS (ENCOMPIF), 2. , 2014, Brasília.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2014
.
p. 65-68.
ISSN 2763-8766.