Titulo:
Una evaluación a los métodos para elicitar requisitos de seguridad
.
Sumario:
Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo derequisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.
Guardado en:
2027-5846
2
2011-12-21
48
54
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Revista Ingenierias USBmed - 2015
id |
metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57-article-258 |
---|---|
record_format |
ojs |
spelling |
Una evaluación a los métodos para elicitar requisitos de seguridad J. Wood & D. Silver. “Joint Application Development”. New York: Wiley, 1995. G. McGraw. “Software Security: Building Security In”. Boston: Addison-Wesley, 2006. I. Jacobson. “Object-Oriented Software Engineering: A Use Case Driven Approach”. Boston: Addison-Wesley, 1992. J. Rumbaugh. "Getting Started: Using Use Cases to Capture Requirements". Journal of Object-Oriented Programming, Vol. 7, No. 5, pp. 8-23, 1994. A. I. Anton; J. H. Dempster & D. F. Siege. "Deriving Goals from a Use Case Based Requirements Specification for an Electronic Commerce System". Proceedings of the Sixth International Workshop on Requirements Engineering: Foundation for Software Quality (REFSQ 2000). Jun 5-6, Stockholm, Sweden, 2000. P. Checkland. “Soft System Methodology in Action”. Toronto: John Wiley & Sons, 1990. Quality Function Deployment. “Frequently Asked Questions About QFD”. Online [May 2011]. Systems Designers. “CORE - The Manual”. SD-Scicon, 1986. M. Christel & K. Kang. “Issues in Requirements Elicitation”. Technical Report CMU/SEI-92-TR-012, ADA258932. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1992. G. P. Mullery. "CORE: A Method for Controlled Requirements Specification". Proceedings of the 4th International Conference on Software Engineering (ICSE-4). Sep. 17-19, Munich, Germany, 1979. A. Finkelstein. "TARA: Tool Assisted Requirements Analysis". In P. Loucopulos & R. Zicari “Conceptual Modeling, Databases and CASE: An Integrated View of Information Systems Development”. John Wiley & Sons, 1992. W. Kunz & H. Rittel. “Issues as Elements of Information Systems”. Berkeley: Institute of Urban & Regional Development, 1970. K. Kang et al. “Feature-Oriented Domain Analysis Feasibility Study”. Technical Report CMU/SEI-90-TR- 021, ADA235785. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1990. D. Zowghi & C. Coulin. "Requirements Elicitation: A Survey of Techniques, Approaches, and Tools". In A. Aurum & W. Claes (Eds.) Engineering and Managing Software Requirements. Heidelberg, Germany: Springer- Verlag, 2005. L. Kean, L. "Feature-Oriented Domain Analysis". Technical Report CMU/SEI-90-TR-21 ESD-90-TR-222. Software Engineering Institute. Carnegie Mellon University, 1997. D. Schiffrin. “Approaches to Discourse”. Blackwell Publishers Ltd, 1994. R. Alvarez. "Discourse Analysis of Requirements and Knowledge Elicitation Interviews". Proceedings of the 35th Hawaii International Conference on System Sciences (HICSS-35). Jan. 7-10, Big Island, 2002. R. Hubbard; N. Mead & C. Schroeder. "An Assessment of the Relative Efficiency of a Facilitator-Driven Requirements Collection Process with Respect to the Conventional Interview Method". Proceedings of the 4th International Conference on Requirements Engineering (ICRE'00). June 19-23, Los Alamitos, California, USA, 2000. M. Dixon. “A single CASE environment for teaching and learning”. Proceedings of the 9th annual SIGCSE conference on Innovation and technology in computer science education”. Leeds, UK, 28-30 June, 2004. info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text G. Sindre & A. L. Opdahl. "Eliciting Security Requirements by Misuse Cases". Proceedings of the 37th International Conference on Technology of Object- Oriented Languages (Tools 37-Pacific 2000). Nov. 20-23, Sydney, Australia, 2000. A. Hickey & A. Davis. "A Unified Model of Requirements Elicitation". Journal of Management Information Systems, Vol. 20, No. 4, pp. 65-84, 2004. A. Hickey et al. "Requirements Elicitation Techniques: Analyzing the Gap Between Technology Availability and Technology Use". Comparative Technology Transfer and Society, Vol. 1, No. 3, pp. 279-302, 2003. Artículo de revista Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo derequisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso. Estella Periutella W., Marina Torrente A. Elicitación de requisitos requisitos de seguridad método. Requirements elicitation security requirements method. 2 2 Núm. 2 , Año 2011 : Ingenierías USBMed Publication application/pdf Español Universidad San Buenaventura - USB (Colombia) Ingenierías USBMed https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/258 Revista Ingenierias USBmed - 2015 https://creativecommons.org/licenses/by-nc-sa/4.0/ Una evaluación a los métodos para elicitar requisitos de seguridad Journal article 54 48 https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/258/172 https://doi.org/10.21500/20275846.258 10.21500/20275846.258 2011-12-21 2027-5846 2011-12-21T00:00:00Z 2011-12-21T00:00:00Z |
institution |
UNIVERSIDAD DE SAN BUENAVENTURA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png |
country_str |
Colombia |
collection |
Ingenierías USBMed |
title |
Una evaluación a los métodos para elicitar requisitos de seguridad |
spellingShingle |
Una evaluación a los métodos para elicitar requisitos de seguridad Estella Periutella W., Marina Torrente A. Elicitación de requisitos requisitos de seguridad método. Requirements elicitation security requirements method. |
title_short |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_full |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_fullStr |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_full_unstemmed |
Una evaluación a los métodos para elicitar requisitos de seguridad |
title_sort |
una evaluación a los métodos para elicitar requisitos de seguridad |
title_eng |
Una evaluación a los métodos para elicitar requisitos de seguridad |
description |
Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo derequisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.
|
author |
Estella Periutella W., Marina Torrente A. |
author_facet |
Estella Periutella W., Marina Torrente A. |
topicspa_str_mv |
Elicitación de requisitos requisitos de seguridad método. Requirements elicitation security requirements method. |
topic |
Elicitación de requisitos requisitos de seguridad método. Requirements elicitation security requirements method. |
topic_facet |
Elicitación de requisitos requisitos de seguridad método. Requirements elicitation security requirements method. |
citationvolume |
2 |
citationissue |
2 |
citationedition |
Núm. 2 , Año 2011 : Ingenierías USBMed |
publisher |
Universidad San Buenaventura - USB (Colombia) |
ispartofjournal |
Ingenierías USBMed |
source |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/258 |
language |
Español |
format |
Article |
rights |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Revista Ingenierias USBmed - 2015 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
references |
J. Wood & D. Silver. “Joint Application Development”. New York: Wiley, 1995. G. McGraw. “Software Security: Building Security In”. Boston: Addison-Wesley, 2006. I. Jacobson. “Object-Oriented Software Engineering: A Use Case Driven Approach”. Boston: Addison-Wesley, 1992. J. Rumbaugh. "Getting Started: Using Use Cases to Capture Requirements". Journal of Object-Oriented Programming, Vol. 7, No. 5, pp. 8-23, 1994. A. I. Anton; J. H. Dempster & D. F. Siege. "Deriving Goals from a Use Case Based Requirements Specification for an Electronic Commerce System". Proceedings of the Sixth International Workshop on Requirements Engineering: Foundation for Software Quality (REFSQ 2000). Jun 5-6, Stockholm, Sweden, 2000. P. Checkland. “Soft System Methodology in Action”. Toronto: John Wiley & Sons, 1990. Quality Function Deployment. “Frequently Asked Questions About QFD”. Online [May 2011]. Systems Designers. “CORE - The Manual”. SD-Scicon, 1986. M. Christel & K. Kang. “Issues in Requirements Elicitation”. Technical Report CMU/SEI-92-TR-012, ADA258932. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1992. G. P. Mullery. "CORE: A Method for Controlled Requirements Specification". Proceedings of the 4th International Conference on Software Engineering (ICSE-4). Sep. 17-19, Munich, Germany, 1979. A. Finkelstein. "TARA: Tool Assisted Requirements Analysis". In P. Loucopulos & R. Zicari “Conceptual Modeling, Databases and CASE: An Integrated View of Information Systems Development”. John Wiley & Sons, 1992. W. Kunz & H. Rittel. “Issues as Elements of Information Systems”. Berkeley: Institute of Urban & Regional Development, 1970. K. Kang et al. “Feature-Oriented Domain Analysis Feasibility Study”. Technical Report CMU/SEI-90-TR- 021, ADA235785. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1990. D. Zowghi & C. Coulin. "Requirements Elicitation: A Survey of Techniques, Approaches, and Tools". In A. Aurum & W. Claes (Eds.) Engineering and Managing Software Requirements. Heidelberg, Germany: Springer- Verlag, 2005. L. Kean, L. "Feature-Oriented Domain Analysis". Technical Report CMU/SEI-90-TR-21 ESD-90-TR-222. Software Engineering Institute. Carnegie Mellon University, 1997. D. Schiffrin. “Approaches to Discourse”. Blackwell Publishers Ltd, 1994. R. Alvarez. "Discourse Analysis of Requirements and Knowledge Elicitation Interviews". Proceedings of the 35th Hawaii International Conference on System Sciences (HICSS-35). Jan. 7-10, Big Island, 2002. R. Hubbard; N. Mead & C. Schroeder. "An Assessment of the Relative Efficiency of a Facilitator-Driven Requirements Collection Process with Respect to the Conventional Interview Method". Proceedings of the 4th International Conference on Requirements Engineering (ICRE'00). June 19-23, Los Alamitos, California, USA, 2000. M. Dixon. “A single CASE environment for teaching and learning”. Proceedings of the 9th annual SIGCSE conference on Innovation and technology in computer science education”. Leeds, UK, 28-30 June, 2004. G. Sindre & A. L. Opdahl. "Eliciting Security Requirements by Misuse Cases". Proceedings of the 37th International Conference on Technology of Object- Oriented Languages (Tools 37-Pacific 2000). Nov. 20-23, Sydney, Australia, 2000. A. Hickey & A. Davis. "A Unified Model of Requirements Elicitation". Journal of Management Information Systems, Vol. 20, No. 4, pp. 65-84, 2004. A. Hickey et al. "Requirements Elicitation Techniques: Analyzing the Gap Between Technology Availability and Technology Use". Comparative Technology Transfer and Society, Vol. 1, No. 3, pp. 279-302, 2003. |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2011-12-21 |
date_accessioned |
2011-12-21T00:00:00Z |
date_available |
2011-12-21T00:00:00Z |
url |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/258 |
url_doi |
https://doi.org/10.21500/20275846.258 |
eissn |
2027-5846 |
doi |
10.21500/20275846.258 |
citationstartpage |
48 |
citationendpage |
54 |
url2_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/258/172 |
_version_ |
1823198704580952064 |