Titulo:

Una evaluación a los métodos para elicitar requisitos de seguridad
.

Sumario:

Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo derequisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.

Guardado en:

2027-5846

2

2011-12-21

48

54

Revista Ingenierias USBmed - 2015

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57_article_258
record_format ojs
spelling Una evaluación a los métodos para elicitar requisitos de seguridad
Una evaluación a los métodos para elicitar requisitos de seguridad
Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo derequisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.
Estella Periutella W., Marina Torrente A.
Elicitación de requisitos
requisitos de seguridad
método. Requirements elicitation
security requirements
method.
2
2
Núm. 2 , Año 2011 : Ingenierías USBMed
Artículo de revista
Journal article
2011-12-21T00:00:00Z
2011-12-21T00:00:00Z
2011-12-21
application/pdf
Universidad San Buenaventura - USB (Colombia)
Ingenierías USBMed
2027-5846
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/258
10.21500/20275846.258
https://doi.org/10.21500/20275846.258
spa
https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
48
54
A. Hickey et al. "Requirements Elicitation Techniques: Analyzing the Gap Between Technology Availability and Technology Use". Comparative Technology Transfer and Society, Vol. 1, No. 3, pp. 279-302, 2003.
A. Hickey & A. Davis. "A Unified Model of Requirements Elicitation". Journal of Management Information Systems, Vol. 20, No. 4, pp. 65-84, 2004.
D. Zowghi & C. Coulin. "Requirements Elicitation: A Survey of Techniques, Approaches, and Tools". In A. Aurum & W. Claes (Eds.) Engineering and Managing Software Requirements. Heidelberg, Germany: Springer- Verlag, 2005.
G. Sindre & A. L. Opdahl. "Eliciting Security Requirements by Misuse Cases". Proceedings of the 37th International Conference on Technology of Object- Oriented Languages (Tools 37-Pacific 2000). Nov. 20-23, Sydney, Australia, 2000.
G. McGraw. “Software Security: Building Security In”. Boston: Addison-Wesley, 2006.
I. Jacobson. “Object-Oriented Software Engineering: A Use Case Driven Approach”. Boston: Addison-Wesley, 1992.
J. Rumbaugh. "Getting Started: Using Use Cases to Capture Requirements". Journal of Object-Oriented Programming, Vol. 7, No. 5, pp. 8-23, 1994.
A. I. Anton; J. H. Dempster & D. F. Siege. "Deriving Goals from a Use Case Based Requirements Specification for an Electronic Commerce System". Proceedings of the Sixth International Workshop on Requirements Engineering: Foundation for Software Quality (REFSQ 2000). Jun 5-6, Stockholm, Sweden, 2000.
P. Checkland. “Soft System Methodology in Action”. Toronto: John Wiley & Sons, 1990.
Quality Function Deployment. “Frequently Asked Questions About QFD”. Online [May 2011].
Systems Designers. “CORE - The Manual”. SD-Scicon, 1986.
M. Christel & K. Kang. “Issues in Requirements Elicitation”. Technical Report CMU/SEI-92-TR-012, ADA258932. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1992.
G. P. Mullery. "CORE: A Method for Controlled Requirements Specification". Proceedings of the 4th International Conference on Software Engineering (ICSE-4). Sep. 17-19, Munich, Germany, 1979.
A. Finkelstein. "TARA: Tool Assisted Requirements Analysis". In P. Loucopulos & R. Zicari “Conceptual Modeling, Databases and CASE: An Integrated View of Information Systems Development”. John Wiley & Sons, 1992.
W. Kunz & H. Rittel. “Issues as Elements of Information Systems”. Berkeley: Institute of Urban & Regional Development, 1970.
J. Wood & D. Silver. “Joint Application Development”. New York: Wiley, 1995.
K. Kang et al. “Feature-Oriented Domain Analysis Feasibility Study”. Technical Report CMU/SEI-90-TR- 021, ADA235785. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1990.
L. Kean, L. "Feature-Oriented Domain Analysis". Technical Report CMU/SEI-90-TR-21 ESD-90-TR-222. Software Engineering Institute. Carnegie Mellon University, 1997.
D. Schiffrin. “Approaches to Discourse”. Blackwell Publishers Ltd, 1994.
R. Alvarez. "Discourse Analysis of Requirements and Knowledge Elicitation Interviews". Proceedings of the 35th Hawaii International Conference on System Sciences (HICSS-35). Jan. 7-10, Big Island, 2002.
R. Hubbard; N. Mead & C. Schroeder. "An Assessment of the Relative Efficiency of a Facilitator-Driven Requirements Collection Process with Respect to the Conventional Interview Method". Proceedings of the 4th International Conference on Requirements Engineering (ICRE'00). June 19-23, Los Alamitos, California, USA, 2000.
M. Dixon. “A single CASE environment for teaching and learning”. Proceedings of the 9th annual SIGCSE conference on Innovation and technology in computer science education”. Leeds, UK, 28-30 June, 2004.
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/258/172
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Publication
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Una evaluación a los métodos para elicitar requisitos de seguridad
spellingShingle Una evaluación a los métodos para elicitar requisitos de seguridad
Estella Periutella W., Marina Torrente A.
Elicitación de requisitos
requisitos de seguridad
método. Requirements elicitation
security requirements
method.
title_short Una evaluación a los métodos para elicitar requisitos de seguridad
title_full Una evaluación a los métodos para elicitar requisitos de seguridad
title_fullStr Una evaluación a los métodos para elicitar requisitos de seguridad
title_full_unstemmed Una evaluación a los métodos para elicitar requisitos de seguridad
title_sort una evaluación a los métodos para elicitar requisitos de seguridad
title_eng Una evaluación a los métodos para elicitar requisitos de seguridad
description Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo derequisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye. En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a varios estudios de caso.
author Estella Periutella W., Marina Torrente A.
author_facet Estella Periutella W., Marina Torrente A.
topicspa_str_mv Elicitación de requisitos
requisitos de seguridad
método. Requirements elicitation
security requirements
method.
topic Elicitación de requisitos
requisitos de seguridad
método. Requirements elicitation
security requirements
method.
topic_facet Elicitación de requisitos
requisitos de seguridad
método. Requirements elicitation
security requirements
method.
citationvolume 2
citationissue 2
citationedition Núm. 2 , Año 2011 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/258
language spa
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
references A. Hickey et al. "Requirements Elicitation Techniques: Analyzing the Gap Between Technology Availability and Technology Use". Comparative Technology Transfer and Society, Vol. 1, No. 3, pp. 279-302, 2003.
A. Hickey & A. Davis. "A Unified Model of Requirements Elicitation". Journal of Management Information Systems, Vol. 20, No. 4, pp. 65-84, 2004.
D. Zowghi & C. Coulin. "Requirements Elicitation: A Survey of Techniques, Approaches, and Tools". In A. Aurum & W. Claes (Eds.) Engineering and Managing Software Requirements. Heidelberg, Germany: Springer- Verlag, 2005.
G. Sindre & A. L. Opdahl. "Eliciting Security Requirements by Misuse Cases". Proceedings of the 37th International Conference on Technology of Object- Oriented Languages (Tools 37-Pacific 2000). Nov. 20-23, Sydney, Australia, 2000.
G. McGraw. “Software Security: Building Security In”. Boston: Addison-Wesley, 2006.
I. Jacobson. “Object-Oriented Software Engineering: A Use Case Driven Approach”. Boston: Addison-Wesley, 1992.
J. Rumbaugh. "Getting Started: Using Use Cases to Capture Requirements". Journal of Object-Oriented Programming, Vol. 7, No. 5, pp. 8-23, 1994.
A. I. Anton; J. H. Dempster & D. F. Siege. "Deriving Goals from a Use Case Based Requirements Specification for an Electronic Commerce System". Proceedings of the Sixth International Workshop on Requirements Engineering: Foundation for Software Quality (REFSQ 2000). Jun 5-6, Stockholm, Sweden, 2000.
P. Checkland. “Soft System Methodology in Action”. Toronto: John Wiley & Sons, 1990.
Quality Function Deployment. “Frequently Asked Questions About QFD”. Online [May 2011].
Systems Designers. “CORE - The Manual”. SD-Scicon, 1986.
M. Christel & K. Kang. “Issues in Requirements Elicitation”. Technical Report CMU/SEI-92-TR-012, ADA258932. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1992.
G. P. Mullery. "CORE: A Method for Controlled Requirements Specification". Proceedings of the 4th International Conference on Software Engineering (ICSE-4). Sep. 17-19, Munich, Germany, 1979.
A. Finkelstein. "TARA: Tool Assisted Requirements Analysis". In P. Loucopulos & R. Zicari “Conceptual Modeling, Databases and CASE: An Integrated View of Information Systems Development”. John Wiley & Sons, 1992.
W. Kunz & H. Rittel. “Issues as Elements of Information Systems”. Berkeley: Institute of Urban & Regional Development, 1970.
J. Wood & D. Silver. “Joint Application Development”. New York: Wiley, 1995.
K. Kang et al. “Feature-Oriented Domain Analysis Feasibility Study”. Technical Report CMU/SEI-90-TR- 021, ADA235785. Pittsburgh: Software Engineering Institute, Carnegie Mellon University, 1990.
L. Kean, L. "Feature-Oriented Domain Analysis". Technical Report CMU/SEI-90-TR-21 ESD-90-TR-222. Software Engineering Institute. Carnegie Mellon University, 1997.
D. Schiffrin. “Approaches to Discourse”. Blackwell Publishers Ltd, 1994.
R. Alvarez. "Discourse Analysis of Requirements and Knowledge Elicitation Interviews". Proceedings of the 35th Hawaii International Conference on System Sciences (HICSS-35). Jan. 7-10, Big Island, 2002.
R. Hubbard; N. Mead & C. Schroeder. "An Assessment of the Relative Efficiency of a Facilitator-Driven Requirements Collection Process with Respect to the Conventional Interview Method". Proceedings of the 4th International Conference on Requirements Engineering (ICRE'00). June 19-23, Los Alamitos, California, USA, 2000.
M. Dixon. “A single CASE environment for teaching and learning”. Proceedings of the 9th annual SIGCSE conference on Innovation and technology in computer science education”. Leeds, UK, 28-30 June, 2004.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2011-12-21
date_accessioned 2011-12-21T00:00:00Z
date_available 2011-12-21T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/258
url_doi https://doi.org/10.21500/20275846.258
eissn 2027-5846
doi 10.21500/20275846.258
citationstartpage 48
citationendpage 54
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/258/172
_version_ 1811200763176681472