Sei sulla pagina 1di 7

Ing. USBMed, Vol. 2, No.

2, Jul-Dic 2011

UNA EVALUACIÓN A LOS MÉTODOS PARA ELICITAR REQUISITOS DE


SEGURIDAD

Marina Torrente A., Estella Periutella W.


Universidad de Río Negro, Argentina
matorrente@urn.edu.ar, eperiutella@urn.edu.ar

(Tipo de artículo: INVESTIGACIÓN. Recibido el 07/08/2011. Aprobado el 28/11/2011)

RESUMEN
Utilizar un método de elicitación puede ayudar para la especificación de un conjunto coherente y completo de
requisitos de seguridad. Sin embargo, usualmente, los métodos comunes utilizados para elicitar requisitos
funcionales no se orientan a requisitos de seguridad, por lo cual, el conjunto resultante de requisitos no los incluye.
En este artículo se analizan algunos métodos de elicitación de requisitos de seguridad y se presenta una
propuesta para seleccionar el más adecuado; posteriormente, se seleccionan algunos métodos y se aplican a
varios estudios de caso.

Palabras clave
Elicitación de requisitos, requisitos de seguridad, método.

AN EVALUATION TO THE METHODS FOR ELICITING SAFETY


REQUIREMENTS
ABSTRACT
Using an elicitation method can help specifying a coherent and comprehensive set of security requirements.
However, usually, the common methods used to elicit functional requirements are not oriented to security
requirements, therefore, the resulting set of requirements does not includes them. In this article are analyzed some
methods of security requirements elicitation and is presents a proposal to select the most suitable, subsequently,
some methods are selected and applied to several case studies.

Keywords
Requirements elicitation, security requirements, method.

UNE EVALUATION AUX MÉTHODES POUR ÉLUCIDER DES EXIGENCES DE


SÉCURITÉ
RÉSUMÉ
Utiliser une méthode d’élicitation peut aider pour la spécification d’un ensemble cohérent et complet des exigences
de sécurité. Cependant, les méthodes communes utilisées pour éliciter des exigences fonctionnelles usuellement
ne sont pas prévus pour exigences de sécurité, ainsi, l’ensemble résultant des exigences ne les inclut pas. Dans
cet article on analyse quelques méthodes d’élicitation des exigences de sécurité et on présente une proposition
pour sélectionner le plus approprié ; après, nous avons choisi quelques méthodes pour les appliquer sur cas
d’étude divers.

Mots-clés
Élicitation des exigences, exigences de sécurité, méthode.

M. Torrente A. & E. Periutella W. “Una evaluación a los métodos para elicitar requisitos de seguridad”.
Ing. USBMed, Vol. 2, No. 2, pp. 48-54. ISSN: 2027-5846. Jul-Dic, 2011. 48
Ing. USBMed, Vol. 2, No. 2, Jul-Dic 2011

1. INTRODUCCIÓN simples vistas de requisitos importantes [8]. Como


Utilizar un método de elicitación puede ayudar en la resultado, es controversial utilizar modelos de casos
especificación de un conjunto coherente y completo de de uso para elicitar requisitos del sistema y de calidad.
requisitos de seguridad. Sin embargo, los métodos
comunes de lluvia de ideas y de elicitación utilizados Misuse cases aplica el concepto de escenario negativo
para elicitar los requisitos funcionales, usualmente no en el contexto de casos de uso, es decir, una situación
están orientados para requisitos de seguridad, por lo que el propietario del sistema no quiere que se
cual, el conjunto resultante no los tiene incluidos. produzca. Por ejemplo, los líderes empresariales, los
Cuando los requisitos de seguridad se elicitan de planificadores militares, y los jugadores analizan los
forma sistemática es probable que el producto final mejores movimientos de sus oponentes como una
tenga menos riesgos de seguridad. amenaza identificable. El método Misuse cases
también es conocido como “casos de abuso”. Una
En este artículo se analizan algunos métodos de discusión más profunda de los casos de abuso como
elicitación y se presenta una propuesta para un enfoque para identificar los requisitos de seguridad
seleccionar el más adecuado y luego, los se puede encontrar en McGraw [5].
seleccionados, se aplican a estudios de caso. Los
resultados que muchos estudios presentan pueden Una característica importante de Misuse cases es que
variar de una organización a otra, por lo que la parece producir los requisitos de calidad como los de
propuesta que en este trabajo debe considerarse como seguridad y protección, mientras que otros métodos de
de propósito general. La elicitación de requisitos es un elicitación se centran en los requisitos del usuario final,
área de investigación activa y se esperan importantes por lo que se desconoce su eficiencia para identificar
avances en el futuro cercano, igualmente estudios de requisitos de seguridad. Los casos de uso describen el
medición acerca de cuáles son los métodos más comportamiento del sistema en términos de requisitos
eficaces para elicitar requisitos de seguridad. funcionales. La interacción entre Misuse cases y casos
Actualmente, sin embargo, existen pocos trabajos en de uso podría mejorar la eficiencia de la elicitación de
los que se compara la eficacia de los diferentes todos los requisitos en el ciclo de vida de la ingeniería
métodos para elicitar requisitos de seguridad. de software. Misuse cases y casos de uso se pueden
desarrollar desde el sistema a los niveles del
El resto del documento se estructura de la siguiente subsistema –y menos si es necesario. Los casos de
manera: la sección 2 describe algunos métodos de nivel más bajo pueden llamar la atención acerca de
elicitación de requisitos, en la 3 se detallan los criterios problemas de fondo que no se consideran en los
de evaluación aplicados en esta investigación, en la niveles superiores y pueden obligar a los ingenieros a
sección 4 se muestran los resultados obtenidos y las volver a analizar el diseño del sistema. Misuse cases
discusiones respectivas y en la 5 se encuentran las no es un método arriba-abajo, sino que proporciona
conclusiones de este proceso investigativo. oportunidades para investigar y validar los requisitos
de seguridad necesarios para llevar a cabo la misión
2. DESCRIPCIÓN DE ALGUNOS MÉTODOS DE del sistema.
ELICITACIÓN DE REQUISITOS
La siguiente lista es un ejemplo de los métodos que 2.2 Metodología Soft Systems [9]
podrían considerarse para elicitar requisitos de SSM trata con situaciones problemáticas en las que
seguridad. Algunos se han desarrollado existe un alto componente social, político, y de
específicamente pensando en la seguridad –por actividades humanas, y puede enfrentar "problemas
ejemplo, misuse cases–, mientras que otros se han blandos" que son difíciles de definir, en lugar de
utilizado para la ingeniería de requisitos tradicional y "problemas duros" que están más orientadas a la
potencialmente podrían utilizarse para requisitos de tecnología. Ejemplos de problemas blandos son: cómo
seguridad. En el futuro se podrá tener una mejor solucionar la falta de vivienda, cómo gestionar la
comprensión de cómo los aspectos únicos de la planificación de desastres, y cómo mejorar el sistema
elicitación de requisitos de seguridad direccionan la de salud. Eventualmente, los problemas orientados a
selección de un método. Se ha presentado algunos la tecnología pueden surgir de estos problemas
trabajos [1-3] en elicitación de requisitos en general suaves, pero se necesita mucho más análisis para
que podrían considerarse para elaborar una lista como llegar a ese punto. SSM está compuesta por siete
la que aquí se propone, lo mismo que para llevar a fases:
cabo el proceso de selección [2].
1. Encontrar la situación problema.
2.1 Misuse cases [4, 5] 2. Expresar la situación problema a través de buenas
Un caso de uso generalmente describe el imágenes; es decir, representaciones de la
comportamiento del sistema que el cliente desea [5]. estructura organizacional y los procesos pertinentes
Los modelos de caso de uso y sus diagramas a la situación.
asociados han demostrado ser muy útiles para la 3. Seleccionar cómo ver la situación y producir
especificación de requisitos [6, 7]. Sin embargo, una definiciones básicas.
colección de casos de uso no debe utilizarse como 4. Construir modelos conceptuales de lo que debe
sustituto de un documento de especificación de hacer el sistema para cada definición básica.
requisitos, ya que este enfoque puede generar sólo 5. Comparar los modelos con el mundo real.

49
Ing. USBMed, Vol. 2, No. 2, Jul-Dic 2011

6. Identificar los cambios posibles y deseables. esencialmente es un intercambio entre las partes
7. Hacer recomendaciones para mejorar la situación interesadas, debido a que aportan su experiencia y
problema. perspectiva personal para la solución de los temas de
diseño. Cualquier problema, inquietud o pregunta
2.3 Quality Function Deployment [10] puede ser una cuestión que puede requerir discusión y
QFD es un concepto global que proporciona un medio resolución antes de proceder al diseño. El modelo IBIS
para traducir los requisitos del cliente en requisitos se centra en este dar y recibir que constituye el
técnicos apropiados para cada fase del desarrollo y proceso de diseño. El modelo se ha implementado
producción del producto. El atributo distintivo de QFD eficientemente en situaciones de diseño variado,
es el énfasis en las necesidades del cliente en todas desde el diseño arquitectónico hasta la planificación en
las actividades de desarrollo del producto. Mediante el la Organización Mundial de la Salud.
uso de QFD, las organizaciones pueden promover el
trabajo en equipo, priorizar los detalles de acción, El modelo IBIS se centra en la articulación de las
definir objetivos claros, y reducir el tiempo de cuestiones clave en el problema de diseño. Cada
desarrollo. A pesar de QFD cubre una amplia porción problema puede tener muchas posiciones. Una
del ciclo de vida del desarrollo del producto, las posición es una declaración o afirmación que resuelve
primeras fases del proceso son aplicables para el problema. A menudo, las posiciones pueden ser
capturar requisitos para la Ingeniería de Software. mutuamente excluyentes, pero el método no requiere
Estas fases incluyen: esto. Cada una de las posiciones del problema, a su
vez, puede tener uno o más argumentos que apoyan o
1. Identificar al cliente. se oponen a ella. Hay varios tipos de enlaces entre los
2. Capturar los requisitos de alto nivel. conceptos in IBIS. Por ejemplo, una posición responde
3. Construir un conjunto de características del sistema a un problema con un enlace "responde a". Los
que puedan satisfacer las necesidades del cliente. argumentos deben estar relacionados con sus
4. Crear una matriz para evaluar las características posiciones, con sus “soportes” o con los enlaces "se
del sistema contra la satisfacción de las opone a". Los problemas pueden generalizarse o, más
necesidades del cliente. estrechamente, focalizarse en otros problemas y
pueden preguntar o ser propuestos por otros
Tenga en cuenta que la evaluación de las problemas, posiciones y argumentos.
características y necesidades podría además ser
utilizada para la priorización de los requisitos, en el 2.6 Joint Application Development [16]
contexto de una actividad QFD de elicitación de JAD se ha diseñado específicamente para el desarrollo
requisitos. de grandes sistemas informáticos. El objetivo del JAD
es involucrar a todas las partes interesadas en la fase
2.4 Controlled Requirements Expression [11, 12] de diseño del producto a través de reuniones
CORE es un método de análisis y especificación de altamente estructuradas y focalizadas. Los
requisitos que clarifica los puntos de vista del usuario participantes típicos en una sesión incluyen a un
acerca de los servicios que debe suministrar el sistema facilitador, a usuarios finales del producto, a los
propuesto y las limitaciones impuestas por el entorno desarrolladores principales, y a los observadores. En
operativo de ese sistema, junto con cierto grado de las fases preliminares del JAD, el equipo de ingeniería
investigación de rendimiento y fiabilidad [13]. Además, de requisitos se encarga de investigar los hechos y de
proporciona métodos y notaciones para cada fase de recopilar la información. Por lo general, los resultados
la elicitación, especificación y análisis de requisitos, y de esta fase, tal como se aplica a la elicitación de
los resultados en forma de un flujo de datos requisitos de seguridad, son los objetivos y artefactos
estructurados de la especificación [14]; es un método de seguridad. La sesión del JAD se utiliza para validar
de madurez con un conjunto de directrices acerca de esta información mediante el establecimiento de un
cómo aplicar el método a un problema [11]. El método conjunto acordado de requisitos de seguridad para el
es un enfoque flexible para elicitar requisitos, que producto.
facilita la posibilidad de aplicarlo a un amplio conjunto
de problemas; estimula las contribuciones 2.7 Feature-Oriented Domain Analysis [17]
provenientes desde muchas comunidades para FODA es un método de ingeniería y de análisis de
desarrollar requisitos; determina las tareas de los dominio que se centra en desarrollar activos. Al
miembros de esta comunidad y estructura la examinar los sistemas software relacionados y la
comunicación entre estos grupos [12]. Con CORE, se teoría subyacente de la clase de sistemas que
puede implementar una revisión incremental de flujos representan, el análisis de dominio puede proporcionar
de información y de actividades de procesamiento, una descripción genérica de los requisitos de esa clase
debido a que con cada fase previa proporciona las de sistemas en la forma de un modelo de dominio y un
bases para la actual fase de la especificación. CORE conjunto de criterios para su implementación. El
ayuda a descubrir las limitaciones de diseño. método FODA se basa en dos conceptos de
modelado: la abstracción y el refinamiento [18]. La
2.5 Issue-Based Information Systems [15] abstracción se utiliza para crear modelos de dominio,
El método de IBIS se basa en el principio de que el como se describió anteriormente, desde las
proceso de diseño para problemas complejos aplicaciones específicas en el dominio. Estos

50
Ing. USBMed, Vol. 2, No. 2, Jul-Dic 2011

productos de dominio genéricos abstraen la 1. CRITERIOS DE EVALUACIÓN


funcionalidad y el diseño de las aplicaciones en un Los siguientes son los criterios de evaluación que se
dominio. La naturaleza genérica de los productos de utilizaron en la realización de esta investigación y que
dominio se crea mediante la abstracción de los puede ser útil en la selección de un método de
factores que hacen una aplicación diferente de otras elicitación, pero sin duda que existen otros criterios
aplicaciones relacionadas. El método FODA aboga por que se podrían utilizar. El punto principal es utilizar un
que las aplicaciones en el dominio deben ser extraídas criterio y tener una comprensión común de lo que
para el nivel en que no existen diferencias entre las significan.
aplicaciones. Las aplicaciones específicas en el
dominio se desarrollan como refinamientos de él.  Adaptabilidad. El método puede ser usado para
generar requisitos en múltiples entornos. Por
2.8 Critical Discourse Analysis [19] ejemplo, el método de elicitación funciona igual de
CDA usa métodos sociolingüísticos para analizar el bien con un producto software a punto de finalizar
discurso verbal y escrito. La sociolingüística asigna que con un proyecto en la fase de planificación.
especial importancia a la estructura del discurso y los
textos, y proporciona métodos para especificar, en  Herramientas de IS asistidas por computador –
grandes unidades de significado, las características CASE. El método incluye una herramienta CASE.
lingüísticas de los diferentes tipos de unidades del El Software Engineering Institute define una
discurso y la forma en que están unidos [20]. Por otra herramienta CASE como un producto basado en
parte, CDA se ocupa de examinar el contexto social a computadora destinado a apoyar a una o más
lo largo de las líneas de la ideología, el poder y la actividades de Ingeniería de Software en un
desigualdad. A través del examen del discurso se proceso de desarrollo de software [22].
exponen los temas de las desigualdades de poder
usualmente a lo largo de las líneas de raza, clase,  Aceptación de las partes interesadas. Es probable
género, sexualidad y la ocupación. En particular, CDA que las partes interesadas estén de acuerdo con el
se puede utilizar para analizar las entrevistas de método de elicitación al analizar sus requisitos. Por
elicitación de requisitos y para comprender las ejemplo, el método no es demasiado invasivo en un
narrativas e "historias" que surgen durante ellas. ambiente de negocios.

2.9 Accelerated Requirements Method [21]  Fácil implementación. El método de elicitación no


El proceso ARM es una actividad que facilita la es muy complejo y puede ejecutarse fácil y
descripción y elicitación de requisitos. El proceso tiene adecuadamente.
tres fases: 1) Fase de preparación, 2) Fase de sesión y
3) Fase de cierre.  Salida gráfica. El método produce artefactos
visuales fácilmente comprensibles.
Durante la fase de preparación, se completa la
planificación y la preparación para garantizar una  Rápida implementación. Los ingenieros de
sesión eficaz. Durante esta actividad, se definen los requisitos y las partes interesadas pueden ejecutar
objetivos y metas generales y el alcance preliminar del totalmente el método de elicitación de un plazo de
esfuerzo; se definen las medidas clave para éxito; se tiempo razonable.
identifican los principales participantes y se desarrolla
 Curva de aprendizaje ligera: Los ingenieros de
el calendario preliminar. Generalmente, esta fase tiene
una duración de uno a cuatro días. requisitos y las partes interesadas pueden
comprender completamente el método de
Durante la fase de sesión, un facilitador capacitado, y obtención en un plazo de tiempo razonable.
neutral, conduce a los participantes seleccionados a
 Madurez alta. El método de elicitación ha
través de un proceso estructurado para colectar los
requisitos funcionales del proyecto. El proceso experimentado una considerable exposición y
facilitado emplea técnicas de alcance definido, lluvia análisis en la comunidad de ingeniería de
de ideas y explicativas y de priorización. Esta fase, requisitos.
generalmente tiene una duración de tres días.
 Escalabilidad. El método puede ser utilizado para
Durante la fase de cierre, se pulen, difunden y publican elicitar los requisitos de proyectos de diferentes
los principales resultados como una colección de tamaños, desde sistemas a nivel empresarial hasta
requisitos, y se planifican las siguientes diferentes aplicaciones de pequeña escala.
actividades. El proceso de ARM es similar al JAD, pero
2. RESULTADOS Y DISCUSIÓN
tiene algunas diferencias significativas que contribuyen
Es preciso tener en cuenta que este enfoque
a su singularidad. Por ejemplo, en este proceso, los
presupone que todos los criterios son igualmente
facilitadores son neutrales, las técnicas de dinámica de
importantes. Si algunos criterios son más importantes
grupo utilizadas son diferentes de las utilizados en
que otros, se puede utilizar una media ponderada. Por
JAD, las técnicas de lluvia de ideas utilizadas son
ejemplo, la disponibilidad de una herramienta CASE
diferentes, y los requisitos son grabados y organizados
puede ser más importante que la salida gráfica. En
utilizando diferentes modelos conceptuales.
esta investigación se aplicó un esquema de

51
Ing. USBMed, Vol. 2, No. 2, Jul-Dic 2011

ponderación típica teniendo en cuenta criterios como Para los estudios de caso de este trabajo, se utilizaron
"Muy bueno" con un peso de 3, "Bueno", con un peso los métodos ARM, IBIS y JAD en tres proyectos
de 2, y "Regular" con un peso de 1. Esto no pretende diferentes. Estos tres métodos se clasificaron
ser una recomendación para utilizar un método subjetivamente como los candidatos más adecuados
específico, cada usuario puede desarrollar sus propios para los estudios de caso, dadas las limitaciones de
criterios de comparación y clasificación. tiempo y esfuerzo que se aplicaron en esta
investigación. No sólo se consideró la puntuación total,
En esta investigación, se analizaron los métodos de también la curva de aprendizaje fue un factor
elicitación antes descritos a través de la experiencia de importante, y el equipo de trabajo trató de seleccionar
los equipos de Ingeniería de Requisitos de varias los métodos que no fueran demasiado similares entre
compañías de desarrollo de software. Se hizo una sí para tener algo de variedad.
consulta telefónica con los líderes de proyecto y los
resultados obtenidos, que constituyen la base para
proponer un método de selección, se muestran en la
Tabla 1.

Tabla 1
Resultados de la comparación de los métodos de elicitación
Misuse Cases SSM QFD CORE IBIS JAD FODA CDA ARM
Adaptabilidad 3 1 3 2 2 3 2 1 2
Herramienta CASE 1 2 1 1 3 2 1 1 1
Aceptación 2 2 2 2 3 2 1 3 3
Fácil implementación 2 2 1 2 3 2 1 1 2
Salida gráfica 2 2 1 1 2 1 2 2 3
Rápida implementación 2 2 1 1 2 1 2 2 3
Curva de aprendizaje 3 1 2 1 3 2 1 1 1
Alta madurez 2 3 3 3 2 3 2 2 1
Escalabilidad 1 3 3 3 2 3 2 1 2
Totales 18 18 17 16 22 19 14 14 18

La eficacia de IBIS en la elicitación de requisitos de conocimiento general del proyecto de parte de las
seguridad depende de la calidad de las preguntas de partes interesadas, equivocadamente se incluyeron
la entrevista. En la mayor medida posible, el alcance algunas preguntas relacionadas con artefactos tales
de las preguntas deben cubrir toda la gama de como: ¿cuáles son los requisitos computacionales
requisitos de seguridad que podrían afectar el sistema. mínimos para ejecutar el software? La sugerencia es
Como suele suceder en la elicitación de requisitos, se que las preguntas en IBIS se formulen
encontró que el entrevistador debe ser persistente en cuidadosamente para excluir aquellas que han sido
alentar a las partes interesadas a que sean racionales contestadas previamente.
a la hora de proponer una solución a un problema.
Para explicar por qué han elegido esa posición, las En general, ARM fue extremadamente eficaz y, fiel a
partes interesadas pueden naturalmente discutir las su nombre, un método rápido de colección de
ventajas y desventajas entre ellos. La entrevista IBIS, requisitos. Se encontró que simplemente eligiendo el
en este caso, sólo tiene que grabar sus declaraciones enfoque correcto de la pregunta, el proceso fue muy
durante el debate. fácil de adaptar para elicitar requisitos de seguridad.
En retrospectiva, la gestión del tiempo perdido fue la
Se encontró que las preguntas directas no funcionan mayor falla en este proceso. Debido a la gran cantidad
muy bien. Por ejemplo, se recomienda hacer de preguntas que debe plantearse para cada requisito,
preguntas como: en su caso, ¿qué medidas toma para se recomienda la realización de una gestión estricta
proteger contra errores de configuración? en lugar de del tiempo y de una orientación proactiva de las
¿cómo responde el sistema a errores de conversaciones entre las partes interesadas. Los
configuración? La última pregunta implica un requisito resultados obtenidos son ARM pueden ser un poco
acordado, a pesar de que puede haber debate sobre si sesgados ya que los participantes ya eran expertos en
el tema de la pregunta es un requisito en todos. Al seguridad. Como tal, fueron capaces de generar
igual que el interrogatorio directo en los procesos fácilmente un amplio conjunto de requisitos de
judiciales, las preguntas directas le permiten a las seguridad. En otros contextos, es poco probable que
partes interesadas proveer una respuesta honesta, todos los participantes tengan esa experiencia, por lo
imparcial y completa a cada pregunta. que será necesario que el equipo de Ingeniería de
Requisitos necesite revisar algunos conceptos de
El ingeniero de requisitos también debe considerar los seguridad con los participantes antes de iniciar la
artefactos previos del sistema. Tras el examen del sesión.
primer borrador de preguntas en IBIS para las partes
interesadas, se descubrió que muchas de ellas fueron Dado que el flujo de trabajo, elementos de datos, las
contestadas en la fase de colección de artefactos del pantallas y los pasos de los reportes de JAD no eran
proceso. Debido a limitaciones de tiempo y del adecuados para la discusión de los requisitos de

52
Ing. USBMed, Vol. 2, No. 2, Jul-Dic 2011

seguridad y por lo tanto fueron excluidos, el método del proceso de evaluación, suponiendo que haya
resultó ser muy similar a un proceso de entrevista no tiempo y recursos suficientes para evaluar cómo
estructurada. Aunque las entrevistas no estructuradas combinar los métodos y para qué combinarlos.
se utilizaron en otro estudio de caso, no se intentó También se debe considerar el tiempo necesario para
hacer una comparación directa de los resultados de implementar un método de elicitación y el tiempo
JAD con los resultados de ese estudio de caso. En necesario para aprender una nueva herramienta que lo
esencia, el equipo de trabajo acabó solicitando a las apoye. Seleccionar un método de elicitación que
partes interesadas algunas preguntas para el proyecto, satisfaga las necesidades de un grupo diverso de
por lo que no se hizo un adecuado uso de la capacidad interesados ayudará para hacer frente a una amplia
total del método JAD, lo que puede haber sesgado los gama de requisitos de seguridad.
resultados. La fase de sesiones JAD fue diseñada para
requisitos funcionales del desarrollo y no hubo una Las organizaciones necesitan hacer un mejor trabajo
forma específica para discutir requisitos de calidad para identificar los requisitos de seguridad. No es
como la seguridad. Por lo tanto, el equipo pasó mucho suficiente con listar los requisitos obvios para estar
tiempo investigando otros métodos para ayudar a seguros, como contraseñas seguras, encriptación y
obtener mejores requisitos de seguridad durante la mecanismos de control de acceso. Se necesita un
sesión de JAD. Se sugiere utilizar JAD como un enfoque sistemático para garantizar que se capturen
método adicional para tratar con requisitos de calidad. los requisitos de seguridad; de lo contrario, es
probable que el sistema resultante contenga muchos
La calidad de los requisitos de seguridad generados huecos de seguridad que son evitables. Se
depende de la calidad de las preguntas durante la recomienda que las organizaciones tomen el tiempo
entrevista. Esta relación plantea un gran riesgo para el para seleccionar un método de elicitación utilizando un
método JAD. En este caso, el equipo elaboró una serie enfoque equilibrado de análisis sistemático como el
de preguntas diferentes, simplemente porque las que se esbozado en este trabajo.
partes interesadas eran profesionales de la seguridad
y ya habían examinado los tipos de preguntas REFERENCIAS
utilizadas en otros estudios de caso. Si las partes
interesadas hubieran sido menos conscientes de la [1] A. Hickey et al. "Requirements Elicitation Techniques:
seguridad, los resultados hubieran sido muy diferentes. Analyzing the Gap Between Technology Availability and
Technology Use". Comparative Technology Transfer and
El equipo puede no haber sido capaz de obtener toda Society, Vol. 1, No. 3, pp. 279-302, 2003.
la información y no haber comprendido los problemas [2] A. Hickey & A. Davis. "A Unified Model of Requirements
de seguridad fundamentales del proyecto. La variedad Elicitation". Journal of Management Information Systems,
de los participantes en las sesiones JAD también es Vol. 20, No. 4, pp. 65-84, 2004.
muy importante. En este caso, sólo había unos pocos [3] D. Zowghi & C. Coulin. "Requirements Elicitation: A
interesados que participaron en las sesiones y no hubo Survey of Techniques, Approaches, and Tools". In A.
una adecuada discusión entre ellos. El equipo Aurum & W. Claes (Eds.) Engineering and Managing
recomienda que el período de sesiones JAD debe Software Requirements. Heidelberg, Germany: Springer-
involucrar a todos los interesados y que el facilitador Verlag, 2005.
[4] G. Sindre & A. L. Opdahl. "Eliciting Security
debe animarlos a compartir sus opiniones. Requirements by Misuse Cases". Proceedings of the 37th
International Conference on Technology of Object-
3. CONCLUSIONES Oriented Languages (Tools 37-Pacific 2000). Nov. 20-23,
ARM parece más adecuado para elicitar requisitos de Sydney, Australia, 2000.
seguridad que IBIS o JAD. Los resultados de JAD [5] G. McGraw. “Software Security: Building Security In”.
fueron similares a los que se obtendría a través de un Boston: Addison-Wesley, 2006.
proceso de entrevistas no estructuradas y parece más [6] I. Jacobson. “Object-Oriented Software Engineering: A
adaptable para requisitos funcionales de usuario final. Use Case Driven Approach”. Boston: Addison-Wesley,
No hubo manera específica para discutir requisitos de 1992.
calidad como la seguridad. Se encontró que IBIS fue [7] J. Rumbaugh. "Getting Started: Using Use Cases to
Capture Requirements". Journal of Object-Oriented
efectivo para documentar discusiones de toma de Programming, Vol. 7, No. 5, pp. 8-23, 1994.
decisiones complejas, pero no proporciona una forma [8] A. I. Anton; J. H. Dempster & D. F. Siege. "Deriving Goals
estructurada para generar requisitos de seguridad. from a Use Case Based Requirements Specification for
Con el fin de obtener un buen conjunto de requisitos an Electronic Commerce System". Proceedings of the
de seguridad utilizando IBIS, el equipo de Ingeniería Sixth International Workshop on Requirements
de Requisitos tuvo que generar preguntas Engineering: Foundation for Software Quality (REFSQ
cuidadosamente seleccionadas para la entrevista. Los 2000). Jun 5-6, Stockholm, Sweden, 2000.
tres métodos de elicitación tienen la debilidad de haber [9] P. Checkland. “Soft System Methodology in Action”.
sido diseñados originalmente para centrarse en las Toronto: John Wiley & Sons, 1990.
[10] Quality Function Deployment. “Frequently Asked
características y, como consecuencia, tienden a Questions About QFD”. Online [May 2011].
centrarse en funciones de seguridad y no consideran a [11] Systems Designers. “CORE - The Manual”. SD-Scicon,
la seguridad como una propiedad del sistema. 1986.
[12] M. Christel & K. Kang. “Issues in Requirements
Es posible que una combinación de métodos pueda Elicitation”. Technical Report CMU/SEI-92-TR-012,
funcionar mejor. Se debe considerar esto como parte

53
Ing. USBMed, Vol. 2, No. 2, Jul-Dic 2011

ADA258932. Pittsburgh: Software Engineering Institute, [18] L. Kean, L. "Feature-Oriented Domain Analysis".
Carnegie Mellon University, 1992. Technical Report CMU/SEI-90-TR-21 ESD-90-TR-222.
[13] G. P. Mullery. "CORE: A Method for Controlled Software Engineering Institute. Carnegie Mellon
Requirements Specification". Proceedings of the 4th University, 1997.
International Conference on Software Engineering [19] D. Schiffrin. “Approaches to Discourse”. Blackwell
(ICSE-4). Sep. 17-19, Munich, Germany, 1979. Publishers Ltd, 1994.
[14] A. Finkelstein. "TARA: Tool Assisted Requirements [20] R. Alvarez. "Discourse Analysis of Requirements and
Analysis". In P. Loucopulos & R. Zicari “Conceptual Knowledge Elicitation Interviews". Proceedings of the
Modeling, Databases and CASE: An Integrated View of 35th Hawaii International Conference on System
Information Systems Development”. John Wiley & Sons, Sciences (HICSS-35). Jan. 7-10, Big Island, 2002.
1992. [21] R. Hubbard; N. Mead & C. Schroeder. "An Assessment
[15] W. Kunz & H. Rittel. “Issues as Elements of Information of the Relative Efficiency of a Facilitator-Driven
Systems”. Berkeley: Institute of Urban & Regional Requirements Collection Process with Respect to the
Development, 1970. Conventional Interview Method". Proceedings of the 4th
[16] J. Wood & D. Silver. “Joint Application Development”. International Conference on Requirements Engineering
New York: Wiley, 1995. (ICRE'00). June 19-23, Los Alamitos, California, USA,
[17] K. Kang et al. “Feature-Oriented Domain Analysis 2000.
Feasibility Study”. Technical Report CMU/SEI-90-TR- [22] M. Dixon. “A single CASE environment for teaching and
021, ADA235785. Pittsburgh: Software Engineering learning”. Proceedings of the 9th annual SIGCSE
Institute, Carnegie Mellon University, 1990. conference on Innovation and technology in computer
science education”. Leeds, UK, 28-30 June, 2004.

54

Potrebbero piacerti anche