Please enable JavaScript.
Coggle requires JavaScript to display documents.
Security Requirements Engineering Process, Singureanu, C. (2023, 15 abril)…
Security Requirements Engineering Process
Fases
Acuerdo de definiciones
Identificación de activos vulnerables y/o críticos
Identificación de objetivos de seguridad y dependencias
Valoración de riesgo
Elicitación requisitos de seguridad
Categorización y priorización de requisitos
Inspección de requisitos
Mejora del repositorio
Definición
Es un proceso basado en activos y dirigido por el riesgo para el establecimiento de requisitos de seguridad en el desarrollo de aplicaciones
Caracteristicas
Esta dividido en fases
Es incremental e iterativo
Evoluciona en el ciclo de vida
Beneficia en
Facilita la reutilización de requisitos, activos, amenazas, test y contramedidas.
Asegura la calidad
Cumplir normativas
Resiliencia a amenazas
Herramienta
Test de mutuación de datos
Consiste en
Es una técnica de pruebas que ayuda a las empresas a desarrollar una serie de nuevas comprobaciones de software al tiempo que auditan los procesos actuales de un proyecto
Como lo hace
El objetivo es crear un error y asegurarse de que el conjunto de pruebas es capaz de identificar cada alteración de la aplicación.
Ayuda en
Identifica requisitos de seguridad
¿Cómo?
En el proceso de Ingeniería de Requisitos de Seguridad, se identifican y especifican los requisitos de seguridad del sistema. Estos requisitos pueden incluir aspectos como la autenticación, autorización, cifrado, integridad de los datos, entre otros.
Diseño e implementación segura
¿Cómo?
Implicando en el diseño de controles de seguridad, la selección de algoritmos criptográficos adecuados, y la implementación de prácticas de codificación segura.
Pruebas de seguridad
¿Cómo?
Las pruebas de seguridad son cruciales para evaluar si las medidas de seguridad implementadas son efectivas y cumplen con los requisitos especificados. Aquí es donde entran en juego las pruebas de mutación de datos.
Análisis de la robustez del sistema
¿Cómo?
Al introducir cambios controlados en los datos de entrada, se puede evaluar cómo responde el sistema y si es capaz de resistir intentos de manipulación malintencionada.
Singureanu, C. (2023, 15 abril). Pruebas de mutación: tipos, procesos, análisis, características, herramientas y mucho más. ZAPTEST.
https://www.zaptest.com/es/pruebas-de-mutacion-tipos-procesos-analisis-caracteristicas-herramientas-y-mucho-mas
Gobierno de España. (s.f.). Estrategias de seguridad de la información en el contexto de la administración electrónica [Documento PDF]. Recuperado de
https://administracionelectronica.gob.es/pae_Home/dam/jcr:e5268fa1-0815-4a77-823a-0cfc6e7392ac/02estrategias.pdf
Mellado, Fernández, Piattini. (s.f.). A security requirements engineering process in practice [Documento PDF]. Recuperado de
https://www.studocu.com/co/document/instituto-tecnico-de-administracion-y-salud/software/a-security-requirements-engineering-process-in-pra/31834425