Systematic Evaluation and Improvement of Security Requirement Engineering Notations

Systematic Evaluation and Improvement of Security Requirement Engineering Notations. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]
Preview
PDF
Faisal_Saleh_-_g201105470.pdf

Download (8MB) | Preview

Arabic Abstract

(المحتوى و الحافز) اصبح الأمن من أحد اهم الجوانب في تصميم البرمجيات. في الوقت المعاصر، تحتاج البرمجيات الى التعرف و إيقاف المخاطر الناجمه عن المستخدمين المصرح و غير المصرح بهم. رموز نمذجه حالات سوء الإستخدام و خرائط حالات سوء الإستخدام تسمح لمحللي الحمايه بنمذجه المتطلبات في الأنظمه خلال مراحل باكره من عمليه التطوير عوضاً عن الإعتماد على تقنيات حمايه عامه تضاف للأنظمه بعد الانتهاء من عمليه التطوير. (المشكله/ السؤال ) العديد من البحوث أضافت الى مجالات نمذجه حالات سوء الإستخدام و الى خرائط سوء الإستخدام العديد من المعاني التي زادت قابليه تلك النماذج على احتواء اكبر قدر من المعاني و المفاهيم الأمنيه. عموماً، هنالك نقص في الابحاث التي تقيم الإستقبال البصري لقارئ نماذج حالات سوء الاستخدام و خرائط سوء الاستخدام. النماذج التي يساء فهمها او تفسيرها يمكن ان تؤدي نتائج كارثيه و التي تباعا تقود الى تطويرأنظمه غير آمنه. (الفكره الأساسيه) هذا البحث يقدم تقييم منهجي لفعاليه إدراك رموز نماذج حالات سوء الإستخدام و خرائط حالات سوء الإستخدام بالإعتماد على نظريات و دلائل مثبته من علم ا.لإبا .كارلإعتماد على مثل هذاالتقييم يمكن تحسين مكامن القصور في تلك النماذج. (المساهمه) تقييم نماذج حالات سوء الإستخدام و خرائط حالات سوء الإستخدام أوضح عده أمثله على مكمن قصور تلك الرموز من ناحيه فعاليه الإدراك. قمنا بتعديل رموز نماذج حالات سوء الإستخدام بالإعتماد على تقييم فاعليه الإدراك ثم تباعا تحسين تلك الفاعليه. ايضا هذا البحث قام بعمل دراسه تظهر ان الاقتراحات قامت بتحسي ن نماذج سوء الإستخدام من ناحيه الاستجابه الزمنيه و من ناحيه الأخطاء المرتكبه من قبل المشاركين في البحث.

English Abstract

[Context and Motivation] Security has become one of the most important aspects of software design. Software in today’s world needs to detect and stop threats posed from authorized and unauthorized users. Misuse case (MUC) and misuse case maps (MUCM) modeling notations allow security analysts to consider and account for security requirements in the early stages of a development process instead of relying on generic defensive mechanisms that are augmented to software systems post-development. [Problem/Question] Most research contribution in the area of MUC and MUCM focus on extending the notation to increase its coverage of additional security related semantics. However, there lacks research that evaluates the perception of MUC and MUCM models by its readers. A misread or misinterpreted model can have dire consequences downstream leading to the development of an insecure system. [Principal Ideas] This work presents a scientific evaluation of the cognitive effectiveness of MUC and MUCM modeling notation based on theory principles and empirical evidence from the cognitive science field. Such evaluations can be the basis on which the notations can be improved further. [Contribution] The evaluation of MUC and MUCM highlights several instances where the cognitive effectiveness notations in question can be improved. We have modified the MUC modeling notation based on the evaluation to improve its cognitive effectiveness. Furthermore, we have conducted an extensive empirical evaluation of the improvements that has given positive results.

Item Type: Thesis (Masters)
Subjects: Computer
Department: College of Computing and Mathematics > Information and Computer Science
Committee Advisor: El-Attar, Mohamed
Committee Members: Ahmed, Moataz and Mahmood, Sajjad
Depositing User: SALEH FAIS MUHAMMAD (g201105470)
Date Deposited: 03 Nov 2014 06:48
Last Modified: 01 Nov 2019 15:43
URI: http://eprints.kfupm.edu.sa/id/eprint/139361