Título: | Técnicas, métodos, processos, frameworks e ferramentas para requisitos de privacidade: uma revisão sistemática de literatura |
Autor(es): | Targino, João Francisco Gomes |
Orientador(es): | Canedo, Edna Dias |
Assunto: | Engenharia de requisitos Framework Segurança da informação |
Data de apresentação: | 10-Fev-2025 |
Data de publicação: | 21-Mar-2025 |
Referência: | TARGINO, João Francisco Gomes. Técnicas, métodos, processos, frameworks e ferramentas para requisitos de privacidade: uma revisão sistemática de literatura. 2025. 71 f., il. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) — Universidade de Brasília, Brasília, 2025. |
Resumo: | Contexto: Engenharia de Requisitos (ER) depende da colaboração de vários papéis—tais
qual, engenheiro de requisitos, stakeholders, e desenvolvedores—e várias técnicas, métodos, processos, frameworks, e ferramentas. Isso faz com que a ER seja um processo fortemente dependente do ser humano que se beneficia do suporte de ferramentas. Entender
como essas técnicas, métodos, processos, frameworks, e ferramentas são aplicadas através
das fases de ER podem fornecer percepções valiosas de caminhos para melhorar o processo
de ER, contribuindo para resultados melhores. Objetivo: O objetivo primário deste estudo é identificar técnicas, métodos, processos, frameworks, e ferramentas aplicadas entre
as diferentes fases de ER—tais quais elicitação, análise, especificação, validação, e gerenciamento—para atender os requisitos de privacidade. Método Foi conduzida uma Revisão
Sistemática de Literatura e foram identificados 125 estudos, e também um questionário
com 31 profissionais. Resultados: Foi identificada uma gama de técnicas, métodos, processos, frameworks, e ferramentas para atender os requisitos de privacidade. A maioria
dos estudos foram conduzidos em contextos acadêmicos, com as ferramentas mais frequentes sendo: Pris Method, Secure Tropos, LINDDUN, i* (i-star) STRAP (Structured
Analysis for Privacy), Privacy by Design (PbD) e SQUARE. Além disso, mais de 75% dos
estudos aplicaram essas ferramentas na fase de elicitação dos requisitos de privacidade.
Na indústria, a maioria das técnicas identificadas na literatura não são conhecidas ou usadas pelo profissionais. Conclusão: Esse estudo apresenta uma análise compreensiva das
técnicas e ferramentas para os requisitos de privacidade na ER, revelando um forte foco
no contexto acadêmico e com aplicação limitada na indústria. Pesquisas futuras devem
explorar a escalabilidade e efetividade dessas ferramentas nos cenários reais, bem como
as razões dos profissionais não as utilizarem. |
Abstract: | Context: Requirements Engineering (RE) relies on the collaboration of various roles—such
as requirements engineers, stakeholders, and developers—and various techniques, methods, processes, frameworks, and tools. This makes RE a highly human-dependent process
that benefits greatly from tool support. Understanding how these techniques, methods,
processes, frameworks, and tools are applied across RE phases could provide valuable
insights into ways to enhance the RE process, contributing to more successful outcomes.
Objective: The primary objective of this study is to identify the techniques, methods, processes, frameworks, and tools applied across different requirements engineering
phases—such as elicitation, analysis, specification, validation, and management—to address privacy requirements. Method: A Systematic literature review (SLR) was con ducted and identified 125 primary studies, and we also conducted a survey with 31 practitioners. Results: The review identified a range of techniques, methods, processes,
frameworks, and tools for addressing privacy requirements. Most studies were conducted
in academic contexts, with the most frequently used tools being: PriS Method, Secure
Tropos, LINDDUN, i* (i-star), STRAP (Structured Analysis for Privacy), Privacy by
Design (PbD), and SQUARE. Additionally, over 75% of the studies applied these tools
in the privacy requirements elicitation phase. In the industry, most of the techniques
identified in the literature are not known or used by practitioners. Conclusion:This
study provides a comprehensive analysis of techniques and tools for privacy requirements
in RE, revealing a strong focus on academic contexts with limited industry application.
Future research should explore the scalability and effectiveness of these tools in real-world
environments, as well as the reasons why practitioners do not use them. |
Informações adicionais: | Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2025. |
Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. |
Aparece na Coleção: | Ciência da Computação
|
Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.