قابلیت کاربری و اعتماد بالایی داشته باشند، از اهمیت ویژه‌ای برخوردار است. برای طراحی سیستم‌های اینچنینی، نیاز به اطلاع از فاکتورهایی است که در طراحی مؤثر خواهد بود و
طراحی را تحت تأثیر خود قرار خواهد داد. تا چشم اندازی برای طراحان در جهت طراحی سیستم‌های قابل کاربرد و قابل اعتماد باشد.
آنچه در این پایان نامه ارائه شد، بررسی مشکلات سیستم‌های نرم افزاری از نظر قابلیت کاربری و اعتماد ا، راه کارهای طراحی سیستم‌های قابل کاربرد و قابل اعتماد تاکنون و در نهایت ارائه مدلی با توجه به مطالعات انجام شده، با در نظر گرفتن فاکتورهای مؤثر هم در زمینه قابلیت کاربری و هم در زمینه طراحی قابلیت اعتماد بوده است و در نهایت نیز پرسشنامه‌ای تدوین شد تا خبرگان حوزه IT ، نظر خود را درباره مدل ارائه شده اعلام دارند و سعی شد تا بر اساس تحلیل نتایج پرسشنامه، هر یک از عناصر مدل بر اساس اولویت و اهمیت آنها طبقه بندی می‌شود.
در این فصل به بررسی نتایج حاصله، سهم علمی پایان نامه، کاربردها و پیشنهادات برای تحقیقات آتی پرداخته خواهد شد.
7-2- روال پایان نامه و نتایج حاصله
در این پایان نامه ابتدا تعاریف اولیه و ادبیات مربوط به قابلیت کاربری و قابلیت اعتماد از هر دو دیدگاه روانشناسی و امنیت مورد بررسی قرار گرفت. و چهارچوب‌های هر دو حوزه معرفی شد و اجزای مدل‌های معرفی شده در این زمینه بیان شد. پس از آن، مروری بر روی تحقیقات انجام شده در زمینه روش‌های طراحی امنیت اطلاعات، امنیت قابل کاربرد، چالش‌های طراحی قابل کاربرد و انواع رویکردهای کاربر محور انجام شد. در ادامه انواع ابزارهای طراحی قابلیت معرفی شد.
به منظور ارائه مدل طراحی، عوامل مرتبط و تأثیرگذار بر این طراحی و ارتباط میان این عناصر با توجه به ادبیات موضوعی مرور شده و تجربیات خبرگان، مورد بررسی قرار گرفت و تحت مدلی به تصویر کشیده شد و سپس با تهیه پرسشنامه‌ای که هر سؤال آن با عناصر مدل در ارتباط بودند، نسبت به ارزیابی مدل اقدام شد. جامعه آماری از افراد خبره و کارمندان یکی از مهره‌های اصلی در طراحی سیستم‌های بانکداری الکترونیکی کشورمان انتخاب شد تا افراد خبره و حائز شرایط در مورد مدل نظر خود را ارائه دهند. در نتیجه مشخص شد که هر یک از عناصر مدل در طراحی سیستم‌های قابل کاربرد و قابل اعتماد، نقش اساسی ایفا می‌کنند و در نظر گرفتن این عناصر در چشم انداز طراحی اینچنین سیستم‌هایی، بخش عمده‌ای از عوامل تأثیر گذار را در طراحی دخیل خواهد کرد.
جهت امکان سنجی استفاده از پاسخ سؤالات پرسشنامه، با توجه به پاسخ سؤالات، میزان اهمیت و اولویت هر یک از عناصر مدل طبقه بندی شد.
نتایج حاصل از پایان نامه به طور خلاصه به صورت زیر بیان می‌شود:
1. روال کلی از آغاز طراحی سیستم‌های قابل کاربرد و قابل اعتماد تا تحویل به مشتری
2. مدل مربوط به مرحله جمع آوری نیازمندی‌ها با توجه به اهمیت جمع آوری نیازمندی‌ها و عناصر دخیل در این مرحله
3. مدل مربوط به مرحله آنالیز ریسک با توجه به اهمیت تحلیل ریسک‌های سیستم و عناصر دخیل در این مرحله
4. طبقه بندی عناصر موجود در مدل بر اساس اولویت
7-3- سهم علمی پایان نامه و کاربردهای آن
سهم علمی پایان نامه و کاربردهای آن را می‌توان در موارد زیر مشاهده کرد:
1. روال کلی طراحی سیستم‌های قابل کاربرد و قابل اعتماد: در این روال که به صورت مدل ارائه شد، روال کلی و مراحل طراحی اینگونه سیستم‌ها مشخص شده‌است. این مرحله می‌تواند مبنایی برای آغاز تا پایان طراحی سیستم‌های نرم افزاری توسط طراحان سیستم‌های نرم افزاری باشد.
2. مدل جمع آوری و آنالیز نیازمندی‌ها: این روال که در آن عناصر دخیل و مهم برای جمع آوری نیازمندی‌های سیستم‌های قابل کاربرد و قابل اعتماد و روابط میان آنها مشخص شده، می‌تواند راه گشایی برای طراحی اینگونه سیستم‌ها در مرحله جمع آوری و آنالیز نیازمندی‌ها باشد.
از آنجا که‌ این مرحله از مهم‌ترین مراحل طراحی می‌باشد، عدم توجه به هر یک از عناصر مدل، باعث در نظر نگرفتن یکی از فاکتورهای مهم و تأثیر گذار در طراحی خواهد شد که بعد از طراحی و پیاده سازی، قابلیت کاربری سیستم نهایی را به چالش خواهد کشید.
3. مدل تحلیل ریسک‌های سیستم: در این مدل عناصر تأثیرگذار در جمع آوری و تحلیل ریسک‌های امنیتی سیستم آتی در جهت تولید نرم افزار قابل اعتماد تحت مدلی به تصویر کشیده شد. با توجه به اهمیت ریسک‌های امنیتی در سیستم‌های امروزی، بررسی این مدل و عناصر و روابط آنها، می‌تواند به عنوان چک لیستی برای بررسی موارد امنیتی سیستم برای استفاده طراحان نرم افزار مفید باشد. تا فاکتورهای مهم امنیتی در طراحی سیستم ها جمع آوری شده و سپس مکانیزم‌های امنیتی مناسب پیاده سازی شود.
4. اولویت بندی عناصر مدل با توجه به نتایج حاصل از پرسشنامه‌های جامعه آماری می‌تواند میزان اهمیت هر یک از فاکتورها و عوامل مؤثر در طراحی سیستم‌های مذکور را مشخص می‌کند. در هر مرحله از طراحی، طراحان می‌توانند با توجه به اولویت بندی مشخص شده پیش روند و ابتدا مهم‌ترین و سپس کم اهمیت‌ترین فاکتورها را مورد بررسی قرار دهند.
7-4- پیشنهاد جهت تحقیقات آتی
زمینه‌های تحقیق زیر می‌توانند به عنوان ادامه‌ای برای این پایان نامه مطرح باشند:
– بسط هر یک از مراحل روال کلی طراحی سیستم‌های قابل کاربرد و قابل اعتماد
– بسط و شخصی سازی هر یک از عناصر مدل جمع آوری و آنالیز نیازمندی‌ها
– بسط و شخصی سازی هر یک از عناصر مدل آنالیز ریسک‌ها
– بررسی مدل‌های قابلیت کاربری و قابلیت اعتماد از جهت روانشناسی
– استفاده از رویکردهای کاربرمحور مختلف در مدل‌های قابل کاربرد و قابل اعتماد
مراجع
Adams Anne and Angela Sasse Martina, 1999. Users are not the enemy. Communications of the ACM, 42:41–46
Adams Anne, 2001. Users’ Perceptions of Privacy in Multimedia Communications. PhD thesis, University College London. 76
Akkermans Hans and Gordijn Jaap, 2006.What is this science called requirements engineering? In Proceedings of the 14th IEEE International Requirements Engineering Conference. IEEE Computer Society. pages 273–278.
Alexander Ian, 2002.Initial industrial experience of misuse cases in trade-off analysis. In Proceedings of the IEEE International Requirements Engineering Conference. IEEE Computer Society. pages 61–68
Angela Sasse Martina, Brostoff Sacha and Weirich Dirk, 2001. Transforming the ’weakest link’ – a human/computer interaction approach to usable and effective security. BT Technology Journal, 19(3):122–131
Annett John, 2004.Hierarchical Task Analysis. In Dan Diaper and Neville A. Stanton, editors,The Handbook of Task Analysis for Human-Computer Interaction, chapter 3, pages 67–82.
Aoyama Mikio,2007. Persona-Scenario-Goal Methodology for User-Centered Requirements Engineering. In Proceedings of the 15th IEEE International Requirements Engineering Conference. IEEE Computer Society. Pages 185 –194
B. Haley Charles, 2007. Arguing Security: A Framework for Analyzing Security Requirements. PhD thesis, The Open University
B. Haley Charles, Laney Robin, D. Moffett Jonathan and Nuseibeh Bashar, 2008.Security Requirements Engineering: A Framework for Representation and Analysis. IEEE Transactions on Software Engineering, 34(1):133–153
Backhouse James and Dhillon Gurpreet, 1996. Structures of responsibility and security of information systems. European Journal of Information Systems, 5(1):2–9
Beth Rosson Mary and M. Carroll John, 2002.Usability engineering: scenario-based development of human-computer interaction. Academic Press
Beyer Hugh and Holtzblatt Karen, 1998.Contextual design: defining customer-centered systems. Morgan Kaufmann Publishers Inc.
Birge Colin, 2009. Enhancing research into usable privacy and security. In Proceedings of the 27th ACM international conference on Design of communication. . ACM. pages 221–226
Bresciani Paolo, Perini Anna, Giorgini Paolo, Giunchiglia Fausto and Mylopoulos John, 2004.Tropos: An agent-oriented software development methodology. Autonomous Agents and Multi-Agent Systems, 8(3):203–236
Brostoff Sacha and Angela Sasse Martina, 2001. Safe and sound: a safety-critical approach to security. In Proceedings of the 2001 New Security Paradigms Workshop .ACM. pages 41–50
C. Nordbotten Joan and E. Crosby Matha, 1999.The effect of graphic style on data model interpretation. Information Systems Journal, 9(2):139–156
Chung Lawrence, A.Nixon Brian, Yu Eric and Mylopoulos John, 2000.Non-functional requirements in software engineering. Kluwer Academic.
Cockburn Alistair, 2001.Writing Effective Use Cases. Addison-Wesley
Cockton Gilbert, 2004. Value-centred HCI. In Proceedings of the 3rd Nordic conference on Humancomputer interaction, ACM .pages 149–160
Cooper Alan, 1999.The Inmates Are Running the Asylum: Why High Tech Products Drive Us Crazy and How to Restore the Sanity (2nd Edition). Pearson Higher Education
Cooper Alan, Reimann Rober and Cronin David, 2007.About Face 3: The Essentials of Interaction Design. John Wiley & Sons
D. Gould John and Lewis Clayton, 1985. Designing for usability: key principles and what designers think. Communications of the ACM, 28(3):300–311
Dardenne Anne, van Lamsweerde Axel, and Fickas Stephen, 1993.Goal-directed requirements acquisition. Science of Computer Programming, 20(1-2)
Dowell John and Long John. 1989.Towards a conception for an engineering discipline of human factors. Ergonomics, 32(11):1513–1535
Easterbrook Steve, Yu Eric, Aranda Jorge, Fan Yuntian, Horkoff Jennifer, Leica Marcel and Abdul Qadir Rifat, 2005. Do viewpoints lead to better conceptual models? An exploratory case study. In Proceedings of the 13th IEEE International Requirements Engineering Conference, IEEE Computer Society. pages 199–208
Elahi Golnaz, Yu Eric and Zannone Nicola. 2010, A vulnerability-centric requirements engineering framework: analyzing security attacks, countermeasures, and requirements based on vulnerabilities. Requirements Engineering, 15(1):41–62
Faily Shamal and Fléchais Ivan, 2010. Designing and aligning e-science security culture with design. Information Management and Computer Security, 18(5):339–349
Fléchais Ivan and Angela Sasse Martina, 2009. Stakeholder involvement, motivation, responsibility, communication: How to design usable security in e-science. International Journal of Human-Computer Studies, 67(4):281 – 296
Fléchais Ivan, Angela Sasse Martina and M. V. Hailes Stephen, 2003. Bringing security home: a process for developing secure and usable systems. In Proceedings of the 2003 New Security Paradigms

دسته بندی : No category

دیدگاهتان را بنویسید