Previous Next V-Model Official Homepage by IABG  
SD Homepage  
8.2 Produkte des Submodells SE  
8.2.1 Anwenderforderungen (AFo)  

  User Requirements

Inhalt  
  • Einleitung
  • Inhalt des Dokuments
  • Aufbau des Dokuments
  • Produktfluß
  • Verknüpfungen mit der V-Modell Mailingliste
  • Einleitung

    Die Anwenderforderungen beschreiben die fachliche Sicht auf das System. Diese Sicht ist in bezug auf die Einsatzumgebung zu formulieren. Die Anwenderforderungen sind Grundlage der Abnahme des Systems durch den Auftraggeber. Die Anwenderforderungen enthalten die Dokumentation der Ist-Aufnahme und Ist-Analyse sowie der Bedrohungs- und Risikoanalyse, die Dokumentation von IT-Sicherheitsziel und IT-Sicherheitsmaßnahmen, die Festlegung der fachlichen Anforderungen und der Randbedingungen.

    Um Anforderungen zu kennzeichnen, muß ein Formalismus eingeführt werden, der es erlaubt, jede Anforderung eindeutig zu identifizieren, damit eine eindeutige Referenzierung aus den Architektur- und Entwurfsdokumenten heraus möglich ist (Quittierungs-Prinzip).

    Bei der Formulierung der Anforderungen ist darauf zu achten, daß nur das "WAS" einer gestellten Aufgabe zu beschreiben ist und nicht das "WIE". Weiterhin ist zu beachten, daß Anforderungen prüfbar, eindeutig, widerspruchsfrei und frei von versteckten Entwurfsentscheidungen sein sollen.

    Der Begriff "System" umfaßt im folgenden auch den Begriff "Verfahren".


    Inhalt des Dokuments

    1. Allgemeines
    2. Ist-Aufnahme und Ist-Analyse
    3. IT-Sicherheitsziel
    4. Bedrohungs- und Risikoanalyse
    5. IT-Sicherheit
    6. Fachliche Anforderungen
          6.1. Grobe Systembeschreibung
          6.2. Organisatorische Einbettung
          6.3. Nutzung
          6.4. Kritikalität des Systems
          6.5. Externe Schnittstellen
          6.6. Beschreibung der Funktionalität
          6.7. Qualitätsforderungen
    7. Randbedingungen
          7.1. Technische Randbedingungen
          7.2. Organisatorische Randbedingungen
          7.3. Sonstige Randbedingungen

    Aufbau des Dokuments

    1. Allgemeines

    Siehe Gliederungspunkt 1. Allgemeines.

    2. Ist-Aufnahme und Ist-Analyse

    Dieser Punkt wird relevant, wenn Gegebenenfalls wird auf der Basis des Ist-Zustandes die organisatorische und technische Einsatzumgebung soweit beschrieben, wie es zur Dokumentation der Schwachstellen des jetzigen Systems notwendig ist.

    Im einzelnen sind im Rahmen der Ist-Aufnahme und Ist-Analyse beispielsweise folgende Punkte relevant:

    3. IT-Sicherheitsziel

    In diesem Kapitel wird gegebenenfalls vorgegeben, welche Anforderungen an Verfügbarkeit, Integrität oder Vertraulichkeit von bestimmten Funktionen oder Informationen bestehen.

    4. Bedrohungs- und Risikoanalyse

    Die für das System relevanten Bedrohungen sind zu ermitteln und die damit verbundenen Risiken unter Berücksichtigung von Eintrittswahrscheinlichkeiten und zu erwartenden Schäden zu bewerten.

    5. IT-Sicherheit

    Die IT-Sicherheit eines Systems wird gewährleistet durch Maßnahmen in der Umgebung des Systems (Zutrittsicherung, Sicherung gegen Abstrahlung, sichere Handhabung von Datenträgern, usw.) oder durch Maßnahmen im System selbst (Paßwortschutz, Mitlaufen von Protokollen, usw.).

    In den Anforderungen an die IT-Sicherheit wird festgelegt, welche Wirkung von der Gesamtheit solcher Maßnahmen erwartet wird. Die Bedrohungen aus der Bedrohungs- und Risikoanalyse müssen den Anforderungen zugeordnet werden. Es muß klargestellt sein, daß die Maßnahmen zur IT-Sicherheit den Bedrohungen entgegenwirken.

    6. Fachliche Anforderungen

    6. 1. Grobe Systembeschreibung

    Die grobe Systembeschreibung hat hier in der Form eines Gesamthorizonts insbesondere folgenden Kriterien zu genügen:

    6. 2. Organisatorische Einbettung

    Dieses Kapitel enthält eine Beschreibung des organisatorischen Einsatzbereiches des Systems: die Aufbau- und Ablauforganisation beim Anwender, Nutzerklassen, Verantwortlichkeiten und Zuständigkeiten beim Einsatz sowie die weitere Ausrüstung des Anwenders.

    6. 3. Nutzung

    Hier sind Anforderungen an die Bedienung und Nutzung des Systems festzuhalten, wie z. B. an mobilen oder stationären Einsatz, Einsatzzeiten, an die Kommunikation von Nutzer und System, an den Umfang der vom System automatisch bereitzustellenden Dienste, usw.

    6. 4. Kritikalität des Systems

    Die Kritikalität des Systems wird festgelegt (evtl. auch definiert) und auf der Basis der Kritikalitätsdefinition im QS-Plan begründet.

    6. 5. Externe Schnittstellen

    Anforderungen an die externen Systemschnittstellen zu Nachbarsystemen und im speziellen an die Mensch-Maschine-Schnittstelle sind zu formulieren.

    Anforderungen hinsichtlich der Ergonomie sind hier zu berücksichtigen. Die technische Ausgestaltung der Nutzeroberfläche wird im Rahmen der Technische Anforderungen definiert.

    6. 6. Beschreibung der Funktionalität

    Dieses Kapitel nimmt die fachliche Strukturierung der Funktionalität des Systems aus Anwendersicht auf:

    Anmerkungen:

    6. 7. Qualitätsforderungen

    Es werden Anforderungen hinsichtlich der Qualitätsmerkmale formuliert. Basis ist die /ISO IEC 9126, 91/.

    7. Randbedingungen

    7. 1. Technische Randbedingungen

    Auf der Basis einer Betrachtung der technischen Einsatzumgebung können z. B. Randbedingungen hinsichtlich folgender Punkte fixiert werden:

    Zusätzlich können hier auch technische Anforderungen an die Umgebung vermerkt werden (z. B. für Hardware: erforderliche Klimatisierung, Vibrationsdämpfung, usw.).

    7. 2. Organisatorische Randbedingungen

    Auf der Basis einer Betrachtung der organisatorischen Einsatzumgebung können z. B. Randbedingungen hinsichtlich folgender Punkte fixiert werden:

    7. 3. Sonstige Randbedingungen

    Randbedingungen, die weder technischer noch organisatorischer Natur sind, sind zu fixieren (z. B. zeitliche und wirtschaftliche Randbedingungen).

    Produktfluß

    Kapitel Aktivität von nach Methoden Werkzeug Anf. Externe Normen
    NR. Titel Aktivität Zustand Aktivität Zustand
    2 Ist-Aufnahme und Ist-Analyse SE1.1 - - SE1.2
    SE1.3
    SE1.4
    SE1.5
    SE1.6
    being proc. COM
    DFM
    ER
    FCTD
    IAM
    PRODIAG
    STMO
    UCM
    SSD05
    SSD06
    SSD07
    SSD09
    SSD22
    SSD25
    SSD26
    SSD27
    SSD28
     
    3 IT-Sicherheitsziel SE1.2 - - SE1.3
    SE1.4
    SE1.5
    SE1.6
    being proc.   SSD01  
    4 Bedrohungs- und Risikoanalyse SE1.6 - - SE1.7
    SE1.8
    SE2
    SE3
    SE4-SW
    SE5-SW
    submitted   SSD01  
    5 IT-Sicherheit SE1.6 - - SE1.7
    SE1.8
    SE2
    SE3
    SE4
    SE5
    submitted   SSD01  
    6.1 Grobe Systembeschreibung SE1.2 - - SE1.3
    SE1.4
    SE1.5
    SE1.6
    being proc. COM
    CRC
    DFM
    IAM
    PRODIAG
    SSM
    STMO
    UCM
    SSD01
    SSD05
    SSD07
    SSD22
    SSD23
    SSD25
    SSD26
    SSD27
    SSD28
     
    6.2 Organisatorische Einbettung SE1.5 - - SE1.6 being proc. SSM SSD01  
    6.3 Nutzung SE1.5 - - SE1.6 being proc. UCM SSD01  
    6.4 Kritikalität des Systems SE1.3 - - SE1.4
    SE1.5
    SE1.6
    being proc. FMEA SSD01  
    6.5 Externe Schnittstellen SE1.5 - - SE1.6 being proc.   SSD01  
    6.6 Beschreibung der Funktionalität SE1.5 - - SE1.6 being proc. COM
    CRC
    DFM
    ER
    EXPM
    FCTD
    FNET
    IAM
    SBM
    STMO
    SSD01
    SSD05
    SSD06
    SSD07
    SSD08
    SSD09
    SSD21
    SSD22
    SSD23
    SSD27
    SSD28
     
    6.7 Qualitätsforderungen SE1.3 - - SE1.4
    SE1.5
    SE1.6
    being proc. RELM SSD01  
    7 Randbedingungen SE1.4 - - SE1.5
    SE1.6
    being proc. COM
    CRC
    IAM
    PRODIAG
    STMO
    UCM
    SSD01
    SSD22
    SSD25
    SSD26
    SSD27
    SSD28
     
    Existing SE1.1 SE1.2 being proc. - -      
    Existing SE1.1
    SE1.2
    SE1.3 being proc. - -      
    Existing SE1.1
    SE1.2
    SE1.3
    SE1.4 being proc. - -      
    Existing SE1.1
    SE1.2
    SE1.3
    SE1.4
    SE1.5 being proc. - -      
    Existing SE1.1
    SE1.2
    SE1.3
    SE1.4
    SE1.5
    SE1.6 being proc. - -      
    Existing SE1.6 SE1.7 being proc. - -      
    Existing SE1.6 SE1.8 being proc. - -      

    Verknüpfungen mit der V-Modell Mailingliste

    Mail 0716 - Abgrenzung zwischen Anwenderforderungen und Technischen Anforderungen (716)
    Mail 0595 - Re: Unterstützung der Betriebseinführung (595)
    Mail 0484 - ISO 9126 = DIN 66272, s. Stahlknecht,P?
    Mail 0435 - Abgrenzung zwischen Technischen und Nutzeranforderungen (435)
    Mail 0428 - Produktmuster Anwenderforderungen (428)
    Mail 0313 - Re: Anwenderforderung zur Datenhaltung (313)
    Mail 0175 - Technische Anforderungen (175)
    Mail 0141 - Bedrohungs- und Risikoanalyse (141)

    Previous Next This page online  •  GDPA Online  •  Last Updated 04.Mar.2004 by C. Freericks