![]() |
![]() |
![]() |
|
![]() |
|||
| SE 2.1: System technisch entwerfen |
SD2.1 - Technical System Design
Inhalt
|
|
|
|---|
Produktfluß
+ "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250
Abwicklung
Der Lösungsvorschlag wird auf der Basis der in Aktivität SE1.5 - System fachlich strukturieren definierten bzw. angesprochenen Bereiche formuliert. Dadurch werden fachliche abgrenzbare Problemstellungen betrachtet und in den nachfolgenden Realisierbarkeitsuntersuchungen bewertet.
Die Definition der Systemarchitektur umfaßt die Darstellung des technischen Aufbaus des Systems und die Identifikation der Schnittstellen zwischen den Elementen der Architektur und des Gesamtsystems nach außen. Alle in der Systemarchitektur identifizierten Schnittstellen sind in der Schnittstellenübersicht festzuhalten.
Dazu sind die Elemente des Systems - wenn möglich - bereits jetzt technisch zu charakterisieren, um geeignete Fertigprodukte frühzeitig positionieren zu können.
Die Darstellung des Aufbaus des Systems wird ergänzt durch die Beschreibung des technischen Ablaufs (Interaktion zwischen den Elementen der Architektur). Die Architekturbeschreibung muß nachvollziehbar plausibel machen, daß die fachlichen Anforderungen und die im Rahmen der Anwenderforderungen definierten Randbedingungen durch die beschriebene technische Lösung abgedeckt werden können.
Die Festlegung der Systemarchitektur hat unter der Maßgabe zu erfolgen, möglichst bewährte Fertigprodukte einzusetzen. Nötigenfalls kann über das Forderungscontrolling eine Modifikation/Reduktion der Anwenderforderungen durchgeführt werden.
Die Systemarchitektur wird hier in einem ersten Schritt erstellt. Im Rahmen des Entwurfs der Segmente wird die Systemarchitektur schrittweise ergänzt.
Soweit möglich und aus den Anwenderforderungen ableitbar, sind Technische Anforderungen an die Funktionalität, an die Schnittstellen, an die Qualität und die Entwicklungs- und SWPÄ-Umgebung der Elemente der Systemarchitektur zu definieren. Die Kritikalität des Architekturelements ist festzulegen.
Anforderungen an die Entwicklungs- und SWPÄ-Umgebung sind auf der Systemebene anzugeben. Falls für einzelne Elemente gesonderte Anforderungen existieren, sind diese zusätzlich im Rahmen der Technische Anforderungen an dieses Element anzugeben.
Sofern technische Anforderungen keinem Element der Systemarchitektur zugeordnet werden können, sind diese als allgemeine Anforderungen festzuhalten.
Bei den Technische Anforderungen handelt es sich um ergänzende und interpretierende Forderungen, die aus der technischen Sicht an ein Element der technischen Architektur gestellt werden. Anwenderforderungen sollen hier nicht wiederholt werden.
An die IT-Sicherheitsfunktionen sind Anforderungen hinsichtlich der Mechanismen zu stellen, mit denen sie realisiert werden sollen. Dies sind die angestrebte Mechanismenstärke und die E-Stufe der Implementierung.
Abhängig von der Kritikalität der kritischen Funktionen/Komponenten ist das Konzept der Realisierung und die Qualität der Implementierung (E-Stufe oder Safety Integrity Level) zu bestimmen. Requirements concerning the mechanisms they are to be realized with have to be made for the IT security functions. They are the required mechanism strength and the E-level of the implementation.
Eine IT-Sicherheitsfunktion kann entweder durch ein bereits vorhandenes Fertigprodukt abgedeckt werden, oder sie muß als SW-Einheit oder HW-Einheit entwickelt werden.
Hardwaremäßig realisierte Anteile sind für die Evaluation relevant. Gegebenenfalls müssen bestimmte Kriterien bei der Vorlage zur Evaluation abhängig von der angestrebten Evaluationsstufe erfüllt sein (z. B. Vorlage der Hardware-Konstruktionszeichnungen).
Diejenigen Anforderungen an die Systemsicherheit, die durch den IT-Sicherheitsanteil abgedeckt werden, sind zu identifizieren. Falls gefordert, ist ein IT-Sicherheitsmodell zu erstellen, das das Zusammenwirken der IT-sicherheitsrelevanten Funktionen stark vereinfacht, in dieser Vereinfachung aber präzise und vollständig darstellt.
Beim Verfeinerungsprozeß der IT-Sicherheitsfunktionen werden im allgemeinen neue Elemente eingeführt und zusätzliche Schnittstellen geschaffen, die neue Schwachstellen bedeuten können. Sofern diese neu entstehenden Schwachstellen ausnutzbar sind, um das vorgegebene IT-Sicherheitsziel zu verletzen, sind weitere Maßnahmen in das IT-Sicherheitskonzept mit aufzunehmen, die dem entgegenwirken. Ebenso können beim Verfeinerungsprozeß Schwachstellen in Form von unerwünschten Abhängigkeiten und Beziehungen auftreten (Fehlerfortpflanzung, single point of failure, Vererbung einer hohen Kritikalität auf zu viele Komponenten). Dies kann eine Wiederholung früherer Aktivitäten wie z. B. der Aktivität SE1.6 "Bedrohung und Risiko analysieren" erfordern.
Aufgrund von Wechselwirkungen innerhalb der gewählten Architektur neu entstandene Schnittstellen im IT-Sicherheitsanteil und die zusätzlichen Schnittstellen zwischen dem verfeinerten IT-Sicherheitsanteil und der übrigen Software müssen in die Schnittstellenübersicht mit aufgenommen werden.
In der Schnittstellenübersicht muß auch die Notwendigkeit jeder Schnittstelle des IT-Sicherheitsanteil zu den übrigen Elementen der Systemarchitektur und die Notwendigkeit jeder Schnittstelle innerhalb des IT-Sicherheitsanteil begründet werden.
Die Schnittstellen zur Einsatzumgebung sind exakt zu beschreiben. Beispielsweise werden bei den Stufen gemäß ITSEC erhöhte Anforderungen an die Beschreibungsformen gestellt.
Rollen
| Rolle | Beteilungsarten | ||||||
|---|---|---|---|---|---|---|---|
| Projektleiter | mitwirkend
| Systemdesigner |
verantwortlich
| Technischer Autor |
mitwirkend
| IT-Beauftragter |
mitwirkend |
|
Methoden
Hinweise
(1) Falls Fertigprodukte verwendet werden sollen.
(2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.
Werkzeuganforderungen
Externe Normen
| Norm | Prozeß | Kapitel | Bemerkung |
|---|---|---|---|
| /ISO IEC 12207/ | Development Prozeß | System Architectural Design | (s. Part 3 - ISO 3.2.1) |
Pre-Tailoring-Formblätter| Pre-Tailoring-Formblätter | SE Produkte | ![]() |
Durchführungs- bedingungen |
||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| ||
| Kleine administrative IT-Vorhaben | ![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||
| Mittlere administrative IT-Vorhaben | ![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||
| Große administrative IT-Vorhaben | ![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||
| Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben | ![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||
| Große technisch-wissenschaftliche IT-Vorhaben | ![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||
| Auswahl, Beschaffung und Anpassung von Fertigprodukten | ![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||||||||||
Matrixeinträge:
immer erforderlich
unter den geg. Umständen erforderl.
nicht erforderlich
nur Daten bzw. Datenbank beschreiben
Verknüpfungen mit der V-Modell Mailingliste
![]() |
![]() |
This page online GDPA Online Last Updated 03.Feb.2003 by C. Freericks |