![]() |
![]() |
![]() |
|
![]() |
|||
| SE 4.2-SW: SW-interne und -externe Schnittstellen entwerfen |
SD4.2-SW - Design of Internal and Extern SW Interfaces
Inhalt
|
|
|
|---|
Produktfluß
| von | Produkt | nach | Methoden | Werkzeug Anf. | Ext. Normen | |||
|---|---|---|---|---|---|---|---|---|
| Aktivität | Zustand | Kapitel | Titel | Aktivität | Zustand | |||
| SE1 | akzeptiert | Alle | Anwenderforderungen | - | - |
/ISO IEC 12207/
Devlp. Proc.: |
||
| SE2 | akzeptiert | Alle | Systemarchitektur | - | - | |||
| SE3 | akzeptiert | Alle | Technische Anforderungen | - | - | |||
| SE4.1-SW | akzeptiert | Alle | SW-Architektur | - | - | |||
| SE4.1-SW | akzeptiert | Alle | Schnittstellenübersicht | - | - | |||
| SE2.5 | in Bearb. | Existierend | Schnittstellenbeschreibung | SE4.3-SW SE5-SW KM4.3 |
vorgelegt |
AVK (1) KOM (2) DVER (4) FS (5) IAM (2) ZUSTO (3) |
LSE02 LSE22 LSE27 LSE28 LSE29 LSE30 LSE31 |
|
+ "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250
Abwicklung
IT-Sicherheitsaspekte wie sie bereits bei der Identifikation der Schnittstellen eine Rolle spielten sind hier weiter und mit besonderer Sorgfalt zu verfolgen. Alle Schnittstellen der IT-sicherheitsspezifischen und IT-sicherheitsrelevanten SW-Komponenten/SW-Module müssen mit ihrem Zweck und ihren Parametern beschrieben werden. Die Separierung vom nicht IT-sicherheitsrelevanten Teil muß sichtbar sein.
Rollen
| Rolle | Beteilungsarten |
|---|---|
| SW-Entwickler | verantwortlich |
Methoden
| Produkt | Methodenzuordnung | Benutzung |
|---|---|---|
|
Kapitel 2 Schnittstellenbeschreibung. Description of the Interfaces |
AVK - Analyse verdeckter Kanäle (1) | Erstellen |
| KOM - Klassen-/Objektmodellierung (2) | Erstellen | |
| DVER - Designverifikation (4) | Erstellen | |
| FS - Formale Spezifikation (5) | Erstellen | |
| IAM - Interaktionsmodellierung (2) | Erstellen | |
| ZUSTO - Zustand Modeling in the OO Field (3) | Erstellen |
Werkzeuganforderungen
Externe Normen
| Norm | Prozeß | Kapitel | Bemerkung |
|---|---|---|---|
| /ISO IEC 12207/ | Development Prozeß | Software Architectural Design | (s. Part 3 - ISO 3.2.1) |
(2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.
(3) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.
(4) Voraussetzung für den Einsatz von DVER ist eine formale Spezifikation auf zwei verschiedenen Abstraktionsebenen. Aufgrund des hohen Aufwands sind die kritischsten Anteile einer Spezifikation auszuwählen, für die DVER einzusetzen ist. Die Methode DVER ist gemäß [ITSEC] ab Korrektheitsstufe E4 für den Beweis des formalen Sicherheitsmodells anzuwenden. Der Einsatz von DVER zum Beweis, daß der Grobentwurf mit dem Sicherheitsmodell konsistent ist, wird gemäß [ITSEC] in E6 gefordert.
(5) Die Methode FS ist anzuwenden bei besonderen Anforderungen an die Korrektheit, z. B. aufgrund sehr hoher Kritikalität. FS wird gemäß [ITSEC] ab Korrektheitsstufe E4 für die Beschreibung des formalen Sicherheitsmodells gefordert. Der Einsatz von FS für den Grobentwurf wird gemäß [ITSEC] in E6 verlangt.


GDPA Online
Last Updated 01.Jan.2002
Updated by Webmaster
Last Revised 01.Jan.2002
Revised by Webmaster
