Kötüye kullanım durumu - Abuse case

Kötüye kullanım durumu [1] yazılım geliştirme endüstrisinde kullanılan güvenlik gereksinimleri için bir özellik modelidir. Kötüye Kullanım Durumunun bir uyarlamasıdır kullanım durumu. Bu terim, 1999 yılında James Madison Üniversitesi Bilgisayar Bilimleri Bölümü'nde çalışırken John McDermott ve Chris Fox tarafından tanıtıldı.[kaynak belirtilmeli ] Yazarları tarafından tanımlandığı üzere kötüye kullanım durumu, Bir sistem ile bir veya daha fazla aktör arasındaki tam etkileşimin türü, burada etkileşimin sonuçları sisteme, aktörlerden birine veya sistemdeki paydaşlardan birine zararlıdır. Tamlığı sadece aktörler ve sistem arasındaki tutarlı işlemler açısından tanımlayamayız. Bunun yerine, kötüye kullanımı gerçek zararla sonuçlanan etkileşimler açısından tanımlamalıyız. Tam bir kötüye kullanım vakası, bir aktör ile sistem arasındaki, aktörlerden biri, paydaşlardan biri veya sistemin kendisiyle ilişkili bir kaynağa zarar veren bir etkileşimi tanımlar.

Gösterimleri benzer görünüyor Yanlış kullanım durumları ancak Güvenlik Gereksinimlerinin Ortaya Çıkarılmasında Yanlış Kullanım Durumlarında ve Kötüye Kullanım Vakalarında Chun Wei tarafından bildirilen farklılıklar vardır.[2]

Genel Bakış

Kullanım durumları yazılımın ve geliştirilmekte olan diğer ürünlerin gerekli davranışını belirtin ve temelde yapılandırılmış hikayelerdir veya senaryolar yazılımın normal davranışını ve kullanımını detaylandırmak. Kötüye kullanım vakaları, UML bu sistemlerdeki kötüye kullanımı modellemek için gösterim.

Kullanım alanı

Kötüye kullanım vakaları en çok güvenlik gereksinimlerinin ortaya çıkarılması alanında kullanılır.

Temel konseptler

Kötüye kullanım durumu diyagramı, karşılık gelen bir kullanım durumu diyagramıyla birlikte oluşturulur, ancak aynı diyagramda oluşturulmaz ( Kötüye kullanım durumu ). Kötüye kullanım durum diyagramları için yeni bir terminoloji veya özel semboller yoktur. Kullanım durumu diyagramı ile aynı sembollerle çizilirler. İkisini birbirinden ayırmak için kullanım durumu diyagramı ve kötüye kullanım durumu diyagramları ayrı tutulur ve ilişkilendirilir. Bu nedenle kötüye kullanım vakaları kullanım durumu diyagramlarında görünmez ve bunun tersi de geçerlidir.

Ayrıca bakınız

Referanslar

  1. ^ John McDermott ve Chris Fox (Aralık 1999). "Güvenlik Gereksinimleri Analizi için Kötüye Kullanım Vaka Modellerini Kullanma" (PDF). 15. Yıllık Bilgisayar Güvenliği Uygulamaları Konferansı Bildirileri, 1999. (ACSAC '99): 55–64.
  2. ^ Chun Wei (Johnny), Sia, Güvenlik Gereksinimlerinin Ortaya Çıkarılmasında Kötüye Kullanım Vakaları ve Kötüye Kullanım Vakaları, http://www.cs.auckland.ac.nz/compsci725s2c/archive/termpapers/csia.pdf