Ugrás a tartalomhoz

Cikkjelölt:Agresszív teszteset

A Wikipédiából, a szabad enciklopédiából

Az agresszív teszteset (Abuse case)[1] a szoftverfejlesztési iparban használt biztonsági követelmények specifikációs modellje. A visszaélési eset kifejezés a használati eset adaptációja. A kifejezést John McDermott és Chris Fox vezette be 1999-ben, miközben a James Madison Egyetem Számítástechnikai Tanszékén dolgozott.[1] Szerzői definíciója szerint a visszaélési eset egy rendszer és egy vagy több szereplő közötti teljes interakció olyan típusa, ahol az interakció eredménye káros a rendszerre, az egyik szereplőre vagy a rendszer egyik érintettjére nézve. A teljességet nem tudjuk pusztán a szereplők és a rendszer közötti koherens tranzakciók alapján meghatározni. Ehelyett a visszaélést olyan interakciók alapján kell meghatároznunk, amelyek tényleges kárt okoznak. A teljes visszaélési eset egy szereplő és a rendszer közötti interakciót határoz meg, amely az egyik szereplőhöz, az egyik érdekelthez vagy magához a rendszerhez kapcsolódó erőforrás károsodását eredményezi.

Az általuk használt jelölés hasonlónak tűnik a Misuse case-ekhez, de különbségekről számol be Chun Wei a "Misuse Cases and Abuse Cases in Eliciting Security Requirements" című írásában.[2]

Áttekintés[szerkesztés]

A használati esetek specifikálják a szoftver és más fejlesztés alatt álló termékek szükséges viselkedését, alapvetően strukturált történetek vagy forgatókönyvek részletezik a szoftver normál viselkedését és használatát. Az abuse case-ek kiterjesztik az UML jelölést az ilyen rendszerekben fellépő visszaélések modellezésére.

A felhasználási terület[szerkesztés]

Abuse case-eket leginkább a biztonsági követelmények felderítésének területén használják.

Alapkoncepciók[szerkesztés]

Egy abuse case diagram létrehozása egy megfelelő használati eset diagrammal együtt történik, de nem ugyanabban a diagramban (ellentétben a Misuse case-zel). Nincs új terminológia vagy speciális szimbólum bevezetve az abuse case diagramokhoz. Azokat ugyanazzal a szimbólumokkal rajzolják, mint egy használati eset diagramot. A két diagram megkülönböztetésére a használati eset diagramot és az abuse case diagramokat külön tartják, és összekapcsolják. Ezért az abuse case-ek nem jelennek meg a használati eset diagramokban, és fordítva.

Hivatkozások[szerkesztés]

  1. a b John McDermott and Chris Fox (1999. december 1.). „Using Abuse Case Models for Security Requirements Analysis”. Proceedings of the 15th Annual Computer Security Applications Conference, 1999. (ACSAC '99), 55–64. o.  
  2. Chun Wei (Johnny), Sia, Misuse Cases and Abuse Cases in Eliciting Security Requirements, http://www.cs.auckland.ac.nz/compsci725s2c/archive/termpapers/csia.pdf

Fordítás[szerkesztés]

Ez a szócikk részben vagy egészben az Abuse case című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.