Previous Next V-Model Official Homepage by IABG  
Header  
SE 4.2-SW: SW-interne und -externe Schnittstellen entwerfen  

  SD4.2-SW - Design of Internal and Extern SW Interfaces

Inhalt  
  • Produktfluß
  • Abwicklung
  • Rollen
  •  
  • Methoden
  • Werkzeuganforderungen
  • Externe Normen
  • Produktfluß

    von Produkt nach Methoden Werkzeug Anf. Ext. Normen
    Aktivität Zustand Kapitel Titel Aktivität Zustand
    SE1 akzeptiert Alle Anwenderforderungen - -     /ISO IEC 12207/

    Devlp. Proc.:
    SW Arch. Design

    SE2 akzeptiert Alle Systemarchitektur - -    
    SE3 akzeptiert Alle Technische Anforderungen - -    
    SE4.1-SW akzeptiert Alle SW-Architektur - -    
    SE4.1-SW akzeptiert Alle Schnittstellenübersicht - -    
    SE2.5 in Bearb. Existierend Schnittstellenbeschreibung SE4.3-SW
    SE5-SW
    KM4.3
    vorgelegt AVK (1)
    KOM (2)
    DVER (4)
    FS (5)
    IAM (2)
    ZUSTO (3)
    LSE02
    LSE22
    LSE27
    LSE28
    LSE29
    LSE30
    LSE31

    + "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250

    Abwicklung

    Die beim Entwurf der SW-Architektur in der Schnittstellenübersicht identifizierten Schnittstellen sind in der Schnittstellenbeschreibung im einzelnen detailliert darzustellen. Bereits beschriebene Schnittstellen sind gegebenenfalls weiter zu präzisieren.

    IT-Sicherheitsaspekte wie sie bereits bei der Identifikation der Schnittstellen eine Rolle spielten sind hier weiter und mit besonderer Sorgfalt zu verfolgen. Alle Schnittstellen der IT-sicherheitsspezifischen und IT-sicherheitsrelevanten SW-Komponenten/SW-Module müssen mit ihrem Zweck und ihren Parametern beschrieben werden. Die Separierung vom nicht IT-sicherheitsrelevanten Teil muß sichtbar sein.

    Rollen

    Rolle Beteilungsarten
    SW-Entwickler verantwortlich

    Methoden

    Produkt Methodenzuordnung Benutzung
    Kapitel 2
    Schnittstellenbeschreibung.
    Description of the Interfaces
    AVK - Analyse verdeckter Kanäle (1) Erstellen
    KOM - Klassen-/Objektmodellierung (2) Erstellen
    DVER - Designverifikation (4) Erstellen
    FS - Formale Spezifikation (5) Erstellen
    IAM - Interaktionsmodellierung (2) Erstellen
    ZUSTO - Zustand Modeling in the OO Field (3) Erstellen

    Werkzeuganforderungen

    Produkt Funktionale Werkzeuganforderungen
    Kapitel 2
    Schnittstellenbeschreibung.
    Description of the Interfaces
    LSE02 - Specification of Anwender Interfaces unterstützen
    LSE22 - Klassen-/Objektmodellierung unterstützen
    LSE27 - Zustand Modeling in the Object-Oriented Field unterstützen
    LSE28 - Interaktionsmodellierung unterstützen
    LSE29 - Formale Spezifikation
    LSE30 - Formal verifizieren
    LSE31 - Analyse verdeckter Kanäle

    Externe Normen

    Norm Prozeß Kapitel Bemerkung
    /ISO IEC 12207/ Development Prozeß Software Architectural Design (s. Part 3 - ISO 3.2.1)


    Hinweise:

    (1) Die Methode AVK ist gemäß [ITSEC] anzuwenden, wenn verdeckte Kanäle in den Sicherheitsvorgaben ausgeschlossen werden und ab der Evaluationsstufe E4 für die Bewertung der Konstruktions- und der operationellen Schwachstellen; als formale Analyse ist AVK ab E6 einzusetzen.

    (2) Die Methoden sind bei objektorientierter Entwicklung einzusetzen.

    (3) Die Methode ZUSTO ist für die dynamische Systemmodellierung bei objektorientierter Vorgehensweise anzuwenden.

    (4) Voraussetzung für den Einsatz von DVER ist eine formale Spezifikation auf zwei verschiedenen Abstraktionsebenen. Aufgrund des hohen Aufwands sind die kritischsten Anteile einer Spezifikation auszuwählen, für die DVER einzusetzen ist. Die Methode DVER ist gemäß [ITSEC] ab Korrektheitsstufe E4 für den Beweis des formalen Sicherheitsmodells anzuwenden. Der Einsatz von DVER zum Beweis, daß der Grobentwurf mit dem Sicherheitsmodell konsistent ist, wird gemäß [ITSEC] in E6 gefordert.

    (5) Die Methode FS ist anzuwenden bei besonderen Anforderungen an die Korrektheit, z. B. aufgrund sehr hoher Kritikalität. FS wird gemäß [ITSEC] ab Korrektheitsstufe E4 für die Beschreibung des formalen Sicherheitsmodells gefordert. Der Einsatz von FS für den Grobentwurf wird gemäß [ITSEC] in E6 verlangt.

    Previous Next GDPA Online Last Updated 01.Jan.2002 Updated by Webmaster Last Revised 01.Jan.2002 Revised by Webmaster