Noqonuniy foydalanish to'g'risidagi ish - Abuse case

Noqonuniy foydalanish to'g'risidagi ish [1] dasturiy ta'minotni ishlab chiqarish sohasida ishlatiladigan xavfsizlik talablari uchun spetsifikatsiya modeli. Suiiste'mol qilish holatlari atamasi - bu moslashish case foydalaning. Ushbu atama Jon MakDermott va Kris Foks tomonidan 1999 yilda, Jeyms Medison Universitetining kompyuter fanlari bo'limida ishlayotganda kiritilgan.[iqtibos kerak ] Uning mualliflari tomonidan aniqlanganidek, suiiste'mol qilish holati a tizim va bir yoki bir nechta aktyorlar o'rtasidagi o'zaro to'liq ta'sir turi, bu erda o'zaro ta'sir natijalari tizim uchun, aktyorlardan biri yoki tizimning manfaatdor tomonlaridan biri uchun zararli hisoblanadi. To'liqlikni faqat aktyorlar va tizim o'rtasidagi izchil operatsiyalar bo'yicha aniqlay olmaymiz. Buning o'rniga, suiiste'mol qilishni haqiqiy zararga olib keladigan o'zaro ta'sirlar nuqtai nazaridan aniqlashimiz kerak. To'liq suiste'mol qilish to'g'risidagi ish aktyor va tizim o'rtasidagi o'zaro ta'sirni belgilaydi, natijada aktyorlardan biri, manfaatdor tomonlardan biri yoki tizimning o'zi bilan bog'liq manbaga zarar etkazishi mumkin.

Ularning yozuvlari shunga o'xshash ko'rinadi Ishlarni noto'g'ri ishlatish, ammo Chun Vey tomonidan xavfsizlik talablarini qondirishda noto'g'ri foydalanish va suiiste'mol qilish holatlarida farqlar mavjud.[2]

Umumiy nuqtai

Ishlardan foydalaning ishlab chiqilayotgan dasturiy ta'minot va boshqa mahsulotlarning talab qilinadigan xatti-harakatlarini aniqlang va asosan tuzilgan hikoyalar yoki stsenariylar dasturiy ta'minotning odatdagi harakati va ishlatilishini batafsil bayon etish. Noqonuniy foydalanish holatlari UML ushbu tizimlarda suiiste'mol qilishni modellashtirish uchun yozuv.

Foydalanish sohasi

Suiiste'mol qilish holatlari eng ko'p xavfsizlik talablarini aniqlash sohasida qo'llaniladi.

Asosiy tushunchalar

Suiiste'mol qilish holatlari diagrammasi tegishli foydalanish diagrammasi bilan birgalikda tuziladi, lekin bir xil diagrammada emas (dan farq qiladi Ishni noto'g'ri ishlatish ). Yangi ishlatilgan atamalar yoki suiiste'mol qilish holatlari diagrammasi uchun maxsus belgilar mavjud emas. Ular ikkitasini ajratib ko'rsatish uchun foydalanish holatlari diagrammasi va suiiste'mol qilish holatlari diagrammalari alohida va bir-biriga bog'langan holda bir xil belgilar bilan chizilgan. Shuning uchun suiiste'mol qilish holatlari foydalanish diagrammalarida ko'rinmaydi va aksincha.

Shuningdek qarang

Adabiyotlar

  1. ^ Jon MakDermott va Kris Foks (1999 yil dekabr). "Xavfsizlik talablarini tahlil qilish uchun suiiste'mol qilish holatlari modellaridan foydalanish" (PDF). Kompyuter xavfsizligini ta'minlash bo'yicha 15-yillik anjuman materiallari, 1999. (ACSAC '99): 55–64.
  2. ^ Chun Vey (Johnny), Sia, Xavfsizlik talablarini qondirishda suiiste'mol qilingan holatlar va suiiste'mol qilish holatlari, http://www.cs.auckland.ac.nz/compsci725s2c/archive/termpapers/csia.pdf