Cikkjelölt:Agresszív teszteset

Az agresszív teszteset (Abuse case)[1] a szoftverfejlesztési iparban használt biztonsági követelmények specifikációs modellje. A visszaélési eset kifejezés a használati eset adaptációja. A kifejezést John McDermott és Chris Fox vezette be 1999-ben, miközben a James Madison Egyetem Számítástechnikai Tanszékén dolgozott.[1] Szerzői definíciója szerint a visszaélési eset egy rendszer és egy vagy több szereplő közötti teljes interakció olyan típusa, ahol az interakció eredménye káros a rendszerre, az egyik szereplőre vagy a rendszer egyik érintettjére nézve. A teljességet nem tudjuk pusztán a szereplők és a rendszer közötti koherens tranzakciók alapján meghatározni. Ehelyett a visszaélést olyan interakciók alapján kell meghatároznunk, amelyek tényleges kárt okoznak. A teljes visszaélési eset egy szereplő és a rendszer közötti interakciót határoz meg, amely az egyik szereplőhöz, az egyik érdekelthez vagy magához a rendszerhez kapcsolódó erőforrás károsodását eredményezi.

Az általuk használt jelölés hasonlónak tűnik a Misuse case-ekhez, de különbségekről számol be Chun Wei a "Misuse Cases and Abuse Cases in Eliciting Security Requirements" című írásában.[2]

Áttekintés

szerkesztés

A használati esetek specifikálják a szoftver és más fejlesztés alatt álló termékek szükséges viselkedését, alapvetően strukturált történetek vagy forgatókönyvek részletezik a szoftver normál viselkedését és használatát. Az abuse case-ek kiterjesztik az UML jelölést az ilyen rendszerekben fellépő visszaélések modellezésére.

A felhasználási terület

szerkesztés

Abuse case-eket leginkább a biztonsági követelmények felderítésének területén használják.

Alapkoncepciók

szerkesztés

Egy abuse case diagram létrehozása egy megfelelő használati eset diagrammal együtt történik, de nem ugyanabban a diagramban (ellentétben a Misuse case-zel). Nincs új terminológia vagy speciális szimbólum bevezetve az abuse case diagramokhoz. Azokat ugyanazzal a szimbólumokkal rajzolják, mint egy használati eset diagramot. A két diagram megkülönböztetésére a használati eset diagramot és az abuse case diagramokat külön tartják, és összekapcsolják. Ezért az abuse case-ek nem jelennek meg a használati eset diagramokban, és fordítva.

Hivatkozások

szerkesztés
  1. a b John McDermott and Chris Fox (1999. december 1.). „Using Abuse Case Models for Security Requirements Analysis”. Proceedings of the 15th Annual Computer Security Applications Conference, 1999. (ACSAC '99), 55–64. o.  
  2. Chun Wei (Johnny), Sia, Misuse Cases and Abuse Cases in Eliciting Security Requirements, http://www.cs.auckland.ac.nz/compsci725s2c/archive/termpapers/csia.pdf

Fordítás

szerkesztés

Ez a szócikk részben vagy egészben az Abuse case című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.