stringtranslate.com

Caso de abuso

Caso de abuso [1] es un modelo de especificación para requisitos de seguridad utilizado en la industria del desarrollo de software. El término Caso de abuso es una adaptación de caso de uso . El término fue introducido por John McDermott y Chris Fox en 1999, mientras trabajaban en el Departamento de Ciencias de la Computación de la Universidad James Madison. [1] Como lo definen sus autores, un caso de abuso es un tipo de interacción completa entre un sistema y uno o más actores, donde los resultados de la interacción son dañinos para el sistema, uno de los actores o una de las partes interesadas en el sistema. No podemos definir la completitud solo en términos de transacciones coherentes entre los actores y el sistema. En cambio, debemos definir el abuso en términos de interacciones que resultan en un daño real. Un caso de abuso completo define una interacción entre un actor y el sistema que resulta en daño a un recurso asociado con uno de los actores, una de las partes interesadas o el sistema mismo.

Su notación parece ser similar a los casos de uso indebido , pero hay diferencias informadas por Chun Wei en Casos de uso indebido y Casos de abuso en la obtención de requisitos de seguridad. [2]

Descripción general

Los casos de uso especifican el comportamiento requerido del software y otros productos en desarrollo y son esencialmente historias o escenarios estructurados que detallan el comportamiento y el uso normales del software. Los casos de abuso extienden la notación UML para modelar el abuso en esos sistemas.

Área de uso

Los casos de abuso se utilizan con mayor frecuencia en el campo de la obtención de requisitos de seguridad.

Conceptos básicos

Un diagrama de caso de abuso se crea junto con un diagrama de caso de uso correspondiente, pero no en el mismo diagrama (diferente del caso de uso incorrecto ). No se introduce ninguna terminología nueva ni símbolos especiales para los diagramas de caso de abuso. Se dibujan con los mismos símbolos que un diagrama de caso de uso. Para distinguir entre los dos, el diagrama de caso de uso y los diagramas de caso de abuso se mantienen separados y relacionados. Por lo tanto, los casos de abuso no aparecen en los diagramas de caso de uso y viceversa.

Véase también

Referencias

  1. ^ de John McDermott y Chris Fox (diciembre de 1999). "Uso de modelos de casos de abuso para el análisis de requisitos de seguridad" (PDF) . Actas de la 15.ª Conferencia anual sobre aplicaciones de seguridad informática, 1999. (ACSAC '99) : 55–64.
  2. ^ Chun Wei (Johnny), Sia, Casos de uso indebido y casos de abuso en la obtención de requisitos de seguridad, http://www.cs.auckland.ac.nz/compsci725s2c/archive/termpapers/csia.pdf