V-Modell
V-Modell
- wurde beireits im Jahr 1992 im Auftrag des Verteidigungs- und Innenministeriums von der IABG entwickelt und veröffentlicht
- im Jahr 1997 wurde es überarbeitet und der Realität angepasst
Aktivitäten des V-Modells
Nr. | Aktivität | Beschreibung |
---|---|---|
SE 1.1 | Istaufnahme/-analyse durchführen | Der Schwerpunkt liegt auf der fachlichen, anwenderorientierten Seite. Im Rahmen dieser Aktivität sind Informationen über den Istzustand zu beschaffen, zu analysieren und zu dokumentieren. Im Rahmen dieser Aktivität ist ein Gesamthorizont für die Funktionalität des Systems zu speizifizieren. |
SE 1.2 | Anwendungssytem beschreiben | Dies geschieht in Form einer groben Systembeschreibung, die den Rahmen für alle weiteren Verfeinerungen und Ergänzungen der Anwenderforderungen bildet. |
SE 1.3 | Kritikalität und Anforderungen an die Qualität definieren | Die Kritikalität des Systems - also welche jeweiligen Gefahrenpotenziale existieren können bzw. durch die Anwendung verursacht werden können - wird festgelegt und begründet. Anforderungen hinsichtlich der Qualitätsmerkmale aus der fachlichen Sicht sind auf der Basis der DIN ISO 9126 zu definieren. Ausgangspunkt der Aktivität sind die externen Vorgaben, wie sie bei der Auftragsvergabe festgelegt sind. |
SE 1.4 | Randbedingungen definieren | Als Randbedingungen sind technische, organisatorische und weitere Anforderungen festzuhalten. |
SE 1.5 | System fachlich strukturieren | Hier wird das System aus fachlicher Sicht strukturiert und beschrieben. Die fachliche Systemstruktur wird nach Gesichtspunkten der Anwenderwelt modelliert. Für die Darstellung der Funktionsweise des Systems bzw. die Definition der Geschäftsprozesse sind Ablaufbeschreibungen festzulegen, die das Zusammenwirken des Anwenders mit dem System darstellen. |
SE 1.6 | Bedrohung und Risiko analysieren | Im Rahmen der Bedrohungs- und Risikoanalyse sind die für das System relevanten Bedrohungen zu ermitteln und die damit verbundenen Risiken unter Berücksichtigung von Eintrittswahrscheinlichkeiten und zu erwartenden Schäden zu bewerten. Die Ergebbnisse der Analyse bilden die Grundlage für die Formulierung der Anforderungen an die IT-Sicherheit innerhalb der Anwenderforderungen. Als Produkt werden hier die Anwenderforderungen fertig gestellt. |
Anforderungstypen
- Anforderungen der stakeholder
- Systemanforderungen
- Subsystemanforderungen
- Komponentenanforderungen
Zuordnung von Tests
- Die Erfüllung der Anforderungen der stakeholder werden mit Hilfe von Akzeptanztests verifiziert.
- Die Erfüllung der systemanforderungen wird durch Systemtests überprüft.
- Integrationstests helfen bei der Überprüfung der Erfüllung von Subsystemanfordeerungen.
- Und letztendlich werden mit Komponententests die Erfüllung der Komponentenanforderungen verifiziert.