Closed eloquenza closed 5 years ago
Sollten wir bei der Architekturbeschreibung unter Verworfenen Ideen auch hinschreiben, dass wir zuvor einen Ansatz gewaehlt hatten, bei dem der/die Controller die gesamte Arbeit erledigten?
Macht meiner Meinung nach sinn. Könnten dazu dann noch schreiben, dass unsere Anwendung mit der neuen Architektur deutlich einfacher testbar ist.
Das war meine Idee da hinter. Ist definitiv ne vernuenftige Begruendung. Zeigt auch, dass wir quasi Prototyping betrieben haben und verschiedene Designs betrachtet haben, und unsere Argumentation nicht auf "Gefuehl" basieren.
Notizen/Gedanken
DFD:
Threat Analysis:
Quality Assurance: Philip und ich habens heute nochmal besprochen, aber idealerweise sollte am Ende des QA-Docs eine Art Tabelle, in der alle gefundenen Bugs eingetragen werden, ggf. mit Timelogging. Dann gibt es eine "globale" Tabelle, anhand welcher Fehler eingetragen werden koennen, die dann in ihren jeweiligen Kapiteln erklaert werden. Angenehm waere es, wenn dann jegliche Codebeispiele in den Appendix verschwinden, so dass der Fliesstext frei von solchen Bruchstellen ist.
Aus Archivierungsgründen hier nochmal niedergeschrieben. Mainpost wird wieder zur Aufteilung verschiedener Sections in den Dokumenten genutzt, diesmal für Iteration 2.
Julius:
- [x] Klassendiagramm (Architekturbeschreibung)
- [x] Sequenzdiagramm fuer Benutzererstellung (Architekturbeschreibung)
- [x] Sequenzdiagramm fuer Login (Architekturbeschreibung)
- [x] Verwendung des Flash-Speichers (Architekturbeschreibung, Cookie/Sessionmanagement)
- [x] QA Doc: Pen-Test hat ergeben, dass CSRF bei Login umgangen werden kann
- [ ] Reviewgetoese
Torben:
- [x] Kryptografische Funktionen [JWT, BCrypt] (Architekturbeschreibung, Sicherheitsmassnahmen)
- [x] CSRF-Token Generation (Architekturbeschreibung)
- [x] Schluesselmanagement - Play Secret, RecaptchaKey, Credentials fuer Mailserver (Architekturbeschreibung)
Philip:
- [x] Verwendung von Cookies (Session bei uns) (Architekturbeschreibung)
- [x] Login-Firewall (Architekturbeschreibung, sonstige Sicherheitsmassnahmen)
- [x] Content-Security-Policy (Architektur)
- [ ] Reviewergebnisse (Qualitaetssicherung)
- [x] Verworfene Ideen (Long statt UUID bei Sessions, Speicherung der IP-Adresse in Cookie [Datenschutzgrund])
Dennis:
- [x] Static Analysis,
- [x] Funktionale Tests,
- [x] Reviewquatsch,
- [ ] Quelltextinspektionen,
- [x] DFD einfuegen
- [x] Security Policies anpassen
Bisher keinen Zustaendigen:
- [ ] CIA triad related Policies (siehe Uebungsmaterial und Skript fuer naehere Infos)
Wieder zum Archivieren, damit wir Uebersicht haben, was alles geschafft wurde.
Zweite Iteration:
Julius:
- [x] Anpassung des Klassendiagramms durch die neuen Klassen des Dateiaustausches
- [ ] Akzeptanztests, die die Use Cases beim laufenden System automatisiert durchführen
Torben:
Architekturbeschreibung:
- [x] Eingabevalidierung: Dateiname Regex hinzufügen
- [x] Neues Kapitel bzgl Ausgabekodierung, direkt nach Eingabevalidierung. Sollte Infos bzgl Kommentarfeld enthalten
- [x] Zusatzfunktion: Session-Timeout anpassbar
- [x] Zusatzfunktion: Passwort ändern (nur wenn eingeloggt)
- [x] Neuer Punkt 1.4 Dateiaustausch, sollte enthalten: Wo speichern wir Daten, wie sieht Datenmodell in DB aus, was für extra Bedingungen gelten nun? Stichwort: Kommentarfeld / Dateiname
Philip:
Architekturbeschreibung:
- [x] Verworfene Ideen: TempFiles
Dennis:
Bedrohungsanalyse:
- [x] Layered Entrypoints anpassen
- [x] DFD anpassen
Architekturbeschreibung:
- [x] Zusatzfunktion: Anzeige Login-Attempts
- [x] Zusatzfunktion: Anzeige, die anzeigt, wer Datei als letztes beschrieben hat
- [x] Logging
Aufteilung:
Von allen gemacht:
Bedrohungsanalyse:
Sicherheitsrichtlinien:
Julius:
Architekturbeschreibung:
Qualitätssicherung:
Torben:
Qualitätssicherung:
Philip:
Architekturbeschreibung:
Dennis:
Sicherheitsrichtlinien:
Bedrohungsanalyse:
Architekturbeschreibung:
Installations- & Bedienungsanleitung:
Anforderungsbeschreibung der Zusatzfunktionalitäten:
Noch keinen zuständigen:
Architekturbeschreibung:
Qualitätssicherung: