Systems engineering_assign1

Systems engineering_assign1 - JustinThompson...

Info iconThis preview shows pages 1–3. Sign up to view the full content.

View Full Document Right Arrow Icon
Justin Thompson University of Belize System Engineering Assignment #1 2. 5. Ten (10) types of security requirement for a library system. Identification Requirement - The library system should be able to identify its user. For  example, if the system is in a school, then the users must be identified as either a  teacher/librarian or a student before further interaction at the library. Authentication Requirement - To specify how users are identified potential users must  present their ID cards to the librarian or the system can go as far as barcoding (magnetic strips)  on the ID cards so as to easy and quicker flow of the system. Authorization Requirement - Students will have the lowest privilege and permission to the  system. They will only be able to gain access to the system so as to rent/borrow book within the 
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Justin Thompson University of Belize System Engineering Assignment #1 library while teachers/librarians will have medium privilege to the system. They will be able to  change a few numbers and figure here and there in the system about the students. The highest  privilege goes to the coders and technicians that will do maintenance to the system. Immunity Requirement - Because the system is an important system that gathers information  on books in the library, it should not take the risk of getting infected by viruses, Trojans, etc. So  it is advisable that the system is placed on a computer or hardware that is protected by both a  firewall and an antivirus. Integrity Requirement - Data corruption would cramp this system to nothing so instead of  avoiding because avoiding would be impossible, the system should be backed-up and update  back up on a daily basis if not every 12 hours or so. Intrusion Detection Requirement - In the case of an attack on the system, the system must  be able to identify that there was an intrusion and shut down and lock off itself before any data  can be stolen or tampered with. Non-repudiation Requirement
Background image of page 2
Image of page 3
This is the end of the preview. Sign up to access the rest of the document.

Page1 / 5

Systems engineering_assign1 - JustinThompson...

This preview shows document pages 1 - 3. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online