Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_TRPP (1).docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
91.44 Кб
Скачать

22.Методики оценки состояния процесса разработки по

--------------------------ХЗ ГДЕ ТАКОЕ ВООБЩЕ……

23.Модель оценки зрелости технологических процессов cmm-sei

Измерение и анализ результатов измерений являются составной частью модели зрелости программного обеспечения, предложенной институтом SEI. Каждый ключевой процесс в модели CMM-SEI на любом уровне зрелости содержит компоненты измерения и анализа. Измерение и анализ результатов измерения необходимы для уточнения состояния процесса, проекта и продукта.

24.Управление качеством разработки программного продукта с помощью системы стандартов iso 9001

Взаимосвязь между моделью СММ и системой стандартов ISO 9001 следующая: ISO 9001 содержит перечень требования, а СММ определяет детали требований к процессу разработки для включения их в документы по управлению качеством.

Целью ISO 9001 является построение системы сквозного управления качеством, которая должна обеспечивать качество на всех этапах разработки.

Система стандартов ISO 9001 определяется минимальный набор требований к управлению качеством. Условно этот набор разбивается на три части: требования к менеджменту к определяет минимальный набор требований к управлению качеством. Условно этот набор разбивается на три части: требования к менеджменту, компании, контролю продукции и процессу разработки. Управление продукцией включает в себя контроль за версиями систем, приобретением готовых пакетов и программ, продукцией, которая в настоящий момент не отвечает требованиям качества. Управления процессом разработки – важнейшая часть ISO 9001 для организаций, занятых программированием. Она включает в себя требования к построению документированию всего процесса разработки ПП – от заключения контракта до распространения готового продукта.

25.Защита программного продукта (выберите нужное и пишите)

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:1

  • ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

  • исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

  • человека – хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

  • аппаратуры – подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

  • специализированных программ – приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных – ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

  • парольной защиты программ при их запуске;

  • использования ключевой дискеты для запуска программ;

  • ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

  • дискета, на которой записан не подлежащий копированию ключ;

  • определенные характеристики аппаратуры компьютера;

  • специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

  • идентифицируют среду, из которой будет запускаться программа;

  • устанавливают соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;

  • вырабатывают реакцию на запуск из несанкционированной среды;

  • регистрируют санкционированное копирование;

  • противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

  • нанесение повреждений на поверхность дискеты («лазерная дыра»), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

  • нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

  • закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

  • привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

  • привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]