Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
73
Добавлен:
19.02.2016
Размер:
740.35 Кб
Скачать

1.2. Характеристики программ. Защита программ

Основными характеристиками программявляются:

  • алгоритмическая сложность (логика алгоритмов обработки информации);

  • состав и глубина проработки реализованных функций обработки;

  • полнота и системность функций обработки;

  • объем файлов программ;

  • требования к операционной системе и техническим средствам обработки со стороны программного средства;

  • объем дисковой памяти;

  • размер оперативной памяти для запуска программ;

  • тип процессора;

  • версия операционной системы;

  • стоимость и др.

К характеристикам качества программных продуктовможно отнести:

  • мобильность– их независимость от технического комплекса системы обработки данных, операционной среды, сетевой технологии обработки данных, специфики предметной области и т.п.;

  • надежность – определяется бессбойностью и устойчивостью в работе программ, точностью выполнения предписанных функций обработки, возможностью диагностики возникающих в процессе работы программ ошибок;

  • эффективность– оценивается как с позиций прямого их назначения - требований пользователя, так и с точки зрения расхода вычислительных ресурсов, необходимых для их эксплуатации;

  • модифицируемость– способность к внесению изменений, например,расширение функций обработки, переход на другую техническую базу обработки и т.п.;

  • интегрируемость– возможность связи с другими программами, обеспечение обмена данными в общих форматах представления (экспорт/импорт данных, внедрение или связывание объектов и др.);

  • учет человеческого фактора– обеспечение дружественного интерфейса для работы пользователя, наличие контекстно-зависимой подсказки или обучающей системы в составе программного средства, хорошей документации.

Программы любого вида характеризуются жизненным циклом, состоящим из отдельных этапов:

  • маркетинг рынка программных средств, спецификация требований к программному продукту;

  • проектирование структуры программного продукта;

  • программирование (создание программного кода), тестирование, автономная и комплексная отладка программ;

  • документирование программного продукта, подготовка эксплуатационной и технологической документации;

  • выход на рынок программных средств, распространение программного продукта;

  • эксплуатация программного продукта пользователями;

  • сопровождение программного продукта;

  • снятие программного продукта с продажи, отказ от сопровождения.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Защита программного обеспечения преследует цели:

  • ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

  • исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека– хищение машинных носителей и документации ПО; нарушение работоспособности программного продукта и др.;

2) аппаратуры– подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ– приведение программного продукта или базы данных в неработоспособное состояние, несанкционированное копирование программ, баз данных и т.д.

Одним из эффективных способов защиты программных продуктов и баз данных является ограничение доступа. Контроль доступа данных строится путем:

  • парольной защиты программ при их запуске;

  • использования ключевой дискеты для запуска программ;

  • ограничения прав доступа пользователей к программам или данным, функциям обработки;

  • использования криптографических методов защиты информации и т.п.