Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
техр.docx
Скачиваний:
4
Добавлен:
16.09.2019
Размер:
139.4 Кб
Скачать

59.Охарактеризуйте техники управления качеством по.

Процессы управления качеством содержат много действий. Некоторые из них позволяют напрямую находить дефекты, в то время, как другие помогают определить где именно может быть важно провести более детальные исследования, после чего, опять-таки, проводятся работы по непосредственному обнаружению ошибок. Многие действия также могут вестись с целью достижения и тех и других целей.

Планирование качества программного обеспечения включает:

Определение требуемого продукта в терминах характеристик качества (см., например, область знаний “Управление программной инженерией”).

Планирование процессов для получения требуемого продукта (см., например, области знаний “Проектирование” и “Конструирование”).

Эти процессы отличаются от процессов SQM, как таковых, которые, в свою очередь, направлены на оценку планируемых характеристик качества, а не на реальную реализацию этих планов.

Процессы управления качеством должны адресоваться вопросам, насколько хорошо продукт будет удовлетворять потребностям заказчика и требованиям заинтересованных лиц, обладать ценностью для заказчика и заинтересованных лиц и качеством, необходимым для соответствия сформулированным требованиям к программному обеспечению.

SQM может использоваться для оценки и конечных и промежуточных продуктов.

Некоторые из специализированных процессов SQM определены в стандарте 12207:

Процесс обеспечения качества (quality assurance process)

Процесс верификации (verification process)

Процесс аттестации (validation process)

Процесс совместного анализа (joint review process)

Процесс аудита (audit process)

Процессы SQM состоят из задач и техник, предназначенных для оценки того, как начинают реализовываться планы по созданию программного обеспечения и насколько хорошо промежуточные и конечные продукты соответствуют заданным требованиям. Результаты выполнения этих задач представляются в виде отчетов для менеджеров перед тем, как будут предприняты соответствующие корректирующие действия. Управление SQM-процессом ведется исходя из уверенности, что данные отчетов точны. Как описано в данной области знаний, процессы SQM тесно связаны между собой. Они могут перекрываться, а иногда даже и совмещаться. Они кажутся реактивными по своей природе, в силу того, что они рассматривают процессы в контексте полученной практики и уже произведенные продукты. Однако, они играют главную роль на стадии планирования, являясь проактивными как процессы и процедуры, необходимые для достижения характеристик и уровня качества, востребованных заинтересованными лицами <проекта> программного обеспечения.

60.Охарактеризуйте принципы и методы защиты по от несанкционированного доступа.

Обоснованности средств обеспечения безопасности ПО, заключающейся в глубоком научно-обоснованном подходе к принятию проектных решений по оценке степени безопасности, прогнозированию угроз безопасности, все сторонней априорной оценке показателей средств защиты.

Достаточности безопасности программ, отражающей необходимость поиска наиболее эффективных и надежных мер безопасности при одновременной минимизаций их стоимости.

Гибкости управления защитой программ, требующей от системы контроля и управления обеспечением информационной безопасности ПО способности к диагностированию, опережающей нейтрализации, оперативному и эффективному устранению возникающих угроз в условиях резких изменений обстановки информационной борьбы.

Регламентации технологических этапов разработки ПО, включающей упорядоченные фазы промежуточного контроля, спецификацию программных модулей и стандартизацию функций и формата представления данных.

Автоматизации средств контроля управляющих и вычислительных программ на наличие дефектов, создания типовой общей информационной базы алгоритмов, исходных текстов и программных средств, позволяющих выявлять преднамеренные программные дефекты.

Последовательной многоуровневой фильтрации программных модулей в процессе их создания с применением функционального дублирования разработок и поэтапного контроля.

Использования только сертифицированных и выбранных в качестве единых инструментальных средств разработки программ для новых технологий обработки информации и перспективных архитектур вычислительных систем.

Тестирования ПО на основе разработки комплексов тестов, параметризуемых на конкретные классы программ с возможностью функционального и статистического контроля в широком диапазоне изменения входных и выходных данных.

Проведения натурных испытаний программ при экстремальных нагрузках с имитацией воздействия активных дефектов.

Осуществления «фильтрации» программных комплексов с щелью выявления возможных преднамеренных дефектов определенного назначения на базе создания моделей угроз и соответствующих сканирующих программных средств.

Разработки и экспериментальной отработки средств верификации программных изделий.

Сохранения и ограничения доступа к эталонам программных средств, недопущение внесения изменений в них.

Профилактического выборочного тестирования и полного сканирования программных средств на наличие преднамеренных дефектов.

Методы защиты.

Метод с использованием «серийного номера» - самый простой (и дешевый) способ защиты. В «теле» серийного номера может содержатся следующая информация – дата срока окончания лицензии, внутренний номер клиента.

Метод и использованием «ключ запроса- ключ ответа». Тут существует несколько вариаций, как правило, это либо привязка к «имени владельца», либо к уникальному номеру привязанному к конфигурации компьютера. В данном случае в «ключе ответа» может содержатся информация о дате окончания лицензии, внутренний номер, информация о включенных модулях и их ограничениях.

Модифицированный метод «ключ запроса – файл ответа». Тут чаще всего «ключ запроса» является уникальным идентификационным запросом полученным на основании конфигурации компьютера, «файл ответа» может содержать в себе как ту же информацию, что и «ключ ответа», так и ключ для расшифровки части исполняемого кода внутри программы или вычислительные константы, или даже фрагменты исполняемого кода.

Для более дорогостоящего ПО используются и иные способы защиты. Способы защиты данного ПО зависят от сферы его применения, способа распространения и удобства использования.

Метод с использованием «электронного ключа». Электронный ключ представляет из себя устройство подключаемое к USB/LPT разъему.