Хелпикс

Главная

Контакты

Случайная статья





Павлова Элина 3-2П9



Павлова Элина 3-2П9

Глава 5

1. В чем сос­то­ит сущ­ность мо­делей Мак­Ко­ла и Бо­эма?

Пер­вая мо­дель ка­чес­тва бы­ла пред­ло­жена в 1977 г. Дж. Мак­Ко­лом. Эта мо­дель бы­ла в ос­новном пред­назна­чена для оп­ре­деле­ния пол­ной ха­рак­те­рис­ти­ки ка­чес­тва ПО че­рез его раз­личные ха­рак­те­рис­ти­ки:

1) Ис­пользо­вание (кор­рек­тность, на­деж­ность, эф­фектив­ность, це­лос­тность, прак­тичность);

2) Мо­дифи­кация (тес­ти­ру­емость, гиб­кость, соп­ро­вож­да­емость) — фак­то­ры ка­чес­тва, важ­ные для раз­ра­бот­ки но­вой вер­сии ПО;

3) Пе­рено­симость (мо­бильность, воз­можность мно­гок­ратно­го ис­пользо­вания, фун­кци­ональная сов­мести­мость) — фак­то­ры ка­чес­тва, важ­ные для пе­рено­симос­ти прог­рам­мно­го про­дук­та на дру­гие ап­па­рат­ные и прог­рам­мные плат­формы.

 

Мо­дель Бо­эма. Вто­рой из ос­но­вопо­лага­ющих мо­делей ка­чес­тва яв­ля­ет­ся мо­дель, пред­ло­жен­ная в 1978 г. Б. Бо­эмом. Она име­ет не­дос­татки сов­ре­мен­ных мо­делей, ко­торые ав­то­мати­чес­ки и ка­чес­твен­но оце­нива­ют ка­чес­тво ПО. Эта модель пы­та­ет­ся ка­чес­твен­но оп­ре­делить ка­чес­тво ПО за­дан­ным на­бором по­каза­телей и мет­рик. Мо­дель Бо­эма по­хожа на мо­дель Мак­Ко­ла тем, что она так­же яв­ля­ет­ся и­ерар­хи­чес­кой мо­делью ка­чес­тва, струк­ту­риро­ван­ную вок­руг вы­соко­уров­не­вых, про­межу­точ­ных и при­митив­ных ха­рак­те­рис­тик, каж­дая из ко­торых вно­сит свой вклад в уро­вень ка­чес­тва ПО.

В этой мо­дели:

· Прак­тичность опи­сыва­ет то, как лег­ко, на­деж­но и эф­фектив­но мо­жет быть ис­пользо­ван па­кет прог­рамм;

· Соп­ро­вож­да­емость ха­рак­те­ризу­ет, нас­колько лег­ко из­ме­нить и пов­торно про­тес­ти­ровать па­кет прог­рамм;

· Мо­бильность опи­сыва­ет, как па­кет прог­рамм мо­жет ис­пользо­ваться да­же при из­ме­нении прог­рам­мных и ап­па­рат­ных средств.

2. Рас­ска­жите о мо­дели ка­чес­тва ISO 9126.

Ка­чес­тво ПО оп­ре­деля­ет­ся в стан­дарте ISO 9126-1 как вся­кая со­вокуп­ность его ха­рак­те­рис­тик, от­но­сящих­ся к воз­можнос­ти удов­летво­рять пот­ребнос­ти всех за­ин­те­ресо­ван­ных лиц. Мо­дель ка­чес­тва ISO 9126-1 раз­ли­ча­ет по­нятия: внут­ренне­го ка­чес­тва, свя­зан­но­го с ха­рак­те­рис­ти­ками ПО, без уче­та его по­веде­ния; внеш­не­го ка­чес­тва, ха­рак­те­ризу­юще­го ПО с точ­ки зре­ния его по­веде­ния; ка­чес­тва ПО при ис­пользо­вании в раз­личных кон­тек­стах — то­го ка­чес­тва, ко­торое ощу­ща­ет­ся пользо­вате­лями при кон­крет­ных сце­нари­ях ра­боты ПО. Для всех этих ас­пектов ка­чес­тва вве­дены мет­ри­ки, поз­во­ля­ющие оце­нить их.

3. В чем зак­лю­ча­ет­ся суть мно­го­уров­не­вого под­хо­да к мо­делям ка­чес­тва?

В ос­но­ве мо­делей ка­чес­тва ле­жит мно­го­уров­не­вый под­ход, при­чем чис­ло уров­ней мо­жет быть 2 (мо­дели Мак­Ко­ла и Бо­эма) или 3 (мо­дели Мак­Ко­ла и Бо­эма + мет­ри­ки). Для всес­то­рон­ней оцен­ки ка­чес­тва раз­ные мо­дели ис­пользу­ют­ся па­рал­лельно.

4. Дайте оп­ре­деле­ние у­яз­ви­мос­ти ПО.

У­яз­ви­мос­тя­мисчи­та­ют­ся сла­бые сто­роны ПО, ко­торые поз­во­ля­ют зло­умыш­ленни­ку на­рушить его це­лос­тность, дос­тупность и (или) кон­фи­ден­ци­альность. При об­на­руже­нии у­яз­ви­мос­тей сво­его ПО пользо­вате­лю не­об­хо­димо со­об­щить о них не­пос­редс­твен­но его про­из­во­дите­лю (так на­зыва­емое от­ветс­твен­ное об­на­руже­ние). Об­ра­щение поз­во­лит за­щитить дру­гих пользо­вате­лей бла­года­ря то­му, что об­новле­ния для сис­те­мы бе­зопас­ности та­ких про­дук­тов бу­дут вы­пуще­ны раньше, чем об у­яз­ви­мос­тях уз­на­ют зло­умыш­ленни­ки.

5. Что та­кое экс­плойты?

Экс­плойт – компьютер­ная прог­рамма, фраг­мент прог­рам­мно­го ко­да или пос­ле­дова­тельность ко­манд, ис­пользу­ющая у­яз­ви­мос­ти в ПО и при­меня­емые для про­веде­ния ата­ки на вы­чис­ли­тельную сис­те­му.

В ка­чес­тве ис­точни­ков экс­плойтов зло­умыш­ленни­ки все ак­тивнее ис­пользу­ют файлы стан­дар­тных фор­ма­тов. Хо­тя се­год­ня большинс­тво сов­ре­мен­ных прог­рамм для ра­боты с элек­трон­ной поч­той и об­ме­на мгно­вен­ны­ми со­об­ще­ни­ями бло­киру­ют пе­реда­чу по­тен­ци­ально опас­ных файлов, ори­ен­ти­ру­ясь на их рас­ши­рения, тем не ме­нее они поз­во­ля­ют пе­реда­вать файлы ши­роко при­меня­емых фор­ма­тов.

6. В чем зак­лю­ча­ет­ся заг­рузка drive-by?

Drive-by – заг­рузка вре­донос­но­го ПО с веб-сайтов без ве­дома пользо­вате­ля. Ата­ка drive-by осу­щест­вля­ет­ся в два эта­па. На пер­вом эта­пе пользо­ватель по­пада­ет на ле­гальный сайт, со­дер­жа­щий вре­донос­ный код, ко­торый на вто­ром эта­пе пе­ренап­равля­ет зап­рос на сто­рон­ний сер­вер, на ко­тором хра­нит­ся экс­плойт.

Экс­плойты, ис­пользу­емые при ата­ках drive-by, мо­гут быть на­целе­ны на у­яз­ви­мос­ти веб-бра­узе­ра, его не­защи­щен­ные встра­ива­емые мо­дули (пла­гины), у­яз­ви­мос­ти эле­мен­тов уп­равле­ния ActiveX или бре­ши в за­щите сто­рон­не­го ПО.

 

Большинс­тво стра­ниц заг­рузки ти­па drive-by раз­ме­щено на ле­гальных за­ражен­ных веб-уз­лах. За­ражен­ные сер­ве­ры, действу­ющие в ка­чес­тве вре­донос­ных, мо­гут иметь ог­ромный ра­ди­ус действия: один вре­донос­ный сер­вер мо­жет быть от­ветс­твен­ным за сот­ни ты­сяч за­ражен­ных веб-стра­ниц.

На­ибо­лее действен­ным спо­собом борьбы с ви­руса­ми-экс­плойта­ми яв­ля­ет­ся свое­вре­мен­ное об­новле­ние ПО.

 

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.