|
|||
Павлова Элина 3-2П9Павлова Элина 3-2П9 Глава 5 1. В чем состоит сущность моделей МакКола и Боэма? Первая модель качества была предложена в 1977 г. Дж. МакКолом. Эта модель была в основном предназначена для определения полной характеристики качества ПО через его различные характеристики: 1) Использование (корректность, надежность, эффективность, целостность, практичность); 2) Модификация (тестируемость, гибкость, сопровождаемость) — факторы качества, важные для разработки новой версии ПО; 3) Переносимость (мобильность, возможность многократного использования, функциональная совместимость) — факторы качества, важные для переносимости программного продукта на другие аппаратные и программные платформы.
Модель Боэма. Второй из основополагающих моделей качества является модель, предложенная в 1978 г. Б. Боэмом. Она имеет недостатки современных моделей, которые автоматически и качественно оценивают качество ПО. Эта модель пытается качественно определить качество ПО заданным набором показателей и метрик. Модель Боэма похожа на модель МакКола тем, что она также является иерархической моделью качества, структурированную вокруг высокоуровневых, промежуточных и примитивных характеристик, каждая из которых вносит свой вклад в уровень качества ПО. В этой модели: · Практичность описывает то, как легко, надежно и эффективно может быть использован пакет программ; · Сопровождаемость характеризует, насколько легко изменить и повторно протестировать пакет программ; · Мобильность описывает, как пакет программ может использоваться даже при изменении программных и аппаратных средств. 2. Расскажите о модели качества ISO 9126. Качество ПО определяется в стандарте ISO 9126-1 как всякая совокупность его характеристик, относящихся к возможности удовлетворять потребности всех заинтересованных лиц. Модель качества ISO 9126-1 различает понятия: внутреннего качества, связанного с характеристиками ПО, без учета его поведения; внешнего качества, характеризующего ПО с точки зрения его поведения; качества ПО при использовании в различных контекстах — того качества, которое ощущается пользователями при конкретных сценариях работы ПО. Для всех этих аспектов качества введены метрики, позволяющие оценить их. 3. В чем заключается суть многоуровневого подхода к моделям качества? В основе моделей качества лежит многоуровневый подход, причем число уровней может быть 2 (модели МакКола и Боэма) или 3 (модели МакКола и Боэма + метрики). Для всесторонней оценки качества разные модели используются параллельно. 4. Дайте определение уязвимости ПО. Уязвимостямисчитаются слабые стороны ПО, которые позволяют злоумышленнику нарушить его целостность, доступность и (или) конфиденциальность. При обнаружении уязвимостей своего ПО пользователю необходимо сообщить о них непосредственно его производителю (так называемое ответственное обнаружение). Обращение позволит защитить других пользователей благодаря тому, что обновления для системы безопасности таких продуктов будут выпущены раньше, чем об уязвимостях узнают злоумышленники. 5. Что такое эксплойты? Эксплойт – компьютерная программа, фрагмент программного кода или последовательность команд, использующая уязвимости в ПО и применяемые для проведения атаки на вычислительную систему. В качестве источников эксплойтов злоумышленники все активнее используют файлы стандартных форматов. Хотя сегодня большинство современных программ для работы с электронной почтой и обмена мгновенными сообщениями блокируют передачу потенциально опасных файлов, ориентируясь на их расширения, тем не менее они позволяют передавать файлы широко применяемых форматов. 6. В чем заключается загрузка drive-by? Drive-by – загрузка вредоносного ПО с веб-сайтов без ведома пользователя. Атака drive-by осуществляется в два этапа. На первом этапе пользователь попадает на легальный сайт, содержащий вредоносный код, который на втором этапе перенаправляет запрос на сторонний сервер, на котором хранится эксплойт. Эксплойты, используемые при атаках drive-by, могут быть нацелены на уязвимости веб-браузера, его незащищенные встраиваемые модули (плагины), уязвимости элементов управления ActiveX или бреши в защите стороннего ПО.
Большинство страниц загрузки типа drive-by размещено на легальных зараженных веб-узлах. Зараженные серверы, действующие в качестве вредоносных, могут иметь огромный радиус действия: один вредоносный сервер может быть ответственным за сотни тысяч зараженных веб-страниц. Наиболее действенным способом борьбы с вирусами-эксплойтами является своевременное обновление ПО.
|
|||
|