Хелпикс

Главная

Контакты

Случайная статья





1. В чем сос­то­ит сущ­ность мо­делей Мак­Ко­ла и Бо­эма?



Мо­дель МакКола бы­ла в ос­новном пред­назна­чена для оп­ре­деле­ния пол­ной ха­рак­те­рис­ти­ки ка­чес­тва ПО че­рез его раз­личные ха­рак­те­рис­ти­ки. Эта мо­дель ка­чес­тва име­ет три глав­ных нап­равле­ния для оп­ре­деле­ния и иден­ти­фика­ции ка­чес­тва ПО:

1) ис­пользо­вание (кор­рек­тность, на­деж­ность, эф­фектив­ность, це­лос­тность, прак­тичность);

2) мо­дифи­кация (тес­ти­ру­емость, гиб­кость, соп­ро­вож­да­емость) — фак­то­ры ка­чес­тва, важ­ные для раз­ра­бот­ки но­вой вер­сии ПО;

3) пе­рено­симость (мо­бильность, воз­можность мно­гок­ратно­го ис­пользо­вания, фун­кци­ональная сов­мести­мость) — фак­то­ры ка­чес­тва, важ­ные для пе­рено­симос­ти прог­рам­мно­го про­дук­та на дру­гие ап­па­рат­ные и прог­рам­мные плат­формы.

Мо­дель Бо­эма пы­та­ет­ся ка­чес­твен­но оп­ре­делить ка­чес­тво ПО за­дан­ным на­бором по­каза­телей и мет­рик. Мо­дель ка­чес­тва Бо­эма пред­став­ля­ет ха­рак­те­рис­ти­ки ПО в бо­лее круп­ном мас­шта­бе, чем мо­дель Мак­Ко­ла. Мо­дель Бо­эма по­хожа на мо­дель ка­чес­тва Мак­Ко­ла тем, что она так­же яв­ля­ет­ся и­ерар­хи­чес­кой мо­делью ка­чес­тва, струк­ту­риро­ван­ную вок­руг вы­соко­уров­не­вых, про­межу­точ­ных и при­митив­ных ха­рак­те­рис­тик, каж­дая из ко­торых вно­сит свой вклад в уро­вень ка­чес­тва ПО.

Данная модель имеет:

1) прак­тичность, котораяопи­сыва­ет то, как лег­ко, на­деж­но и эф­фектив­но мо­жет быть ис­пользо­ван па­кет прог­рамм;

2) соп­ро­вож­да­емость, котораяха­рак­те­ризу­ет, нас­колько лег­ко из­ме­нить и пов­торно про­тес­ти­ровать па­кет прог­рамм;

3) мо­бильность, котораяопи­сыва­ет, как па­кет прог­рамм мо­жет ис­пользо­ваться да­же при из­ме­нении прог­рам­мных и ап­па­рат­ных средств.

2. Рас­ска­жите о мо­дели ка­чес­тва ISO 9126

Ка­чес­тво ПО оп­ре­деля­ет­ся в стан­дарте ISO 9126-1 как вся­кая со­вокуп­ность его ха­рак­те­рис­тик, от­но­сящих­ся к воз­можнос­ти удов­летво­рять выс­ка­зан­ные или под­ра­зуме­ва­емые пот­ребнос­ти всех за­ин­те­ресо­ван­ных лиц. Мо­дель ка­чес­тва ISO 9126-1 раз­ли­ча­ет по­нятия: внут­ренне­го ка­чес­тва, свя­зан­но­го с ха­рак­те­рис­ти­ками ПО са­мого по се­бе, без уче­та его по­веде­ния; внеш­не­го ка­чес­тва, ха­рак­те­ризу­юще­го ПО с точ­ки зре­ния его по­веде­ния; ка­чес­тва ПО при ис­пользо­вании в раз­личных кон­тек­стах — то­го ка­чес­тва, ко­торое ощу­ща­ет­ся пользо­вате­лями при кон­крет­ных сце­нари­ях ра­боты ПО. Для всех этих ас­пектов ка­чес­тва вве­дены мет­ри­ки, поз­во­ля­ющие оце­нить их. Кро­ме то­го, для соз­да­ния на­деж­но­го ПО су­щес­твен­но ка­чес­тво тех­но­логи­чес­ких про­цес­сов его раз­ра­бот­ки

 


 

3. В чем зак­лю­ча­ет­ся суть мно­го­уров­не­вого под­хо­да к мо­делям ка­чес­тва?

Он заключается в следующем: все множество модулей, решающих частные задачи, разбивают на группы и упорядочивают по уровням, образующим иерархию; в соответствии с принципом иерархии для каждого промежуточного уровня можно указать непосредственно примыкающие к нему соседние вышележащий и нижележащий уровни.

4. Дайте оп­ре­деле­ние у­яз­ви­мос­ти ПО.

У­яз­ви­мос­тя­ми счи­та­ют­ся сла­бые сто­роны ПО, ко­торые поз­во­ля­ют зло­умыш­ленни­ку на­рушить его це­лос­тность, дос­тупность и (или) кон­фи­ден­ци­альность. При об­на­руже­нии у­яз­ви­мос­тей сво­его ПО пользо­вате­лю не­об­хо­димо со­об­щить о них не­пос­редс­твен­но его про­из­во­дите­лю (так на­зыва­емое от­ветс­твен­ное об­на­руже­ние). Об­ра­щение поз­во­лит за­щитить дру­гих пользо­вате­лей бла­года­ря то­му, что об­новле­ния для сис­те­мы бе­зопас­ности та­ких про­дук­тов бу­дут вы­пуще­ны раньше, чем об у­яз­ви­мос­тях уз­на­ют зло­умыш­ленни­ки.

5. Что та­кое экс­плойты?

Ча­ще все­го за­раже­ние ПО ре­али­зу­ют ви­русы, про­никая на ПЭВМ пользо­вате­ля из се­ти, ис­пользуя у­яз­ви­мос­ти са­мих бра­узе­ров. Этот спе­цифи­чес­кий вид ви­руса по­лучил наз­ва­ние экс­плойт. Спе­ци­алис­ты оп­ре­деля­ют его как компьютер­ную прог­рамму, фраг­мент прог­рам­мно­го ко­да или пос­ле­дова­тельность ко­манд, ис­пользу­ющие у­яз­ви­мос­ти в ПО и при­меня­емые для про­веде­ния ата­ки на вы­чис­ли­тельную сис­те­му.

6. В чем зак­лю­ча­ет­ся заг­рузка drive-by?

Дру­гим спо­собом про­ник­но­вения ви­русов в ПО пользо­вате­ля, по­лучив­шим наз­ва­ние drive-by, яв­ля­ет­ся заг­рузка вре­донос­но­го ПО с веб-сайтов без ве­дома пользо­вате­ля. Ата­ка drive-by осу­щест­вля­ет­ся в два эта­па. На пер­вом эта­пе пользо­ватель по­пада­ет на ле­гальный сайт, со­дер­жа­щий вре­донос­ный код, ко­торый на вто­ром эта­пе пе­ренап­равля­ет зап­рос на сто­рон­ний сер­вер, на ко­тором хра­нит­ся экс­плойт.

Экс­плойты, ис­пользу­емые при ата­ках drive-by, мо­гут быть на­целе­ны на у­яз­ви­мос­ти веб-бра­узе­ра, его не­защи­щен­ные встра­ива­емые мо­дули (пла­гины), у­яз­ви­мос­ти эле­мен­тов уп­равле­ния ActiveX или бре­ши в за­щите сто­рон­не­го ПО.

7.

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.