![]()
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Характеристики качества программных средств
1. В чем состоит сущность моделей МакКола и Боэма? МодельМакКола была в основном предназначена для определения полной характеристики качества ПО через его различные характеристики. Эта модель качестваимеет три главных направления для определения и идентификации качества ПО: 1) использование (корректность, надежность, эффективность, целостность, практичность); 2) модификация (тестируемость, гибкость, сопровождаемость) — факторы качества, важные для разработки новой версии ПО; 3) переносимость (мобильность, возможность многократного использования, функциональная совместимость) — факторы качества, важные для переносимости программного продукта на другие аппаратные и программные платформы. Модель Боэма пытается качественно определить качество ПО заданным набором показателей и метрик. Модель качества Боэма представляет характеристики ПО в более крупном масштабе, чем модель МакКола. Модель Боэма похожа на модель качества МакКола тем, что она также является иерархической моделью качества, структурированную вокруг высокоуровневых, промежуточных и примитивных характеристик, каждая из которых вносит свой вклад в уровень качества ПО. В этой модели: · практичность описывает то, как легко, надежно и эффективно может быть использован пакет программ; · сопровождаемость характеризует, насколько легко изменить и повторно протестировать пакет программ; · мобильность описывает, как пакет программ может использоваться даже при изменении программных и аппаратных средств.
2. Расскажите о модели качества ISO 9126 Качество ПО определяется в стандарте ISO 9126-1 как всякая совокупность его характеристик, относящихся к возможности удовлетворять высказанные или подразумеваемые потребности всех заинтересованных лиц. Различают несколько понятий: внутреннего качества, связанного с характеристиками ПО самого по себе, без учета его поведения; внешнего качества, характеризующего ПО с точки зрения его поведения; качества ПО при использовании в различных контекстах — того качества, которое ощущается пользователями при конкретных сценариях работы ПО. Для всех этих аспектов качества введены метрики, позволяющие оценить их. Кроме того, для создания надежного ПО существенно качество технологических процессов его разработки. Стандарт ISO 9126 предлагает использовать для описания внутреннего и внешнего качества ПО многоуровневую модель. На верхнем уровне выделено 6 основных характеристик качества ПО. Каждая характеристика описывается при помощи нескольких входящих в нее атрибутов. Для каждого атрибута определяется набор метрик, позволяющих его оценить.
3. В чем заключается суть многоуровневого подхода к моделям качества?
Характеристики качества программных средств
4. Дайте определение уязвимости ПО. Уязвимостями считаются слабые стороны ПО, которые позволяют злоумышленнику нарушить его целостность, доступность и (или) конфиденциальность. При обнаружении уязвимостей своего ПО пользователю необходимо сообщить о них непосредственно его производителю (так называемое ответственное обнаружение). Обращение позволит защитить других пользователей благодаря тому, что обновления для системы безопасности таких продуктов будут выпущены раньше, чем об уязвимостях узнают злоумышленники. 5. Что такое эксплойты? Чаще всего заражение ПО реализуют вирусы, проникая на ПЭВМ пользователя из сети, используя уязвимости самих браузеров, этот специфический вид вируса получил название эксплойт. Специалисты определяют его как компьютерную программу, фрагмент программного кода или последовательность команд, использующие уязвимости в ПО и применяемые для проведения атаки на вычислительную систему. В качестве источников эксплойтов злоумышленники все активнее используют файлы стандартных форматов. Хотя сегодня большинство современных программ для работы с электронной почтой и обмена мгновенными сообщениями блокируют передачу потенциально опасных файлов, ориентируясь на их расширения, тем не менее они позволяют передавать файлы широко применяемых форматов, например, MicrosoftOffice и Adobe PDF, учитывая, что они не блокируются почтовыми системами. 6. В чем заключается загрузка drive-by? Другим способом проникновения вирусов в ПО пользователя, получившим название drive-by, является загрузка вредоносного ПО с веб-сайтов без ведома пользователя. Атака drive-by осуществляется в два этапа. На первом этапе пользователь попадает на легальный сайт, содержащий вредоносный код, который на втором этапе перенаправляет запрос на сторонний сервер, на котором хранится эксплойт. Эксплойты, используемые при атаках drive-by, могут быть нацелены на уязвимости веб-браузера, его незащищенные встраиваемые модули (плагины), уязвимости элементов управления ActiveX или бреши в защите стороннего ПО. Большинство страниц загрузки типа drive-by размещено на легальных зараженных веб-узлах. Зараженные серверы, действующие в качестве вредоносных, могут иметь огромный радиус действия: один вредоносный сервер может быть ответственным за сотни тысяч зараженных веб-страниц. Наиболее действенным способом борьбы с вирусами-эксплойтами является своевременное обновление ПО. Фирма Microsoft, например, рекомендует использовать для этой цели Центр обновления Microsoft. В России в 2016 г. было заражено около 38% ПЭВМ, поэтому российским ИТ-специалистам и пользователям, несмотря на достигнутые успехи в борьбе с нежелательным ПО, рано забывать об угрозах как от российских серверов, так и от серверов, расположенных в других странах. Из приведенных данных следует, что наиболее распространенной в России категорией угроз являются трояны и потенциально нежелательные программы, к которым относятся, например, реклама и, часто, весьма полезные программы (драйверы, игры), зараженные хакерами.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|