Файл: Федеральное государственное образовательное бюджетное учреждение.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 613

Скачиваний: 11

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Федеральное государственное образовательное бюджетное учреждение

высшего образования

«Поволжский государственный университет телекоммуникаций и информатики»

КОЛЛЕДЖ СВЯЗИ

Часть 1 Основные методы обеспечения качества функционирования……………………4

Тема 1.1 Многоуровневая модель качества ПО..............................................................................4

Тема 1.2 Объекты уязвимости...........................................................................................................7

Тема 1.3 Дестабилизирующие факторы и угрозы надежности....................................................11

Тема 1.4 Методы предотвращения угроз надежности..................................................................13

Тема 1.5 Оперативные методы повышения надежности ............................................................ 14

Тема 1.6 Первичные ошибки, вторичные ошибки и их проявление...........................................15

Тема 1.7 Математические модели описания статистических характеристик ошибок..............16

Тема 1.8 Анализ рисков и характеристик качества программного обеспечения ….…………19

Тема 1.9 Целесообразность разработки модулей адаптации ......................................................23

Часть 1. Основные методы обеспечения качества функционирования

Тема 1.1 Многоуровневая модель качества ПО

Разработка оптимальной стратегии защиты ПО


Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств КС кабелях вспомогательных устройств (звукоусиления, связи, времени, сигнализации), металлических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безопасности КС.

Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам КС.Кнепосредственным каналам утечки, не требующим изменения элементов КС, относятся:

  • хищение носителей информации;

  • сбор производственных отходов с информацией (бумажных и магнитных носителей);

  • намеренное копирование файлов других пользователей КС;

  • чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);

  • копирование носителей информации;

  • намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;

  • маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

  • обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

К непосредственным каналам утечки, предполагающим изменение элементов КС и ее структуры, относятся:

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);

  • злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

  • злоумышленный вывод из строя средств защиты информации.

Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней


Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

  • надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);

  • защита информации в КС не может быть абсолютной.

При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

  • системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;

  • системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС;

  • системность временную, предполагающую непрерывность защиты информации;

  • системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необходимых и достаточных для оптимальной организации защиты информации в КС).

Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

  • методы и средства организационно-правовой защиты информации;

  • методы и средства инженерно-технической защиты информации;

  • криптографические методы и средства защиты информации;

  • программно-аппаратные методы и средства защиты информации.


Тема 1.3 Дестабилизирующие факторы и угрозы надежности
Анализ надежности ПС базируется на модели взаимодействия следующих компонент:

  • объектов уязвимости;

  • дестабилизирующих факторов и угроз надежности;

  • методов предотвращения угроз надежности;

  • методов повышения надежности.


Объектами уязвимости, влияющими на надежность ПС являются:

  • вычислительный процесс;

  • объектный код программ;

  • информация БД;

  • информация, выдаваемая потребителям.

На эти объекты воздействуют различные дестабилизирующие факторы, которые делятся на внутренние и внешние.

Внутренние источники угроз надежности функционирования сложных ПС присущи самим объектам уязвимости:

  • ошибки проектирования при постановке задачи;

  • алгоритмические ошибки разработки при спецификации функций ПС, при определении структуры и взаимодействия компонент комплексов программы, а также при использовании информации БД.

  • ошибки программирования в текстах программ и ошибки в документации на ПС.

  • недостаточное качество средств защиты.

Внешние дестабилизирующие факторы обусловлены средой, в которой функционируют объекты уязвимости. Ими являются:

  • ошибки персонала при эксплуатации;

  • искажение информации в каналах связи;

  • сбои и отказы аппаратуры;

  • изменение конфигурации аппаратуры информационной системы.

Полностью исключить все эти факторы невозможно. Поэтому необходимо разрабатывать средства и методы уменьшения их влияния на надежность ПС. Степень влияния всех внутренних дестабилизирующих факторов и некоторых внешних на надежность ПС в наибольшей степени определяется качеством технологий проектирования, разработки, сопровождения и документирования ПС.

Методы предотвращения угроз надежности:

  • предотвращение ошибок проектирования;

  • систематическое тестирование;

  • обязательная сертификация.

Методы повышения надежности:

  • временная избыточность;

  • информационная избыточность;

  • программная избыточность.

Последствия нарушения надежности:

  • разрушение вычислительного процесса;

  • разрушение информации БД;

  • разрушение текста программы;

  • разрушение информации для потребителей.

Методы обеспечения НПО: в современных автоматических технологиях создания ПО есть методы, позволяющие:

  • создавать программные модули и функциональные компоненты высокого качества;

  • предотвращать дефекты проектирования за счет эффективных технологий;

  • обнаруживать и устранять различные ошибки и дефекты проектирования, разработки и сопровождения программы путем систем тестирования на всех этапах ЖЦ ПС.

  • удостоверять достигнутого качества и надежности ПС в процессе их испытаний и сертификации;

  • оперативно выявлять последствия дефектов программ и данных и восстанавливать надежное функционирование программ.


Комплексное применение этих методов позволяет значительно уменьшить влияние угроз. Т.е. уровень достигаемой надежности зависит от ресурсов, выделяемых на его достижение, и от качества технологии, используемой на всех этапах ЖЦ ПС. Предотвращение ошибок и улучшение технико-экономических показателей ПС обеспечивается применением современных технологий и САПР, которые объединяются понятием CASE-технологии и языки IV поколения. CASE-технологии – это высокопроизводительные ресурсосберегающие технологии создания комплексов программ. Они позволяют значительно снизить уровень системных, алгоритмических и программных ошибок. Для обнаружения и устранения ошибок проектирования все этапы разработки и сопровождения ПС д.б. поддержаны методами и средствами системного автоматизированного тестирования.

Тестирование – это основной метод измерения качества, определения корректности и реальной надежности функционирования программ на любых этапах разработки. Результаты тестирования должны сравниваться с требованием технического задания или спецификации.

Кроме вышеперечисленных методов предотвращения угроз надежности существуют оперативные методы повышения надежности: временная, информационная и программная избыточности.
Тема 1.4 Методы предотвращения угроз надежности

В современных автоматизированных технологиях создания сложных ПС с позиции обеспечения их необходимой и заданной надежности можно выделить методы и средства позволяющие:

  • создавать программные модули и функциональные компоненты высокого, гарантированного качества;

  • предотвращать дефекты проектирования за счет эффективных технологий и средств автоматизации обеспечения всего жизненного цикла комплексов программ и баз данных;

  • обнаруживать и устранять различные дефекты и ошибки проектирования, разработки и сопровождения программ путем систематического тестирования на всех этапах жизненного цикла ПС;

  • удостоверять достигнутые качество и надежность функционирования ПС в процессе их испытаний и сертификации перед передачей в регулярную эксплуатацию;

  • оперативно выявлять последствия дефектов программ и данных и восстанавливать нормальное, надежное функционирование комплексов программ.

Внешние дестабилизирующие факторы имеют различную природу. Современные достижения микроэлектроники значительно снизили влияние сбоев и отказов вычислительных средств на надежность функционирования программных средств. Однако ошибки персонала, искажения данных в каналах телекоммуникации, а также случайные (при отказах части аппаратуры) и необходимые изменения конфигурации вычислительных средств остаются существенными внешними угрозами надежности ПС. Негативное влияние этих факторов может быть значительно снижено соответствующими методами и средствами защиты и восстановления программ и данных. Степень влияния всех внутренних дестабилизирующих факторов и некоторых внешних угроз на надежность ПС в наибольшей степени определяется качеством технологий проектирования, разработки, сопровождения и документирования ПС и их основных компонент. При ограниченных ресурсах на разработку ПС для достижения заданных требований по надежности необходимо управление обеспечением качества в течение всего цикла создания программ и данных. Для обнаружения и устранения ошибок проектирования все этапы разработки и сопровождения программных средств должны быть поддержаны методами и средствами систематического тестирования.


Тестирование – это основной метод измерения качества, определения корректности и реальной надежности функционирования программ на каждом этапе разработки. Результаты тестирования должны сравниваться с требованиями технического задания или спецификацией. Кроме того, обеспечение качества ПС предполагает формализацию и сертификацию технологии их разработки, а также выделение в специальный процесс поэтапное измерение и анализ текущего качества создаваемых и применяемых компонент.

Итак, основные методы предотвращения угроз надежности:

  • предотвращение ошибок проектирования в CАSE-технологиях;

  • систематическое тестирование;

  • обязательная сертификация.

Комплексное применение этих методов позволяет значительно ослаблять влияние угроз.

Таким образом, уровень достигнутой надежности зависит от ресурсов, выделяемых на его достижение и от качества технологий, используемых на всех этапах жизненного цикла программного средства.
Тема 1.5 Оперативные методы повышения надежности: временная,

информационная, программная избыточность

Чтобы обеспечить высокую надежность функционирования ПС, необходимы вычислительные ресурсы для максимально быстрого обнаружения проявления дефектов и выполнения автоматических мероприятий, обеспечивающих быстрое восстановления нормального функционирования ПС.

Для этих целей используются следующие оперативные методы повышения надежности: временная избыточность, информационная избыточность, программная избыточность.

Временная избыточность состоит в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса. Для этого при проектировании информационной системы должен предусматриваться запас производительности, который будет затем использоваться на контроль и оперативное повышение надежности функционирования. Величина временной избыточности зависит от требований к надежности и находится в пределах от 5-10% производительности компьютера до 3-4-кратного дублирования производительности отдельной машины в многопроцессорных вычислительных системах. Временная избыточность используется для контроля и обнаружения искажений, на их диагностику и выработку решений по восстановлению вычислительного процесса или информации, а также на реализацию операций восстановления.

Информационная избыточность состоит в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами. Избыточность используется для сохранения достоверности данных, которые в наибольшей степени влияют на нормальное функционирование ПС и требуют значительного времени для восстановления. Их защищают 2-3 кратным дублированием с периодичным обновлением.