1 of 45

Характеристики программных ошибок

2 of 45

Первичные и вторичные ошибки

При тестировании и отладке обычно сначала обнаруживаются вторичные ошибки, т. е. результаты проявления исходных дефектов, которые являются первичными ошибками. Локализация и корректировка таких первичных ошибок приводит к устранению ошибок, первоначально обнаруживаемых в результатах функционирования программ.

3 of 45

Проявление вторичных ошибок делятся на 3 группы:

  • сбои, которые не отражаются на работоспособности программ, ущербом от которым можно пренебречь,
  • ординарные отказы, ущерб от которых находится в некоторых допустимых пределах,
  • катастрофические отказы, ущерб от которых так велик, что определяет безопасность применения данного ПС.

4 of 45

Первичные ошибки в порядке усложнения их обнаружения можно разделить на следующие виды:

  • технологические ошибки подготовки данных и документации,
  • программные ошибки из-за неправильной записи текста программ на языке программирования и ошибок трансляции программы в объектный код,

5 of 45

  • алгоритмические ошибки, связанные с неполным формулированием необходимых условий решения и некорректной постановкой задач,
  • системные ошибки, обусловленные отклонением функционирования ПС в реальной системе и отклонением характеристик внешних объектов от предполагаемых при проектировании.

6 of 45

Перечисленные ошибки различаются по частоте и методам их обнаружения на разных этапах проектирования. При автономной и в начале комплексной отладки доля системных ошибок составляет около 10%. На завершающих этапах комплексной отладки она возрастает до 35-40%. В процессе сопровождения системные ошибки являются преобладающими и составляют около 80% от всех ошибок.

7 of 45

Наиболее доступно для измерения число вторичных ошибок в программе, выявленных в единицу времени в процессе тестирования. Возможна также регистрация отказов и искажение результатов при эксплуатировании программ.

8 of 45

Оперативные методы повышения надежности функционирования программных средств

9 of 45

Оперативные методы повышения надежности

  • временная избыточность,
  • информационная избыточность,
  • программная избыточность.

10 of 45

Временная избыточность 

состоит в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса. Для этого при проектировании информационной системы должен предусматриваться запас производительности, который будет затем использоваться на контроль и оперативное повышение надежности функционирования.

11 of 45

Временная избыточность 

Величина временной избыточности зависит от требований к надежности и находится в пределах от 5-10% производительности компьютера до 3-4-кратного дублирования производительности отдельной машины в многопроцессорных вычислительных системах.

12 of 45

Временная избыточность 

Временная избыточность используется для контроля и обнаружения искажений, на их диагностику и выработку решений по восстановлению вычислительного процесса или информации, а также на реализацию операций восстановления.

13 of 45

Информационная избыточность 

состоит в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами. Избыточность используется для сохранения достоверности данных, которые в наибольшей степени влияют на нормальное функционирование ПС и требуют значительного времени для восстановления. Их защищают 2-3 кратным дублированием с периодичным обновлением.

14 of 45

Программная избыточность 

используется для контроля и обеспечения достоверности наиболее важных решений по обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных программами, различающимися используемыми алгоритмами, и в исключении искажений при несовпадении результатов.

15 of 45

Программная избыточность 

Программная избыточность необходима также для реализации программ автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования всех средств обеспечения надежности, использующих временную избыточность.

16 of 45

Надежность ПС и объекты уязвимости�

17 of 45

Свойства надежности программных средств (ПС) изучаются теорией надежности, которая является системой определенных идей, математических моделей и методов, направленных на решение проблем оценки, предсказания, и оптимизации различных показателей надежности.

18 of 45

В основе теории надежности лежат понятия о двух возможных состояниях системы:

  1. работоспособное – такое состояние системы, при которой она способна выполнять заданные функции, с параметрами установленными технической документацией
  2. неработоспособное

19 of 45

Существует три вида отказа:

  1. устойчивый
  2. самоустраняющийся
  3. перемежающийся

20 of 45

По возможности восстановления работоспособности в процессе эксплуатации объекты делятся на :

  • восстанавливаемые;
  • невосстанавливаемые.

21 of 45

Невосстанавливаемые объекты

не допускают ремонта или замены отказавшей компоненты и не обладают самовостанавливаемостью во время выполнения своих функций. Такие объекты могут эксплуатироваться либо до 1 отказа либо до полного выполнения своих функций, либо до момента достижения некоторого предельного состояния, после чего они снимаются с эксплуатации.

Длительность возможного последующего ремонта при этом не учитывается.

22 of 45

Восстанавливаемые объекты

допускают ремонт и замену отказавших компонент и обладают возможностью самовосстановления. При этом существенную роль играет длительность пребывания в неработоспособном состоянии и проведения восстановительных работ.

23 of 45

Объектами уязвимости, влияющими на надежность программных средств (ПС)

  • динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий;
  • информация, накопленная в базах данных, отражающая объекты внешней среды, и процессы ее обработки;

24 of 45

  • объектный код программ, исполняемых вычислительными средствами в процессе функционирования ПС;
  • информация, выдаваемая потребителям и на исполнительные механизмы, являющаяся результатом обработки исходных данных и информации, накопленной в базе данных.

25 of 45

Безопасность компьютерных систем�

26 of 45

Безопасность компьютера

К безопасно­сти компьютера относят все проблемы защиты данных, хранящихся и обрабаты­вающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера.

27 of 45

Сетевая безопасность

Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием уст­ройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

28 of 45

Безопасная информационная система

— это система, которая, во-первых, защи­щает данные от несанкционированного доступа, во-вторых, всегда готова предос­тавить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных.

29 of 45

Свойства безопасной информационной системы

  • Конфиденциальность
  • Доступность
  • Целостность

30 of 45

Системный подход к обеспечению безопасности

31 of 45

Средства защиты

  • морально-этические,
  • законодательные,
  • административ­ные,
  • психологические,
  • защитные возможности программных и аппаратных средств сети.

32 of 45

Морально-этические средства

К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. В настоящее время в основном используются меры воспитатель­ного плана

33 of 45

Законодательные средства защиты

это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируют­ся правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил.

34 of 45

Административные меры

 это действия, предпринимаемые руководством пред­приятия или организации для обеспечения информационной безопасности. К та­ким мерам относятся конкретные правила работы сотрудников предприятия, например, режим работы сотрудников, их должностные инструкции, строго опре­деляющие порядок работы с конфиденциальной информацией на компьютере.

35 of 45

Психологические меры 

36 of 45

Физические средства

К физическим средствам защиты относятся экранирование помещений для защи­ты от излучения, проверка поставляемой аппаратуры на соответствие ее специ­фикациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера и т. д. и т. п.

37 of 45

Технические средства

Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например, контроль доступа, включающий процедуры аутен­тификации и авторизации, аудит, шифрование информации, антивирусную за­щиту, контроль сетевого графика и много других задач.

38 of 45

Классификация угроз

39 of 45

Неумышленные угрозы 

  • ошибочные действия лояльных сотруд­ников, становятся следствием их низкой квалификации или безответственности.
  • последствия ненадежной работы про­граммных и аппаратных средств системы

40 of 45

Способы предотвращения угрозы

Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершен­ствования, использования резервирования на уровне аппаратуры (RAID-масси­вы, многопроцессорные компьютеры, источники бесперебойного питания, кла­стерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).

41 of 45

Умышленные угрозы 

могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств.

42 of 45

Типы умышленных угроз

  • незаконное проникновение в один из компьютеров сети под видом легально­го пользователя;
  • разрушение системы с помощью программ-вирусов;
  • нелегальные действия легального пользователя;
  • «подслушивание» внутрисетевого графика.

43 of 45

Незаконное проникновение 

44 of 45

Нелегальные действия легального пользователя

45 of 45

Подслушивание внутрисетевого трафика

 это незаконный мониторинг сети, захват и анализ сетевых сообщений. Использование Интернета добавляет к опасности перехвата данных, передаваемых по линиям связи, опас­ность несанкционированного входа в узлы сети, поскольку наличие огромного числа хакеров в Интернете увеличивает вероятность попыток незаконного про­никновения в компьютер. Это представляет постоянную угрозу для сетей, под­соединенных к Интернету.