Диссертация (Разработка программного комплекса оценки качества и надежности программных продуктов без исходных текстов), страница 14
Описание файла
Файл "Диссертация" внутри архива находится в папке "Разработка программного комплекса оценки качества и надежности программных продуктов без исходных текстов". PDF-файл из архива "Разработка программного комплекса оценки качества и надежности программных продуктов без исходных текстов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "диссертации и авторефераты" в общих файлах, а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 14 страницы из PDF
Апробирован метод оценки качества программных продуктов, основанныйна алгоритме контроля обращений процессора к областям памяти используемойпрограммных продуктов.4.3. Оценка надежности программного комплекса контроля ивизуализации областей памяти электронной вычислительной системыВ разделе выполнена оценка надежности программного инструментария сиспользованием моделей Джелински-Моранды, Шумана и Нельсона-Коркорена[22], а также проведена оценка погрешности показателя надежности [33]. Вкачестве входных данных для программного инструментария использовалисьпрограммные продукты без исходных текстов (две штатные программыоперационной системы MS-DOS 6.22 и десять вирусов), которые указаны вТаблице 15. Виды опасных возможностей указаны в подразделе 1.4. Реализация ихтакже указана в Таблице 15.Таблица 15 – Штатные программы и вирусы№ п/пТип ОВAVV123456Abbas+++++-+--AdiAhBomzhDir2GreenOmsk622UkraineYoshaKeyrusqbasic+++++++++++++++++-+++++++++++++-+++++++-++++-1154.3.1 Модель Джелински–МорандыТестирование инструментария выполнялось подачей на анализ входныхданных, которыми являлись программы, указанные в Таблице 15.
Фиксировалисьинтервалы времени безотказной работы, при этом полагалось, что после каждогоотказа ошибка (причина отказа) находилась, исправлялась и новые ошибки невносились (k – номер прогнозируемого отказа, ti – длительность i– го интервала).Основной порядок действий:Находится первоначальное количество ошибок (N), которое определяетсяметодом подбора по формуле−1∑−1=1 ( − 1)= ∑ ( − + 1)1−1=1∑=1−+1(30)N– принимает только целые значенияОпределяется интенсивность отказов = (N– (i − 1)),(31)При этом CD- коэффициент пропорциональности и равен =1N−i+1∑k−1i=1 t i∑k−1i=1(32)Вычисляется среднее время до следующего отказа =1(33)Находится вероятность отсутствия k – го отказа( ) = − (34)В результате выполнения работ получены следующие значения вероятностиотказа программного инструментария для каждой программы без исходныхтекстов.
Полученные результаты указаны в Таблице 16.Таблица 16 – Результаты исследованияAVV AbbasAdiAhBomzhDir2Green Omsk622Ukraine YoshaKeyrusqbasic0,930,940,950,910,890,900,860,980,980,970,950,961164.3.2. Модель ШуманаТестовыми данными являются программы без исходных текстов из Таблицы15. Выявленные в течение тестирования ошибки регистрируются, но неисправляются. После завершении, исправляются все обнаруженные на данномэтапе ошибки, и проводится новый этап тестирования, где k –количество этаповтестирования, ti– длительностьi–го этапа тестирования, mi– количество ошибок наi–м этапе тестирования.Методом подбора определяем первоначальное количество ошибок N впрограмме из∑=1 = ∑( − −1 )∑ =1∑=1=1 − −1(35)где −1 –число ошибок, исправленных к началу i – го этапа, т.е.
ni-1= m1+ ... + mi-1Интенсивность отказов рассчитываем по λ= (N— n) С, где n – общее числообнаруженных и исправленных при тестировании ошибок, а=−−1∑=1 ∑=1(36)коэффициент пропорциональности.Определяем функцию надежности программы по завершению работ поформуле(t) = e−λt(37)Полученные результаты указаны в Таблице 17.Таблица 17 – Результаты исследованияAVVAbbasAdiAhBomzhDir2GreenOmsk622UkraineYoshaKeyrusqbasic0,940,980,930,940,900,900,920,960,850,960,970,981174.3.3.
Модель Нельсона – КоркорэнаИнструментарий тестируется n – раз. Тестовыми надборами являютсяпрограммы без исходных текстов из Таблицы 15. Подсчитываем число «прогонов»− , которые закончились отказом.Вычисляем надежность по формуле−() = 1 −Полученные результаты указаны в Таблице 18(38)Таблица 18– Результаты исследованияAVV Abbas Adi0,930,96AhBomzh Dir2 Green Omsk622 Ukraine Yosha Keyrus qbasic0,94 0,93 0,920,920,910,940,850,950,980,974.3.4.
Оценка погрешности показателя надежности программногокомплексаконтроляивизуализацииобластейпамятиэлектроннойвычислительной системыВыполнимоценкупогрешностипоказателянадежностипрограммногоинструментария по совокупности применяемых методов.Сформируем сводную таблицу на основе полученных результатов, Таблица 19.Таблица 19 – Сводная таблица полученных результатовПрограммы безисходных текстовAVVAbbasAdiAhBomzhДжелински - Моранды0,930,970,940,950,91Шумана0,940,980,930,940,90Нельсона Коркорэна0,930,960,940,930,92Продолжение Таблицы 19Программы безисходных текстовDir2GreenДжелински Моранды0,890,90Шумана0,900,92Нельсона Коркорэна0,920,91118Omsk622UkraineYoshaKeyrusqbasic0,950,860,960,980,980,960,850,960,970,980,940,850,950,980,97Находим среднее значение вероятности<>=,∑= =()Дисперсию определяем по формуле<>,=∑=( −< >) − =()Среднее квадратичное отклонение (как квадратный корень из дисперсии),среднее квадратичное отклонение конечного результата<> =√(41)По таблице определяем коэффициент Стьюдента (n – количество измерений,а α – доверительная вероятность)Вычисляем случайную погрешность конечного результата(ΔХслуч ) = (, )<>(42)И абсолютную погрешностьΔ = (ΔХ)случ(43)Полученные результаты<P> = 0,9342<>= 0,0011247σ = 0,035313<> = 0,010194Принимаем доверительную вероятность α = 0,95, n = 36.
КоэффициентСтьюдента (, ) = 2,028. Случайная погрешность (ΔХслуч ) = 0,020673,119абсолютная погрешность Δ = (ΔХ)случ = 0,020673. Получаем надежностьпрограммного инструментария P = 0,934 ± 0,0207.4.4. Выводы к главеВ главе приведены результаты экспериментов выполненных над штатнымипрограммами и вирусами, функционирующими под управлением операционнойсистемы,используяразработанныйпрограммныйкомплекс.Полученныерезультаты подтвердили, что комплекс позволяет оценивать качество и надежностьпрограммных продуктов без исходных текстов.При этом апробирован метод оценки качества программных продуктов,основанный на алгоритме контроля обращений процессора к областям памятииспользуемойпрограммнымпродуктомивизуализациифункционирования.ЗАКЛЮЧЕНИЕпроцессаего120В диссертационной работе представлено теоретическое и практическоерешение научной задачи разработки программного комплекса оценки качествапрограммных продуктов без исходных текстов на основе метода, позволяющеговыполнять оценку качества и надежности программных продуктов безвыполненияихдизассемблирования(реинжениринга)привыполнениисертификационных испытаний.Основные научные и практические выводы, полученные автором в ходевыполнения работы:1.
Выполненанализиклассификациясуществующихметодовипрограммных комплексов оценки качества и надежности программныхпродуктов, в том числе и без исходных текстов.2. Разработан и описан алгоритм контроля обращений процессора кобластям памяти, используемой программным продуктом.3. Разработан и описан алгоритм контроля использования областей памятипрограммным продуктом без исходных текстов.4. Разработан принцип оценки качества функционирования программногопродукта без исходных текстов на основе визуализации событий выполненияпрограммы.5.
Описанатехнологияпримененияметодаанализапрограммныхпродуктов без исходных текстов.6. Разработан программный комплекс оценки качества и надежностипрограммных продуктов без исходных текстов.7. Выполнена вероятностная и экспериментальная оценка эффективностипрограммного комплекса.8. Разработан метод оценки качества программных продуктов, основанныйна алгоритме контроля обращений процессора к областям памяти, используемойпрограммным продуктом и визуализации процесса его функционирования.121СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙАСавтоматизированная системаАСУавтоматизированная система управленияВАКВысшая аттестационная комиссияЕСПДединая система программной документацииЗИзащита информацииИСинформационная системаИТинформационные технологииМГГУМосковский государственный горный университетНДВнедокументированные возможностиНСВнесанкционированное воздействиеОВопасные возможностиОСоперационная системаПКперсональный компьютерПОпрограммное обеспечениеРДруководящий документСКскрытый каналТЗИтехническая защита информацииФСТЭКФедеральная служба по техническому и экспортному контролюЭВМэлектронно-вычислительная машинаЭЦПэлектронно-цифровая подписьACPIAPICBASICBIOSadvanced configuration and power interface —усовершенствованныйинтерфейс управления конфигурацией и питаниемadvanced programmable interrupt controller—улучшенный программируемый контроллер прерыванийBeginner’sAll-purpose SymbolicInstructionCodeуниверсальныйкодсимволических инструкцийbasic input/output system — «базовая система ввода-вывода»—122CVEHTTPCommonVulnerabilitiesandExposures—список стандартных названий дляобщеизвестных уязвимостейhypertexttransferprotocol - протокол передачи гипертекстаInternational Business Machines —американская корпорация, мировойIBMпроизводитель всех видов компьютеров, компьютерных устройств ипрограммного обеспеченияIPITSCADAVPNinternetprotocol - протокол интернета;informationtechnology—информационно-коммуникационныетехнологииsupervisory control and data acquisition — диспетчерское управление исбор данныхvirtual private network—виртуальная частная сеть123ТЕРМИНЫ И ОПРЕДЕЛЕНИЯатака (при применении информационных технологий): Действия, направленные нареализацию угроз несанкционированного доступа к информации, воздействия нанее или на ресурсы автоматизированной информационной системы с применениемпрограммных и (или) технических средств [11].безопасность автоматизированной информационной системы: Состояниезащищенности автоматизированной информационной системы, при которомобеспечиваются конфиденциальность, доступность, целостность, подотчетность иподлинность ее ресурсов[11].безопасность информации [данных]: Состояние защищенности информации[данных], при котором обеспечиваются ее [их] конфиденциальность, доступностьи целостность[11].виртуализация: Группа технологий, основанных на преобразовании форматаили параметров программных или сетевых запросов к компьютерным ресурсам сцелью обеспечения независимости процессов обработки информации отпрограммной или аппаратной платформы информационной системы [13].виртуальная машина; ВМ: Виртуальная вычислительная система, котораясостоит из виртуальных устройств обработки, хранения и передачи данных икотораядополнительноможетсодержатьпрограммноеобеспечениеипользовательские данные[13].вирус(компьютерный):Вредоноснаяпрограмма,способнаясоздаватьвредоносные программы и (или) свои копии [11].вредоносная программа: Программа, предназначенная для осуществлениянесанкционированного доступа и (или) воздействия на информацию или ресурсыавтоматизированной информационной системы [11].гипервизор[вычислительныхсистем](мониторвиртуальныхмашин): Программа, создающая среду функционирования других программ (втом числе других гипервизоров) за счет имитации аппаратных средств124вычислительной техники, управления данными средствами и гостевымиоперационными системами, функционирующими в данной среде[13].защита информации от несанкционированного доступа; ЗИ от НСД: Защитаинформации,направленнаянапредотвращениеполучениязащищаемойинформации заинтересованными субъектами с нарушением установленныхнормативнымиинформациииправовымиправилидокументамиправил(актами)разграниченияилидоступаобладателямикзащищаемойинформационнаясистема:информации[37].защищаемаяавтоматизированнаяАвтоматизированная информационная система, предназначенная для сбора,хранения, обработки, передачи и использования защищаемой информации стребуемым уровнем ее защищенности[11].защищаемыеинформационныересурсы(автоматизированнойинформационной системы): Информационные ресурсы автоматизированнойинформационной системы, для которых должен быть обеспечен требуемыйуровень их защищенности[11].информативный сигнал: Сигнал, по параметрам которого может быть определеназащищаемая информация [11].источник угрозы безопасности информации: Субъект, материальный объект илифизическое явление, являющиеся причиной возникновения угрозы безопасностиинформации [11].мониторинг безопасности информации (при применении информационныхтехнологий): Процедуры регулярного наблюдения за процессом обеспечениябезопасности информации при применении информационных технологий [11].недекларированныевозможности(программногообеспечения):Функциональные возможности программного обеспечения, не описанные вдокументации [11].несанкционированноеавтоматизированнойинформационныхвоздействиеинформационнойтехнологий);НСВ:(наинформациюсистемы])Изменение(приинформации[ресурсыприменении[ресурсов125автоматизированной информационной системы], осуществляемое с нарушениемустановленных прав и (или) правил [11].несанкционированный доступ (к информации [ресурсам автоматизированнойинформационнойсистемы]);НСД:Доступкинформации[ресурсамавтоматизированной информационной системы], осуществляемый с нарушениемустановленных прав и (или) правил доступа к информации [ресурсамавтоматизированной информационной системы] [11].подлинность(ресурсовавтоматизированнойинформационнойсистемы):Состояние ресурсов автоматизированной информационной системы, при которомобеспечивается реализация информационной технологии с использованиемименно тех ресурсов, к которым субъект, имеющий на это право, обращается[11].подотчетность(ресурсовавтоматизированнойинформационнойсистемы):Состояние ресурсов автоматизированной информационной системы, при которомобеспечиваются их идентификация и регистрация[11].политика безопасности (информации в организации): Одно или несколько правил,процедур, практических приемов или руководящих принципов в областибезопасности информации, которыми руководствуется организация в своейдеятельности [11].техническаязащитанекриптографическимиинформации;методамиТЗИ:информации,Обеспечениезащитысодержащейсведения,составляющие государственную тайну, иной информации с ограниченнымдоступом,предотвращениеееутечкипотехническимканалам,несанкционированного доступа к ней, специальных воздействий на информацию иносители информации в целях ее добывания, уничтожения, искажения иблокирования доступа к ней на территории Российской Федерации [11].угроза (безопасности информации): Совокупность условий и факторов, создающихпотенциальнуюилиреальносуществующуюопасностьнарушенияконфиденциальности, доступности и (или) целостности информации [11].утечка(информации)потехническомуканалу:Неконтролируемоераспространение информации от носителя защищаемой информации через126физическую среду до технического средства, осуществляющего перехватинформации [11].уязвимость (автоматизированной информационной системы): Недостаток илислабое место в автоматизированной информационной системе, которые могут бытьусловием реализации угрозы безопасности обрабатываемой в ней информации[11].хостовая операционная система: Операционная система, в среде которойфункционирует гипервизор[13].127СПИСОК ЛИТЕРАТУРЫ1.