Испытания программных продуктов

После того, как все программы разрабатываемого комплекса программ отлажены, приступают к следующему этапу – испытанию (опытной эксплуатации) комплекса программ.

Основная задача испытаний состоит в проверке степени соответствия разработанного комплекса программ требованиям технического задания и др.руководящих документов, выявление недостатков, снижающих эффективность его функционирования и определение путей их устранения.

На испытаниях проверяется достоверность и качество программной документации, ее пригодность для эксплуатации комплекса программ. После успешного прохождения испытаний комплекс программ сдается в промышленную эксплуатацию и наступает этап сопровождения программ. Под сопровождением программ понимают мероприятия по выявлению и устранению обнаруженных ошибок, тиражирование версий, добавление новых функций, расширение состава обслуживающих программ, анализ и корректировку документации машинных носителей и т.д.

Защитное программирование применяется для повышения надежности ПП при программировании в более широком смысле.

Как утверждает один из специалистов в области программирования Маекс: «Защитное программирование основано на важной предпосылке – «худшее, что может сделать программа – это принять неправильные входные данные, а затем вернуть неверный, но правдоподобный результат». Для того, чтобы этого избежать, в текст программы необходимо включать в блоки проверки входных и выходных данных на их корректность. Кроме этого, в программу можно включать обработчики соответствующих исключительных ситуаций, которые кроме выдачи необходимых сообщений могут принять меры, либо по ослаблению влияния ошибки (например, мягкую остановку управляемых программой устройств во избежание их поломки при аварийном прекращении выполнения программы).

Применение защитного программирования приводит к снижению эффективности программного продукта, как во времени, так и по используемой памяти. Поэтому необходимо разумно регулировать степень применения защитного программирования в зависимости от требований к надежности и эффективности ПП.

Различают следующие виды защиты ПП от искажения информации:

· Защита от сбоев аппаратуры

· От влияния «чужой» программы

· От отказов своей программы

· От несанкционированного доступа

· Защита от защит.

Это обеспечивается организацией т.н. 2-3-х просчетов. После 1-го просчета вычисляется и запоминается некоторая контрольная сумма. После 2-го просчета снова вычисляется та же контрольная сумма, которая затем сравнивается с контрольной суммой 1-го просчета. Если эти две суммы совпадают, то 2-й просчет считается правильным. В противном случае, контрольная сумма 2-го просчета так же запоминается и производится 3-й просчет.

Защита от взлома защиты связана с использованием в ПП спец.программистских приемов, затрудняющих преодоление защиты от несанкционированного доступа. Использование обычных паролей оказывается недостаточным, когда речь идет о чрезвычайно настойчивом стремлении (например, преступного характера) добиться доступа к ценной информации.

Во-первых, потому что информацию о паролях, которые использует ПП для защиты от несанкционированного доступа, взломщик этой защиты относительно легко может достать, если он имеет доступ к этому ПП.

Во-вторых, используя компьютеры, можно осуществить большой перебор возможных паролей с целью найти подходящий для доступа к интересующей информации. Защититься от такого взлома можно следующим образом: пароль знает только владелец, защищаемой информации, а для проверки прав доступа, в компьютере хранится др. число y=f(x), где х – пароль однозначно вычисляемое ПП при предъявлении пароля. При этом функция f может быть хорошо известный всем пользователям ПП, но она обладает таким свойством, что восстановление слова х по у практически невозможно (при достаточно большой длине слова х, например, в несколько сотен знаков для этого требуется астрономическое время). Такое число у называется электронной подписью владельца пароля х.

Другая разновидность такой защиты связана с защитой сообщений, пересылаемых по компьютерным сетям, от преднамеренных или злонамеренных исканий. Такое сообщение может перехватываться на перевалочных пунктах компьютерной сети и подменяться другими сообщениями от автора перехваченного сообщения. Такая ситуация возникает при осуществлении банковских операций с использованием компьютерной сети. Путем подмены такого сообщения является распоряжением владельца банковского счета о выполнении некоторой банковской операции. Деньги с его счета могут быть переведены на счет взломщика защиты. Защиту от такого взлома защиты можно осуществить следующим образом. Вместе с функцией f в ПП определена другая функция – Stamp, по которой отправитель сообщения должен вычислить число S= Stamp (x, R) используется секретное слово х и текст передаваемого сообщения. Функция Stamp так же считается хорошо известной всем пользователям ПП и обладает такими свойствами, что по значению S практически невозможно не восстановить х, не подобрать другое сообщение R с соответствующей электронной подписью.

Т.о., передаваемое сообщение будет иметь вид R у S, при чем у позволяет адресату установить истинность клиента, а S как бы скрепляет защищаемое сообщение R с электронной подписью у. В связи с этим число называется электронной печатью.

В таких ПП определена еще одна функция Notary, по которой получатель защищаемого сообщения проверяет истинность передаваемого сообщения Notary (R, Y, S). Это позволяет установить, что сообщение R принадлежит владельцу секретного слова х. Защита от защиты необходима в том случае, когда пользователь забыл свой пароль. Для такого случая должна быть предусмотрена возможность для особого пользователя (администратора ПП), отвечающего за функционирование системы защиты, производить временное снятие защиты от несанкционированного доступа, для хозяина забытого пароля с целью дать ему возможность зафиксировать новый пароль.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: