- •Организации и уровни стандартизации, основные стандарты.
- •Качество программных средств. Методы достижения качества. Сертификация и аттестация.
- •Сущность и принципы структурного подхода, основные понятия и примеры.
- •Стандарты жизненного цикла пс. Iso/iec 12207, гост 19.102-77
- •2. Эскизный проект
- •3. Технический проект
- •4. Рабочий проект
- •5. Внедрение
- •5.Планирование процессов разработки пс. Методы определения трудоемкости и стоимости разработки пс.
- •6.Моделирование данных. Основные понятия, определения и примеры.
- •7.Назначение и классификация case-средств.
- •1. Компонентный состав:
- •9.Назначение, термины и основные возможности case-средства erwin.
- •10. Классификация систем и методов защиты программных средств и показатели оценки их качества.
9.Назначение, термины и основные возможности case-средства erwin.
CASE-средство предназначено для проектирования концептуальной и логической моделей базы данных вне зависимости от типа СУБД.
Основные термины.
Сущность (объект, отношение) – человек, предмет или событие, о котором собирается и хранится информация.
Экземпляр сущности – единичное значение сущности.
Атрибут – характеристика или свойство сущности. Рекомендуется называть атрибут и сущность существительными в единственном числе.
Домен – область значений одного или нескольких атрибутов.
Ключ – атрибут или группа атрибутов, однозначно определяющих экземпляр сущности.
Первичный ключ – атрибут или группа атрибутов, уникальным образом идентифицирующих экземпляр сущности.
Альтернативный ключ – атрибут или минимальная группа атрибутов, которые уникальным образом идентифицируют экземпляр сущности и отличный от первичного ключа.
Внешний ключ – атрибут, мигрированный от родительской сущности к дочерней через связь. Представляет собой вторичную ссылку на единичный домен, где первичной ссылкой является собственный атрибут.
Кардинальность – отношение числа экземпляров родительской сущности к числу экземпляров дочерней.
После создания модели, методом прямого проектирования сосздается пустая база данных с заданной моделью. И наоборот – из существующей базы данных методом обратного проектирования создается модель Erwin, которую далее можно изменить или перейти на другой тип СУБД и создать новую БД. Допускается импорт-экспорт сущностей в другие системы, например, Erwin.
Допускается создание представлений и хранимых процедур.
10. Классификация систем и методов защиты программных средств и показатели оценки их качества.
Классификация систем защиты:
Системы, устанавливаемые на скомпилированные модули ПC, удобны для производителя ПC, так как позволяют легко защитить полностью готовое и оттестированное ПС. Стойкость этих систем достаточно низка.
Системы, встраиваемые в исходный код ПС до компиляции, неудобны для производителя ПC, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Но такие системы являются стойкими к атакам.
Комбинированные системы защиты являются наиболее живучими.
Основные методы защиты:
алгоритмы запутывания: используются хаотичные переходы в разные части кода, внедрение ложных процедур-«пустышек», холостые циклы, искажение количества реальных параметров процедур ПС, разброс участков кода по разным областям ОЗУ;
алгоритмы мутации: cоздаются таблицы соответствия операндов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы;
алгоритмы шифрования и сжатия данных и программ;
вычисление сложных математических выражений в процессе отработки механизма защиты: элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул;
нестандартные методы работы с аппаратным обеспечением: модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют мало известные или недокументированные ее возможности;
защита от несанкционированного копирования обеспечивает «привязку» ПС к дистрибутивному носителю (гибкий диск, CD...);
защита от несанкционированного доступа (НСД) обеспечивает аутентификацию пользователя ПС путем запроса дополнительной информации. К этому типу систем защиты (СЗ) можно отнести системы парольной защиты ПС, системы «привязки» ПС к компьютеру пользователя (оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.), системы с «ключевыми дисками» и аппаратно-программные системы с электронными ключами;
программно-аппаратные СЗ ПС с электронными ключами, основанные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях – с микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить на ключи с памятью (без микропроцессора) и ключи с микропроцессором (и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа.
Основные показатели оценки СЗ ПС:
технические: соответствие СЗ ПС функциональным требованиям производителя ПC и требованиям по стойкости, системные требования ПC и системные требования СЗ ПC, объем ПC и объем СЗ ПC, функциональная направленность ПC, наличие и тип СЗ у аналогов ПC – конкурентов;
экономические: соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и стоимости СЗ ПC и ее внедрения, соотношение стоимости ПC и стоимости СЗ ПC, соответствие стоимости СЗ ПC и ее внедрения поставленным целям;
организационные: распространенность и популярность ПC; условия распространения и использования ПC; уникальность ПC; наличие угроз; вероятность превращения пользователя в злоумышленника; роль документации и поддержки при использовании ПC;
защита как таковая: затруднение нелегального копирования, затруднение нелегального доступа, защита от мониторинга, отсутствие логических брешей и ошибок в реализации системы;
стойкость к исследованию/взлому: применение новых механизмов;
надежность: вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа программы защиты, время наработки на отказ, частота ложных срабатываний;