Методы верификации программного обеспечения


Таблица 2. Характеристики некоторых методов проведения экспертиз


Download 1.06 Mb.
Pdf ko'rish
bet19/55
Sana19.04.2023
Hajmi1.06 Mb.
#1367097
1   ...   15   16   17   18   19   20   21   22   ...   55
Bog'liq
КНИГА

Таблица 2. Характеристики некоторых методов проведения экспертиз. 
Метод 
Размер 
команды 
Сессии проверки 
Техника 
чтения 
Общие собрания 
Пост-
анализ 
Fagan [74] 
3-5 

— 
1-2 
— 
Gilb, Graham[58] 
4-6 

вопросники 2-3 
Есть 
Bisant, Lyle [80] 


— 

— 
Оценка без 
собраний [77] 
Индивиду-
альная работа 

— 
Нет, есть встречи 
двух участников 
— 
Активная оценка 
проекта (active 
design review) [81] 

> 1 
одна сессия для 
каждой части 
артефакта 
сценарии на 
основе 
вопросов 

— 
Britcher [82] 
— 
4, параллельно 
сценарии 
1-2 
— 
Фазированные 
инспекции [83] 
1-2 
> 1, 
последовательно 
вопросники 1 
— 
N-кратная 
оценка [63,84] 
3 в каждой 
команде, 
несколько 
команд 
> 1, параллельно 
— 

— 
3.1.3. Специализированные методы экспертиз 
Рассматривавшиеся до сих пор методы экспертиз являются общими — они 
применимы практически к любым артефактам жизненного цикла ПО. Однако, помимо 
таких методов, разработано довольно значительное число специализированных 
методов экспертиз. Одним из традиционных таких методов является организационная 
экспертиза. 
Организационная экспертиза (management review) — это систематический 
анализ процессов жизненного цикла и видов деятельности, а также организационных 
артефактов проекта, выполняемый руководством проекта или от его имени для 
контроля текущего состояния проекта и оценки выполняемой в его рамках 
организационной деятельности на соответствие основным целям проекта [52]. 
Другим примером специализированного метода является эвристическая оценка 
(инспектирование) пользовательского интерфейса [85,86], нацеленная на оценку 


42 
удобства использования ПО. Она организуется как систематическая оценка различных 
элементов и аспектов интерфейса с точки зрения определенных эвристик. В качестве 
таких эвристик можно использовать определенный набор правил и принципов 
построения удобных в использовании интерфейсов [86], или любую достаточно 
полную систему эвристик, приводимых в руководствах по удобству использования ПО. 
В рамках одного сеанса оценка интерфейса проводится несколькими 
специалистами, имеющими опыт в деятельности такого рода. Число оценщиков —3-5. 
Их результаты объединяются в общую картину. В процессе инспектирования 
разработчики должны отвечать на вопросы, касающиеся различных аспектов как 
предметной области, так и работы проверяемой программы. 
Оценка проводится в два этапа. На первом исследуется архитектура интерфейса 
в целом, на втором — отдельные контексты взаимодействия и элементы интерфейса. В 
целом оценка занимает 1-3 часа, после чего проводится анализ полученных 
результатов, во время которого оценщики описывают обнаруженные ими проблемы и 
предлагают способы их устранения. 
При других видах оценки удобства использования могут использоваться 
различные роли в группе оценщиков (оценщики, ведущий, секретарь, пользователи, 
разработчики, эксперты в предметной области), различные шкалы серьезности 
обнаруженных дефектов (не более 3-4-х уровней), метрики для оценки целостности
согласованности, адекватности интерфейса решаемым задачам [86]. 
Специализированным видом экспертизы является также экспертиза или аудит 
защищенности программных систем. При проведении экспертиз защищенности 
используются базы данных известных уязвимостей и дефектов защиты [87,88], которые 
могут быть специфичны для области применения проверяемого ПО и его типа (сетевое 
приложение, приложение на основе базы данных, компилятор, операционная система и 
пр.). Важную роль играют также возможные сценарии атак с учетом их вероятностей, 
стоимости для взломщиков и возможного ущерба для системы. 
Более детальную информацию о методах проведения экспертизы защищенности 
ПО можно найти в [89,90]. Необходимо отметить, что защищенность информации 
обеспечивается не только ПО, но и административными процедурами в организациях, 


43 
где оно используется, и использующими ее людьми, и систематический анализ 
защищенности системы должен включать анализ и этих аспектов. 

Download 1.06 Mb.

Do'stlaringiz bilan baham:
1   ...   15   16   17   18   19   20   21   22   ...   55




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling