Методы верификации программного обеспечения
Таблица 2. Характеристики некоторых методов проведения экспертиз
Download 1.06 Mb. Pdf ko'rish
|
КНИГА
- Bu sahifa navigatsiya:
- 3.1.3. Специализированные методы экспертиз
Таблица 2. Характеристики некоторых методов проведения экспертиз.
Метод Размер команды Сессии проверки Техника чтения Общие собрания Пост- анализ Fagan [74] 3-5 1 — 1-2 — Gilb, Graham[58] 4-6 1 вопросники 2-3 Есть Bisant, Lyle [80] 2 1 — 1 — Оценка без собраний [77] Индивиду- альная работа 1 — Нет, есть встречи двух участников — Активная оценка проекта (active design review) [81] 2 > 1 одна сессия для каждой части артефакта сценарии на основе вопросов 1 — Britcher [82] — 4, параллельно сценарии 1-2 — Фазированные инспекции [83] 1-2 > 1, последовательно вопросники 1 — N-кратная оценка [63,84] 3 в каждой команде, несколько команд > 1, параллельно — 1 — 3.1.3. Специализированные методы экспертиз Рассматривавшиеся до сих пор методы экспертиз являются общими — они применимы практически к любым артефактам жизненного цикла ПО. Однако, помимо таких методов, разработано довольно значительное число специализированных методов экспертиз. Одним из традиционных таких методов является организационная экспертиза. Организационная экспертиза (management review) — это систематический анализ процессов жизненного цикла и видов деятельности, а также организационных артефактов проекта, выполняемый руководством проекта или от его имени для контроля текущего состояния проекта и оценки выполняемой в его рамках организационной деятельности на соответствие основным целям проекта [52]. Другим примером специализированного метода является эвристическая оценка (инспектирование) пользовательского интерфейса [85,86], нацеленная на оценку 42 удобства использования ПО. Она организуется как систематическая оценка различных элементов и аспектов интерфейса с точки зрения определенных эвристик. В качестве таких эвристик можно использовать определенный набор правил и принципов построения удобных в использовании интерфейсов [86], или любую достаточно полную систему эвристик, приводимых в руководствах по удобству использования ПО. В рамках одного сеанса оценка интерфейса проводится несколькими специалистами, имеющими опыт в деятельности такого рода. Число оценщиков —3-5. Их результаты объединяются в общую картину. В процессе инспектирования разработчики должны отвечать на вопросы, касающиеся различных аспектов как предметной области, так и работы проверяемой программы. Оценка проводится в два этапа. На первом исследуется архитектура интерфейса в целом, на втором — отдельные контексты взаимодействия и элементы интерфейса. В целом оценка занимает 1-3 часа, после чего проводится анализ полученных результатов, во время которого оценщики описывают обнаруженные ими проблемы и предлагают способы их устранения. При других видах оценки удобства использования могут использоваться различные роли в группе оценщиков (оценщики, ведущий, секретарь, пользователи, разработчики, эксперты в предметной области), различные шкалы серьезности обнаруженных дефектов (не более 3-4-х уровней), метрики для оценки целостности, согласованности, адекватности интерфейса решаемым задачам [86]. Специализированным видом экспертизы является также экспертиза или аудит защищенности программных систем. При проведении экспертиз защищенности используются базы данных известных уязвимостей и дефектов защиты [87,88], которые могут быть специфичны для области применения проверяемого ПО и его типа (сетевое приложение, приложение на основе базы данных, компилятор, операционная система и пр.). Важную роль играют также возможные сценарии атак с учетом их вероятностей, стоимости для взломщиков и возможного ущерба для системы. Более детальную информацию о методах проведения экспертизы защищенности ПО можно найти в [89,90]. Необходимо отметить, что защищенность информации обеспечивается не только ПО, но и административными процедурами в организациях, 43 где оно используется, и использующими ее людьми, и систематический анализ защищенности системы должен включать анализ и этих аспектов. Download 1.06 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling