Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
33,34,35.docx
Скачиваний:
9
Добавлен:
04.05.2019
Размер:
57.36 Кб
Скачать

3. Процесс отладки программного обеспечения. Сложность отладки по. Методы поиска и устранения ошибок. Связь отладки с тестированием.

Процесс отладки ПО. Связь отладки с тестированием. Отладка ПО – это процесс тестирования, с целью поиска ошибок в работе системы и принятия мер по их устранению. Не стоит путать с тестированием как таковым. Отладка неразрывно связана с процессом написания системы. Оба процесса идут параллельно друг другу, и в процессе отладки никто, кроме как программиста не принимает участия. Отладка направлена на создание работающей системы. Но такая система все равно может содержать ошибки: технические и бизнес-логики. Их, как правило, выявляют уже на этапе тестирования с привлечением конечных пользователей (β-тестирование).

Сложность отладки ПО.

Невозможно проверить разрабатываемую систему на наличие всех ошибок, т.к. число входов в систему может достигать большое количество. Причем домен значений каждого такого входа может быть так же большим. Следуя комбинаторике, число переборов, которое нужно сделать программисту, чтобы проверить работу системы может потребовать нескольких лет отладки. Соответственно, отладка заканчивается тогда, когда программист проведет достаточное большое количество тестов, покрывающих все основные ситуации пользователя.

Методы поиска и устранения ошибок.

1. С помощью средств среды разработки (все современные средства разработки, такие как Delphi, Builder или Visual Studio поддерживают механизмы точек остановки, просмотра промежуточных значений данных, пошаговое выполнение, замер производительности).

2. С помощью промежуточной печати (применяется особенно тогда, когда среда разработки не имеет в своем составе перечисленные выше средства). Метод основывается на выводе промежуточных значений данных на консоль пользователя. Метод полностью аналогичен встроенному механизму среды Delphi или Builder.

.Устранение ошибки заключается в ее локализации и непосредственном исправлении: кода или условий выполнения кода (окружения). Локализация – это поиск. Исправление включает анализ: почему этот код отрабатывает именно так, а не как требуется. Результатом такого анализа должна стать инструкция (возможно и формально закрепленная), указывающая что нужно менять, и как именно. Важным замечанием является тот факт, что локализованный участок кода, не всегда содержит ошибку. Порой он только проявляет ее и косвенно указывает на то место, где она возникла. Только анализ программистом локализованного участка, позволяет обнаружить истину, и принять соответствующие корректирующие действия.

Наиболее типичные ошибки: не заданы начальные значения переменных; не восстановление начального состояния переменных или окружения; Зацикливание программы; выход за границы массива; ошибки, связанные с распределением памяти; ошибки, связанные с вводом/выводом; ошибка в формате представления данных; ошибка в единицах измерения; ошибки, связанные с инструментом программирования; ошибки, связанные со средой программирования.

4 Методы и способы защиты информации от утечки по техническим каналам

  1. Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, определенные на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.

  2. Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:

использование технических средств в защищенном исполнении; использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

размещение объектов защиты в соответствии с предписанием на эксплуатацию;

размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;

обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;

обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.

3.3. В информационных системах 2 класса для обработки информации используются средства вычислительной техники, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники.

3.4. При применении в информационных системах функции голосового ввода персональных данных в информационную систему или функции воспроизведения информации акустическими средствами информационных систем для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации.

Методы и способы защиты акустической (речевой) информации заключаются в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система, их систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами.

Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.

3.5. Размещение устройств вывода информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей персональные данные.