Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекция по ТРПО последняя.docx
Скачиваний:
46
Добавлен:
27.09.2019
Размер:
174.48 Кб
Скачать

Оценка затрат на разработку по

Оценка размеров разрабатываемого ПО

Если языки программирования разные, то оценить объем конечного приложения нельзя, даже если задача одна и та же.

Метрика - показатель, который позволяет идентифицировать какую-то сущность

Для оценки разработки ПО, его качества и других характеристик применяются различные виды метрик. Один из видов метрик – это размерно-ориентированные метрики. В размерно-ориентированных метриках используется так называемая LOC – оценка (line of code\количество строчек кода). Для больших информационных систем (Loc – достаточно большой показатель).

Kloc – тысячи строк кода, размер.

К-во ошибок/kloc=надежность

Документированность=kloc\к-во листов (документа)

Оценка трудоемкости

Оценка трудоемкости основана на показателе Человеко-часы, показывающий количество затрат потраченных на разработку ПО.

Оценка стоимости продолжительности и разработки проекта

Производство ПО

Затраты | материальные | нематериальные

Совокупность затрат -> себестоимость продукции (входит):

  1. Заработная плата работникам (сдельная, сдельно-премиальная) – 34% фонд олаты труда, 1% - пенсионные, страховые взносы

  2. Вычислительная техника (основные средства предприятия переносят свою стоимость на стоимость произведенной продукции) -> амортизация основных средств

  3. Помещение, мебель, электроэнергия, отопление, обслуживающий персонал (с заплатой)

Процент прибыли + налоги = стоимость

Оценка продолжительности

Продолжительность разработки ПО зависит от множества факторов:

  1. Сложность разработки

  2. Квалификации

  3. Технологии разработки (предметная область)

Предположение разработки

  1. Опыт предметной области -> сроки разработки

  2. Наличие аналогов

  3. Срок разработки

  4. Опыт разработки программного обеспечения

Методы защиты по от несанкционированного доступа

Данные -> результат работы заказчика

Стоимость данных > стоимости ПО

Защитить данные от несанкционированного доступа – доступ к данным без санкции владельца

Рассматривая на сегодняшний день большие информационные системы, которые, как правило работают в распределенных информационных системах, которые используют общественные каналы передачи данных (сеть интернет) большая вероятность несанкционированного доступа к этим данным. Что может привести к раскрытию коммерческой тайны, недобросовестным действиям конкурентов. Поэтому на сегодняшний день остро стоит вопрос о защите данных от несанкционированного доступа.

  1. Необходимо обеспечить авторизацию пользователей для доступа к данным

  2. Использовать шифрование данных при передаче по открытым каналам связи

  3. Использовать выделенные каналы

  4. Наиболее уязвимы информационные системы при работе с ними санкционированных пользователей. именно через санкционированных пользователей часто получают несанкционированный доступ. Сам пользователь является узким местом безопасности системы, а так же лица ответственные за безопасность, или лица, которые должны способствовать повышению безопасности.

  5. Кевин Митник – самый знаменитый хакер (социальные)

  6. Постоянно проводить разъяснительные беседы с сотрудниками компании о важности обеспечения безопасности доступа к данным информационной системы, о правилах разглашения информации. Необходимо организовать работу таким образом, чтобы пользователь сам невольно не мог способствовать получению несанкционированного доступа.