Главная страница
Навигация по странице:

  • Задания для самостоятельной работы

  • Список рекомендуемой литературы

  • Практическая работа №21–23 Темы

  • Теоретическое обоснование Резервное копирование

  • Виды резервного копирования

  • Порядок выполнения работы

  • Практическая работа №24–29 Темы

  • Методические рекомендации по выполнению практических работ профессионального модуля


    Скачать 2.97 Mb.
    НазваниеМетодические рекомендации по выполнению практических работ профессионального модуля
    Дата24.08.2022
    Размер2.97 Mb.
    Формат файлаpdf
    Имя файлаmrpr_pm01.pdf
    ТипМетодические рекомендации
    #652288
    страница7 из 17
    1   2   3   4   5   6   7   8   9   10   ...   17
    Основные аспекты качества ПО
    Аспект, связанный с процессами ЖЦ, определяет степень формализации, достоверно- сти самих процессов ЖЦ разработки ПО, а также верификацию и валидацию промежуточ- ных результатов на этих процессах. Поиск и устранение ошибок в готовом ПО проводится методами тестирования, которые снижают количество ошибок и повышают качество этого продукта.
    Качество продукта достигается процедурами контроля промежуточных продуктов на процессах ЖЦ, проверкой их на достижение необходимого качества, а также методами со- провождения продукта. Эффект от внедрения ПС в значительной степени зависит от знаний обслуживающего персонала функций продукта и правил их выполнения. Модель качества
    ПО имеет следующие четыре уровня представления.
    Первый уровень соответствует определению характеристик (показателей) качества
    ПО, каждая из которых отражает отдельную точку зрения пользователя на качество. Соглас- но стандарту в модель качества входит шесть характеристик или шесть показателей качества:
    1. Функциональность (functionality);
    2. Надежность (realibility);
    3. Удобство (usability);
    4. Эффективность (efficiency);
    5. Сопровождаемость (maitainnability);
    6. Переносимость (portability).
    Второму уровню соответствуют атрибуты для каждой характеристики качества, ко- торые детализируют разные аспекты конкретной характеристики. Набор атрибутов характе- ристик качества используется при оценке качества.
    Третий уровень предназначен для измерения качества с помощью метрик, каждая из них согласно стандарту определяется как комбинация метода измерения атрибута и шкалы измере- ния значений атрибутов. Для оценки атрибутов качества на этапах ЖЦ (при просмотре докумен- тации, программ и результатов тестирования программ) используются метрики с заданным оценочным весом для нивелирования результатов метрического анализа совокупных атрибутов конкретного показателя и качества в целом. Атрибут качества определяется с помощью одной или нескольких методик оценки на этапах ЖЦ и на завершающем этапе разработки ПО.
    Четвертый уровень — это оценочный элемент метрики (вес), который используется для оценки количественного или качественного значения отдельного атрибута показателя

    54
    ПО. В зависимости от назначения, особенностей и условий сопровождения ПО выбираются наиболее важные характеристики качества и их атрибуты (рис. 10.2).
    Выбранные атрибуты и их приоритеты отражаются в требованиях на разработку сис- тем либо используется соответствующие приоритеты эталона класса ПО, к которому это ПО относится.
    Рис. 10.2 —Модель характеристик качества
    К некоторым типам систем (реального времени, радарных, систем безопасности, коммуни- кация и др.) предъявляются требования для обеспечения высокой надежности (недопустимость ошибок, точность, достоверность, удобство применения и др.). Таким образом, надежность ПО в значительной степени зависит от числа оставшихся и не устраненных ошибок в процессе разра- ботки на этапах ЖЦ. В ходе эксплуатации ошибки обнаруживаются и устраняются.
    Если при исправлении ошибок не вносятся новые или, по крайней мере, новых оши- бок вносится меньше, чем устраняется, то в ходе эксплуатации надежность ПО непрерывно возрастает. Чем интенсивнее проводится эксплуатация, тем интенсивнее выявляются ошибки и быстрее растет надежность ПО.
    К факторам, влияющим на надежность ПО, относятся:

    совокупность угроз, приводящих к неблагоприятным последствиям и к ущербу системы или среды ее функционирования;

    55

    угроза как проявление нарушения безопасности системы;

    целостность как способность системы сохранять устойчивость работы и не иметь риска.
    Обнаруженные ошибки могут быть результатом угрозы извне или отказов, они повы- шают риск и уменьшают некоторые свойства надежности системы.
    Надежность — одна из ключевых проблем современных программных систем, и ее роль будет постоянно возрастать, поскольку постоянно повышаются требования к качеству компьютерных систем. Новое направление — инженерия программной надежности (Software
    reliability engineering) — ориентировано на количественное изучение операционного поведе- ния компонентов системы по отношению к пользователю, ожидающему надежную работу системы, и включает:

    измерение надежности, т.е. проведение ее количественной оценки с помощью предсказаний, сбора данных о поведении системы в процессе эксплуатации и современных моделей надежности;

    стратегии и метрики конструирования и выбора готовых компонентов, процесс разработки компонентной системы, а также среда функционирования, влияющая на надеж- ность работы системы;

    применение современных методов инспектирования, верификации, валидации и тестирования при разработке систем, а также при эксплуатации.
    Верификация применяется для определения соответствия готового ПО установлен- ным спецификациям, а валидация — для установления соответствия системы требованиям пользователя, которые были предъявлены заказчиком.
    В инженерии надежности термин dependability (пригодноспособность) обозначает способность системы иметь свойства, желательные для пользователя, который уверен в каче- ственном выполнении функций ПС, заданных в требованиях. Данный термин определяется дополнительным количеством атрибутов, которыми должна обладать система, а именно:

    готовность к использованию (availability);

    готовностью к непрерывному функционированию (reliability);

    безопасность для окружающей среды, т.е. способность системы не вызывать ката- строфических последствий в случае отказа (safety);

    секретность и сохранность информации (сonfidential);

    способность к сохранению системы и устойчивости к самопроизвольному ее изме- нению (integrity);

    способность к эксплуатации ПО, простота выполнения операций обслуживания, а также устранения ошибок, восстановление системы после их устранения и т.п.
    (maintainability);

    готовность и сохранность информации (security) и др.
    Задания для самостоятельной работы
    Выполнить поставленные задачи. Составить объектную программу для работы с дан- ными. Должна быть реализована возможность добавления новых записей, удаления по выбо- ру из общего списка, изменения текущей записи, записи в файл и отображения содержимого файла в окне разработанного приложения. При этом сохраненный файл должен экспортиро- ваться и обрабатываться в MS Access.
    Список рекомендуемой литературы
    1. Надежность и тестирование программного обеспечения. — Режим доступа: http://journal.ikti.ru/index.php/online-magazine/application/item/95-kurs-lektsij-po-distsipline- nadezhnost-i-testirovanie-programmnogo-obespecheniya/95-kurs-lektsij-po-distsipline-nadezhnost- i-testirovanie-programmnogo-obespecheniya. — Дата обращения: 20.06.2017.
    2.
    Формальные методы обеспечения качества ПО. — Режим доступа: http://kspt.ftk.spbstu.ru/media/files/2010/course/softwarequality/lec2.pdf. — Дата обращения:
    20.06.2017.

    56
    Практическая работа №21–23
    Темы: Разработка сценариев резервного копирования и восстановления информации в информационной системе. Реализация сценариев резервного копирования. Работы по вос- становлению информации в информационной системе
    Задачи:
    1. Определить понятия «резервное копирование», «восстановление информационной системы», их виды, достоинства и недостатки.
    2. Осуществить резервное копирование базы данных.
    3. Описать сценарии и возможности различных сценариев резервного копирования.
    Теоретическое обоснование
    Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или но- вом месте их расположения в случае их повреждения или разрушения.
    Виды резервного копирования:
    1. Полное резервирование (Full backup)
    Обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервирование подразумевает полное резервирование.
    Первое еженедельное резервирование должно быть полным резервированием, обычно выполняемым по пятницам или в течение выходных, в течение которого копируются все же- лаемые файлы.
    Последующие резервирования, выполняемые с понедельника по четверг до следую- щего полного резервирования, могут быть добавочными или дифференциальными, главным образом для того, чтобы сохранить время и место на носителе.
    Полное резервирование следует проводить, по крайней мере, еженедельно.
    2. Дифференциальное резервирование (Differential backup)
    Каждый файл, который был изменён с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс вос- становления. Все, что вам необходимо, это последняя полная и последняя дифференциальная резервная копия.
    Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении ви- русами.
    3. Инкрементное резервирование (Incremental backup)
    Копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше вре- мени, так как копируется меньшее количество файлов. Однако, процесс восстановления дан- ных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований. При этом, в отличие от дифференциального резервирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.
    4. Резервирование клонированием
    Позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.
    Подразделяется:

    57

    резервирование в виде образа — точная копия всего раздела или носителя (устрой- ства), хранящаяся в одном файле;

    резервное копирование в режиме реального времени — позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера.
    Порядок выполнения работы
    1. Конвертация базы данных MS Access в MS SQL Server.
    Для создания объектов базы данных в MS SQL Server необходимо провести конверта- цию модели базы данных разработанной для MS Access в модель базы данных MS SQL Serv- er. Для этого необходимо открыть модель базы данных в Toad Data Modeler (Case Studio), выбрать в меню «Model» пункт «Database Conversion» и в выпадающем списке «Convert to» указать СУБД, в которую будет конвертирована модель базы данных (в зависимости от того, какая версия Microsoft SQL Server установлена на данном компьютере). Затем необходимо сгенерировать скрипт для создания объектов базы данных.
    2. Создание базы данных.
    Необходимо отметить, что скрипт не создает саму базу данных. Поэтому для создания самой базы данных в начало скрипта необходимо добавить следующую последовательность команд:
    USE master
    GO
    CREATE DATABASE имя_базы_данных
    GO
    USE имя_базы_данных
    GO
    Где USE — команда для выбора текущей базы данных,
    master — имя системной базы данных, содержащей метаданные;
    CREATE DATABASE – команда создания новой базы данных;
    GO — выполнение одного или нескольких SQL-операторов в скрипте.
    Затем необходимо открыть Microsoft SQL Server Management Studio (Query Analyzer), подключиться к необходимому SQL-серверу, создать новый запрос с помощью кнопки пане- ли инструментов «New Query», скопировать в его окно текст SQL-скрипта и выполнить этот скрипт.
    3. Перенос данных из MS Access в MS SQL Server.
    Для переноса данных необходимо в контекстном меню созданной базы данных (Mi- crosoft SQL Server Management Studio или Enterprise Manager) выбрать пункт «Tasks» и в сле- дующем открывшемся меню выбрать пункт «Import data…». При этом запускается мастер импорта и экспорта данных, в котором необходимо последовательно выбрать источник дан- ных (файл базы данных MS Access), приемник данных (текущая база данных MS SQL
    Server), выбрать метод копирования: копировать таблицы напрямую или создать запросы для копирования (необходимо выбрать «Копировать данные из одной или более таблиц или представлений в исходной базе данных»). На следующем шаге работы мастера необходимо выбрать таблицы, из которых будут копироваться данные, на следующем шаге выбрать пункт «Выполнить немедленно», и на следующем шаге подтвердить копирование данных, нажав кнопку «Finish». Сохранить отчет об импорте данных, используя кнопку «Report» и далее «Save report to file…».
    4. Выполнение запросов в MS SQL Server
    Для выполнения запросов создайте новый пустой запрос в Microsoft SQL Server Man- agement Studio (Query Analyzer). Убедитесь, что запрос будет обращаться к нужной базе дан- ных. Введите (скопируйте в окно) текст запроса. Выполните запрос. Последовательно выполните все типы запросов, созданных ранее в MS Access.
    5. Подключение базы данных к MS Access.
    Шаг 1. Создание источника данных ODBC.

    58
    Чтобы подключить созданную базу данных к MS Access сначала необходимо описать источник данных ODBC. Для этого в папке «Администрирование» панели управления от- кройте «Источники данных (ODBC)». Во вкладке «Пользовательский DSN» добавьте новый источник данных, выбрав для него из списка соответствующий драйвер. В открывшемся мастере, выберите для источника данных имя и SQL Server, на котором он находится, выбе- рите тип аутентификации (Windows), измените имя базы данных по умолчанию на имя соз- данной базы данных. Остальные пункты мастера можно оставить без изменения.
    Протестируйте подключение к источнику данных на последней вкладке мастера и завершите его работу. Теперь во вкладке «Пользовательский DSN» появится новый источник данных.
    При желании можно заново его настроить.
    Шаг 2. Подключение к источнику данных из MS Access.
    Сейчас будем использовать MS Access только в качестве клиента базы данных MS
    SQL Server. Для этого создадим копию файла базы данных MS Access и будем работать только с ней. Откроем копию базы данных и удалим из нее все таблицы. Затем необходимо открыть контекстное меню и выбрать в нем пункт «Связь с таблицами…», в открывшемся окне «Связь» выбрать тип файлов «Базы данных ODBC ()», а в следующем открывшемся ок- не «Выбор источника данных» на вкладке «Источники данных компьютера» выбрать источ- ник данных, созданный на предыдущем шаге. Далее нажмите кнопку «ОК», в открывшемся окне выделите только таблицы с данными, нажмите кнопку «ОК».
    Шаг 3. Для того чтобы созданные ранее формы, запросы, отчеты и т.п. работали, пе- реименуйте таблицы с данными из «dbo_имя_таблицы» в «имя_таблицы».
    6.
    Создание резервной копии базы данных.
    Для создания резервной копии базы данных необходимо в контекстном меню создан- ной базы данных (Microsoft SQL Server Management Studio или Enterprise Manager) выбрать пункт «Tasks», а в следующем открывшемся меню пункт «Back Up…». На странице General выбирается база данных для резервного копирования, тип резервного копирования и другие параметры. Необходимо определить, куда будет осуществляться резервное копирование
    («Destination:»). Выберите «Disk» и с помощью кнопки «Add…» добавьте имя файла для со- хранения резервных копий. На странице «Options» можно указать прочие параметры резерв- ного копирования, в частности, добавлять резервную копию к уже существующим или заменять все предыдущие резервные копии текущей и т.д. После определения необходимых параметров нажмите кнопку «OK». После создания резервной копии измените какие-либо данные в базе данных и создайте еще одну резервную копию, добавив ее к уже существую- щей в тот же файл. Сохраните файл.
    Восстановление базы данных из резервной копии можно выполнить из контекстного меню базы данных, выбрав пункт «Tasks», а в следующем меню пункт «Restore», в следующем
    — «Database…». В открывшемся окне на странице «General» необходимо выбрать источник для восстановления («From device»), описать расположение файла с резервными копиями, на- жав кнопку «…», вернувшись к предыдущей странице, выбрать резервную копию для восста- новления. На странице «Options» установите флаг напротив пункта «Переписать существующую базу данных» и выполните процедуру восстановления, нажав кнопку «ОК».
    Задания для самостоятельной работы
    Осуществить поставленные задачи для базы данных, содержащую информацию по выбору обучающегося. Помимо этого отчет должен содержать:

    листинг скрипта для создания базы данных в MS SQL Server, а также фрагмент скрипта для MS Access — процедуру создания любой из таблиц.

    отчет об импорте данных;

    скриншот одной из таблиц базы данных в режиме «Modify»;

    скриншоты выполнения каждого из этапов работы; выводы по практической работе о соответствии типов данных, а также различии тех- нологий хранения и использования данных в MS Access и MS SQL Server.

    59
    Практическая работа №24–29
    Темы: Работы по организации разноуровневого доступа в автоматизированных ин- формационных системах Разработка политики безопасности в АИС Разработка программы антивирусной защиты. Установка и настройка антивирусных программ. Разработка програм- мы защиты от утечки информации по техническим каналам. Разработка программы организаци- онно-правового обеспечения информационной безопасности
    Задачи:
    1. Определить понятия «разноуровневый доступ в АИС», «политика безопасности в
    АИС», «антивирусная программа».
    2. Изучить существующие политики безопасности в АИС (по выбору обучающегося).
    3. Разработать прототип антивирусной программы с минимальным количеством функций (поиск, удаление и перемещение файла).
    4. Анализ антивирусных программ (не менее пяти).
    1   2   3   4   5   6   7   8   9   10   ...   17


    написать администратору сайта