Цели верификации
Цель - подтвердить в соответствии с требуемым уровнем полноты безопасности, что результаты, полученные на заданной стадии жизненного цикла модулей безопасности, являются корректными и соответствуют требованиям и стандартам, использовавшимся в качестве исходной информации для соответствующей стадии.
В зависимости от архитектуры программного обеспечения ответственность за проведение верификации программного обеспечения может быть разделена между всеми организациями, вовлеченными в разработку и модификацию программного обеспечения.
Верификация программного обеспечения для каждой стадии жизненного цикла модулей безопасности должна планироваться одновременно с разработкой; вся информация, относящаяся к этому вопросу, должна документироваться.
Планирование верификации программного обеспечения должно касаться критериев, методов и инструментария, используемого при верификации, в ходе его должны быть рассмотрены:
a) оценка требований полноты безопасности;
b) выбор и документирование стратегии, процессов и методов верификации;
c) выбор и использование инструментов верификации (тестовая программа, специальные программные средства для тестирования, имитаторы ввода/вывода и т.п.);
d) оценка результатов верификации;
e) исправления, которые должны быть сделаны.
Верификация программного обеспечения должна быть выполнена в соответствии с планом.
Выбор методов и средств, предназначенных для верификации, а также степень независимости процессов верификации определяются рядом факторов и могут быть определены в стандартах для прикладных отраслей. К числу таких факторов относятся, например:
- размер проекта;
- степень сложности;
- степень новизны проекта;
- степень новизны технологии.
Должны быть документированы свидетельства того, что верифицируемая стадия завершена удовлетворительно во всех отношениях.
Документация, составляемая после каждой верификации, должна включать в себя:
a) перечень пунктов, подлежащих верификации;
b) идентификацию информации, по отношению к которой выполняется верификация;
c) перечень несоответствий.
Примерами несоответствий являются программные модули, структуры данных и алгоритмы, которые плохо адаптированы к задаче.
Вся существенная информация, относящаяся к стадии N жизненного цикла модулей безопасности, которая необходима для правильного выполнения следующей стадии N+1, должна быть доступна и верифицирована. К выходной информации стадии N относятся:
а) информация об адекватности спецификации описания проекта либо исходного текста программ, разработанных в ходе стадии N:
- функциональности,
- полноте безопасности, характеристикам и другим требованиям планирования безопасности ,
- требованию понятности для коллектива разработчиков,
- безопасной модификации, допускающей дальнейшее развитие;
b) информация об адекватности планирования подтверждения соответствия и проверок, определенных для стадии N, определению и описанию проекта стадии N;
c) результаты несоответствия между:
- проверками, определенными для стадии N, и проверками, определенными для предыдущей стадии N-1,
- выходными данными стадии N.
Должны быть выполнены следующие операции верификации:
a) верификация требований к безопасности программного обеспечения;
b) верификация архитектуры программного обеспечения ;
c) верификация проекта системы программного обеспечения;
d) верификация проектов программных модулей ;
e) верификация исходных текстов программ;
f) верификация данных ;
g) тестирование программных модулей;
h) тестирование интеграции программного обеспечения;
i) тестирование интеграции программируемой электроники;
j) тестирование требований к безопасности программного обеспечения (подтверждение соответствия программного обеспечения).
Достарыңызбен бөлісу: |