Научная статья на тему 'Значимость надежности российского программного обеспечения, выпускаемого в рамках концепции импортозамещения'

Значимость надежности российского программного обеспечения, выпускаемого в рамках концепции импортозамещения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
143
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВОЛВЕРТОНА / IMPORT SUBSTITUTION / INFORMATION SECURITY / SOFTWARE RELIABILITY / JERINSKY-MORANDA MODEL / SHIK-WOLVERTON MODEL / ИМПОРТОЗАМЕЩЕНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / НАДЕЖНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / МОДЕЛЬ ДЖЕРИНСКОГО-МОРАНДЫ / МОДЕЛЬ ШИКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Расулов Мирзо Максудович

В статье рассматривается значимость математических моделей оценки надежности программного обеспечения как важный аспект повышения конкурентоспособности отечественных разработок ПО.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article discusses the importance of mathematical models for assessing the reliability of software as an important aspect of improving the competitiveness of domestic software development.

Текст научной работы на тему «Значимость надежности российского программного обеспечения, выпускаемого в рамках концепции импортозамещения»

Значимость надежности российского программного обеспечения, выпускаемого в

рамках концепции импортозамещения

The significance of the reliability of russian software produced in the framework of the

concept of import substitution

УДК 338

Расулов Мирзо Максудович,

ассистент кафедры Вычислительной техники, МИРЭА - Российский технологический университет, Россия, г. Москва

Аннотация: В статье рассматривается значимость математических моделей оценки надежности программного обеспечения как важный аспект повышения конкурентоспособности отечественных разработок ПО.

Summary: The article discusses the importance of mathematical models for assessing the reliability of software as an important aspect of improving the competitiveness of domestic software development.

Ключевые слова: импортозамещение, информационная безопасность, надежность программного обеспечения, модель Джеринского-Моранды, модель Шика — Волвертона.

Keywords: import substitution, information security, software reliability, Jerinsky-Moranda model, Shik-Wolverton model.

Информационная безопасность является важной проблемой, внимание к которой усилилось после перехода на стратегию импортозамещения. Актуальность данной проблемы вызвала интерес к ней не только среди руководства страны, но и среди исследователей, практиков.

6 декабря 2016 года В.В. Путин утвердил новую «Доктрину информационной безопасности Российской Федерации» (далее Доктрина). Указанная Доктрина содержит указания на реализацию стратегии импортозамещения в области защиты информации. Проведя анализ данного документа, были выделены значимые аспекты, связанные с импортозамещением.

Во-первых, в п.17 отмечается недостаточный уровень развития отечественных технологий в области защиты информации. При этом указывается на то, что на текущий

момент российское программное обеспечение неконкурентное для защиты бизнеса. В этом же пункте Доктрины указывается на высокую степень зависимости от иностранного ПО [1].

Во-вторых, в п.18 подчеркивается, что научные исследования в области информационных технологий недостаточно эффективны, кадровое обеспечение в области защиты информационных технологий не соответствует требуемому уровню. При этом в данном пункте отмечается и низкий уровень интереса и внимания населения к вопросам защиты информации. Важным направлением данного пункта Доктрины является указание на отсутствие комплексного характера защиты информации [1].

Программные цели, отмеченные в Доктрине, являются комплексными и значимыми, но в свете выделенных проблем мало достижимыми. Тем не менее, в последние годы произошла активизация исследований и ускорение разработок в сфере информационной безопасности бизнеса.

Следует отметить, что Доктрина выделяет и такое направление как развитие компонентной базы для разработки и производства компьютерной техники и техники для защиты информации [1].

В 2016 году прошел первая Всероссийская конференция «Информационная безопасность и импортозамещение». В сентябре 2017 года второй всероссийский форум, посвященный проблемам новых тенденций в развитии электронного документооборота, собрал более 300 специалистов со всей страны. Несмотря на то, что акцент был сделан на повышении безопасности государственных информационных систем, многие разработки могут применяться и бизнес-структурами, в особенности крупными, обладающими распределенной информационной системой.

Тем не менее, важным аспектом безопасности информационных систем является надежность разрабатываемого и выпускаемого на рынок программного обеспечения.

Для оценки надежности программного обеспечения используются математические модели, способные оценить не только текущую надежность разработанного ПО, но и его будущую надежность, количество ошибок в конкретный момент времени. В настоящее время создано множество математических моделей, учитывающих различные факторы, оказывающие влияние на надежность ПО. Предпринимались попытки учитывать даже психофизиологические характеристики программиста-разработчика.

Математические модели надежности ПО можно разделить по разным основаниям. Одно из них было предложено А.В.Никандровым [2, C.14]. Согласно данной классификации в качестве оснований для классификации математических моделей можно использовать:

- структуру времени (модели Джерлинского-Моранды, Шика-Уолбертона, Липова, Шнейдевинда и т.д.);

- сложность реализации ПО (модель Холстеда);

- разметку ошибок (модели Миллса, Бейзина и т.д.);

- структуру пространства входных данных (модели Нельсона, Лападулы и т.д.);

- структуру текста программы (текстовую, энтропийную).

В данной статье остановимся на модели Джерлинского-Моранды. Эта модель является одной из самых простых моделей оценки надежности программного обеспечения. Это связано с допущениями, которые лежат в ее основании:

1. Вероятность всех ошибок признана равной, а их появление независящим друг от друга;

2. Экспоненциальное распределение времени до следующего отказа ПО;

3. Корректировка ошибок в программном обеспечении происходит без внесения новых;

4. Интенсивность обнаружения ошибок R(t) пропорциональна числу ошибок, которые остались после обнаружения предыдущих.

5. Порядок серьезность ошибок един.

6. функционирование ПО происходит в среде, которая близка к реальной.

7. R(t) = const в интервале между смежными моментами появления ошибок [2, C.15]

Функцию плотности распределения времени обнаружения i-ой ошибки, отсчитываемой от момента выявления предыдущей (i-1) ошибки, можно представить следующим образом:

где — интенсивность отказов, которая пропорциональна числу еще не выявленных в программе ошибок:

где N - число ошибок, первоначально присутствующих в программе; С - коэффициент пропорциональности.

Для нахождения наиболее вероятных значений N и C необходимо использовать данные, полученные при тестировании программного обеспечения. Эти значения можно найти, решив систему уравнений:

Эффективность модели Джерлинского-Моранды способствовала не только ее широкому применению, но и появлению модификаций. Одной из самых известных модификаций данной модели является модель Шика-Волвертона. Данная модель позволила оценивать надежность ПО в ситуации, когда на одном временном интервале появляется более 1 ошибки. В основе модели Шика —

Волвертона лежит предположение, согласно которому частота ошибок пропорциональна не только количеству ошибок в программах, но и времени тестирования, т.е. вероятность обнаружения ошибок с течением времени возрастает [3].

Таким образом, можно сделать вывод о том, что эффективность импортозамещения в сфере информационной безопасности не может быть достигнуто без повышения показателей надежности работы ПО. Модель Джерлинского-Моранды, а также ее модификации, можно использовать для получения оценок степени надежности ПО, вероятности наступления ошибок. Использование математических моделей оценки надежности ПО позволит снизить не только вероятность ошибок на стадии эксплуатации, но и улучшит рыночные характеристики российского программного обеспечения не только на внутреннем, но и на мировом рынке.

Список использованной литературы

1. Указ Президента РФ от 05.12.2016 N 646 «Об утверждении Доктрины информационной безопасности Российской Федерации». Электронный ресурс. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_208191/4dbff9722e Ш63 a309bce4c2ad3d 12cc2e85f10/

2. Полонников Р.И., Никандров А.В. Методы оценки показателей надежности программного обеспечения. - СПб.: Политехника, 1992. - 80с.

3. Василенко Н.В., Макаров В.А. Модели оценки надежности программного обеспечения // Вестник Новгородского государственного университета. - 2004. — № 28. - С.126 - 132.

i Надоели баннеры? Вы всегда можете отключить рекламу.