Sie sind auf Seite 1von 26

Es una actividad que logra comprobar que un

software cubre los requerimientos de


confiabilidad, estos lo logramos por
procedimientos de verificación y validación los
cuales buscan errores de especificaciones, de
diseño y programación que puedan volver
vulnerables en cuanto a la protección, fiabilidad,
seguridad.
Las técnicas de verificación y validación son usadas en
el desarrollo de un software.
Dentro de este tema se logra apreciar:
 Análisis Estáticos
 Pruebas de fiabilidad y seguridad
 Aseguramiento del proceso
 Casos de protección y confiabilidad
Razones por la cual requieren de pruebas y
análisis especialmente rigurosos:

 Costos de la falla

 Validación de atributos de confiabilidad


Comprobación del modelo
La comprobación del modelo implica la creación de
un modelo de sistema y la comprobación de la
corrección de dicho modelo mediante herramientas
especializadas de software, este explora a lo largo
del modelo todas la posibles rutas es decir todas las
posibles transiciones de estado
Uno de los conflictos es que si el modelo debe
crearse manualmente existe la probabilidad de
que este no sea preciso de los requerimientos del
diseño por lo tanto, se tratara de crearse
automáticamente.
Nota: Java Pathfinder es un ejemplo de sistemas
de comprobación de modelo que trabaja
directamente desde una representación código
Java.
Son pruebas cuya meta es medir la fiabilidad de un
sistema, para medir la fiabilidad para ello se aplicaran
pasos que común mente se conocen como prueba
estadística:
 Se inicia con el estudio de los sistemas existentes del
mismo tipo para entender cómo se usan en la práctica,
ya que así estamos midiendo la fiabilidad como la ve un
usuario del sistema, define un perfil operativo.
 El software se prueba usando estos datos, así como el
tipo de fallas que ocurren. También se registran los
tiempos de dicha fallas.
 Después esto nos generara el número estadístico de
fallas con lo cual podremos calcular la fiabilidad del
software.
Las principales dificultades que surgen en la
medición de la fiabilidad son:
 Incertidumbre del perfil operativo
 Incertidumbre estadística
Según Ian Somerville, los procesos de
verificación y validación deben enfocarse para
sistemas basados en la web debido que hoy en
dio las tendencias de sistemas, software e
aplicaciones son habilitadas a nivel de la web.
 Pruebas basadas en la experiencia En
este caso, el sistema se analiza contra
tipos de ataque que se conocen. Esto
implica el desarrollo de casos de prueba o
el examen del código fuente de un
sistema.
Equipos tigre: Ésta es una forma de pruebas
basadas en la experiencia en las que es posible
apoyarse en experiencia externa. Se establece
un “equipo tigre”, al que se le impone el
objetivo de violar la seguridad del sistema. Ellos
simulan ataques al sistema y usan su ingenio
para descubrir nuevas formas de comprometer
la seguridad del sistema
 Pruebas basadas en herramientas Para
este método se usan varias herramientas de
seguridad, tales como verificadores de
contraseña que permiten analizar el sistema.
Los verificadores de contraseñas detectan
contraseñas inseguras, por ejemplo, los
nombres comunes o las cadenas de letras
consecutivas.
Verificación formal Un sistema puede
verificarse contra una especificación de
seguridad formal. Sin embargo, como en
otras áreas, la verificación formal de la
seguridad no se usa de manera amplia.
 La experiencia demuestra que los procesos
confiables conducen a sistemas confiables
Desde luego, un buen proceso no garantiza la
confiabilidad. Sin embargo, la evidencia de
que se usa un proceso confiable aumenta la
confianza global de que un sistema es
confiable
Las actividades para garantizar la protección que
se incorporan en los procesos de software:
 1. Registro y monitorización de peligros que
rastrean los riesgos a partir de análisis
preliminares de peligros, mediante pruebas y
validación del sistema.
 2. Revisiones de protección, que se efectúan a
lo largo del proceso de desarrollo.
 3. Certificación de protección, en la que se
legitima formalmente la protección de los
componentes críticos.
El documento central de protección que debe
elaborarse es la bitácora de peligro. Este
documento proporciona evidencia de cómo se
consideraron los peligros identificados durante
el desarrollo del software.
 Los casos de protección y confiabilidad son
documentos estructurados que establecen
argumentos y evidencias detallados de que
un sistema está protegido, o que se logró un
nivel requerido de seguridad o confiabilidad
Argumentos estructurados
La decisión de si un sistema es o no
suficientemente confiable para emplearse debe
basarse en argumentos lógicos. Dichos
argumentos deben demostrar que la evidencia
presentada apoya las afirmaciones sobre la
seguridad y confiabilidad
Un argumento es una relación entre lo que
se piensa que es el caso (la afirmación) y
un cuerpo de evidencia que se recolectó. El
Evidencia argumento, en esencia, explica por qué la
afirmación, que es una aseveración acerca
de la seguridad o confiabilidad del sistema,
puede inferirse a partir de la evidencia
disponible.

Evidencia Argumento Afirmación

Evidencia
Un argumento es una relación entre lo que se
piensa que es el caso (la afirmación) y un cuerpo
de evidencia que se recolectó. El argumento, en
esencia, explica por qué la afirmación, que es una
aseveración acerca de la seguridad o confiabilidad
del sistema, puede inferirse a partir de la evidencia
disponible.

Das könnte Ihnen auch gefallen