Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка сайту для туристичного агентства "Планета-тур"

Реферат Розробка сайту для туристичного агентства "Планета-тур"





езувати тестові сценарії (test cases). Це дозволить сфокусуватися і не упустити при тестуванні найбільш важливий функціонал. Тестування в перспективі В«бізнес-процесиВ» використовує знання цих самих бізнес-процесів, які описують сценарії щоденного використання системи. У цій перспективі тестові сценарії (test scripts), як правило, грунтуються на випадках використання системи (use cases). Переваги функціонального тестування:

- імітує фактичне використання системи;

Недоліки функціонального тестування:

- можливість упущення логічних помилок у програмному забезпеченні;

- ймовірність надмірного тестування.

2). Тестування безпеки (Security and Access Control Testing)

Тестування безпеки - це стратегія тестування, використовувана для перевірки безпеки системи, а також для аналізу ризиків, пов'язаних із забезпеченням цілісного підходу до захисту програми, атак хакерів, вірусів, несанкціонованого доступу до конфіденційних даних.

Принципи безпеки програмного забезпечення.

Загальна стратегія безпеки грунтується на трьох основних принципах:

- конфіденційність

- цілісність

- доступність

Конфіденційність

Конфіденційність - це приховування певних ресурсів або інформації. Під конфіденційністю можна розуміти обмеження доступу до ресурсу деякої категорії користувачів, або іншими словами, за яких умов користувач авторизований отримати доступ до даного ресурсу. p align="justify"> Цілісність

Існує два основних критерії при визначенні поняття цілісності:

- Довіра. Очікується, що ресурс буде змінений тільки відповідним способом певною групою користувачів.

- Пошкодження і відновлення. У разі коли дані пошкоджуються або неправильно змінюються вповноваженим або авторизованим користувачем, ви повинні визначити на скільки важливою є процедура відновлення даних.

Доступність

Доступність являє собою вимоги про те, що ресурси повинні надаватися авторизованому користувачеві, внутрішньому об'єкту або пристрою. Як правило, чим більш критичний ресурс тим вище рівень доступності повинен бути. p align="justify"> Види вразливостей

В даний час найбільш поширеними видами уразливості в безпеці програмного забезпечення є: (Cross-Site Scripting) - це вид уразливості програмного забезпечення (Web додатків), при якій, на генерованої сервером сторінці, виконуються шк...


Назад | сторінка 11 з 24 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Автоматизація процесів тестування програмного забезпечення
  • Реферат на тему: Тестування програмного забезпечення
  • Реферат на тему: Тестування програмного забезпечення
  • Реферат на тему: Тестування та налагодження програмного забезпечення
  • Реферат на тему: Тестування та налагодження програмного забезпечення