ГОСТ Р 55544—201З
Л
ЕСГГЯ80002-1:2009
О
к
ончание таблицы В. 2
П рограм м ны е причины
Типы
В Е Р И Ф И КА Ц И И
А нализ: С татический (С). Димамичос«ии <Д). В ремеиибй (В )
И спы тание (м одульное, ингетрациониое)
П роверка
М еры по УПРАВ
Л
ЕНИ Ю РИСКОМ
Несовместимость
веббраузера
Интегративное тестирование версий при запуске, проверка
—
—
-
совместимости
Разное
Утечки памяти
Избегание динамического выделения массивов памяти
XX
Д
Блокировка СИСТЕМЫ
Использование простых стратегий блокирования ресурсов
—
—
С
(ПРОЦЕСС может заблокировать только один ресурс за один
раз), анализ блокировки
Повторное применение
Переполнение стека
Л
огические ошибки/синтаксис
По
д
тв
е
ржде
н
ие, что все функции, в
к
лючая библиотеки тре
т
ь
д
их сторон, которые вызываются прерываниями (или множе
ственными ЗАДАЧАМИ с разными приоритетами), предусмат
ривают повторный запуск
Использование флагов ошибок времени запуска стеков, фла
——
с
гов переполнения, анализ стеков
И
сп
о
л
ьзо
в
а
ни
е
с
р
е
д
с
тв а
на
л
и
за кода (таких к
а
к
Lint
) и/или
XXс
максимального уровня предупреждений при компилировании.
Использование удвоенного РАЗНООБРАЗИЯ и перекрестного
тестирования в критических контрольных точках
Бесконечные циклы
Порча кода
Нерабочий код
Некорректно
скомпилированный код
Использование счетч
и
ков циклов, таймеров циклов
X X
—
СКС-тест исполняемого кода при запуске и вызове — — —
У
ст
а
новка проверок
о
шибки, которая будет выдавать
сообще
д
ние и закрывать программу, в случав если нерабочий код не
был удален и начинает выполняться (для специального прог
раммного обеспечения или для компонентов стороннего прог
раммного обеспечения)
Под
т
ве
р
жден
и
е, что у
с
ло
ви
я к
о
м
пи
л
я
ц
и
и
и
зме
ня
ют
с
я
пр
а
X
— —
вильно и только при необходимости
Непредусмотренные
побочные эффекты
на макроуровне
с
Использование круглых скобок для всех макропараметров
Истощение ресурсов
Использование анализа стека, очереди, времен выполнения
—
—
в
Некорректный приоритет
тревожных сигналов
и опасностей
Стресс-тестирование
Несанкционированные
применения (извлечение
части кода, запуск кода
непредусмотренным
образом и т. п.)
Анализ разработки, анализ требований к коду, использование
матриц для прослеживания
Некорректная
последовательность
операций’приоритетов
Разбивка кода на элементы, линейная структура кода
Состояние БЕЗОПАСНОСТИ
Использование независимых наблюдателей
— —
—
47