Метод верификации и анализа защищенности баз данных на основе формализации требований целостности
Процесс оценивания пригодности и корректности различных компонентов АИС, в том числе БД, называется верификацией. Верификация позволяет обнаруживать в компонентах АИС ошибки и программные закладки, являющиеся разновидностями НДВ. В свою очередь, НДВ относятся к уязвимостям компонентов АИС, так как при использовании НДВ возможно нарушение информационной безопасности. Таким образом, цели… Читать ещё >
Содержание
- ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- 1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ И СРЕДСТВ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И БАЗ ДАННЫХ
- 1. 1. Архитектура современных реляционных баз данных
- 1. 2. Формирование концепции целостности реляционных баз данных
- 1. 2. 1. Понятие целостности реляционных баз данных
- 1. 2. 2. Определение места целостности в системе характеристик качества баз данных
- 1. 2. 3. Анализ механизмов реализации требований целостности в реляционных базах данных
- 1. 3. Общая характеристика методов и инструментов верификации программного обеспечения и баз данных
- 1. 3. 1. Понятие, цели и задачи верификации
- 1. 3. 2. Классификация методов верификации программного обеспечения
- 1. 3. 3. Современные методы и инструменты верификации реляционных баз данных
- 1. 4. Анализ эффективности динамического тестирования целостности реляционных баз данных
- 1. 5. Постановка задач исследования
- 2. РАЗРАБОТКА МЕТАМОДЕЛИ ТРЕБОВАНИЙ И ФУНКЦИЙ ЦЕЛОСТНОСТИ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ
- 2. 1. Целостность как корректность состояний и переходов
- 2. 2. Разработка метамодели требований целостности на основе совершенствования метамодели Гарсиа-Молина, Ульмана и Уидом
- 2. 3. Применение формальных описателей в качестве спецификаций объектовограничений
- 2. 3. 1. Типовые требования целостности и их формальные описатели
- 2. 3. 2. Использование формальных описателей в качестве спецификаций триггеров и триггерных связок
- 2. 4. Выводы
- 3. РАЗРАБОТКА МЕТОДА ФОРМАЛЬНОЙ ВЕРИФИКАЦИИ И ВЫЯВЛЕНИЯ НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ ОБЪЕКТОВ-ОГРАНИЧЕНИЙ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ
- 3. 1. Анализ методов логико-алгебраической верификации программных процедур
- 3. 1. 1. Связь между формальным описателем требования целостности и тройкой Хоара
- 3. 1. 2. Взаимосвязь функциональной корректности программы с выбором наиболее сильного постусловия
- 3. 1. 3. Анализ возможности применения метода индуктивных утверждений для верификации триггеров
- 3. 1. 4. Требования к разрабатываемому методу формальной верификации объектов-ограничений
- 3. 2. Разработка процедур и алгоритмов, используемых в рамках метода формальной верификации объектов-ограничений
- 3. 2. 1. Этапы проведения верификации
- 3. 2. 2. Восстановление описателей по ограничениям целостности
- 3. 2. 3. Восстановление описателей по триггерам
- 3. 2. 4. Получение собственных постусловий простых операторов
- 3. 2. 5. Усиление собственного постусловия простого оператора
- 3. 2. 6. Правило последовательного усиления постусловий операторов маршрута
- 3. 2. 7. Получение постусловия маршрута, содержащего оператор отката транзакции
- 3. 2. 8. Алгоритм синтеза постусловия маршрута
- 3. 2. 9. Синтез постусловия триггера
- 3. 2. 10. Восстановление описателей по триггерным связкам
- 3. 2. 11. Сравнение описателей
- 3. 3. Выводы
- 3. 1. Анализ методов логико-алгебраической верификации программных процедур
- 4. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ПРАКТИЧЕСКОМУ ПРИМЕНЕНИЮ МЕТОДА ФОРМАЛЬНОЙ ВЕРИФИКАЦИИ ОБЪЕКТОВ-ОГРАНИЧЕНИЙ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ
- 4. 1. Границы применимости разработанного метода формальной верификации объектов-ограничений
- 4. 2. Основные принципы построения и функционирования программной системы проведения верификации объектов-ограничений
- 4. 2. 1. Описание функций системы проведения верификации
- 4. 2. 2. Структура системы проведения верификации объектов-ограничений
- 4. 3. Описание программной реализации системы проведения верификации объектов-ограничений
- 4. 3. 1. Описание реализации подсистемы-координатора
- 4. 3. 2. Описание реализации подсистемы анализа SQL-кодов
- 4. 3. 3. Описание реализации подсистемы анализа спецификаций
- 4. 3. 4. Описание реализации подсистемы восстановления описателей
- 4. 3. 5. Описание реализации подсистемы сравнения описателей
- 4. 4. Оценка оперативности и полноты выявления недекларированных возможностей в объектах-ограничениях с использованием разработанного метода
- 4. 5. Выводы
Метод верификации и анализа защищенности баз данных на основе формализации требований целостности (реферат, курсовая, диплом, контрольная)
Значительная часть современных автоматизированных информационных систем (АИС) основана на использовании реляционных баз данных (БД). Качество БД оказывает значительное влияние на качество АИС в целом.
Одной из важнейших характеристик качества БД является информационная безопасность, которая, в свою очередь, включает в себя целостность информации. В теории реляционных БД целостность понимается как логическая согласованность и семантическая корректность данных. До начала разработки БД заказчик формулирует требования целостности, значимые в данной предметной области. Задача разработчика БД состоит в том, чтобы обеспечить программную реализацию этих требований в виде специальных программных объектов БД — ограничений целостности (ОЦ) и триггеров. Поддержка целостности в БД выполняется на требуемом уровне, если обеспечены:
• пригодность ОЦ и триггеров, т. е. ОЦ и триггеры реализуют все специфицированные требования целостности;
• корректность ОЦ и триггеров, т. е. работа ОЦ и триггеров приводит к ожидаемым результатам, в частности, ОЦ и триггеры не содержат случайных или умышленных недекларированных возможностей.
ВДВ).
Недостаточная пригодность и корректность ОЦ и триггеров может стать причиной нарушения целостности информации, что, в свою очередь, может привести к сбоям в работе АИС и связанным с ними проблемам в производственной деятельности организации, снижению качества продукции и услуг, экономическому ущербу, человеческим жертвам.
Процесс оценивания пригодности и корректности различных компонентов АИС, в том числе БД, называется верификацией. Верификация позволяет обнаруживать в компонентах АИС ошибки и программные закладки, являющиеся разновидностями НДВ. В свою очередь, НДВ относятся к уязвимостям компонентов АИС, так как при использовании НДВ возможно нарушение информационной безопасности. Таким образом, цели верификации пересекаются с целями анализа защищенности. Последний направлен на выявление уязвимостей АИС, но не сводится исключительно к выявлению НДВ. Диссертационное исследование посвящено разработке метода верификации реляционных БД, который одновременно является методом анализа защищенности, так как позволяет выявлять НДВ в ОЦ и триггерах реляционных БД.
Вопросам общей теории верификации компонентов АИС, особенно программного обеспечения, посвящены работы ряда отечественных и зарубежных специалистов: В. В. Липаева, В. В. Кулямина, А. А. Корниенко, М. А. Еремеева, М. М. Безкоровайного, Б. Боэма, Г. Майерса и др. Конкретные методы верификации описаны в работах Н. А. Абрамовой, A.B. Аграновского, В. А. Непомнящего, В. Е. Котова, Ч. Хоара, Р. Флойда, Э. Дейкстры, Р. Андерсона, Э. Кларка и др. авторов. Вопросы верификации БД, в том числе верификации целостности, рассматривают в своих работах П. Тонграк, Т. Саваннасарт, С. А. Халек, К. Бинниг, Н. Бруно, X. Кеннет, Р. Дж. Жанг, X. Ибрагим, М. Наката, А. Альвэн и др. авторы. Верификация целостности БД, в основном с использованием тестовых сценариев, проводится с использованием специализированного программного обеспечения, разрабатываемого компаниями Computer Associates, Rational Software, Logic Wokrs, Quest Software, Oracle, IBM и др.
Существующие методы верификации целостности реляционных БД обладают следующими недостатками:
• в процессе верификации не используются формальные модели требований целостности, в результате чего нередко возникает двусмысленность формулировки требований, которая затрудняет идентификацию ошибок;
• разработка тестовых сценариев для выявления НДВ в БД требует значительных затрат человеческого труда и отрицательно сказывается на оперативности выявления НДВ;
• отсутствует способ формального описания свойств имеющихся НДВ в ОЦ и триггерах;
• на практике имеет место неполнота выявления НДВ в ОЦ и триггерах, особенно это касается умышленных НДВ (программных закладок), что отчасти связано с отсутствием формального описания НДВ.
Таким образом, задачи формализации требований и функций целостности реляционных БД, а также повышения оперативности и полноты выявления НДВ в БД являются актуальными в области верификации БД.
Объектом диссертационного исследования являются реляционные БД на стадиях разработки и тестирования.
Предметом диссертационного исследования является формальная верификация и выявление НДВ ОЦ и триггеров реляционных БД.
Цель исследования — повышение оперативности и полноты выявления НДВ в ОЦ и триггерах реляционных БД.
Научная задача исследования состоит в обосновании и разработке научно-методического аппарата формализации требований и функций целостности реляционных БД и выявления НДВ в ОЦ и триггерах на основе формальных моделей требований целостности.
Достижение поставленной цели и решение научной задачи требует решения следующих частных задач:
• анализ существующих методов и средств верификации программного обеспечения и реляционных БД;
• разработка метамодели требований и функций целостности реляционных БД;
• разработка метода формальной верификации и анализа защищенности реляционных БД;
• разработка практических рекомендаций по применению и программной реализации метода формальной верификации и анализа защищенности реляционных БД.
Для решения поставленных задач применялись такие методы, как системный анализ, теория верификации программного обеспечения, логика Хоара, формальная логика. Теоретическую и методологическую базу исследования составляют труды отечественных и зарубежных ученых в области верификации различных компонентов АИС, стандарты в области информационных технологий и информационной безопасности.
На защиту выносятся следующие научные результаты:
• метамодель требований и функций целостности, описывающая принципы моделирования требований целостности различных классов и пригодная к использованию при проведении формальной верификации ОЦ и триггеров реляционных БД;
• метод формальной верификации и анализа защищенности реляционных БД, основанный на метамодели требований и функций целостности и использующий семантический анализ программных кодов ОЦ и триггеров;
• принципы построения и функционирования программной системы проведения верификации и анализа защищенности реляционных БД.
Научная новизна диссертационной работы состоит в следующем:
• разработана метамодель, включающая структуру формальных описателей требований целостности и используемые при проведении формальной верификации ОЦ и триггеров реляционных БД действия над описателями;
• разработан метод формальной верификации и анализа защищенности реляционных БД, использующий новые алгоритмы синтеза постусловия маршрута в теле триггера и постусловия триггера, процедуры восстановления описателей по ОЦ, триггерам и триггерным связкам, процедуру сравнения описателей и позволяющий получать формальные модели НДВ, непосредственно влияющих на содержимое БД.
Достоверность полученных научных результатов определяется корректным применением методов исследования, доказанностью ряда утверждений, лежащих в основе метамодели требований и функций целостности и метода верификации ОЦ и триггеров, апробацией результатов диссертационных исследований на научно-практических конференциях и их внедрением в организациях.
Практическая значимость результатов исследования состоит в возможности повышения оперативности и полноты выявления НДВ в ОЦ и триггерах реляционных БД, а также уменьшения объема и сложности последующих динамических испытаний за счет использования разработанного метода и программной системы проведения формальной верификации.
Практическая ценность и новизна работы подтверждаются двумя актами внедрения: от СПбФ ОАО «НИИАС» (результаты использованы в рамках комплексного научно-технического проекта «Внедрение системы вертикальных динамических нагрузок Aguila») и от кафедры «Информатика и информационная безопасность» ФГБОУ ВПО ПГУПС (результаты применены в учебном процессе и научно-исследовательских работах).
Основные результаты исследований излагались и обсуждались на научных семинарах кафедры «Информатика и информационная безопасность» ПГУПС, кафедры «Информационная безопасность» ПГУПС при Санкт-Петербургском институте информатики и автоматизации РАН, а также на четвертой Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» (Санкт-Петербург, СПИИРАН, 2005 г.), четырнадцатой общероссийской научно-технической конференции «Методы и технические средства обеспечения информационной безопасности» (Санкт-Петербург, СПбГПУ, 2007 г.), международной научно-практической конференции «Инфотранс-2005, 2009» (Санкт-Петербург, ПГУПС), первой международной научно-практической конференции «Интеллектуальные системы на транспорте» (Санкт-Петербург, ПГУПС, 2011).
По результатам исследования опубликовано 9 статей, 3 из которых — в журналах, рекомендуемых ВАК, 5 — в материалах общероссийских, межрегиональных и международных конференций.
Диссертация включает введение, четыре главы, заключение, список использованных источников.
4.5 Выводы.
В ходе разработки практических рекомендаций по применению разработанного метода формальной верификации объектов-ограничений реляционных БД были получены следующие результаты.
1. Разработана концептуальная модель СПВ, согласно которой основными функциями СПВ являются: обработка файлов спецификаций, извлечение БСД,-кодов объектов-ограничений из файлов скриптов, извлечение объектов-ограничений из системного каталога СУБД или системных таблиц БД, выбор объектов-ограничений для анализа и собственно проведение верификации объектов-ограничений. Вспомогательными функциями системы являются: лексический и синтаксический анализ 8С) Ь-кодов, редактирование словаря собственных постусловий, редактирование БД сравнения описателей.
2. Разработана структурная схема СПВ, согласно которой СПВ включает следующие подсистемы: координатор, подсистему анализа 8С) Ь-кодов, подсистему анализа спецификаций, подсистему восстановления описателей, подсистему сравнения описателей, словарь собственных постусловий и БД подсистемы сравнения описателей.
3. Выполнена программная реализация прототипа СПВ.
4. Выполнено оценивание оперативности выявления НДВ с помощью разработанного метода. Полученные результаты позволяют обоснованно утверждать о более высокой оперативности формальной верификации по сравнению с динамическим тестированием целостности.
5. Выполнено оценивание полноты выявления НДВ в объектах-ограничениях, оказывающих непосредственное влияние на содержимое БД. Полученные результаты позволяют обоснованно утверждать, что полнота выявления ошибок и программных закладок при формальной верификации заметно выше, чем при динамическом тестировании.
ЗАКЛЮЧЕНИЕ
.
В результате проведенного исследования был разработан метод формальной верификации ОЦ и триггеров реляционных БД на основе метамодели требований целостности. Применение разработанного метода позволяет повысить оперативность и полноту выявления НДВ в ОЦ и триггерах.
При решении частных задач были получены следующие результаты.
1. Выполнен анализ объекта исследования и современных методов верификации ПО и БД. Установлено, что для выявления НДВ в ОЦ и триггерах в настоящее время используется динамическое тестирование, позволяющее выявлять в среднем 72,82% ошибок и 19,21% программных закладок, при этом средние затраты времени на тестирование одного требования целостности составляют 8 минут 32 секунды. Низкий процент выявления программных закладок имеет объективную причину: инженер по тестированию заранее не знает о наличии закладок и не может целенаправленно подготовить сценарии для их активизации. Также установлено, что недостатком динамического тестирования БД на современном этапе является отсутствие формального моделирования требований целостности и НДВ, что затрудняет идентификацию НДВ.
2. Разработана метамодель требований и функций целостности. Описаны основные математические характеристики требований целостности: множество таблиц и псевдотаблиц, столбцов и операций, активизирующих переход данных из одного состояния в другое. Введено понятие формального описателя требования целостности и задана его общая структура. С помощью формальных описателей можно моделировать требования целостности двух классов: требования к состоянию и требования к переходу. Доказано, что некоторые описатели обладают свойством соединимости, и в связи с этим определены специфические действия над формальными описателями: соединение и разбиение. Они используются при проведении формальной верификации ОЦ и триггеров. Введены понятия избыточности и безызбыточности требования целостности, критичности и некритичности активизирующих БМЬ-операций описателя. Показано, что описатели, будучи логико-алгебраическими моделями требований целостности, одновременно могут служить в качестве спецификаций ОЦ, триггеров и триггерных связок. Установлено, что реальные функции целостности БД, как и требования целостности, могут быть смоделированы с помощью формальных описателей. Достоверность результата подтверждается практикой использования механизмов поддержки целостности в реляционных БД.
3. Разработан метод формальной верификации и анализа защищенности реляционных БД на основе созданной метамодели требований и функций целостности. Метод использует семантический анализ программных кодов ОЦ и триггеров и включает оригинальные алгоритмы синтеза постусловия маршрута в теле триггера, синтеза постусловия триггера, восстановления описателей по ОЦ, триггерам и триггерным связкам и процедуру сравнения описателей. Метод позволяет выявлять нереализованные функции целостности и получать формальные описания НДВ в объектах-ограничениях при условии, что НДВ оказывают непосредственное влияние на содержимое БД.
У ' 1 ^ -А.
Достоверность полученного результата подтверждается доказательством ряда утверждений с использованием логики Хоара и формальной логики, а также практикой использования механизмов поддержки целостности в реляционных БД.
4. Даны рекомендации по практическому применению разработанного метода. Описаны принципы построения и функционирования СПВ, создан прототип СПВ, благодаря чему метод формальной верификации может использоваться в автоматизированном режиме.
5. Проведено исследование оперативности и полноты выявления НДВ при формальной верификации и динамическом тестировании. Установлено, что затраты времени на динамическое тестирование в среднем в 2,18 раз превышают время, требуемое для формальной верификации. Среднее время проверки одного требования целостности при динамическом тестировании составляет 8 минут 32 секундыпри формальной верификации — 3 минуты 52 секунды. Полнота обнаружения ошибок и программных закладок при формальной верификации достигает 100%, в среднем обнаруживается 94,44% ошибок и 94,73% программных закладок.
Таким образом, в ходе проведенного исследования были решены частные задачи и главная научная задача исследования и достигнута цель, состоящая в повышении оперативности и полноты выявления НДВ в ОЦ и триггерах реляционных БД.
Список литературы
- Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. Серия «Информационные технологии». М.: СИНТЕГ, 2001. -380 с.
- В.В. Липаев. Оценка качества программных средств // Сетевой журнал. http://www.setevoi.rU/cgi-bin/text.pl/magazines/2002/3/52. № 3, 2002.
- В.В. Липаев. Анализ качества баз данных // Открытые системы. http://www.osp.ru/os/2002/03/181 272. № 3, 2002.
- Безкоровайный М.М., Костогрызов А. И., Львов В. М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК». М.: «Синтег», 2000.
- Боэм Б.У. Инженерное проектирование программного обеспечения: пер с англ. М.: Радио и связь, 1985.
- Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. -360с.
- Майерс Г. Искусство тестирования программ. М.: Фин. И Статистика, 1982. — 178с.
- Ю.Абрамова Н. А., Баталина Т. С., Гегамов Н. А., Коврига С. В. Новый математический аппарат для анализа внешнего поведения и верификации программ. М.: Институт проблем управления, 1998. 109 с.
- П.Аграновский А., Зайцев В., Телеснин Б., Хади Р. Верификация программ с помощью моделей // Открытые системы № 12, 2003.
- Непомнящий В.А., Рякин О. М. Прикладные методы верификации программ. М. Радио и связь, 1988. 256 с.
- В. Е. Котов. Сети Петри. М.: Наука, 1984. 158 с.
- С. A. R. Hoare. An axiomatic basis for computer programming. Communications of the ACM, 12(10), October 1969, pp. 576 585.
- Hoare C.A.R. Proof of correctness of data representation. Acta Informatica, 1, 1972.-pp. 271−287.
- R. W. Floyd. Assigning meaning to programs. Proc. of Symposium in Applied Mathematics. J. T. Schwartz, ed. Mathematical Aspects of Computer Science, 19:19−32,1967.
- Дейкстра Э. Дисциплина программирования. M.: Мир, 1978. 275 с.
- Андерсон Р. Доказательство правильности программ. М.: Мир, 1982. -165 с., ,
- Кларк Э., Грамберг О., Пелед Д. Верификация моделей программ: Model Checking. М.: МЦНМО, 2002.
- Tongrak P., Suwannasart Т. A Tool for Generating Test Case from Relational Database Constraints Testing / Computer Science and Information Technology (ICCSIT 2009). 2nd IEEE International Conference on Date: Aug. 8−11. Beijing, China, 2009, pp. 43539.
- Khalek S.A., Elkarablieh В., Laleye Y.O., Khurshid S. Query-Aware Test Generation Using a Relational Constraint Solver. Automated Software Engineering, 2008. 23rd IEEE/ACM International Conference. L’Aquila, 2008, pp. 238−247.
- Binnig С., Kossmann D., Lo E., and Ozsu M.T. QAGen: Generating Query-Aware Test Databases. ETH Zurich Technical Report, 2007.
- Binnig C., Kossmann D., and Lo E. Towards Automatic Test Database Generation. IEEE Data Eng. Bull. 31(1): 28−35, 2008.
- Bruno N., and Chaudhuri S. Flexible database generators. In VLDB '05: Proceedings of the 31st international conference on Very large data bases. VLDB Endowment, 2005, pp. 1097−1107.
- Kenneth H., Kristian Т., and Rico W. Simple and realistic data generation. In VLDB '06: Proceedings of the 32nd international conference on Very large data bases. VLDB Endowment, 2006, pp. 1243−1246.
- Nakata, M.- Murai, T. Updating under integrity constraints in fuzzy databases. Fuzzy Systems, 1997., Proceedings of the Sixth IEEE International Conference on Volume 2, Date: 1−5 Jul 1997, pp. 713−719.
- Alwan A.A., Ibrahim H., Udzir N.I. A Framework for Checking Integrity Constraints in a Distributed Database. 2008. ICCIT '08. Third International Conference on Convergence and Hybrid Information Technology. Vol. 1. Busan, Korea, Nov. 11−13, 2008.
- ГОСТ P ИСО МЭК TO 10 032−2007: Эталонная модель управления данными. -M.: Стандартинформ, 2009.
- Когаловский М. Р. Энциклопедия технологий баз данных.— М.: Финансы и статистика, 2002. 798 с.
- Хомоненко А.Д., Цыганков В. М., Мальцев М. Г. Базы данных: Учебник для высших учебных заведений / Под ред. проф. А. Д. Хомоненко. — СПб.: Корона принт, 2004. 736 с.
- Дейт К. Дж. Введение в системы баз данных, 8-е издание: Пер. с англ. -М.: Издательский дом «Вильяме», 2008. 1328 с.
- Коннолли Т., Бегг К. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — 3-е издание.: Пер. с англ. — М.: Издательский дом «Вильяме», 2003. 1439 с.
- Гарсиа-Молина Г., Ульман Дж., Уидом Дж. Системы баз данных. Полный курс- пер. с англ. М.: Издательский дом «Вильяме», 2004. — 1088 с.
- Пушников А.Ю. Введение в системы управления базами данных. Часть 1. Реляционная модель данных: Учебное пособие/Изд-е Башкирского ун-та. -Уфа, 1999.- 108 с.
- Урман С., Хардман Р., МакЛафлин М. Oracle Database 10g. Программирование на языке PL/SQL- пер. с англ. СПб.: Питер, 2010. -792 с.
- Мамаев Е. В. Microsoft ® SQL Server 2000. СПб.: БХВ-Петербург, 2004. -1280 с.
- Михеев P. Н. MS SQL Server 2005 для администраторов. СПб.: БХВ-Петербург, 2006. — 544 с. 40.3икопулос П. К., Бакларц Дж., деРус Д., Мельник Р. Б. DB2 версии 8: официальное руководство. М.: КУДИЦ-ОБРАЗ, 2004. — 373 с.
- Глухарев М. Л. Разработка показателей и методов оценивания корректности реляционных баз данных // Известия Петербургского университета путей сообщения. Вып.1. — СПб.: ПГУПС, 2008. — С. 135 148.
- ГОСТ Р ИСО / МЭК 9126−93. Оценка качества программной продукции. Характеристики качества и руководства по их применению. М.: Госстандарт России, 2004. — 12 с.
- ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения. -М.: Стандартинформ, 2006.
- Ключевский Б. Программные закладки // Системы безопасности, связи и телекоммуникаций, № 22, 1998. с. 60−66.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: «Энергоатомиздат», 1994.
- Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения» -М.: Военное издательство, 1992.
- ISO/IEC 12 207 Systems and Software Engineering Software Life Cycle
- Processes. Geneva, Switzerland: ISO, 2008. 50. IEEE 1012−2004 IEEE Standard for Software Verification and Validation. IEEE, 2005.
- ISO/IEC 15 504−1 Information technology — Process assessment, Part 1:
- Concepts and vocabulary. Geneva, Switzerland: ISO, 2004. 52. IEEE 829−1998. Standard for Software Test Documentation. New York: IEEE, 1998.
- IEEE 1008−1987. Standard for Software Unit Testing. In IEEE Standards: Software Engineering, Volume Two: Process Standards. New York: IEEE, 1999.
- ISO/IEC 14 598−1 Information technology — Software product evaluation —
- Part 1: General overview. Geneva, Switzerland: ISO, 1999. 55. ISO/IEC 14 598−2 Information technology — Software product evaluation — Part 2: Planning and management. Geneva, Switzerland: ISO, 2000.
- ISO/IEC 14 598−3 Information technology — Software product evaluation — Part 3: Process for developers. Geneva, Switzerland: ISO, 2000.
- ISO/IEC 14 598−4 Information technology — Software product evaluation — Part 4: Process for acquirers. Geneva, Switzerland: ISO, 1999.
- ISOAEC 14 598−5 Information technology — Software product evaluation — Part 5: Process for evaluators. Geneva, Switzerland: ISO, 1998.
- IEEE 1028 Standard for Software Reviews. New York: IEEE, 1998.
- ГОСТ P ИСО/МЭК 13 335−1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. М.: Стандартинформ, 2007.
- Федеральный закон РФ «О техническом регулировании» № 184-ФЗ, 2002.
- IEEE 1044 Standard Classification for Software Anomalies. New York: IEEE, 1993.
- IEEE 1044.1 Guide to Classification for Software Anomalies. New York: IEEE, 1995.
- Бахтизин B.B., Глухова JI.A. Применение метрик сложности при разработке программных средств//Информатизация образования, № 1, 2005. с.81−88.
- Дейкстра. Э. Заметки по структурному программированию // У. Дал, Э. Дейкстра, К. Хоор. Структурное программирование. — М.: Мир, 1975. — с. 7−97.
- IEEE 829−1998. Standard for Software Test Documentation. New York: IEEE, 1998.
- Кулямин В.В. Перспективы интеграции методов верификации программного обеспечения // Труды ИСП РАН. Том 16. М.: ИСП РАН, 2009.-с. 73−88.
- Глухарев М. JI. Современные методы и программные средства тестирования и верификации реляционных баз данных // Инновации на железнодорожном транспорте 2009: Сборник докладов юбилейной научно-технической конференции. — СПб.: ПГУПС, 2009. — с. 68−73.
- Лукацкий А.В. Базы данных тоже уязвимы//Компьютер-пресс № 8, М., 1999.
- Codd E.F. A relational model for large shared data banks, Comm. ACM, 13:6 (1970), pp. 377−387.
- Gupta A., Harinarayan V., Quass D. Aggregate-query processing in data warehousing environments, Proc. Intl. Conf. on Very Large Databases (1995), pp. 358 369.
- Nicolas J.-M. Logic for improving integrity checking in relational databases, Acta Informica, 18:3 (1982), pp. 227 253.
- Грэхем P., Кнут Д., Паташник О. Конкретная математика: Основание информатики. М.: МИР, 1998. — 703 с. J —
- Глухарев М. Л. Применение формальных описателей для логико-алгебраического моделирования требований целостности информации в реляционных базах данных // Известия Петербургского университета путей сообщения. СПб: ПГУПС, 2010. — Вып. 4 (25). — С. 78−88.
- Francez N. Verification of programs, Addison-Wesley Publishers Ltd., 1992.
- Дудаков С. M. Математическое введение в информатику: Учебное пособие. Тверь: Твер. гос. ун-т, 2003. 221 с.
- Требования и спецификации в разработке программ. Сборник статей. М. Мир, 1984.
- Баженова И. Ю. SQL и процедурно-ориентированные языки. http://www.intuit.ru/department/database/cdba/
- Рамбо Дж. UML 2.0. Объектно-ориентированное моделирование и разработка. СПб.: Питер, 2007. — 540 с.
- Буч Г., Рамбо Дж., Джекобсон А. Язык UML. Руководство пользователя = The Unified Modeling Language user guide. — 2-е изд. — M., СПб.: ДМК Пресс, Питер, 2004. — 432 с.
- ISO/IEC 19 501:2005. Information technology Open Distributed Processing -Unified Modeling Language (UML) Version 1.4.2. Geneva, Switzerland: ISO, 2005.
- Рамбо Дж. UML 2.0. Объектно-ориентированное моделирование и разработка. СПб.: Питер, 2007. — 540 с.
- Фридл Дж. Регулярные выражения, 3-е издание. Пер. с англ. -СПб.: Символ-Плюс, 2008. — 608 с.
- Шилдт Г. Полный справочник по Java: Java SE 6 Edition. 7-е изд. — М.: Вильяме, 2007. — 1035 с.
- Монахов В. В. Язык программирования Java и среда NetBeans. СПб: БХВ-Петербург, 2008. — 627 с.
- Хопкрофт Дж., Мотвани Р., Ульман Дж. Введение в теорию автоматов, языков и вычислений. М.: Издательский дом «Вильяме», 2002. — 528 с.