id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1 value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2 classes | is_sentence bool 2 classes | is_corrected bool 2 classes |
|---|---|---|---|---|---|---|---|---|
376 | 2026-02-23T07:41:23.310000Z | 2026-02-23T08:16:55.867000Z | Lec. | Эта проблема подробно рассматривается в работе Johnson и Wagner [52], где показано, что высокий уровень ложных предупреждений (false positives) приводит к снижению доверия к инструменту: после определённого числа ошибочных сообщений разработчик начинает воспринимать результаты анализа как шум | Эта проблема подробно рассматривается в работе Johnson и Wagner [52], где показано, что высокий уровень предварительных диагнозов (false positives) приводит к снижению достоверности результатов анализа: после определенного числа ошибочных сообщений разработчик начинает воспринимать результаты анализа как шум. | false | true | true |
375 | 2026-02-23T07:41:21.556000Z | 2026-02-23T08:18:08.941000Z | Lec. | Причиной является большое количество ложных срабатываний | Причиной являются большое количество ложных срабатываний. | false | true | true |
374 | 2026-02-23T07:41:19.896000Z | 2026-02-23T08:21:11.176000Z | Lec. | Исследование [29] демонстрирует, что предупреждения статических анализаторов часто игнорируются разработчиками | Исследование [29] демонстрирует, что предупреждения статических анализаторов часто игнорируют разработчики | false | true | true |
373 | 2026-02-23T07:41:18.084000Z | 2026-02-23T08:18:07.909000Z | Lec. | В работе [28] показано, что сравнение анализаторов затруднено отсутствием единой методики тестирования | В работе [28] показано, что сравнение анализаторов затруднено. Отсутствием единой методики тестирования. | false | true | true |
372 | 2026-02-23T07:41:16.105000Z | 2026-02-23T08:16:22.150000Z | Lec. | Несмотря на эффективность метода, отмечаются ограничения практического применения | Несмотря на эффективность метода, отмечаются ограничения практического применения этого метода | false | true | true |
371 | 2026-02-23T07:41:14.342000Z | 2026-02-23T08:10:56.673000Z | Lec. | Она обеспечивает возможность унифицированной оценки рисков и приоритизации усилий по исправлению наиболее критичных уязвимостей, а также служит основой для интеграции с другими системами классификации, например OWASP Top 10, что позволяет строить комплексные подходы к обеспечению безопасности программного обеспечения. | Она обеспечивает возможность унифицированной оценки рисков и приоритизации усилий по исправлению наиболее критичных уязвимостей. А также она служит основой для интеграции с другими системами классификации, например OWASP Top 10, что позволяет строить комплексные подходы к обеспечению безопасности программного обеспечения. | false | true | true |
370 | 2026-02-23T07:41:12.505000Z | 2026-02-23T08:16:50.163000Z | Lec. | База CWE широко применяется в промышленной практике и исследовательских проектах для стандартизации терминологии и создания правил детекторов в инструментах статического анализа | База CWE широко применяется в промышленной практике и исследовательских проектах для стандартизации терминологии и создания правил детекторах в инструментах статического анализа | false | true | true |
369 | 2026-02-23T07:41:10.666000Z | 2026-02-23T08:22:05.508000Z | Lec. | Каждая запись в базе содержит описание проблемы, примеры уязвимого кода, рекомендации по устранению и ссылки на связанные категории, что позволяет использовать справочник как практический инструмент для анализа и предотвращения дефектов | Каждая запись в базе содержит описание проблемы, примеры уязвимых кодов, рекомендации по устранению и ссылки на связанные категории, что позволяет использовать справочник как практический инструмент для анализа и предотвращения дефектов. | false | true | true |
368 | 2026-02-23T07:41:08.654000Z | 2026-02-23T08:18:26.392000Z | Lec. | CWE описывает не только сами уязвимости, но и условия их возникновения, возможные последствия для функционирования программного обеспечения, а также типичные методы их обнаружения | CWE описывает не только сами уязвимости, но и условия их возникновения, возможные последствия для функционирования программного обеспечения, а также типичные методы их обнаружения. | false | true | true |
367 | 2026-02-23T07:41:06.684000Z | 2026-02-23T08:19:59.242000Z | Lec. | Классификация уязвимостей систематизирована в базе CWE [16], представляющей собой открытый справочник типов программных слабостей, разрабатываемый и поддерживаемый сообществом специалистов по безопасности | Классификация уязвимостей систематизирована в базе CWE [16], представляющей собой открытый справочник типов программных слабостей, разрабатываемый и поддерживаемый сообществом специалистов по безопасности. | false | true | true |
366 | 2026-02-23T07:41:04.781000Z | 2026-02-23T08:15:17.588000Z | Lec. | Фактически статические анализаторы безопасности (SAST-инструменты) являются практической реализацией данного подхода и применяются в рамках процессов безопасной разработки программного обеспечения. | Фактически статические анализаторы безопасности (SAST-инструментов) являются практической реализацией данного подхода и применяются в рамках процессов безопасной разработки программного обеспечения. | false | true | true |
365 | 2026-02-23T07:41:02.937000Z | 2026-02-23T08:20:32.467000Z | Lec. | В отличие от компиляционных проверок, они выполняют семантический анализ исходного кода и сопоставляют конструкции программы с классификациями уязвимостей (например, CWE) | В отличие от компиляционных проверок, они выполняют семантический анализ исходного кода и сопоставляют его с классификациями уязвимостей (например, CWE) | false | true | true |
364 | 2026-02-23T07:41:01.235000Z | 2026-02-23T08:16:24.509000Z | Lec. | Такие системы ориентированы на обнаружение потенциальных уязвимостей и небезопасных шаблонов программирования | Такие системы ориентированы на обнаружение потенциальных уязвимостей и небезопасных шаблонов программирования | false | true | true |
363 | 2026-02-23T07:40:59.399000Z | 2026-02-23T08:17:28.128000Z | Lec. | Отдельный класс инструментов анализа программного обеспечения образуют системы выявления программных слабостей (Software Weakness Evaluation Systems, SWES) | Отдельный класс инструментов анализа программного обеспечения образуют системы выявления программных слабостей (Software Weakness Evaluation Systems, S.W.E.S) | false | true | true |
362 | 2026-02-23T07:40:57.714000Z | 2026-02-23T08:11:12.121000Z | Lec. | Кроме того, результаты анализа могут быть интегрированы с системами управления уязвимостями и классификаторами типа CWE, что позволяет формализовать обнаруженные дефекты и оценивать их критичность. | Кроме того, результаты анализа могут быть интегрированы с системами управления уязвимостями и классификаторами типа CWE, что позволяет формализовать обнаруженные дефекты и оценить их критичность. | false | true | true |
361 | 2026-02-23T07:40:55.822000Z | 2026-02-23T08:16:02.829000Z | Lec. | Инструменты статического анализа применяются для проверки соблюдения требований к надежности, сопровождаемости и безопасности программного обеспечения, что делает их важным компонентом комплексных процессов обеспечения качества и управления рисками | Инструменты статического анализа применяются для проверки соблюдения требований к надежности, сопровождаемости и безопасности программного обеспечения. Это делает их важным компонентом комплексных процессов обеспечения качества и управления рисками. | false | true | true |
360 | 2026-02-23T07:40:54.032000Z | 2026-02-23T08:21:18.664000Z | Lec. | Современные подходы к статическому анализу включают как проверку соответствия кода стандартам безопасности, так и выявление сложных дефектов, трудно обнаружимых тестированием | Современные подходы к статическому анализу включают как проверку соответствия кода стандартам безопасности, так и выявление сложных дефектов, трудно обнаружимых при тестировании | false | true | true |
359 | 2026-02-23T07:40:52.313000Z | 2026-02-23T08:17:30.119000Z | Lec. | Исследование также подчеркивает важность автоматизации анализа для масштабных проектов и необходимость настройки правил детекторов под специфику конкретного проекта | Исследование также подчеркивает важность автоматизации анализа для масштабных проектов, и необходимость настройки правил детекторов под специфику конкретного проекта. | false | true | true |
358 | 2026-02-23T07:40:50.500000Z | 2026-02-23T08:21:02.388000Z | Lec. | Авторы показали, что интеграция инструментов анализа в процесс разработки позволяет непрерывно контролировать качество кода, выявлять потенциальные ошибки и уязвимости до этапа тестирования и существенно повышает надежность и безопасность систем | Авторы показали, что интеграция инструментов анализа в процесс разработки позволяет непрерывно контролировать качество кода, выявлять потенциальные ошибки и уязвимости на этапе разработки и существенно повышает надежность и безопасность систем | false | true | true |
357 | 2026-02-23T07:40:48.669000Z | 2026-02-23T08:15:32.272000Z | Lec. | В работе [8] представлен промышленный опыт применения статического анализа к миллиардам строк кода в различных крупных проектах | В работе [8] представлен промышленный опыт применения статического анализа к миллиардам строк кода в различных крупных проектах. | false | true | true |
356 | 2026-02-23T07:40:46.888000Z | 2026-02-23T08:15:09.356000Z | Lec. | Результаты исследования показали, что статический анализ способен обнаруживать значительное количество дефектов на ранних стадиях разработки, снижая стоимость их исправления и повышая качество конечного продукта | Результаты исследования показали, что статический анализ способен обнаруживать значительное количество дефекта на ранних стадиях разработки, снижая стоимость его исправления и повышая качество конечного продукта | false | true | true |
355 | 2026-02-23T07:40:45.091000Z | 2026-02-23T08:17:36.744000Z | Lec. | В работе [7] описан опыт применения инструмента FindBugs, который анализирует байт-код Java и автоматически выявляет потенциальные ошибки, включая нарушения правил программирования, утечки ресурсов и логические ошибки | В работе [7] описан опыт применения инструмента FindBugs, который анализирует байт-код Java и автоматически выявляет потенциальные ошибки, включая нарушения правил программирования, утечки ресурсов. | false | true | true |
354 | 2026-02-23T07:40:43.234000Z | 2026-02-23T08:15:56.578000Z | Lec. | Статический анализ рассматривается как один из ключевых методов обеспечения безопасности программного обеспечения [9], позволяющий выявлять дефекты и уязвимости на ранних этапах разработки, до выполнения программы и ввода её в эксплуатацию | Статический анализ рассматривается как один из ключевых методов обеспечения безопасности программного обеспечения [9], позволяет выявлять дефекты и уязвимости на ранних этапах разработки, до выполнения программы и ввода её в эксплуатацию | false | true | true |
353 | 2026-02-23T07:40:41.315000Z | 2026-02-23T08:16:44.526000Z | Lec. | В промышленной практике данный метод часто используется в сочетании с тестированием и статическим анализом, обеспечивая формальный способ проверки корректности и безопасности программного обеспечения. | В промышленной практике данный метод часто используется в сочетании с тестированием и статическим анализом, обеспечивая формальный способ проверки корректности и безопасности программного обеспечения. | false | true | true |
352 | 2026-02-23T07:40:39.635000Z | 2026-02-23T08:09:35.384000Z | Lec. | Современные исследования [39; 40] демонстрируют, что символическое выполнение особенно эффективно для критических модулей и функций с ограниченным числом ветвлений, где необходимо точно определить условия возникновения ошибок | Современные исследования [39; 40] демонстрируют, что символическое выполнение особенно эффективно для критических модулей. и функций с ограниченным числом ветвлений, где необходимо точно определить условия возникновения ошибок. | false | true | true |
351 | 2026-02-23T07:40:37.821000Z | 2026-02-23T08:22:20.841000Z | Lec. | Вследствие этого применение метода ограничено масштабом программных систем и требует оптимизаций, таких как отсечение неперспективных ветвей, использование констрейнт-солверов и комбинирование с другими техниками анализа, например абстрактной интерпретацией | Вследствие этого применение метода ограничено масштабом программных систем и требует оптимизаций таких как отсечение неперспективных ветвей, использование констрейнт-солверов и комбинирование с другими техниками анализа, например абстрактной интерпретации. | false | true | true |
350 | 2026-02-23T07:40:36.183000Z | 2026-02-23T08:08:50.369000Z | Lec. | Однако символическое выполнение характеризуется высокой вычислительной сложностью: число возможных путей программы растет экспоненциально с увеличением размера и сложности кода (эффект «взрыва путей») | Однако символическое выполнение характеризуется высокой вычислительной сложностью: число возможных путей программы растет экспоненциально с увеличением размера и сложности кода (эффектив «взрыва путей») | false | true | true |
349 | 2026-02-23T07:40:34.563000Z | 2026-02-23T08:18:50.652000Z | Lec. | Метод обеспечивает высокий уровень точности и возможность доказательства наличия или отсутствия ошибок для конкретных путей исполнения | Метод обеспечивает высокий уровень точности и возможность доказательства наличия или отсутствия ошибок в конкретных путях исполнения. | false | true | true |
348 | 2026-02-23T07:40:32.765000Z | 2026-02-23T08:19:02.240000Z | Lec. | Это позволяет выявлять сложные ошибки, включая логические противоречия, недостижимые состояния, переполнения, ошибки обработки условий и уязвимости, которые могут проявляться только при определенных сочетаниях входных данных | Это позволяет выявлять сложные ошибки, включая логические противоречия, недостижимые состояния, переполнения, ошибки обработки условий и уязвимости, которые могут проявляться только при определенных сочетаниях входных данных. | false | true | true |
347 | 2026-02-23T07:40:31.060000Z | 2026-02-23T08:21:08.749000Z | Lec. | На основе этих символов строятся логические выражения, описывающие все возможные пути выполнения программы | На основе этих символов строятся логические выражения, описывающие все возможные пути выполнения программы. | false | true | true |
346 | 2026-02-23T07:40:29.382000Z | 2026-02-23T08:08:38.343000Z | Lec. | В отличие от традиционного исполнения, когда переменные получают конкретные значения, символическое выполнение использует символы, представляющие целые множества возможных значений | В отличие от традиционного исполнения, когда переменные получают конкретные значения, символическое выполнение использует символы, которые могут иметь несколько значений. | false | true | true |
345 | 2026-02-23T07:40:27.697000Z | 2026-02-23T08:18:10.557000Z | Lec. | Другим направлением является символическое выполнение, при котором программа исполняется над символическими значениями вместо конкретных данных [39; 40] | Другим направлением является символическое выполнение, при котором программа исполняется над символическими значениями, а не конкретными данными [39; 40]. | false | true | true |
344 | 2026-02-23T07:40:25.925000Z | 2026-02-23T08:08:36.254000Z | Lec. | Использование абстрактной интерпретации обеспечивает формальную обоснованность выводов анализаторов и служит методологической основой для построения правил детекторов и классификаторов ошибок. | Использование абстрактной интерпретации обеспечивает формальную обоснованность выводов анализаторов и служит методологической основой для построения правил детекторов и классификаторов ошибок. | false | true | true |
343 | 2026-02-23T07:40:24.083000Z | 2026-02-23T08:08:30.154000Z | Lec. | В работе [38] подробно рассматривается развитие метода и его применение к анализу числовых программ, где особое внимание уделяется точности вычислений и способности абстрактных моделей выявлять ошибки, связанные с арифметикой, диапазонами значений и потенциальными переполнениями | В работе [38] подробно рассматривается развитие метода и его применение в анализе числовых программ, где особое внимание уделяется точности вычислений и способности абстрактных моделей выявлять ошибки, связанные с арифметикой, диапазонами значений и потенциальными переполнениями. | false | true | true |
342 | 2026-02-23T07:40:22.221000Z | 2026-02-23T08:09:58.435000Z | Lec. | Теория абстрактной интерпретации легла в основу большинства современных инструментов статического анализа, включая как коммерческие, так и открытые решения, и позволяет эффективно масштабировать анализ для больших кодовых баз | Теория абстрактной интерпретации легла в основу большинства современных инструментов статического анализа, включая как коммерческие, так и открытые решения, и позволяет эффективно масштабировать анализ для больших кодовых баз. | false | true | true |
341 | 2026-02-23T07:40:20.376000Z | 2026-02-23T08:22:16.468000Z | Lec. | Метод обеспечивает корректные, хотя и приближенные, оценки свойств программы, включая обнаружение потенциальных ошибок, недостижимых состояний, утечек ресурсов и нарушений инвариантов | Метод обеспечивает корректные, хотя и приближенные, оценки свойств программы, включая обнаружение потенциальных ошибок, недостижимых состояний, утечек ресурсов и нарушений инвариантов. | false | true | true |
340 | 2026-02-23T07:40:18.419000Z | 2026-02-23T08:19:29.174000Z | Lec. | В рамках этого подхода реальные значения переменных и состояния программы заменяются абстрактными представлениями, позволяющими формально описывать поведение программы без полного перебора всех возможных конкретных сценариев выполнения | В рамках этого подхода реальные значения переменных и состояния программы заменяются абстрактными представлениями, позволяющими формально описывать поведение программы без полного перебора всех возможных конкретных сценариев выполнения. | false | true | true |
339 | 2026-02-23T07:40:16.652000Z | 2026-02-23T08:09:21.307000Z | Lec. | Ключевым этапом развития области анализа программного обеспечения стала теория абстрактной интерпретации [6], которая рассматривает выполнение программы как вычисление неподвижной точки в абстрактной решетке состояний | Ключевым этапом развития области анализа программного обеспечения стала теория абстрактной интерпретации [6], которая рассматривает выполнение программы как вычисление неподвижной точки в абстрактной решетке состояний. | false | true | true |
338 | 2026-02-23T07:40:14.813000Z | 2026-02-23T08:17:38.366000Z | Lec. | Теоретические основы данного направления сформированы в работах по анализу программ и компиляторным технологиям [5; 36; 37]. | Теоретические основы данного направления сформированы в работах по анализу программ и компиляторским технологиям [5; 36; 37]. | false | true | true |
337 | 2026-02-23T07:40:13.101000Z | 2026-02-23T08:10:38.642000Z | Lec. | Статический анализ программного обеспечения представляет собой совокупность методов исследования исходного кода без его выполнения с целью выявления ошибок, дефектов и уязвимостей | Статический анализ программного обеспечения представляет собой совокупность методов исследования исходного кода без его выполнения с целью выявления ошибок, проблем безопасности | false | true | true |
336 | 2026-02-23T07:40:11.379000Z | 2026-02-23T08:16:05.671000Z | Lec. | Методы статического анализа и системы выявления программных слабостей | Методы статического анализа и системы выявления программных слабостей. | false | true | true |
335 | 2026-02-23T07:40:09.784000Z | 2026-02-23T08:16:39.462000Z | Lec. | Таким образом, нормативные документы формируют целостную систему требований: стандарты качества определяют характеристики программного продукта, стандарты жизненного цикла описывают процессы разработки и проверки, стандарты информационной безопасности требуют выявления уязвимостей, а классификаторы уязвимостей формализуют типы ошибок. | Таким образом, нормативные документы формируют целостную систему требований: стандарты качества определяют характеристики программного продукта, стандарты жизненного цикла описывают процессы разработки и проверки, стандарты информационной безопасности требуют определения мер по обеспечению безопасности, а классификаторы уязвимостей формализуют типы ошибок. | false | true | true |
334 | 2026-02-23T07:40:07.939000Z | 2026-02-23T08:20:09.445000Z | Lec. | Такая систематизация позволяет формализовать правила детекторов статического анализа, связывая конкретные паттерны кода с определёнными классами слабостей, и обеспечивает возможность автоматизированной оценки соответствия кода требованиям безопасности. | Такая систематизация позволяет формализовать правила детекторов статического анализа, связывает конкретные паттерны кода с определенной классом слабости, и обеспечивает возможность автоматизированной оценки соответствия кода требованиям безопасности. | false | true | true |
333 | 2026-02-23T07:40:06.085000Z | 2026-02-23T08:09:14.253000Z | Lec. | Структурированная модель типов программных слабостей рассматривается и в научных работах, например в [18], где предложена систематика классификации уязвимостей с учетом причин их возникновения и потенциальных последствий | Структурированная модель типов программных уязвимостей рассматривается и в научных работах, например в [18], где предложена систематика классификации уязвимостей с учетом причин их возникновения и потенциальных последствий. | false | true | true |
332 | 2026-02-23T07:40:04.164000Z | 2026-02-23T08:16:41.612000Z | Lec. | OWASP Top 10 служит не только справочником для разработчиков, но и инструментом для аудиторов и команд обеспечения безопасности, позволяя фокусироваться на наиболее опасных уязвимостях с точки зрения риска эксплуатации | OWASP Top 10 служит не только справочником для разработчиков, но и инструментом для аудиторов и команд обеспечения безопасности, позволяя фокусироваться на наиболее опасных уязвимостях с точки зрения риска эксплуатации. | false | true | true |
331 | 2026-02-23T07:40:02.392000Z | 2026-02-23T08:19:20.991000Z | Lec. | Практическим ориентиром для приоритизации усилий по обеспечению безопасности является проект OWASP Top 10 [17], который выделяет наиболее критичные и распространённые классы уязвимостей веб-приложений, такие как инъекции, уязвимости аутентификации, некорректное управление сессиями и утечки конфиденциальных данных | Практическим ориентиром для приоритизации усилий по обеспечению безопасности является проект OWASP Top 10 [17], который выделяет наиболее критичные и распространенные классы уязвимостей веб-приложений, такие как инъекции, уязвимость аутентификации, некорректное управление сессиями и утечки конфиденциальных данных. | false | true | true |
330 | 2026-02-23T07:40:00.565000Z | 2026-02-23T08:18:36.502000Z | Lec. | Такая систематизация позволяет унифицировать результаты анализа, облегчает создание правил для автоматизированных инструментов статического анализа и служит основой для оценки рисков, связанных с конкретными типами дефектов | Такая систематизация позволяет унифицировать результаты анализа, облегчает создание правил для автоматизированных инструментов статического анализа и служит основой для оценки риска, связанного с конкретным типом дефекта | false | true | true |
329 | 2026-02-23T07:39:58.762000Z | 2026-02-23T08:18:13.103000Z | Lec. | CWE обеспечивает единую терминологию для описания дефектов, классифицирует их по категориям, включая ошибки управления памятью, некорректную обработку ввода, нарушение логики контроля доступа и уязвимости в обработке данных | CWE обеспечивает единую терминологию для описания дефектов, классифицирует их по категориям, включая ошибки управления памятью, некорректную обработку ввода, нарушение логики контроля доступа и уязвимости в обработке данных. | false | true | true |
328 | 2026-02-23T07:39:56.968000Z | 2026-02-23T08:15:49.715000Z | Lec. | Наиболее известной и широко применяемой является база Common Weakness Enumeration (CWE) [16], представляющая собой структурированный словарь типов программных слабостей и ошибок проектирования | Наиболее известной и широко применяемой является база Common Vulnerability Enumeration (CWE) [16], представляющая собой структурированный словарь типов программных слабостей и ошибок проектирования | false | true | true |
327 | 2026-02-23T07:39:55.160000Z | 2026-02-23T08:17:18.380000Z | Lec. | Классификация уязвимостей программного обеспечения дополнительно систематизирована в специализированных индустриальных базах знаний, которые служат ориентиром как для разработчиков, так и для специалистов по обеспечению безопасности | Классификация уязвимостей программного обеспечения дополнительно систематизирована в специализированных индустриальных базах знаний, которые служат ориентиром как для разработчиков, так и для специалистов по обеспечению безопасности. | false | true | true |
326 | 2026-02-23T07:39:53.375000Z | 2026-02-23T08:15:36.141000Z | Lec. | Анализ исходного кода, включая применение автоматизированных средств статического анализа, выступает одним из инструментов подтверждения соответствия программного обеспечения заявленным требованиям безопасности и используется для выявления потенциальных уязвимостей до ввода системы в эксплуатацию. | Анализ исходного кода, включая применение автоматизированных средств статического анализа, выступает одним из инструментов подтверждения соответствия программного обеспечения заявленным требованиям безопасности и используются для выявления потенциальных уязвимостей до ввода системы в эксплуатацию. | false | true | true |
325 | 2026-02-23T07:39:51.594000Z | 2026-02-23T08:09:56.191000Z | Lec. | Таким образом, данные стандарты предполагают не только декларативное описание мер защиты, но и доказательство корректности их реализации | Таким образом, установленные стандарты предполагают не только декларативное описание мер защиты, но и доказательство корректности их реализации. | false | true | true |
324 | 2026-02-23T07:39:49.703000Z | 2026-02-23T08:19:09.012000Z | Lec. | В зависимости от уровня доверия (Evaluation Assurance Level, EAL) проверка может включать как выборочный анализ реализации, так и детальное исследование программного кода, направленное на подтверждение отсутствия определённых классов уязвимостей | В зависимости от уровня доверия (Evaluation Assurance Level, EAL) проверка может включать как выборочный анализ реализации, так и детальное исследование программного кода, направленное на подтверждение отсутствия конкретных классов уязвимостей. | false | true | true |
323 | 2026-02-23T07:39:48.118000Z | 2026-02-23T08:17:04.748000Z | Lec. | В рамках оценки анализируются артефакты разработки, включая архитектурную документацию, спецификации интерфейсов, модели угроз и исходный код программных компонентов | В рамках оценки анализируются артефакты разработки, включая архитектурную документацию, спецификации интерфейсов, модели угроз и исходный код программных компонентов. | false | true | true |
322 | 2026-02-23T07:39:46.357000Z | 2026-02-23T08:20:56.570000Z | Lec. | Стандарт ISO/IEC 18045 описывает процедуру проведения оценки соответствия данным требованиям | Стандарт ISO/IEC 18045 описывает процедуру проведения оценки соответствия данных требований. | false | true | true |
321 | 2026-02-23T07:39:44.529000Z | 2026-02-23T08:20:44.790000Z | Lec. | Документ определяет функциональные требования безопасности и требования доверия к разработке и процессу жизненного цикла программного продукта | Документ определяет функциональные требования безопасности и требования доверия к разработке и процессу жизненного цикла программного продукта. | false | true | true |
320 | 2026-02-23T07:39:42.880000Z | 2026-02-23T08:20:43.411000Z | Lec. | В стандарте ISO/IEC 15408 вводится модель обеспечения доверия к программно-аппаратным средствам на основе формального описания целей безопасности, предположений об окружении и перечня угроз, которым должна противостоять система | В стандарте ISO/IEC 15408 вводится модель обеспечения доверия к программно-аппаратным средствам на основе формального описания целей безопасности, предположений об окружении и перечня угроз, которым должна противостоять система | false | true | true |
319 | 2026-02-23T07:39:41.213000Z | 2026-02-23T08:08:27.138000Z | Lec. | Стандарты ISO/IEC 15408-1:2022 и ISO/IEC 18045:2022 [34; 35], известные как комплекс Common Criteria, регламентируют требования к оценке безопасности информационных технологий и методологию проведения такой оценки | Стандарты ISO/IEC 15408-1:2022 и ISO/IEC 18045:2022, известные как комплекс Common Criteria, регламентируют требования к оценке безопасности информационных технологий и методологию проведения такой оценки. | false | true | true |
318 | 2026-02-23T07:39:39.437000Z | 2026-02-23T08:10:58.839000Z | Lec. | В документе систематизируются типовые ошибки, возникающие при работе с памятью, типами данных, вводом-выводом и обработкой исключений, что фактически задает основу для правил статического анализа. | В документе систематизируется типовые ошибки, возникающие при работе с памятью, типами данных, вводом-выводом и обработкой исключений, что фактически задает основу для правил статического анализа. | false | true | true |
317 | 2026-02-23T07:39:37.786000Z | 2026-02-23T08:19:41.074000Z | Lec. | Особое значение для анализа исходного кода имеет технический отчет ISO/IEC TR 24772:2010 [14], содержащий рекомендации по предотвращению уязвимостей в языках программирования | Особое значение для анализа исходного кода имеет технический отчет ISO/IEC TR 24772:2010 [14], содержащий рекомендации по предотвращению уязвимостей в языках программирования. | false | true | true |
316 | 2026-02-23T07:39:36.010000Z | 2026-02-23T08:17:41.297000Z | Lec. | Международные стандарты серии ISO/IEC 27000 (ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27005:2022) [13; 31; 32] устанавливают требования к системе управления информационной безопасностью и управлению рисками, включая необходимость регулярного выявления уязвимостей и документирования результатов анализа. | Международные стандарты серии ISO/IEC 27000 [13; 31; 32] устанавливают требования к системе управления информационной безопасностью и управлению рисками, включая необходимость регулярного выявления уязвимостей и документирования результатов анализа. | false | true | true |
315 | 2026-02-23T07:39:34.131000Z | 2026-02-23T08:16:32.462000Z | Lec. | ГОСТ Р 57193–2016 [4] определяет общие положения анализа уязвимостей программного обеспечения и рассматривает применение автоматизированных инструментов как обязательный этап обеспечения безопасности. | ГОСТ Р 57193–2016 [4] определяет общие положения анализа уязвимостей программного обеспечения и рассматривает применение автоматизированных инструментов как обязательный этап обеспечения безопасности. | false | true | true |
314 | 2026-02-23T07:39:32.468000Z | 2026-02-23T08:15:29.464000Z | Lec. | Общие требования к безопасной разработке программного обеспечения устанавливает ГОСТ Р 56939–2016 [3], предусматривающий учет угроз, анализ рисков и применение методов предотвращения уязвимостей | Общие требования к безопасной разработке программного обеспечения, предусматривающие учет угроз, анализ рисков и применение методов предотвращения уязвимостей, устанавливает ГОСТ Р 56939–2016 [3] | false | true | true |
313 | 2026-02-23T07:39:30.696000Z | 2026-02-23T08:22:17.465000Z | Lec. | Отдельную группу нормативных документов составляют стандарты информационной безопасности | Отдельную группу составляют нормативные документы информационной безопасности. | false | true | true |
312 | 2026-02-23T07:39:29.020000Z | 2026-02-23T08:09:48.434000Z | Lec. | Таким образом, статический анализ можно рассматривать как механизм автоматизированной проверки выполнения части функциональных и нефункциональных требований. | Таким образом, анализ статического типа можно рассматривать как механизм автоматизированной проверки выполнения части функциональных и нефункциональных требований. | false | true | true |
311 | 2026-02-23T07:39:27.252000Z | 2026-02-23T08:17:34.230000Z | Lec. | Например, требование «все входные данные должны быть проверены» может быть преобразовано в правило анализа, выявляющее отсутствие валидации пользовательского ввода; требование «ресурсы должны освобождаться после использования» — в детектор утечек памяти или файловых дескрипторов | Например, требование «все входные данные должны быть проверены» может быть преобразовано в правило анализа, выявляющее отсутствие валидации пользовательского ввода. Требование «ресурсы должны освобождаться после использования» — в детектор утечек памяти или файловых дескрипторов. | false | true | true |
310 | 2026-02-23T07:39:25.519000Z | 2026-02-23T08:10:28.619000Z | Lec. | Правила детекторов, реализуемые в инструментах анализа, по сути представляют собой формализованные требования к корректности и безопасности программной реализации | Правила детекторов, реализуемые в инструментах анализа, по сути представляют собой формализованные требования к корректности и безопасности программной реализации. | false | true | true |
309 | 2026-02-23T07:39:23.896000Z | 2026-02-23T08:15:15.834000Z | Lec. | Формализованное описание требований имеет принципиальное значение для средств статического анализа исходного кода | Формализованное описание требований имеет принципиальное значение для средств статического анализа исходного кода. | false | true | true |
308 | 2026-02-23T07:39:22.332000Z | 2026-02-23T08:23:15.610000Z | Lec. | Такая прослеживаемость обеспечивает возможность оценки соответствия реализации исходным требованиям и выявления несоответствий на ранних этапах разработки | Такая прослеживаемость обеспечивает возможность оценки соответствия реализации исходным требованиям и выявления несоответствий на ранних этапах разработки. | false | true | true |
307 | 2026-02-23T07:39:20.475000Z | 2026-02-23T08:16:52.933000Z | Lec. | Стандарт подчеркивает необходимость установления связей между требованиями и реализующими их элементами системы, включая программный код | Стандарт подчеркивает необходимость установления связей между требованиями и реализующими их элементами системы, включая программный код. | false | true | true |
306 | 2026-02-23T07:39:17.721000Z | 2026-02-23T08:19:14.368000Z | Lec. | Особое внимание уделяется однозначности формулировок, проверяемости, согласованности и полноте требований, поскольку именно эти свойства позволяют использовать их в процедурах верификации и валидации | Особое внимание уделяется однозначности формулировок, проверяемости, согласованности и полноты требований, поскольку именно эти свойства позволяют использовать их в процедурах верификации и валидации. | false | true | true |
305 | 2026-02-23T07:39:15.811000Z | 2026-02-23T08:17:22.596000Z | Lec. | В стандарте определяются виды требований (функциональные, нефункциональные, системные, пользовательские), их структура, атрибуты качества и правила прослеживаемости | В стандарте определяются виды требований (функциональные, нефункциональные, системные, пользовательские), какие из них являются обязательными, их структура, атрибуты качества и правила прослеживаемости. | false | true | true |
304 | 2026-02-23T07:39:13.985000Z | 2026-02-23T08:10:33.364000Z | Lec. | Требования к инженерии требований установлены стандартом IEEE 29148-2018 [15], который регламентирует процессы выявления, анализа, формализации, документирования и управления требованиями на протяжении всего жизненного цикла программного обеспечения | Требования к инженерии требований определены стандартом IEEE 29148-2018 [15], который регламентирует процессы выявления, анализа, формализации, документирования и управления требованиями на протяжении всего жизненного цикла программного обеспечения. | false | true | true |
303 | 2026-02-23T07:39:12.213000Z | 2026-02-23T08:10:49.912000Z | Lec. | Статический анализ исходного кода относится к процедурам верификации и рассматривается как средство обнаружения дефектов на ранних этапах жизненного цикла. | Статический анализ исходного кода относится к процедурам верификации и рассматривается как средство обнаружения дефектов на ранних этапах жизненного цикла. | false | true | true |
302 | 2026-02-23T07:39:09.788000Z | 2026-02-23T08:22:10.257000Z | Lec. | В рамках этого стандарта предусмотрены процессы верификации, валидации, обеспечения качества и управления конфигурацией | В рамках этого стандарта предусмотрены процессы верификации, валидации, обеспечения качества и управления конфигурацией. | false | true | true |
301 | 2026-02-23T07:39:07.957000Z | 2026-02-23T08:15:59.507000Z | Lec. | Процессы разработки программных систем регламентируются стандартом ISO/IEC 12207:2017 [12], определяющим жизненный цикл программного обеспечения | Процессы разработки программных систем регламентируются стандартом iso/iec 12207:2017 [12], определяющим жизненный цикл программного обеспечения. | false | true | true |
300 | 2026-02-23T07:39:06.248000Z | 2026-02-23T08:08:41.158000Z | Lec. | Это обеспечивает однозначность интерпретации результатов, позволяет стандартизировать отчётность и интегрировать выводы инструментов анализа с процессами обеспечения качества, тестирования и управления рисками программного продукта. | Это обеспечивает однозначность интерпретации результата, позволяет стандартизировать отчетность и интегрировать выводы инструментов анализа с процессами обеспечения качества, тестирования и управления рисками программного продукта. | false | true | true |
299 | 2026-02-23T07:39:04.477000Z | 2026-02-23T08:16:04.686000Z | Lec. | Чтобы результаты анализа были корректными и полезными, обнаруживаемые дефекты необходимо соотносить с общепринятыми категориями, описанными в ГОСТ Р 53622–2009 | Чтобы результаты анализа были корректными и полезными, обнаруживаемые дефекты необходимо соотнести с общепринятыми категориями, описанными в ГОСТ Р 53622–2009. | false | true | true |
298 | 2026-02-23T07:39:02.461000Z | 2026-02-23T08:21:16.428000Z | Lec. | Инструменты анализа оперируют абстрактными правилами и паттернами, которые выявляют потенциальные проблемы в коде | Инструменты анализа операцию с помощью абстрактных правил и паттернов, которые выявляют потенциальные проблемы в коде. | false | true | true |
297 | 2026-02-23T07:39:00.852000Z | 2026-02-23T08:09:46.707000Z | Lec. | Наличие формализованных определений имеет критическое значение для систем статического анализа кода | Наличие формализованных определений имеет критическое значение для систем статического анализа кода. | false | true | true |
296 | 2026-02-23T07:38:59.078000Z | 2026-02-23T08:18:31.680000Z | Lec. | Верификация в стандарте трактуется как совокупность процедур, направленных на проверку соответствия программного обеспечения заявленным требованиям и выявление дефектов на разных стадиях жизненного цикла | Верификация в стандарте трактуется как совокупность процедур, направленная на проверку соответствия программного обеспечения заявленным требованиям и определение дефектов на разных стадиях жизненного цикла. | false | true | true |
295 | 2026-02-23T07:38:56.737000Z | 2026-02-23T08:09:23.511000Z | Lec. | Дефект определяется как несоответствие программного продукта установленным требованиям или спецификациям, ошибка — как неправильное действие разработчика, приводящее к возникновению дефекта, а отказ — как проявление дефекта при эксплуатации системы | Дефект определяется как несоответствие программного продукта установленным требованиям или спецификациям, а ошибка — как неправильное действие разработчика, приводящее к возникновению дефекта, а отказ — как проявление дефекта при эксплуатации системы. | false | true | true |
294 | 2026-02-23T07:38:54.810000Z | 2026-02-23T08:22:46.099000Z | Lec. | Терминологическая база в области качества программных средств закреплена в ГОСТ Р 53622–2009 [33], который устанавливает формализованные определения ключевых понятий, используемых в инженерии программного обеспечения, таких как «дефект», «ошибка», «отказ» и «верификация» | Терминологическая база в области качества программных средств закреплена в ГОСТ Р 53622–2009 [33], который устанавливает формализованные определения ключевых понятий, используемых в инженерии программного обеспечения, таких как «дефектность», «ошибка», «сбой» и «верификация». | false | true | true |
293 | 2026-02-23T07:38:52.895000Z | 2026-02-23T08:17:20.484000Z | Lec. | Таким образом, стандарт ISO/IEC 9126 можно рассматривать как теоретическую основу современной системы оценки качества программного обеспечения, а ISO/IEC 25010 — как ее расширение и адаптацию к требованиям безопасной и распределенной разработки программных систем. | Таким образом, стандарт ISO/IEC 9126 можно рассматривать как теоретическую основу современной системы оценки качества программного обеспечения, а ISO/IEC 25010 — как ее расширение и адаптацию к требованиям безопасной и распределенной разработки программных систем. | false | true | true |
292 | 2026-02-23T07:38:51.112000Z | 2026-02-23T08:15:48Z | Lec. | Современная модель ISO/IEC 25010 фактически развивает и уточняет структуру ISO/IEC 9126, разделяя отдельные характеристики (например, функциональность преобразована в функциональную пригодность, а эффективность уточнена как производительность) и выделяя безопасность и совместимость в самостоятельные характеристики качества | Современная модель ISO/IEC 25010 фактически развивает и уточняет структуру ISO/IEC 9126, разделяя отдельные характеристики (например, функциональность преобразована в функциональную пригодность), а эффективность и производительность выделяются в самостоятельные характеристики качества, а также безопасность и совместимость. | false | true | true |
291 | 2026-02-23T07:38:49.293000Z | 2026-02-23T08:08:51.825000Z | Lec. | Именно в нем была заложена идея декомпозиции качества на измеряемые свойства программной системы и их количественную оценку | Именно в ней была заложена идея декомпозиции качества на измеряемые свойства программной системы и их количественную оценку | false | true | true |
290 | 2026-02-23T07:38:47.666000Z | 2026-02-23T08:20:20.709000Z | Lec. | Несмотря на последующую замену стандартом ISO/IEC 25010, положения ISO/IEC 9126 сохраняют методологическое значение | Несмотря на последующую замену стандартом ISO/IEC 25010, положения ISO/IEC 9126 сохраняют методологическое значение. | false | true | true |
289 | 2026-02-23T07:38:46.014000Z | 2026-02-23T08:17:52.544000Z | Lec. | Стандарт предлагал подход к измерению качества на основе набора метрик, включая показатели сложности, количества дефектов и трудоемкости сопровождения, что стало одной из первых попыток формализовать процедуру оценки программного обеспечения | Стандарт предполагал подход к измерению качества на основе набора метрик, включая показатели сложности, количества дефектов и трудоемкости сопровождения, что стало одной из первых попыток формализовать процедуру оценки программного обеспечения. | false | true | true |
288 | 2026-02-23T07:38:44.205000Z | 2026-02-23T08:18:33.517000Z | Lec. | Каждая характеристика раскрывалась системой подхарактеристик и показателей, а также сопровождалась рекомендациями по их практическому применению при оценке программного продукта | Каждая характеристика раскрывалась системой подхарактеристик и показателей, сопровождающихся рекомендациями по их практическому применению при оценке программного продукта. | false | true | true |
287 | 2026-02-23T07:38:41.688000Z | 2026-02-23T08:16:46.684000Z | Lec. | В данном стандарте качество программной продукции описывалось через шесть основных характеристик: функциональность, надежность, удобство использования, эффективность, сопровождаемость и переносимость | В данном стандарте качество программной продукции описывается через шесть основных характеристик: функциональность, надежность, удобство использования, эффективность, сопровождаемость и переносимость. | false | true | true |
286 | 2026-02-23T07:38:39.972000Z | 2026-02-23T08:22:24.324000Z | Lec. | Ранее аналогичная модель была представлена в стандарте ISO/IEC 9126 (ГОСТ Р ИСО/МЭК 9126–93) [2; 11] | Ранее аналогичная модель была представлена в стандарте ISO/IEC 9126 (ГОСТ Р ИСО/МЭК 9126-2004) [2; 11] | false | true | true |
285 | 2026-02-23T07:38:38.061000Z | 2026-02-23T08:11:01.760000Z | Lec. | Соответственно, инструменты статического анализа исходного кода выступают средством обеспечения безопасности, так как позволяют выявлять потенциальные уязвимости до этапа эксплуатации системы. | Инструменты статического анализа исходного кода выступают средством обеспечения безопасности, поскольку позволяют выявлять потенциальные уязвимости до этапа эксплуатации системы. | false | true | true |
284 | 2026-02-23T07:38:36.413000Z | 2026-02-23T08:22:12.084000Z | Lec. | Уязвимости программного обеспечения, такие как некорректная обработка пользовательского ввода, ошибки управления памятью или нарушение проверок прав доступа, относятся именно к данной характеристике качества | Уязвимости программного обеспечения, такие как необходимая обработка пользовательского ввода, ошибки управления памятью или нарушение проверок прав доступа, относятся именно к данной характеристике качества | false | true | true |
282 | 2026-02-23T07:38:32.914000Z | 2026-02-23T08:22:32.725000Z | Lec. | Безопасность определяет способность программного обеспечения защищать данные и предотвращать несанкционированный доступ | Безопасность определяет состояние программного обеспечения, которое позволяет ему защищать данные и предотвращать несанкционированный доступ | false | true | true |
281 | 2026-02-23T07:38:31.180000Z | 2026-02-23T08:08:45.277000Z | Lec. | Статический анализ используется для выявления подобных проблем, поскольку позволяет автоматически обнаруживать потенциально ошибочные или трудно поддерживаемые фрагменты программы | Статический анализ используется для выявления подобных проблем, поскольку позволяет автоматически обнаруживать потенциально ошибочны или трудно поддерживаемые блоки кода | false | true | true |
280 | 2026-02-23T07:38:29.418000Z | 2026-02-23T08:16:35.803000Z | Lec. | Данные свойства непосредственно связаны со структурой исходного кода: сложные зависимости, дублирование, чрезмерная вложенность конструкций и нарушение архитектурных принципов ухудшают сопровождаемость | Данные свойства непосредственно связаны со структурой исходного кода: сложные зависимости, дублирование, чрезмерная вложенность конструкций и нарушение архитектурных принципов ухудшают сопровождаемость. | false | true | true |
279 | 2026-02-23T07:38:27.637000Z | 2026-02-23T08:09:03.130000Z | Lec. | В рамках стандарта она включает анализируемость, модифицируемость и тестируемость | В рамках стандарта она включает в себя анализируемость, модифицируемость и тестируемость. | false | true | true |
278 | 2026-02-23T07:38:25.991000Z | 2026-02-23T08:19:47.395000Z | Lec. | Сопровождаемость характеризует возможность анализа, модификации и тестирования программного кода | Тестируемость характеризует возможность анализа, модификации и тестирования программного кода. | false | true | true |
277 | 2026-02-23T07:38:24.242000Z | 2026-02-23T08:19:45.677000Z | Lec. | Многие ошибки, выявляемые средствами статического анализа (например, обращение к неинициализированным данным, некорректная обработка исключений или утечки ресурсов), приводят именно к снижению надежности системы | Многие ошибки, выявляемые средствами статического анализа (например, обращение к неинициализированным данным, некорректная обработка исключений или утечки ресурсов), приводят именно к снижению надежности системы | false | true | true |
276 | 2026-02-23T07:38:22.584000Z | 2026-02-23T08:08:16.517000Z | Lec. | Надежность включает такие подхарактеристики, как устойчивость к ошибкам, отказоустойчивость и восстанавливаемость, которые напрямую связаны с наличием дефектов реализации, приводящих к сбоям во время выполнения программы | Надежность включает такие подхарактеристики, как устойчивость к ошибкам, отказоустойчивость и восстанавливаемость, которые напрямую связаны с наличием дефектов реализации, приводящих к сбоям при выполнении программы. | false | true | true |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.