id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
376
2026-02-23T07:41:23.310000Z
2026-02-23T08:16:55.867000Z
Lec.
Эта проблема подробно рассматривается в работе Johnson и Wagner [52], где показано, что высокий уровень ложных предупреждений (false positives) приводит к снижению доверия к инструменту: после определённого числа ошибочных сообщений разработчик начинает воспринимать результаты анализа как шум
Эта проблема подробно рассматривается в работе Johnson и Wagner [52], где показано, что высокий уровень предварительных диагнозов (false positives) приводит к снижению достоверности результатов анализа: после определенного числа ошибочных сообщений разработчик начинает воспринимать результаты анализа как шум.
false
true
true
375
2026-02-23T07:41:21.556000Z
2026-02-23T08:18:08.941000Z
Lec.
Причиной является большое количество ложных срабатываний
Причиной являются большое количество ложных срабатываний.
false
true
true
374
2026-02-23T07:41:19.896000Z
2026-02-23T08:21:11.176000Z
Lec.
Исследование [29] демонстрирует, что предупреждения статических анализаторов часто игнорируются разработчиками
Исследование [29] демонстрирует, что предупреждения статических анализаторов часто игнорируют разработчики
false
true
true
373
2026-02-23T07:41:18.084000Z
2026-02-23T08:18:07.909000Z
Lec.
В работе [28] показано, что сравнение анализаторов затруднено отсутствием единой методики тестирования
В работе [28] показано, что сравнение анализаторов затруднено. Отсутствием единой методики тестирования.
false
true
true
372
2026-02-23T07:41:16.105000Z
2026-02-23T08:16:22.150000Z
Lec.
Несмотря на эффективность метода, отмечаются ограничения практического применения
Несмотря на эффективность метода, отмечаются ограничения практического применения этого метода
false
true
true
371
2026-02-23T07:41:14.342000Z
2026-02-23T08:10:56.673000Z
Lec.
Она обеспечивает возможность унифицированной оценки рисков и приоритизации усилий по исправлению наиболее критичных уязвимостей, а также служит основой для интеграции с другими системами классификации, например OWASP Top 10, что позволяет строить комплексные подходы к обеспечению безопасности программного обеспечения.
Она обеспечивает возможность унифицированной оценки рисков и приоритизации усилий по исправлению наиболее критичных уязвимостей. А также она служит основой для интеграции с другими системами классификации, например OWASP Top 10, что позволяет строить комплексные подходы к обеспечению безопасности программного обеспечения.
false
true
true
370
2026-02-23T07:41:12.505000Z
2026-02-23T08:16:50.163000Z
Lec.
База CWE широко применяется в промышленной практике и исследовательских проектах для стандартизации терминологии и создания правил детекторов в инструментах статического анализа
База CWE широко применяется в промышленной практике и исследовательских проектах для стандартизации терминологии и создания правил детекторах в инструментах статического анализа
false
true
true
369
2026-02-23T07:41:10.666000Z
2026-02-23T08:22:05.508000Z
Lec.
Каждая запись в базе содержит описание проблемы, примеры уязвимого кода, рекомендации по устранению и ссылки на связанные категории, что позволяет использовать справочник как практический инструмент для анализа и предотвращения дефектов
Каждая запись в базе содержит описание проблемы, примеры уязвимых кодов, рекомендации по устранению и ссылки на связанные категории, что позволяет использовать справочник как практический инструмент для анализа и предотвращения дефектов.
false
true
true
368
2026-02-23T07:41:08.654000Z
2026-02-23T08:18:26.392000Z
Lec.
CWE описывает не только сами уязвимости, но и условия их возникновения, возможные последствия для функционирования программного обеспечения, а также типичные методы их обнаружения
CWE описывает не только сами уязвимости, но и условия их возникновения, возможные последствия для функционирования программного обеспечения, а также типичные методы их обнаружения.
false
true
true
367
2026-02-23T07:41:06.684000Z
2026-02-23T08:19:59.242000Z
Lec.
Классификация уязвимостей систематизирована в базе CWE [16], представляющей собой открытый справочник типов программных слабостей, разрабатываемый и поддерживаемый сообществом специалистов по безопасности
Классификация уязвимостей систематизирована в базе CWE [16], представляющей собой открытый справочник типов программных слабостей, разрабатываемый и поддерживаемый сообществом специалистов по безопасности.
false
true
true
366
2026-02-23T07:41:04.781000Z
2026-02-23T08:15:17.588000Z
Lec.
Фактически статические анализаторы безопасности (SAST-инструменты) являются практической реализацией данного подхода и применяются в рамках процессов безопасной разработки программного обеспечения.
Фактически статические анализаторы безопасности (SAST-инструментов) являются практической реализацией данного подхода и применяются в рамках процессов безопасной разработки программного обеспечения.
false
true
true
365
2026-02-23T07:41:02.937000Z
2026-02-23T08:20:32.467000Z
Lec.
В отличие от компиляционных проверок, они выполняют семантический анализ исходного кода и сопоставляют конструкции программы с классификациями уязвимостей (например, CWE)
В отличие от компиляционных проверок, они выполняют семантический анализ исходного кода и сопоставляют его с классификациями уязвимостей (например, CWE)
false
true
true
364
2026-02-23T07:41:01.235000Z
2026-02-23T08:16:24.509000Z
Lec.
Такие системы ориентированы на обнаружение потенциальных уязвимостей и небезопасных шаблонов программирования
Такие системы ориентированы на обнаружение потенциальных уязвимостей и небезопасных шаблонов программирования
false
true
true
363
2026-02-23T07:40:59.399000Z
2026-02-23T08:17:28.128000Z
Lec.
Отдельный класс инструментов анализа программного обеспечения образуют системы выявления программных слабостей (Software Weakness Evaluation Systems, SWES)
Отдельный класс инструментов анализа программного обеспечения образуют системы выявления программных слабостей (Software Weakness Evaluation Systems, S.W.E.S)
false
true
true
362
2026-02-23T07:40:57.714000Z
2026-02-23T08:11:12.121000Z
Lec.
Кроме того, результаты анализа могут быть интегрированы с системами управления уязвимостями и классификаторами типа CWE, что позволяет формализовать обнаруженные дефекты и оценивать их критичность.
Кроме того, результаты анализа могут быть интегрированы с системами управления уязвимостями и классификаторами типа CWE, что позволяет формализовать обнаруженные дефекты и оценить их критичность.
false
true
true
361
2026-02-23T07:40:55.822000Z
2026-02-23T08:16:02.829000Z
Lec.
Инструменты статического анализа применяются для проверки соблюдения требований к надежности, сопровождаемости и безопасности программного обеспечения, что делает их важным компонентом комплексных процессов обеспечения качества и управления рисками
Инструменты статического анализа применяются для проверки соблюдения требований к надежности, сопровождаемости и безопасности программного обеспечения. Это делает их важным компонентом комплексных процессов обеспечения качества и управления рисками.
false
true
true
360
2026-02-23T07:40:54.032000Z
2026-02-23T08:21:18.664000Z
Lec.
Современные подходы к статическому анализу включают как проверку соответствия кода стандартам безопасности, так и выявление сложных дефектов, трудно обнаружимых тестированием
Современные подходы к статическому анализу включают как проверку соответствия кода стандартам безопасности, так и выявление сложных дефектов, трудно обнаружимых при тестировании
false
true
true
359
2026-02-23T07:40:52.313000Z
2026-02-23T08:17:30.119000Z
Lec.
Исследование также подчеркивает важность автоматизации анализа для масштабных проектов и необходимость настройки правил детекторов под специфику конкретного проекта
Исследование также подчеркивает важность автоматизации анализа для масштабных проектов, и необходимость настройки правил детекторов под специфику конкретного проекта.
false
true
true
358
2026-02-23T07:40:50.500000Z
2026-02-23T08:21:02.388000Z
Lec.
Авторы показали, что интеграция инструментов анализа в процесс разработки позволяет непрерывно контролировать качество кода, выявлять потенциальные ошибки и уязвимости до этапа тестирования и существенно повышает надежность и безопасность систем
Авторы показали, что интеграция инструментов анализа в процесс разработки позволяет непрерывно контролировать качество кода, выявлять потенциальные ошибки и уязвимости на этапе разработки и существенно повышает надежность и безопасность систем
false
true
true
357
2026-02-23T07:40:48.669000Z
2026-02-23T08:15:32.272000Z
Lec.
В работе [8] представлен промышленный опыт применения статического анализа к миллиардам строк кода в различных крупных проектах
В работе [8] представлен промышленный опыт применения статического анализа к миллиардам строк кода в различных крупных проектах.
false
true
true
356
2026-02-23T07:40:46.888000Z
2026-02-23T08:15:09.356000Z
Lec.
Результаты исследования показали, что статический анализ способен обнаруживать значительное количество дефектов на ранних стадиях разработки, снижая стоимость их исправления и повышая качество конечного продукта
Результаты исследования показали, что статический анализ способен обнаруживать значительное количество дефекта на ранних стадиях разработки, снижая стоимость его исправления и повышая качество конечного продукта
false
true
true
355
2026-02-23T07:40:45.091000Z
2026-02-23T08:17:36.744000Z
Lec.
В работе [7] описан опыт применения инструмента FindBugs, который анализирует байт-код Java и автоматически выявляет потенциальные ошибки, включая нарушения правил программирования, утечки ресурсов и логические ошибки
В работе [7] описан опыт применения инструмента FindBugs, который анализирует байт-код Java и автоматически выявляет потенциальные ошибки, включая нарушения правил программирования, утечки ресурсов.
false
true
true
354
2026-02-23T07:40:43.234000Z
2026-02-23T08:15:56.578000Z
Lec.
Статический анализ рассматривается как один из ключевых методов обеспечения безопасности программного обеспечения [9], позволяющий выявлять дефекты и уязвимости на ранних этапах разработки, до выполнения программы и ввода её в эксплуатацию
Статический анализ рассматривается как один из ключевых методов обеспечения безопасности программного обеспечения [9], позволяет выявлять дефекты и уязвимости на ранних этапах разработки, до выполнения программы и ввода её в эксплуатацию
false
true
true
353
2026-02-23T07:40:41.315000Z
2026-02-23T08:16:44.526000Z
Lec.
В промышленной практике данный метод часто используется в сочетании с тестированием и статическим анализом, обеспечивая формальный способ проверки корректности и безопасности программного обеспечения.
В промышленной практике данный метод часто используется в сочетании с тестированием и статическим анализом, обеспечивая формальный способ проверки корректности и безопасности программного обеспечения.
false
true
true
352
2026-02-23T07:40:39.635000Z
2026-02-23T08:09:35.384000Z
Lec.
Современные исследования [39; 40] демонстрируют, что символическое выполнение особенно эффективно для критических модулей и функций с ограниченным числом ветвлений, где необходимо точно определить условия возникновения ошибок
Современные исследования [39; 40] демонстрируют, что символическое выполнение особенно эффективно для критических модулей. и функций с ограниченным числом ветвлений, где необходимо точно определить условия возникновения ошибок.
false
true
true
351
2026-02-23T07:40:37.821000Z
2026-02-23T08:22:20.841000Z
Lec.
Вследствие этого применение метода ограничено масштабом программных систем и требует оптимизаций, таких как отсечение неперспективных ветвей, использование констрейнт-солверов и комбинирование с другими техниками анализа, например абстрактной интерпретацией
Вследствие этого применение метода ограничено масштабом программных систем и требует оптимизаций таких как отсечение неперспективных ветвей, использование констрейнт-солверов и комбинирование с другими техниками анализа, например абстрактной интерпретации.
false
true
true
350
2026-02-23T07:40:36.183000Z
2026-02-23T08:08:50.369000Z
Lec.
Однако символическое выполнение характеризуется высокой вычислительной сложностью: число возможных путей программы растет экспоненциально с увеличением размера и сложности кода (эффект «взрыва путей»)
Однако символическое выполнение характеризуется высокой вычислительной сложностью: число возможных путей программы растет экспоненциально с увеличением размера и сложности кода (эффектив «взрыва путей»)
false
true
true
349
2026-02-23T07:40:34.563000Z
2026-02-23T08:18:50.652000Z
Lec.
Метод обеспечивает высокий уровень точности и возможность доказательства наличия или отсутствия ошибок для конкретных путей исполнения
Метод обеспечивает высокий уровень точности и возможность доказательства наличия или отсутствия ошибок в конкретных путях исполнения.
false
true
true
348
2026-02-23T07:40:32.765000Z
2026-02-23T08:19:02.240000Z
Lec.
Это позволяет выявлять сложные ошибки, включая логические противоречия, недостижимые состояния, переполнения, ошибки обработки условий и уязвимости, которые могут проявляться только при определенных сочетаниях входных данных
Это позволяет выявлять сложные ошибки, включая логические противоречия, недостижимые состояния, переполнения, ошибки обработки условий и уязвимости, которые могут проявляться только при определенных сочетаниях входных данных.
false
true
true
347
2026-02-23T07:40:31.060000Z
2026-02-23T08:21:08.749000Z
Lec.
На основе этих символов строятся логические выражения, описывающие все возможные пути выполнения программы
На основе этих символов строятся логические выражения, описывающие все возможные пути выполнения программы.
false
true
true
346
2026-02-23T07:40:29.382000Z
2026-02-23T08:08:38.343000Z
Lec.
В отличие от традиционного исполнения, когда переменные получают конкретные значения, символическое выполнение использует символы, представляющие целые множества возможных значений
В отличие от традиционного исполнения, когда переменные получают конкретные значения, символическое выполнение использует символы, которые могут иметь несколько значений.
false
true
true
345
2026-02-23T07:40:27.697000Z
2026-02-23T08:18:10.557000Z
Lec.
Другим направлением является символическое выполнение, при котором программа исполняется над символическими значениями вместо конкретных данных [39; 40]
Другим направлением является символическое выполнение, при котором программа исполняется над символическими значениями, а не конкретными данными [39; 40].
false
true
true
344
2026-02-23T07:40:25.925000Z
2026-02-23T08:08:36.254000Z
Lec.
Использование абстрактной интерпретации обеспечивает формальную обоснованность выводов анализаторов и служит методологической основой для построения правил детекторов и классификаторов ошибок.
Использование абстрактной интерпретации обеспечивает формальную обоснованность выводов анализаторов и служит методологической основой для построения правил детекторов и классификаторов ошибок.
false
true
true
343
2026-02-23T07:40:24.083000Z
2026-02-23T08:08:30.154000Z
Lec.
В работе [38] подробно рассматривается развитие метода и его применение к анализу числовых программ, где особое внимание уделяется точности вычислений и способности абстрактных моделей выявлять ошибки, связанные с арифметикой, диапазонами значений и потенциальными переполнениями
В работе [38] подробно рассматривается развитие метода и его применение в анализе числовых программ, где особое внимание уделяется точности вычислений и способности абстрактных моделей выявлять ошибки, связанные с арифметикой, диапазонами значений и потенциальными переполнениями.
false
true
true
342
2026-02-23T07:40:22.221000Z
2026-02-23T08:09:58.435000Z
Lec.
Теория абстрактной интерпретации легла в основу большинства современных инструментов статического анализа, включая как коммерческие, так и открытые решения, и позволяет эффективно масштабировать анализ для больших кодовых баз
Теория абстрактной интерпретации легла в основу большинства современных инструментов статического анализа, включая как коммерческие, так и открытые решения, и позволяет эффективно масштабировать анализ для больших кодовых баз.
false
true
true
341
2026-02-23T07:40:20.376000Z
2026-02-23T08:22:16.468000Z
Lec.
Метод обеспечивает корректные, хотя и приближенные, оценки свойств программы, включая обнаружение потенциальных ошибок, недостижимых состояний, утечек ресурсов и нарушений инвариантов
Метод обеспечивает корректные, хотя и приближенные, оценки свойств программы, включая обнаружение потенциальных ошибок, недостижимых состояний, утечек ресурсов и нарушений инвариантов.
false
true
true
340
2026-02-23T07:40:18.419000Z
2026-02-23T08:19:29.174000Z
Lec.
В рамках этого подхода реальные значения переменных и состояния программы заменяются абстрактными представлениями, позволяющими формально описывать поведение программы без полного перебора всех возможных конкретных сценариев выполнения
В рамках этого подхода реальные значения переменных и состояния программы заменяются абстрактными представлениями, позволяющими формально описывать поведение программы без полного перебора всех возможных конкретных сценариев выполнения.
false
true
true
339
2026-02-23T07:40:16.652000Z
2026-02-23T08:09:21.307000Z
Lec.
Ключевым этапом развития области анализа программного обеспечения стала теория абстрактной интерпретации [6], которая рассматривает выполнение программы как вычисление неподвижной точки в абстрактной решетке состояний
Ключевым этапом развития области анализа программного обеспечения стала теория абстрактной интерпретации [6], которая рассматривает выполнение программы как вычисление неподвижной точки в абстрактной решетке состояний.
false
true
true
338
2026-02-23T07:40:14.813000Z
2026-02-23T08:17:38.366000Z
Lec.
Теоретические основы данного направления сформированы в работах по анализу программ и компиляторным технологиям [5; 36; 37].
Теоретические основы данного направления сформированы в работах по анализу программ и компиляторским технологиям [5; 36; 37].
false
true
true
337
2026-02-23T07:40:13.101000Z
2026-02-23T08:10:38.642000Z
Lec.
Статический анализ программного обеспечения представляет собой совокупность методов исследования исходного кода без его выполнения с целью выявления ошибок, дефектов и уязвимостей
Статический анализ программного обеспечения представляет собой совокупность методов исследования исходного кода без его выполнения с целью выявления ошибок, проблем безопасности
false
true
true
336
2026-02-23T07:40:11.379000Z
2026-02-23T08:16:05.671000Z
Lec.
Методы статического анализа и системы выявления программных слабостей
Методы статического анализа и системы выявления программных слабостей.
false
true
true
335
2026-02-23T07:40:09.784000Z
2026-02-23T08:16:39.462000Z
Lec.
Таким образом, нормативные документы формируют целостную систему требований: стандарты качества определяют характеристики программного продукта, стандарты жизненного цикла описывают процессы разработки и проверки, стандарты информационной безопасности требуют выявления уязвимостей, а классификаторы уязвимостей формализуют типы ошибок.
Таким образом, нормативные документы формируют целостную систему требований: стандарты качества определяют характеристики программного продукта, стандарты жизненного цикла описывают процессы разработки и проверки, стандарты информационной безопасности требуют определения мер по обеспечению безопасности, а классификаторы уязвимостей формализуют типы ошибок.
false
true
true
334
2026-02-23T07:40:07.939000Z
2026-02-23T08:20:09.445000Z
Lec.
Такая систематизация позволяет формализовать правила детекторов статического анализа, связывая конкретные паттерны кода с определёнными классами слабостей, и обеспечивает возможность автоматизированной оценки соответствия кода требованиям безопасности.
Такая систематизация позволяет формализовать правила детекторов статического анализа, связывает конкретные паттерны кода с определенной классом слабости, и обеспечивает возможность автоматизированной оценки соответствия кода требованиям безопасности.
false
true
true
333
2026-02-23T07:40:06.085000Z
2026-02-23T08:09:14.253000Z
Lec.
Структурированная модель типов программных слабостей рассматривается и в научных работах, например в [18], где предложена систематика классификации уязвимостей с учетом причин их возникновения и потенциальных последствий
Структурированная модель типов программных уязвимостей рассматривается и в научных работах, например в [18], где предложена систематика классификации уязвимостей с учетом причин их возникновения и потенциальных последствий.
false
true
true
332
2026-02-23T07:40:04.164000Z
2026-02-23T08:16:41.612000Z
Lec.
OWASP Top 10 служит не только справочником для разработчиков, но и инструментом для аудиторов и команд обеспечения безопасности, позволяя фокусироваться на наиболее опасных уязвимостях с точки зрения риска эксплуатации
OWASP Top 10 служит не только справочником для разработчиков, но и инструментом для аудиторов и команд обеспечения безопасности, позволяя фокусироваться на наиболее опасных уязвимостях с точки зрения риска эксплуатации.
false
true
true
331
2026-02-23T07:40:02.392000Z
2026-02-23T08:19:20.991000Z
Lec.
Практическим ориентиром для приоритизации усилий по обеспечению безопасности является проект OWASP Top 10 [17], который выделяет наиболее критичные и распространённые классы уязвимостей веб-приложений, такие как инъекции, уязвимости аутентификации, некорректное управление сессиями и утечки конфиденциальных данных
Практическим ориентиром для приоритизации усилий по обеспечению безопасности является проект OWASP Top 10 [17], который выделяет наиболее критичные и распространенные классы уязвимостей веб-приложений, такие как инъекции, уязвимость аутентификации, некорректное управление сессиями и утечки конфиденциальных данных.
false
true
true
330
2026-02-23T07:40:00.565000Z
2026-02-23T08:18:36.502000Z
Lec.
Такая систематизация позволяет унифицировать результаты анализа, облегчает создание правил для автоматизированных инструментов статического анализа и служит основой для оценки рисков, связанных с конкретными типами дефектов
Такая систематизация позволяет унифицировать результаты анализа, облегчает создание правил для автоматизированных инструментов статического анализа и служит основой для оценки риска, связанного с конкретным типом дефекта
false
true
true
329
2026-02-23T07:39:58.762000Z
2026-02-23T08:18:13.103000Z
Lec.
CWE обеспечивает единую терминологию для описания дефектов, классифицирует их по категориям, включая ошибки управления памятью, некорректную обработку ввода, нарушение логики контроля доступа и уязвимости в обработке данных
CWE обеспечивает единую терминологию для описания дефектов, классифицирует их по категориям, включая ошибки управления памятью, некорректную обработку ввода, нарушение логики контроля доступа и уязвимости в обработке данных.
false
true
true
328
2026-02-23T07:39:56.968000Z
2026-02-23T08:15:49.715000Z
Lec.
Наиболее известной и широко применяемой является база Common Weakness Enumeration (CWE) [16], представляющая собой структурированный словарь типов программных слабостей и ошибок проектирования
Наиболее известной и широко применяемой является база Common Vulnerability Enumeration (CWE) [16], представляющая собой структурированный словарь типов программных слабостей и ошибок проектирования
false
true
true
327
2026-02-23T07:39:55.160000Z
2026-02-23T08:17:18.380000Z
Lec.
Классификация уязвимостей программного обеспечения дополнительно систематизирована в специализированных индустриальных базах знаний, которые служат ориентиром как для разработчиков, так и для специалистов по обеспечению безопасности
Классификация уязвимостей программного обеспечения дополнительно систематизирована в специализированных индустриальных базах знаний, которые служат ориентиром как для разработчиков, так и для специалистов по обеспечению безопасности.
false
true
true
326
2026-02-23T07:39:53.375000Z
2026-02-23T08:15:36.141000Z
Lec.
Анализ исходного кода, включая применение автоматизированных средств статического анализа, выступает одним из инструментов подтверждения соответствия программного обеспечения заявленным требованиям безопасности и используется для выявления потенциальных уязвимостей до ввода системы в эксплуатацию.
Анализ исходного кода, включая применение автоматизированных средств статического анализа, выступает одним из инструментов подтверждения соответствия программного обеспечения заявленным требованиям безопасности и используются для выявления потенциальных уязвимостей до ввода системы в эксплуатацию.
false
true
true
325
2026-02-23T07:39:51.594000Z
2026-02-23T08:09:56.191000Z
Lec.
Таким образом, данные стандарты предполагают не только декларативное описание мер защиты, но и доказательство корректности их реализации
Таким образом, установленные стандарты предполагают не только декларативное описание мер защиты, но и доказательство корректности их реализации.
false
true
true
324
2026-02-23T07:39:49.703000Z
2026-02-23T08:19:09.012000Z
Lec.
В зависимости от уровня доверия (Evaluation Assurance Level, EAL) проверка может включать как выборочный анализ реализации, так и детальное исследование программного кода, направленное на подтверждение отсутствия определённых классов уязвимостей
В зависимости от уровня доверия (Evaluation Assurance Level, EAL) проверка может включать как выборочный анализ реализации, так и детальное исследование программного кода, направленное на подтверждение отсутствия конкретных классов уязвимостей.
false
true
true
323
2026-02-23T07:39:48.118000Z
2026-02-23T08:17:04.748000Z
Lec.
В рамках оценки анализируются артефакты разработки, включая архитектурную документацию, спецификации интерфейсов, модели угроз и исходный код программных компонентов
В рамках оценки анализируются артефакты разработки, включая архитектурную документацию, спецификации интерфейсов, модели угроз и исходный код программных компонентов.
false
true
true
322
2026-02-23T07:39:46.357000Z
2026-02-23T08:20:56.570000Z
Lec.
Стандарт ISO/IEC 18045 описывает процедуру проведения оценки соответствия данным требованиям
Стандарт ISO/IEC 18045 описывает процедуру проведения оценки соответствия данных требований.
false
true
true
321
2026-02-23T07:39:44.529000Z
2026-02-23T08:20:44.790000Z
Lec.
Документ определяет функциональные требования безопасности и требования доверия к разработке и процессу жизненного цикла программного продукта
Документ определяет функциональные требования безопасности и требования доверия к разработке и процессу жизненного цикла программного продукта.
false
true
true
320
2026-02-23T07:39:42.880000Z
2026-02-23T08:20:43.411000Z
Lec.
В стандарте ISO/IEC 15408 вводится модель обеспечения доверия к программно-аппаратным средствам на основе формального описания целей безопасности, предположений об окружении и перечня угроз, которым должна противостоять система
В стандарте ISO/IEC 15408 вводится модель обеспечения доверия к программно-аппаратным средствам на основе формального описания целей безопасности, предположений об окружении и перечня угроз, которым должна противостоять система
false
true
true
319
2026-02-23T07:39:41.213000Z
2026-02-23T08:08:27.138000Z
Lec.
Стандарты ISO/IEC 15408-1:2022 и ISO/IEC 18045:2022 [34; 35], известные как комплекс Common Criteria, регламентируют требования к оценке безопасности информационных технологий и методологию проведения такой оценки
Стандарты ISO/IEC 15408-1:2022 и ISO/IEC 18045:2022, известные как комплекс Common Criteria, регламентируют требования к оценке безопасности информационных технологий и методологию проведения такой оценки.
false
true
true
318
2026-02-23T07:39:39.437000Z
2026-02-23T08:10:58.839000Z
Lec.
В документе систематизируются типовые ошибки, возникающие при работе с памятью, типами данных, вводом-выводом и обработкой исключений, что фактически задает основу для правил статического анализа.
В документе систематизируется типовые ошибки, возникающие при работе с памятью, типами данных, вводом-выводом и обработкой исключений, что фактически задает основу для правил статического анализа.
false
true
true
317
2026-02-23T07:39:37.786000Z
2026-02-23T08:19:41.074000Z
Lec.
Особое значение для анализа исходного кода имеет технический отчет ISO/IEC TR 24772:2010 [14], содержащий рекомендации по предотвращению уязвимостей в языках программирования
Особое значение для анализа исходного кода имеет технический отчет ISO/IEC TR 24772:2010 [14], содержащий рекомендации по предотвращению уязвимостей в языках программирования.
false
true
true
316
2026-02-23T07:39:36.010000Z
2026-02-23T08:17:41.297000Z
Lec.
Международные стандарты серии ISO/IEC 27000 (ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27005:2022) [13; 31; 32] устанавливают требования к системе управления информационной безопасностью и управлению рисками, включая необходимость регулярного выявления уязвимостей и документирования результатов анализа.
Международные стандарты серии ISO/IEC 27000 [13; 31; 32] устанавливают требования к системе управления информационной безопасностью и управлению рисками, включая необходимость регулярного выявления уязвимостей и документирования результатов анализа.
false
true
true
315
2026-02-23T07:39:34.131000Z
2026-02-23T08:16:32.462000Z
Lec.
ГОСТ Р 57193–2016 [4] определяет общие положения анализа уязвимостей программного обеспечения и рассматривает применение автоматизированных инструментов как обязательный этап обеспечения безопасности.
ГОСТ Р 57193–2016 [4] определяет общие положения анализа уязвимостей программного обеспечения и рассматривает применение автоматизированных инструментов как обязательный этап обеспечения безопасности.
false
true
true
314
2026-02-23T07:39:32.468000Z
2026-02-23T08:15:29.464000Z
Lec.
Общие требования к безопасной разработке программного обеспечения устанавливает ГОСТ Р 56939–2016 [3], предусматривающий учет угроз, анализ рисков и применение методов предотвращения уязвимостей
Общие требования к безопасной разработке программного обеспечения, предусматривающие учет угроз, анализ рисков и применение методов предотвращения уязвимостей, устанавливает ГОСТ Р 56939–2016 [3]
false
true
true
313
2026-02-23T07:39:30.696000Z
2026-02-23T08:22:17.465000Z
Lec.
Отдельную группу нормативных документов составляют стандарты информационной безопасности
Отдельную группу составляют нормативные документы информационной безопасности.
false
true
true
312
2026-02-23T07:39:29.020000Z
2026-02-23T08:09:48.434000Z
Lec.
Таким образом, статический анализ можно рассматривать как механизм автоматизированной проверки выполнения части функциональных и нефункциональных требований.
Таким образом, анализ статического типа можно рассматривать как механизм автоматизированной проверки выполнения части функциональных и нефункциональных требований.
false
true
true
311
2026-02-23T07:39:27.252000Z
2026-02-23T08:17:34.230000Z
Lec.
Например, требование «все входные данные должны быть проверены» может быть преобразовано в правило анализа, выявляющее отсутствие валидации пользовательского ввода; требование «ресурсы должны освобождаться после использования» — в детектор утечек памяти или файловых дескрипторов
Например, требование «все входные данные должны быть проверены» может быть преобразовано в правило анализа, выявляющее отсутствие валидации пользовательского ввода. Требование «ресурсы должны освобождаться после использования» — в детектор утечек памяти или файловых дескрипторов.
false
true
true
310
2026-02-23T07:39:25.519000Z
2026-02-23T08:10:28.619000Z
Lec.
Правила детекторов, реализуемые в инструментах анализа, по сути представляют собой формализованные требования к корректности и безопасности программной реализации
Правила детекторов, реализуемые в инструментах анализа, по сути представляют собой формализованные требования к корректности и безопасности программной реализации.
false
true
true
309
2026-02-23T07:39:23.896000Z
2026-02-23T08:15:15.834000Z
Lec.
Формализованное описание требований имеет принципиальное значение для средств статического анализа исходного кода
Формализованное описание требований имеет принципиальное значение для средств статического анализа исходного кода.
false
true
true
308
2026-02-23T07:39:22.332000Z
2026-02-23T08:23:15.610000Z
Lec.
Такая прослеживаемость обеспечивает возможность оценки соответствия реализации исходным требованиям и выявления несоответствий на ранних этапах разработки
Такая прослеживаемость обеспечивает возможность оценки соответствия реализации исходным требованиям и выявления несоответствий на ранних этапах разработки.
false
true
true
307
2026-02-23T07:39:20.475000Z
2026-02-23T08:16:52.933000Z
Lec.
Стандарт подчеркивает необходимость установления связей между требованиями и реализующими их элементами системы, включая программный код
Стандарт подчеркивает необходимость установления связей между требованиями и реализующими их элементами системы, включая программный код.
false
true
true
306
2026-02-23T07:39:17.721000Z
2026-02-23T08:19:14.368000Z
Lec.
Особое внимание уделяется однозначности формулировок, проверяемости, согласованности и полноте требований, поскольку именно эти свойства позволяют использовать их в процедурах верификации и валидации
Особое внимание уделяется однозначности формулировок, проверяемости, согласованности и полноты требований, поскольку именно эти свойства позволяют использовать их в процедурах верификации и валидации.
false
true
true
305
2026-02-23T07:39:15.811000Z
2026-02-23T08:17:22.596000Z
Lec.
В стандарте определяются виды требований (функциональные, нефункциональные, системные, пользовательские), их структура, атрибуты качества и правила прослеживаемости
В стандарте определяются виды требований (функциональные, нефункциональные, системные, пользовательские), какие из них являются обязательными, их структура, атрибуты качества и правила прослеживаемости.
false
true
true
304
2026-02-23T07:39:13.985000Z
2026-02-23T08:10:33.364000Z
Lec.
Требования к инженерии требований установлены стандартом IEEE 29148-2018 [15], который регламентирует процессы выявления, анализа, формализации, документирования и управления требованиями на протяжении всего жизненного цикла программного обеспечения
Требования к инженерии требований определены стандартом IEEE 29148-2018 [15], который регламентирует процессы выявления, анализа, формализации, документирования и управления требованиями на протяжении всего жизненного цикла программного обеспечения.
false
true
true
303
2026-02-23T07:39:12.213000Z
2026-02-23T08:10:49.912000Z
Lec.
Статический анализ исходного кода относится к процедурам верификации и рассматривается как средство обнаружения дефектов на ранних этапах жизненного цикла.
Статический анализ исходного кода относится к процедурам верификации и рассматривается как средство обнаружения дефектов на ранних этапах жизненного цикла.
false
true
true
302
2026-02-23T07:39:09.788000Z
2026-02-23T08:22:10.257000Z
Lec.
В рамках этого стандарта предусмотрены процессы верификации, валидации, обеспечения качества и управления конфигурацией
В рамках этого стандарта предусмотрены процессы верификации, валидации, обеспечения качества и управления конфигурацией.
false
true
true
301
2026-02-23T07:39:07.957000Z
2026-02-23T08:15:59.507000Z
Lec.
Процессы разработки программных систем регламентируются стандартом ISO/IEC 12207:2017 [12], определяющим жизненный цикл программного обеспечения
Процессы разработки программных систем регламентируются стандартом iso/iec 12207:2017 [12], определяющим жизненный цикл программного обеспечения.
false
true
true
300
2026-02-23T07:39:06.248000Z
2026-02-23T08:08:41.158000Z
Lec.
Это обеспечивает однозначность интерпретации результатов, позволяет стандартизировать отчётность и интегрировать выводы инструментов анализа с процессами обеспечения качества, тестирования и управления рисками программного продукта.
Это обеспечивает однозначность интерпретации результата, позволяет стандартизировать отчетность и интегрировать выводы инструментов анализа с процессами обеспечения качества, тестирования и управления рисками программного продукта.
false
true
true
299
2026-02-23T07:39:04.477000Z
2026-02-23T08:16:04.686000Z
Lec.
Чтобы результаты анализа были корректными и полезными, обнаруживаемые дефекты необходимо соотносить с общепринятыми категориями, описанными в ГОСТ Р 53622–2009
Чтобы результаты анализа были корректными и полезными, обнаруживаемые дефекты необходимо соотнести с общепринятыми категориями, описанными в ГОСТ Р 53622–2009.
false
true
true
298
2026-02-23T07:39:02.461000Z
2026-02-23T08:21:16.428000Z
Lec.
Инструменты анализа оперируют абстрактными правилами и паттернами, которые выявляют потенциальные проблемы в коде
Инструменты анализа операцию с помощью абстрактных правил и паттернов, которые выявляют потенциальные проблемы в коде.
false
true
true
297
2026-02-23T07:39:00.852000Z
2026-02-23T08:09:46.707000Z
Lec.
Наличие формализованных определений имеет критическое значение для систем статического анализа кода
Наличие формализованных определений имеет критическое значение для систем статического анализа кода.
false
true
true
296
2026-02-23T07:38:59.078000Z
2026-02-23T08:18:31.680000Z
Lec.
Верификация в стандарте трактуется как совокупность процедур, направленных на проверку соответствия программного обеспечения заявленным требованиям и выявление дефектов на разных стадиях жизненного цикла
Верификация в стандарте трактуется как совокупность процедур, направленная на проверку соответствия программного обеспечения заявленным требованиям и определение дефектов на разных стадиях жизненного цикла.
false
true
true
295
2026-02-23T07:38:56.737000Z
2026-02-23T08:09:23.511000Z
Lec.
Дефект определяется как несоответствие программного продукта установленным требованиям или спецификациям, ошибка — как неправильное действие разработчика, приводящее к возникновению дефекта, а отказ — как проявление дефекта при эксплуатации системы
Дефект определяется как несоответствие программного продукта установленным требованиям или спецификациям, а ошибка — как неправильное действие разработчика, приводящее к возникновению дефекта, а отказ — как проявление дефекта при эксплуатации системы.
false
true
true
294
2026-02-23T07:38:54.810000Z
2026-02-23T08:22:46.099000Z
Lec.
Терминологическая база в области качества программных средств закреплена в ГОСТ Р 53622–2009 [33], который устанавливает формализованные определения ключевых понятий, используемых в инженерии программного обеспечения, таких как «дефект», «ошибка», «отказ» и «верификация»
Терминологическая база в области качества программных средств закреплена в ГОСТ Р 53622–2009 [33], который устанавливает формализованные определения ключевых понятий, используемых в инженерии программного обеспечения, таких как «дефектность», «ошибка», «сбой» и «верификация».
false
true
true
293
2026-02-23T07:38:52.895000Z
2026-02-23T08:17:20.484000Z
Lec.
Таким образом, стандарт ISO/IEC 9126 можно рассматривать как теоретическую основу современной системы оценки качества программного обеспечения, а ISO/IEC 25010 — как ее расширение и адаптацию к требованиям безопасной и распределенной разработки программных систем.
Таким образом, стандарт ISO/IEC 9126 можно рассматривать как теоретическую основу современной системы оценки качества программного обеспечения, а ISO/IEC 25010 — как ее расширение и адаптацию к требованиям безопасной и распределенной разработки программных систем.
false
true
true
292
2026-02-23T07:38:51.112000Z
2026-02-23T08:15:48Z
Lec.
Современная модель ISO/IEC 25010 фактически развивает и уточняет структуру ISO/IEC 9126, разделяя отдельные характеристики (например, функциональность преобразована в функциональную пригодность, а эффективность уточнена как производительность) и выделяя безопасность и совместимость в самостоятельные характеристики качества
Современная модель ISO/IEC 25010 фактически развивает и уточняет структуру ISO/IEC 9126, разделяя отдельные характеристики (например, функциональность преобразована в функциональную пригодность), а эффективность и производительность выделяются в самостоятельные характеристики качества, а также безопасность и совместимость.
false
true
true
291
2026-02-23T07:38:49.293000Z
2026-02-23T08:08:51.825000Z
Lec.
Именно в нем была заложена идея декомпозиции качества на измеряемые свойства программной системы и их количественную оценку
Именно в ней была заложена идея декомпозиции качества на измеряемые свойства программной системы и их количественную оценку
false
true
true
290
2026-02-23T07:38:47.666000Z
2026-02-23T08:20:20.709000Z
Lec.
Несмотря на последующую замену стандартом ISO/IEC 25010, положения ISO/IEC 9126 сохраняют методологическое значение
Несмотря на последующую замену стандартом ISO/IEC 25010, положения ISO/IEC 9126 сохраняют методологическое значение.
false
true
true
289
2026-02-23T07:38:46.014000Z
2026-02-23T08:17:52.544000Z
Lec.
Стандарт предлагал подход к измерению качества на основе набора метрик, включая показатели сложности, количества дефектов и трудоемкости сопровождения, что стало одной из первых попыток формализовать процедуру оценки программного обеспечения
Стандарт предполагал подход к измерению качества на основе набора метрик, включая показатели сложности, количества дефектов и трудоемкости сопровождения, что стало одной из первых попыток формализовать процедуру оценки программного обеспечения.
false
true
true
288
2026-02-23T07:38:44.205000Z
2026-02-23T08:18:33.517000Z
Lec.
Каждая характеристика раскрывалась системой подхарактеристик и показателей, а также сопровождалась рекомендациями по их практическому применению при оценке программного продукта
Каждая характеристика раскрывалась системой подхарактеристик и показателей, сопровождающихся рекомендациями по их практическому применению при оценке программного продукта.
false
true
true
287
2026-02-23T07:38:41.688000Z
2026-02-23T08:16:46.684000Z
Lec.
В данном стандарте качество программной продукции описывалось через шесть основных характеристик: функциональность, надежность, удобство использования, эффективность, сопровождаемость и переносимость
В данном стандарте качество программной продукции описывается через шесть основных характеристик: функциональность, надежность, удобство использования, эффективность, сопровождаемость и переносимость.
false
true
true
286
2026-02-23T07:38:39.972000Z
2026-02-23T08:22:24.324000Z
Lec.
Ранее аналогичная модель была представлена в стандарте ISO/IEC 9126 (ГОСТ Р ИСО/МЭК 9126–93) [2; 11]
Ранее аналогичная модель была представлена в стандарте ISO/IEC 9126 (ГОСТ Р ИСО/МЭК 9126-2004) [2; 11]
false
true
true
285
2026-02-23T07:38:38.061000Z
2026-02-23T08:11:01.760000Z
Lec.
Соответственно, инструменты статического анализа исходного кода выступают средством обеспечения безопасности, так как позволяют выявлять потенциальные уязвимости до этапа эксплуатации системы.
Инструменты статического анализа исходного кода выступают средством обеспечения безопасности, поскольку позволяют выявлять потенциальные уязвимости до этапа эксплуатации системы.
false
true
true
284
2026-02-23T07:38:36.413000Z
2026-02-23T08:22:12.084000Z
Lec.
Уязвимости программного обеспечения, такие как некорректная обработка пользовательского ввода, ошибки управления памятью или нарушение проверок прав доступа, относятся именно к данной характеристике качества
Уязвимости программного обеспечения, такие как необходимая обработка пользовательского ввода, ошибки управления памятью или нарушение проверок прав доступа, относятся именно к данной характеристике качества
false
true
true
282
2026-02-23T07:38:32.914000Z
2026-02-23T08:22:32.725000Z
Lec.
Безопасность определяет способность программного обеспечения защищать данные и предотвращать несанкционированный доступ
Безопасность определяет состояние программного обеспечения, которое позволяет ему защищать данные и предотвращать несанкционированный доступ
false
true
true
281
2026-02-23T07:38:31.180000Z
2026-02-23T08:08:45.277000Z
Lec.
Статический анализ используется для выявления подобных проблем, поскольку позволяет автоматически обнаруживать потенциально ошибочные или трудно поддерживаемые фрагменты программы
Статический анализ используется для выявления подобных проблем, поскольку позволяет автоматически обнаруживать потенциально ошибочны или трудно поддерживаемые блоки кода
false
true
true
280
2026-02-23T07:38:29.418000Z
2026-02-23T08:16:35.803000Z
Lec.
Данные свойства непосредственно связаны со структурой исходного кода: сложные зависимости, дублирование, чрезмерная вложенность конструкций и нарушение архитектурных принципов ухудшают сопровождаемость
Данные свойства непосредственно связаны со структурой исходного кода: сложные зависимости, дублирование, чрезмерная вложенность конструкций и нарушение архитектурных принципов ухудшают сопровождаемость.
false
true
true
279
2026-02-23T07:38:27.637000Z
2026-02-23T08:09:03.130000Z
Lec.
В рамках стандарта она включает анализируемость, модифицируемость и тестируемость
В рамках стандарта она включает в себя анализируемость, модифицируемость и тестируемость.
false
true
true
278
2026-02-23T07:38:25.991000Z
2026-02-23T08:19:47.395000Z
Lec.
Сопровождаемость характеризует возможность анализа, модификации и тестирования программного кода
Тестируемость характеризует возможность анализа, модификации и тестирования программного кода.
false
true
true
277
2026-02-23T07:38:24.242000Z
2026-02-23T08:19:45.677000Z
Lec.
Многие ошибки, выявляемые средствами статического анализа (например, обращение к неинициализированным данным, некорректная обработка исключений или утечки ресурсов), приводят именно к снижению надежности системы
Многие ошибки, выявляемые средствами статического анализа (например, обращение к неинициализированным данным, некорректная обработка исключений или утечки ресурсов), приводят именно к снижению надежности системы
false
true
true
276
2026-02-23T07:38:22.584000Z
2026-02-23T08:08:16.517000Z
Lec.
Надежность включает такие подхарактеристики, как устойчивость к ошибкам, отказоустойчивость и восстанавливаемость, которые напрямую связаны с наличием дефектов реализации, приводящих к сбоям во время выполнения программы
Надежность включает такие подхарактеристики, как устойчивость к ошибкам, отказоустойчивость и восстанавливаемость, которые напрямую связаны с наличием дефектов реализации, приводящих к сбоям при выполнении программы.
false
true
true