Search
Write a publication
Pull to refresh

Comments 38

Правильно говорит. Надёжность можно обсуждать только применительно к конкретному окружению, которое выходит за рамки собственно ПО.

Вот-вот.

Когда-то одного админа спросил, почему мы продолжаем эксплуатировать дебиан 8 на старых интелах: ведь там soectre и meltdown не закрыты патчами, и любой стороной софт может получить доступ к памяти наших процессов. Как мы живём с такой ужасной дырой?

На что он ответил: Если кто-то запустил на наших серверах сторонний софт, то spectre - далеко не главная наша проблема.

Вот и считать старый дебиан в таком случае ненадёжным и некачественным ПО? Зависит от контекста.

считать старый дебиан в таком случае ненадёжным и некачественным ПО?

Ну, например, в старом дебиане старый log4j, которым запускаем эксплоит со спектре и тянем данные из соседних адресных пространств. Беда не приходит одна :).

Если кто-то запустил на наших серверах сторонний софт, то spectre - далеко не главная наша проблема.

Если только ничего ценного на ваших серверах нет...

Когда-то одного админа спросил

А надо было безопасника ))

Мечтаю посмотреть, как в какой-то момент в такую контору, например, приходит аудит PCI DSS :) А у них восьмой Дебиан...

Помним, помним - как на жилые дома начали вешать маркировку энергоэффективности :) Полагаю, что и Касперская с товарищами не испытывает иллюзий относительно качеств своего ПО.

Ещё бы! Это ж сколько напрягаться надо, чтобы обеспечить качество...

А о каком Качестве может идти речь... Что Газпром, что Сбер и другие "Гиганты мысли" +/-20 лет разрабатывают ПО под свои нужды... потрачены/освоены кучи денег, а результата нет. Даже нет обязательного/рекомендательного стандарта по ЖЦ ПО или его

Даже на критически важных объектах (ОПО) нет возможности обойтись без Виндовса... Зато вот SAP 100% качественный, и, конечно, дорогой... ммм... " -Греф дуреет с этой прикормки".

Сбер, и его суть

Надеюсь туда войдут, всеми любимые, OTUS, КОРУС и IBS...

Поздно спохватились, ребятки. Ваши мнения больше не имеют значения.

Интересно, а когда вообще последний раз подобные высказывания мнений приводили к пересмотру законов в инфотехе?

Кто в курсе - поясните, пож-та, как считается надежность? Ибо, по моему дилетантскому мнению, то, что не может быть выражено числами - это качественные показатели, не более. Скажем, если тормоза на автомобиле срабатывают в 99 случаях из 100, то ну ее нафиг такую надежность. Есть что-то аналогичное для ПО?

ГОСТ Р 27.102-2021: "Надежность является комплексным свойством, которое в зависимости от назначения объекта и условий его применения может включать в себя безотказность, долговечность, ремонтопригодность и сохраняемость или определенные сочетания этих свойств".

Поскольку ПО само по себе не обладает достаточностью для применения по назначению (нужен, как минимум, ещё выполняющий его компьютер, а на самом деле – определённое программное, аппаратное и организационное окружение), то надёжность ПО оценивается только в общем, качественно.

Ну, т.е. открывается широкий простор для интерпретации "надежное/не надежное" ПО. Я, почему-то, так и думал, а Вы, ссылкой на стандарт - подтвердили. Спасибо

Это вы заглянули на первый уровень.

А есть ещё более глубокие уровни - надёжность конечного ПО для клиента определяется надёжностью инфраструктуры (а не только того железа, на котором работает ПО) - как сетевой (сети), энергетической (кончилось электричество, а генераторов нет), надёжностью помещений (упала крыша), качеством работы процессов, уровнем обучения персонала, требованиям по доступности и множеством других характеристик.

Причём в какой-то момент наступает такой уровень, когда дальше увеличивать надёжность не имеет финансового смысла, либо есть более эффективные решения (к примеру, гео-распределение).

То есть надёжность сама по себе - это как сферический конь в вакууме. Может существовать в теории на бумаге, но не имеет никакого практического смысла.

А вот тут надо посмотреть на все это с другой точки зрения: ключевое слово тут не "надёжность", а "маркировка"

Пока вы будете обсуждать технические нюансы да проблемы - кто-то будет получать ярлычок, а кто-то не будет.

Кто получит - будет иметь выгоду, значит, часть этой выгоды будет иметь и тот, кто давал...

Как-то так.

Именно! Поинтересуйтесь, сколько продали идентификаторов "честный знак". Это тоже метка типа "надёжность". Деньги из воздуха.

ЧЗ - это не метка собственно надежности. Это в основном метка уникальности, даты производства и срока годности экземпляра или весовой партии. И в этом смысле оно существенно лучше любых других существующих методов контроля этих параметров. Но не идеально, да.

Чем больше бумаги при разработке исписали, чем больше контор привлекли, чем больше Российских компонентов ПО использовали - тем надёжнее.

О да... Конечно есть)) Вот только Надёжности без Качества не бывает. Надёжность это свойство продукта, но достигается по средствам процессов его разработки. ТЕ если эти "ребята" будут оценивать Надёжность продукта, то им придётся Оценивать и себя в том числе...

Во-первых есть стандарты Качества к Системе, Процессу и Организации в целом (9001, ГОСТ Р 27.*** уже упомянули). Те без относительно того чем занимается организация. Во-вторых есть стандарты для Жизненного цикла ПО (iso 12207). Так же можно обратится к SWEBOK, SQuaRE и SEBOK.

Общую информацию можно взять из "ГОСТ Р ИСО МЭК 25010-2015 Информационные технологии (ИТ). Системная и программная инженерия. Требования и оценка качества систем и программного обеспечения (SQuaRE). Модели качества систем и ПП"

ГОСТ Р ИСО МЭК 25010-2015
ГОСТ Р ИСО МЭК 25010-2015
О ПЕРЕЧНЕ СТАНДАРТОВ И РЕКОМЕНДАЦИЙ В ОБЛАСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ.....

КОЛЛЕГИЯ ЕВРАЗИЙСКОЙ ЭКОНОМИЧЕСКОЙ КОМИССИИ РЕКОМЕНДАЦИЯ
от 3 февраля 2015 г. N 2
О ПЕРЕЧНЕ СТАНДАРТОВ И РЕКОМЕНДАЦИЙ В ОБЛАСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПРИМЕНЯЕМЫХ ПРИ СОЗДАНИИ, ЭКСПЛУАТАЦИИ И РАЗВИТИИ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ВНЕШНЕЙ И ВЗАИМНОЙ ТОРГОВЛИ
Коллегия Евразийской экономической комиссии в соответствии с пунктами 3 и 30 Протокола об информационно-коммуникационных технологиях и информационном взаимодействии в рамках Евразийского экономического союза (приложение N 3 к Договору о Евразийском экономическом союзе от 29 мая 2014 года) в целях унификации применяемых при создании, эксплуатации и развитии интегрированной информационной системы внешней и взаимной торговли стандартов и рекомендаций в области информационно-телекоммуникационных технологий и информационной безопасности рекомендует государствам - членам Евразийского экономического союза с даты официального опубликования настоящей Рекомендации при создании, эксплуатации и развитии интегрированной информационной системы внешней и взаимной торговли (в том числе интеграционных шлюзов и программно-аппаратных комплексов доверенной третьей стороны) применять стандарты и рекомендации в области информационно-телекоммуникационных технологий и информационной безопасности по перечню согласно приложению с учетом следующего:
применение указанного перечня не предусматривает ограничения по использованию государствами- членами Евразийского экономического союза национальных стандартов при осуществлении данной деятельности;
актуализация указанного перечня осуществляется при проведении работ по созданию и развитию интегрированной информационной системы Евразийского экономического союза в соответствии с ее архитектурой и с учетом стратегии ее развития.
Председатель Коллегии
Евразийской экономической комиссии
В.ХРИСТЕНКО
Приложение к Рекомендации Коллегии
Евразийской экономической комиссии
от 3 февраля 2015 г. N 2
ПЕРЕЧЕНЬ СТАНДАРТОВ И РЕКОМЕНДАЦИЙ В ОБЛАСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПРИМЕНЯЕМЫХ ПРИ СОЗДАНИИ, ЭКСПЛУАТАЦИИ И РАЗВИТИИ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ВНЕШНЕЙ И ВЗАИМНОЙ ТОРГОВЛИ

I. Использование средств и протоколов хранения и передачи информации в интегрированной информационной системе внешней и взаимной торговли

  1. ISO/IEC TR 10032-2003 "Информационные технологии. Справочная модель управления данными" (Information technology - Reference Model of Data Management).

  2. Спецификация безопасности на транспортном уровне TLS 1.2: RFC 5246 (A Transport Layer Security (TLS) Protocol Version 1.2).

  3. Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IPSec: RFC 2401, RFC 2402, RFC 2403, RFC 2404, RFC 2405, RFC 2406, RFC 2407, RFC 2408, RFC 2409, RFC 2410, RFC 2411, RFC 2412.

  4. Простой протокол сетевого управления. Стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур UDP/TCP: RFC 1157 (A Simple Network Management Protocol (SNMP)).

  5. Версия 2 базы управляющей информации (MIB-2) для сетевого управления в сетях на основе стека протоколов TCP/IP: RFC 1213.

  6. Протокол обмена структурированными сообщениями в распределенной вычислительной среде (Simple Object Access Protocol (SOAP) 1.1, 1.2).

  7. Оптимизированный механизм передачи бинарных данных в структурированных сообщениях (SOAP Message Transmission Optimization Mechanism).

  8. Расширяемый язык разметки (XML) 1.0 (пятая редакция) (Extensible Markup Language (XML) 1.0 (Fifth Edition)).

  9. XML-схема: "XML-схема, часть 1: Структуры (вторая редакция)" (XML Schema Part 1: Structures Second Edition), "XML-схема, часть 2: Типы данных (вторая редакция)" (XML Schema Part 2: Datatypes Second Edition).

  10. Формат преобразования Юникода, 8-битный: RFC 3629 (UTF-8, a transformation format of ISO 10646).

II. Разработка и испытания программного обеспечения интегрированной информационной системы внешней и взаимной торговли

  1. ГОСТ 28195-89 "Оценка качества программных средств. Общие положения" (Quality control of software systems. General principles).

  2. ГОСТ 19.101-77 "Единая система программной документации. Виды программ и программных документов" (Unified system for program documentation. Types of programs and program documents).

  3. ГОСТ 19.102-77 "Единая система программной документации. Стадии разработки" (Unified system for program documentation. Development stages).

  4. ГОСТ 19.105-78 "Единая система программной документации. Общие требования к программным документам" (Unified system for program documentation. General requirement for program documents).

  5. ГОСТ 19.301-79 "Единая система программной документации. Программа и методика испытаний. Требования к содержанию и оформлению" (Unified system for program documentation. Program and methods of testing. Requirements for contents and form of presentation).

  6. ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем" (Information Technology. Types tests automated systems).

III. Проектирование процедур информационного взаимодействия, реализуемых средствами интегрированной информационной системы внешней и взаимной торговли, и структур данных, используемых при таком взаимодействии

  1. ISO/IEC 11179-1:2004 "Информационные технологии. Реестры метаданных (MDR). Часть 1. Структура" (Information technology - Metadata registries (MDR) - Part 1: Framework).

  2. ISO/IEC 11179-2:2005 "Информационные технологии. Реестры метаданных (MDR). Часть 2. Классификация" (Information technology - Metadata registries (MDR) - Part 2: Classification).

  3. ISO/IEC 11179-3:2013 "Информационные технологии. Регистры метаданных (MDR). Часть 3. Метамодель системного регистра и базовые атрибуты" (Information technology - Metadata registries (MDR) - Part 3: Registry metamodel and basic attributes).

  4. ISO/IEC 11179-4:2004 "Информационные технологии. Реестры метаданных (MDR). Часть 4. Формулировка определений данных" (Information technology - Metadata registries (MDR) - Part 4: Formulation of data definitions).

  5. ISO/IEC 11179-5:2005 "Информационные технологии. Реестры метаданных (MDR). Часть 5. Принципы присвоения имен и идентификации" (Information technology - Metadata registries (MDR) - Part 5: Naming and identification principles).

  6. ISO/IEC 19505-1:2012 "Информационные технологии. Унифицированный язык моделирования группы по управлению объектами (OMG UML). Часть 1. Инфраструктура" (Information technology - Object Management Group Unified Modeling Language (OMG UML) - Part 1: Infrastructure).

  7. ISO/IEC 19505-2:2012 "Информационные технологии. Унифицированный язык моделирования группы по управлению объектами (OMG UML). Часть 2. Сверхструктура" (Information technology - Object Management Group Unified Modeling Language (OMG UML) - Part 2: Superstructure).

  8. ISO 7372:2005 "Обмен данными в области торговли. Справочник элементов торговых данных (TDED)" (Trade data interchange - Trade data elements directory).

  9. ISO 17369:2013 "Обмен статистическими данными и метаданными (SDMX)" (Statistical data and metadata exchange (SDMX)).

  10. ISO 15836-2009 "Информация и документация. Набор элементов метаданных Dublin Core" (Information and documentation - The Dublin Core metadata element set).

  11. Методология моделирования Европейской экономической комиссии Организации Объединенных Наций версии 2.0 (UN/CEFACT Modeling Methodology (UMM) Version 2.0).

  12. Библиотека ключевых компонентов Европейской экономической комиссии Организации Объединенных Наций (The UN/CEFACT D.12B Core Component Library (CCL)).

  13. Спецификация обмена метаданными с помощью XML (MOF 2.0/XMI Mapping Specification, v2.1).

  14. Язык объектных ограничений версии 2.0 (OMG Object Constraint Language (OCL) Version 2.0).

IV. Определение стадий создания подсистем интегрированной информационной системы внешней и взаимной торговли, а также организация и поддержка жизненного цикла такой системы

  1. ГОСТ 34.601-90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания" (Information technology. Set of standards for automated systems. Automated systems. Stages of development).

  2. Библиотека инфраструктуры информационных технологий (Information Technology Infrastructure Library).

V. Разработка средств защиты и обеспечения безопасности информации в интеграционном сегменте интегрированной информационной системы внешней и взаимной торговли и программно-аппаратном комплексе доверенной третьей стороны

  1. ISO/IEC 15408-1:2009 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель" (Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model).

  2. ISO/IEC 15408-2:2008 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности" (Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components).

  3. ISO/IEC 15408-3:2008 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования к обеспечению защиты" (Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance components).

  4. ISO/IEC 27001:2013 "Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования" (Information technology - Security techniques - Information security management systems - Requirements).

  5. ISO/IEC 27002:2013 "Информационные технологии. Методы обеспечения безопасности. Свод правил по управлению защитой информации" (Information technology - Security techniques - Code of practice for information security controls).

  6. ISO/IEC 27003:2010 "Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности" (Information technology - Security techniques - Information security management system implementation guidance).

  7. ISO/IEC 27004:2009 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения" (Information technology - Security techniques - Information security management - Measurement).

  8. ISO/IEC 27005:2011 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности" (Information technology - Security techniques - Information security risk management).

  9. ISO/IEC 27033-1:2009 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции" (Information technology - Security techniques - Network security - Part 1: Overview and concepts).

  10. ISO/IEC 18028-4:2005 "Информационные технологии. Методы и средства обеспечения безопасности. Безопасность информационной сети. Часть 4. Обеспечение безопасности удаленного доступа" (Information technology - Security techniques - IT network security - Part 4: Securing remote access).

  11. ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

  12. ITU-T X.842 "Информационные технологии. Методы защиты. Руководящие указания по применению и управлению службами доверенной третьей стороны" (Information technology - Security techniques - Guidelines for the use and management of trusted third party services).

  13. ITU-T X.509 "Информационные технологии. Взаимосвязь открытых систем. Справочник: Структуры сертификатов открытых ключей и атрибутов" (Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks).

  14. Синтаксис и обработка электронной подписи в XML (XML Signature Syntax and Processing (Second Edition) (XML-DSig)).

  15. Расширение электронной подписи в XML (XML Advanced Electronic Signatures (XAdES)).

  16. Спецификация безопасности веб-сервисов "Безопасность структурированных сообщений" (Web Services Security: SOAP Message Security 1.1 (WS-Security 2004)).

VI. Разработка документационного обеспечения интегрированной информационной системы внешней и взаимной торговли

  1. ГОСТ 2.104-2006 "Единая система конструкторской документации. Основные надписи" (Unified system for design documentation. Basic inscriptions).

  2. ГОСТ 2.105-95 "Единая система конструкторской документации. Общие требования к текстовым документам" (Unified system for design documentation. General requirements for textual documents).

  3. ГОСТ 2.106-96 "Единая система конструкторской документации. Текстовые документы" (Unified system for design documentation. Textual documents).

  4. ГОСТ 2.316-2008 "Единая система конструкторской документации. Правила нанесения надписей, технических требований и таблиц на графических документах. Общие положения" (Unified system for design documentation. Rules for placing of inscriptions, technical data and tables of graphical documents. General principles).

  5. ГОСТ 2.503-2013 "Единая система конструкторской документации. Правила внесения изменений" (Unified system of design documentation. Rules of making modifications).

  6. ГОСТ 34.201-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем" (Information technology. Set of standards for automated systems. Types, sets and indication of documents for automated systems design).

  7. ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы" (Information technology. Set of standards for automated systems. Technical directions for automated system making).

  8. РД 50-34.698-90 "Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов".

СВЯЗАННЫЕ СТАНДАРТЫ
B.1 Управление системой обеспечения безопасности
Нижеприведенные стандарты и документы можно применять к общим видам деятельности предприятия по управлению системой обеспечения безопасности.
ИСО/МЭК 9798-1 Информационные технологии. Методы обеспечения безопасности системы. Аутентификация объектов. Часть 1. Общие положения
ИСО/МЭК 10164-7 Информационные технологии. Взаимодействие открытых систем. Управление системами: Функция формирования отчетов о сбоях системы обеспечения безопасности системы
ИСО/МЭК 10164-8 Информационные технологии. Взаимодействие открытых систем. Управление системами: Функция ведения журнала проверки безопасности системы
ИСО/МЭК 10164-9 Информационные технологии. Взаимодействие открытых систем. Управление системами: Объекты и атрибуты для контроля доступа
ИСО/МЭК 10181-1 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Общие сведения
ИСО/МЭК 10181-2 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Концепция аутентификации
ИСО/МЭК 10181-3 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Концепция контроля доступа
ИСО/МЭК 10181-4 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Концепция отказоустойчивости
ИСО/МЭК 10181-5 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Концепция конфиденциальности
ИСО/МЭК 10181-6 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Концепции целостности
ИСО/МЭК 10181-7 Информационные технологии. Взаимодействие открытых систем. Инфраструктура защиты открытых систем: Концепция проверки безопасности и аварийной сигнализации
ИСО/МЭК 10745 Информационные технологии. Взаимодействие открытых систем. Модель обеспечения защиты верхних уровней
ИСО/МЭК 11586-1 Информационные технологии. Взаимодействие открытых систем. Обобщенная защита верхних уровней: Общие положения, модели и обозначения
ИСО/МЭК 11586-2 Информационные технологии. Взаимодействие открытых систем. Обобщенная защита верхних уровней: Описание сервиса безопасного обмена сервисными элементами (SESE)
ИСО/МЭК 11586-3 Информационные технологии. Взаимодействие открытых систем. Обобщенная защита верхних уровней: Спецификация на протокол безопасного обмена сервисными элементами (SESE)
ИСО/МЭК 11586-4 Информационные технологии. Взаимодействие открытых систем. Обобщенная защита верхних уровней: Спецификация на синтаксис защищенной передачи данных
ИСО 7498-2 Системы обработки информации. Взаимодействие открытых систем. Основная базовая модель. Часть 2. Архитектура системы безопасности
ANSI/ISA-TR99.00.01 Методы обеспечения безопасности систем промышленной автоматизации и контроля
ANSI/ISA-TR99.00.02 Введение электронной системы безопасности в системную среду производства и контроля

B.2 Управление конфигурацией системы
Нижеприведенные документы могут применяться к общим видам деятельности предприятия по управлению конфигурациями:
ANSI/EIA-649-A Национальный согласованный стандарт на управление конфигурациями
OSHA 29 CFR 1910.119 Организация работ по обеспечению безопасности производства особо опасных химических веществ
FDA 21 CFR Часть 11. Электронные записи; электронные подписи
FDA 21 CFR Часть 210. Существующие правила организации производства, обработки, упаковки или хранения лекарственных средств; общие сведения
ISPE, GAMP Руководство по аттестации автоматизированных систем

B.3 Управление процессом документирования
Нижеприведенные стандарты можно применять к общим видам деятельности предприятия по организации работ, связанных с документированием:
МЭК 60417 Графические символы, наносимые на оборудование
МЭК 60617 Графические символы для диаграмм
МЭК 60848 Язык спецификаций GRAFCET для последовательных функциональных диаграмм
МЭК 61082-1 Подготовка документов, используемых в электротехнике. Часть 1. Правила
МЭК 61175 Промышленные системы, установки, оборудование и промышленная продукция. Обозначение сигналов
МЭК 61286 Информационные технологии. Набор кодированных графических символов, используемый при подготовке документации и применяемый в электротехнике и при информационном обмене
МЭК 61360-1 Типы стандартных элементов данных с соответствующей схемой классификации электрокомпонентов. Часть 1. Определения. Принципы и методы
МЭК 61360-2 Типы стандартных элементов данных с соответствующей схемой классификации электрокомпонентов. Часть 2. Терминологическая схема EXPRESS
МЭК 61360-4 Типы стандартных элементов данных с соответствующей схемой классификации электрокомпонентов. Часть 4. Справочно-информационный фонд МЭК типов стандартных элементов данных и классов компонентов
МЭК 61506 Измерение и контроль производственных процессов. Документирование прикладного программного обеспечения
МЭК 61666 Промышленные системы, установки, оборудование и промышленная продукция. Идентификация оконечных устройств в системе
МЭК/ТО 61734 Применение символов для бинарных логических и аналоговых элементов
МЭК 62023 Структурирование технической информации и документации
МЭК 81346-1 Промышленные системы, установки, оборудование и промышленная продукция. Часть 1. Основные правила
МЭК 81714-2 Конфигурация графических символов, применяемых в технической документации на продукцию. Часть 2. Спецификация на графические символы в форме, воспринимаемой компьютером, включая графические символы для библиотеки справочных данных и требования к обмену ими
МЭК 81714-3 Конфигурация графических символов, применяемых в технической документации на продукцию. Часть 3. Классификация соединительных узлов, сетей и их кодирование
МЭК 82045-1 Организация документооборота. Часть 1. Принципы и методы
ИСО 81714-1 Конфигурация графических символов, применяемых в технической документации на продукцию. Часть 1. Основные правила

B.4 Контроль за соблюдением требований надзорных органов
Нижеприведенные стандарты и документы могут применяться к общим видам деятельности предприятия по контролю за соблюдением требований регулирующих органов.

ИСО 14001 Системы экологического менеджмента. Требования и руководство по применению
ИСО 14004 Системы экологического менеджмента. Общие руководящие указания по принципам, системам и способам обеспечения
ИСО 14015 Экологический менеджмент. Экологическая оценка площадок и организаций (EASO)
ИСО 14020 Этикетки и декларации экологические. Общие принципы
ИСО 14021 Этикетки и декларации экологические. Самодекларируемые экологические заявления (Экологическая маркировка по типу II)
ИСО 14024 Экологические знаки и декларации. Экологическое этикетирование типа 1. Принципы и процедуры
ИСО 14025 Экологические знаки и декларации. Экологические декларации типа III. Принципы и процедуры
ИСО 14031 Экологический менеджмент. Оценивание экологической эффективности. Руководящие указания
ИСО 14040 Экологический менеджмент. Оценка жизненного цикла. Принципы и структурная схема
ИСО/ТО 14047 Экологический менеджмент. Оценка воздействий жизненного цикла. Примеры применения
ИСО 14042 к ситуациям воздействий
ИСО/ТС 14048 Экологический менеджмент. Оценка жизненного цикла. Формат документации данных
ИСО/ТО 14049 Экологический менеджмент. Оценка жизненного цикла. Примеры применения ИСО 14044 для определения целей и области исследования и для анализа запасов
ИСО 14050 Управление окружающей средой. Словарь
ИСО/ТО 14062:2002 Экологический менеджмент. Интегрирование экологических аспектов в проектирование и разработку продукции
ИСО 19011 Руководящие указания по аудиту систем менеджмента
29 CFR 1910 Стандарты, связанные с охраной труда и техникой безопасности

B.5 Стандарты, связанные с качеством
ИСО 9000 Системы менеджмента качества. Основные положения и словарь
ИСО 9001 Системы менеджмента качества. Требования
ИСО 9004 Менеджмент с целью достижения устойчивого успеха организации. Подход с позиции
менеджмента качества
ИСО 10005 Системы менеджмента качества. Руководящие указания по планам качества
ИСО 10006 Системы менеджмента качества. Руководящие указания по менеджменту качества проектов
ИСО 10007 Системы менеджмента качества. Руководящие указания по менеджменту конфигурации
ИСО 10012 Системы менеджмента измерений. Требования к измерительным процессам и измерительному оборудованию
ИСО/ТО 10013 Рекомендации по документированию систем менеджмента качества
ИСО 10014 Менеджмент качества. Руководящие указания по реализации финансовых и экономических выгод
ИСО 10015 Управление качеством. Руководящие указания по обучению
ИСО/ТО 10017 Руководство по статистическим методам применительно к ИСО 9001:2000
ИСО 19011 Руководящие указания по аудиту систем менеджмента

ГОСТ Р ИСО/МЭК 25010-2015 Информационные технологии (ИТ). Системная и программная инженерия. Требования и оценка качества систем и программного обеспечения (SQuaRE). Модели качества систем и программных продуктов
прочее:

Вот бы этот самый комментарий, да на то самое заседание Минцифры...

Есть что-то аналогичное для ПО?

Есть.
THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
Вы не можете посчитать надёжность большинства ПО, т.к. ПО не пригодно для целей расчёта его надёжности.

Видимо, речь идёт о соответствии стандарту ISO/IEC 25010.

Речь идет об очередных препонах, дабы устранить и не пускать неугодных на тендерные процедуры.

Нужно ввести еще "красивое", "ох ты ж нах работает", и для критических сервисов "работает не трогай!"

Похоже, они хотели внедрить рейтинг ПО, чтобы показать его востребованность у потребителей. Как звёзды на GitHub

лицензировать они хотят, лицензии выдавать, остальная болтовня вторична

Та самая Касперская, что со своим мужем Ашмановым и конторкой InfoWatch топили за "суверенный рунет" начиная года с 2016.

За что боролись, на то и напоролись. Товарищ Сталин, произошла чудовищная ошибка!

оказывается, визг Касперского издавал не он, а его жена!!!

Баш

Немного не так.

Не стоит путать Касперского и Наталью Касперскую (его бывшую жену и теперь замужем за господином Ашмановым). У них там очень интересная история жизни видимо, и к Касперскому у меня меньше всего вопросов, потому что все что он делает, это развивает свой бизнес.

А вот те два голубка целиком и полностью срослись с властью и последнее десятилетие активно топили за цензуру. И я даже рад, когда им прилетает в ответ от их же любимой власти.

Это как система дополнительных штрихкодов на молочке и напитках. Появилась регистрирующая организация, которая ценна сама по себе. Ценна для себя.

Не только. Еще эта система не позволяет продать молоко при отключенном интернете.

Так и представляю, что помимо проверки стандартной лицензии, софт обяжут ходить на государственный сервер для проверки своей надежности и получения разрешения на запуск. Ну типа проверить актуальные контрольные суммы vs зарегистрированные. А который не ходит и не проверяет свою целостность - тот не надежен.

Я предлагаю очень простой подход. Весь софт который пишу я - надежный. Весть софт который пишу не я - не надежный. За небольшую плату готов выдавать любому желающиму справку что написнный им софт написал я. Такой подход избавляет всех от сложного тестирования, и неопределенности подходов к оценке. Надеюсь все за!

И вообще, у нас в софте нет ошибок. Есть недокументированные возможности

Весь софт который пишу я - надежный

А условия лицензионного соглашения на Ваш софт можно прочитать?

Вообще-то, это была шутка :) Старая-старая шутка, времен Windows 3.1

Надежность публичного софта будет исчисляться в кол-ве судебных претензий к белым шляпам или качеством bug bounty прогоаммы?

А самих разработчиков не планируется маркировать? На надежность?

благонадежность же

Sign up to leave a comment.

Other news