Системная ошибка гост

Текст ГОСТ Р 59989-2022 Системная инженерия. Системный анализ процесса управления качеством системы

ГОСТ Р 59989-2022

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Системная инженерия

СИСТЕМНЫЙ АНАЛИЗ ПРОЦЕССА УПРАВЛЕНИЯ КАЧЕСТВОМ СИСТЕМЫ

System engineering. System analysis of system quality management process

ОКС 35.020

Дата введения 2022-11-30

Предисловие

1 РАЗРАБОТАН Обществом с ограниченной ответственностью «Информационно-аналитический вычислительный центр» (ООО ИАВЦ) и Комиссией Российской академии наук по техногенной безопасности

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии»

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 17 августа 2022 г. N 769-ст

4 ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)

Введение

На основе использования системного анализа настоящий стандарт расширяет комплекс национальных стандартов системной инженерии для оценки достижимости требуемого качества, безопасности и эффективности системы, прогнозирования рисков, связанных с реализацией системных процессов, и обоснования эффективных предупреждающих действий по снижению этих рисков или их удержанию в допустимых пределах. Выбор и применение системных процессов в жизненном цикле системы осуществляют по ГОСТ Р 57193. В общем случае применительно к системам различного функционального назначения системный анализ используют для следующих системных процессов:

— процессов соглашения — процессов приобретения и поставки продукции и услуг для системы;

— процессов организационного обеспечения проекта — процессов управления моделью жизненного цикла, инфраструктурой, портфелем проектов, человеческими ресурсами, качеством, знаниями;

— процессов технического управления — процессов планирования проекта, оценки и контроля проекта, управления решениями, рисками, конфигурацией, информацией, измерений, гарантии качества;

— технических процессов — процессов анализа бизнеса или назначения, определения потребностей и требований заинтересованной стороны, определения системных требований, определения архитектуры, определения проекта, системного анализа (т.е. непосредственно к самому себе как к процессу), реализации, комплексирования, верификации, передачи системы, аттестации, функционирования, сопровождения, изъятия и списания системы.

Стандарт устанавливает основные требования системной инженерии по системному анализу процесса управления качеством рассматриваемой системы, специальные требования к используемым количественным показателям, способам формализации, моделям, методам и используемым критериям при решении задач системного анализа. Для планируемого и реализуемого процесса управления качеством системы применение настоящего стандарта при создании (модернизации, развитии) и эксплуатации системы обеспечивает решение задач системного анализа с использованием специальных показателей, связанных с критичными сущностями системы, частных и обобщенных показателей прогнозируемых рисков, характеризующих качество системы.

1 Область применения

Настоящий стандарт устанавливает основные положения системного анализа процесса управления качеством для систем различных областей применения.

Для практического применения в приложениях А-Д приведены примеры перечней решаемых задач системного анализа и угроз нарушения нормальной реализации процесса, ссылки на типовые модели и методы прогнозирования рисков, рекомендации по определению допустимых значений показателей рисков, а также рекомендации по перечню методик системного анализа процесса управления качеством системы.

Требования стандарта предназначены для использования организациями, участвующими в создании (модернизации, развитии) и эксплуатации систем и реализующими процесс управления качеством системы, — см. примеры систем в [1]-[21].

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.051 Единая система конструкторской документации. Электронные документы. Общие положения

ГОСТ 2.102 Единая система конструкторской документации. Виды и комплектность конструкторских документов

ГОСТ 2.114 Единая система конструкторской документации. Технические условия

ГОСТ 2.602 Единая система конструкторской документации. Ремонтные документы

ГОСТ 3.1001 Единая система технологической документации. Общие положения

ГОСТ 7.32 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления

ГОСТ 15.016 Система разработки и постановки продукции на производство. Техническое задание. Требования к содержанию и оформлению

ГОСТ 33981 Оценка соответствия. Исследование проекта продукции

ГОСТ 34.201 Информационные технологии. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем

ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания

ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы

ГОСТ IEC 61508-3 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению

ГОСТ Р 2.601 Единая система конструкторской документации. Эксплуатационные документы

ГОСТ Р 15.101 Система разработки и постановки продукции на производство. Порядок выполнения научно-исследовательских работ

ГОСТ Р 15.301 Система разработки и постановки продукции на производство. Продукция производственно-технического назначения. Порядок разработки и постановки продукции на производство

ГОСТ Р 22.10.01 Безопасность в чрезвычайных ситуациях. Оценка ущерба. Термины и определения

ГОСТ Р ИСО 2859-1 Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Часть 1. Планы выборочного контроля последовательных партий на основе приемлемого уровня качества

ГОСТ Р ИСО 2859-3 Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Часть 3. Контроль с пропуском партий

ГОСТ Р ИСО 3534-1 Статистические методы. Словарь и условные обозначения. Часть 1. Общие статистические термины и термины, используемые в теории вероятностей

ГОСТ Р ИСО 3534-2 Статистические методы. Словарь и условные обозначения. Часть 2. Прикладная статистика

ГОСТ Р ИСО 7870-1 Статистические методы. Контрольные карты. Часть 1. Общие принципы

ГОСТ Р ИСО 7870-2 Статистические методы. Контрольные карты. Часть 2. Контрольные карты Шухарта

ГОСТ Р ИСО 9000-2015 Системы менеджмента качества. Основные положения и словарь

ГОСТ Р ИСО 9001 Системы менеджмента качества. Требования

ГОСТ Р ИСО 11231 Менеджмент риска. Вероятностная оценка риска на примере космических систем

ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств

ГОСТ Р ИСО 13379-1 Контроль состояния и диагностика машин. Методы интерпретации данных и диагностирования. Часть 1. Общее руководство

ГОСТ Р ИСО 13381-1 Контроль состояния и диагностика машин. Прогнозирование технического состояния. Часть 1. Общее руководство

ГОСТ Р ИСО 14258 Промышленные автоматизированные системы. Концепции и правила для моделей предприятия

ГОСТ Р ИСО/МЭК 15026 Информационная технология. Уровни целостности систем и программных средств

ГОСТ Р ИСО/МЭК 15026-4 Системная и программная инженерия. Гарантирование систем и программного обеспечения. Часть 4. Гарантии жизненного цикла

ГОСТ Р ИСО 15704 Промышленные автоматизированные системы. Требования к стандартным архитектурам и методологиям предприятия

ГОСТ Р ИСО/МЭК 16085 Менеджмент риска. Применение в процессах жизненного цикла систем и программного обеспечения

ГОСТ Р ИСО 17359 Контроль состояния и диагностика машин. Общее руководство

ГОСТ Р ИСО/МЭК 20000-1 Информационная технология. Управление услугами. Часть 1. Требования к системе управления услугами

ГОСТ Р ИСО/МЭК 27001 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил применения мер обеспечения информационной безопасности

ГОСТ Р ИСО/МЭК 27003 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности

ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности

ГОСТ Р ИСО/МЭК 27036-2 Информационные технологии. Методы и средства обеспечения безопасности. Информационная безопасность во взаимоотношениях с поставщиками. Часть 2. Требования

ГОСТ Р ИСО/МЭК 27036-4 Информационные технологии. Методы и средства обеспечения безопасности. Информационная безопасность во взаимоотношениях с поставщиками. Часть 4. Рекомендации по обеспечению безопасности облачных услуг

ГОСТ Р ИСО 31000 Менеджмент риска. Принципы и руководство

ГОСТ Р 50779.41 (ИСО 7879-93) Статистические методы. Контрольные карты для арифметического среднего с предупреждающими границами

ГОСТ Р 50779.70 (ИСО 28590:2017) Статистические методы. Процедуры выборочного контроля по альтернативному признаку. Введение в стандарты серии ГОСТ Р ИСО 2859

ГОСТ Р 50922-2006 Защита информации. Основные термины и определения

ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 51583 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

ГОСТ Р 51897/Руководство ИСО 73:2009 Менеджмент риска. Термины и определения

ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты

ГОСТ Р 51901.1 Менеджмент риска. Анализ риска технологических систем

ГОСТ Р 51901.5 (МЭК 60300-3-1:2003) Менеджмент риска. Руководство по применению методов анализа надежности

ГОСТ Р 51901.7/ISO/TR 31004:2013 Менеджмент риска. Руководство по внедрению ИСО 31000

ГОСТ Р 51901.16 (МЭК 61164:2004) Менеджмент риска. Повышение надежности. Статистические критерии и методы оценки

ГОСТ Р 51904 Программное обеспечение встроенных систем. Общие требования к разработке и документированию

ГОСТ Р 53647.1 Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство

ГОСТ Р 54124 Безопасность машин и оборудования. Оценка риска

ГОСТ Р 54145 Менеджмент рисков. Руководство по применению организационных мер безопасности и оценки рисков. Общая методология

ГОСТ Р 56939 Защита информации. Разработка безопасного программного обеспечения. Общие требования

ГОСТ Р 57100/ISO/IEC/IEEE 42010:2011 Системная и программная инженерия. Описание архитектуры

ГОСТ Р 57102/ISO/IEC TR 24748-2:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 2. Руководство по применению ИСО/МЭК 15288

ГОСТ Р 57193-2016 Системная и программная инженерия. Процессы жизненного цикла систем

ГОСТ Р 57272.1 Менеджмент риска применения новых технологий. Часть 1. Общие требования

ГОСТ Р 57839 Производственные услуги. Системы безопасности технические. Задание на проектирование. Общие требования

ГОСТ Р 58045 Авиационная техника. Менеджмент риска при обеспечении качества на стадиях жизненного цикла. Методы оценки и критерии приемлемости риска

ГОСТ Р 58412 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения

ГОСТ Р 58494 Оборудование горно-шахтное. Многофункциональные системы безопасности угольных шахт. Система дистанционного контроля опасных производственных объектов

ГОСТ Р 58771 Менеджмент риска. Технологии оценки риска

ГОСТ Р 59215 Информационные технологии. Методы и средства обеспечения безопасности. Информационная безопасность во взаимоотношениях с поставщиками. Часть 3. Рекомендации по обеспечению безопасности цепи поставок информационных и коммуникационных технологий

ГОСТ Р 59329 Системная инженерия. Защита информации в процессах приобретения и поставки продукции и услуг для системы

ГОСТ Р 59330 Системная инженерия. Защита информации в процессе управления моделью жизненного цикла системы

ГОСТ Р 59331-2021 Системная инженерия. Защита информации в процессе управления инфраструктурой системы

ГОСТ Р 59332 Системная инженерия. Защита информации в процессе управления портфелем проектов

ГОСТ Р 59333 Системная инженерия. Защита информации в процессе управления человеческими ресурсами системы

ГОСТ Р 59334 Системная инженерия. Защита информации в процессе управления качеством системы

ГОСТ Р 59335 Системная инженерия. Защита информации в процессе управления знаниями о системе

ГОСТ Р 59336 Системная инженерия. Защита информации в процессе планирования проекта

ГОСТ Р 59337 Системная инженерия. Защита информации в процессе оценки и контроля проекта

ГОСТ Р 59338 Системная инженерия. Защита информации в процессе управления решениями

ГОСТ Р 59339 Системная инженерия. Защита информации в процессе управления рисками для системы

ГОСТ Р 59340 Системная инженерия. Защита информации в процессе управления конфигурацией системы

ГОСТ Р 59341-2021 Системная инженерия. Защита информации в процессе управления информацией системы

ГОСТ Р 59342 Системная инженерия. Защита информации в процессе измерений системы

ГОСТ Р 59343 Системная инженерия. Защита информации в процессе гарантии качества для системы

ГОСТ Р 59344 Системная инженерия. Защита информации в процессе анализа бизнеса или назначения системы

ГОСТ Р 59345 Системная инженерия. Защита информации в процессе определения потребностей и требований заинтересованной стороны для системы

ГОСТ Р 59346 Системная инженерия. Защита информации в процессе определения системных требований

ГОСТ Р 59347-2021 Системная инженерия. Защита информации в процессе определения архитектуры системы

ГОСТ Р 59348 Системная инженерия. Защита информации в процессе определения проекта

ГОСТ Р 59349 Системная инженерия. Защита информации в процессе системного анализа

ГОСТ Р 59350 Системная инженерия. Защита информации в процессе реализации системы

ГОСТ Р 59351 Системная инженерия. Защита информации в процессе комплексирования системы

ГОСТ Р 59352 Системная инженерия. Защита информации в процессе верификации системы

ГОСТ Р 59353 Системная инженерия. Защита информации в процессе передачи системы

ГОСТ Р 59354 Системная инженерия. Защита информации в процессе аттестации системы

ГОСТ Р 59355 Системная инженерия. Защита информации в процессе функционирования системы

ГОСТ Р 59356 Системная инженерия. Защита информации в процессе сопровождения системы

ГОСТ Р 59357 Системная инженерия. Защита информации в процессе изъятия и списания системы

ГОСТ Р 59990 Системная инженерия. Системный анализ процесса оценки и контроля проекта

ГОСТ Р 59991 Системная инженерия. Системный анализ процесса управления рисками для системы

ГОСТ Р 59993-2022 Системная инженерия. Системный анализ процесса управления инфраструктурой системы

ГОСТ Р 59994 Системная инженерия. Системный анализ процесса гарантии качества для системы

ГОСТ Р МЭК 61069-1 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 1. Терминология и общие концепции

ГОСТ Р МЭК 61069-2 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 2. Методология оценки

ГОСТ Р МЭК 61069-3 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 3. Оценка функциональности системы

ГОСТ Р МЭК 61069-4 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 4. Оценка производительности системы

ГОСТ Р МЭК 61069-5 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 5. Оценка надежности системы

ГОСТ Р МЭК 61069-6 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 6. Оценка эксплуатабельности системы

ГОСТ Р МЭК 61069-7 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 7. Оценка безопасности системы

ГОСТ Р МЭК 61069-8 Измерение, управление и автоматизация промышленного процесса. Определение свойств системы с целью ее оценки. Часть 8. Оценка других свойств системы

ГОСТ Р МЭК 61508-1 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 1. Общие требования

ГОСТ Р МЭК 61508-2 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам

ГОСТ Р МЭК 61508-4 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения

ГОСТ Р МЭК 61508-5 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Рекомендации по применению методов определения уровней полноты безопасности

ГОСТ Р МЭК 61508-6 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 6. Руководство по применению ГОСТ Р МЭК 61508-2 и ГОСТ Р МЭК 61508-3

ГОСТ Р МЭК 61508-7 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 7. Методы и средства

ГОСТ Р МЭК 62264-1 Интеграция систем управления предприятием. Часть 1. Модели и терминология

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины, определения и сокращения

3.1 В настоящем стандарте применены термины по ГОСТ Р ИСО 9000, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО 31000, ГОСТ Р 51275, ГОСТ Р 51897, ГОСТ Р 59334, ГОСТ Р 59339, ГОСТ Р 59349, ГОСТ Р МЭК 61508-4, ГОСТ Р МЭК 62264-1, а также следующие термины с соответствующими определениями:

3.1.1

допустимый риск: Риск, который в данной ситуации считают приемлемым при существующих общественных ценностях.

[ГОСТ Р 51898-2002, пункт 3.7]

3.1.2

качество (quality): Степень соответствия совокупности присущих характеристик объекта требованиям.

Примечания

1 Термин «качество» может применяться с прилагательными, такими как «плохое», «хорошее» или «превосходное».

2 Термин «присущий», являющийся противоположным термину «присвоенный», означает «имеющийся в объекте».

Адаптировано из ГОСТ Р ИСО 9000-2015, статья 3.6.2

3.1.3 моделируемая система: Система, для которой решение задач системного анализа осуществляется с использованием ее формализованной модели, позволяющей исследовать критичные сущности системы в условиях ее создания и/или применения, учитывающей структурные связи между переменными или постоянными элементами формализованного представления, задаваемые условия и ограничения.

Примечание — В качестве модели системы могут выступать формализованные сущности, объединенные целевым назначением. Например, при проведении системного анализа в принимаемых допущениях, ограничениях и предположениях модель может формально описывать функциональные подсистемы и элементы, процессы, реализуемые действия, множество активов и/или выходных результатов или множество этих или иных сущностей в их целенаправленном применении в задаваемых условиях.

3.1.4 надежность реализации процесса управления качеством системы: Свойство процесса управления качеством системы сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнения необходимых действий процесса в заданных условиях его реализации в приемлемые сроки с обеспечением требуемого качества системы.

3.1.5 обобщенный риск нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований: Сочетание вероятности того, что будут нарушены надежность реализации процесса управления качеством системы либо заданные дополнительные специфические системные требования, либо и то и другое, с тяжестью возможного ущерба.

Примечание — Примером дополнительных специфических системных требований могут выступать, например, требования по защите информации — см. ГОСТ Р 59334.

3.1.6

пользователь: Лицо или группа лиц, извлекающих пользу из системы в процессе ее применения.

Примечание — Роль пользователя и роль оператора может выполняться одновременно или последовательно одним и тем же человеком или организацией.

[ГОСТ Р 57193-2016, пункт 4.1.50]

3.1.7

риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба.

[ГОСТ Р 51898-2002, статья 3.2]

3.1.8

система (system): Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей.

Примечания

1 Система может рассматриваться как какой-то продукт или как предоставляемые услуги, обеспечивающие этот продукт.

2 На практике интерпретация данного термина нередко уточняется с использованием ассоциативного существительного, например «система самолета». В некоторых случаях слово «система» может заменяться контекстно зависимым синонимом, например, словом «самолет», хотя это может впоследствии затруднить восприятие системных принципов.

Адаптировано из ГОСТ Р 57193-2016, пункт 4.1.44

3.1.9 система-эталон: реальная или гипотетичная система, которая по своим показателям обобщенного риска нарушения реализации рассматриваемого процесса с учетом дополнительных специфических системных требований принимается в качестве эталона для более полного удовлетворения требований заинтересованных сторон системы и рационального решения задач системного анализа.

3.1.10

системная инженерия (systems engineering): Междисциплинарный подход, управляющий полным техническим и организаторским усилием, требуемым для преобразования ряда потребностей заинтересованных сторон, ожиданий и ограничений в решение и для поддержки этого решения в течение его жизни.

[ГОСТ Р 57193-2016, пункт 4.1.47]

3.1.11 системный анализ процесса управления качеством системы: Научный метод системного познания, предназначенный для решения практических задач системной инженерии путем представления рассматриваемых системы и/или процесса управления качеством системы в виде приемлемой моделируемой системы.

Примечания

1 Метод содержит:

— измерение и оценку специальных показателей, связанных с критичными сущностями рассматриваемой системы (характеризующими ее качество), прогнозирование рисков, интерпретацию и анализ приемлемости получаемых результатов для рассматриваемых системы (и/или ее элементов) и/или процесса;

— определение с использованием моделирования существенных угроз и условий, способных при том или ином развитии событий негативно повлиять на качество рассматриваемой системы (и/или ее элементов);

— обоснование с использованием моделирования упреждающих мер противодействия угрозам качеству рассматриваемой системы, обеспечивающих желаемые свойства рассматриваемых системы (и/или ее элементов) и/или процесса при задаваемых ограничениях в задаваемый период времени;

— обоснование с использованием моделирования предложений по обеспечению и повышению качества рассматриваемой системы (и/или ее элементов) и достижению целей системной инженерии при задаваемых ограничениях в задаваемый период времени.

2 К специальным критичным сущностям системы могут быть отнесены отдельные характеристики качества (например, физические параметры, характеристики безотказности и восстанавливаемости системы), достигаемые эффекты, выполняемые функции, действия или защищаемые активы. При этом в состав рассматриваемых могут быть включены характеристики, эффекты, функции, действия и активы, свойственные не только самой системе, но и иным системам (подсистемам), не вошедшим в состав рассматриваемой системы. Например, это могут быть характеристики, эффекты, функции, действия и активы, свойственные обеспечивающим системам, охватываемым по требованиям заказчика.

3.1.12

требование (requirement): Утверждение, которое отражает или выражает потребность и связанные с ней ограничения и условия.

Примечание — Требования существуют на различных уровнях и выражают потребность в высокоуровневой форме (например, требование компонента программного обеспечения).

[ГОСТ Р ИСО/МЭК 15026-1-2016, статья 3.2.5]

3.1.13 целостность моделируемой системы: Состояние моделируемой системы, которое отвечает целевому назначению модели системы в течение задаваемого периода прогноза.

4 Основные положения системной инженерии по системному анализу процесса управления качеством системы

4.1 Общие положения

4.1.1 Организации используют процесс управления качеством в рамках создания (модернизации, развития) и эксплуатации системы для обеспечения ее эффективности. Управление качеством системы организуют согласно требованиям ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 20000-1. Для анализа достижимости требуемого качества системы, прогнозирования рисков, связанных с реализацией процесса управления качеством системы, и обоснования эффективных предупреждающих мер по снижению этих рисков или их удержанию в допустимых пределах используют системный анализ процесса.

4.1.2 Проведение системного анализа процесса управления качеством системы способствует рациональному решению задач системной инженерии на основе научного обоснованных целенаправленных технических и организационных усилий в жизненном цикле системы. Сами решаемые задачи системной инженерии связывают с целями рассматриваемой системы, ее масштабами, имеющими место вызовами и возможными угрозами качеству системы. В общем случае проведение системного анализа связано с решением задач обеспечения качества, эффективного развития и комплексной безопасности сложных систем, включая задачи:

— устойчивого функционирования и развития предприятий, сложных инженерно-технических, энергетических, транспортных систем, систем связи и коммуникаций;

— развития оборонно-промышленного комплекса;

— развития критических технологий (например, базовых и критических военных и промышленных технологий для создания перспективных видов вооружения, военной и специальной техники; базовых технологий силовой электротехники; компьютерного моделирования; информационных и когнитивных технологий; технологий атомной энергетики; технологий информационных, управляющих, навигационных систем; технологий и программного обеспечения распределенных и высокопроизводительных вычислительных систем; технологий мониторинга и прогнозирования состояния окружающей среды, предотвращения и ликвидации ее загрязнения; технологий поиска, разведки, разработки месторождений полезных ископаемых и их добычи; технологий предупреждения чрезвычайных ситуаций природного и техногенного характера);

— технической диагностики и управления ресурсом эксплуатации критически важных объектов и систем;

— обеспечения качества и развития топливно-энергетического комплекса, нефтяной, газовой и нефтехимической промышленности, электроэнергетики, трубопроводного транспорта;

— обеспечения качества и безопасности в строительном комплексе, в том числе обоснования характеристик создаваемых объектов и конструкций (с учетом случайных факторов в среде эксплуатации, сказывающихся на нагрузках, механических воздействиях, характеристиках прочности и дефектности материалов, напряженности, деформируемости и трещиностойкости);

— обеспечения качества и безопасности железнодорожного, авиационного и водного транспорта;

— снижения экономических, экологических и социальных ущербов от нарушений качества критически и стратегически важных систем.

Решение задач системной инженерии с использованием системного анализа процесса управления качеством системы базируется:

— на формулировании непротиворечивых целей системного анализа в жизненном цикле рассматриваемой системы (см. 4.2 и 4.3);

— математически корректных постановках задач системного анализа, ориентированных на научно обоснованное достижение сформулированных целей системного анализа применительно к рассматриваемым процессу (его выходным результатам и выполняемым действиям) и системе (см. 5.1, приложение А);

— выборе и/или разработке основных и вспомогательных показателей для всесторонних оценок и прогнозов, на определении способов формализации, выборе и/или разработке формализованных моделей, методов и критериев системного анализа для решения поставленных задач (см. 6.2, 6.3);

— использовании результатов системного анализа для принятия решений в системной инженерии.

4.1.3 При проведении системного анализа процесса управления качеством системы руководствуются основными принципами, определенными в ГОСТ Р 59991. Все применяемые принципы должны быть согласованы с принципом целенаправленности осуществляемых действий.

4.1.4 Основные усилия системной инженерии при проведении системного анализа процесса управления качеством системы сосредоточивают:

— на определении выходных результатов и действий, предназначенных для достижения целей процесса;

— определении потенциальных угроз и возможных сценариев возникновения и развития угроз для качества системы и процесса управления качеством системы;

— измерениях и оценках специальных показателей, связанных с критичными сущностями системы и характеризующих ее качество;

— определении и прогнозировании рисков, подлежащих системному анализу;

— получении результатов системного анализа в виде, пригодном для решения задач системной инженерии, включая обоснование мер, направленных на практическое противодействие угрозам качеству системы и достижение поставленных целей.

4.2 Стадии и этапы жизненного цикла системы

Процесс управления качеством системы, подлежащий системному анализу, используют на стадиях замысла, формирования требований, разработки концепции и технических заданий (ТЗ), разработки, эксплуатации и сопровождения системы. Стадии и этапы работ по созданию (модернизации, развитию) и эксплуатации системы устанавливают в договорах, соглашениях и ТЗ, с учетом специфики и условий функционирования системы. Перечень этапов и конкретных работ в жизненном цикле систем формируют с учетом требований ГОСТ 2.114, ГОСТ 15.016, ГОСТ 34.601, ГОСТ 34.602, ГОСТ Р 15.301, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 31000, ГОСТ Р 51583, ГОСТ Р 51901.1, ГОСТ Р 51901.7, ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р 57272.1, ГОСТ Р 57839. Процесс управления качеством может входить в состав работ, выполняемых в рамках других процессов жизненного цикла систем, и при необходимости включать другие процессы.

4.3 Цели системного анализа

4.3.1 Цели системного анализа процесса управления качеством системы формулируют исходя из назначения системы, решаемых задач системной инженерии и целей самого процесса. Определение целей процесса управления качеством системы осуществляют по ГОСТ 34.601, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО/МЭК 20000-1, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51583, ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 62264-1 в соответствии со спецификой создаваемой (модернизируемой) и/или применяемой системы.

В общем случае главная цель процесса управления качеством системы состоит в том, чтобы выпускаемая продукция, выполняемые функции и услуги системы и непосредственно реализация процесса управления качеством системы отвечали организационным и проектным целям в области качества с достижением требуемой удовлетворенности заказчика и пользователей системы.

4.3.2 В системном анализе объектами исследований являются критичные сущности рассматриваемой системы, непосредственно рассматриваемый процесс управления качеством системы и связанные с ним системные процессы, влияющие на качество системы. Критичные сущности и процесс поэлементно и/или в совокупности представляют в виде моделируемой системы, принимаемой (с необходимым обоснованием) в качестве приемлемой для достижения поставленных целей системного анализа. Результаты моделирования, получаемые для моделируемой системы, распространяют на рассматриваемые процессы и систему и используют надлежащим образом для решения задач системного анализа (с соответствующей интерпретацией результатов моделирования и выработкой практических рекомендаций) и прикладного решения задач системной инженерии при разработке (развитии, модернизации) и эксплуатации рассматриваемой системы.

4.3.3 В общем случае основными целями системного анализа процесса управления качеством системы являются:

— оценка специальных показателей, связанных с критичными сущностями рассматриваемой системы и характеризующих ее качество;

— прогнозирование рисков, интерпретация и анализ приемлемости получаемых результатов, включая сравнение достигаемых или прогнозируемых значений показателей с допустимым уровнем на предмет выполнения задаваемых ограничений;

— определение с использованием моделирования существенных угроз и условий, способных при том или ином развитии событий в жизненном цикле негативно повлиять на качество рассматриваемой системы (и/или ее элементов);

— определение и обоснование с использованием моделирования в жизненном цикле системы упреждающих мер противодействия угрозам и условий, обеспечивающих желаемые свойства качества системы (и/или ее элементов) при задаваемых ограничениях в задаваемый период прогноза;

— обоснование с использованием моделирования предложений по обеспечению и повышению качества рассматриваемой системы (и/или ее элементов), включая совершенствование непосредственно самого системного анализа процесса управления качеством системы.

5 Общие требования системной инженерии к системному анализу процесса управления качеством системы

5.1 Общие требования системной инженерии к системному анализу процесса управления качеством системы должны быть направлены на достижение сформулированных непротиворечивых целей системного анализа рассматриваемого процесса и практичное решение задач, математически корректно поставленных для достижения этих целей. Предъявляемые требования системной инженерии к системному анализу процесса управления качеством системы должны обеспечивать:

а) решение основных задач системного анализа, главными из которых являются:

1) задачи оценки специальных показателей, связанных с критичными сущностями рассматриваемой системы, характеризующими ее качество,

2) задачи прогнозирования рисков, свойственных процессу управления качеством системы,

3) задачи обоснования допустимых значений специальных показателей, связанных с критичными сущностями рассматриваемой системы, и допустимых рисков,

4) задачи определения существенных угроз и условий для рассматриваемых системы и процесса управления качеством системы с использованием специальных показателей и прогнозируемых рисков,

5) комплекс задач поддержки принятия решений по обеспечению качества рассматриваемой системы в ее жизненном цикле;

б) решение вспомогательных задач совершенствования непосредственно самого системного анализа процесса управления качеством системы.

5.2 Формальные постановки задач системного анализа должны быть ориентированы на достижение сформулированных целей при задаваемых условиях и ограничениях (природных, технических, ресурсных, стоимостных, временных, социальных, экологических). Пример перечня решаемых задач системного анализа процесса управления качеством системы приведен в приложении А.

5.3 Общие требования системной инженерии устанавливают в ТЗ на разработку, модернизацию или развитие системы. Эти требования и методы их выполнения детализируют в ТЗ на составные части системы, в конструкторской, технологической и эксплуатационной документации, в спецификациях на поставляемые продукцию и/или услуги. Содержание требований формируют с учетом нормативно-правовых документов Российской Федерации, специфики, уязвимостей и угроз качеству системы (см., например, ГОСТ Р 59334, ГОСТ Р 59337, ГОСТ Р 59339, ГОСТ Р 59346, ГОСТ Р 59355, [1]-[21]).

Поскольку элементы процесса управления качеством системы могут использоваться на этапах, предваряющих получение и утверждение ТЗ, соответствующие требования системной инженерии к системному анализу этого процесса могут быть оговорены в рамках соответствующих договоров и соглашений.

5.4 Требования системной инженерии к системному анализу процесса управления качеством системы призваны обеспечивать управление техническими и организационными усилиями по его планированию и реализации.

5.5 Область применения системного анализа процесса управления качеством системы должна охватывать:

— специальные критичные сущности рассматриваемой системы (и/или ее элементов), характеризующие ее качество, включая критичные сущности, связанные с достижением целей системной инженерии;

— критичные сущности, связанные с учетом дополнительных специфических системных требований к управлению качеством системы (например, требований по защите информации — см. ГОСТ Р 59334);

— проектные и запроектные условия возникновения и развития возможных угроз качеству системы.

Пример перечня возможных угроз нарушения нормальной реализации процесса управления качеством системы приведен в приложении Б.

5.6 Системный анализ процесса осуществляют с использованием количественных показателей, моделей, методов и методик (см. приложения В, Г, Д) с учетом рекомендаций ГОСТ IEC 61508-3, ГОСТ Р ИСО 2859-1, ГОСТ Р ИСО 2859-3, ГОСТ Р ИСО 3534-1, ГОСТ Р ИСО 3534-2, ГОСТ Р ИСО 7870-1, ГОСТ Р ИСО 7870-2, ГОСТ Р ИСО 9001, ГОСТ Р ИСО 11231, ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 14258, ГОСТ Р ИСО/МЭК 15026, ГОСТ Р ИСО/МЭК 15026-4, ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО 17359, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО 31000, ГОСТ Р 50779.41, ГОСТ Р 50779.70, ГОСТ Р 51901.1, ГОСТ Р 51901.5, ГОСТ Р 51901.16, ГОСТ Р 54124, ГОСТ Р 58771, ГОСТ Р 59334, ГОСТ Р 59990, ГОСТ Р 59991, ГОСТ Р 59994, ГОСТ Р МЭК 61069-2, ГОСТ Р МЭК 61069-4, ГОСТ Р МЭК 61069-5, ГОСТ Р МЭК 61069-6, ГОСТ Р МЭК 61069-7, ГОСТ Р МЭК 61069-8, ГОСТ Р МЭК 61508-5, ГОСТ Р МЭК 61508-7.

6 Специальные требования к количественным показателям

6.1 Общие положения

6.1.1 Для анализа достижимости требуемых качества системы, прогнозирования рисков, связанных с реализацией системных процессов, и обоснования эффективных предупреждающих действий по снижению этих рисков или их удержанию в допустимых пределах используют устанавливаемые качественные и количественные показатели.

Качественные показатели для оценки рисков обусловливают необходимостью выполнения конкретных требований, задаваемых на вербальном уровне в ТЗ и иных нормативно-правовых документах.

Примечание — Например, ряд качественных показателей в области обеспечения информационной безопасности определен в ГОСТ Р ИСО/МЭК 27005.

6.1.2 Требования к количественным показателям системного анализа в процессе управления качеством системы должны учитывать:

— критичные сущности системы (и/или ее элементов), характеризующие ее качество, включая критичные сущности, связанные с достижением целей системной инженерии;

— требования заинтересованных сторон, имеющих интерес к рассматриваемой системе, выходные результаты и выполняемые действия процесса управления качеством системы;

— потенциальные угрозы качеству системы (включая угрозы для выходных результатов и выполняемых действий процесса управления качеством системы), а также возможные сценарии возникновения и развития этих угроз;

— практическую интерпретацию оцениваемых специальных показателей и вероятностных результатов прогнозирования рисков при планировании и реализации процесса управления качеством системы, возможные предупреждающие меры по снижению рисков или их удержанию в допустимых пределах;

— способы дальнейшего использования результатов оценки специальных показателей и прогнозирования рисков для решения задач системного анализа;

— методы использования результатов системного анализа для решения практических задач системной инженерии.

6.1.3 В общем случае состав выходных результатов и выполняемых действий в процессе управления качеством системы, подлежащие учету при решении задач системного анализа, определяют по ГОСТ 2.051, ГОСТ 2.102, ГОСТ 2.114, ГОСТ 2.602, ГОСТ 3.1001, ГОСТ 7.32, ГОСТ 34.201, ГОСТ 34.602, ГОСТ Р 15.101, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 15704, ГОСТ Р ИСО/МЭК 20000-1, ГОСТ Р 51904, ГОСТ Р 57100, ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р 57839, ГОСТ Р 59334. При этом учитывают специфику рассматриваемой системы (см., например, [1]-[21]).

6.1.4 Основными выходными результатами процесса управления качеством системы являются:

— цели управления качеством;

— критерии и методы оценки качества;

— ресурсы и информация для поддержки и контроля действий в процессе управления качеством;

— результаты оценки и системного анализа процесса управления качеством;

— корректируемая политика и процедуры по управлению качеством, основанные на результатах системного анализа.

6.1.5 Для получения выходных результатов процесса управления качеством системы в общем случае выполняют следующие основные действия:

а) планирование управления качеством, включая:

1) определение целей, политики и процедур по управлению качеством,

2) определение обязанностей и полномочий для реализации управления качеством,

3) определение критериев и методов оценки качества,

4) обеспечение ресурсами и информацией для управления качеством;

б) оценку управления качеством, включая:

1) сбор и анализ результатов оценки процесса управления качеством в соответствии с определенными критериями,

2) оценку удовлетворенности заказчика,

3) периодический анализ действий по обеспечению качества выполнения проектов,

4) контроль улучшений качества для процессов, продукции и услуг;

в) выполнение корректирующих и упреждающих действий по управлению качеством, включая:

1) планирование корректирующих действий для достижения целей управления качеством,

2) планирование упреждающих мер при определении недопустимого риска нарушения надежности реализации процесса управления качеством,

3) осуществление корректирующих действий для достижения целей управления качеством.

6.2 Требования к составу показателей

Используемые показатели должны обеспечивать решение основных и вспомогательных задач системного анализа процесса управления качеством системы.

Степень достижения целей в жизненном цикле системы оценивают с помощью количественных показателей, которые позволяют сформировать представление о текущих и потенциальных задачах системной инженерии или о возможных причинах недопустимого снижения качества системы, начиная с самых ранних этапов, когда можно предпринять предупреждающие меры. Дополнительно могут быть использованы вспомогательные статистические показатели, характеризующие события, которые уже произошли, и их влияние на качество системы в ее жизненном цикле. Вспомогательные показатели позволяют исследовать произошедшие события, их последствия и сравнивать эффективность применяемых и/или возможных мер и действий непосредственно в процессе управления качеством системы.

6.3 Требования к количественным показателям

6.3.1 Для решения задач системного анализа используют:

— специальные показатели, связанные с критичными сущностями рассматриваемой системы, характеризующими ее качество (например, характеристики качества продукции или показатели функционирования производственного оборудования, оцениваемые с использованием измерений);

— прогнозируемый риск нарушения надежности реализации процесса управления качеством системы;

— прогнозируемый обобщенный риск нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований.

Примеры типовых моделей и методов прогнозирования рисков приведены в приложении В.

6.3.2 Расчетные риски характеризуют соответствующей вероятностью нанесения ущерба в сопоставлении с возможным ущербом.

6.4 Требования к источникам данных

Источниками исходных данных для расчетов количественных показателей являются (в части, свойственной процессу управления качеством системы):

— источники, позволяющие сформировать данные, обеспечивающие оценку специальных показателей, связанных с критичными сущностями рассматриваемой системы, характеризующими ее качество;

— временные данные применения технологий противодействия угрозам и/или функционирования вспомогательных систем управления качеством и рисками, планируемых к использованию или используемых в рамках управления качеством рассматриваемой системы (в том числе данные о срабатывании исполнительных механизмов этих систем);

— текущие и статистические данные о состоянии параметров контролируемых критичных сущностей рассматриваемой системы (привязанные к временам и условиям изменения состояний);

— текущие и статистические данные о самой системе или системах-аналогах, характеризующие не только данные о нарушениях надежности реализации рассматриваемого процесса, но и события, связанные с нарушениями и появлением предпосылок к нарушениям из-за реализации угроз применительно к качеству системы (привязанные к временам и условиям наступления событий, характеризующих соответствующие нарушения и предпосылки к нарушениям);

— текущие и статистические данные результатов технического диагностирования рассматриваемой системы и вспомогательных систем управления качеством и рисками;

— наличие и готовность персонала системы, данные об ошибках персонала (привязанные к временам и условиям наступления событий, последовавших из-за этих ошибок и характеризующих нарушения и предпосылки к нарушениям) в самой системе или в системах-аналогах в части их качества;

— данные из различных моделей угроз (например, модели угроз безопасности информации) и метаданные, позволяющие сформировать перечень потенциальных угроз и возможные сценарии возникновения и развития угроз нарушения нормальной реализации процесса управления качеством системы.

Типовые исходные данные для моделирования приведены в приложении В.

7 Требования к методам системного анализа процесса управления качеством системы

7.1 Общие положения

7.1.1 В системной инженерии используют любые научно обоснованные формализованные методы, обеспечивающие достижение целей и решение поставленных задач системного анализа процесса управления качеством системы.

7.1.2 Требования к формализованным методам системного анализа процесса управления качеством системы включают:

— требования к моделям и методам оценки специальных показателей и обоснования их допустимых значений;

— требования к моделям и методам прогнозирования рисков и обоснования допустимых рисков;

— требования к методам определения существенных угроз и условий;

— требования к методам поддержки принятия решений в жизненном цикле системы.

7.1.3 При обосновании и формулировании требований к методам системного анализа руководствуются положениями 7.2-7.6 с учетом специфики системы и рекомендаций ГОСТ 2.114, ГОСТ 15.016, ГОСТ 34.602, ГОСТ 33981, ГОСТ IEC 61508-3, ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО/МЭК 15026, ГОСТ Р ИСО 17359, ГОСТ Р ИСО/МЭК 27001, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО 31000, ГОСТ Р 51901.1, ГОСТ Р 51901.7, ГОСТ Р 56939, ГОСТ Р 57102, ГОСТ Р 57193, ГОСТ Р 57272.1, ГОСТ Р 57839, ГОСТ Р 58045, ГОСТ Р 58412, ГОСТ Р 59334, ГОСТ Р 59339, ГОСТ Р 59349, ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 61508-2, ГОСТ Р МЭК 61508-6, ГОСТ Р МЭК 61508-7.

7.2 Требования к моделям и методам оценки специальных показателей

Модели и методы оценки специальных показателей должны быть связаны с целями рассматриваемой системы, ее масштабами, имеющими место вызовами и возможными угрозами для качества системы. В качестве исходных используются данные, получаемые по факту, например, в процессе функционирования системы. В общем случае с использованием расчетных специальных показателей применение моделей и методов должно способствовать рациональному решению задач системной инженерии, например, задач, приведенных в 4.1.2.

7.3 Требования к моделям и методам прогнозирования рисков

7.3.1 Выбираемые и/или разрабатываемые модели и методы прогнозирования рисков должны обеспечивать достижение сформулированных целей системного анализа для условий неопределенности и практичное решение задач, поставленных для достижения этих целей (см. 4.3 и приложение А).

7.3.2 Прогнозирование рисков используют для формального решения задач системного анализа, связанных с ранним распознаванием и оценкой развития предпосылок к нарушению качества системы, обоснованием эффективных предупреждающих мер по снижению рисков или удержанию рисков в допустимых пределах, определением существенных угроз, поддержкой принятия решений в системной инженерии, в том числе по выполнению процесса управления качеством системы. В зависимости от целей решаемых задач прогнозируемый риск связывают с заранее определенным периодом прогноза (например, на месяц, год, на несколько лет), с возможными сценариями возникновения и развития угроз, ожидаемых для этого периода.

7.3.3 Для прогнозирования рисков при решении поставленных задач должны быть:

— определены потенциально существенные угрозы или условия, для которых при том или ином развитии событий возможно негативное воздействие на качество системы (см. приложение Б);

— определены количественные показатели прогнозируемых рисков, выбраны, адаптированы или разработаны модели и методы прогнозирования рисков, методики системного анализа (см. приложения В, Г, Д);

— реализованы сбор и обработка исходных данных, обеспечивающих применение моделей, методов и методик для прогнозирования рисков;

— предусмотрены способы использования результатов прогнозирования рисков для эффективного управления качеством системы.

7.4 Требования к методам обоснования допустимых рисков

7.4.1 При выполнении процесса управления качеством рассматриваемой системы допустимые риски выступают как количественные нормы эффективности мер противодействия угрозам. Значения допустимых рисков определяют применительно к риску нарушения надежности реализации процесса как такового и риску нарушения реализации процесса с учетом дополнительных специфических системных требований.

7.4.2 Методы обоснования допустимых рисков определяют до начала планирования и реализации рассматриваемого процесса и задают во внутренних документах организации. Допустимые риски могут быть установлены в договорах, соглашениях и ТЗ в качественной и/или количественной форме с учетом специфики системы. Основными являются методы количественного обоснования допустимых рисков по прецедентному принципу или с использованием ориентации на риски, свойственные системе-эталону, которая выбирается в качестве аналога для моделируемой системы. Общее описание методов обоснования допустимых рисков, применимых для процесса управления качеством системы, приведено в ГОСТ Р 59339, ГОСТ Р 59349, ГОСТ Р 59991 (см. также приложение Д).

7.5 Требования к методам определения существенных угроз и условий

7.5.1 Методы определения существенных угроз и условий, способных при том или ином развитии событий негативно повлиять на процесс управления качеством системы или качество самой системы (и/или ее элементов), должны быть целенаправлены на раннее распознавание и оценку развития предпосылок к нарушению реализации рассматриваемого процесса и качества системы.

7.5.2 Определение существенных угроз и условий осуществляют по оценкам специальных показателей, связанных с критичными сущностями рассматриваемой системы, а также с использованием прогнозирования рисков. Общий алгоритм определения существенных угроз и условий, применимый для процесса управления качеством системы, приведен в ГОСТ Р 59991 (см. также ГОСТ Р 59346).

Примечание — Противодействие выявленным угрозам по результатам системного анализа осуществляют согласно ГОСТ Р ИСО 9001, ГОСТ Р ИСО/МЭК 12207, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27003, ГОСТ Р ИСО/МЭК 27005, ГОСТ Р 51583, ГОСТ Р 56939, ГОСТ Р 57102, ГОСТ Р 57193 с учетом специфики системы и реализуемой стадии ее жизненного цикла.

7.6 Требования к методам поддержки принятия решений

7.6.1 Методы поддержки принятия решений в системной инженерии должны учитывать результаты прогнозирования рисков, обоснования допустимых рисков, обоснования эффективных предупреждающих мер по снижению рисков или их удержанию в допустимых пределах, определения существенных угроз и условий применительно к процессу управления качеством системы. Применение методов должно быть ориентировано:

— на обеспечение надежности реализации процесса управления качеством системы и обоснование мер для достижения его целей и целей системного анализа процесса;

— противодействие угрозам и определение сбалансированных решений системной инженерии при средне- и долгосрочном планировании (в части качества системы);

— обоснование предложений по повышению качества системы и совершенствование системного анализа и методов решения задач системного анализа процесса управления качеством системы.

Устанавливаемые при этом значения допустимых рисков играют роль ограничений для формального решения основных и вспомогательных задач системного анализа. В зависимости от целей решаемых задач допустимый риск связывают с заранее определенным периодом прогноза, используемыми сценариями возникновения и развития угроз, возможным ущербом, ожидаемым для этого периода прогноза.

7.6.2 Поддержка принятия решений по обеспечению реализации процесса управления качеством системы основана на оценках специальных показателей, связанных с критичными сущностями рассматриваемой системы, и прогнозировании рисков (см. 7.1-7.3, приложение В). Это позволит определять в жизненном цикле системы приемлемые для периода прогноза нормы эффективности мер противодействия угрозам и решать задачи по определению существенных угроз и условий для процесса управления качеством системы (см. 7.4, 7.5).

7.6.3 Поддержка принятия решений по обоснованию мер, направленных на достижение целей процесса управления качеством системы и противодействие угрозам основана на предварительных действиях. Следует заранее определить меры, направленные на обеспечение качества системы, определение существенных угроз и на восстановление приемлемых условий реализации процесса управления качеством системы в случае определения предпосылок к нарушению или непосредственно следов произошедших нарушений из-за реализации угроз. Определение мер по обеспечению надежности реализации процесса управления качеством системы осуществляют по ГОСТ IEC 61508-3, ГОСТ Р ИСО 9001, ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 17359, ГОСТ Р 51901.1, ГОСТ Р 51901.5, ГОСТ Р 51901.7, ГОСТ Р 56939, ГОСТ Р 57272.1, ГОСТ Р МЭК 61069-5, ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 61508-2, ГОСТ Р МЭК 61508-6, ГОСТ Р МЭК 61508-7 с учетом специфики системы и реализуемой стадии ее жизненного цикла. Для обоснования мер, направленных на достижение целей процесса и противодействие угрозам, следует использовать модели, методы и методики системного анализа и рекомендации по определению допустимых значений показателей рисков (см. приложения В, Г, Д).

Причины наступления событий, связанных с выявленными предпосылками к нарушениям качества системы, существенными угрозами и условиями, произошедшими нарушениями в процессе управления качеством системы, регистрируют для недопущения подобных повторений и/или уточнения предупреждающих мер, обеспечения приемлемых условий реализации процесса и наполнения базы знаний.

7.6.4 Поддержка принятия сбалансированных решений системной инженерии в части управления качеством системы при среднесрочном планировании основана на системном анализе значений расчетных показателей рисков. Срок прогноза — от недели или месяца до одного года, при долгосрочном прогнозе — от одного года до нескольких лет с учетом специфики системы.

При недопустимых значениях прогнозируемых рисков и/или при наступлении реальных нарушений в процессе гарантии качества для системы должны быть выявлены их причины и определены меры для целенаправленного планового восстановления надежности реализации процесса на уровне рисков, не превышающих допустимые.

При средне- и долгосрочном планировании (в части качества системы) должен быть обеспечен баланс по критерию «эффективность — стоимость». Для обоснования сбалансированных решений системной инженерии при средне- и долгосрочном планировании используют модели, методы и методики системного анализа и рекомендации по снижению рисков и определению допустимых значений показателей рисков (см. приложения В, Г, Д).

7.6.5 Поддержка принятия решений по обоснованию предложений по повышению качества системы и совершенствованию непосредственно самого системного анализа должна быть основана на изучении значений расчетных показателей рисков при сроке прогноза от нескольких месяцев до нескольких лет. Реализация этих предложений должна быть учтена в долгосрочных планах организации.

Для обоснования предложений по повышению качества системы и совершенствованию непосредственно самого системного анализа процесса управления качеством системы следует также использовать модели, методы и методики системного анализа и рекомендации по определению допустимых значений показателей рисков (см. приложения В, Г, Д).

Примечание — Примеры решения задач системного анализа в приложении к различным процессам см. в ГОСТ Р 54124, ГОСТ Р 58494, ГОСТ Р 59331, ГОСТ Р 59333, ГОСТ Р 59335, ГОСТ Р 59338, ГОСТ Р 59341, ГОСТ Р 59345, ГОСТ Р 59346, ГОСТ Р 59347, ГОСТ Р 59356.

Приложение А

(справочное)

Пример перечня решаемых задач системного анализа

А.1 В общем случае перечень решаемых задач системного анализа процесса управления качеством системы формируют для достижения целей в жизненном цикле рассматриваемой системы с учетом ее масштабов, имеющих место вызовов и возможных угроз. В перечень основных включают следующие задачи системного анализа.

А.1.1 Задачи оценки специальных показателей, связанных с критичными сущностями рассматриваемой системы, характеризующими ее качество, для предотвращения ущерба и уменьшения размеров возможных негативных последствий. К таким задачам относят:

— задачи обработки и контроля данных о состоянии качества системы;

— построение деревьев событий, связанных с нарушением качества, прогнозированием технического состояния и выработкой планов обеспечения качества (см., например, ГОСТ IEC 61508-3, ГОСТ Р ИСО 7870-1, ГОСТ Р ИСО 7870-2, ГОСТ Р ИСО 9001, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 17359, ГОСТ Р 56939, ГОСТ Р 57272.1, ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 61508-2, ГОСТ Р МЭК 61508-6, ГОСТ Р МЭК 61508-7);

— задачи оценки прямых и косвенных экономических, экологических и социальных ущербов из-за нарушения реализации процесса управления качеством системы.

А.1.2 Задачи обоснования допустимых значений специальных показателей, связанных с критичными сущностями рассматриваемой системы, и допустимых рисков, например, допустимых рисков по показателям надежности (см, например, ГОСТ Р ИСО 13379-1, ГОСТ Р 51901.1, ГОСТ Р 51901.5, ГОСТ Р 51901.7, ГОСТ Р МЭК 61069-5).

А.1.3 Задачи определения существенных угроз и условий для обеспечения качества рассматриваемой системы с использованием специальных показателей и прогнозируемых рисков. К таким задачам относятся:

— задачи определения существенных факторов опасности — например, природных и человеческого факторов, факторов, связанных с новыми технологиями и несовершенством применяемых технологий;

— задачи анализа рисков нарушения качества для сложных конструкций, включая декомпозицию конструкции на составляющие элементы, детализацию и обобщение информации с учетом ее неполноты и недостоверности, выбор критериев риска, диагностику и моделирование применения конструкции во времени с учетом случайных факторов в среде эксплуатации (в нагрузках, механических воздействиях, прочности и дефектности материалов, напряженности, деформируемости и трещиностойкости как для отдельных элементов, так и для конструкции в целом), а также интерпретацию получаемых результатов диагностики и моделирования;

— задачи системной инженерии при проектировании, испытаниях и эксплуатации системы по критерию «эффективность — стоимость» (в части, связанной с обеспечением качества системы).

А.1.4 Комплекс задач поддержки принятия решений в системной инженерии (в части обеспечения качества системы в ее жизненном цикле). К таким задачам относят задачи обоснования требований к приемлемым условиям и мерам противодействия угрозам качеству системы по какому-либо из критериев оптимизации, например:

— задачи обоснования требований к приемлемым условиям и мерам противодействия угрозам качеству системы по критерию минимизации обобщенного риска нарушения реализации процесса управления качеством моделируемой системы с учетом дополнительных специфических системных требований в течение года при ограничениях на ресурсы, затраты и допустимые риски реализации отдельных существенных угроз, а также при иных корректных ограничениях;

— задачи обоснования требований к приемлемым условиям и мерам противодействия угрозам качеству системы по критерию минимизации общих затрат на реализацию кратко-, средне- и/или долгосрочных планов технического обслуживания системы при ограничениях на допустимый риск нарушения реализации процесса управления качеством моделируемой системы с учетом дополнительных специфических системных требований, а также при иных корректных ограничениях;

— комбинации перечисленных выше или иных оптимизационных задач применительно к системе или ее отдельным элементам.

А.2 В перечень вспомогательных задач системного анализа включают задачи совершенствования непосредственно самого системного анализа процесса управления качеством системы. К таким задачам относят:

— задачи программно-целевого планирования системного анализа процесса управления качеством системы;

— задачи оценки влияния процесса управления качеством системы на ее безопасность и эффективность;

— задачи обоснования способов повышения эффективности процесса управления качеством системы.

Приложение Б

(справочное)

Пример перечня угроз нарушения нормальной реализации процесса управления качеством системы

Перечень угроз нарушения нормальной реализации процесса управления качеством системы может включать (в части, свойственной этому процессу):

— природные и природно-техногенные угрозы — по ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 17359, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51901.1, ГОСТ Р 54124, ГОСТ Р МЭК 61069-5, ГОСТ Р МЭК 61069-6, ГОСТ Р МЭК 61069-7;

— угрозы со стороны человеческого фактора — по ГОСТ Р МЭК 62508;

— угрозы безопасности информации, качеству и безопасности функционирования программного обеспечения, оборудования и коммуникаций, используемых в процессе работы, — по ГОСТ Р ИСО/МЭК 15026, ГОСТ Р ИСО/ МЭК 15026-4, ГОСТ Р ИСО/МЭК 16085, ГОСТ Р ИСО/МЭК 27002, ГОСТ Р 51275, ГОСТ Р 51583, ГОСТ Р 54124, ГОСТ Р 56939, ГОСТ Р 58412, ГОСТ Р 59334, ГОСТ Р 59339, ГОСТ Р 59341;

— угрозы компрометации безопасности приобретающей стороны (заказчика) — по ГОСТ Р ИСО/МЭК 27002, ГОСТ Р ИСО/МЭК 27005-2010, приложение С;

— угрозы возникновения ущерба репутации и/или потери доверия поставщика (производителя) к конкретному заказчику, качество систем которого было скомпрометировано;

— прочие соответствующие угрозы, связанные с процессом управления качеством системы.

Приложение В

(справочное)

Типовые модели и методы прогнозирования рисков

В.1 Общие положения

В.1.1 Для прогнозирования рисков в процессе управления качеством системы применяют любые возможные методы, обеспечивающие приемлемое достижение поставленных целей. Применение типовых методов и моделей настоящего стандарта обеспечивает оценку следующих показателей:

— риска нарушения надежности реализации процесса управления качеством системы без учета дополнительных специфических системных требований — см. В.2;

— обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований — см. В.3, В.4.

В.1.2 Риск нарушения надежности реализации процесса управления качеством системы без учета дополнительных специфических системных требований характеризуют:

— риском невыполнения необходимых действий процесса, определяемым вероятностью невыполнения необходимых действий процесса;

— риском нарушения сроков выполнения необходимых действий процесса, определяемым вероятностью нарушения сроков выполнения необходимых действий процесса;

— риском наличия недопустимого брака в поставляемых продукции и/или услугах (в том числе внутри системы для обеспечения ее качества), определяемым вероятностью наличия недопустимого брака в поставляемых продукции и/или услугах.

Вероятностные оценки обеспечивают уровень адекватности, достаточный для решения задач системного анализа, при условии многократной повторяемости анализируемых событий или в предположении такой повторяемости.

В.1.3 Обобщенный риск нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований характеризуют сочетанием риска нарушения надежности реализации процесса управления качеством системы без учета дополнительных специфических системных требований и риска нарушения дополнительных специфических системных требований в этом процессе.

В.1.4 При оценке рисков расчетным вероятностным показателям сопоставляют возможный ущерб, оцениваемый тяжестью последствий для системы и ее заинтересованных сторон в случае реализации угроз.

В.1.5 Для моделируемой системы нарушение реализации процесса управления качеством системы с учетом дополнительных специфических системных требований характеризуется переходом системы в такое элементарное состояние, при котором имеет место или оказывается возможным ущерб по следующим причинам: из-за невыполнения необходимых действий процесса либо из-за нарушения сроков выполнения необходимых действий, либо из-за наличия недопустимого брака в поставляемых продукции и/или услугах, либо из-за нарушения дополнительных специфических системных требований, либо из-за комбинации перечисленных причин.

В.1.6 В общем случае, исходя из целей системного анализа, риски оценивают на разных исходных данных. При использовании одних и тех же моделей для расчетов это может приводить к различным оценкам и интерпретациям рисков. Различия связаны с неодинаковой тяжестью возможного ущерба для заинтересованных сторон (из-за невыполнения необходимых действий процесса, нарушения сроков выполнения необходимых действий, наличия брака в поставляемой продукции и/или услугах, нарушений дополнительных специфических системных требований), недоступностью или неполнотой статистических данных, используемых каждой из этих сторон в качестве исходных данных при системном анализе.

В.1.7 Выполнение или невыполнение действий и требований при моделировании отслеживается с использованием индикаторной функции

, которая позволяет учесть критичность последствий, связанных с невыполнением заданных условий согласно собираемой статистике

(В.1)

Условие

, используемое в индикаторной функции, формируют путем анализа выполнения конкретных условий.

В.1.8 При формировании исходных данных для моделирования и проведении разностороннего системного анализа используют статистические методы контроля и управления качеством по ГОСТ Р ИСО 28591, ГОСТ Р ИСО 2859-3, ГОСТ Р ИСО 3534-1, ГОСТ Р ИСО 3534-2, ГОСТ Р ИСО 7870-1, ГОСТ Р ИСО 7870-2, ГОСТ Р 50779.41, ГОСТ Р 50779.70, методы оценки рисков по ГОСТ IEC 61508-3, ГОСТ Р ИСО 13379-1, ГОСТ Р ИСО 13381-1, ГОСТ Р ИСО 17359, ГОСТ Р 51901.1, ГОСТ Р 51901.7, ГОСТ Р 51901.16, ГОСТ Р 54124, ГОСТ Р 58494, ГОСТ Р 58771, ГОСТ Р 59334, ГОСТ Р МЭК 61069-1-ГОСТ Р МЭК 61069-8, ГОСТ Р МЭК 61508-1, ГОСТ Р МЭК 61508-2, ГОСТ Р МЭК 61508-5-ГОСТ Р МЭК 61508-7, ГОСТ Р МЭК 62264-1.

В.2 Прогнозирование риска нарушения надежности реализации процесса без учета дополнительных специфических системных требований

В.2.1 Общие положения

В.2.1.1 Надежность реализации процесса управления качеством системы без учета дополнительных специфических системных требований представляет собой свойство процесса сохранять во времени в установленных пределах значения показателей, характеризующих способность выполнения необходимых действий процесса с обеспечением сроков выполнения необходимых действий и качества поставляемых продукции и/или услуг (в том числе внутри системы для обеспечения ее функционирования).

В.2.1.2 При проведении оценок расчетных показателей на заданный период прогноза предполагают усредненное повторение количественных исходных данных, свойственных прошедшему аналогичному периоду для моделируемой системы или для системы, выбранной в качестве аналога. Для исследования запроектных сценариев развития угроз, связанных с нарушением качества системы, при моделировании могут быть использованы гипотетичные исходные данные.

В.2.1.3 Используется предположение, что нарушение надежности реализации процесса управления качеством системы без учета дополнительных специфических системных требований является следствием невыполнения необходимых действий и/или нарушения сроков выполнения необходимых действий процесса и/или наличия недопустимого брака в поставляемых продукции и/или услугах.

В.2.2 Оценка риска невыполнения необходимых действий процесса

В.2.2.1 Общие положения

Риск невыполнения необходимых действий процесса оценивают в качестве вспомогательного показателя при проведении оценок обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований — см. В.4. В реализуемом процессе должны быть выполнены необходимые действия. Невыполнение или незавершение выполнения необходимых действий процесса управления качеством системы — это угроза возможного ущерба. С точки зрения тяжести ущерба в случае невыполнения необходимых действий процесса поставляемые системой продукция и/или услуги (в том числе внутри системы) могут быть условно сгруппированы по

1. В общем случае для каждого типа требования к выполнению процесса управления качеством системы формулируют на уровне инструкций должностных лиц, участвующих в реализации процесса.

В.2.2.2 Метод оценки

При оценке риска вычисляют вероятность невыполнения необходимых действий процесса управления качеством по отдельной группе продукции и/или услуг или по всему множеству типов продукции и/или услуг и делают сопоставление с возможным ущербом.

На основе применения статистических данных вероятность невыполнения необходимых действий процесса для продукции и/или услуги

k

-го типа за задаваемое время

определяют по формуле

, (В.2)

где

и

— соответственно количество случаев невыполнения необходимых действий процесса и общее количество необходимых действий процесса, подлежащих выполнению за заданное время

для продукции и/или услуги

k

-го типа согласно статистическим данным.

Вероятность невыполнения необходимых действий процесса по всему множеству продукции и/или услуг различных типов согласно статистическим данным определяют по формулам:

— для случая, когда учитывают все поставки (как с завершенным выполнением всех необходимых действий процесса, так и с их невыполнением)

; (В.3)

— для случая, когда учитывают лишь те поставки, для которых необходимые действия процесса не были выполнены или завершены требуемым образом (именно они определяют возможные ущербы от нарушения реализации процесса)

. (В.4)

где

— задаваемое суммарное время на реализацию процесса для всего множества продукции и/или услуг различных типов, включающее все частные значения

с учетом их наложений;

— количество учитываемых поставок продукции и/или услуг

k

-го типа при многократных поставках.

Для продукции и/или услуг

k

-го типа учитывают требование к выполнению действий процесса с использованием индикаторной функции

=

. Индикаторная функция

=

позволяет учесть последствия, связанные с невыполнением необходимых действий процесса (см. В.1). Условие

означает совокупность условий выполнения в требуемом объеме и завершения всех действий процесса при соблюдении ограничений на задаваемое время

для их выполнения.

Примечания

1 При соблюдении всех условий вероятностные оценки рисков по формулам (В.3), (В.4) совпадают.

2 Практическая ценность расчетов применения формул (В.2)-(В.4) проявляется при общем количестве необходимых действий процесса

, подлежащих выполнению за заданное время

, не менее 10 и количестве случаев невыполнения необходимых действий процесса

1. Тем самым считают подтвержденными практические условия повторяемости анализируемых событий. При невыполнении этих условий делают предположение о многократной повторяемости анализируемых событий и для расчетов используют адаптированные математические модели для прогнозирования рисков нарушения надежности реализации системных процессов — см., например, В.3, а также ГОСТ Р 59331-2021 (В.2 приложения В), ГОСТ Р 59341-2021 (В.3 приложения В), ГОСТ Р 59347-2021 (В.2 приложения В).

В.2.3 Оценка нарушения сроков выполнения необходимых действий процесса

В.2.3.1 Общие положения

Вероятность нарушения сроков выполнения необходимых действий процесса оценивают в виде вспомогательного показателя при проведении оценок обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований — см. В.4.

Каждая поставка продукции и/или услуги, осуществляемая в интересах системы (в том числе промежуточных результатов внутри системы), чтобы избежать ущербов, должна быть выполнена в приемлемые сроки. Нарушение сроков выполнения необходимых действий процесса — это угроза возможного ущерба. С точки зрения важности, срочности действий и тяжести ущерба в случае нарушения сроков выполнения необходимых действий поставляемые продукция и/или услуги могут быть условно сгруппированы по

1. В общем случае для каждого типа требования к своевременности поставки продукции и/или услуги формулируют в следующем виде: срок поставки продукции и/или услуги

i

-го типа должен быть не более задаваемого

,

i

=1,…,

I

. Неприемлемость нарушения задаваемых сроков выполнения необходимых действий фиксируют в виде штрафных санкций, особых условий страхования ответственности и иных обязательств, направленных на недопущение нарушений сроков поставки в процессе управления качеством системы.

В.2.3.2 Метод оценки

При оценке риска вычисляют вероятность нарушения сроков выполнения необходимых действий с однократной и множественными поставками для разнородных продукции и/или услуг.

На основе применения статистических данных вероятность нарушения сроков выполнения необходимых действий с однократной поставкой для продукции и/или услуги

i

-го типа за задаваемое время

определяют по формуле

, (В.5)

где

и

— соответственно количество нарушений сроков выполнения необходимых действий и общее количество необходимых действий за заданное время

, предусматривающих поставки продукции и/или услуг

i

-го типа согласно статистическим данным.

Вероятность нарушения сроков выполнения необходимых действий по всему множеству поставляемых продукции и/или услуг различных типов, реализуемых в процессе согласно статистическим данным (с учетом множественности поставок, характеризуемых исходными данными по каждому из типов продукции и/или услуг), определяют по формулам:

— для случая, когда учитывают все поставки (как с выполненными, так и с нарушенными сроками выполнения необходимых действий)

; (В.6)

— для случая, когда учитывают лишь те поставки, для которых сроки выполнения необходимых действий были нарушены (именно они определяют возможные ущербы от несвоевременной поставки)

, (В.7)

где

— задаваемое суммарное время для поставки всего множества продукции и/или услуг различных типов, включающее все частные значения

с учетом их наложений;

— количество учитываемых поставок продукции и/или услуг

i

-го типа при многократных поставках.

Для продукции и/или услуги

i

-го типа учитывают требование к срокам выполнения необходимых действий с использованием индикаторной функции

=

. Индикаторная функция

=

позволяет учесть последствия, связанные с несоблюдением сроков выполнения необходимых действий. Условие

означает совокупность условий по ограничениям на задаваемые сроки

.

Примечания

1 При соблюдении всех учитываемых условий вероятностные оценки рисков по формулам (В.6) и (В.7) совпадают.

2 Практическая ценность расчетов применения формул (В.5)-(В.7) проявляется при общем количестве поставок

за заданное время

не менее 10 и количестве случаев нарушений сроков выполнения необходимых действий

1. Тем самым считают подтвержденными практические условия повторяемости анализируемых событий. При невыполнении этих условий делают предположение о многократной повторяемости анализируемых событий и для расчетов используют адаптированные математические модели для прогнозирования рисков — см., например, приложение В.3, а также ГОСТ Р 59331-2021 (В.2 приложения В), ГОСТ Р 59341-2021 (В.3 приложения В) и ГОСТ Р 59347-2021 (В.2 приложения В).

В.2.4 Оценка наличия недопустимого брака

В.2.4.1 Общие положения

Вероятность наличия недопустимого брака в поставляемых продукции и/или услугах (в том числе внутри системы для обеспечения ее качества) оценивают в виде вспомогательного показателя при проведении оценок обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований — см. В.4.

При реализации каждого процесса поставляемые продукция и/или услуги должны удовлетворять требованиям по качеству. Нарушение качества поставляемой продукции и/или услуги в системе — это угроза возможного ущерба. В общем случае под выполнением требований по качеству понимают поставки продукции и/или услуг без брака или с допустимым уровнем брака, оговоренным в договорных условиях. С точки зрения нарушения качества поставляемых продукции и/или услуг и тяжести возможного ущерба поставляемые продукция и/или услуги могут быть условно сгруппированы по

1. В общем случае для каждого типа количественные условия к отсутствию недопустимого брака формулируют в одном из двух видов:

— условие 1: количество единиц брака в

j

-й поставке продукции и/или услуг

не должно превышать задаваемого уровня

0, зависящего в общем случае от объема и сроков выполнения необходимых действий

(

j

=1,…,

J

). Для больших объемов поставки значение

может быть по согласию заинтересованных сторон интерпретировано как количество допустимого брака в некоторых выборках;

— условие 2: допустимая вероятность брака

в

j

-й поставке продукции и/или услуг не должна превышать

>0, т.е. задают максимально допустимый уровень

, такой, чтобы

.

Неприемлемость нарушений задаваемых ограничений фиксируют в виде штрафных санкций, особых условий страхования ответственности и иных обязательств, направленных на недопущение брака в процессе управления качеством.

В.2.4.2 Метод оценки

При оценке риска вычисляют вероятность наличия брака при однократной и множественных поставках для разнородных продукции и/или услуг.

На основе применения статистических данных вероятность наличия брака при однократной поставке продукции и/или услуг

j

-го типа за задаваемое время

определяют по формуле

, (В.8)

где

и

— соответственно количество поставок с недопустимым браком и общее количество поставок за заданное время

для продукции и/или услуг

j

-го типа согласно статистическим данным.

Вероятность наличия брака по всему множеству продукции и/или услуг различных типов, реализуемых согласно статистическим данным в процессе приобретения с учетом множественности поставок, характеризуемых исходными данными по каждому из типов продукции и/или услуг, определяют по формулам:

— для случая, когда учитывают все поставки (как с выполненными, так и с нарушенными количественными условиями по отсутствию недопустимого брака)

; (В.9)

— для случая, когда учитывают лишь те поставки, для которых условия по отсутствию недопустимого брака были нарушены (именно они определяют возможные ущербы от наличия брака)

; (В.10)

где

— задаваемое суммарное время поставки всего множества продукции и/или услуг различных типов, включающее все частные значения

с учетом их наложений;

— количество учитываемых поставок продукции и/или услуг

j

-го типа при многократных поставках.

Индикаторная функция

=

позволяет учесть последствия, связанные с наличием брака в поставках — см. формулу (В.1). Условие

, используемое в индикаторной функции, формируют из договорных документов путем анализа задаваемых условий 1 или 2 к отсутствию недопустимого брака при поставках.

Примечания

1 При соблюдении всех условий вероятностные оценки рисков по формулам (В.9), (В.10) совпадают.

2 Практическая ценность расчетов применения формул (В.8)-(В.10) проявляется при общем количестве поставок

за заданное время

не менее 10 и количестве случаев поставок с недопустимым браком

1. Тем самым считают подтвержденными практические условия повторяемости анализируемых событий. При невыполнении этих условий делают предположение о многократной повторяемости анализируемых событий и для расчетов используют адаптированные математические модели для прогнозирования рисков нарушения надежности реализации системных процессов — см. примеры адаптации в В.3, в ГОСТ Р 59331-2021 (В.3 приложения В), ГОСТ Р 59341-2021 (В.3 приложения В) и ГОСТ Р 59347-2021 (В.2 приложения В).

В.3 Прогнозирование риска нарушения дополнительных специфических системных требований

В.3.1 Общие положения

Прогнозирование рисков нарушения дополнительных специфических системных требований осуществляют на основе применения специальных математических моделей, учитывающих специфику самих требований, а также технологий, мер и способов их выполнения.

Для прогнозирования риска нарушения дополнительных специфических системных требований применительно к процессу управления качеством системы в полной мере применимы модели и методы прогнозирования риска нарушения дополнительных специфических системных требований из ГОСТ Р 59993-2022 (В.3 приложения В), изложенные применительно к процессу управления инфраструктурой системы. При этом для расчета вероятностных показателей применительно к моделируемой системе, где анализируемые сущности могут быть представлены в виде «черного ящика», используют исходные данные, формально определяемые применительно к процессу управления качеством системы следующим образом:

— частота возникновения источников угроз нарушения дополнительных специфических системных требований в рассматриваемом процессе;

— среднее время развития угроз с момента возникновения источников угроз до нарушения нормальных условий (например, до нарушения установленных дополнительных специфических системных требований в системе или до инцидента);

— среднее время между окончанием предыдущей и началом очередной диагностики возможностей по обеспечению выполнения дополнительных специфических системных требований в моделируемой системе;

— среднее время системной диагностики возможностей по обеспечению выполнения дополнительных специфических системных требований;

— среднее время восстановления нарушенных возможностей по обеспечению выполнения дополнительных специфических системных требований в моделируемой системе;

— задаваемая длительность периода прогноза.

Расчетные показатели:

(

,

,

,

,

,

) — вероятность отсутствия нарушений дополнительных специфических системных требований в моделируемой системе в течение периода прогноза

;

(

,

,

,

,

,

) — вероятность нарушения дополнительных специфических системных требований в моделируемой системе в течение периода прогноза

.

Расчет показателей применительно к процессу управления моделью жизненного цикла для моделируемой системы простой и сложной структуры осуществляют в полном соответствии с рекомендациями ГОСТ Р 59993-2022 (В.3 приложения В).

Расчет вероятности нарушения дополнительных специфических системных требований для процесса управления качеством системы в течение периода прогноза

=

(

,

,

,

,

,

) осуществляют как дополнение до единицы значения

(

,

,

,

,

,

).

В.4 Прогнозирование обобщенного риска

В.4.1 Общие положения

Прогнозирование обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований

применяют при решении задач системного анализа — см. раздел 7. Обобщенный риск оценивают с использованием расчетных вероятностей невыполнения необходимых действий процесса, нарушения сроков выполнения необходимых действий, наличия недопустимого брака в поставляемых продукции и/или услугах (см. В.2) и нарушения дополнительных специфических системных требований (см. В.3) в сопоставлении с возможным ущербом.

В.4.2 Метод оценки

Вероятность

нарушения надежности реализации процесса управления качеством системы без учета дополнительных специфических системных требований определяют по формулам:

— для случая, когда учитывают все действия и поставки (как с выполненными, так и с нарушенными условиями по выполнению необходимых действий процесса, срокам выполнения необходимых действий, отсутствию недопустимого брака)

; (В.11)

— для случая, когда учитывают лишь те поставки, для которых условия по выполнению необходимых действий процесса, срокам выполнения необходимых действий, отсутствию недопустимого брака были нарушены (именно они определяют возможные ущербы от наличия брака)

, (В.12)

где

— задаваемое общее время для выполнения всех действий, включающее все частные значения

,

,

с учетом их наложений — см. формулы (В.2)-(В.12).

Примечание — При соблюдении всех условий вероятностные оценки рисков по формулам (В.11), (В.12) совпадают.

Обобщенную вероятность нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований

вычисляют по формуле

. (В.13)

Здесь вероятность нарушения надежности реализации процесса в течение периода прогноза без учета дополнительных специфических системных требований

рассчитывают по формулам (В.11) или (В.12) в зависимости от целей системного анализа. Вероятность нарушения дополнительных специфических системных требований в системе в течение периода прогноза

=

(

,

,

,

,

,

), ее рассчитывают по рекомендациям В.3 для выбранной структуры системы при проведении системного анализа.

Обобщенный риск нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований определяют путем сопоставления расчетной обобщенной вероятности нарушения реализации процесса в течение периода прогноза, рассчитанной по формуле (В.13), с возможным ущербом за этот период.

Приложение Г

(справочное)

Рекомендации по определению допустимых значений показателей, характеризующих риски в процессе управления качеством системы

С точки зрения риска, характеризующего приемлемый уровень целостности рассматриваемой системы, предъявляемые требования системной инженерии подразделяют на требования при допустимых рисках, обосновываемых по прецедентному принципу (см. ГОСТ Р 59334, ГОСТ Р 59339, ГОСТ Р 59991), и требования при рисках, свойственных реальной или гипотетичной системе-эталону. При формировании требований системной инженерии осуществляют обоснование достижимости целей системы, учитывают важность и специфику системы, ограничения на стоимость ее создания и эксплуатации, другие требования и условия, включая требования к специальным показателям, связанным с критичными сущностями, характеризующими качество рассматриваемой системы.

Требования системной инженерии при принимаемых рисках, свойственных системе-эталону, являются наиболее жесткими, они не учитывают специфики рассматриваемой системы, а ориентируются лишь на мировые технические и технологические достижения для удовлетворения требований заинтересованных сторон и рационального решения задач системного анализа. Полной проверке на соответствие этим требованиям подлежат система в целом, составляющие ее подсистемы и реализуемые процессы жизненного цикла. Выполнение этих требований является гарантией обеспечения качества рассматриваемой системы. Вместе с тем проведение работ системной инженерии с ориентацией на риски, свойственные системе-эталону, характеризуется существенно большими затратами по сравнению с требованиями, ориентируемыми на допустимые риски, обосновываемые по прецедентному принципу. Это заведомо удорожает разработку рассматриваемой системы, увеличивает время до принятия ее в эксплуатацию и удорожает саму эксплуатацию системы.

Требования системной инженерии при допустимых рисках, свойственных конкретной системе или ее аналогу и обосновываемых по прецедентному принципу, являются менее жесткими, а их реализация — менее дорогостоящей по сравнению с требованиями для рисков, свойственных системе-эталону. Использование данного варианта требований обусловлено тем, что на практике может оказаться нецелесообразной (из-за использования ранее зарекомендовавших себя технологий, по экономическим или иным соображениям) или невозможной ориентация на допустимые риски, свойственные системе-эталону. Вследствие этого минимальной гарантией обеспечения надежности реализации процесса управления качеством системы является выполнение требований системной инженерии при допустимом риске заказчика, обосновываемом по прецедентному принципу.

Типовые допустимые значения количественных показателей рисков для процесса управления качеством системы отражены в таблице Г1. При этом период прогноза для расчетных показателей подбирают таким образом, чтобы вероятностные значения рисков не превышали допустимые. В этом случае для задаваемых при моделировании условий имеют место гарантии надежности реализации рассматриваемого процесса в течение задаваемого периода прогноза.

Таблица Г.1 — Пример задания допустимых значений рисков

Показатель

Допустимое значение риска (в вероятностном выражении)

при ориентации на обоснование по прецедентному принципу

при ориентации на обоснование для системы-эталона

Риск нарушения надежности реализации процесса управления качеством системы (без учета дополнительных специфических системных требований)

Не выше 0,05

Не выше 0,01

Обобщенный риск нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований

Не выше 0,10

Не выше 0,05

Приложение Д

(справочное)

Примерный перечень методик системного анализа процесса управления качеством системы

Д.1 Методика прогнозирования риска нарушения надежности реализации процесса управления качеством системы (без учета дополнительных специфических системных требований).

Д.2 Методика прогнозирования риска нарушения дополнительных специфических системных требований в процессе управления качеством системы.

Д.3 Методика прогнозирования обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований.

Д.4 Методики обоснования допустимых рисков для задаваемой модели угроз безопасности (в терминах обобщенного риска нарушения реализации процесса управления качеством системы с учетом дополнительных специфических системных требований).

Д.5 Методики определения существенных недостатков процесса управления качеством системы с использованием прогнозирования рисков.

Д.6 Методики обоснования предупреждающих действий, направленных на достижение целей процесса управления качеством системы и противодействие угрозам.

Д.7 Методики обоснования предложений по совершенствованию непосредственно самого системного анализа процесса управления качеством системы.

Примечания

1 Системной основой для создания методик служат положения разделов 5-7 настоящего стандарта, модели и методы приложений В и Г.

2 С учетом специфики системы допускается использование других научно обоснованных методов, моделей, методик.

Библиография

[1]

Федеральный закон от 21 декабря 1994 г. N 68-ФЗ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера»

[2]

Федеральный закон от 21 июля 1997 г. N 116-ФЗ «О промышленной безопасности опасных производственных объектов»

[3]

Федеральный закон от 21 июля 1997 г. N 117-ФЗ «О безопасности гидротехнических сооружений»

[4]

Федеральный закон от 24 июля 1998 г. N 125-ФЗ «Об обязательном социальном страховании от несчастных случаев на производстве и профессиональных заболеваний»

[5]

Федеральный закон от 2 января 2000 г. N 29-ФЗ «О качестве и безопасности пищевых продуктов»

[6]

Федеральный закон от 10 января 2002 г. N 7-ФЗ «Об охране окружающей среды»

[7]

Федеральный закон от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»

[8]

Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

[9]

Федеральный закон от 9 февраля 2007 г. N 16-ФЗ «О транспортной безопасности»

[10]

Федеральный закон от 22 июля 2008 г. N 123-ФЗ «Технический регламент о требованиях пожарной безопасности»

[11]

Федеральный закон от 30 декабря 2009 г. N 384-ФЗ «Технический регламент о безопасности зданий и сооружений»

[12]

Федеральный закон от 28 декабря 2010 г. N 390-ФЗ «О безопасности»

[13]

Федеральный закон от 21 июля 2011 г. N 256-ФЗ «О безопасности объектов топливно-энергетического комплекса»

[14]

Федеральный закон от 28 декабря 2013 г. N 426-ФЗ «О специальной оценке условий труда»

[15]

Федеральный закон от 28 июня 2014 г. N 172-ФЗ «О стратегическом планировании в Российской Федерации»

[16]

Федеральный закон от 26 июля 2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

[17]

Указ Президента Российской Федерации от 12 апреля 2021 г. N 213 «Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности»

[18]

Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (утверждены приказом ФСТЭК России от 14 марта 2014 г. N 31)

[19]

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (утверждены приказом ФСТЭК России от 25 декабря 2017 г. N 239)

[20]

Методические рекомендации по проведению плановых проверок субъектов электроэнергетики, осуществляющих деятельность по производству электрической энергии на тепловых электрических станциях, с использованием риск-ориентированного подхода (утверждены приказом Ростехнадзора от 5 марта 2020 г. N 97)

[21]

Методические рекомендации по проведению плановых проверок деятельности теплоснабжающих организаций, теплосетевых организаций, эксплуатирующих на праве собственности или на ином законном основании объекты теплоснабжения, при осуществлении федерального государственного энергетического надзора с использованием риск-ориентированного подхода (утверждены приказом Ростехнадзора от 20 июля 2020 г. N 278)

УДК 006.34:004.056:004.056.5:004.056.53:006.354

ОКС 35.020

Ключевые слова: качество, модель, риск, система, системный анализ, системная инженерия, управление качеством системы

15.06.2020

Этот сертификат содержит недействительную цифровую подпись: как исправить ошибку

Этот сертификат содержит…

Появление данной надписи обозначает ошибку, делающую невозможным использование сертификата для удостоверения информации. По сути, это является проблемой, требующей оперативного исправления. Понятно, что для этого нужно разобраться, что именно послужило причиной сбоя. Например, ей могут стать неправильные действия криптопровайдера.

Сама надпись появляется при попытке завизировать документацию с помощью квалифицированной электронной подписи. Она дает понять, что сама подпись на данный момент является недействительной. И нужно четко свои действия на этот случай. Их алгоритм и приводится в статье на примере конкретного удостоверяющего центра. Следуя этому алгоритму, вы обнаружите причину сбоя. А дальнейшая информация, помещенная в данном материале, поможет найти и способы решения обнаруженной проблемы. Если есть несколько вариантов решения, то они приводятся полностью. Если вам не подойдет один из них, вы сможете воспользоваться альтернативным способом. Читайте эту статью полностью и узнавайте, как решить данную проблему.

Чтобы воспользоваться квалифицированной электронно-цифровой подписью (далее — КЭЦП, КЭП, ЭЦП), криптопровайдер должен признать сертификат пользователя доверенным, то есть надежным. Это возможно, если правильно выстроена цепочка доверия сертификации, которая состоит из трех звеньев:

  • сертификат ключа проверки электронной подписи (далее — СЭП, СКПЭП, СКЭП);
  • промежуточный сертификат (ПС) удостоверяющего центра;
  • корневой сертификат (КС) от головного центра, то есть от Минкомсвязи.

Искажение хотя бы одного файла приводит к недействительности сертификата, и он не может быть использован для визирования документации. Среди других причин сбоя выделяют неправильную работу криптопровайдера (средства криптозащиты или СКЗИ), несовместимость с браузером и др.

Почему возникает ошибка «Этот сертификат содержит недействительную подпись», и что делать для решения этой проблемы, рассмотрим детально.

Этот сертификат содержит недействительную цифровую подпись : на примере « Тензор»

О содержании недействительной цифровой подписи в сертификате пользователь узнает при попытке подписать документы с помощью КЭЦП. В этом случае на экране появляется сообщение: «При проверке отношений доверия произошла системная ошибка» или «Не удается построить цепочку доверия для доверенного корневого центра». Чтобы увидеть состояние ключа, необходимо:

  1. Открыть меню «Пуск».
  2. Перейти во вкладку «Все программы» → «КриптоПро».
  3. Кликнуть на кнопку «Сертификаты».
  4. Выбрать хранилище: «Личное», «Доверенные корневые центры» или «Промежуточные доверенные центры».
  5. Нажать на выбранный сертификат.
  6. Перейти во вкладку «Путь сертификации».

В поле «Состояние» отображается статус недействительного сертификата , на примере с УЦ «Тензор» это выглядит так:

сертификат

При корректно настроенном пути сертификации состояние было бы таким:

сертификат

В разделе «Общие» отображается причина, например, «Этот сертификат не удалось проверить, проследив его до доверенного центра».

Системное оповещение о сбое может возникать по ряду причин:

  • нарушена цепочка доверия (неверный путь сертификации), поврежден один из сертификатов или все три (шифрованное соединение между браузером клиента и сервером будет недоверенным или вовсе не будет работать);
  • неправильно установлен криптопровайдер КриптоПро;
  • неактивны алгоритмы шифрования СКЗИ;
  • заблокирован доступ к файлам из реестра;
  • старые версии браузеров;
  • на ПК установлены неактуальные дата и время и т. д.

Таким образом, ошибка может быть связана непосредственно с сертификатами, криптопровайдером или настройками ПК. Для каждого варианта придется пробовать разные способы решения.

Этот сертификат содержит недействительную цифровую подпись : цепочка доверия от Минкомсвязи до пользователя

Прежде чем разбираться в причинах ошибки, следует понять алгоритм построения цепочки доверия сертификатов (ЦДС) — она обязательна для корректной работы ЭЦП на любых информационных ресурсах.

Как строится путь доверия

Первое звено в иерархической цепочке — корневой сертификат ключа проверки ЭЦП ПАК «Минкомсвязь России». Именно этот госорган, согласно ст. 16 ФЗ № 63 «Об электронной подписи», осуществляет аккредитацию удостоверяющих центров, то есть дает им официальное право заниматься выпуском ЭЦП. Полный перечень таких организаций можно уточнить на официальном портале Минкомсвязи.

КС предоставляется клиенту поставщиком при выдаче КЭП, также его можно скачать на сайте roskazna.ru или самого УЦ. В цепочке доверия он играет первостепенную роль — подтверждает, что КЭЦП была выпущена УЦ, аккредитованным Минкомсвязи.

Следующее звено — КС удостоверяющего центра (промежуточный). Файл выдается в комплекте с ключами и содержит в себе:

  • сведения об УЦ с указанием даты его действия;
  • сервисный интернет-адрес (через который можно связаться с реестром компании).

Эти данные предоставляются в зашифрованном виде и используются криптопровайдером (на ПК пользователя) для проверки подлинности открытого ключа КЭЦП. Теоретически цифровую подпись можно украсть, но применить ее без установленного сертификата УЦ не получится. То есть вся ЦДС построена таким образом, чтобы предотвратить риски использования чужой подписи мошенниками.

СКПЭП — конечное звено в этой цепи. Его выдает удостоверяющий центр вместе с открытым и закрытым ключами. Сертификат предоставляется на бумажном или цифровом носителе и содержит основную информацию о держателе. Он связывает последовательность символов открытого ключа с конкретным лицом. Другими словами, СКПЭП подтверждает тот факт, что открытый ключ ЭП принадлежит определенному человеку.

Головной КС Минкомсвязи действует до 2036 года, а ПС удостоверяющих центров ликвидны в течение 12 месяцев, после чего необходимо скачать (или получить в УЦ) новый и переустановить его на свой ПК. Сертификат КЭЦП тоже действует не более 1 года, по истечении этого срока клиенту требуется получить новый.

Если возникает ошибка «Этот сертификат содержит недействительную цифровую подпись» , причина может быть в повреждении ЦДС от Минкомсвязи России до пользователя. То есть один из элементов в этой цепи искажен или изменен.

Как решить проблему

В первую очередь стоит удостовериться, что КС корректно установлен и действителен. Для этого используется стандартный путь: «Пуск» → «Все программы» → «КриптоПро» → «Сертификаты» → «Доверенные центры сертификации» → «Реестр». В открывшемся списке должен быть документ от ПАК «Минкомсвязь России». Если сертификат отсутствует или он недействителен, его нужно установить, следуя алгоритму:

  1. Открыть загруженный файл на ПК.
  2. Во вкладке «Общие» кликнуть «Установить».
  3. Поставить флажок напротив строчки «Поместить в следующее хранилище».

сертификат

Выбрать хранилище «Доверенные корневые центры сертификации».

сертификат

  1. Продолжить установку кнопкой «ОК» и подтвердить согласие в окне «Предупреждение о безопасности».

После установки появится сообщение, что импорт успешно завершен. Далее рекомендуется перезагрузить компьютер.

Файл выдается удостоверяющим центром вместе с другими средствами для формирования ЭЦП. Если он утерян или удален, следует обратиться в УЦ, в котором был получен СКПЭП.

Если КС Минкомсвязи на месте, но в статусе по-прежнему сказано, что он недействителен, удалите его (выбрать файл и нажать «Удалить») и установите заново.

На форуме CryptoPro CSP предлагается еще один вариант решения проблемы. Но работает он не всегда. Если установка документа не помогла, откройте меню «Пуск» и выполните поиск редактора реестра по его названию regedit. В редакторе найдите и вручную удалите следующие ветки:

сертификат

Не все ветки могут быть в наличии. Удалите те, что есть, предварительно сохранив их резервные копии в отдельный файл. Перезагрузите ПК и проверьте статус СКЭП — он должен стать действительным.

сертификат

Этот сертификат содержит недействительную цифровую подпись : устранение ошибки на примере казначейства

Самая распространенная причина недействительности сертификата заключается в нарушенных путях сертификации. Причем проблема может быть не только в файле Минкомсвязи, о котором было сказано ранее, но также в промежуточных и личных СКЭП. Рассмотрим эту причину на примере Управления Федерального казначейства (УФК), которое, среди прочего, тоже занимается выдачей КЭЦП.

Этот сертификат содержит недействительную цифровую подпись: изменение, повреждение файла УФК

Функции УЦ выполняются в территориальных органах Росказны по всей России. Для организации аукционов и размещения информации по закупкам для госнужд в интернете муниципальные и госзаказчики должны заверять отчеты ЭП, полученной в УФК.

Если не удается заверить документ ЭП казначейства , и появляется отметка « Этот сертификат содержит недействительную цифровую подпись », предлагается следующий алгоритм действий:

  1. Перейти в папку «Личное».
  2. Выбрать СКЭП, который не работает, и перейти во вкладку «Путь сертификации». В качестве головного УЦ будет указан Минкомсвязи РФ, а промежуточного (подчиненного) — Федеральное казначейство. Нижним звеном в этой цепи будет личный СКЭП держателя.
  3. Если в поле состояния стоит статус недействительности документа, необходимо отследить всю цепочку и выявить «слабое звено».
  4. Вернуться в раздел «Общие», чтобы убедиться, верно ли указаны сведения о компании, выпустившей СКЭП.
  5. Выйти из папки «Личное» и перейти в хранилище «Промежуточные центры сертификации».

Если причина именно в этом звене, на вкладке «Общие» отобразятся сведения: «Этот сертификат не удалось проверить, проследив его до …». Значит на этом участке обрывается путь.

сертификат

  1. Зайти в раздел «Корневые сертификаты» на веб-ресурсе УФК.
  2. Скачать файл «Сертификат УЦ Федерального казначейства ГОСТ Р 34.10-2012».
  3. Импортировать файл на ПК. Процесс импорта аналогичен описанной выше процедуре для головного центра, только в качестве хранилища необходимо выбрать «Промежуточные центры сертификации».
  4. Перезагрузить компьютер.

На завершающем этапе необходимо перейти в папку «Личное», выбрать нужный СЭП и проверить путь сертификации. Если проблема с промежуточным звеном решена, в графе состояния будет стоять «Этот сертификат действителен». Это означает, что система проверила ЦДС для этого ключа и не выявила никаких ошибок.

Истечение срока

При наступлении нового календарного года пользователь должен установить обновленный промежуточный ключ УЦ на каждый компьютер, где используется КЭП. Операционная система выдаст соответствующее упоминание при запуске. Если не выполнить обновление вовремя, при заверке документов тоже будет возникать уведомление о недействительности ключа. Процедура установки аналогична рассмотренной ранее. Предыдущий ПС удалять необязательно, система все равно будет отмечать его как недействительный.

Для импорта обновленных ключей действующий интернет не нужен, файл автоматически проверяется при первом подключении к сети. Такая проверка производится всего один раз за все время действия ключа.

Этот сертификат содержит недействительную цифровую подпись: проблема с отображением в КриптоПро

При такой ошибке одни ресурсы отклоняют СЭП, а другие без проблем взаимодействуют с ним. Возможно, во втором случае информационный ресурс, на котором пользователь подписывает документ, не проверяет путь до головного УЦ. Устранение проблемы в подобном случае осложняется тем, что весь путь доверия построен без нарушений, а ключ значится как действительный. Можно предположить, что сбой связан с криптопровайдером или браузером.

Некорректная работа КриптоПро

Для проверки необходимо открыть КриптоПро CSP и перейти во вкладку «Алгоритмы». Если параметры алгоритмов пустые, значит софт функционирует некорректно, и его требуется переустановить:

сертификат

Для переустановки нужно специальное ПО — утилита очистки следов КриптоПро, которую можно скачать на сайте разработчика . Она предназначена для аварийного удаления криптопровайдера. Такой способ позволяет полностью очистить ПК от следов CryptoPro и выполнить корректную переустановку.

Службы инициализации

СЭП может отражаться как недействительный, если не запущена служба инициализации КриптоПро CSP. Это можно проверить следующим образом:

  1. Запустить системное окно «Выполнить» комбинацией клавиш Win+R.
  2. Ввести команду services.msc.
  3. В списке служб выбрать «Службы инициализации».
  4. Кликнуть правой кнопкой мыши (ПКМ) и выбрать пункт «Свойства».
  5. Если по каким-то причинам служба отключена, активировать ее и сохранить изменения.

Если все выполнено верно, после перезагрузки компьютера КЭЦП снова будет работать корректно.

Права доступа к реестру

Сбой возможен при отсутствии прав на некоторые файлы в реестре Windows. Для проверки необходимо открыть строку ввода комбинацией Win+R, ввести команду regedit, нажать Enter и перейти по пути для настройки прав в реестре Windows:

У пользователя должны быть права на конечные папки этих веток. Проверить это можно следующим образом:

  1. Выбрать папку правой кнопкой мыши и нажать на пункт «Разрешения».
  2. Кликнуть по кнопке «Администраторы» → «Дополнительно».
  3. Открыть страницу «Владелец».
  4. Указать значение «Полный доступ».

Эта же проблема решается переустановкой криптопровайдера с помощью описанной выше утилиты для очистки следов.

После обновления Windows до более поздней версии пользователь может видеть уведомление «При проверке отношений доверия произошла системная ошибка». Это тоже связано с недействительностью КЭЦП и нарушением внутренних файлов КриптоПро. Переустановка СКЗИ поможет решить эту проблему.

Сертификат содержит недействительную цифровую подпись : что делать , если сбой связан с браузером

Если пользователь настроил путь доверия и устранил неполадки криптопровайдера, но проблема не решилась, есть вероятность, что она кроется в браузере. В первую очередь это касается подписания документов непосредственно на сайтах государственных систем и контролирующих органов (ЕГАИС, ПФР, ФНС и др.).

Разработчик CryptoPro рекомендует использовать для работы с КЭП только Internet Explorer, так как он встроен в Windows. Но и с этим веб-обозревателем случаются сбои.

Вход под ролью администратора

Обычно после входа под правами администратора все становится на свои места, и ключи работают в привычном режиме. Что предпринять:

  1. Кликнуть ПКМ по иконке браузера.
  2. Выбрать пункт «Запуск от имени администратора».

Если ошибка устранена, рекомендуется:

  1. Снова выбрать ярлык браузера.
  2. Нажать кнопку «Дополнительно».
  3. Выбрать «Запуск от имени администратора».

Теперь при каждом запуске права администратора будут автоматически вступать в силу, и пользователю не придется каждый раз менять настройки.

Если используется старая версия веб-обозревателя, рекомендуется обновить ее до последнего релиза.

Отключение антивирусной программы

Некоторые «антивирусники», например, Symantec или AVG, воспринимают КриптоПро как вирусную угрозу, поэтому отдельные процессы криптопровайдера могут быть заблокированы. В результате этого всплывают различные ошибки с СКПЭП. Если нужно срочно заверить электронный документ, рекомендуется на время деактивировать антивирус:

  1. Кликнуть ПКМ на иконку «антивирусника».
  2. Нажать «Сетевые экраны» или «Управление экранами».
  3. Выбрать время, на которое планируется отключить утилиту.

После заверки документов снова запустите программу.

Настройка даты и времени

Также следует проверить актуальность даты ПК. Для этого необходимо:

  1. Навести мышкой на часы внизу экрана.
  2. Выбрать «Настройка даты и времени».
  3. Указать свой часовой пояс, выставить правильные значения и сохранить обновление.

После всех действий рекомендуется перезагрузить компьютер.

Содержание

  1. Этот сертификат содержит недействительную цифровую подпись: как исправить ошибку
  2. Этот сертификат содержит недействительную цифровую подпись : на примере « Тензор»
  3. КЭП (ЭЦП)
  4. Рутокен ЭЦП
  5. Этот сертификат содержит недействительную цифровую подпись : цепочка доверия от Минкомсвязи до пользователя
  6. Как строится путь доверия
  7. Как решить проблему
  8. Этот сертификат содержит недействительную цифровую подпись : устранение ошибки на примере казначейства
  9. Этот сертификат содержит недействительную цифровую подпись: изменение, повреждение файла УФК
  10. Истечение срока
  11. Частые проблемы при работе с электронной подписью
  12. Проблема 1. Неверные имя пользователя или пароль.
  13. Проблема 2. При нажатии на кнопку «Запросить сертификат» возникают ошибки или не открывается программа КриптоПро.
  14. Проблема 3. Не удается выполнить запрос на сертификат.
  15. Проблема 4. При создании запроса на сертификат в КриптоПро CSP отсутствует биологический датчик случайных чисел и не удается сформировать контейнер закрытого ключа. Вместо окна биологического датчика случайных чисел открылось окно:
  16. Проблема 5. Ошибки при работе с полученным сертификатом: при подписании или при проверке подлинности сертификата.
  17. Проблема 6. Если Вы выпускали электронную подпись до 01.07.2021 и не удается войти в личный кабинет на сайте Удостоверяющего центра ООО «ПРОГРАММНЫЙ ЦЕНТР». Например, возникает следующая ошибка:
  18. Проблема 7. При выборе сертификата, который был выпущен до 01.07.2021, в личном кабинете на сайте Удостоверяющего центра ООО «ПРОГРАММНЫЙ ЦЕНТР» возникает ошибка:
  19. Проблема 8. При аннулировании или приостановке действия сертификата ЭП, который был выпущен до 01.07.2021, окно отзыва или приостановления не закрывается автоматически или страница сайта не обновляется.

Этот сертификат содержит недействительную цифровую подпись: как исправить ошибку

Чтобы воспользоваться квалифицированной электронно-цифровой подписью (далее — КЭЦП, КЭП, ЭЦП), криптопровайдер должен признать сертификат пользователя доверенным, то есть надежным. Это возможно, если правильно выстроена цепочка доверия сертификации, которая состоит из трех звеньев:

  • сертификат ключа проверки электронной подписи (далее — СЭП, СКПЭП, СКЭП);
  • промежуточный сертификат (ПС) удостоверяющего центра;
  • корневой сертификат (КС) от головного центра, то есть от Минкомсвязи.

Искажение хотя бы одного файла приводит к недействительности сертификата, и он не может быть использован для визирования документации. Среди других причин сбоя выделяют неправильную работу криптопровайдера (средства криптозащиты или СКЗИ), несовместимость с браузером и др.

Почему возникает ошибка «Этот сертификат содержит недействительную подпись», и что делать для решения этой проблемы, рассмотрим детально.

Этот сертификат содержит недействительную цифровую подпись : на примере « Тензор»

О содержании недействительной цифровой подписи в сертификате пользователь узнает при попытке подписать документы с помощью КЭЦП. В этом случае на экране появляется сообщение: «При проверке отношений доверия произошла системная ошибка» или «Не удается построить цепочку доверия для доверенного корневого центра». Чтобы увидеть состояние ключа, необходимо:

  1. Открыть меню «Пуск».
  2. Перейти во вкладку «Все программы» → «КриптоПро».
  3. Кликнуть на кнопку «Сертификаты».
  4. Выбрать хранилище: «Личное», «Доверенные корневые центры» или «Промежуточные доверенные центры».
  5. Нажать на выбранный сертификат.
  6. Перейти во вкладку «Путь сертификации».

В поле «Состояние» отображается статус недействительного сертификата , на примере с УЦ «Тензор» это выглядит так:

При корректно настроенном пути сертификации состояние было бы таким:

В разделе «Общие» отображается причина, например, «Этот сертификат не удалось проверить, проследив его до доверенного центра».

Системное оповещение о сбое может возникать по ряду причин:

  • нарушена цепочка доверия (неверный путь сертификации), поврежден один из сертификатов или все три (шифрованное соединение между браузером клиента и сервером будет недоверенным или вовсе не будет работать);
  • неправильно установлен криптопровайдер КриптоПро;
  • неактивны алгоритмы шифрования СКЗИ;
  • заблокирован доступ к файлам из реестра;
  • старые версии браузеров;
  • на ПК установлены неактуальные дата и время и т. д.

Таким образом, ошибка может быть связана непосредственно с сертификатами, криптопровайдером или настройками ПК. Для каждого варианта придется пробовать разные способы решения.

КЭП (ЭЦП)

Рутокен ЭЦП

Этот сертификат содержит недействительную цифровую подпись : цепочка доверия от Минкомсвязи до пользователя

Прежде чем разбираться в причинах ошибки, следует понять алгоритм построения цепочки доверия сертификатов (ЦДС) — она обязательна для корректной работы ЭЦП на любых информационных ресурсах.

Как строится путь доверия

Первое звено в иерархической цепочке — корневой сертификат ключа проверки ЭЦП ПАК «Минкомсвязь России». Именно этот госорган, согласно ст. 16 ФЗ № 63 «Об электронной подписи», осуществляет аккредитацию удостоверяющих центров, то есть дает им официальное право заниматься выпуском ЭЦП. Полный перечень таких организаций можно уточнить на официальном портале Минкомсвязи .

КС предоставляется клиенту поставщиком при выдаче КЭП, также его можно скачать на сайте roskazna.ru или самого УЦ. В цепочке доверия он играет первостепенную роль — подтверждает, что КЭЦП была выпущена УЦ, аккредитованным Минкомсвязи.

Следующее звено — КС удостоверяющего центра (промежуточный). Файл выдается в комплекте с ключами и содержит в себе:

  • сведения об УЦ с указанием даты его действия;
  • сервисный интернет-адрес (через который можно связаться с реестром компании).

Эти данные предоставляются в зашифрованном виде и используются криптопровайдером (на ПК пользователя) для проверки подлинности открытого ключа КЭЦП. Теоретически цифровую подпись можно украсть, но применить ее без установленного сертификата УЦ не получится. То есть вся ЦДС построена таким образом, чтобы предотвратить риски использования чужой подписи мошенниками.

СКПЭП — конечное звено в этой цепи. Его выдает удостоверяющий центр вместе с открытым и закрытым ключами. Сертификат предоставляется на бумажном или цифровом носителе и содержит основную информацию о держателе. Он связывает последовательность символов открытого ключа с конкретным лицом. Другими словами, СКПЭП подтверждает тот факт, что открытый ключ ЭП принадлежит определенному человеку.

Головной КС Минкомсвязи действует до 2036 года, а ПС удостоверяющих центров ликвидны в течение 12 месяцев, после чего необходимо скачать (или получить в УЦ) новый и переустановить его на свой ПК. Сертификат КЭЦП тоже действует не более 1 года, по истечении этого срока клиенту требуется получить новый.

Если возникает ошибка «Этот сертификат содержит недействительную цифровую подпись» , причина может быть в повреждении ЦДС от Минкомсвязи России до пользователя. То есть один из элементов в этой цепи искажен или изменен.

1. Задай вопрос нашему специалисту в конце статьи.
2. Получи подробную консультацию и полное описание нюансов!
3. Или найди уже готовый ответ в комментариях наших читателей.

Как решить проблему

В первую очередь стоит удостовериться, что КС корректно установлен и действителен. Для этого используется стандартный путь: «Пуск» → «Все программы» → «КриптоПро» → «Сертификаты» → «Доверенные центры сертификации» → «Реестр». В открывшемся списке должен быть документ от ПАК «Минкомсвязь России». Если сертификат отсутствует или он недействителен, его нужно установить, следуя алгоритму:

  1. Открыть загруженный файл на ПК.
  2. Во вкладке «Общие» кликнуть «Установить».
  3. Поставить флажок напротив строчки «Поместить в следующее хранилище».

Выбрать хранилище «Доверенные корневые центры сертификации».

  • Продолжить установку кнопкой «ОК» и подтвердить согласие в окне «Предупреждение о безопасности».
  • После установки появится сообщение, что импорт успешно завершен. Далее рекомендуется перезагрузить компьютер.

    Файл выдается удостоверяющим центром вместе с другими средствами для формирования ЭЦП. Если он утерян или удален, следует обратиться в УЦ, в котором был получен СКПЭП.

    Если КС Минкомсвязи на месте, но в статусе по-прежнему сказано, что он недействителен, удалите его (выбрать файл и нажать «Удалить») и установите заново.

    На форуме CryptoPro CSP предлагается еще один вариант решения проблемы. Но работает он не всегда. Если установка документа не помогла, откройте меню «Пуск» и выполните поиск редактора реестра по его названию regedit. В редакторе найдите и вручную удалите следующие ветки:

    Не все ветки могут быть в наличии. Удалите те, что есть, предварительно сохранив их резервные копии в отдельный файл. Перезагрузите ПК и проверьте статус СКЭП — он должен стать действительным.

    Важно! Удаление и редактирование ключей реестра может нарушить работоспособность системы, поэтому процедуру лучше доверить техническому специалисту.

    Этот сертификат содержит недействительную цифровую подпись : устранение ошибки на примере казначейства

    Самая распространенная причина недействительности сертификата заключается в нарушенных путях сертификации. Причем проблема может быть не только в файле Минкомсвязи, о котором было сказано ранее, но также в промежуточных и личных СКЭП. Рассмотрим эту причину на примере Управления Федерального казначейства (УФК), которое, среди прочего, тоже занимается выдачей КЭЦП.

    Этот сертификат содержит недействительную цифровую подпись: изменение, повреждение файла УФК

    Функции УЦ выполняются в территориальных органах Росказны по всей России. Для организации аукционов и размещения информации по закупкам для госнужд в интернете муниципальные и госзаказчики должны заверять отчеты ЭП, полученной в УФК.

    Если не удается заверить документ ЭП казначейства , и появляется отметка « Этот сертификат содержит недействительную цифровую подпись », предлагается следующий алгоритм действий:

    1. Перейти в папку «Личное».
    2. Выбрать СКЭП, который не работает, и перейти во вкладку «Путь сертификации». В качестве головного УЦ будет указан Минкомсвязи РФ, а промежуточного (подчиненного) — Федеральное казначейство. Нижним звеном в этой цепи будет личный СКЭП держателя.
    3. Если в поле состояния стоит статус недействительности документа, необходимо отследить всю цепочку и выявить «слабое звено».
    4. Вернуться в раздел «Общие», чтобы убедиться, верно ли указаны сведения о компании, выпустившей СКЭП.
    5. Выйти из папки «Личное» и перейти в хранилище «Промежуточные центры сертификации».

    Если причина именно в этом звене, на вкладке «Общие» отобразятся сведения: «Этот сертификат не удалось проверить, проследив его до . ». Значит на этом участке обрывается путь.

    1. Зайти в раздел «Корневые сертификаты» на веб-ресурсе УФК.
    2. Скачать файл «Сертификат УЦ Федерального казначейства ГОСТ Р 34.10-2012».
    3. Импортировать файл на ПК. Процесс импорта аналогичен описанной выше процедуре для головного центра, только в качестве хранилища необходимо выбрать «Промежуточные центры сертификации».
    4. Перезагрузить компьютер.

    На завершающем этапе необходимо перейти в папку «Личное», выбрать нужный СЭП и проверить путь сертификации. Если проблема с промежуточным звеном решена, в графе состояния будет стоять «Этот сертификат действителен». Это означает, что система проверила ЦДС для этого ключа и не выявила никаких ошибок.

    Истечение срока

    При наступлении нового календарного года пользователь должен установить обновленный промежуточный ключ УЦ на каждый компьютер, где используется КЭП. Операционная система выдаст соответствующее упоминание при запуске. Если не выполнить обновление вовремя, при заверке документов тоже будет возникать уведомление о недействительности ключа. Процедура установки аналогична рассмотренной ранее. Предыдущий ПС удалять необязательно, система все равно будет отмечать его как недействительный.

    Для импорта обновленных ключей действующий интернет не нужен, файл автоматически проверяется при первом подключении к сети. Такая проверка производится всего один раз за все время действия ключа.

    Источник

    Частые проблемы при работе с электронной подписью

    Рассмотрим проблемы, которые возникают при создании запроса на сертификат ключа проверки электронной подписи (ЭП), при установке или использовании сертификата.

    Ознакомьтесь с видеоинструкцией
    «Как выпустить ЭП через модуль «Полигон Про: Удостоверяющий центр»
    или программу «Подпись Про»

    Проблема 1. Неверные имя пользователя или пароль.

    Решение: проверьте корректность логина и пароля указанного в настройках программы. Должен быть указан логин и пароль, который Вы используете для авторизации на сайте https://pbprog.ru.

    Проблема 2. При нажатии на кнопку «Запросить сертификат» возникают ошибки или не открывается программа КриптоПро.

    • В настройках антивирусной программы отключите сканирование HTTPS-трафика.

    Если у Вас установлена антивирусная программа «Avast» или «Антивирус Касперского», то данные программы достаточно временно отключить.

    Если на компьютере установлены программыблокираторы, временно отключите их или в настройках программ отключите сканирование сетевого трафика (HTTPS-трафика).

    В меню «Пуск» откройте «Панель управления», выберите раздел «Система и безопасность», откройте «Брандмауэр Windows»:

    Выберите пункт «Включение и отключение брандмауэра Windows»:

    В открывшемся окне отключите брандмауэр, нажмите «ОК»:

    Проблема 3. Не удается выполнить запрос на сертификат.

    Решение: проверьте версию операционной системы (ОС).

    Например, в программе «Подпись Про» нажмите кнопку . В окне «О Программе» нажмите кнопку «О системе…»:

    Проверьте версию операционной системы:

    К сожалению на версии операционной системы отличной от Windows 10 невозможно выполнить запрос на сертификат из программы.

    Для продолжения операции выпуска сертификата обратитесь в отдел технической поддержки по номеру 8 (800) 100-58-90.

    Также Вы можете обновить свою операционную систему до Windows 10 или воспользоваться другим компьютером с уже установленной версией ОС.

    Проблема 4. При создании запроса на сертификат в КриптоПро CSP отсутствует биологический датчик случайных чисел и не удается сформировать контейнер закрытого ключа. Вместо окна биологического датчика случайных чисел открылось окно:

    Решение: добавить биологический датчик случайных чисел.

    Для добавления биологического датчика ДСЧ запустите программу КриптоПро CSP от имени администратора. Перейдите на вкладку «Оборудование» и нажмите кнопку «Настроить ДСЧ»:

    • Если в открывшемся окне отсутствует «Биологический ДСЧ», нажмите «Добавить»:

    В открывшемся окне нажмите «Далее». В окне «Выбор ДСЧ» выберите «Биологический ДСЧ» и нажмите кнопку «Далее»:

    Задайте имя добавляемого ДСЧ или оставьте по умолчанию, нажмите «Далее» и «Готово».

    В окне «Управление датчиками случайных чисел» появится «Биологический ДСЧ».

    • Если биологический датчик есть в списке, но находится не напервом месте, поднимите его с помощью стрелки вверх.

    Проблема 5. Ошибки при работе с полученным сертификатом: при подписании или при проверке подлинности сертификата.

    • Проверьте, действительна ли лицензия на программу КриптоПро CSP.

    Запустите программу КриптоПро CSP и на вкладке «Общие» проверьте срок действия.

    Если в поле «Срок действия» указано «Истекла», то необходимо приобрести лицензию на программу либо ввести лицензионный ключ при наличии такового.

    • Установите корневые сертификаты УЦ:

    1. Через модуль «Удостоверяющий центр» или через программу «Подпись Про». Для этого на ленте на вкладке «Главная» нажмите кнопку
    :

    2. Вручную. Для этого:

    — Скачайте корневые сертификаты:

    Корневой сертификат УЦ ООО «ПРОГРАММНЫЙ ЦЕНТР» (действует с 19.10.2016 по 19.10.2026)

    Корневой сертификат УЦ ООО «ПРОГРАММНЫЙ ЦЕНТР» (действует с 06.04.2018 по 06.04.2027)

    Корневой сертификат УЦ ООО «ПРОГРАММНЫЙ ЦЕНТР» (для ЭП, выпущенных по ГОСТ Р 34.10-2012 с 01.01.2019) (с 26.09.2018 по 26.09.2033)

    Корневой сертификат УЦ ООО «ПРОГРАММНЫЙ ЦЕНТР» (ГОСТ Р 34.10-2012, для ЭП с 15.10.2019 по 13.08.2020) (с 26.07.2019 по 26.07.2034)

    Корневой сертификат УЦ ООО «ПРОГРАММНЫЙ ЦЕНТР» (ГОСТ Р 34.10-2012, для ЭП с 13.08.2020) (с 13.07.2020 по 13.07.2035)

    — Нажмите правой кнопкой мыши по одному из сертификатов и выберите «Установить сертификат»:

    В появившемся окне нажмите «Далее»:

    Снова нажмите «Далее»:

    Нажмите на кнопку «Готово»:

    Выполните аналогичные действия для других скачанных сертификатов.

    — Откройте меню «Пуск» и в папке «КРИПТО-ПРО» запустите «Сертификаты».

    — В открывшемся окне раскройте ветку Сертификаты → текущий пользовательПромежуточные центры сертификацииРеестрСертификаты.

    Найдите сертификаты «Головной удостоверяющий сертификат» и «Минкомсвязь России», зажав левую кнопку мыши, перетащите их в ветку «Доверенные корневые центры сертификации».

    На предупреждение о безопасности ответьте «Да».

    • Переустановите программу КриптоПро CSP поверх существующей.

    Для этого скачайте нужную версию и установите ее (подробнее см. инструкцию по установке):

    Проверьте актуальность версии установленной программы « Полигон Про » или « Подпись Про ».

    Проверьте актуальность версии программы одним из способов:

    — В стартовом окне Полигон Про нажмите в правом верхнем углу кнопку «Настройка и управление Полигон Про» и в выпадающем списке выберите .

    — В любом программном модуле в левом верхнем углу нажмите кнопку и в открывшемся меню выберите .

    — В любом программном модуле на «Ленте» перейдите на вкладку «Помощь» и нажмите на кнопку .

    В окне «О программе» сравните версию программы с версией, указанной в карточке товара.

    Проблема 6. Если Вы выпускали электронную подпись до 01.07.2021 и не удается войти в личный кабинет на сайте Удостоверяющего центра ООО «ПРОГРАММНЫЙ ЦЕНТР». Например, возникает следующая ошибка:

    • Используйте браузер Internet Explorer версии 11. При работе в других версиях браузера могут возникать затруднения.
    • Добавьте сайт УЦ в надежные сайты.

    Для этого в окне «Свойства браузера» на вкладке «Безопасность» добавьте в список «Надежные сайты» адрес: https://ra.pbprog.ru.

    Для зоны «Надежные сайты» разрешите запуск ActiveX приложений.

    Для этого в окне «Параметры безопасности – зона надежных сайтов» во всех пунктах установите значение «Включить».

    • Отключите блокирование всплывающих окон.

    Для этого в окне «Свойства браузера» на вкладке «Конфиденциальность» уберите галочку с поля «Включить блокирование всплывающих окон».

    • Установите дополнительные параметры безопасности.

    Для этого в окне «Свойства браузера» на вкладке «Дополнительно» установите галочки в полях: «SSL 2.0», «SSL 3.0», «TLS 1.0», «Использовать TLS 1.1» и «Использовать TLS 1.2».

    • В настройках антивирусной программы отключите сканирование HTTPS-трафика.

    Если у Вас установлена антивирусная программа «Avast» или «Антивирус Касперского», то данные программы достаточно временно отключить.

    Если на компьютере установлены программыблокираторы, временно отключите их или в настройках программ отключите сканирование сетевого трафика (HTTPS-трафика).

    В меню «Пуск» откройте «Панель управления», выберите раздел «Система и безопасность», откройте «Брандмауэр Windows»:

    Выберите пункт «Включение и отключение брандмауэра Windows»:

    В открывшемся окне отключите брандмауэр, нажмите «ОК»:

    Проблема 7. При выборе сертификата, который был выпущен до 01.07.2021, в личном кабинете на сайте Удостоверяющего центра ООО «ПРОГРАММНЫЙ ЦЕНТР» возникает ошибка:

    Решение: обновите или скачайте и установите «КриптоПро CSP» версии 4.0.9969. Скачать программу можно с официального сайта.

    Проблема 8. При аннулировании или приостановке действия сертификата ЭП, который был выпущен до 01.07.2021, окно отзыва или приостановления не закрывается автоматически или страница сайта не обновляется.

    Решение: скачайте и установите плагин «КриптоПро ЭЦП browser plug-in». Скачать плагин можно с официального сайта или с сайта Программного центра (>» href=»https://pbprog.ru/upload/download/files/cadesplugin.exe»>скачать).

    Если после выполнения данных рекомендаций проблема не устранилась, запишитесь на сеанс удаленного доступа.

    • Авторизуйтесь в личном кабинете на сайте pbprog.ru;
    • Слева перейдите в пункт меню «Предварительная запись» и выберите пункт «Техподдержка: Удаленный доступ»;

    • Скачайте и установите программу TeamViewer 14 версии;
    • В таблице сеансов удаленного доступа выберите любое удобное для Вас время для подключения специалиста (время московское) и запишитесь на сеанс удаленного доступа, указав необходимые для записи данные (обязательно опишите проблему);
    • За пять минут до начала сеанса запустите программу TeamViewer, позвоните в отдел технической поддержки по бесплатному номеру 8-800-100-58-90 и сообщите код сеанса для подключения.

    Когда специалист будет подключаться к Вам, разрешите доступ к вашему компьютеру. Нажмите кнопку «Разрешить».

    Для этого в окне «Свойства браузера» на вкладке «Безопасность» добавьте в список «Надежные сайты» адрес: https://ra.pbprog.ru .

    Для зоны «Надежные сайты» разрешите запуск ActiveX приложений.

    Для этого в окне «Параметры безопасности – зона надежных сайтов» во всех пунктах установите значение «Включить» .

    Отключите блокирование всплывающих окон.

    Для этого в окне «Свойства браузера» на вкладке «Конфиденциальность» уберите галочку с поля «Включить блокирование всплывающих окон» .

    • Установите дополнительные параметры безопасности. Для этого в окне «Свойства браузера» на вкладке «Дополнительно» установите галочки в полях: «SSL 2.0» , «SSL 3.0» , «TLS 1.0» , «Использовать TLS 1.1» и «Использовать TLS 1.2» .

    • В настройках антивирусной программы отключите сканирование HTTPS — трафика.

    Если у Вас установлена антивирусная программа «Avast» или «Антивирус Касперского», то данные программы достаточно временно отключить.

    Если на компьютере установлены программыблокираторы, временно отключите их или в настройках программ отключите сканирование сетевого трафика (HTTPS-трафика).

    В меню «Пуск» откройте «Панель управления», выберите раздел «Система и безопасность», откройте «Брандмауэр Windows»:

    Выберите пункт «Включение и отключение брандмауэра Windows»:

    В открывшемся окне отключите брандмауэр, нажмите «ОК»:

    Проблема 2. Не удается выполнить запрос на сертификат.

    Решение: проверьте версию операционной системы (ОС).

    Например, в программе «Полигон Про» нажмите на кнопку . В окне «О Программе» нажмите кнопку «О системе…»:

    Проверьте версию операционной системы:

    Если на компьютере установлена Windows XP, обновите версию ОС или воспользуйтесь другим компьютером с операционной системой Windows 7 или выше.

    Внимание! Windows XP снята компанией Microsoft с поддержки в 2014 г. (информация с официального сайта Мicrosoft), т.е. для нее не выходят обновления безопасности, что делает уязвимой как саму ОС, так и Ваши данные.

    Проблема 3. При создании запроса на сертификат в КриптоПро CSP отсутствует биологический датчик случайных чисел и не удается сформировать контейнер закрытого ключа. Вместо окна биологического датчика случайных чисел открылось окно:

    Решение: добавить биологический датчик случайных чисел.

    Для добавления биологического датчика ДСЧ запустите программу КриптоПро CSP от имени администратора. Перейдите на вкладку «Оборудование» и нажмите кнопку «Настроить ДСЧ»:

    • Если в открывшемся окне отсутствует «Биологический ДСЧ», нажмите «Добавить»:

    В открывшемся окне нажмите «Далее». В окне «Выбор ДСЧ» выберите «Биологический ДСЧ» и нажмите кнопку «Далее»:

    Задайте имя добавляемого ДСЧ или оставьте по умолчанию, нажмите «Далее» и «Готово».

    В окне «Управление датчиками случайных чисел» появится «Биологический ДСЧ».

    • Если биологический датчик есть в списке, но находится не напервом месте, поднимите его с помощью стрелки вверх.

    Проблема 4. Ошибки при работе с полученным сертификатом: при подписании или при проверке подлинности сертификата.

    • Проверьте, действительна ли лицензия на программу КриптоПро CSP.

    Запустите программу КриптоПро CSP и на вкладке «Общие» проверьте срок действия.

    Если в поле «Срок действия» указано «Истекла», то необходимо приобрести лицензию на программу либо ввести лицензионный ключ при наличии такового.

    1. Через модуль «Удостоверяющий центр» или через программу «Подпись Про». Для этого на ленте на вкладке «Главная» нажмите кнопку :

    2. Вручную. Для этого:

    — Скачайте корневые сертификаты по >»> ссылке .

    — Нажмите правой кнопкой мыши по скачанному файлу и выберите «Установить сертификат»:

    В появившемся окне нажмите «Далее»:

    Снова нажмите «Далее»:

    Нажмите на кнопку «Готово»:

    — Откройте меню «Пуск» и в папке «КРИПТО-ПРО» запустите «Сертификаты».

    — В открывшемся окне раскройте ветку Сертификаты – текущий пользователь – Промежуточные центры сертификации – Реестр – Сертификаты, найдите сертификат «Головной удостоверяющий сертификат» и, зажав левую кнопку мыши, перетащите его в ветку «Доверенные корневые центры сертификации».

    На предупреждение о безопасности ответьте «Да».

    • Переустановите программуКриптоПро CSPповерх существующей.

    Для этого скачайте требуемую версию и установите ее (подробнее см. инструкцию по установке).

    Проверьте актуальность версии программы одним из способов:

    — В стартовом окне Полигон Про нажмите в правом верхнем углу кнопку «Настройка и управление Полигон Про» и в выпадающем списке выберите .

    — В любом программном модуле в левом верхнем углу нажмите на кнопку и в открывшемся меню выберите .

    — В любом программном модуле на «Ленте» перейдите на вкладку «Помощь» и нажмите на кнопку .

    В окне «О программе» сравните версию программы с версией, указанной в карточке товара.

    Если после выполнения данных рекомендаций проблема не устранилась, запишитесь на сеанс удаленного доступа.

    Авторизуйтесь в личном кабинете на сайте pbprog.ru;

    Слева перейдите в пункт меню «Предварительная запись» и выберите пункт «Техподдержка: Удаленный доступ»;

    Скачайте и установите программу TeamViewer 9 версии;

    В таблице сеансов удаленного доступа выберите любое удобное для Вас время для подключения специалиста (время московское) и запишитесь на сеанс удаленного доступа, указав необходимые для записи данные (обязательно опишите проблему);

    За пять минут до начала сеанса запустите программу TeamViewer, позвоните в отдел технической поддержки по бесплатному номеру 8-800-100-58-90 и сообщите 9 цифр ID, необходимых для подключения.

    Примечание: как использовать программу TeamViewer читайте на форуме (сообщение №5 «2.Управление Вашим компьютером через Интернет»).

    Источник

    Содержание

    1. При проверке отношений доверия произошла системная ошибка — Сертификат
    2. Причина появления ошибки в КриптоПро
    3. Решение ошибки с сертификатом
    4. Установка личного сертификата
    5. Другие методы устранения ошибки при проверке отношений доверия
    6. При проверке отношений доверия произошла системная ошибка
    7. При проверке отношений доверия произошла системная ошибка — Сертификат
    8. Причина появления ошибки в КриптоПро
    9. Решение ошибки с сертификатом
    10. Установка личного сертификата
    11. Другие методы устранения ошибки при проверке отношений доверия
    12. Ошибка создания подписи: Не удается построить цепочку сертификатов для доверенного корневого центра. (0x800B010A)
    13. Причина возникновения ошибки
    14. Исправление ошибки
    15. При проверке отношений доверия произошла системная ошибка
    16. Сообщений 5
    17. #1 Тема от Naran 2019-11-18 06:55:56
    18. При проверке отношений доверия произошла системная ошибка
    19. #2 Ответ от Николай Киблицкий 2019-11-18 10:50:39
    20. Re: При проверке отношений доверия произошла системная ошибка
    21. #3 Ответ от Naran 2019-11-19 00:09:52
    22. Re: При проверке отношений доверия произошла системная ошибка
    23. #4 Ответ от Naran 2019-11-19 03:06:43
    24. Re: При проверке отношений доверия произошла системная ошибка
    25. #5 Ответ от Николай Киблицкий 2019-11-19 11:02:47
    26. Re: При проверке отношений доверия произошла системная ошибка
    27. Сообщений 5
    28. Навигационные полоски
    29. Причины и неполадки в работе с «Личным кабинетом» при использовании ЭЦП и криптографического программного обеспечения ЗАО «Авест»
    30. Версия ОС Windows не поддерживается порталом для входа с ЭЦП
    31. Браузер или версия браузера не поддерживается порталом для входа с ЭЦП
    32. Личный сертификат, выданный одним из поддерживаемых удостоверяющих центров, отсутствует или является недействительным, или при просмотре сертификата есть ошибки.
    33. Проверка сертификата в Internet Explorer
    34. Проверка сертификата в персональном менеджере сертификатов
    35. Настройка Internet Explorer
    36. Если скрипт ps.js не выполняется
    37. Если скрипт ps.js выполнился с ошибками
    38. При нажатии ссылки «Авторизация через ЭЦП» страница входа не отображается
    39. Континент АП, проблема с сертфиикатами
    40. Ошибка «Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом»

    При проверке отношений доверия произошла системная ошибка — Сертификат

    Криптографические утилиты КриптоПро применяются во многих программах, созданных российскими разработчиками. Их предназначение — подпись различных электронных документов, организация PKI, манипуляция с сертификатами. В этой статье мы рассмотрим ошибку, которая появляется в результате работы с сертификатом — «При проверке отношений доверия произошла системная ошибка».Как установить Windows 7 если стоит Windows 8

    » data-medium-file=»https://www.web-comp-pro.ru/wp-content/uploads/2018/11/156.jpeg» data-large-file=»https://www.web-comp-pro.ru/wp-content/uploads/2018/11/156.jpeg» data-lazy-loaded=»1″/>

    • 1 Причина появления ошибки в КриптоПро
    • 2 Решение ошибки с сертификатом
    • 3 Установка личного сертификата
    • 4 Другие методы устранения ошибки при проверке отношений доверия

    Причина появления ошибки в КриптоПро

    Появление системного сообщения об ошибке часто связано с конфликтующими версиями Windows и КриптоПро. Пользователям свойственно бегло знакомиться с системными требованиями программного обеспечения, его свойствами и возможностями. Именно поэтому приходится более подробно изучать инструкции и форумы только после того, как случился сбой.

    Нередко само программное обеспечение устанавливается в систему с ошибками. Причин для этого предостаточно:

    • Неполадки в системном реестре Windows;
    • Жесткий диск заполнен мусором, которые не дают правильно работать другому ПО;
    • Наличие вирусов в системе и так далее.

    Читайте также: не удается построить цепочку сертификатов для доверенного корневого центра.

    Решение ошибки с сертификатом

    В программном продукте КриптоПро произошел системный сбой «При проверке отношений доверия произошла системная ошибка». Попробуем решить эту проблему. В некоторых случаях программа может выдать сообщение на экран, если в системе нет соответствующих обновлений. Вы также можете получать ошибку в том случае, если используете КриптоПро версию 3.6 на операционной системе Windows 8.1. Для этой ОС необходимо использовать версию 4 и выше. Но для установки новой, нужно деинсталлировать старую версию.

    Все важные данные с предыдущей версии необходимо скопировать на съемный носитель или в отдельную папку Windows.

    1. Откройте меню «Пуск» и нажмите раздел «Панель управления» Windows;
    2. На следующем шаге нажмите «Удаление программ». Это можно сделать и быстрее — нажмите 2 клавиши WIN+R и введите в строке команду «control», затем выберите «Удаление программ»;
    3. В списке найдите старую версию КриптоПро и выделите её мышью. Затем нажмите вверху кнопку «Удалить»;
      Удаление КриптоПро из Windows
    4. Подтвердите удаление.

    Затем нужно посетить официальный сайт и загрузить свежую версию пакета утилит, загрузить их и установить на свой компьютер. Перейдите по адресу — https://www.cryptopro.ru/downloads. При установке на время отключите брандмауэр Windows и другие программы или антивирусы, которые могут блокировать работу КриптоПро.

    Установить новый продукт можно при помощи личного кабинета на сайте. Для этого вам нужно войти и авторизоваться.

    1. Затем зайдите в ЛК;
    2. Откройте вкладку сверху «Управление услугами»;
    3. Перейдите в раздел «Автоматизированное рабочее место»;
    4. Затем найдите пункт «Плагины и дополнения» и нажмите на одну из версий КриптоПро.

    Установка личного сертификата

    Далее нужно установить сертификат в утилите КриптоПро, чтобы устранить сбой сертификата — при проверке отношений доверия произошел сбой. Запустите ПО от имени администратора. Делать это лучше всего из меню «Пуск».

    1. В окне программы выберите вкладку «Сервис»;
    2. Выберите пункт «Просмотреть сертификаты…»;
      Просмотр сертификатов в контейнере КриптоПро
    3. Далее в окне «Сертификаты закрытого ключа» нажмите небольшую кнопку «Обзор» и выберите контейнер;
    4. Нажмите кнопку «Далее». Если вы увидите сообщение, в котором говорится об отсутствии набора ключей, возьмите его с ключевого носителя;
    5. Нажмите кнопку ниже «Установить»;
      Установить свой сертификат КриптоПро
    6. Затем в процессе нужно выбрать пункт, чтобы переместить сертификаты в личное хранилище и в завершении нажмите кнопку «Готово».

    Другие методы устранения ошибки при проверке отношений доверия

    Если вы используете КриптоПро версии 4, но ошибка все равно появляется, попытайтесь просто переустановить программу. Во многих случаях эти действия помогали пользователям. Еще возможно, что ваш жесткий диск переполнен ненужными файлами и их нужно удалить. В этом нам помогут стандартные утилиты Windows.

    1. Откройте проводник (WIN+E) и выберите один из локальных дисков ПКМ;
    2. Нажмите на пункт «Свойства»;
    3. Под изображением занятого пространства диска найдите и нажмите кнопку «Очистить»;
    4. Затем появится окно, где нужно выбрать файлы, которые будут удалены;
    5. Можете выбрать все пункты и нажать «Ок».

    Эту инструкцию нужно выполнить для всех локальных дисков на вашем компьютере. Далее выполните следующую инструкцию для проверки файлов Windows

    1. Откройте меню «Пуск»;
    2. Введите в строке поиска «Командная строка»;
    3. Эту строку выберите ПКМ и укажите мышью пункт «От имени администратора»;
    4. Введите в этом окне команду для запуска сканирования «sfc /scannow»;
    5. Нажмите клавишу ENTER.

    Дождитесь завершения этого процесса. Если утилита найдет неполадки в файловой системе вы увидите это в итоговом сообщении. Закройте все окна и попытайтесь запустить программу КриптоПро, чтобы убедиться, что ошибка «При проверке отношений доверия произошла ошибка сертификата» уже устранена. Для особых случаев есть номер технической поддержки ПО — 8 800 555 02 75.

    При проверке отношений доверия произошла системная ошибка

    При проверке отношений доверия произошла системная ошибка — Сертификат

    Криптографические утилиты КриптоПро применяются во многих программах, созданных российскими разработчиками. Их предназначение — подпись различных электронных документов, организация PKI, манипуляция с сертификатами. В этой статье мы рассмотрим ошибку, которая появляется в результате работы с сертификатом — «При проверке отношений доверия произошла системная ошибка».

    Причина появления ошибки в КриптоПро

    Появление системного сообщения об ошибке часто связано с конфликтующими версиями Windows и КриптоПро. Пользователям свойственно бегло знакомиться с системными требованиями программного обеспечения, его свойствами и возможностями. Именно поэтому приходится более подробно изучать инструкции и форумы только после того, как случился сбой.

    Нередко само программное обеспечение устанавливается в систему с ошибками. Причин для этого предостаточно:

    • Неполадки в системном реестре Windows;
    • Жесткий диск заполнен мусором, которые не дают правильно работать другому ПО;
    • Наличие вирусов в системе и так далее.

    Решение ошибки с сертификатом

    В программном продукте КриптоПро произошел системный сбой «При проверке отношений доверия произошла системная ошибка». Попробуем решить эту проблему. В некоторых случаях программа может выдать сообщение на экран, если в системе нет соответствующих обновлений. Вы также можете получать ошибку в том случае, если используете КриптоПро версию 3.6 на операционной системе Windows 8.1. Для этой ОС необходимо использовать версию 4 и выше. Но для установки новой, нужно деинсталлировать старую версию.

    Все важные данные с предыдущей версии необходимо скопировать на съемный носитель или в отдельную папку Windows.

    1. Откройте меню «Пуск» и нажмите раздел «Панель управления» Windows;
    2. На следующем шаге нажмите «Удаление программ». Это можно сделать и быстрее — нажмите 2 клавиши WIN+R и введите в строке команду «control», затем выберите «Удаление программ»;
    3. В списке найдите старую версию КриптоПро и выделите её мышью. Затем нажмите вверху кнопку «Удалить»;

    Удаление КриптоПро из Windows

  • Подтвердите удаление.
  • Затем нужно посетить официальный сайт и загрузить свежую версию пакета утилит, загрузить их и установить на свой компьютер. Перейдите по адресу — https://www.cryptopro.ru/downloads. При установке на время отключите брандмауэр Windows и другие программы или антивирусы, которые могут блокировать работу КриптоПро.

    Установить новый продукт можно при помощи личного кабинета на сайте. Для этого вам нужно войти и авторизоваться.

    1. Затем зайдите в ЛК;
    2. Откройте вкладку сверху «Управление услугами»;
    3. Перейдите в раздел «Автоматизированное рабочее место»;
    4. Затем найдите пункт «Плагины и дополнения» и нажмите на одну из версий КриптоПро.

    Установка личного сертификата

    Далее нужно установить сертификат в утилите КриптоПро, чтобы устранить сбой сертификата — при проверке отношений доверия произошел сбой. Запустите ПО от имени администратора. Делать это лучше всего из меню «Пуск».

    1. В окне программы выберите вкладку «Сервис»;
    2. Выберите пункт «Просмотреть сертификаты…»;

    Просмотр сертификатов в контейнере КриптоПро

  • Далее в окне «Сертификаты закрытого ключа» нажмите небольшую кнопку «Обзор» и выберите контейнер;
  • Нажмите кнопку «Далее». Если вы увидите сообщение, в котором говорится об отсутствии набора ключей, возьмите его с ключевого носителя;
  • Нажмите кнопку ниже «Установить»;

    Установить свой сертификат КриптоПро

  • Затем в процессе нужно выбрать пункт, чтобы переместить сертификаты в личное хранилище и в завершении нажмите кнопку «Готово».
  • Другие методы устранения ошибки при проверке отношений доверия

    Если вы используете КриптоПро версии 4, но ошибка все равно появляется, попытайтесь просто переустановить программу. Во многих случаях эти действия помогали пользователям. Еще возможно, что ваш жесткий диск переполнен ненужными файлами и их нужно удалить. В этом нам помогут стандартные утилиты Windows.

    1. Откройте проводник (WIN+E) и выберите один из локальных дисков ПКМ;
    2. Нажмите на пункт «Свойства»;
    3. Под изображением занятого пространства диска найдите и нажмите кнопку «Очистить»;
    4. Затем появится окно, где нужно выбрать файлы, которые будут удалены;
    5. Можете выбрать все пункты и нажать «Ок».

    Эту инструкцию нужно выполнить для всех локальных дисков на вашем компьютере. Далее выполните следующую инструкцию для проверки файлов Windows

    1. Откройте меню «Пуск»;
    2. Введите в строке поиска «Командная строка»;
    3. Эту строку выберите ПКМ и укажите мышью пункт «От имени администратора»;
    4. Введите в этом окне команду для запуска сканирования «sfc /scannow»;
    5. Нажмите клавишу ENTER.

    Дождитесь завершения этого процесса. Если утилита найдет неполадки в файловой системе вы увидите это в итоговом сообщении. Закройте все окна и попытайтесь запустить программу КриптоПро, чтобы убедиться, что ошибка «При проверке отношений доверия произошла ошибка сертификата» уже устранена. Для особых случаев есть номер технической поддержки ПО — 8 800 555 02 75.

    Ошибка создания подписи: Не удается построить цепочку сертификатов для доверенного корневого центра. (0x800B010A)

    В процессе работы с каким-либо программным обеспечением, которое использует средства криптозащиты и электронных подписей, возможно столкновение со следующей ошибкой:

    Ошибка создания подписи: Не удается построить цепочку сертификатов для доверенного корневого центра. (0x800B010A)

    Причина возникновения ошибки

    На самом деле, вся суть проблемы более чем корректно описана в тексте ошибки — отсутствуют сертификаты доверенных корневых центров.

    Убедиться в этом, можно, открыв проблемный сертификат на компьютере, при использовании которого появляется ошибка. Если в окне сертификата, на вкладке «Общие» написано «При проверке отношений доверия произошла системная ошибка» или «Этот сертификат не удалось проверить, проследив его до доверенного центра сертификации», то проблема точно в этом. О том, как устранить её — читайте ниже.

    Исправление ошибки

    Как писалось выше, вся проблема в отсутствующих корневых сертификатах. Для того, чтобы данная ошибка ушла, нужно поставить эти самые корневые сертификаты — взять их можно у издателя сертификата (почти наверняка, они должны быть на их сайте). Издателя сертификата можно увидеть в поле «Кем выдан» свойств сертификата (выделено оранжевым на картинке ниже).

    В качестве примера разберем как исправить подобную ошибку для сертификатов выданных Федеральным Казначейством России.

    Переходим на сайт федерального казначейства, в раздел «Корневые сертификаты». Скачиваем «Сертификат Минкомсвязи России (Головного удостоверяющего центра) ГОСТ Р 34.10-2012» и «Сертификат Удостоверяющего центра Федерального казначейства ГОСТ Р 34.10-2012 CER». Открываем оба скачанных файла и устанавливаем оба сертификата.

    Установка сертификата состоит из следующих действий:

    1. Открываем сертификат. В левом нижнем углу нажимаем на кнопку «Установить сертификат«.
    2. Откроется «Мастер импорта сертификатов«. Нажимаем «Далее«. В следующем окошке выбираем пункт «Поместить все сертификаты в следующее хранилище», и нажимаем кнопку «Обзор».
    3. В списке выбора хранилища сертификатов выбираем «Доверенные корневые центры сертификации«. Нажимаем кнопку «ОК«, затем кнопку «Далее«.
    4. В следующем окошке нажимаем на кнопку «Готово«. Затем, в окне предупреждения системы безопасности, на вопрос о том, что вы действительно хотите установить этот сертификат, нажимаем «Да». После этого последует подтверждение установки сертификатов.

    После установки всех нужных корневых сертификатов, данная ошибка должна исчезнуть.

    При проверке отношений доверия произошла системная ошибка

    Форум Рутокен → Техническая поддержка пользователей → При проверке отношений доверия произошла системная ошибка

    Страницы 1

    Сообщений 5

    #1 Тема от Naran 2019-11-18 06:55:56

    • Naran
    • Посетитель
    • Неактивен

    При проверке отношений доверия произошла системная ошибка

    Здравствуйте, заменил утм по сроку использования все заново переустановил, в настройках рутокена когда выбираешь сертификат гост то в окне выдает ошибку- При проверке отношений доверия произошла системная ошибка. В связи с этим думаю что возникает ошибка на чеке егаис-Чек ккм версия 1 не подготовлен к отправке в егаис: Не заполнен адрес торгового обьекта

    #2 Ответ от Николай Киблицкий 2019-11-18 10:50:39

    • Николай Киблицкий
    • Техническая поддержка
    • Неактивен

    Re: При проверке отношений доверия произошла системная ошибка

    Здравствуйте.
    Убрать сообщение из Панели управления Рутокен Вам поможет установка коренвых сертификатов УЦ. Как это сделать описано в инструкции.
    По решению ошибки в программе «егаис-Чек ккм версия 1» нужно обратиться техподдержку разработчика данного ПО.

    #3 Ответ от Naran 2019-11-19 00:09:52

    • Naran
    • Посетитель
    • Неактивен

    Re: При проверке отношений доверия произошла системная ошибка

    А если сертификат во вкладке сертификаты в рутокене как на скрине . Пишет что действителен но когда заходишь в свойства то выдает ошибку, я уже пытался установить сертификат УЦ от минкомсвязи но все равно цепочка не выходит

    #4 Ответ от Naran 2019-11-19 03:06:43

    • Naran
    • Посетитель
    • Неактивен

    Re: При проверке отношений доверия произошла системная ошибка

    Здравствуйте.
    Убрать сообщение из Панели управления Рутокен. Вам поможет установка коренвых сертификатов УЦ. Как это сделать описано в инструкции.
    По решению ошибки в программе «егаис-Чек ккм версия 1» нужно обратиться техподдержку разработчика данного ПО.

    Здравствуйте, можете вложить образец запроса справочника организации через web страницу утм

    #5 Ответ от Николай Киблицкий 2019-11-19 11:02:47

    • Николай Киблицкий
    • Техническая поддержка
    • Неактивен

    Re: При проверке отношений доверия произошла системная ошибка

    А если сертификат во вкладке сертификаты в рутокене как на скрине

    . Пишет что действителен но когда заходишь в свойства то выдает ошибку, я уже пытался установить сертификат УЦ от минкомсвязи но все равно цепочка не выходит

    Насколько нам известно, корневые сертификаты УЦ Сертум-Про можно установить на портале диагностики по ссылке.

    можете вложить образец запроса справочника организации через web страницу утм

    По данному вопросу Вам нужно обратиться к разработчику УТМ, это компания АО «ЦентрИнформ».

    Сообщений 5

    Страницы 1

    Форум Рутокен → Техническая поддержка пользователей → При проверке отношений доверия произошла системная ошибка

    Навигационные полоски

    Причины и неполадки в работе с «Личным кабинетом» при использовании ЭЦП и криптографического программного обеспечения ЗАО «Авест»

    Версия ОС Windows не поддерживается порталом для входа с ЭЦП

    В связи с тем что, для входа на портал с ЭЦП используется криптографическое программное обеспечение ЗАО Авест, соответственно порталом поддерживаются пользовательские ОС, которые поддерживаются криптографическим программным обеспечением ЗАО Авест:

    Для просмотра версии операционной системы, установленной на Вашем компьютере, выполните следующую команду: WINVER

    Для того чтобы выполнить команду:

    1. Нажмите WIN + R
    2. В появившемся окне наберите WINVER
    3. Нажмите клавишу на клавиатуре Enter (Ввод), где отобразится информационное окно с версией ОС.

    Браузер или версия браузера не поддерживается порталом для входа с ЭЦП

    Порталом Министерства по налогам и сборам Республики Беларусь для входа с ЭЦП поддерживается Internet Explorer актуальной версии, доступный для поддерживаемой операционной системы.

    Более полный список приведен на сайте Microsoft.

    Чтобы узнать версию Internet Explorer, необходимо выполнить следующие действия:

    1. Запустить программу Internet Explorer
    2. Перейти в раздел Сервис или Справка
    3. Выбрать пункт О программе.

    Если версия Internet Explorer входит в список поддерживаемых порталом Министерства по налогам и сборам Республики Беларусь для входа с ЭЦП, переходим к настройке других параметров, если нет, тогда необходимо установить актуальную версию Internet Explorer, доступную для поддерживаемой операционной системы.

    Личный сертификат, выданный одним из поддерживаемых удостоверяющих центров, отсутствует или является недействительным, или при просмотре сертификата есть ошибки.

    Проверка сертификата в Internet Explorer

    Чтобы проверить сертификат в программе Internet Explorer выполните следующие действия:

    1. Нажмите в меню кнопку Сервис и выберите пункт Свойство браузера
    2. В открывшемся окне выберите вкладку Содержание и нажмите кнопку Сертификаты
    3. В открывшемся окне выберите сертификат для авторизации с ЭЦП на портале и нажмите кнопку Просмотр.

    При просмотре сертификата на вкладке Общие обратите внимание, чтобы не было сообщений об ошибке, не истек срок действия сертификата.На вкладке Путь сертификации отображался издатель сертификата и сам сертификат.

    Если есть ошибки или отсутствует цепочка сертификатов, значит есть проблемы либо с самим сертификатом, либо с доступом к хранилищу, где находятся сертификаты, либо проблема в установленном криптографическом программном обеспечении. Для решения ошибок с сертификатом, читайте инструкцию по разворачиванию и настройке криптографического ПО ЗАО Авест.

    Проверка сертификата в персональном менеджере сертификатов

    Чтобы проверить сертификат в Персональном менеджере сертификатов, необходимо запустить программу «Персональный менеджер сертификатов». Для этого нажмите на пиктограмму поиска и введите «Персональный менеджер сертификатов…». В найденном выберете «Персональный менеджер сертификатов Авест»

    После того как Менеджер сертификатов запущен, выберите свой сертификат и войдите с авторизацией.

    Если во время авторизации получите сообщение об ошибке — проигнорируйте. Нажмите кнопку Ок и еще раз Ок (с раза 5 должно пустить в персональный менеджер сертификатов).

    В разделе Доверенные УЦ убедитесь, что присутствует Корневой удостоверяющий центр Министерства по налогам и сборам Республики Беларусь.

    Также при просмотре своего сертификата не должно быть ошибок. Если есть ошибки или отсутствует цепочка сертификатов, значит есть проблемы либо с самим сертификатом, либо с доступом к хранилищу где находятся сертификаты, либо проблема в установленном криптографическом программном обеспечении. Для решения ошибок с сертификатом читайте инструкцию по разворачиванию и настройке криптографического ПО ЗАО Авест.

    Настройка Internet Explorer

    Если скрипт ps.js не выполняется

    Если скрипт ps.js не выполняется, а открывается в блокноте или другом текстовом редакторе, но не выполняется, тогда необходимо запустить скрипт выбрав предварительно программу для запуска.

    можно выполнить скрипт вручную, для этого необходимо сохранить файл ps.js.

    После того как файл сохранен запускаем программу cmd.exe «интерпретатор командной строки» c правами Администратора.

    В появившемся окне пишем команду wscript «путь к файлуps.js» (например wscript c:tempps.js) и жмем клавишу Enter.

    Если по какой-то причине у Вас после успешного выполнения скрипта выдаст сообщение, что компьютер по прежнему не готов для входа по ЭЦП, можно воспользоваться прямой ссылкой http://portal.nalog.gov.by/private_office.

    Если скрипт ps.js выполнился с ошибками

    Что делать, если по завершению выполнения скрипта появилось сообщение о том, что «Настройка завершилась с ошибкой»? Для решения данной ошибки необходимо выполнить настройки Internet Explorer вручную или через реестр.

    Параметр 1201 — Запуск элементов ActiveX и модулей подключения

    Использование элементов управления ActiveX, не помеченных как безопасные для использования Текущий параметр позволяет управлять элементами ActiveX, не помеченными как безопасные. Если этот параметр включен, то элементы управления ActiveX выполняются и загружаются с параметрами и скриптами, не настроенными для безопасного использования. Этот параметр рекомендуется использовать только в безопасной и администрируемой зонах. При использовании этого параметра инициализируются и запускаются по скрипту как надежные, так и ненадежные элементы управления, несмотря на то, что скрипты элементов управления ActiveX помечены как безопасные. Если этот параметр включен или выбран параметр «Предлагать», то вы получите запрос на загрузку элементов управления с параметрами или сценариями.

    ;Использование элементов управления ActiveX, не помеченных как безопасные для использования
    [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones3]
    «1201»=dword:00000003

    • ;0 — включить
    • ;1 — предлагать
    • ;3 — отключить

    Параметр 1406 — Доступ к источникам данных за пределами домена

    Эта настройка управляет доступом Internet Explorer к данным другой зоны безопасности с помощью парсера MSXML (Microsoft XML) или ADO (ActiveX Data Objects). Если включить эту настройку, то пользователи смогут загружать страницы в зоне, использующей MSXML или ADO для доступа к данным из другого веб-узла в этой зоне. Если в раскрывающемся списке выбрать пункт «Предлагать», будет отображаться запрос разрешения загрузки страниц в зоне, использующей MSXML или ADO для доступа к данным из другого веб-узла в этой зоне.

    ;Доступ к источникам данных за пределами домена
    [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones3]
    «1406»=dword:00000003

    • ;0 — включить
    • ;1 — предлагать
    • ;3 — отключить

    Параметр 1803 — Загрузка файла

    Эта настройка позволяет управлять разрешением загрузки файлов из выбранной вами зоны. Этот параметр определяется зоной, в которой находится страница со ссылкой, вызывающей загрузку, а не той, из которой доставляется загружаемый файл. Если текущая настройка включена, то загрузка файлов из этой зоны разрешена. Параметр, отвечающий за данную опцию следующий:

    ;Загрузка файла
    [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones3]
    «1803»=dword:00000003

    После выполненных настроек вручную, необходимо перезапустить Internet Explorer.

    Если по каким то причинам на главной странице внизу Личного кабинета не будет доступен выбор сертификата, тогда необходимо понизить уровень безопасности в Internet Explorer.

    При нажатии ссылки «Авторизация через ЭЦП» страница входа не отображается

    При нажатии ссылки авторизации с помощью ЭЦП, Интернет эксплорер выдает сообщение, что не может отобразить страницу. Данная проблема может возникать из-за настроек антивируса, настроек криптопровайдера, аппаратной части компьютера и прочее.

    1. Можно отключить временно антивирус (самое простое, быстрое, но не совсем безопасное решение) или настроить антивирус (сложное, трудоёмкое, но безопасное решение), например в ESET NOD32 можно добавить portal.nalog.gov.by в список исключений, после чего попытаться войти в Личный кабинет.
    2. Настройка криптопровайдера должна быть проведена в соответствии с инструкцией, после чего открываем Internet Explorer, и в вкладке Личные раздела Сертификаты смотрим свойства сертификата. Если в вкладке Общие в Сведениях о сертификате есть слово ошибка или в вкладке Путь сертификации отображается только 1 сертификат, значит имеется проблема в криптографическом программном обеспечении или в его настройке.

    Чтобы решить данную проблему читаем еще раз инструкцию по установке и настройке криптографического ПО ЗАО Авест или можно обратится на веб-страницу разработчика данного ПО www.avest.by за дополнительными сведениями по установке и настройке.

    Если при просмотре сертификата в Internet Explorer все хорошо, проверяем в реестре значение параметра AppInit_DLLs. Путь к файлу AvSSPc.dll должен быть коротким, то есть не содержать пробелы.

    1. Если параметр отсутствует значит необходимо провести переустановку криптопровайдера в соответствии с инструкцией.
    2. Если параметр есть, но путь к файлу содержит пробелы (данная проблема чаще всего встречается на WINDOWS XP), тогда можно изменить путь с помощью симлинков на каталог (каталоги). Длинные и короткие имена в реестре можно еще проверить выполнив запрос в командной строке:

    REG QUERY «HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWindows» /v AppInit_DLLs
    REG QUERY «HKLMSOFTWAREWow6432NodeMicrosoftWindows NTCurrentVersionWindows» /v AppInit_DLLs

    Если у Вас все настроено правильно, но при нажатии на ссылку вход с ЭЦП не спрашивает авторизацию, тогда необходимо отключить в BIOS параметр Secure Boot (чаще всего проблема возникает c WINDOWS 8 и выше)

    Опция Secure Boot BIOS может находиться на следующих вкладках:

    Также возможно появление других неизвестных проблем, связанных с настройкой сертификатов, виндовс, а также Internet Explorer.

    Континент АП, проблема с сертфиикатами

    • Сообщений: 542
    • Репутация: 23
    • Спасибо получено: 147

    shaburoff пишет: Такой вопрос — клиент установил сертификат в контейнер, как удалить сертификат из контейнера?
    Экспорт закрытого ключа через хранилище сертификатов не прокатывает, пишет отказано в доступе.

    Экспортировать надо через КриптоПро CSP .
    ПРИМЕЧАНИЕ: при двойном клике на файле *.pfx не забудьте поставить галочку, чтобы сделать контейнер экспортируемым.

    Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    • shaburoff
    • Не в сети
    • Сообщений: 120
    • Репутация: 2
    • Спасибо получено: 27

    Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    • Gvinpin
    • Ушел
    • Сообщений: 1544
    • Репутация: 19
    • Спасибо получено: 175

    shaburoff пишет: Одинаково, что через крипто-про, что через хранилище, похоже контейнер не экспортируемый. Хотя крипто-про пишет, что экспортируемый. На Крипто-Про 3.6 получилось экспортировать, но после импортируется из файла *.pfx только сертификат, а закрытый ключ нет. При экспорте конечно выбирал, чтоб экспортировать закрытый ключ. Похоже только генерация нового ключа.

    Признак экспортируемости — это признак ключевого контейнера и от версии КриптоПро не зависит. Вероятно, контейнер все-таки экспортируемый, иначе это не получилось бы и на КриптоПро 3.6.
    Увы, не знаю, почему «отказано в доступе» и что с этим делать. А pfx-файл устанавливали тоже на КриптоПро 3.6? Что, если экспортировать на 3.6, а импортировать попробовать на 4.0?

    Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    • Wmffre
    • Не в сети
    • Сообщений: 542
    • Репутация: 23
    • Спасибо получено: 147

    shaburoff пишет: На Крипто-Про 3.6 получилось экспортировать, но после импортируется из файла *.pfx только сертификат, а закрытый ключ нет. При экспорте конечно выбирал, чтоб экспортировать закрытый ключ.

    Если после экспорта в файл pfx этот файл имеет иконку с ключом, то значит этот файл содержит как сертификат, так и ключ. Установка сертификата и закрытого ключа из файла pfx осуществляется двойным щелчком мыши по файлу pfx в проводнике Windows.

    Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    • Gvinpin
    • Ушел
    • Сообщений: 1544
    • Репутация: 19
    • Спасибо получено: 175

    shaburoff пишет: На Крипто-Про 3.6 получилось экспортировать, но после импортируется из файла *.pfx только сертификат, а закрытый ключ нет. При экспорте конечно выбирал, чтоб экспортировать закрытый ключ.

    Если после экспорта в файл pfx этот файл имеет иконку с ключом, то значит этот файл содержит как сертификат, так и ключ. Установка сертификата и закрытого ключа из файла pfx осуществляется двойным щелчком мыши по файлу pfx в проводнике Windows.

    Слава богу, нет проблемы, чисто спортивный интерес вдруг пригодится. С контейнерами для Континент-АП (запросы делались через меню Континента) такая же ситуация, как у shaburoff: при экспорте закрытого ключа «оказано в доступе». Если загрузиться в безопасном режиме, то в pfx экспортируется, иконка с ключом, но закрытый ключ из pfx не импортируется. С закрытыми ключами пользователей (которые никакого отношения к Континенту не имеют) все получается.

    Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Ошибка «Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом»

    При попытке подключения к домену на своей рабочей станции пользователь может столкнуться с сообщением о невозможности установки доверительных отношений между такой станцией и доменом. Обычно это связано с несоответствием вариантов паролей, хранящихся на рабочей станции и домене, требуя вмешательства администратора для нормализации работы указанных сетевых компонентов.

    Причины возникшей проблемы
    При введении какого-либо ПК в домен «Active Directory» для такого ПК создаётся отдельная учётная запись со специализированным, хранящимся на данном домене, паролем. Затем между данным ПК и доменом устанавливаются «доверительные отношения». То есть безопасный запароленный канал, обмен данными в котором происходит в соответствии с настройками безопасности, установленными администратором домена. Пароль для такой рабочей станции на домене действует 30 дней, по истечению которых автоматически изменяется на основании настроек доменной политики. Если рабочая станция пытается подключиться к домену под неправильным паролем, то «доверительные отношения» между станцией и доменом разрываются, и пользователь получает сообщение о неудачной установке доверительных отношений на своём ПК. Классическими причинами появления такого неправильного пароля могут быть восстановление пользовательского PC из ранее созданного образа, снепшота виртуальной машины и другие релевантные факторы.

    Как восстановить доверительные отношения между рабочей станцией и доменом
    Рассмотрим несколько способов исправить проблему отсутствия доверительных отношений между рабочей станцией и доменом

    Способ №1. Выход из домена с последующим входом
    Наиболее простым способом решения проблемы «Не удалось установить доверительные отношения между этой рабочей станцией и основным доменом» (рекомендуемым, в частности, компанией «Макрософт») является выход компьютера (или «рабочей станции») из домена, с его последующим подключением к данному домену. Выполните следующее:

    1. Войдите в систему (ОС Виндовс) под учёткой локального администратора;
    2. Наведите курсор на иконку «Мой компьютер» на рабочем столе, нажмите ПКМ, выберите «Свойства»;
    3. В открывшемся окне рядом с названием ПК нажмите на кнопку «Изменить» (Изменить параметры);
    4. Откроется окно, где на вкладке «Имя компьютера» нажмите внизу на кнопку «Изменить»;
    5. В опции «Является членом» (или «Член группы») выберите настройку «Рабочая группа», введите какое-либо название группы и нажмите на ОК;
    6. Если система запросит перезагрузку – вновь нажмите на «Ок»;
    7. После перезагрузки вновь зайдите на «Имя компьютера», вновь кликните на «Изменить», но теперь выберите опцию «Домена», наберите название вашего домена, и нажмите на «Ок»;
    8. Введите данные пользователя, авторизированного в указанном домене; Нажмите на «Ок», и перезагрузите ваш PC.

    Способ №2. Задействуйте PowerShell
    Ещё одним вариантом решить проблему доверительных отношений в домене является задействование функционала «PowerShell» в Windows 10. Выполните следующее:

    1. Войдите в учётку локального администратора на Windows 10;
    2. В строке поиска панели задач наберите PowerShell, сверху отобразится найденный результат;
    3. Запустите оболочку с правами администратора

    1. В открывшейся оболочке наберите команду:

    Страницы 1

    Чтобы отправить ответ, нужно авторизоваться или зарегистрироваться

    #1 2023-02-09 16:18:55

    • serv
    • Посетитель
    • Неактивен

    Ошибка проверки отношений доверия сертификата

    Добрый день.

    В ФНС записали КЭП на Рутокен 3.0 3220.

    Установил драйверы для Windows из Центра Загрузки (4.14.0.0 от 26.12.2022), вставил токен и пошёл смотреть сертификат:

    https://forum.rutoken.ru/uploads/images/2023/02/e2a00941f64dc248c4f13863bbee496a.png

    В Свойствах сертификата, во вкладке «Общие» выдаёт ошибку «При проверке отношений доверия произошла системная ошибка»:

    https://forum.rutoken.ru/uploads/images/2023/02/9bda7133b72b1462ae5a38c29d7e9e11.png

    Во вкладке «Путь сертификации» пишет «Этот сертификат содержит недействительную цифровую подпись». И в окне сертификатов отображается только мой сертификат, без какого-либо древа:

    https://forum.rutoken.ru/uploads/images/2023/02/71d4c16a87804ad464abd79efc8dee7f.png

    В инструкции из Базы знаний https://dev.rutoken.ru/display/KB/PU1004 есть примечание:

    Если в дереве «Путь сертификации» есть только ваш сертификат, вам необходимо обращаться в удостоверяющий центр, выдавший вам сертификат электронной подписи для получения доверенного корневого сертификата.

    Я так понимаю, это моя ситуация и нужно повторно ехать в налоговую? Или помимо установки Панели управления Рутокен нужно произвести ещё какие-то манипуляции?

    #2 Ответ от Николай Киблицкий 2023-02-09 16:56:12

    • Николай Киблицкий
    • Техническая поддержка
    • Неактивен

    Re: Ошибка проверки отношений доверия сертификата

    Здравствуйте serv.

    serv пишет:

    Я так понимаю, это моя ситуация и нужно повторно ехать в налоговую? Или помимо установки Панели управления Рутокен нужно произвести ещё какие-то манипуляции?

    Вам нужно связаться с техподдержкой УЦ ФНС и получить у них инструкции где именно скачать актуальные сертификаты удостоверяющего центра и как их правильно установить на ваш компьютер. Лично посещать ИФНС не нужно.

    #3 Ответ от serv 2023-02-09 17:39:16

    • serv
    • Посетитель
    • Неактивен

    Re: Ошибка проверки отношений доверия сертификата

    Николай Киблицкий пишет:

    Вам нужно связаться с техподдержкой УЦ ФНС и получить у них инструкции где именно скачать актуальные сертификаты удостоверяющего центра и как их правильно установить на ваш компьютер. Лично посещать ИФНС не нужно.

    Спасибо за оперативный ответ. Попробую связаться с техподдержкой. В случае чего, обновлю топик.

    #4 Ответ от Николай Киблицкий 2023-02-10 10:30:23

    • Николай Киблицкий
    • Техническая поддержка
    • Неактивен

    Re: Ошибка проверки отношений доверия сертификата

    serv, еще получилось выяснить, что такое сообщение наблюдается, когда в системе не установлено ни одного ГОСТ криптопровайдера, например КриптоПро CSP. Даже если установить все сертификаты, Windows не сможет корректно проверить цепочку сертификата.

    #5 Ответ от serv 2023-02-10 11:00:56 (2023-02-10 12:05:33 отредактировано serv)

    • serv
    • Посетитель
    • Неактивен

    Re: Ошибка проверки отношений доверия сертификата

    Николай Киблицкий пишет:

    serv, еще получилось выяснить, что такое сообщение наблюдается, когда в системе не установлено ни одного ГОСТ криптопровайдера, например КриптоПро CSP. Даже если установить все сертификаты, Windows не сможет корректно проверить цепочку сертификата.

    Вы правы, ещё раз спасибо за оказанную помощь :)

    В моём случае виной всему оказалось как раз отсутствие установленного криптопровайдера на ПК.

    В итоге по Вашей наводке и совету техподдержки УЦ ФНС:

    а) установил корневой сертификат Минцифры и промежуточный сертификат ФНС;
    б) установил КриптоПро CSP 5.0.

    И всё заработало нормально — появилось и полное дерево сертификатов во вкладке «Путь сертификации», и возможность поставить галочку «Зарегистрирован» во вкладке «Сертификаты» (т.е. добавить свой сертификат в «Личные»), и сертификат стал действителен.

    Также приведу ответ техподдержки, если кому-то пригодятся подробности (информация актуальна на 10.02.2023):

    Рекомендуем Вам установить:
    Сертификат Минцифры России в хранилище «Доверенные корневые центры сертификации» (ссылка https://e-trust.gosuslugi.ru/app/scc/po … 8BFCAAD63A )
    сертификат Федеральной налоговой службы ca_fns_russia_2022_01.crt в хранилище сертификатов «Промежуточные центры сертификации» (ссылка http://uc.nalog.ru/crt/ca_fns_russia_2022_01.crt )

    Подробная последовательность действий описана в инструкции «Руководство по установке и настройке программного обеспечения для работы с электронной подписью на портале «Личный кабинет индивидуального предпринимателя», которое можно скачать по адресу https://lkip2.nalog.ru/docs/lkip_po.doc (или по ссылке «Скачать подробную инструкцию по установке и настройке ПО» на странице https://lkip2.nalog.ru/lk#!/certificate/requirements ).

    После установки сертификатов в Доверенные и Промежуточные на вкладке «Путь сертификации» в поле «Состояние сертификата» должно отображаться сообщение о действительности сертификата.

    P.S. Кстати, адрес для обращения в техподдержку УЦ ФНС явно не указан на сайте налоговой, но имеется в виде QR-кода. Прямая ссылка — https://www.nalog.gov.ru/rn77/service/s … service=83 (номер региона rn77 можно сменить на свой, но вряд ли это на что-то влияет).

    Страницы 1

    Чтобы отправить ответ, нужно авторизоваться или зарегистрироваться

    Форум КриптоПро
     » 
    Устаревшие продукты
     » 
    КриптоПро CSP 3.6
     » 
    После WindowsUpdate: При проверке отношений доверия произошла системная ошибка


    Offline

    muzgp3

     


    #1
    Оставлено
    :

    5 июля 2017 г. 16:18:46(UTC)

    muzgp3

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 05.07.2017(UTC)
    Сообщений: 7
    Российская Федерация

    Сказал(а) «Спасибо»: 2 раз

    Приветствую!Windows 8.1 х64, Framework 4.5. Используется для КриптоПро 3.6 + ЭЦП для электронных торгов, все было настроено, работало, люди заходили на госзакупки итд.
    Вчера (4 июля) системе вздумалось обновиться, было понаустановлено: KB2891214, KB2902816, KB3036216, KB3020270, KB931906… похоже это CAPICOM.
    Теперь при попытке что либо подписать (OFF-Line модуль статистической отчетности) пишет: В хранилище сертификатов не найден действительный сертификат. Сертификат годен с 18.05.2016 по 18.08.2017. Сейчас 05.07.2017
    Переустановил личный сертефикат, не помогло.
    В настройкх И.Е. — AktiveX стали по умолчанию, вернул их на место, Фаерволл отключил. При просмотре сертификата, тот говорит: при проверке отношений доверия произошла системная ошибка.
    На сайте zakupki.gov.ru заходим в личный кабинет по 44 или по 223 закону, получаем — СТРАНИЦА НЕ НАЙДЕНА.
    Но с этим же сертификатом работают другие сотрудники (с другой флэшки, на другой машине).
    Тут на форуме были одноименные темы, но ясного ответа по трабле не нашел.
    Не знаю, каких сведений еще не написал и чего не учел.
    Как исправить?


    Вверх


    Offline

    basid

     


    #2
    Оставлено
    :

    5 июля 2017 г. 16:46:13(UTC)

    basid

    Статус: Активный участник

    Группы: Участники

    Зарегистрирован: 21.11.2010(UTC)
    Сообщений: 966

    Сказал(а) «Спасибо»: 6 раз
    Поблагодарили: 133 раз в 119 постах

    Простейшее действие — «Восстановить» для установленного КРИПТО-ПРО CSP делали?


    Вверх


    Online

    Андрей Писарев

     


    #3
    Оставлено
    :

    5 июля 2017 г. 17:01:41(UTC)

    Андрей *

    Статус: Сотрудник

    Группы: Участники

    Зарегистрирован: 26.07.2011(UTC)
    Сообщений: 11,987
    Мужчина
    Российская Федерация

    Сказал «Спасибо»: 457 раз
    Поблагодарили: 1907 раз в 1474 постах

    Здравствуйте.

    КриптоПРО 3.6 не поддерживает Windows 8.1 и не сертифицирован для этой версии ОС.

    Используйте для работы в этой версии ОС сертифицированную 3.9 R2 или лучше 4.0 R2.

    Техническую поддержку оказываем тут
    Наша база знаний


    Вверх

    WWW


    Offline

    muzgp3

     


    #4
    Оставлено
    :

    6 июля 2017 г. 12:59:54(UTC)

    muzgp3

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 05.07.2017(UTC)
    Сообщений: 7
    Российская Федерация

    Сказал(а) «Спасибо»: 2 раз

    Восстановить сделал, не помогло.
    3.6 на Win8.1 сколько лет работал… думаю, он рабочий, оснастка запускается. Возможно, чтото блокирует какой то модуль.


    Вверх


    Online

    Андрей Писарев

     


    #5
    Оставлено
    :

    6 июля 2017 г. 13:04:00(UTC)

    Андрей *

    Статус: Сотрудник

    Группы: Участники

    Зарегистрирован: 26.07.2011(UTC)
    Сообщений: 11,987
    Мужчина
    Российская Федерация

    Сказал «Спасибо»: 457 раз
    Поблагодарили: 1907 раз в 1474 постах

    Автор: muzgp3 Перейти к цитате

    Восстановить сделал, не помогло.
    3.6 на Win8.1 сколько лет работал… думаю, он рабочий, оснастка запускается. Возможно, чтото блокирует какой то модуль.

    3.6 сертифицирован для Windows 8.
    Финальная версия вышла в 2013 г.

    >оснастка запускается.
    Это не говорит о том, что всё работает в штатном режиме.

    Переходите на актуальную версию, 4.0, в которой есть ГОСТ-2012.

    Техническую поддержку оказываем тут
    Наша база знаний


    Вверх

    WWW

    thanks 1 пользователь поблагодарил Андрей * за этот пост.

    muzgp3

    оставлено 07.07.2017(UTC)


    Offline

    muzgp3

     


    #6
    Оставлено
    :

    7 июля 2017 г. 9:45:51(UTC)

    muzgp3

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 05.07.2017(UTC)
    Сообщений: 7
    Российская Федерация

    Сказал(а) «Спасибо»: 2 раз

    т.е. если у нас лицензионный ключ на 3.6. мы можем поставить версию 4 и дать тот же серийник? Не разбираюсь в таких тонкостях, но хочется что бы всё было правильно.

    Отредактировано пользователем 7 июля 2017 г. 9:48:02(UTC)
     | Причина: Не указана


    Вверх


    Online

    Андрей Писарев

     


    #7
    Оставлено
    :

    7 июля 2017 г. 10:00:57(UTC)

    Андрей *

    Статус: Сотрудник

    Группы: Участники

    Зарегистрирован: 26.07.2011(UTC)
    Сообщений: 11,987
    Мужчина
    Российская Федерация

    Сказал «Спасибо»: 457 раз
    Поблагодарили: 1907 раз в 1474 постах

    Здравствуйте.

    Лицензия не подойдет.

    Требуется:
    Лицензия на обновление СКЗИ «КриптоПро CSP» до версии 4.0

    Техническую поддержку оказываем тут
    Наша база знаний


    Вверх

    WWW

    thanks 1 пользователь поблагодарил Андрей * за этот пост.

    muzgp3

    оставлено 07.07.2017(UTC)


    Offline

    muzgp3

     


    #8
    Оставлено
    :

    11 июля 2017 г. 9:56:06(UTC)

    muzgp3

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 05.07.2017(UTC)
    Сообщений: 7
    Российская Федерация

    Сказал(а) «Спасибо»: 2 раз

    Обновил до 4, всё заработало, спасибо!


    Вверх


    Offline

    Toss7

     


    #9
    Оставлено
    :

    30 января 2019 г. 12:15:15(UTC)

    Toss7

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 30.01.2019(UTC)
    Сообщений: 1
    Российская Федерация

    Во всех сертификатах было «При проверке отношений доверия произошла системная ошибка»
    Даже в доверенных центрах сертификации.

    Переустановка криптопро помогла.

    Спасибо.

    Отредактировано пользователем 30 января 2019 г. 12:15:59(UTC)
     | Причина: Не указана


    Вверх

    Пользователи, просматривающие эту тему

    Guest

    Форум КриптоПро
     » 
    Устаревшие продукты
     » 
    КриптоПро CSP 3.6
     » 
    После WindowsUpdate: При проверке отношений доверия произошла системная ошибка

    Быстрый переход
     

    Вы не можете создавать новые темы в этом форуме.

    Вы не можете отвечать в этом форуме.

    Вы не можете удалять Ваши сообщения в этом форуме.

    Вы не можете редактировать Ваши сообщения в этом форуме.

    Вы не можете создавать опросы в этом форуме.

    Вы не можете голосовать в этом форуме.

    Форум КриптоПро
     » 
    Средства криптографической защиты информации
     » 
    КриптоПро ЭЦП (усовершенствованная ЭЦП)
     » 
    Не устанавливается сертификат минкомсвязи «При проверке отношений доверия произощла системная ошибка


    Offline

    Alex301

     


    #1
    Оставлено
    :

    21 января 2019 г. 16:32:08(UTC)

    Alex301

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 21.01.2019(UTC)
    Сообщений: 4

    Сказал(а) «Спасибо»: 1 раз

    Помогите на одних компах сертификат минкомсвязи ставится без проблем на других выдает ошибку «При проверке отношений доверия произошла системная ошибка» при начале установке сертификата. И «Целостновть этого сертификата не гарантирована. Возможно он изменен или поврежден» если его установить. Операционки WIN 7 профессиональные, крипто ПРО 4.0 сертификат гост 2012. Установка в различные типы хранилищ проблему не решает.


    Вверх


    Offline

    Александр Лавник

     


    #2
    Оставлено
    :

    21 января 2019 г. 16:41:06(UTC)

    Александр Лавник

    Статус: Сотрудник

    Группы: Участники

    Зарегистрирован: 30.06.2016(UTC)
    Сообщений: 3,305
    Мужчина
    Российская Федерация

    Сказал «Спасибо»: 53 раз
    Поблагодарили: 746 раз в 694 постах

    Автор: Alex301 Перейти к цитате

    Помогите на одних компах сертификат минкомсвязи ставится без проблем на других выдает ошибку «При проверке отношений доверия произошла системная ошибка» при начале установке сертификата. И «Целостновть этого сертификата не гарантирована. Возможно он изменен или поврежден» если его установить. Операционки WIN 7 профессиональные, крипто ПРО 4.0 сертификат гост 2012. Установка в различные типы хранилищ проблему не решает.

    Добрый день.

    Вероятно, проблема в установленном криптопровайдере Security Code CSP — в таком случае см. решение здесь.

    Техническую поддержку оказываем тут
    Наша база знаний


    Вверх

    thanks 1 пользователь поблагодарил Александр Лавник за этот пост.

    Alex301

    оставлено 21.01.2019(UTC)


    Offline

    Alex301

     


    #3
    Оставлено
    :

    21 января 2019 г. 17:05:06(UTC)

    Alex301

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 21.01.2019(UTC)
    Сообщений: 4

    Сказал(а) «Спасибо»: 1 раз

    Огромное спасибо!!! Помогло!


    Вверх

    Пользователи, просматривающие эту тему

    Guest

    Форум КриптоПро
     » 
    Средства криптографической защиты информации
     » 
    КриптоПро ЭЦП (усовершенствованная ЭЦП)
     » 
    Не устанавливается сертификат минкомсвязи «При проверке отношений доверия произощла системная ошибка

    Быстрый переход
     

    Вы не можете создавать новые темы в этом форуме.

    Вы не можете отвечать в этом форуме.

    Вы не можете удалять Ваши сообщения в этом форуме.

    Вы не можете редактировать Ваши сообщения в этом форуме.

    Вы не можете создавать опросы в этом форуме.

    Вы не можете голосовать в этом форуме.

    Системная ошибка

    Cтраница 1

    Системные ошибки, обусловленные неправильным пониманием требований задачи и условий ее реализации в АСУ.
     [1]

    Системные ошибки в управляющих алгоритмах определяются, прежде всего, неполной информацией о реальных процессах, происходящих в управляемых объектах и источниках информации. Кроме того, эти процессы зачастую зависят от самих управляющих алгоритмов и поэтому не могут быть достаточно точно определены заранее без исследования алгоритмов во взаимодействии с управляющей ЦВМ.
     [2]

    Системная ошибка формируется и протекает, с точки зрения ее участников, как конфликт целей и средств управленческой деятельности. Имеются в виду цели индивидуальные и групповые. В конкретной управленческой практике целью является образ желаемого будущего.
     [3]

    Системные ошибки, доля которых от общего числа ( выявленных ошибок составила 33 5 % иа системе А и 46 2 % а системе Б, являются следствием, прежде всего, неполной информации — о реальных процессах, происходящих в управляемых объектах: и источниках информации.
     [5]

    Системная ошибка: устройство Газовый кран не может быть закрыто, потому что произошла ошибка горелки: погасло пламя.
     [6]

    Основная масса системных ошибок может быть обнаружена путем последовательного методичного исследования управляющих алгоритмов при различных внешних условиях. Широкое применение подыгрыша и имитации внешних абонентов методами математического и натурного моделирования позволяет в большинстве случаев осуществлять весьма широкое изменение внешних условий функционирования алгоритмов и выявлять ошибки в наиболее типовых и массовых режимах работы. Однако полной адекватности моделей реальной системе добиться трудно, а во многих случаях и невозможно, что является причиной значительного количества ошибок в алгоритмах и программах. Последующая отладка с использованием реальной системы позволяет уменьшить количество ошибок, однако и в процессе эксплуатации серийно изготовленных управляющих систем, благодаря расширению ситуаций по внешним условиям функционирования, может происходить выявление системных ошибок. Поэтому организация эксплуатации управляющих ЦВМ должна обеспечивать возможность выявления и корректировки ошибок в процессе эксплуатации данного экземпляра ЦВМ и распространение корректировки на все выпущенные ЦВМ с алгоритмом данного типа.
     [7]

    В обоих случаях источником системной ошибки является подозрение на испытанное в прошлом вредное воздействие. Больные люди могут считать, что их болезнь обусловлена их производственной деятельностью и, следовательно, будут пытаться вспомнить по возможности более подробно все вредные факторы, с которыми они могли контактировать. В случае если они не могут определить продукцию, с которой они контактировали, они склонны упоминать наименования других веществ, особенно если список подозреваемых веществ им известен. Напротив, члены контрольной группы, по-видимому, не будут так тщательно все вспоминать и обдумывать.
     [8]

    Задачи обнаружения и исправления сложных алгоритмических и системных ошибок в настоящее время недостаточно формализованы и решаются в основном методами тестирования и статистической отладки на этапах системной отладки и опытной эксплуатации комплекса программ.
     [9]

    После запуска программы, регистрирующей системные ошибки, и разрешения регистрации в системе заданий пользователей система полностью готова к нормальной работе в режиме разделения времени.
     [10]

    Производится измерение диаметра вала без системных ошибок. Случайные ошибки подчинены нормальному закону с D () 100 мм.
     [11]

    Таймер СОР осуществляет защиту от системных ошибок путем выхода из неожидаемых входных условий, внешних событий или программных ошибок. Начинающий работу одновременно с процессором, таймер СОР должен быть программно сброшен — иначе возникает переполнение таймера, генерируется внутренний сброс и выбирается вектор сброса СОР. Это означает, что из текущей программы не был осуществлен сброс СОР и произошла системная ошибка.
     [12]

    Области, которые остаются недоступным-и из-за системной ошибки при восстановлении их по журналу команд, могут быть восстановлены администратором с помощью независимых программ восстановления по журналу программы и журналу работы с базой.
     [13]

    ДИАМС использует инструкцию TRAP для всех программных и системных ошибок.
     [14]

    Это почти сработает, но сгенерирует системную ошибку, подобную рассмотренной в предыдущем разделе. На этот раз частные определения приведут к тому, что компоновщик свяжет реализации этих классов; проблема в том, что поточная система передачи должна знать имена классов для того, чтобы определять местонахождение ссылки класса, требуемой для конструирования компонентов в ходе загрузки DFM-файла.
     [15]

    Страницы:  

       1

       2

       3

       4

    ГОСТ Р 56920-2016/ISO/IEC/IEEE 29119-1:2013

    НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

     СИСТЕМНАЯ И ПРОГРАММНАЯ ИНЖЕНЕРИЯ

     Тестирование программного обеспечения

     Часть 1

     Понятия и определения

     Software and systems engineering. Software testing. Part 1. Concepts and definitions

    ОКС 35.080

    Дата введения 2017-06-01

    Предисловие

    1 ПОДГОТОВЛЕН Обществом с ограниченной ответственностью «Информационно-аналитический вычислительный центр» (ООО ИАВЦ) на основе собственного аутентичного перевода на русский язык международного стандарта, указанного в пункте 4

    2 ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии»

    3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ

    Приказом Федерального агентства по техническому регулированию и метрологии от 18 мая 2016 г. N 331-ст

    4 Настоящий стандарт идентичен международному стандарту ISO/IEC/IEEE 29119-1:2013* «Программная и системная инженерия. Тестирование программного обеспечения. Часть 1. Понятия и определения» (ISO/IEC/IEEE 29119-1:2013 «Software and systems engineering — Software testing — Part 1: Concepts and definitions»).

    Наименование настоящего стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с

    ГОСТ Р 1.5  (пункт 3.5)

    5 ВВЕДЕН ВПЕРВЫЕ

    Правила применения настоящего стандарта установлены в

    ГОСТ Р 1.0-2012  (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

     Введение

    Международная организация по стандартизации (ИСО) и Международная электротехническая комиссия (МЭК) образуют специализированную систему для всемирной стандартизации. Национальные органы по стандартизации, которые являются членами ИСО или МЭК, участвуют в разработке международных стандартов через технические комитеты, созданные соответствующей организацией для определенных областей технической деятельности. Технические комитеты ИСО и МЭК сотрудничают в сферах, представляющих взаимный интерес. Другие международные правительственные и неправительственные организации, связанные с ИСО и МЭК, также принимают участие в работе по разработке стандартов. В сфере информационной технологии ИСО и МЭК учредили совместный технический комитет ИСО/МЭК СТК 1.

    Документы стандартов Института Инженеров по Электротехнике и Радиоэлектронике (ИИЭР) разработаны в сообществах и комитетах по координации стандартов ИИЭР, входящих в состав бюро стандартов ассоциации стандартов ИИЭР. ИИЭР разрабатывает свои стандарты на основе одобренного Американским национальным институтом стандартов консенсусного процесса разработки, который для достижения конечного результата объединяет различные точки зрения и интересы добровольцев. Добровольцы не обязательно являются сотрудниками института и работают на безвозмездной основе. При том, что ИИЭР курирует процесс и устанавливает правила обеспечения справедливости в консенсусном процессе разработки, ИИЭР не проводит независимые оценку, испытание или проверку точности какой-либо информации, входящей в состав своих стандартов.

    Международные стандарты разрабатывают в соответствии с правилами, приведенными в Директивах ИСО/МЭК, часть 2.

    Основная задача совместного технического комитета состоит в подготовке международных стандартов. Проекты международных стандартов, принятые совместным техническим комитетом, распространяются среди национальных органов по стандартизации для вынесения решения. Для публикации в качестве международного стандарта требуется одобрение по крайней мере 75% национальных органов по стандартизации, участвующих в голосовании.

    Следует обратить внимание на то, что при внедрении настоящего стандарта может потребоваться использование предмета, защищенного патентными правами. При публикации настоящего стандарта не рассматривались вопросы существования или соответствия каких-либо связанных со стандартом патентных прав. ИСО/ИИЭР не несет ответственность ни за идентификацию существенных для стандарта патентов или патентных заявок, для которых может требоваться лицензия, ни за расследование юридической правильности или области применения патентов, или патентных заявок, ни за определение каких-либо условий лицензирования или условий предоставления гарантийных писем, или патентных заявлений и форм лицензирования, если таковые имеются, ни за какие-либо приемлемые недискриминационные лицензионные соглашения. Пользователи настоящего стандарта должны учитывать то, что определение действия каких-либо патентных прав и риска нарушения таких прав полностью лежит на их собственной ответственности. Дополнительная информация может быть получена в ИСО или ассоциации стандартов ИИЭР.

    ИСО/МЭК/ИИЭР 29119-1 был подготовлен Подкомитетом 7 «Системная и программная инженерия» совместного технического комитета ИСО/МЭК СТК 1 «Информационные технологии» в сотрудничестве с комитетом по стандартам системной и программной инженерии компьютерного сообщества ИИЭР в соответствии с организационным соглашением о партнерском сотрудничестве по разработке стандартов между ИСО и ИИЭР.

    Серия стандартов ИСО/МЭК/ИИЭР 29119 под общим названием «Системная и программная инженерия. Тестирование программного обеспечения» состоит из следующих частей:

    — Часть 1. Понятия и определения;

    — Часть 2. Процессы тестирования;

    — Часть 3. Документация тестирования;

    — Часть 4. Методики тестирования.

    Цель создания серии стандартов ИСО/МЭК/ИИЭР 29119 «Тестирование программного обеспечения» состоит в том, чтобы определить на международном уровне согласованную совокупность стандартов, которая может использоваться любой организацией при выполнении различных форм тестирования программного обеспечения.

    Существование множества различных типов программного обеспечения, организаций программного обеспечения и методологий общеизвестно. Предметные области программного обеспечения включают в себя информационные технологии (ИТ), персональные (ПК), встроенные, мобильные, научные компьютеры и многие другие категории. Разнообразие организаций программного обеспечения простирается от малого до большого размера, от локальных до глобальных, от коммерческих до сервис-ориентированных. Методология программного обеспечения включает различные подходы: объектно-ориентированный, традиционный, управляемый данными и динамичный. Все эти и другие факторы оказывают влияние на тестирование программного обеспечения. Настоящая серия стандартов предназначена для поддержки тестирования в разных контекстах.

    Настоящий стандарт предоставляет словарь терминов, используемых в серии стандартов ИСО/МЭК/ИИЭР 29119, который упрощает применение других стандартов этой серии, и приводит примеры применения их на практике. Настоящий стандарт предоставляет понятия тестирования программного обеспечения и способы применения тестирования программного обеспечения и является руководством для других частей ИСО/МЭК/ИИЭР 29119.

    В настоящем стандарте представлены общие понятия тестирования программного обеспечения. Описывается роль тестирования программного обеспечения в организационном контексте и контексте проекта. Тестирование программного обеспечения рассматривается в контексте общего жизненного цикла программного обеспечения. Представлен способ, который позволяет устанавливать процессы и подпроцессы тестирования программного обеспечения для определенных элементов тестирования или с определенными целями. Рассматривается, как тестирование программного обеспечения вписывается в различные модели жизненного цикла. Демонстрируется использование различных методов планирования тестирования, а также то, как может быть использована автоматизация для поддержки тестирования. Обсуждается роль тестирования в управлении дефектами. Приложение А описывает роль тестирования в более широкой предметной области верификации и валидации. Приложение В представляет краткое введение в метрики, используемые для мониторинга и управления тестированием. Приложение С содержит ряд примеров, показывающих, как применить настоящий стандарт в различных моделях жизненного цикла. Приложение D предоставляет примеры подпроцессов тестирования в деталях. Приложение Е предоставляет дополнительную информацию о ролях и обязанностях, с которыми обычно имеют дело группы тестирования и независимые тестеры. В конце стандарта представлен элемент «Библиография».

    Следует обратить внимание на то, что заглавные буквы используются в настоящем стандарте в названиях процессов и документов, которые определены в ИСО/МЭК/ИИЭР 29119-2 и ИСО/МЭК/ИИЭР 29119-3 (например, Процесс Планирования Тестирования, План Тестирования), тогда как строчные буквы используются для документов, являющихся частями других документов (например, стратегия тестирования проекта — элемент Плана Тестирования Проекта).

    Модель процесса тестирования, на которой основывается серия стандартов ИСО/МЭК/ИИЭР 29119 «Тестирование программного обеспечения», подробно описана в ИСО/МЭК/ИИЭР 29119-2 «Процессы тестирования». ИСО/МЭК/ИИЭР 29119-2 рассматривает процессы тестирования программного обеспечения на организационном уровне, уровне управления тестированием и уровнях динамического тестирования. Тестирование — это основной подход к обработке рисков в разработке программного обеспечения. Этот стандарт определяет подход к тестированию, базирующийся на рисках. Тестирование на базе рисков — это рекомендуемый подход к разработке стратегии и менеджмента тестирования, который позволяет расставлять приоритеты и акценты в тестировании.

    ИСО/МЭК/ИИЭР 29119-3 «Документация тестирования» определяет шаблоны и примеры документации тестирования. ИСО/МЭК/ИИЭР 29119-4 «Методики тестирования» определяет методы тестирования программного обеспечения, которые могут быть использованы в ходе тестирования.

    В целом серия стандартов ИСО/МЭК/ИИЭР 29119 дает возможность заинтересованным сторонам контролировать и выполнять тестирование программного обеспечения в любой организации.

          1 Область применения

    В настоящем стандарте представлены определения и понятия тестирования программного обеспечения. Это представление обеспечивает идентификацию терминов и ключевых концепций тестирования, необходимых для правильного толкования серии стандартов ИСО/МЭК/ИИЭР 29119.

          2 Соответствие

    Настоящий стандарт носит информативный характер и не требует какого-либо соответствия.

    Серия стандартов ИСО/МЭК/ИИЭР 29119 «Тестирование программного обеспечения» содержит три стандарта, которые могут потребовать соответствия:

    — Процессы тестирования;

    — Документация тестирования;

    — Методики тестирования.

    Соответствие рассмотрено в ИСО/МЭК/ИИЭР 29119-2, ИСО/МЭК/ИИЭР 29119-3 и ИСО/МЭК/ИИЭР 29119-4.

          3 Нормативные ссылки

    Настоящий стандарт не требует каких-либо нормативных ссылок. Стандарты и документы, полезные для применения и интерпретации настоящего стандарта, перечислены в элементе «Библиография».

          4 Термины и определения

    В настоящем стандарте используются термины и определения, приведенные в ИСО/МЭК/ИИЭР 24765, а также перечисленные ниже термины с соответствующими определениями.

    Примечание — Нижеследующие термины и определения представлены для понимания и удобства восприятия частей 1, 2, 3 и 4 серии стандартов ИСО/МЭК/ИИЭР 29119 «Тестирование программного обеспечения». Некоторые термины, определенные в настоящем стандарте, не используются непосредственно в нем, а применяются только в других частях серии ИСО/МЭК/ИИЭР 29119. В этом разделе представлены только термины, критически важные для понимания этих стандартов. Представление полного списка терминов тестирования не является целью данного раздела. Для терминов, не определенных в этом разделе, следует пользоваться словарем системной и программной инженерии ИСО/МЭК/ИИЭР 24765. Он доступен на веб-сайте: http://www.computer.org/sevocab.

    4.1 тестирование доступности (accessibility testing): Тип тестирования удобства использования, предназначенный для оценки степени возможности управления элементом тестирования пользователями с самыми разными характеристиками и способностями.

    4.2 фактические результаты (actual results): Совокупность поведения или условий элемента тестирования, или совокупность условий, связанных данных или тестовой среды, полученные в результате выполнения теста.

    Пример — Вывод на аппаратные средства, изменения в данных, отчеты и отправленные информационные сообщения.

    4.3 тестирование копирования и восстановления (backup and recovery testing): Тип тестирования надежности, который измеряет степень состояния системы, до которой в случае отказа может быть произведено восстановление из резервной копии при указанных параметрах времени, стоимости, полноты и точности.

    4.4 тестирование методом «черного ящика» (black-box testing): См. термин «тестирование на основе спецификации» согласно 4.39.

    4.5 тестирование потенциальных возможностей (capacity testing): Тип тестирования уровня производительности для оценки уровня, при котором с увеличением нагрузки (числа пользователей, транзакций, элементов данных и т.д.) элемент тестирования подвергается угрозе не обеспечивать требуемую производительность.

    4.6 тестирование совместимости (compatibility testing): Тип тестирования, который измеряет степень того, насколько удовлетворительно элемент тестирования может функционировать параллельно с другими независимыми продуктами в общей среде (сосуществование) и, по мере необходимости, обменивается информацией с другими системами или компонентами (функциональная совместимость).

    4.7 элемент покрытия (coverage item): См. термин «элемент тестового покрытия» согласно 4.54.

    4.8 решение (decision): Тип оператора выбора одного из двух или более возможных результатов для определения выбора конкретного набора действий.

    4.9 динамическое тестирование (dynamic testing): Тестирование, при котором требуется выполнение элемента тестирования.

    4.10 тестирование износостойкости (endurance testing): Тип тестирования уровня производительности для определения того, может ли элемент тестирования постоянно выдерживать требуемую загрузку в течение установленного периода времени.

    4.11 раздел эквивалентности (equivalence partition): Подмножество области значений переменной или совокупности переменных внутри элемента тестирования или на его интерфейсах такое, что можно обоснованно ожидать того, что все значения подмножества будут обработаны элементом тестирования подобным образом (то есть они могут считаться «эквивалентными»).

    4.12 покрытие раздела эквивалентности (equivalence partition coverage): Доля идентифицированных разделов эквивалентности элемента тестирования, которая покрывается набором тестов.

    Примечание — В большинстве случаев идентификация разделов эквивалентности субъективна (особенно в разбиении «недопустимых» разделов); таким образом, окончательный подсчет числа разделов эквивалентности для элемента тестирования может быть невозможен.

    4.13 разбиение эквивалентности (equivalence partitioning): Метод проектирования тестирования, при котором контрольные примеры разработаны таким образом, чтобы проверить разделы эквивалентности с помощью одного или более представительных элементов каждого раздела.

    4.14 предположение об ошибках (error guessing): Метод проектирования тестирования, в котором контрольные примеры получены на основе знаний тестера о прошлых отказах или общих знаний о видах отказа.

    Примечание — Соответствующие знания могут исходить из личного опыта или могут быть получены, например, из базы данных дефектов или «таксономии ошибок».

    4.15 ожидаемые результаты (expected results): Характерное предсказанное поведение элемента тестирования при указанных условиях на основе его спецификации или другого источника.

    4.16 исследовательское тестирование (exploratory testing): Тестирование, основанное на опыте, при котором тестер спонтанно разрабатывает и выполняет тестирования на основе существующих соответствующих знаний тестера, предшествующих исследований элемента тестирования (включая и результаты предыдущих тестирований) и эвристических «эмпирических правил» для общего поведения программного обеспечения и типов отказа.

    Примечание — Исследовательское тестирование направлено на выявление скрытых свойств (включая и скрытое поведение), которые сами по себе, с одной стороны, вполне возможно, безобидны, но, с другой стороны, могут повлиять на другие свойства тестируемого программного обеспечения и тем увеличить риск того, что программное обеспечение перестанет работать.

    4.17 набор функций (feature set): Совокупность, в которую входят тестовые условия проверяемого элемента и могут быть включены риски, требования, функции, модели и т.д.

    Примечание — Это может быть набор всех функций элемента (полный набор его функций) или подмножество, определенное для конкретной цели (совокупность функциональных возможностей и т.д.).

    4.18 Отчет об Инциденте (Incident Report): Документация по инциденту о его проявлении, природе и состоянии.

    4.19 тестирование устанавливаемости (installability testing): Тип тестирования переносимости для оценки того, могут ли должным образом элемент тестирования или совокупность элементов тестирования быть установлены во всех указанных средах.

    4.20 нагрузочное тестирование (load testing): Тип тестирования уровня производительности, проводимого для оценки поведения элемента тестирования при ожидаемых условиях переменной загрузки, обычно для ожидаемых условий низкого, типичного и пикового использования.

    4.21 тестирование сопровождаемости (maintainability testing): Тип тестирования, проводимого для оценки степени эффективности и продуктивности возможных изменений элемента тестирования.

    4.22 Организационная Политика Тестирования (Organizational Test Policy): Руководящий документ, в котором описаны назначение, цели, полная предметная область применения тестирования в организации и определено, почему выполняется тестирование и что ожидается получить в результате.

    Примечание — В общем случае для конкретного контекста предпочтительно иметь Организационную Политику Тестирования максимально короткой. Это может быть набор всех функций элемента (полный набор его функций) или подмножество, определенное для конкретной цели (совокупность функциональных возможностей и т.д.).

    4.23 Организационный Процесс Тестирования (Organizational Test Process): Процесс тестирования для разработки и управления организационными спецификациями тестирования.

    4.24 Организационная Спецификация Тестирования (Organizational Test Specification): Документ, в котором представлена информация о тестировании для организации, то есть информация, которая не специфична для проекта.

    Пример — Наиболее общими примерами Организационной Спецификации Тестирования являются Организационная Политика Тестирования и Организационная Стратегия Тестирования.

    4.25 Организационная Стратегия Тестирования (Organizational Test Strategy): Документ, в котором изложены универсальные требования к тестированиям, которые будут выполняться для всех проектов организации, а также подробности того, как должно производиться тестирование.

    Примечания

    1 Организационная Стратегия Тестирования согласована с Организационной Политикой Тестирования.

    2 Для покрытия существенно различных контекстов проектов у организации может быть более одной Организационной Стратегии Тестирования.

    4.26 критерий успешного/неуспешного прохождения (pass/fail criteria): Правила решения, используемые для определения того, прошли ли тестирование элемент тестирования или функция элемента тестирования или перестали работать после тестирования.

    4.27 тестирование производительности (performance testing): Тип тестирования, проводимого для оценки степени, в которой элемент тестирования выполняет свои определенные функции при заданных ограничениях времени и других ресурсах.

    4.28 тестирование переносимости (portability testing): Тип тестирования, проводимого для оценки простоты переноса элемента тестирования из одних аппаратных средств или программной среды в другие, включая уровень его изменений, необходимых для выполнения в средах различных типов.

    4.29 тестирование процессов (procedure testing): Тип тестирования функциональной пригодности, проводимый для определения того, отвечают ли требованиям пользователя и обеспечивают ли цель их применения процедурные инструкции по взаимодействию с элементом тестирования или по использованию его выходных данных.

    4.30 риск продукта (product risk): Риск того, что продукт может иметь дефект в некотором определенном аспекте его функций, качества или структуры.

    4.31 риск проекта (project risk): Риск, относящийся к менеджменту проекта.

    Пример — Отсутствие укомплектования персоналом, строгие крайние сроки, изменения требований.

    4.32 регрессионное тестирование (regression testing): Тестирование после изменений элемента тестирования или его рабочей среды для определения того, происходят ли регрессивные отказы.

    Примечание — Достаточное количество регрессионных тестов зависит от тестируемого элемента и от изменений этого элемента или его рабочей среды.

    4.33 тестирование надежности (reliability testing): Тип тестирования, проводимый для оценки возможности элемента тестирования выполнять свои требуемые функции, включая оценку частоты, с которой происходят отказы при использовании в установленных условиях в течение заданного периода времени.

    4.34 повторное тестирование (retesting): Повторное выполнение контрольных примеров, для которых ранее был получен результат «сбоя» для оценки эффективности произведенных корректирующих действий.

    Примечание — Используется также термин «тестирование подтверждения».

    4.35 тестирование на базе рисков (risk-base testing): Тестирование, для которого менеджмент, выбор, расстановка приоритетов и использование действий и ресурсов тестирования преднамеренно основаны на базе проанализированных рисков соответствующих типов и уровней.

    4.36 тестирование на основе сценария (scenario testing): Класс методик проектирования тестирования, при которых разрабатываются тестирования для выполнения конкретных сценариев.

    Примечание — Сценарий может быть историей пользователя, примером использования, операционным понятием или последовательностью событий, с которыми программное обеспечение может встретиться и т.д.

    4.37 тестирование по сценарию (scripted testing): Динамическое тестирование, в котором действия тестера предписаны записанными в контрольном примере инструкциями.

    Примечание — Этот термин обычно применяется для тестирования, выполняемого вручную, а не для выполнения автоматизированного сценария.

    4.38 тестирование защищенности (security testing): Тип тестирования, проводимый для оценки степени защищенности элемента тестирования и связанных с ним данных и информации от доступа посторонних лиц или систем для использования, чтения или изменения их при том, что доверенным лицам или системам доступ к ним обеспечивается.

    4.39 тестирование на основе спецификации (specification-based testing): Тестирование, основным базисом которого являются внешние вводы и выводы элемента тестирования, обычно на основе спецификации, а не ее реализация в исходном коде или исполнимом программном обеспечении.

    Примечание — Синонимами тестирования на основе являются тестирование методом «черного ящика» и тестирование закрытого ящика.

    4.40 покрытие операторов (statement coverage): Процент совокупности всех исполнимых операторов элемента тестирования, которые покрываются набором тестов.

    4.41 тестирование операторов (statement testing): Метод проектирования тестирования, при котором создаются контрольные примеры для выполнения отдельных операторов элемента тестирования.

    4.42 статическое тестирование (static testing): Тестирование, при котором элемент тестирования анализируется с использованием совокупности критериев качества или других свойств без выполнения кода.

    Пример — Ревизия, статический анализ.

    4.43 стрессовое тестирование (stress testing): Тип тестирования уровня производительности, проводимого для оценки поведения элемента тестирования при условиях загрузки, выше ожидаемой или указанной в требованиях к производительности, или при доступности ресурсов, ниже минимальной, указанной в требованиях.

    4.44 структурное тестирование (structure-based testing): См. термин «тестирование на основе структуры» согласно 4.45.

    4.45 тестирование на основе структуры (structure-based testing): Динамическое тестирование, для которого тесты являются результатом анализа структуры элемента тестирования.

    Примечания

    1 Тестирование на основе структуры не ограничено использованием на уровне компонентов, а может использоваться на всех уровнях, например при покрытии пункта меню, как части тестирования системы.

    2 Методика включает в себя тестирование ветвей, тестирование альтернатив и тестирование операторов.

    3 Синонимами тестирования на основе структуры являются структурное тестирование, тестирование стеклянного ящика и тестирование методом «белого ящика».

    4.46 критерии приостановки (suspension criteria): Критерии, используемые для того, чтобы (временно) остановить все или часть тестирующих действий.

    4.47 базис тестирования (test basis): Свод знаний, используемых в качестве базы проекта тестирования и контрольных примеров.

    Примечание — Базис тестирования может иметь форму документов, таких как спецификация требований, спецификация проекта или спецификация модуля, но может также представлять собой недокументированное понимание требуемого поведения.

    4.48 контрольный пример (test case): Совокупность предварительных условий контрольного примера, входов (включая действия, где это применимо) и ожидаемых результатов, разработанных для управления выполнением элемента тестирования для достижения целей тестирования, включая корректную реализацию, идентификацию ошибок, проверку качества и получение другой значимой информации.

    Примечания

    1 Для подпроцесса тестирования, для которого он предназначен, контрольный пример — это самый низкий уровень входа тестирования (то есть контрольные примеры не состоят из других контрольных примеров).

    2 Исходные условия контрольного примера включают тестовую среду, существующие данные (например, базы данных), программное обеспечение для тестирования, аппаратные средства и т.д.

    3 Входы — это информация о данных, используемых для начала выполнения теста.

    4 Ожидаемые результаты включают в себя критерии успеха, отказы в проверке и т.д.

    4.49 Спецификация Контрольного Примера (Test Case Specification): Документация ряда одного или большего количества контрольных примеров.

    4.50 Процесс Выполнения Тестирования (Test Completion Process): Процесс менеджмента тестирования, необходимый для обеспечения доступности полезных активов тестирования для дальнейшего использования, обеспечения удовлетворительного состояния тестовых сред, гарантии документирования и передачи соответствующим заинтересованным сторонам результатов тестирования.

    4.51 Отчет о Завершении Тестирования (Test Completion Report): Отчет, в котором представлена сводка выполненного тестирования.

    Примечание — Иногда также называют сводным отчетом тестирования.

    4.52 тестовое условие (test condition): Тестируемый аспект компонента или системы, такой как функция, транзакция, возможность, атрибут качества или структурный элемент, идентифицированные как базис тестирования.

    Примечание — Тестовые условия могут быть использованы для получения элементов покрытия или же могут сами по себе образовывать элементы покрытия.

    4.53 тестовое покрытие (test coverage): Степень, выраженная в процентах, в которой специфицированные элементы тестового покрытия были проверены контрольным примером или контрольными примерами.

    4.54 элемент тестового покрытия (test coverage item): Атрибут или комбинация атрибутов, которые являются производными одного или более тестовых условий, полученными посредством методики проектирования тестирования, которая позволяет оценить основательность выполнения теста.

    4.55 тестовые данные (test data): Созданные или отобранные данные, удовлетворяющие входным требованиям для выполнения одного или более контрольных примеров, которые могут быть определены в плане тестирования, контрольном примере или процедуре тестирования.

    Примечание — Тестовые данные могут храниться в тестируемом продукте (например, в массивах, плоских файлах или базе данных) или могут быть доступны из внешних источников, или предоставлены такими источниками, как другие системы, другие компоненты системы, устройства или операторский персонал.

    4.56 Отчет о Готовности Тестовых Данных (Test Data Readiness Report): Документ, описывающий состояние каждого требования к тестовым данным.

    4.57 Процесс Разработки и Реализации Тестирования (Test Design and Implementation Process): Процесс тестирования для получения и определения контрольных примеров и процедур тестирования.

    4.58 Спецификация Проекта Тестирования (Test Design Specification): Документ, определяющий функции, которые будут проверены, и соответствующие тестовые условия.

    4.59 методика проектирования тестирования (test design technique): Действия, понятия, процессы и шаблоны, необходимые для создания модели тестирования, которая используется при определении тестовых условий элемента тестирования, для получения соответствующих элементов тестового покрытия, а далее для разработки или выбора контрольных примеров.

    4.60 тестовая среда (test environment): Различные средства, аппаратное и программное обеспечение, встроенное микропрограммное обеспечение, процедуры и документация, предназначенные или используемые для выполнения тестирования программного обеспечения.

    Примечание — Тестовая среда может содержать в себе другие среды, необходимые для выполнения конкретных подпроцессов тестирования (например, тестовая среда объекта, среда теста производительности и т.д.).

    4.61 Отчет о Готовности Тестовой Среды (Test Environment Readiness Report): Документ, описывающий выполнение всех требований к тестовой среде.

    4.62 Требования к Тестовой Среде (Test Environment Requirements): Описание необходимых свойств тестовой среды.

    Примечание — Все или часть требований к тестовой среде могут иметь ссылки, необходимые для поиска информации, например, ссылку на соответствующую Организационную Стратегию Тестирования, План Тестирования и/или Спецификацию Тестирования.

    4.63 Процесс Установки Тестовой Среды (Test Environment Set-up Process): Процесс динамического тестирования для установки и поддержания требуемой тестовой среды.

    4.64 выполнение теста (test execution): Процесс выполнения теста на элементе тестирования, приводящий к фактическим результатам.

    4.65 Журнал Выполнения Теста (Test Execution Log): Документ, в который записываются детали выполнения одной или более процедур тестирования.

    4.66 Процесс Выполнения Теста (Test Execution Process): Процесс динамического тестирования для выполнения процедур тестирования, созданных в процессе разработки и реализации тестирования в подготовленной тестовой среде, и записи результатов.

    4.67 Процесс Отчетности об Инцидентах Тестирования (Testlncident Reporting Process): Процесс динамического тестирования для создания отчетов для соответствующих заинтересованных сторон о проблемах, требующих дальнейших действий, которые были идентифицированы во время процесса выполнения теста.

    4.68 элемент тестирования (test item): Рабочий продукт, который является объектом тестирования.

    Пример — Система, элемент программного обеспечения, документ требований, спецификация проекта, руководство пользователя.

    4.69 уровень тестирования (test level): Конкретная реализация подпроцесса тестирования.

    Пример — Как подпроцессы тестирования можно рассматривать следующие общие уровни тестирования: уровень/подпроцесс покомпонентного тестирования, уровень/подпроцесс интеграционного теста, уровень/подпроцесс тестирования системы, уровень/подпроцесс приемочного испытания.

    Примечание — Синонимом уровня тестирования является фаза тестирования.

    4.70 менеджмент тестирования (test management): Планирование, составление графика, оценка, мониторинг, отчетность, управление и выполнение действий по тестированию.

    4.71 Процесс Менеджмента Тестирования (Test Management Process): Процесс тестирования, содержащий подпроцессы, необходимые для менеджмента проекта тестирования.

    Примечание — См. процесс планирования тестирования, процесс мониторинга и управления тестированием, процесс завершения тестирования.

    4.72 Процесс Мониторинга и Управления Тестированием (Test Monitoring and Control Process): Процесс менеджмента тестирования для обеспечения соответствия выполнения тестирования плану тестирования и организационным спецификациям тестирования.

    4.73 объект тестирования (test object): См. термин «элемент тестирования» согласно 4.68.

    4.74 фаза тестирования (test phase): Определенная реализация подпроцесса тестирования.

    Примечание — Фазы тестирования означают то же, что и уровни тестирования, поэтому в примерах фазы тестирования совпадают с уровнями тестирования (например, фаза/подпроцесс тестирования системы).

    4.75 План Тестирования (Test Plan): Подробное описание требуемых целей тестирования, средств и расписания их достижения, предназначенное для координации тестирующих действий для отдельного элемента тестирования или совокупности элементов тестирования.

    Примечания

    1 В проект может входить более одного плана тестирования, например может быть план тестирования проекта (также именуемый основным планом тестирования), который охватывает все тестирующие действия для проекта, а более подробная информация об определенных действиях тестирования может быть определена в одном или более планах подпроцессов тестирования (то есть план тестирования системы или план теста производительности).

    2 Обычно план тестирования представляет собой печатный документ, хотя возможны и другие форматы плана, определяемые локально для организации или проекта.

    3 Планы тестирования могут содержать деятельность, выходящую за рамки проекта, например план тестирования обслуживания.

    4.76 Процесс Планирования Тестирования (Test Planning Process): Процесс менеджмента тестирования, используемый для выполнения планирования тестирования и разработки планов тестирования.

    4.77 методика тестирования (test practice): Концептуальная основа, применимая к организационным процессам тестирования, процессам менеджмента тестирования и/или процессам динамического тестирования, чтобы упростить тестирование.

    Примечание — Методики тестирования иногда называются подходом к тестированию.

    4.78 процедура тестирования (test procedure): Последовательность контрольных примеров в порядке выполнения и любые связанные действия, которые могут потребоваться, чтобы установить начальные предпосылки и успешно выполнить завершающие действия после окончания тестирования.

    Примечание — Процедуры тестирования включают в себя подробные инструкции для выполнения одного или более набора контрольных примеров, выбранных для последовательного выполнения, а также для установки общих исходных условий, обеспечения входа и оценки фактического результата для каждого выбранного контрольного примера.

    4.79 Спецификация Процедуры Тестирования (Test Procedure Specification): Документ, определяющий одну или более процедур тестирования, представляющих собой наборы контрольных примеров, которые будут выполняться с определенной целью.

    Примечания

    1 Контрольные примеры в наборе тестов перечислены в порядке, требуемом в процедуре тестирования.

    2 Ее также называют сценарием ручного тестирования. Спецификацию процедуры тестирования для автоматизированного тестового прогона обычно называют сценарием тестирования.

    4.80 процесс тестирования (test process): Обеспечивает информацию о качестве программного продукта, зачастую состоит из множества действий, сгруппированных в один или несколько подпроцессов тестирования.

    Пример — Процесс тестирования для определенного проекта может состоять из множества подпроцессов, например подпроцесса тестирования системы, подпроцесса планирования тестирования (часть большего процесса менеджмента тестирования) или подпроцесса статического тестирования.

    4.81 тестовое требование (test requirement): См. термин «тестовое условие» согласно 4.52.

    4.82 результат тестирования (test result): Индикатор того, прошел ли определенный контрольный пример успешно или нет, то есть соответствует ли фактический результат элемента тестирования ожидаемому результату или наблюдались отклонения.

    4.83 сценарий тестирования (test script): Спецификация процедуры тестирования для ручного или автоматизированного тестирования.

    4.84 набор тестов (test set): Один или совокупность нескольких контрольных примеров с общими ограничениями на их выполнение.

    Пример — Определенная тестовая среда, специализированные знания проблемной области или определенная цель.

    4.85 спецификация тестирования (test specification): Подробная документация проекта тестирования, контрольных примеров и процедур тестирования для конкретного элемента тестирования.

    Примечание — Спецификация тестирования может быть представлена одним документом, набором документов или другими способами, например записями базы данных и документами.

    4.86 Отчет о Ходе Тестирования (Test Status Report): Отчет, предоставляющий информацию о состоянии тестирования, которое выполняется в указанный отчетный период.

    4.87 стратегия тестирования (test strategy): Часть Плана Тестирования, в которой описан подход к тестированию определенного проекта тестирования или процессам и подпроцессам тестирования.

    Примечания

    1 Стратегия тестирования — это производная от Организационной Стратегии Тестирования.

    2 Стратегия тестирования обычно определяет некоторые или все из следующих аспектов: используемые методики тестирования, реализуемые тестовые подпроцессы, повторное тестирование и регрессионное тестирование, которые будут использоваться, методы проектирования тестирования, соответствующие критерии завершения тестирования, тестовые данные, тестовую среду, требования к инструментам тестирования и ожидаемые результаты тестирования.

    4.88 подпроцесс тестирования (test sub-process): Процессы менеджмента тестирования и процессы динамического (и статического) тестирования, используемые для выполнения определенного уровня тестирования (например, тестирование системы, приемочные испытания) или определенного типа тестирования (например, тестирование удобства использования, тестирование производительности) обычно в контексте полного процесса тестирования для проекта тестирования.

    Примечание — В подпроцесс тестирования могут быть включены один или несколько типов тестирования. Обычно, в зависимости от используемой модели жизненного цикла, подпроцессы тестирования также называют фазами тестирования, уровнями тестирования, этапами тестирования или задачами тестирования.

    4.89 методика тестирования (test technique): См. термин «метод проектирования тестирования» согласно 4.59.

    4.90 матрица прослеживаемости тестирования (test traceability matrix): Документ, электронная таблица или другой автоматизированный инструмент, используемые для идентификации в документации и программном обеспечении связанных элементов, таких как требования соответствующего тестирования.

    Примечания

    1 Также известна как матрица перекрестных ссылок верификации, матрица проверки требований, таблица верификации требований и др.

    2 Различные матрицы прослеживаемости тестирований могут отличаться содержащейся информацией, форматами и уровнями детализации.

    4.91 тип тестирования (test type): Совокупность тестирующих действий, которая фокусируется на определенных показателях качества.

    Примечание — Тип тестирования может быть выполнен одиночным подпроцессом тестирования или несколькими подпроцессами тестирования (например, тестирование производительности, выполненное в ходе подпроцесса покомпонентного тестирования и также выполненное в ходе подпроцесса тестирования системы).

    Примеры — Тестирование защищенности, функциональное тестирование, тестирование удобства использования и тестирование производительности.

    4.92 тестирование (testing): Набор операций, проводимых для обеспечения выявления и/или оценки свойств одного или более элементов тестирования.

    Примечание — Действия тестирования могут включать в себя планирование, подготовку, выполнение, создание отчетов и менеджмент, поскольку все они направлены на тестирование.

    4.93 средства тестирования (testware): Артефакты, произведенные во время процесса тестирования, требуемые для планирования, разработки и выполнения тестирования.

    Примечание — В средства тестирования могут входить документация, сценарии, входные данные, ожидаемые результаты, файлы, базы данных, среда и любое дополнительное программное обеспечение или утилиты, используемые в ходе тестирования.

    4.94 тестирование без сценария (unscripted testing): Динамическое тестирование, в котором действия тестера определены инструкциями, записанными в контрольном примере.

    4.95 объемное тестирование (volume testing): Тип тестирования уровня производительности, проводимого для оценки способности элемента тестирования обработать определенные объемы данных (обычно равных или близких к максимальным указанным потенциальным возможностям) с точки зрения потенциальных возможностей пропускной способности, емкости памяти или того и другого.

    4.96 тестирование методом «белого ящика» (white box testing): См. термин «тестирование на основе структуры» согласно 4.45.

          5 Понятия тестирования программного обеспечения

          5.1 Введение в тестирование программного обеспечения

    Необходимость тестирования программного обеспечения может быть продиктована следующими условиями:

    — лица, принимающие решения, запрашивают информацию о показателях качества элемента(ов) тестирования;

    — проверяемый(ые) элемент(ы) тестирования не всегда делает то, что от него (них) ожидается;

    — необходимо произвести верификацию проверяемого(ых) элемента(ов) тестирования;

    — необходимо произвести валидацию проверяемого(ых) элемента(ов) тестирования и/или

    — необходимо провести оценку элемента(ов) тестирования по всему жизненному циклу разработки программного обеспечения и систем.

    Общеизвестно, что создать совершенное программное обеспечение невозможно. Поэтому прежде чем программное обеспечение будет передано пользователям, его необходимо протестировать, чтобы в производстве программного обеспечения снизить риск ошибок, оказывающих негативное влияние на его функционирование. В равной степени необходимо обеспечить качественное выполнение тестирования программного обеспечения.

    Ошибки или допущенные дефекты обычно имеют место и неизбежны. Опечатка или ошибка, сделанная человеком, приводит к возникновению дефекта в продукте, над которым человек работает (например, спецификация требований или компонент программного обеспечения). Дефект не оказывает влияния на функционирование программного обеспечения до тех пор, пока он не будет обнаружен при эксплуатации программного обеспечения. Однако если дефект обнаружен в реальных условиях, когда продукт уже сдан в эксплуатацию, то это может привести к тому, что продукт не будет удовлетворять законным потребностям пользователя. Последствия программной ошибки для пользователя могут быть серьезны. Например, дефект может поставить под угрозу бизнес-репутацию, государственную безопасность, бизнес-экономическую жизнеспособность, бизнес или безопасность пользователей и/или окружающую среду.

    Динамическое тестирование является необходимым, но не достаточным условием, чтобы обеспечить приемлемую уверенность в том, что программное обеспечение будет функционировать, как задумано. В сочетании с эффективными действиями динамического тестирования необходимо произвести дополнительные действия статического тестирования, такие как экспертная оценка и статический анализ.

    Основными целями тестирования являются: предоставление информации о качестве элемента тестирования и любых остаточных рисках относительно того, до какой степени элемент тестирования был проверен; обнаружение дефектов в элементе тестирования до его передачи в эксплуатацию; смягчение рисков получения продукта низкого качества заинтересованными сторонами.

    Вышеупомянутая информация может использоваться в нескольких целях, включая:

    — улучшение элемента тестирования путем устранения дефектов;

    — улучшение управленческих решений, предоставляя как основание для решений информацию о качестве и рисках;

    — улучшение процессов в организации, особо выделяя процессы, которые позволяют дефектам возникать и/или оставаться скрытыми там, где они могут быть обнаружены.

    Качество продукта имеет много аспектов, включая соответствие спецификациям, отсутствие дефектов и удовлетворение продукта требованиям пользователей. В ИСО/МЭК 25010 «Модели качества систем и программного обеспечения» определено восемь показателей качества, которые могут быть измерены или оценены путем тестирования (см. 5.5.3).

    Тестирование программного обеспечения должно быть направлено на предоставление информации о программном продукте и нахождение максимально возможного числа дефектов на возможно ранних этапах процесса разработки при заданных ограничениях стоимости и графика разработки.

    Основные положения тестирования заключаются в следующем:

    — тестирование — это процесс, представляющий собой совокупность взаимосвязанных или взаимодействующих видов деятельности, преобразующих входы в выходы. Цель настоящего стандарта состоит в том, чтобы представить и описать общие процессы тестирования (дополнительная информация доступна в ИСО/МЭК/ИИЭР 29119-2 «Процессы тестирования»);

    — Организационный Процесс Тестирования устанавливает и поддерживает политики тестирования и стратегии тестирования, которые повсеместно применяются в проектах и функциях организации;

    — тестирование необходимо планировать, контролировать и управлять им. Процессы тестирования, описанные в ИСО/МЭК/ИИЭР 29119-2, включают в себя процесс менеджмента тестирования и могут быть применены к тестированию во всех жизненных циклах разработки и менеджменте исследовательского тестирования;

    — процессы и подпроцессы тестирования применимы для любой фазы или уровня тестирования (например, тестирование системы) и для любого типа тестирования (например, тестирование производительности);

    — тестирование предполагает исследование элемента тестирования;

    — возможно тестирование продукта без выполнения его на компьютере. В настоящем стандарте и во многих областях промышленности такое тестирование называют статическим тестированием, хотя в других стандартах (например, в ИИЭР 1028) оно может называться анализом, пошаговым разбором или проверкой. Для статического тестирования настоящий стандарт подтверждает и определяет роль тестера в этих действиях, даже если они могут быть выполнены другими группами в рамках проекта или определены другими стандартами, не относящимися к тестированию. Это связано с тем, что действия статического тестирования считаются крайне важными для полного тестирования жизненного цикла и, как показала практика, выполнение тестирования критически важно для раннего обнаружения дефектов, снижения полной стоимости проекта и обеспечения лучшего удовлетворения требования графика;

    — статическое тестирование может также включать в себя использование инструментов статического анализа, которые находят дефекты в коде или документах без выполнения кода (например, компилятор, цикломатический анализатор сложности или анализатор защищенности кода);

    — динамическое тестирование представляет собой нечто большее, чем «просто» выполнение исполнимых элементов тестирования, сюда входят также как действия подготовки, так и последующие действия. Процессы динамического тестирования, описанные в ИСО/МЭК/ИИЭР 29119-2, охватывают каждое из действий, которые будут выполняться в ходе динамического тестирования;

    — верификация — это подтверждение путем представления объективных доказательств выполнения данным рабочим элементом установленных требований;

    — валидация демонстрирует, что рабочий элемент может использоваться пользователями для решения определенных ими задач;

    — тестирование, как статическое так и динамическое, должно быть направлено на получение обоих типов подтверждения, хотя и должно допускать, что подтверждение не будет получено немедленно из-за обнаружения дефектов.

    5.1.1 Роль тестирования в верификации и валидации

    В настоящем стандарте рассматриваются только некоторые действия верификации и валидации. В частности, рассматривается тестирование программного обеспечения, которое является основным действием при верификации и валидации. Такие стандарты, как ИСО/МЭК 12207 и ИИЭР 1012, рассматривают и другие действия верификации или валидации. Настоящий стандарт ориентирован только на тестирование и в нем не рассматриваются другие действия валидации и верификации (например, анализ валидации и верификации, формальные методы). Для обеспечения полной валидации и верификации продукта организация в составе своей комплексной технической программы должна использовать настоящий стандарт совместно с другими стандартами. Иерархия действий верификации и валидации приводится в приложении А.

    5.1.2 Исчерпывающее тестирование

    Из-за сложности систем и программного обеспечения не представляется возможным исчерпывающе проверить каждый аспект любого конкретного элемента тестирования. Тестеры должны осознать, что исчерпывающее тестирование невозможно и что тестирующие действия должны быть направлены на возможно лучшее выполнение задач тестирования для элемента тестирования. Тестирование на базе рисков — это подход, при котором риск используется для координации усилий тестирования. Тестирование на базе рисков рассматривается в 5.4.

    5.1.3 Тестирование как эвристика

    Эвристика в технике (и в программной инженерии) — это основанный на опыте метод (метод проб и ошибок), который можно использовать в качестве вспомогательного средства в разрешении проблем и разработках. Хотя эвристика и может использоваться для разрешения проблем, в отдельных случаях она ненадежна в том смысле, что может не решить задачу или решить ее только частично. На эвристике основывается значительная часть тестирований систем и программного обеспечения. Например, эвристика полезна при создании модели тестируемой системы, однако она не может моделировать систему в полной мере, и поэтому дефекты в системе не могут быть выявлены даже при том, что тестирование кажется полным. Признание того, что метод тестирования может быть ненадежен, позволяет снизить риск неэффективной стратегии тестирования, используя несколько стратегий тестирования.

          5.2 Тестирование программного обеспечения в организационном контексте и контексте проекта

    Компании, вовлеченные в разработку или приобретение программных продуктов, заинтересованы в разработке и использовании эффективных, действенных и повторимых процессов. Для осуществления этого компании разрабатывают полноценный набор процессов жизненного цикла программного обеспечения, используемых в проектах выполняемых ими разработок. Настоящий стандарт предназначен как для использования в организации в целом, так и для применения в отдельных проектах. Организация может принять настоящий стандарт и дополнить его по мере необходимости дополнительными процедурами, методами, инструментами и политиками. Конкретный проект разработки программного обеспечения или системы, выполняемый организацией, как правило, соответствует процессам организации, а не соответствует напрямую настоящему стандарту. В отдельных случаях проект может выполняться организацией, которая не располагает надлежащей совокупностью процессов организации. Такой проект может непосредственно применить положения настоящего стандарта.

    Для любой производящей программное обеспечение организации, будь ею многонациональная организация с тысячью тестеров или компания из одного человека, обязательства по тестированию программного обеспечения должен нести высший уровень организационного менеджмента, будь то генеральный директор, открытый руководящий комитет или начальник отдела. Желательно, чтобы эти обязательства были заложены в Организационную Политику Тестирования и в одну или более Организационные Стратегии Тестирования, служащие основой для всех выполняемых в организации видов тестирования программного обеспечения. Политики Тестирования и Организационные Стратегии Тестирования обычно присутствуют в наиболее развитых организациях. В организациях менее зрелых тестирование может выполняться и выполняется без формальных политик тестирования и организационных стратегий тестирования, но такая практика не обеспечивает обоснованности тестирования в организации и, как правило, показывает меньшую эффективность и результативность тестирования, выполняемого в проектах.

    Тестирование программного обеспечения выполняется как управляемый контекстом процесс. Это означает, что процесс нужно планировать, контролировать и им нужно управлять. Контекстом тестирования может быть как проект разработки (в пределах от многочисленного, многолетнего формального проекта разработки до неофициальной разработки, требующей нескольких часов работы одного человека), так и текущее сопровождение функционирующей системы. Необходимо отметить некоторые положения контекста тестирования: полный бюджет; требования расписания; риск; организационная культура; ожидания потребителя/пользователя; готовность сред инфраструктуры для тестирования; область применения проекта; критичность проекта и т.д. Накопленный опыт отрасли показывает, что ни одна стратегия тестирования, ни один план, метод или процесс не будут работать во всех ситуациях. Следовательно, организации и проекты должны адаптироваться и совершенствоваться в деталях тестирования, опираясь на стандарты, такие как настоящий стандарт.

    Полный план проекта должен включать в себя анализ тестирующих действий, которые будут выполняться как часть проекта. В Плане Тестирования Проекта должны быть отражены как Организационная Политика Тестирования и Организационная Стратегия Тестирования, так и отклонения от этих организационных руководств. Кроме того, в плане должны быть учтены ограничения, заданные в полном плане проекта. План Тестирования Проекта включает в себя стратегию тестирования проекта и специфичные, используемые для выработки стратегии решения проекта (включая предположения). Основной элемент планирования тестирования — это оценка различных нужд тестирования и балансировка ресурсов между различными тестированиями. План тестирования фиксирует результат этого анализа. В соответствии с настоящим стандартом в основу метода определения потребностей тестирования закладывается риск (см. 5.4), однако в стратегию также могут быть включены и другие методики тестирования, описанные в 5.6.

    Для всего проекта тестирование осуществляется часто через некоторое множество подпроцессов тестирования, каждый из которых может иметь соответствующий План Тестирования (План Подпроцесса Тестирования, например План Тестирования Системы или План Теста Производительности), включающий в себя как стратегию подпроцесса тестирования, согласованную со стратегией тестирования проекта, так и специфические детали подпроцесса тестирования.

    На рисунке 1 показано, как тестирование вписывается в иерархический контекст. Тестирование базируется на статусе регулирования, присущем организации (если регулирование имеет место). Упомянутый контекст состоит из законов, инструкций и промышленных стандартов. В соответствии с нормативной ситуацией организация разрабатывает необходимые политики и процедуры, требуемые для успешной работы. Организационная Политика Тестирования работает на этом уровне. Каждый проект организации реализуется для соответствия некоторому требованию или возможности, которые идентифицированы организацией. Контекст проекта помогает определить, какую модель жизненного цикла выбрать. На этом уровне на основе контекста проекта и модели жизненного цикла определяется стратегия тестирования. План проекта и стратегия тестирования формируют базу для Плана Тестирования Проекта.

    План Тестирования Проекта описывает общую стратегию тестирования и процессы тестирования, которые будут использоваться. Он устанавливает контекст тестирования проекта, определяя цели, методы, ресурсы и расписание. Кроме того, он идентифицирует применимые подпроцессы тестирования (например, тестирование системы, тестирование производительности). Идентифицированные подпроцессы далее расписываются в плане тестирования подпроцесса (например, План Тестирования Системы, План Теста Производительности). План тестирования также определяет надлежащий метод проектирования тестирования (статическое или динамическое), необходимый для выполнения подпроцесса тестирования, требуемого конкретным планом. Более подробно методы проектирования тестирования описаны в 5.5.6 и ИСО/МЭК/ИИЭР 29119-4.

    Рисунок 1 — Иерархическая схема тестирования

    Каждый план тестирования подпроцесса может относиться более чем к одному уровню тестирования (например, план тестирования защищенности может относиться к нескольким уровням тестирования), а кроме того, может относиться к более чем одному типу тестирования (например, План Тестирования Системы, который относится к тестированию функциональности и тестированию производительности на уровне тестирования системы). План тестирования подпроцесса также определяет стратегию выполнения теста (например, по сценарию, без сценария или смесь того и другого).

    План тестирования включает в себя стратегию тестирования (см. раздел 6). Стратегии тестирования настраиваются на конкретный контекст проекта тестирования. Стратегии тестирования должны соотноситься конкретными элементами, показанными на рисунке 1 и определенными в других частях серии стандартов ИСО/МЭК/ИИЭР 29119. Каждый план тестирования (и стратегия) будет уникален, отличаясь от других: подпроцессами тестирования, уровнями автоматизации, совокупностью методик проектирования тестирования, критериями завершения теста, их планированием и выделением ресурсов. Планирование и выбор этих аспектов начинаются на ранней стадии проекта и будут продолжаться в течение жизненного цикла тестирования, влияя как фактор на изменение риска. Следует ожидать, что многие части плана и стратегии тестирования изменятся, хотя изменения будут, очевидно, в пределах ограничений проекта, организации или регулирующих норм.

    Взаимосвязи между общим процессом тестирования, общими подпроцессами тестирования, уровнями/фазами тестирования и типами тестирования более подробно показаны на рисунке 2. Рисунок показывает реализацию общих подпроцессов тестирования на определенных уровнях тестирования и в соответствии с типом тестирования. Общий подпроцесс тестирования может быть реализован:

    — на уровне или фазе тестирования. То есть каждый уровень тестирования представляет собой определенное приложение общего подпроцесса тестирования (например, фаза покомпонентного тестирования, уровень приемочного испытания);

    Рисунок 2 — Взаимосвязи между общим подпроцессом тестирования, уровнями тестирования и типами тестирования

    — как тестирование определенного типа. То есть каждый тип тестирования представляет собой определенное приложение общего подпроцесса тестирования (например, тестирование производительности, тестирование удобства использования);

    — подпроцесс тестирования, соответствующий уровню тестирования, может включать в себя больше одного подпроцесса разного типа тестирования (например, функциональный и тестирование производительности являются частями тестирования системы);

    — процесс тестирования проекта может состоять из последовательности подпроцессов тестирования (например, тестирование компонента, интеграционное тестирование, тестирование системы и подпроцессы тестирования приемочных испытаний).

    На рисунке 2 в деталях показаны связи между типами тестирования и показателями качества (как определено в ИСО/МЭК 25010 «Модели качества систем и программного обеспечения»). Каждый тип тестирования ориентирован на один определенный показатель качества. Более подробно связи между типами тестирования и показателями качества рассматриваются в 5.5.3.

    5.2.1 Процесс тестирования

    В настоящем стандарте используется трехуровневая модель процесса, подробно описанная в ИСО/МЭК/ИИЭР 29119-2 и показанная в общем виде на рисунке 3. Модель процесса начинается с организационного управления спецификациями тестирования высокого уровня (организационными спецификациями), такими как Организационная Политика Тестирования и Организационная Стратегия Тестирования. Средний уровень показывает менеджмент тестирования (менеджмент тестирования проекта, менеджмент фазы тестирования, менеджмент типа тестирования), в то время как нижний уровень определяет множество процессов тестирования, используемых в динамическом тестировании.

    Трехуровневая модель процесса показана на рисунке 3.

    Рисунок 3 — Многоуровневая связь процессов тестирования

    Политика Тестирования выражает в бизнес-терминах ожидания менеджмента организации и подход к тестированию программного обеспечения. Она ориентирована на руководителей и старших менеджеров, хотя и может быть полезна для каждого, кто связан с тестированием. Политика Тестирования также руководит предпочтительным направлением и динамикой формирования и выполнения Организационной Стратегии Тестирования и процессов тестирования организации. Создание, реализация и поддержка Организационной Политики Тестирования определяется Организационным Процессом Тестирования.

    Организационная Стратегия Тестирования выражает требования и ограничения для процессов менеджмента тестирования и процессов динамического тестирования, которые должны удовлетворяться для всех выполненных в организации проектов, если они не слишком отличаются по характеру и когда может быть сформулировано несколько Организационных Стратегий Тестирования. Стратегия согласована с Организационной Политикой Тестирования и определяет, как должно быть выполнено тестирование. Создание, реализация и поддержка Организационной Стратегии Тестирования также определяется Организационным Процессом Тестирования.

    Менеджмент выполняемого тестирования определяется Процессами Менеджмента Тестирования. На основе анализа идентифицированных рисков и ограничений проекта и с учетом Организационной Стратегии Тестирования разрабатывается связанная с проектом стратегия тестирования. Эта стратегия разрабатывается с точки зрения определения необходимого статического и динамического тестирования, укомплектованности персоналом, баланса заданных ограничений (ресурсы и время) с предопределенными охватом и качеством результатов намеченного для выполнения тестирования. Все это записывается в План Тестирования Проекта. Для того чтобы обеспечивать запланированное продвижение тестирования и гарантию соответствующей обработки рисков во время выполнения тестирования, необходимо осуществлять мониторинг. Если в ходе тестирования потребуется внести какие-либо изменения в тестирующие действия, то соответствующему процессу или подпроцессу тестирования должны быть переданы управляющие директивы. Отчеты о Ходе Тестирования могут создаваться регулярно для информирования заинтересованных сторон о прогрессе тестирования в течение всего периода мониторинга и управления. Полный результат тестирования проекта оформляется в виде Отчета Завершения Тестирования Проекта.

    Процессы Менеджмента Тестирования показаны на рисунке 4.

    Рисунок 4 — Процессы Менеджмента Тестирования

    Полное тестирование проекта обычно разбивается на меньшие подпроцессы тестирования (например, тестирование компонентов, тестирование системы, тестирование удобства использования, тестирование производительности), и ими нужно управлять, их нужно выполнять и о них нужно информировать так же, как в случае тестирования полного проекта. Процессы Менеджмента Тестирования также применимы к подпроцессам тестирования. Примерами планов подпроцессов тестирования являются План Тестирования Системы, План Приемочного Испытания или План Теста Производительности.

    В подпроцессы тестирования может входить как статическое тестирование, так и динамическое тестирование. Процессы динамического тестирования показаны в общих чертах на рисунке 5 и полностью описаны в ИСО/МЭК/ИИЭР 29119-2. Процессы статического тестирования описаны в других опубликованных стандартах, например ИИЭР 1028.

    Рисунок 5 — Процессы динамического тестирования

    Для получения дополнительной информации о любом из процессов тестирования, включая Организационный Процесс Тестирования, Процессы Менеджмента Тестирования и Процесс Динамического Тестирования, следует обратиться к ИСО/МЭК/ИИЭР 29119-2.

          5.3 Общие процессы тестирования в жизненном цикле программного обеспечения

    Программное обеспечение имеет ожидаемый жизненный цикл от начальной его концепции до возможного прекращения его использования. Тестирование программного обеспечения имеет место в более широком контексте разработки и сопровождения программного обеспечения. В 5.3 в качестве примера рассмотрен жизненный цикл разработки программного обеспечения и некоторые связи между его подпроцессами и процессами тестирования. В ИСО/МЭК 12207:2008 подробно рассмотрены жизненные циклы программного обеспечения. В ИСО/МЭК 15288 подробно рассмотрены процессы жизненного цикла системы. Пример жизненного цикла системы показан на рисунке 6.

    Рисунок 6 — Пример жизненного цикла программного обеспечения

    Жизненный цикл программного обеспечения обычно состоит из нескольких жизненных подциклов. На рисунке 6 показан жизненный цикл программного обеспечения, зачастую состоящий из одного или более жизненных циклов разработки и одного или более жизненных циклов эксплуатации.

    Период времени от концепции до первоначальной версии известен как жизненный цикл разработки, который является частью жизненного цикла программного обеспечения. Жизненный цикл разработки управляется и контролируется в проекте разработки.

    С момента первого запуска система переходит в эксплуатацию (функционирование). Система остается в эксплуатации до момента прекращения использования. Этот период может варьироваться от нескольких часов до нескольких десятилетий. Период функционирования часто состоит из промежутков времени, в течение которых используется определенная версия системы, а в то же время разрабатывается для выпуска новая версия. Разработка любой новой версии должна рассматриваться как самостоятельный проект, что влечет за собой соответствующие требования тестирования. Текущее сопровождение обычно настраивается таким образом, чтобы обеспечить доступность и нормальное функционирование системы.

    В отдельных случаях возможно тестирование функционирующей системы без соответствующего проекта разработки, например «пробные прогоны» тестов Аварийного Восстановления. В подобных ситуациях также применимы представленные в настоящем стандарте процессы.

    Тестирование может выполняться для оценки удовлетворения бизнес-требований к приобретаемому программному обеспечению. Основы оценки и тестирования приобретаемого готового коммерческого программного обеспечения (COTS) можно найти в ИСО/МЭК 25051.

    5.3.1 Подпроцессы проекта разработки и их результаты

    Разработка программного обеспечения и разработка системы обычно состоят из нескольких общих стандартных блоков. В индустрии программного обеспечения эти стандартные блоки обычно называют: «фазы», «этапы», «шаги», «уровни» или в общем случае — «подпроцессы разработки».

    В подпроцессы разработки могут входить:

    — инженерия требований;

    — проектирование архитектуры;

    — детальное проектирование;

    — кодирование.

    Конкретный подход к разработке системы, принятый в целом в организации или отдельном проекте, определяет организацию этих подпроцессов разработки. В проекте последовательной разработки анализ требований может быть самостоятельным начальным процессом. В проекте динамичной разработки требования будут определяться каждые несколько недель для каждой разрабатываемой части.

    В каждом из подпроцессов разработки что-то производится. Это может быть высокоструктурированный подробный документ, неофициальное документированное или недокументированное решение.

    В любом конкретном проекте разработки отдельные подпроцессы разработки могут быть выполнены только один раз, а могут повторяться столько раз, сколько необходимо. Общие подпроцессы разработки и связанные с ними рабочие продукты, подсистемы и завершенная программная система показаны на рисунке 7.

    Рисунок 7 — Пример подпроцессов разработки

    Каждый рабочий продукт, компонент программной системы и полная программная система — это потенциальный элемент тестирования.

    Следует отметить, что определение модели разработки выходит за рамки применения настоящего стандарта. Фазы, показанные на рисунке 7, являются только примерами для иллюстрации применения тестирования при разработке.

    5.3.2 Текущее сопровождение и его результаты

    Текущее сопровождение имеет место в период функционирования жизненного цикла программного обеспечения, то есть после начальной разработки, и им можно управлять в контексте Управления Приложениями или структуры процессов Менеджмента Услуг ИТ. В проекте может быть предусмотрено непрерывное обслуживание, и этим он зачастую сильно отличается от проекта разработки, например финансовая модель может быть другой. Одна из распространенных финансовых моделей планирует количество бюджетных средств на сопровождение на определенный период. Это может быть закреплено в соглашении об уровне обслуживания (SLA) между потребителем и обслуживающей организацией.

    Процесс текущего сопровождения обычно предусматривает поддержание приемлемого или согласованного уровня надежности и готовности системы. Это включает производство новых версий системы с исправлением обнаруженных при функционировании наиболее приоритетных дефектов и, возможно, внедрение приоритетных изменений функциональности. Такие версии могут реализовываться в виде «живой» системы либо на разовой основе по завершении исправлений и изменений, либо с заданной частотой, например каждые три месяца. Если корректировка по ходу обслуживания осуществляется на разовой основе, то реализация и внедрение необходимых исправлений и/или изменений обычно выполняются как можно быстрее. Если период корректировки по ходу обслуживания фиксирован, то реализуется столько необходимых исправлений и/или изменений, сколько возможно реализовать в этот период времени с учетом последовательности внедрения согласно перечню приоритетов. Основные результаты такого периода реализации показаны на рисунке 8.

    Рисунок 8 — Пример периода корректировки по ходу обслуживания

    В зависимости от назначения реализации каждый из выходов, показанных на рисунке 8, может быть произведен за один период реализации, но может случиться и так, что потребуется несколько периодов. Например, может случиться так, что оперативная коррекция не повлияет на требования и проект, но затронет только код и завершенную систему, или может случиться, что все рабочие продукты будут затронуты несколько раз перед тем, как система будет готова к выпуску.

    Периоды корректировки по ходу обслуживания повторяются по мере необходимости в период функционирования жизненного цикла системы.

    5.3.3 Процессы поддержки в жизненном цикле разработки программного обеспечения

    Процессы поддержки необходимы в организации для обеспечения поддержки жизненного цикла разработки программного обеспечения. Некоторые из этих процессов:

    — обеспечение качества;

    — менеджмент проектов;

    — менеджмент конфигурации;

    — совершенствование процессов.

    5.3.3.1 Обеспечение качества и тестирование

    Обеспечение Качества — это совокупность запланированных и систематических процессов и действий поддержки, необходимых для обеспечения надлежащего уровня уверенности в том, что процесс или рабочий продукт удовлетворяет установленным техническим требованиям или требованиям к качеству. Достигается это сочетанием методов, стандартов, инструментов и навыков, признанных как соответствующая практика. Процесс Обеспечения Качества использует результаты тестирования и другую информацию для анализа, оценки и информирования о любой проблеме (включая любой риск) в проектировании, планировании или выполнении процессов программной инженерии.

    В ходе тестирования необходимо собирать показатели, поскольку они могут обеспечить информацию о качестве процессов тестирования и/или элементов тестирования и результативности их использования в каждом проекте.

    5.3.3.2 Менеджмент проектов и тестирование

    Менеджмент проектов относится к процессам поддержки, которые используются для планирования и контроля выполнения проекта, включая менеджмент проекта тестирования в составе всего проекта. Независимо от того, кто несет ответственность за отдельные процессы, процессы менеджмента проектов и менеджмента тестирования тесно связаны между собой, как показано на рисунке 9.

    Рисунок 9 — Взаимосвязь всего проекта и проекта тестирования

    Оценка, анализ рисков и планирование тестирующих действий должны составлять единое целое с планированием всего проекта. Поэтому для процесса менеджмента проекта тестирования план проекта, который является выходным информационным элементом процесса менеджмента проектов, является входом.

    В ходе выполнения проекта тестирования измерения, полученные в результате конкретных тестирующих действий, анализируются менеджером тестирования и передаются менеджеру проекта для анализа в контексте проекта. Это может привести к изменениям в плане проекта, затрагивающим проект тестирования, к обновлению плана проекта и формированию соответствующих директив для проекта тестирования, необходимых для обеспечения гарантии, что проект тестирования держится под контролем.

    По завершении подпроцесса тестирования или проекта тестирования менеджеру проекта представляется отчет о завершении, в котором суммированы ход и результаты подпроцесса тестирования или проекта тестирования.

    5.3.3.3 Менеджмент конфигурации и тестирование

    Менеджмент конфигурации — это другая совокупность процессов поддержки, с которыми тесно связано тестирование. Цель менеджмента конфигурации состоит в том, чтобы установить и поддерживать целостность рабочих продуктов. Для того чтобы выяснить, соответствует ли организация или проект предъявляемым требованиям, рекомендуется проверить систему менеджмента конфигурации организации или проекта перед ее практическим использованием.

    Процессы менеджмента конфигурации включают в себя уникальную идентификацию, управляемое хранение, аудит реализации, контроль изменений и отчетность о состоянии отдельных рабочих продуктов, системных компонентов и систем в течение времени жизни продукта. Объект менеджмента конфигурации вызывают элементом конфигурации. Процессы менеджмента конфигурации управляются событиями, то есть все они инициируются независимо друг от друга в зависимости от требований других процессов.

    Рабочие продукты процесса тестирования, которые могут быть переданы в менеджмент конфигурации, включают в себя:

    — Организационные Спецификации Тестирования (например, Политика Тестирования, Организационная Стратегия Тестирования).

    — Планы тестирования.

    — Спецификации тестирования.

    — Элементы конфигурации тестовой среды, такие как инструменты тестирования, тестовые данные (основа), драйверы и заглушки.

    Все три уровня модели процесса тестирования, определенной в настоящем стандарте, могут взаимодействовать с менеджментом конфигурации. Элементы конфигурации, предоставленные процессу тестирования, являются рабочими продуктами потребности, необходимыми для процесса в качестве входа, и являются объектами менеджмента конфигурации. Элементы конфигурации, получаемые из процесса тестирования, являются рабочими продуктами, произведенными процессом тестирования, должны быть переданы под контроль менеджмента конфигурации.

    Результатами Организационного Процесса Тестирования могут, например, быть Политика Тестирования и Организационная Стратегия Тестирования, которые передаются под контроль менеджмента конфигурации. Менеджер тестирования проекта может взять копию Плана Проекта, который является объектом менеджмента конфигурации, и использовать эту копию в качестве базы для Плана Тестирования Проекта, который далее передается под контроль менеджмента конфигурации. Выполняющие подпроцесс динамического тестирования могут взять копию спецификации требований, которая является объектом менеджмента конфигурации, и использовать эту копию в качестве базы для спецификации тестирования, которая далее передается под контроль менеджмента конфигурации.

    Для обеспечения возможности воссоздать проблему для дальнейшего анализа рекомендуется (там, где это возможно), чтобы система менеджмента конфигурации была всеобъемлющей и устойчивой для того, чтобы тестирование могло быть повторено при тех же условиях, как прежде. Такая практика приемлема для того, чтобы исключить определенные типы тестирования, например поблочное тестирование, из требования повторяемости при условии, что исключение заявлено в Организационной Стратегии Тестирования или Плане Проекта.

    Отчеты менеджмента конфигурации для процесса тестирования должны предоставить подробные результаты, которые могут потребоваться для анализа прогресса и состояния инцидентов.

    5.3.3.4 Совершенствование процессов и тестирование

    Совершенствование процессов осуществляет меры, направленные на такие изменения процессов организации, которые обеспечат более эффективное и результативное достижение бизнес-целей организации.

    Процессы тестирования и процесс совершенствования процессов взаимодействуют двумя способами:

    1 Процессы тестирования предоставляют информацию, на которой могут базироваться действия совершенствования процессов (помимо информации, полученной из других источников).

    2 Сами процессы тестирования могут быть объектами совершенствования процессов.

    В случае предоставления совершенствованию процессов информации тестированием обычно имеет место взаимодействие между процессом менеджмента тестирования, примененного на уровне проекта, и процессом совершенствования процессов. Тестовые измерения могут быть переданы непосредственно из процессов менеджмента тестирования. Процесс совершенствования процессов может также получить некоторые связанные с тестированием метрики из менеджмента конфигурации, если он присутствует и охватывает контроль изменений.

    Совершенствование процессов тестирования может осуществляться в рамках улучшения всей организации или может быть в рамках совершенствования процессов тестирования независимо от всей организации. В любом случае для того, чтобы определить, какие процессы тестирования должны быть улучшены, как это можно сделать и какими должны быть усовершенствованные процессы, процессы совершенствования процессов должны получать информацию из разных источников. Результатом будут новые версии каждого из отобранных процессов тестирования, которые затем должны быть развернуты для соответствующих пользователей. Идентифицированные улучшения могут быть применены только для конкретного проекта или могут быть реализованы для всех проектов организации. Необходимо контролировать новые процессы тестирования, чтобы оценить, производят ли они ожидаемый эффект.

          5.4 Тестирование на базе рисков

    Исчерпывающая проверка программной системы невозможна, поэтому тестирование представляет собой действия выборочного обследования. Для подбора надлежащей выборки тестирования имеется множество понятий тестирования (например, практика, методы и типы), которые определяются и обсуждаются в настоящем стандарте. Ключевая предпосылка настоящего стандарта состоит в проведении оптимального в рамках заданных ограничений и контекста тестирования, с использованием основанного на рисках подхода.

    Этот подход обеспечивает определение относительной стоимости различных стратегий тестирования с точки зрения снижаемых рисков для заинтересованных в завершенной системе сторон и с точки зрения разрабатывающей систему стороны. Выполнение тестирования на базе рисков обеспечивает во время тестирования наиболее тщательный анализ рисков с самым высоким приоритетом. В определении рисков функционирующих систем могут быть полезны другие стандарты, например ИСО/МЭК 16085 «Менеджмент рисков».

    Риски могут быть классифицированы многими способами. Например, риски могут быть идентифицированы с точки зрения неудовлетворения нормативных и/или законных требований, невыполнения договорных обязательств, связанного с неуспешным ходом и завершением проекта (риски проекта), и необеспечения ожидаемого поведения рабочего продукта (риски продукта).

    При проведении тестирования на базе рисков анализ рисков используется для их идентификации и ранжирования таким образом, чтобы выявленные в разрабатываемой системе риски (и в разработке этой системы) могли быть ранжированы, выстроены по приоритету и классифицированы, а впоследствии снижены.

    5.4.1 Использование тестирования на базе рисков в Организационном Процессе Тестирования

    Организационная Политика Тестирования устанавливает контекст проведения тестирования в организации. При этом необходимо идентифицировать организационные риски, которые могут повлиять на процесс тестирования. Например, организации, производящей медицинское программное обеспечение, вероятно, придется соответствовать строгим стандартам качества. Организационная Политика Тестирования для этой организации может включать в себя требования соответствия связанным с безопасностью стандартам и таким образом попытаться смягчить воздействие того, что не удается реализовать в проекте.

    Организационная Стратегия Тестирования должна учитывать подход к менеджменту рисков в процессе тестирования. В вышеупомянутом примере организации, производящей медицинское программное обеспечение, Организационная Стратегия Тестирования может разработать руководящие материалы о том, каким образом в организации должно выполняться тестирование, чтобы обеспечивать управление риском несоответствия нормативным стандартам. В дополнение к этому Организационная Стратегия Тестирования может предписать использование конкретного подхода к применению менеджмента рисков для использования в процессах менеджмента тестирования.

    5.4.2 Использование тестирования на базе рисков в процессах менеджмента тестирования

    Классифицированный профиль риска (идентифицированный набор рисков и их рангов) используется для того, чтобы определить, какое тестирование должно применяться в проекте. Это записано в стратегии тестирования, которая является частью плана тестирования. Оценки рисков, например, могут использоваться для определения строгости тестирования (подпроцессов тестирования, методов проектирования тестирования, критериев завершения тестирования). Расстановка приоритетов рисков может использоваться для формирования графика тестирования (Тестирование, связанное с высокоприоритетными рисками, обычно выполняется раньше). Тип риска может быть использован для выбора выполнения наиболее подходящей формы тестирования. Например, если имеется риск, выявленный в интерфейсах между компонентами, то необходимо интеграционное тестирование, а если есть выявленный риск того, что пользователи могут испытывать затруднения в использовании приложения, то необходимо выполнить тестирование удобства использования.

    Хорошей практикой является привлечение к этим действиям максимально широкого круга заинтересованных сторон для обеспечения согласования идентификации максимального числа рисков и соответствующих действий по их смягчению (или, возможно, отказа от учета некоторых рисков).

    Преимущество использования этого подхода состоит в том, что в любой момент риск поставки может быть просто доведен до заинтересованных сторон как остаточный риск.

    Результаты выполнения тестирования выявленных рисков и также развитие бизнеса естественным образом приводят к изменениям с течением времени профиля риска, а, следовательно, тестирование на базе рисков необходимо рассматривать в качестве длительной деятельности.

    5.4.3 Использование тестирования на базе рисков в процессах динамического тестирования

    Профиль рисков используется для осуществления руководства всеми процессами динамического тестирования. В процессе проектирования тестирования риски продукта используются для того, чтобы подсказать тестеру, применение какого метода проектирования тестирования наиболее целесообразно. Он (профиль рисков) может быть использован для определения того, сколько раз необходимо произвести анализ тестирования в ходе процесса проектирования тестирования с приложением больших усилий в областях с более высокими рисками, чем в областях с низким риском. Риск может также быть использован для определения приоритетов наборов функций и, как только они получены, тестовых условий и контрольных примеров.

    Выполнение динамического тестирования — это деятельность по снижению рисков. Выполнение контрольных примеров снижает риск, поскольку если тест пройден, то и вероятность появления риска обычно ниже и, таким образом, оценка риска снижается. Аналогичным образом, если тест завершился неудачей, то риск может увеличиться. Процесс отчетности об инцидентах тестирования может быть в таких случаях использован для определения того, привел ли неработающий контрольный пример к разрешению проблемы или требуется дальнейшее расследование.

          5.5 Подпроцесс тестирования

    Проект тестирования обычно представляет собой структуру, состоящую из некоторого числа подпроцессов тестирования, опирающихся на стратегию тестирования проекта. Подпроцесс тестирования может быть связан с фазой жизненного цикла программного обеспечения и/или фокусироваться на определенном атрибуте качества. В число подпроцессов тестирования могут быть включены как статическое тестирование, так и динамическое тестирование.

    Каждый подпроцесс управляется посредством применения к нему процессов менеджмента тестирования. Подпроцесс тестирования начинается с планирования тестирования. Деятельность по мониторингу и управлению тестированием непрерывно осуществляется в ходе всего тестирования, запланированного для подпроцессов тестирования, а в соответствующих случаях информация, полученная из мониторинга, может послужить основанием для пересмотра планирования.

    Планирование тестирования включает в себя идентификацию цели тестирования, области применения тестирования и рисков, связанных с рассматриваемым подпроцессом тестирования. Результат планирования руководит стратегией подпроцесса тестирования, включая статическое тестирование и динамическое тестирование, запланированные в подпроцессе тестирования. В отдельных случаях то, что обрисовано в общих чертах в стратегии тестирования проекта, может быть использовано непосредственно в стратегии подпроцесса тестирования, но в других случаях необходимы конкретные решения для формирования подпроцесса тестирования на основе определенных рисков, которые должны быть учтены.

    При определении подпроцесса тестирования важно отметить, какие функции элемента тестирования должны быть проверены, а какие нет. Этим обеспечивается четкость и правильность намерений относительно области применения тестирования.

    Подпроцесс тестирования, обычно, включает в себя не один раунд динамического тестирования или статического тестирования. В случае если определено только по одному раунду каждого типа тестирования, то может возникнуть необходимость повторить раунд, например, для того, чтобы удовлетворить критериям завершения тестирования. Повторные процессы динамического тестирования обычно называются повторным тестированием и регрессионным тестированием. Повторное тестирование и регрессионное тестирование может быть выполнено для определения того, что изменения, внесенные в рабочий продукт для устранения дефектов, решили проблемы и не привели к возникновению новых дефектов. Дополнительная информация приводится в 5.5.5. Пример общего подпроцесса тестирования показан на рисунке 10.

    Рисунок 10 — Пример общего подпроцесса тестирования

    Число подпроцессов тестирования в проекте тестирования зависит от стратегии тестирования и фаз жизненного цикла, определенных для всего проекта. Оно не зависит от жизненного цикла разработки (то есть последовательный или эволюционный цикл разработки не определяет требуемое число подпроцессов тестирования).

    Примеры подпроцессов тестирования детально представлены в приложении D.

    Цель тестирования, элемент тестирования, базис тестирования и риски специфичны для подпроцесса тестирования и определяют выбор тестирующих действий, выполняемых в подпроцессе тестирования, а также применяемые методы проектирования тестирования. Примеры целей тестирования, элементов тестирования, базиса тестирования и методов проектирования тестирования представлены далее.

    5.5.1 Цели тестирования

    Тестирование выполняется, чтобы достигнуть одной и большего числа целей. Цели тестирования, охватываемые настоящим стандартом, включают в себя:

    — предоставление информации для действий менеджмента рисков;

    — предоставление информации о качествах продукта;

    — оценку того, оправдал ли продукт надежды заинтересованной стороны;

    — оценку того, были ли дефекты корректно устранены без неблагоприятных побочных эффектов;

    — оценку корректной реализации изменений без неблагоприятных побочных эффектов;

    — оценку выполнения требований (то есть нормативных, проектных, договорных и т.д.).

    Тестирование завершается в случае достижения цели тестирования для функции или набора функций. Тип проверяемой функции определяет, какого рода тестирование необходимо. Функции имеют показатели качества, которые должны соответствовать требованиям. Состав показателей качества для функции или набора функций позволяет тестеру определять, какие типы тестирования могут быть использованы для достижения цели тестирования.

    Вполне вероятно, что лишь некоторые цели тестирования приемлемы для конкретных подпроцессов тестирования или типов элементов тестирования. Определение соответствующих целей тестирования для элемента тестирования может помочь в выборе применения корректных подпроцессов тестирования. Например, при тестировании готового коммерческого продукта цель тестирования для оценки того, что дефекты устранены, не может быть принята, поскольку ожидается, что поставщик уже завершил надежное тестирование для поиска и устранения дефектов. Поэтому в таких условиях уместно использовать подпроцесс приемочных испытаний для достижения цели тестирования, то есть удостовериться в том, что изменения реализованы без неблагоприятных побочных эффектов.

    5.5.2 Элемент тестирования

    Тестирование выполняется на элементе тестирования против того, что ожидается от элемента тестирования. Это ожидание в соответствии с 5.5.4 называется базисом тестирования. Элемент тестирования — это результат действия, такого процесса, как менеджмент, разработка, обслуживание, самого тестирования или другого процесса поддержки.

    Примеры элементов тестирования включают в себя:

    — связанные с кодом элементы тестирования:

    — исполнимый компонент программного обеспечения;

    — подсистему;

    — полную систему;

    — связанные с документацией элементы тестирования:

    — план, например план проекта, план тестирования или план менеджмента конфигурации;

    — спецификацию требований;

    — архитектурный проект;

    — детальный проект;

    — исходный код;

    — руководство, например руководство пользователя или руководство по установке;

    — спецификации тестирования и процедуры тестирования.

    Последний элемент вышеприведенного списка означает, что, несмотря на то, что спецификации тестирования и процедуры тестирования разрабатываются тестерами, они также должны быть подвергнуты тестированию (статическому тестированию), поскольку они также могут быть не без дефектов.

    5.5.3 Тестирование показателей качества

    ИСО/МЭК 25010 «Модели качества систем и программных продуктов» определяет модель качества программного обеспечения. Эта модель включает в себя восемь показателей качества, которые определяют атрибуты качества элемента тестирования. Тестирование представляет собой действие, которое измеряет важные показатели качества конкретного элемента тестирования. К этим восьми показателям качества относятся:

    — функциональная пригодность: степень, с которой продукт или система обеспечивают выполнение функции в соответствии с заявленными и подразумеваемыми потребностями при использовании при указанных условиях;

    — уровень производительности: производительность относительно суммы использованных при определенных условиях ресурсов;

    — совместимость: способность продукта, системы или компонента обмениваться информацией с другими продуктами, системами или компонентами и/или выполнять требуемые функции при совместном использовании одних и тех же аппаратных средств или программной среды;

    — удобство использования: степень, с которой продукт или система могут быть использованы определенными пользователями для достижения конкретных целей с эффективностью, результативностью и удовлетворенностью в заданном контексте использования;

    — надежность: степень выполнения системой, продуктом или компонентом определенных функций при указанных условиях в течение установленного периода времени;

    — защищенность: степень защищенности информации и данных, обеспечиваемая продуктом или системой путем ограничения доступа людей, других продуктов или систем к данным в соответствии с типами и уровнями авторизации;

    — сопровождаемость: результативность и эффективность, с которыми продукт или система могут быть модифицированы предполагаемыми специалистами по обслуживанию;

    — переносимость: степень простоты эффективного и рационального переноса системы, продукта или компонента из одной среды (аппаратных средств, программного обеспечения, операционных условий или условий использования) в другую.

    Для проверки показателя качества может потребоваться реализация подпроцесса тестирования. Например, планирование и выполнение тестирования для измерения показателя качества защищенности могут потребовать реализации подпроцесса тестирования защищенности (тестирования защищенности).

    Каждый из вышеперечисленных показателей качества имеет ряд дочерних характеристик, которые для обеспечения полного представления показателя качества могут быть протестированы. Следует также помнить, что не все показатели качества применимы ко всем системам, например переносимость не может быть важна для одноразовой встроенной системы. Необходимо обратить внимание на то, что приведенный выше перечень показателей качества не всегда является исчерпывающим, в отдельных случаях может потребоваться определение соответствующих дополнительных показателей качества для конкретного элемента тестирования.

    В практике тестирования принято разделение тестирования на тестирование функционального показателя качества, называемое «функциональным тестированием», и тестирование других показателей качества, называемое «нефункциональным тестированием». Тип тестирования, используемого для определения показателя качества, отличного от функциональной пригодности, обычно называют нефункциональным типом тестирования и к нему можно отнести такие типы тестирования, как нагрузочное тестирование, стрессовое тестирование, тестирование на возможность проникновения, тестирование удобства использования и т.д.

    При разработке Плана Тестирования менеджер по тестированию должен учесть все показатели качества. Акцент, сделанный на тестирование любого отдельного показателя качества и его дочерних характеристик, возможно, изменится в зависимости от таких аспектов, как:

    — профиль риска разрабатываемой системы; например, критичное к защищенности приложение может требовать особой надежности;

    — отрасль промышленности, для которой разрабатывается система; например, банковское приложение может требовать особой защищенности.

    5.5.4 Базис тестирования

    В настоящем стандарте термин «Базис тестирования» использован для совокупности знаний (в любой форме), исходя из которой может планироваться, разрабатываться, прогнозироваться, реализовываться и управляться тестирование элемента. Базис тестирования может включать в себя выбор режима тестирования, критерии успешного/неуспешного прохождения, входы, среду, практики и методики. Помимо прочего, природа базиса тестирования варьируется по фазам жизненного цикла разработки.

    Примерами базиса тестирования являются:

    — ожидания по формату и содержанию документации, обычно в форме стандартов и/или контрольных списков;

    — ожидания потребителя/пользователя по программной системе, новой или уже существующей, обычно спецификаций требований в письменной форме. Они могут быть представлены как функциональные/нефункциональные описания с употреблением глагола «должен», содержащие варианты использования, истории пользователя или другие формы неформально или формально записанные требования. Сюда могут быть включены нормативные требования, которые должны соблюдаться для определенных типов продуктов, например, для критичного к безопасности программного обеспечения для фармацевтической промышленности или для транспортных систем, таких как поезд или самолет;

    — опыт тестера или экспертов в другой предметной области по работе с функциями, необходимыми пользователям, или с историей продукта;

    — ожидания по прямым и/или косвенным интерфейсам между компонентами программной системы и/или по сосуществованию компонентов программной системы, обычно в форме проекта архитектуры в виде схем и/или формального письменного определения протокола;

    — ожидания по реализации компонентов программной системы в коде, обычно в форме детального проекта.

    Следует обратить внимание на то, что один и тот же элемент может быть элементом тестирования в одном подпроцессе тестирования и базисом тестирования в другом подпроцессе тестирования. Спецификация требований может, например, быть элементом тестирования подпроцесса статического тестирования и базисом тестирования дальнейшего подпроцесса тестирования системы.

    Требования можно разделить на две основные категории, а именно:

    — функциональные требования — определение того, что элемент должен сделать согласно показателю качества функциональной пригодности, представленному в ИСО/МЭК 25010 «Модели качества систем и программного обеспечения»;

    — нефункциональные требования — определение того, как хорошо функциональность должна проявиться и вести себя согласно другим показателям качества, представленным в ИСО/МЭК 25010 «Модели качества систем и программного обеспечения». Нефункциональные требования частично или полностью связаны с функциональностью, и обычно функциональные требования связаны с соответствующими группами нефункциональных требований или с отдельными из них.

    5.5.5 Повторное и регрессионное тестирование

    Повторное тестирование проверяет, исправило ли разрешение инцидента первичную проблему. Повторное тестирование часто выполняется простым повтором контрольного примера, который привел к неожидаемому результату и который в свою очередь привел к идентификации первичной проблемы. Однако для эффективного повторного тестирования могут быть определены и проанализированы новые тестовые условия, а также разработаны новые контрольные примеры.

    Регрессионное тестирование представляет собой выборочное тестирование ранее протестированной системы или компонента, для того чтобы удостовериться, что изменения не вызвали непреднамеренных побочных эффектов и что система или компонент все еще соответствуют своим исходным требованиям. Цель регрессионного тестирования состоит в том, чтобы установить факт того, что изменения не привели к возникновению дефектов в неизмененных частях системы.

    При планировании тестирования необходимо учесть как регрессионное тестирование, так и повторное тестирование, поскольку обычно для завершения подпроцесса тестирования требуется и то и другое. Необходимо в графике тестирования предусмотреть время для обоих действий.

    5.5.6 Методика проектирования тестирования

    Существуют методики проектирования тестирования как для статического, так и для динамического тестирования. Цель методики проектирования тестирования заключается в оказании помощи тестерам элементов тестирования в максимально эффективном и продуктивном нахождении дефектов. В статическом тестировании это обычно достигается идентификацией очевидных дефектов («проблем») в документальных элементах тестирования или аномалий в исходном коде. Динамическое тестирование выявляет дефекты, вызывая отказы исполнимых элементов тестирования.

    5.5.6.1 Методы проектирования статического тестирования

    Статическое тестирование может включать в себя различные действия, например статический анализ кода, анализ прослеживаемости перекрестных ссылок документа, анализ для поиска проблем и предоставления другой информации о программных продуктах.

    Статическое тестирование является одной из форм тестирования. Оно является частью стратегии тестирования и как таковое попадает в область применения настоящего стандарта. Существуют стандарты, где описаны методы, которые можно использовать для выполнения статического тестирования. В данном разделе рассматривается понятие статического тестирования и его связь с другими стандартами.

    Методики анализа и процессы, используемые в разработке программного обеспечения, определены в ИИЭР 1028:2008. Действия верификации и валидации описаны в ИИЭР 1012 (см. приложение А). Основная цель любого из методов проектирования статического тестирования состоит в том, чтобы найти дефекты, но у них есть и вторичные цели, например сквозной контроль может использоваться для обмена знаниями, а технический анализ — для достижения консенсуса. Инспекция помимо прочего может служить цели предотвратить будущие дефекты. Выбор типа(ов) методики проектирования статического тестирования в любой конкретной ситуации зависит не столько от типа элемента тестирования, сколько от учитываемых рисков (чем выше риск, тем более формальная методика проектирования статического тестирования рекомендуется) и вторичных целей методики проектирования статического тестирования.

    Хотя статическое тестирование часто необходимо в рамках выполнения тестирования программного обеспечения проекта или организации, оно рассмотрено только в серии стандартов ИСО/МЭК/ИИЭР 29119 «Тестирование программного обеспечения» (более подробно в настоящем стандарте) и в вышеупомянутых публикациях. Методы и процессы статического тестирования не рассматриваются в других стандартах серии ИСО/МЭК/ИИЭР 29119 «Тестирование программного обеспечения».

    5.5.6.2 Методы проектирования динамического тестирования

    Методы проектирования тестирования для динамического тестирования — это методы идентификации тестовых условий, элементов тестового покрытия и впоследствии контрольных примеров, которые будут выполняться на элементе тестирования. Методы проектирования динамического тестирования классифицированы на три основные категории на основе того, как получаются входные данные для тестирования. Эти категории методов основаны на спецификации, структуре и опыте. В ИСО/МЭК/ИИЭР 29119-4 подробно описан каждый из методов проектирования динамического тестирования.

    Основанные на спецификации методы проектирования тестирования используются для получения контрольных примеров из базиса тестирования, определяющего ожидаемое поведение элемента тестирования. При использовании этих методов входные данные для тестирования контрольного примера и ожидаемый результат получаются из базиса тестирования. Выбор, какие из основанных на спецификации методов проектирования тестирования использовать в каждой конкретной ситуации, зависит от природы базиса тестирования и/или элемента тестирования, и от присущих рисков. Примерами основанных на спецификации методов проектирования тестирования, охватываемых ИСО/МЭК/ИИЭР 29119-4, являются Анализ Граничных Значений, Тестирование Изменения Состояния и Тестирование Таблицы Решений.

    Основанные на структуре методы проектирования тестирования используются для получения контрольных примеров из структурной характеристики, например структуры исходного кода или структуры меню. Если эти методы применяются к исходному коду приложения, то ожидаемые результаты для контрольных примеров получаются из базиса тестирования. Выбор, какие из основанных на структуре методов проектирования тестирования использовать в каждом конкретном случае, зависит от природы базиса тестирования и от присущих рисков. Эти методы определены и подробно описаны в ИСО/МЭК/ИИЭР 29119-4 «Методы тестирования». Примерами основанных на структуре методов проектирования тестирования, охватываемых ИСО/МЭК/ИИЭР 29119-4, являются Тестирование Ветвей, Тестирование Условия и Тестирование Потока Данных.

          5.6 Методики тестирования

    5.6.1 Введение

    Основанный на рисках подход к тестированию, представленный в 5.4, широко применяется и является с точки зрения серии стандартов ИСО/МЭК/ИИЭР 29119 фундаментальным подходом. Существует множество различных методов планирования и реализации тестирования проектов. Традиционная практика была вынуждена базироваться на тестировании выполнения требований получать перед выполнением теста контрольные примеры вручную и использовать смесь ручного и автоматизированного управления выполнением теста. Использование тестирования на базе рисков не означает, что эти практики нельзя использовать в планировании тестирования, претендующего на соответствие с ИСО/МЭК/ИИЭР 29119-2. Выбор стратегии тестирования определяется множеством рисков, таких как риски организации, риски проекта и элемента тестирования. Например, организация может подвергаться риску нарушения контракта, если она не гарантирует, что проверяется каждое требование. Поэтому применение основанной на требованиях практики может быть способом управления этим организационным риском. В данном разделе представлен ряд методик тестирования, каждая из которых может использоваться как составная часть стратегии тестирования, создаваемой в соответствии с ИСО/МЭК/ИИЭР 29119-2. Как правило, изолированное применение любой из этих методик тестирования маловероятно, и она может использоваться в качестве составной части большей стратегии тестирования.

    Этот раздел описывает применяемые в настоящее время различные методики тестирования для того, чтобы продемонстрировать некоторые возможности тестирования, доступные во время планирования тестирования.

    5.6.2 Основанное на требованиях тестирование

    Главная цель основанного на требованиях тестирования состоит в обеспечении гарантии, что во время тестирования требования к элементу тестирования были рассмотрены (то есть «покрыты») для определения того, отвечает ли элемент тестирования требованиям конечного пользователя. Это тестирование используется также для сбора и предоставления заинтересованным сторонам другой ценной информации жизненного цикла, такой как идентифицированные в элементе тестирования дефекты. При применении этой практики требования используются для того, чтобы предоставлять информацию, необходимую для принятия решений по планированию, проектированию и реализации тестирования и выполнению процессов. Следует отметить, что основанное на требованиях тестирование может быть, в частности, использовано для получения результатов верификации требований, определенной в ИСО/МЭК 12207.

    В основанном на требованиях тестировании преимущественно используется тестирование по сценарию. Контрольные примеры пишутся перед выполнением теста в ходе процесса Разработки и Реализации Тестирования. Далее контрольные примеры выполняются в ходе процесса Выполнения Теста согласно расписанию, определенному в Процедуре Тестирования. Затем производится анализ результатов выполнения теста для последующего усовершенствования тестирования, которое может потребовать дополнительной работы по проектированию тестирования и сценария контрольного примера. Контрольные примеры, создаваемые в ходе такого дополнительного проектирования тестирования, документируются и проводятся далее в жизненном цикле выполнения теста.

    Основанное на требованиях тестирование может поддерживаться другими методиками тестирования, если эти методики помогают продемонстрировать, что требования тестируются надлежащим образом. Для обеспечения гарантии выполнения всех требований дополнительно к использованию основанного на требованиях тестирования с целью разрешения других рисков могут быть применены и другие методы (например, тестирование на базе опыта). Необычным является требование отсутствия регрессивных дефектов, оставшихся в поставленном продукте. Однако в этом случае можно применить исследовательское тестирование как способ разрешения этого риска регрессии.

    Целесообразность применения основанного на требованиях тестирования зависит от контекста. Если требования не полны или не согласованы, то и результирующее тестирование может иметь те же недостатки. Даже если требования хорошо определены, есть опасность того, что бюджетные ограничения и ограничения времени могут не позволить проверить все требования. В случае если требования определены с дополнительной информацией об их относительных приоритетах, эта информация может быть использована для определения приоритетов тестирования (в этом случае основанный на рисках подход может быть использован для назначения более высокого приоритета высокоприоритетному требованию). На практике тестеры при выполнении основанного на требованиях тестирования часто используют дополнительную информацию таким образом, чтобы самые важные (соответствующие самым высоким рискам) требования были протестированы наиболее тщательно и раньше других.

    5.6.3 Модельное тестирование

    В тестировании широко используется понятие модели, представляющей ожидаемое поведение элемента тестирования, которое является базисом тестирования. Эта модель может быть представлена в форме требований на естественном языке, ментальных образов, математических уравнений, графических нотаций (например, диаграммы изменения состояний, диаграммы UML) или матрицы (например, таблицы решений), или совокупностью этих форм. Традиционно тестер использует модель, чтобы вручную получить входы и ожидаемые результаты тестирования при выполнении тестирования на основе спецификации, а также ожидаемые результаты при выполнении тестирования на основе структуры (входы тестирования в этом случае получаются в результате анализа структуры элемента тестирования). Далее тестирование выполняется либо вручную, либо с использованием инструментов тестирования.

    Модельное тестирование использует принципиально иную практику, хотя в ее основании лежит модель ожидаемого поведения. Особенность модельного тестирования заключается в требовании от модели формальности и подробности, достаточных для получения из модели необходимой для тестирования информации. Подобная информация может включать в себя планы тестирования, проект, процедуры, входы, риски и/или прогнозы. Преимущества использования модельного тестирования заключаются в генерации информации тестирования, повышенном уровне автоматизации в жизненном цикле тестирования (от планирования до документирования) и ранней идентификации некоторых видов ошибок. Следствием повышенного уровня автоматизации является факт того, что за относительно короткое время могут быть автоматически сгенерированы, выполнены и проверены миллионы контрольных примеров.

    Типичными для использования модельного тестирования условиями являются важные приложения, отказ от которых может привести к большому ущербу и требуемое поведение которых поддается моделированию в форме, позволяющей использовать инструменты модельного тестирования (нужно также наличие необходимого для создания и поддержки модели квалифицированного персонала). Графическая нотация UML часто используется в качестве базы этих моделей, хотя используются и другие нотации. Другим соображением в пользу использования модельного тестирования является то, что при эксплуатации предполагается сопровождение приложения на регулярной основе, а изменение модели проще, чем обновление автоматизированных сценариев тестирования (каждый раз после обновления модели инструмент модельного тестирования может далее генерировать и запускать множество тестов при относительно низкой стоимости).

    Использование модели может обеспечить преимущества и в других областях. Например, автоматическая генерация исходного кода на основе модели может уменьшить количество дефектов определенных типов, создаваемых во время разработки (например, опечаток в коде и дефектов, которые могут быть обнаружены модельной проверкой). Это облегчает процесс тестирования за счет сокращения числа дефектов в элементах тестирования, попадающих в тестирование из процесса разработки.

    5.6.4 Математическое тестирование

    Математические методики тестирования могут использоваться для планирования, проектирования, выбора данных и установки входных условий в случае, если возможно достаточно детальное определение пространства входа или выхода элемента тестирования. В своем подходе математические методы используют различные области математики. Эти методы могут уменьшить величину субъективной систематической ошибки выбора контрольного примера и назначения приоритетов.

    На практике в математическом тестировании используется множество методик, однако наиболее часто используют методики проектирования тестирования, описанные в ИСО/МЭК/ИИЭР 29119-4:

    — комбинаторное тестирование;

    — случайный выбор контрольного примера.

    Дополнительно статическое моделирование может использоваться для определения тестового покрытия (не рассматривается в ИСО/МЭК/ИИЭР 29119-4), например:

    — типологическая выборка;

    — Fuzz-тестирование;

    — кластерная выборка;

    — выборка экспертной оценки.

    Математические методики тестирования могут также использоваться для объективной выборки на базе математических инструментов и методов из пространства контрольных примеров.

    Для использования математических методик тестирования в общем случае необходимы автоматизированные инструменты для обработки большого количества сгенерированных входов.

    5.6.5 Основанное на опыте тестирование

    Основанное на опыте тестирование базируется на следующих аспектах:

    — предыдущий опыт тестирования;

    — знание определенного программного обеспечения и систем;

    — знание проблемной области;

    — метрики из предыдущих проектов (внутри организации и в отрасли).

    В ИСО/МЭК/ИИЭР 29119-4 описан основанный на опыте метод проектирования тестирования «Предположение об ошибках». Другие методики проектирования тестирования, основанные на опыте, включают в себя «Исследовательское тестирование», «Программные атаки» и «Свободное тестирование», но не ограничены этими методиками. «Исследовательское тестирование» и «Программные атаки» не входят в ИСО/МЭК/ИИЭР 29119-4 в качестве методов проектирования тестирования, поскольку эти методики допускают использование различных методов проектирования тестирования.

    Исследовательское тестирование сочетает в себе действия, описанные в ИСО/МЭК/ИИЭР 29119-2 как процессы «Разработки и Реализации Тестирования» и процессы «Выполнения Теста» для динамичного достижения целей тестирования. Обычно при использовании исследовательского тестирования контрольные примеры не разрабатываются и не документируются заранее, а в решении, что и как должно тестироваться следующим, тестер руководствуется интуицией, любознательностью и результатами предыдущих тестирований.

    Исследовательское тестирование, предположение об ошибках и свободное тестирование — это методики тестирования, которые не связаны с большими объемами документации (например, процедурами тестирования), необходимой для выполнения тестирования. Что касается использования сценария, то в своей большей части методики, основанные на опыте тестирования, используются без предварительного сценария. Использование таких методов может обеспечить только адаптированное соответствие ИСО/МЭК/ИИЭР 29119-2.

    5.6.6 Тестирование по сценарию и тестирование без сценария

    В таблице 1 приведены преимущества и недостатки тестирования по сценарию и тестирования без сценария. Необходимо отметить, что в проекте эти два метода не исключают друг друга, а чаще всего соединяются в гибридной методике на базе уровня риска элемента тестирования.

    Основным фактором при принятии решения об использовании тестирования по сценарию, без сценария или гибрида того и другого является профиль риска элемента тестирования. Например, на практике гибридная методика может использовать в одном и том же проекте тестирование по сценарию для проверки элементов тестирования с высоким риском и тестирование без сценария для проверки элементов тестирования с низким риском.

    Таблица 1 — Сравнение методов выполнения теста по сценарию и без сценария

    Вид тестирования

    Преимущества

    Недостатки

    Тестирование по сценарию

    Тестирование повторимо; контрольные примеры могут быть выполнены снова, обеспечивая таким образом хорошие возможности для действий верификации и валидации.

    Контрольные примеры в виде сценария могут быть прослежены в обратном направлении явно до требований, позволяя документировать тестовое покрытие в виде матрицы прослеживаемости.

    Обычно более длительно и дороже, чем тестирование без сценария; однако если контрольные примеры в виде сценария допускают повторное использование, то это может приводить к экономии средств в течение длительного времени.

    Контрольные примеры, определенные до выполнения тестирования, в меньшей степени способны адаптироваться к системе как таковой.

    Тестирование по сценарию

    Случаи тестирований могут быть сохранены в виде допускающих повторное использование артефактов для текущих и будущих проектов, возможно уменьшив время, необходимое для будущей Разработки и Реализации Тестирования

    Возможно, меньше стимулов для исполнителей тестирования, поскольку большая часть аналитической работы была завершена заранее. Это может вызвать ослабление внимания тестеров, не учитывающих детали тестирования во время выполнения теста

    Тестирование без сценария

    Тестеры не ограничены сценарием и могут следовать за идеями, возникшими при выполнении теста в режиме реального времени.

    Тестеры могут адаптировать «Разработку и Реализацию Тестирования» и «Выполнение Тестирования» к поведению системы в режиме реального времени.

    Элемент тестирования может быть быстро исследован

    Тестирование обычно неповторимо.

    Тестер должен в случае необходимости применить большой спектр методов проектирования тестирования, следовательно, более опытные тестеры обычно обладают большими способностями в обнаружении дефектов, чем менее опытные.

    Тестирования без сценария не предоставляют записей о ходе тестирования или предоставляют их очень мало; таким образом, без использования инструментальных средств протоколирования трудно оценить процесс выполнения динамического тестирования

          5.7 Автоматизация в тестировании

    Многие задачи и действия, описанные в ИСО/МЭК/ИИЭР 29119-2 как процессы Менеджмента Тестирования и Динамического Тестирования, а также многие аспекты методов тестирования, представленные в ИСО/МЭК/ИИЭР 29119-4, могут быть автоматизированы. Автоматизация тестирования может использоваться для поддержки одной из методик тестирования, представленных в 5.6 (например, Модельное Тестирование почти всегда базируется на использовании при выполнении теста автоматизированных инструментов). Автоматизация тестирования требует использования программного обеспечения, обычно называемого инструментами тестирования. Несмотря на то что обычно автоматизированным тестированием считается выполнение тестирования по сценарию, а не выполнение тестером теста вручную, многие из дополнительных задач и действий тестирования могут поддерживаться инструментами на базе программного обеспечения. В списке представлены некоторые примеры областей, в которых действуют инструменты тестирования:

    — менеджмент контрольных примеров;

    — мониторинг тестирования и управления;

    — генерация тестовых данных;

    — статический анализ;

    — генерация контрольных примеров;

    — выполнение контрольных примеров;

    — реализация и обслуживание тестовой среды;

    — тестирование на основе сеанса.

    Имеется большое разнообразие доступных инструментов автоматизации тестирования. Они могут разрабатываться в организации или быть получены извне как коммерческий продукт либо как программное обеспечение с открытым доступом.

          5.8 Управление дефектами

    Менеджеры по тестированию проекта часто ответственны за управление дефектами в проекте (также называемое управлением инцидентами). Управление дефектами регламентируется ИСО/МЭК/ИИЭР 29119-2 и используется тестерами в расследовании и документировании инцидентов тестирования, а также в повторном тестировании дефектов в случае необходимости. Другие аспекты управления дефектами не рассмотрены непосредственно в серии стандартов ИСО/МЭК/ИИЭР 29119. Понятия и процессы управления дефектами описаны в ИСО/МЭК12207, ИСО/МЭК 20000 и ИИЭР 1044.

    Приложение А

    (справочное)

    Роль тестирования в верификации и валидации

    На рисунке А.1 показана классификация действий верификации и валидации. Верификации и валидации могут быть подвергнуты системы, аппаратные и программные продукты. Эти виды действий определены и детализированы в ИИЭР 1012 и ИСО/МЭК 12207. Большая часть верификации и валидации осуществляется посредством тестирования. Серия стандартов ИСО/МЭК/ИИЭР 29119 рассматривает динамическое и статическое тестирование программного обеспечения (непосредственно или через ссылки), частично охватывая модели верификации и валидации. Исчерпывающее рассмотрение модели верификации и валидации выходит за рамки серии стандартов ИСО/МЭК/ИИЭР 29119, но тестеру важно понимать, как тестирование вписывается в эту модель.

    Рисунок А.1 — Иерархия действий верификации и валидации

    Приложение В

    (справочное)

    Метрики и показатели

    В.1 Метрики и показатели

    Основная цель тестирования заключается в предоставлении информации, необходимой для управления рисками. Чтобы контролировать и управлять тестированием, а также предоставлять своевременную информацию заинтересованным сторонам, необходимы эффективные измерения процесса тестирования. Для измерения процесса тестирования нужно определить, какая информация должна быть предоставлена, как ее получить и как она должна быть представлена. Таким образом, для всех действий тестирования необходимо определить и использовать метрики, а также предоставить показатели измерений, как для продуктов, так и для процессов.

    Некоторые примеры метрик, которые могут использоваться в тестировании:

    — остаточный риск; число смягченных рисков/число идентифицированных рисков;

    — накопленные открытые и закрытые дефекты; число выявленных за день дефектов по сравнению с числом устраненных за день дефектов;

    — прогресс контрольных примеров; число выполненных контрольных примеров/число запланированных для выполнения контрольных примеров;

    — процент обнаружения дефектов; число дефектов, выявленных в тестировании/общее числе* выявленных дефектов (в целом).

    Приложение С

    (справочное)

    Тестирование в различных моделях жизненного цикла

    С.1 Общие сведения

    Это приложение дает примеры того, как тестирование может вписаться в различные модели жизненного цикла разработки программного обеспечения. Для каждого конкретного проекта идентифицируются необходимые этапы разработки и/или действий, что и определяет, как относительно друг друга они будут выполняться в течение жизненного цикла разработки. Совокупность этапов разработки и их взаимосвязь называют «моделью жизненного цикла разработки» или «моделью жизненного цикла».

    В течение многих лет в индустрии программного обеспечения используется ряд моделей жизненного цикла. Типичными моделями жизненного цикла являются (список неисчерпывающий):

    — динамичная;

    — эволюционная;

    — последовательная (т.е. каскадная модель).

    Выполняемые во время разработки действия примерно одни и те же для всех моделей жизненного цикла; основные различия заключаются в определении предметов действий, количестве, характере подготавливаемой документации и частоте, с которой они повторяются в течение жизненного цикла разработки.

    Примечание — Стандартизация различных моделей жизненного цикла не является целью настоящего стандарта, в намерения которого входит оказание поддержки тем, кто реализует эти жизненные циклы, в создании условий для тестирования.

    С.2 Динамичная разработка и тестирование

    С.2.1 Принципы динамичной разработки

    Динамичная разработка обычно соответствует нижеперечисленным принципам:

    — разработка по этапам — результатом каждого цикла являются полезные и применимые продукты;

    — цикличность разработки — в ходе разработки допускается развитие требований (то есть изменение и добавление);

    — разработка ориентирована на людей — опора на качество проектной группы (например, разработчиков и тестеров), а не на точно определенные процессы; обеспечение самоуправления быстрой и динамичной команды; ежедневное взаимодействие группы разработчиков с бизнес-заинтересованными сторонами;

    — инженерно-техническое совершенство — достигается посредством дисциплинированного подхода к разработке, интеграции и тестированию продуктов.

    Существует множество методик и схем динамичной разработки, включая: Экстремальное программирование (ХР), Scrum, Crystal, Kanban и Feature-Driven Development. В то время как все они используют различные подходы, они следуют принципам динамичной разработки, изложенным в манифесте динамичной разработки (Agile Manifesto, см. http//:agilemanifesto.org/). Поскольку в рамках настоящего стандарта невозможно рассмотреть его использование при реализации всех методов и схем динамичной разработки, то в качестве примера в настоящем стандарте будет использована схема метода Scrum. Метод Scrum не является методологией разработки (то есть он не предлагает лучших методов описания требований или записи кода), а определен как схема менеджмента проектов, в которой разработчиками используется динамичная методология (часто используется ХР).

    Проект Scrum состоит из множества итераций, называемых спринтами. Результатом каждого спринта обычно является новая функциональность, которая может быть предоставлена пользователям, как показано на рисунке С.1. Подобная новая функциональность может представлять собой улучшение предшествующей функциональности или дополнение ее новыми возможностями. Продолжительность каждого спринта обычно составляет от одной до четырех недель. Зачастую количество спринтов в начале проекта неизвестно, поскольку в начале типичных динамичных проектах требования не определены полностью. В ходе проекта требования развиваются. Требования потребителя собираются в Портфеле Продукта обычно в виде истории пользователей.

    Модель процесса тестирования, определенная в настоящем стандарте, применима для тестирования, производимого в проектах, выполняемых соответственно модели динамичной разработки.

    С.2.2 Менеджмент тестирования в динамичной разработке

    Организационная Стратегия Тестирования должна отражать факт соответствия разработки модели динамичной разработки. В организации, где разработка выполняется с использованием в различных проектах разных моделей разработки, в том числе и динамичной, как правило, имеется определенная Организационная Стратегия Тестирования для динамичной разработки. Организационная Стратегия Тестирования проектов для динамичной разработки должна использовать специфические понятия динамичной разработки, такие как «портфель продукта», «спринт», «ежедневная встреча», но помимо этого содержание любой Организационной Стратегии Тестирования зависит, прежде всего, от профиля рисков для соответствующих проектов и продуктов (несмотря на это, тип используемой модели разработки может создать дополнительные типы риска, которые также должны быть учтены в Стратегии Тестирования).

    Рисунок С.1 — Проект Scrum в качестве примера жизненного цикла проекта (динамичная разработка)

    Проектом динамичной разработки часто управляет менеджер проектов, а спринты продвигаются мастером Scrum (эти роли выполняются одним и тем же человеком). Менеджмент тестирования в динамичном проекте осуществляется как интегрированная часть управления портфелем продукта, конкретными спринтами и ежедневными встречами.

    В начале разработки спринта команда Scrum и потребитель (владелец продукта) приходят к соглашению, какие из историй пользователя из портфеля продукта должны быть реализованы в этом спринте. Отобранные истории включаются в портфель спринта. Затем команда разрабатывает план спринта, планируя разработку и тестирующие действия и присваивая роли и обязанности членам команды. Динамичная разработка осуществляется посредством тех же общих процессов, присущих любой разработке и тестированию продукта, как это показано на примере спринта Scrum на рисунке С.2.

    Результат спринта демонстрируется потребителю на презентации спринта, где у команды есть возможность показать заинтересованным сторонам, что они создали. Заключительное действие в спринте — это ретроспектива спринта, в ходе которой команды рассматривают, насколько хорошо спринт выполнен, и определяют, где и какие улучшения для будущих спринтов можно сделать, то есть совершенствование процессов встроено в структуру Scrum.

    В ходе спринта в начале каждого дня проводятся ежедневные встречи Scrum, на которых отмечается, что было сделано и делается в этот день, а также с какими проблемами может столкнуться команда. Эти встречи позволяют мастеру Scrum определить, какие препятствия необходимо преодолеть, чтобы обеспечить наиболее эффективно максимальный прогресс команды.

    Ключевыми факторами в динамичном проекте являются управление риском дефектов регрессии (поскольку каждый спринт основывается на предыдущих спринтах) и управление изменяющейся природой требований и их влиянием на артефакты тестирования. Обычно для управления риском регрессии используется автоматизация тестирования, а для управления влиянием отсутствия подробных требований может быть применено исследовательское тестирование.

    С.2.3 Подпроцессы тестирования в динамичной разработке

    Действия тестирования являются неотъемлемой частью проекта динамичной разработки. Как показано на рисунке С.2, тестирование выполняется на постоянной основе всюду по ходу спринта. Подпроцессы тестирования могут быть определены и выполняться с использованием процессов, представленных в настоящем стандарте, для тестирования историй пользователя и развития разрабатываемой системы.

    Рисунок С.2 — Пример динамичного жизненного цикла спринта

    Типичными методиками тестирования, используемыми командой спринта, являются:

    — разработка через тестирование (TDD); это разработка, в которой тесты для кода разрабатываются перед разработкой кода. Тесты базируются на пользовательской истории и могут быть разработаны совместно тестером и разработчиком. Такие тестирования обычно реализуются с использованием автоматизированных инструментов покомпонентного тестирования, что позволяет рассматривать разработку через тестирование как форму программирования;

    — тестирование автоматизированных сборок и непрерывная интеграция; это случай, когда система постоянно обновляется и регрессивно тестируется по мере регистрации кода. Используется для обеспечения своевременной идентификации и коррекции проблем регрессии и интеграции;

    — тестирование всех показателей качества системы (то есть как функциональных, так и нефункциональных). Выполняется на основании историй пользователя и всех существующих требований высокого уровня. Тестирование системы обычно сопровождается приемочными испытаниями, в которых должны участвовать конечные пользователи для гарантии того, что обеспеченная функциональность удовлетворяет их потребности;

    — регрессионное тестирование, как правило, требуется для того, чтобы определить отсутствие у любых изменений в текущем спринте неблагоприятных побочных эффектов на существующие функции и возможности продукта.

    В конце «идеального» спринта функции готовы к употреблению пользователями; это означает, что все вышеупомянутое тестирование выполняется в спринте, как показано на рисунке С.2. На практике многие проекты считаются слишком трудными, что приводит к принятию компромиссных вариантов, таких как выполнение тестирования параллельным действием со смещением или выполнение тестирования в специализированном фокусируемом на тестировании спринте.

    С.3 Последовательная разработка и тестирование

    С.3.1 Последовательные принципы разработки

    Последовательные модели жизненного цикла возникли ранее других и широко используются в настоящее время. Базовая (оригинальная) последовательная модель известна как каскадная модель и представляет собой упорядоченную последовательность этапов разработки, предшествующих фазе тестирования, с заключительной операционной фазой в конце.

    Последовательная модель жизненного цикла характеризуется отсутствием явного повторения фаз за исключением тех случаев, когда абсолютная необходимость повторения продиктована обратной связью от последующих фаз.

    Модель процесса тестирования, определенная в настоящем стандарте, может быть применена к тестированию разработки, соответствующей последовательной модели жизненного цикла.

    С.3.2 Менеджмент тестирования в последовательной разработке

    В Организационной Стратегии Тестирования должно быть отражено, что разработка соответствует последовательной модели разработки. В ведущей разработку организации, если там используется сочетание разных моделей разработки для различных проектов, включая последовательную, обычно существует одна или несколько конкретных организационных стратегии тестирования для используемых моделей разработки. Организационная Стратегия Тестирования должна использовать терминологию, применяемую в соответствующем типе проекта, в противном случае, содержание Организационной Стратегии Тестирования будет зависеть от соответствующего профиля риска для проектов и продуктов, а не от типа используемой модели разработки.

    Последовательный проект управляется менеджером проекта. Для большинства проектов также определены роли менеджера по развитию и менеджера по тестированию. В зависимости от размера проекта эти роли могут выполняться различными людьми или несколько ролей могут выполняться одним и тем же человеком.

    Планы последовательной разработки создаются для всего проекта, хотя в ходе проекта они должны развиваться. Проекты последовательной разработки могут быть относительно велики, и в начале проекта детальное планирование всего проекта может быть невозможно. Необходима также и разработка Плана Тестирования Проекта. Этот план обычно оформляется в виде отдельного документа, но может быть и частью общего плана проекта. Возможна разработка отдельных планов подпроцессов тестирования при условии, что выполнение этих подпроцессов тестирования предусмотрено Планом Тестирования Проекта. В последовательной разработке планы обычно документируются формально.

    С.3.3 Подпроцессы тестирования в последовательной разработке

    Подпроцессы тестирования, определенные для эволюционной разработки в С.3, имеют также большое значение для тестирования в последовательном проекте, хотя они выполняются только один раз (один проход через последовательную модель разработки).

    Рисунок С.3 — Пример подпроцесса тестирования в последовательном жизненном цикле разработки

    Следует обратить внимание на то, что рисунок С.3 выполнен не в масштабе — относительный размер показанных подпроцессов тестирования не соответствует фактическим размерам подпроцессов тестирования с точки зрения, например, затраченных времени, усилий или средств.

    Определяются тестирование Архитектуры, тестирование Детального Проектирования и тестирование Исходного Кода. Для каждого из них соответствующий этап разработки может быть закончен на основе результатов завершения тестирования, то есть после того, как все детально разработанные элементы были проверены индивидуально.

    Фаза кодирования включает в себя два различных подпроцесса тестирования. Первым из них является подпроцесс тестирования исходного кода, представляющий собой статическое тестирование исходного кода, а вторым — покомпонентное тестирование, то есть динамическое тестирование исполнимого или интерпретируемого кода. Эти подпроцессы тестирования могут использоваться совместно, и динамическое тестирование компонента может зависеть от успешного статического тестирования исходного кода.

    Конечным результатом фазы интеграции является завершенная система. На этом этапе может начинаться выполнение действий тестирования системы, предполагая, что они уже были запланированы и подготовлены на основе требований.

    Подпроцессы тестирования, показанные здесь в качестве примера, описаны далее в приложении Е.

    С.4 Эволюционная разработка и тестирование

    С.4.1 Эволюционные принципы разработки

    Эволюционная разработка основывается на двух основных принципах: итерации и инкрементной разработке. Итерация позволяет разработчикам создавать систему в виде совокупности более мелких частей и для улучшения следующей итерации использовать обратную связь, как от разработанного продукта, так и от методов разработки. Итерация по сравнению с традиционными последовательными циклами позволяет раньше рассмотреть более высокие риски, обеспечивая таким образом возможность увеличения время их анализа. При инкрементной разработке результаты каждой итерации предоставляются потребителю, означая, что в каждой из поставок серии пользователи получают систему с увеличивающейся функциональностью.

    Итерация состоит из всех или некоторых стандартных действий разработки. В случае если результат итерации будет поставлен пользователям, итерация должна включать в себя фазу приемки, в противном случае фаза приемки выполняется только в последней итерации.

    На рисунке С.3 показан последовательный жизненный цикл разработки. Эволюционный жизненный цикл разработки может быть представлен как множество дискретных последовательных жизненных циклов, каждый из которых добавляет разработанной системе дополнительную функциональность.

    Модель процесса тестирования, определенная в настоящем стандарте, может быть применена к тестированию разработки, соответствующей эволюционной модели разработки.

    С.4.2 Менеджмент тестирования в эволюционной разработке

    В Организационной Стратегии Тестирования должно быть отражено, что разработка соответствует эволюционной модели разработки. В ведущей разработку организации, использующей сочетание разных моделей разработки для различных проектов, включая эволюционную, обычно существует одна или несколько конкретных организационных стратегий тестирования для используемых моделей разработки. Организационная Стратегия Тестирования должна использовать терминологию, используемую соответствующим типом проекта, но помимо этого содержание любой Организационной Стратегии Тестирования зависит прежде всего от профиля рисков для соответствующих проектов и продуктов (несмотря на то, что тип используемой модели разработки может создать дополнительные типы риска, которые также должны быть учтены в Стратегии Тестирования).

    Эволюционный проект управляется менеджером проекта. Для большинства проектов определены роли менеджера по развитию и менеджера по тестированию. В зависимости от размера проекта эти роли могут выполняться разными людьми или же несколько ролей могут выполняться одним и тем же человеком.

    В эволюционной разработке планы создаются как для всего проекта, так и для каждой итерации. План Тестирования Проекта оформляется в виде отдельного документа, однако он может быть и частью общего плана проекта. Для определения тестирования итерации может быть разработан меньший план тестирования итерации. В эволюционной разработке планы могут быть документированы более или менее формально, но, как правило, они поддерживаются инструментами документирования и/или планирования. Планы Тестирования итераций и связанные с ними планы подпроцессов тестирования часто используются повторно с необходимыми от итерации к итерации коррекциями.

    Прогресс тестирования контролируется в ходе итерации, необходимые корректирующие действия предпринимаются на постоянной основе и доводятся до заинтересованных сторон в обновленных Планах Тестирования.

    С.4.3 Подпроцессы тестирования в эволюционной разработке

    В ходе каждой итерации могут быть проверены как рабочие продукты, так и завершенная система. Подпроцессы тестирования могут быть определены и выполняться с использованием процессов, представленных в настоящем стандарте, для тестирования исполнимых рабочих продуктов и производимой системы.

    Первый этап разработки в этом примере — инженерия требований, где определяются бизнес-требования, функциональные/нефункциональные и системные требования. На рисунке С.3 во избежание загромождения картины показан только подпроцесс тестирования, связанный с первой фазой (фазой тестирования требований). Тестирование требований, поскольку они определены, можно рассматривать как подпроцесс, состоящий из статического тестирования. Формальность этого подпроцесса тестирования зависит от профиля риска для продукта, но поскольку требования являются основой выполнения итераций, то методика проектирования статического тестирования должна быть выбрана более формально.

    Подобные подпроцессы тестирования могут быть определены для двух стадий проектирования, а также для этапа кодирования. В примере модели разработки, показанном на рисунке С.3, в подпроцессы тестирования входят:

    — тестирование архитектуры;

    — тестирование детального проектирования;

    — тестирование исходного кода.

    Эти подпроцессы тестирования обычно сопровождают большую часть соответствующего этапа разработки, концентрируются на одном типе элемента тестирования, например требованиях, и включают в себя различные способы проверки элемента тестирования, например пошаговый разбор и технический анализ. Подпроцесс тестирования требований не будет завершен до тех пор, пока согласно плану подпроцесса тестирования не будут проверены все представленные требования. Завершение подпроцесса, как правило, является более или менее формальным признаком завершения этапа инженерии требований, однако это зависит от результата подпроцесса тестирования требований.

    Таким же образом, не будут завершены подпроцессы тестирования проекта и исходного кода до тех пор, пока согласно плану подпроцесса тестирования не будут проверены все разработанные элементы тестирования, а соответствующий этап разработки будет зависеть от результатов подпроцесса тестирования.

    На рисунке С.3 показан подпроцесс приемочного испытания. Действия планирования и подготовки в подпроцессе приемочного испытания могут быть начаты, как только риск существенного изменения в требованиях для данной итерации снизится до степени, оправдывающей запуск подпроцесса тестирования. Проект тестирования будет выявлять дефекты в требованиях и таким образом вносить свой вклад в информационное представление требований. Подобные подпроцессы тестирования могут быть определены и для других этапов разработки, где возможно динамическое тестирование. В примере модели разработки, показанном на рисунке С.3, в состав подпроцессов могли бы входить следующие подобные подпроцессу приемки подпроцессы:

    — покомпонентное тестирование;

    — интеграционное тестирование;

    — тестирование системы.

    В примере на рисунке С.3 показано также тестирование производительности. В зависимости от профиля риска для системы можно определить конкретные подпроцессы тестирования для покрытия определенных категорий требований или определенных областей системы, определяемых требованиями. Такие конкретные подпроцессы тестирования могут выполняться на многих этапах разработки, а следовательно, могут иметь множество элементов тестирования и связанных с ними базисов тестирования, обязанностей по тестированию, методов, сред, целей тестирования, критериев завершения и планов. Однако в рассмотренном примере подпроцесс тестирования фокусируется только на требованиях к производительности и то, как они описываются, разрабатываются и реализуются в системе.

    Все вышеперечисленные типы тестирования могут быть выполнены для каждой последующей итерации.

    В связи с постоянным расширением возможностей продукта для каждой итерации необходимо описанное выше всеобъемлющее регрессионное тестирование. Для каждой итерации должен быть определен подпроцесс регрессионного тестирования. Подпроцесс регрессионного тестирования может включать в себя регрессионное тестирование всех элементов, расширяемых в итерации, включая требования, проект, исходный код и систему, или же выбор элементов может быть сделан в зависимости от профиля риска. Для обеспечения большей динамичности в регрессионном тестировании от итерации к итерации можно для каждого типа элемента определить конкретный подпроцесс регрессионного тестирования.

    Приложение D

    (справочное)

    Примеры подпроцессов тестирования в деталях

    D.1 Общие сведения

    В данном приложении приводятся примеры подпроцессов тестирования. Здесь приводится всего лишь несколько примеров в отличие от конкретного проекта тестирования, где могут потребоваться другие определенные подпроцессы.

    Примеры подпроцессов тестирования:

    — приемочные испытания;

    — тестирование детального проектирования;

    — интеграционное тестирование;

    — тестирование производительности;

    — регрессионное тестирование;

    — повторное тестирование;

    — тестирование истории;

    — тестирование системы;

    — покомпонентное тестирование.

    Следует обратить внимание на то, что регрессионное тестирование и повторное тестирование включены как конкретные подпроцессы тестирования. В определенных случаях они могут входить в состав любого другого подпроцесса.

    В описание каждого подпроцесса тестирования входят:

    — цель подпроцесса тестирования;

    — запланированный состав подпроцесса тестирования — статические и/или процессы динамического тестирования, которые будут выполняться.

    Для каждого процесса статического или динамического тестирования, запланированного в составе подпроцесса тестирования, описание включает:

    — цель тестирования;

    — элемент(ы) тестирования;

    — базис тестирования;

    — применимые процессы тестирования;

    — предлагаемую методику (методики) проектирования тестирования, если это применимо.

    Следует обратить внимание на то, что представленные примеры являются всего лишь примерами. В каждой фактической ситуации выбор должен осуществляться в соответствии с профилем риска для продукта.

    D.2 Подпроцесс приемочного испытания

    Этот пример представляет подпроцесс тестирования, связанный с фазой приемки жизненного цикла разработки.

    Цель подпроцесса тестирования:

    Продемонстрировать потребителю приемлемость завершенной системы с точки зрения указанных им требований.

    Запланированный состав

    подпроцесса тестирования:

    Динамическое тестирование 1. Генеральная репетиция.

    Динамическое тестирование 2. Презентация.

    Динамическое тестирование 1. Генеральная репетиция

    Цель тестирования:

    Гарантировать, что заключительное выполнение в присутствии потребителя будет успешно.

    Элемент тестирования:

    Завершенная система.

    Базис тестирования:

    Требования пользователя, руководства пользователя, документация бизнес-процессов.

         Процессы динамического тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Тестирование по сценарию использования, другие методы в зависимости от природы требований.

    Разработка и реализация контрольных примеров могут быть начаты по достижении стабильности требований пользователя. Хотя перед приемочными испытаниями предполагается, что система работает, большинство организаций перед окончательной официальной презентацией системы в присутствии потребителя подготавливает и выполняет тестирование, известное под названием «Генеральная репетиция». При этом могут быть запланированы повторное тестирование и процессы регрессионного тестирования для устранения каких-либо «последних» дефектов, выявленных в результате этого тестирования.

    Динамическое тестирование 2. Презентация

    Цель тестирования:

    Представить завершенную систему потребителю.

    Элемент тестирования:

    Завершенная система.

    Базис тестирования:

    Нет.

         Процессы динамического тестирования:

    Установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Нет.

    После заключительной «Генеральной репетиции» необходимо привести тестовую среду в исходное состоянии*, иначе выполнение теста будет происходить соответственно процедурам и среде, подготовленным в ходе «Генеральной репетиции».

    D.3 Подпроцесс тестирования детального проектирования

    Этот пример представляет подпроцесс тестирования, связанный с фазой детального проектирования жизненного цикла разработки.

    Цель подпроцесса тестирования:

    Предоставить информацию о качестве детального проектирования.

         Запланированный состав подпроцесса тестирования:

    Статическое тестирование 1. Документация элемента детального проектирования.

    Статическое тестирование 2. Удобство использования элемента детального проектирования (неудобство использования системы!).

    Статическое тестирование 3. Полнота элемента детального проектирования.

    В фазе детального проектирования в соответствии с архитектурой разрабатываются отдельные элементы проекта. Каждый из них может быть подвергнут статическому тестированию посредством определенного для этого подпроцесса тестирования. Таким образом, объектами планирования статического тестирования могут быть элементы тестирования, определенные как конкретные элементы детального проектирования. Подпроцесс тестирования детального проектирования завершается только тогда, когда завершатся все запланированные тестирования (или в зависимости от обстоятельств фиксируется отказ).

    Статическое тестирование 1. Документация элемента детального проектирования

    Цель тестирования:

    Предоставить информацию о том, как документирован элемент детального проектирования.

    Элемент тестирования:

    Элемент детального проектирования.

    Базис тестирования:

    Внутренние и/или внешние инструкции, определяющие правила документирования детального проектирования.

         Метод(ы) проектирования тестирования:

    Технический анализ или проверка.

    Статическое тестирование 2. Удобство использования элемента детального проектирования

    Цель тестирования:

    Предоставить информацию о полноценности элемента детального проектирования с точки зрения, например, кодирования или тестирования.

    Элемент тестирования:

    Элемент детального проектирования.

    Базис тестирования:

    Нет.

         Метод(ы) проектирования тестирования:

    Пошаговый разбор, например, с программистами или с тестерами.

    Статическое тестирование 3. Полнота элемента детального проектирования

    Цель тестирования:

    Предоставить информацию о полноте элемента детального проектирования.

    Элемент тестирования:

    Элемент детального проектирования.

    Базис тестирования:

    Информация о прослеживаемости для проекта и/или требований уровня выше.

         Метод(ы) проектирования тестирования:

    Технический анализ.

    D.4 Подпроцесс интеграционного тестирования

    Этот пример представляет подпроцесс тестирования, связанный с фазой интеграции в жизненном цикле разработки, когда компоненты (протестированные) постепенно интегрируются.

    Во время фазы интеграции интегрируются два из множества произведенных подобных элементов тестирования. Динамическое тестирование в данном случае является общим и может быть выполнено для двух любых интегрируемых компонентов, начиная от самых первых двух интегрируемых компонентов до тех пор, пока последние два компонента не интегрированы в полную систему. Подпроцесс интеграционного теста завершается только тогда, когда завершатся все запланированные тестирования (или в зависимости от обстоятельств фиксируется отказ).

    Возможны различные уровни интеграции. Это может быть интеграция компонентов на исходном коде в больший компонент, образующий завершенную полную систему, интеграция подсистем разных типов (аппаратных средств, программного обеспечения, данных, учебных материалов и т.д.) в одну полную систему или интеграция полноценных систем, объединяющая их в больший компонент, входящий в завершенную систему систем. Везде принципы одинаковы, хотя формальность зависит от профиля риска.

    Цель подпроцесса тестирования:

    Предоставить информацию о взаимодействии интегрированных компонентов.

         Запланированный состав подпроцесса тестирования:

    Статическое тестирование. Прямой интерфейс.

    Динамическое тестирование 1. Прямой интерфейс.

    Динамическое тестирование 2. Косвенный интерфейс.

    Динамическое тестирование 3. Сосуществование.

    Статическое тестирование. Прямой интерфейс

    Цель тестирования:

    Предоставить информацию о прямом интерфейсе между двумя интегрированными компонентами, например, в форме списка параметров.

    Элемент тестирования:

    Исходный код интерфейса между интегрируемыми компонентами.

    Базис тестирования:

    Архитектура.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Технический анализ или проверка в зависимости от профиля риска.

    Динамическое тестирование 1. Прямой интерфейс

    Цель тестирования:

    Предоставить информацию о прямом интерфейсе между двумя интегрированными компонентами, например, в форме списка параметров.

    Элемент тестирования:

    Интерфейс между интегрируемыми компонентами.

    Базис тестирования:

    Архитектура.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Сообразно обстоятельствам.

    Динамическое тестирование 2. Косвенный интерфейс

    Цель тестирования:

    Предоставить информацию о косвенном интерфейсе между двумя интегрированными компонентами, например, через базу данных.

    Элемент тестирования:

    Интегрированный компонент.

    Базис тестирования:

    Архитектура.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования. Может быть возможность повторно использовать процедуры тестирования из ранее выполненных подпроцессов (компонент). Если это верно, то разработка и реализация тестирования могут быть минимизированы или опущены.

         Метод(ы) проектирования тестирования:

    Сообразно обстоятельствам.

    Динамическое тестирование 3. Сосуществование

    Цель тестирования:

    Предоставить информацию о сосуществовании интегрированного компонента (или полной системы) с другими существующими в среде системами.

    Элемент тестирования:

    Интегрированный компонент (или полная система) и существующие в среде системы.

    Базис тестирования:

    Архитектура.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования. Может быть возможность повторно использовать процедуры тестирования из других тестов. Если это верно, то разработка и реализация тестирования могут быть минимизированы или опущены.

         Метод(ы) проектирования тестирования:

    Сообразно обстоятельствам и возможно дополнение тестированием на базе опыта и/или исследовательское тестированием*.

    D.5 Подпроцесс тестирования производительности

    Этот пример представляет подпроцесс тестирования, фокусирующийся на производительности системы.

    Цель подпроцесса тестирования:

    Предоставить информацию о выполнении требований к производительности для системы.

         Запланированный состав подпроцесса тестирования:

    Статическое тестирование 1. Документация требований к производительности.

    Статическое тестирование 2. Полнота требований к производительности.

    Статическое тестирование 3. Архитектура с точки зрения производительности.

    Статическое тестирование 4. Детальное проектирование с точки зрения производительности.

    Динамическое тестирование 1. Применимая подсистема с точки зрения производительности.

    Динамическое тестирование 2. Завершенная система с точки зрения производительности.

    Этот подпроцесс тестирования не привязан к какой-либо определенной фазе жизненного цикла разработки. Тестирование может быть запланировано для выполнения по мере завершения разработки подходящего элемента тестирования. Подготовка к статическому тестированию может быть начата, как только завершено планирование разработки элемента тестирования, а исследование, последующая обработка и анализ могут быть реализованы, как только элемент тестирования объявлен готовым к статическому тестированию. Разработка и реализация динамического тестирования может начинаться, как только стабилизируется базис тестирования, а выполнение может быть начато, как только элемент тестирования объявлен готовым.

    Данный раздел представляет пример возможных подпроцессов тестирования с точки зрения атрибутов качества. Подобные же подпроцессы тестирования могут быть определены, например, для функциональности, управляемости и переносимости.

    Статическое тестирование 1. Документация требований к производительности

    Цель тестирования:

    Предоставить информацию о качестве требований к производительности.

    Элемент тестирования:

    Совокупность требований к производительности.

    Базис тестирования:

    Внутренние и/или внешние инструкции по документированию требований к производительности, например, с точки зрения тестируемости.

         Метод(ы) проектирования тестирования:

    Технический анализ или проверка (следует помнить, что проверке должен предшествовать неформальный или технический анализ, чтобы гарантировать определенную завершенность требований, которые будут проверены).

    Статическое тестирование 2. Полнота требований к производительности

    Цель тестирования:

    Предоставить информацию о полноте требований к производительности (все функциональные требования должны иметь соответствующие требования к производительности).

    Элемент тестирования:

    Все требования.

         Базис тестирования:

    Информация о вертикальной прослеживаемости между функциональными требованиями и требованиями к производительности.

         Метод(ы) проектирования тестирования:

    Технический анализ.

    Статическое тестирование 3. Архитектура с точки зрения производительности

    Цель тестирования:

    Предоставить информацию о том, каким образом требования к производительности включены в архитектуру.

    Элемент тестирования:

    Архитектура.

    Базис тестирования:

    Требования к производительности и соответствующие инструкции.

         Метод(ы) проектирования тестирования:

    Пошаговый разбор, технический анализ или проверка (следует помнить, что проверке должен предшествовать неформальный или технический анализ, чтобы гарантировать определенную завершенность требований, которые будут проверены).

    Статическое тестирование 4. Детальное проектирование с точки зрения производительности

    Цель тестирования:

    Предоставить информацию о том, как требования к производительности были учтены в детальном проектировании.

    Элемент тестирования:

    Один или более соответствующих элементов детального проектирования.

    Базис тестирования:

    Требования к производительности и соответствующие инструкции.

         Метод(ы) проектирования тестирования:

    Пошаговый разбор, технический анализ или проверка (следует помнить, что проверке должен предшествовать неформальный или технический анализ, чтобы гарантировать определенную завершенность требований, которые будут проверены).

    Динамическое тестирование 1: Применимая подсистема с точки зрения производительности

    Цель тестирования:

    Предоставить информацию о производительности определенной подсистемы.

    Элемент тестирования:

    Одна или более соответствующие подсистемы.

    Базис тестирования:

    Требования к производительности и возможно идентифицированные риски производительности.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования. Некоторые процедуры тестирования могут быть использованы повторно для интеграционного тестирования.

         Метод(ы) проектирования тестирования:

    Применимые методы.

    Эти тестирования обычно выполняются в ходе подпроцесса интеграционного теста.

    Динамическое тестирование 2. Завершенная система с точки зрения производительности

    Цель тестирования:

    Предоставить информацию о производительности абсолютно интегрированной системы.

    Элемент тестирования:

    Завершенная система.

    Базис тестирования:

    Требования к производительности и возможно идентифицированные риски производительности.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования. Некоторые процедуры тестирования могут быть использованы повторно для тестирования системы.

         Метод(ы) проектирования тестирования:

    Применимые методы.

    Это тестирование обычно выполняется в ходе подпроцесса тестирования системы.

    D.6 Подпроцесс регрессионного тестирования

    Этот пример представляет общий подпроцесс тестирования, который будет выполняться после реализации изменений в элементе, связанном с элементом тестирования, и/или изменений среды, в которой работает элемент тестирования. Подпроцесс тестирования должен использоваться для элемента тестирования, ранее прошедшего одно или более тестирований и, как определено, не затронутого реализованными изменениями.

    Подпроцесс тестирования может быть выполнен как часть любого другого подпроцесса тестирования и для любого элемента тестирования. Выбор элемента тестирования зависит от характера изменений и профиля риска. Необходимое число регрессионных тестов в подпроцессе тестирования зависит от первоначального качества элемента тестирования и критериев завершения тестирования.

    Цель подпроцесса тестирования:

    Предоставлять информацию о состоянии элемента тестирования каждый раз при реализации изменений (связанных или не связанных с элементом тестирования).

         Запланированный состав подпроцесса тестирования:

    Повторное выполнение предыдущих статических исследований или соответствующих уже выполненных динамических тестирований.

    Регрессионный тест

    Цель тестирования:

    Предоставить информацию о качестве измененного элемента тестирования на неизменных элементах тестирования.

    Элемент тестирования:

    Рассматриваемый элемент тестирования.

    Базис тестирования:

    Сообразно обстоятельствам.

         Подробные процессы тестирования:

    Установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования. Разработка и реализация тестирования не требуются, так как это тестирование выполняется с использованием выбранных из ранее прошедших процедур тестирования.

         Метод(ы) проектирования тестирования:

    Сообразно обстоятельствам.

    Статическое тестирование 1. Документация требований

    Цель тестирования:

    Предоставить информацию о том, как документированы требования.

    Элемент тестирования:

    Отобранные требования (либо все, либо часть).

    Базис тестирования:

    Внутренние и/или внешние инструкции, например, относительно определенного стиля документирования требований и/или относительно соответствующей информации, такой как уникальная идентификация, приоритет и инициатор.

         Метод(ы) проектирования тестирования:

    Технический анализ или проверка (следует помнить, что проверке должен предшествовать неформальный или технический анализ, чтобы гарантировать определенную завершенность требований, которые будут проверены).

    Статическое тестирование 2. Удобство использования требований

    Цель тестирования:

    Предоставить информацию о полноценности требований к проекту или тестированию.

    Элемент тестирования:

    Отобранные требования (либо все, либо часть).

    Базис тестирования:

    Нет.

         Метод(ы) проектирования тестирования:

    Пошаговый разбор, например, с разработчиками или с тестерами.

    Статическое тестирование 3. Полнота требований

    Цель тестирования:

    Предоставить информацию о полноте ряда требований.

    Элемент тестирования:

    Отобранные требования (либо все, либо часть).

    Базис тестирования:

    Инструкции и/или информация о прослеживаемости для требований высокого уровня.

         Метод(ы) проектирования тестирования:

    Технический анализ.

    D.7 Подпроцесс повторного тестирования

    Этот пример представляет общий подпроцесс тестирования, который будет выполняться после реализации изменений в элементе, вызванных дефектом, найденным при предыдущем выполнении теста, то есть для элемента тестирования, ранее уже проходившего тест.

    Подпроцесс тестирования может быть выполнен как часть любого другого подпроцесса тестирования и для любого элемента тестирования.

    Цель подпроцесса тестирования:

    Предоставить информацию о дефекте, который, как доложено, был устранен.

         Запланированный состав подпроцесса тестирования:

    Повторное выполнение ранее не прошедшего соответствующего статического или динамического тестирования.

    Повторное тестирование:

    Цель тестирования:

    Предоставить информацию о качестве измененного элемента тестирования.

    Элемент тестирования:

    Рассматриваемый элемент тестирования.

    Базис тестирования:

    Сообразно обстоятельствам.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста; отчетность об инцидентах тестирования. Разработка и реализация тестирования не требуются, так как это тестирование выполняется, используя процедуры тестирования, которые ранее не завершились успехом.

         Метод(ы) проектирования тестирования:

    Сообразно обстоятельствам.

    D.8 Подпроцесс тестирования совокупности истории

    Этот пример представляет подпроцесс тестирования, связанный с выбором для обработки в конкретном спринте портфеля на базе текущего портфеля проекта.

    Цель подпроцесса тестирования:

    Предоставить информацию о качестве совокупности историй для обработки в определенном спринте.

         Запланированный состав подпроцесса тестирования:

    Статическое тестирование. Возможность реализации историй.

    Статическое тестирование. Возможность реализации историй

    Цель тестирования:

    Предоставить информацию о совокупности отобранных историй.

    Элемент тестирования:

    Отобранные истории.

    Базис тестирования:

    Инструкции, например, относительно понимания историй и оценки времени разработки, а также зависимости и непротиворечивости историй.

         Метод(ы) проектирования тестирования:

    Неформальный анализ или технический анализ.

    D.9 Подпроцесс тестирования истории

    Этот пример представляет подпроцесс тестирования, связанный с завершением реализации истории перед включением истории в ежедневную сборку (или в блок для включения в новую сборку).

    Во время обработки историй из портфеля спринта производится множество подобных элементов тестирования, каждый из которых является реализацией истории. Поэтому подпроцесс тестирования истории может покрыть тестирование одной или более историй, в зависимости от того, сколько историй было реализовано перед сборкой. Конкретные реализованные истории тестируются похожими способами. В этом случае используется общее динамическое тестирование, которое и может быть выполнено для любой истории. Подпроцесс тестирования истории завершается только тогда, когда завершены все запланированные тестирования (или в зависимости от обстоятельств фиксируется отказ).

    Цель подпроцесса тестирования:

    Предоставить информацию о реализованной истории перед включением ее в сборку.

    Запланированный состав подпроцесса тестирования:

    Статическое тестирование: атрибуты качества исходного кода.

    Динамическое тестирование: тестирование истории, исследовательское тестирование.

    Статическое тестирование. Атрибуты качества исходного кода

    Цель тестирования:

    Предоставить информацию о качестве исходного кода.

    Элемент тестирования:

    Созданный или затронутый реализацией истории исходный код.

    Базис тестирования:

    Внутренние и/или внешние инструкции, например, относительно определенного стиля записи кода и/или необычных особенностей кодирования, таких как использование переменной перед ее объявлением.

         Метод(ы) проектирования тестирования:

    Технический анализ или статический анализ.

    Динамическое тестирование. Тестирование истории

    Цель тестирования:

    Предоставить информацию о качестве реализации истории.

    Элемент тестирования:

    История, реализованная в среде изолированно от общей сборки.

    Базис тестирования:

    История.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Соответствующие методики, дополненные методиками, необходимыми для требуемого покрытия.

    D.10 Подпроцесс тестирования системы

    Этот пример представляет подпроцесс тестирования, связанный с фазой завершения разработки системы. Он может быть также связан с фазой, определенной как фаза созревания, которая будет завершена перед объявлением готовности системы к приемочным испытаниям.

    Цель подпроцесса тестирования:

    Предоставить информацию о качестве полной системы.

         Запланированный состав подпроцесса тестирования:

    Динамическое тестирование. Тестирование системы.

    Динамическое тестирование. Тестирование системы

    Цель тестирования:

    Оценить качество полной системы после интеграции.

    Элемент тестирования:

    Полная система.

    Базис тестирования:

    Системные требования.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Разбиение эквивалентности, анализ граничных значений, тестирование изменения состояния и метод дерева классификации сообразно обстоятельствам.

    Цель тестирования системы состоит в том, чтобы найти в функциональности системы дефекты по сравнению с требованиями к программной системе.

    Следует предвидеть, что для достижения критериев завершения тестирования системы потребуется множество подпроцессов повторного тестирования и подпроцессов регрессионного теста.

    D.11 Подпроцесс покомпонентного тестирования

    Этот пример представляет подпроцесс тестирования, связанный с фазой кодирования жизненного цикла разработки.

    Во время фазы кодирования производится множество подобных элементов тестирования, которые являются компонентами исходного кода и могут быть либо непосредственно интерпретируемыми компонентами, либо скомпилированы и связаны в исполнимые компоненты. В связи с этим общий подпроцесс покомпонентного тестирования может охватить подобным образом тестирование всех или некоторых конкретных из этих компонентов. В этом примере использовано общее динамическое тестирование, которое может быть выполнено для любого компонента. Подпроцесс покомпонентного тестирования завершается только тогда, когда завершены все запланированные тестирования (или в зависимости от обстоятельств фиксируется отказ).

    Цель подпроцесса тестирования:

    Предоставить информацию о качестве компонента.

         Запланированный состав подпроцесса тестирования:

    Динамическое тестирование. Тестирование компонента.

    Динамическое тестирование. Тестирование компонента

    Цель тестирования:

    Предоставить информацию о качестве компонента.

    Элемент тестирования:

    Компонент в изоляции от других компонентов в системе (может потребовать драйверов и заглушек).

    Базис тестирования:

    Детальное проектирование для компонента, включая прослеживаемость к требованиям.

         Подробные процессы тестирования:

    Разработка и реализация тестирования; установка и поддержка тестовой среды; выполнение теста и отчетность об инцидентах тестирования.

         Метод(ы) проектирования тестирования:

    Соответствующие методики, дополненные методиками, необходимыми для требуемого покрытия.

    Приложение Е

    (справочное)

    Роли и обязанности в тестировании

    Е.1 Роли в тестировании

    Существует множество различных наименований профессиональных ролей в тестировании, поэтому настоящий стандарт не предоставляет исчерпывающий список различных профессиональных ролей и обязанностей для глобального использования в тестировании. Вместо этого в общих чертах представлены роли, которые могут выполняться человеком, ответственным за реализацию некоторого аспекта процесса тестирования, определенного в настоящем стандарте. За каждую из нижеперечисленных ролей могут нести ответственность несколько человек.

    Стратег тестирования

    Устанавливает и обеспечивает соответствие Организационному Процессу Тестирования.

    Менеджер тестирования

    Разрабатывает и управляет Процессом Менеджмента Тестирования и гарантирует его соответствие. Менеджер тестирования также планирует и управляет Процессами Динамического Тестирования.

    Тестер

    Получает результаты тестирования и выполняет процессы, относящиеся к Процессам Динамического Тестирования.

    Очевидно, что в реальности процессы, определенные в настоящем стандарте, будут выполняться несколькими людьми с различными должностями.

    Е.2 Обмен информацией в тестировании

    Тестеры должны общаться с людьми соответствующих уровней организации, а также с заинтересованными сторонами внешних организаций (то есть с разработчиками элемента тестирования, спонсорами продукта, командой поддержки и персоналом продажи и маркетинга). Статус тестирования должен своевременно освещаться в соответствии с графиком проектных работ. Обмен информацией может осуществляться в письменной форме и базироваться на таких документах, как Организационная Стратегия Тестирования, Планы Тестирования, Отчеты о Ходе Тестирования и Отчеты о Завершении Тестирования. Письменная форма может дополняться устными презентациями, как это часто бывает в более формальной последовательной или эволюционной разработке. В менее формальных режимах разработки, таких как динамичная разработка, обмен информацией, может преимущественно осуществляться в устной форме и подкрепляться письменной формой документов по мере необходимости.

    Е.3 Независимость в тестировании

    Тестирование должно быть максимально объективным. Чем ближе аналитик тестирования к автору элемента тестирования, тем труднее обеспечить объективность. Общеизвестно, что автору найти дефекты в своей собственной работе намного труднее, чем обнаружить те же самые дефекты независимому тестеру. Независимость в оценке продукта общепринята во многих отраслях, например, издательство, где оценку выполняет редактор; производство, где есть управление качеством; жилищное строительство, где есть строительная инспекция.

    Далее приводится список в порядке увеличения уровня независимости между автором и тестером:

    a) автор проверяет свой собственный продукт;

    b) тестирование разработано и выполнено человеком, не являющимся автором, но с той же ответственностью, что и автор, и который является членом той же организационной единицы, что и автор, подчиняющимся тому же менеджеру;

    c) тестирование разработано и выполнено тестером, являющимся членом той же организационной единицы, что и автор, подчиняющимся тому же менеджеру;

    d) тестирование разработано и выполнено хотя и внутренними тестерами, но независимыми от разрабатывающей организационной единицы;

    e) тестирование разработано и выполнено тестерами, привлеченными внешней организацией (консультантами), но работающими в той же организации, что и автор;

    f) тестирование разработано и выполнено тестерами внешней организации (тестирование третьей стороной).

    Основная задача состоит в том, чтобы в рамках ограничений времени, бюджета, качества и риска проекта достигнуть максимальной независимости между разработчиками тестирования и разработчиками элементов тестирования. Организационная Стратегия Тестирования организации должна определить необходимую степень независимости, и это должно найти отражение в Плане Тестирования Проекта и конечных планах подпроцессов. Условия высоких рисков обычно приводят к более высокой степени независимости. Стандарт ИИЭР верификации и валидации программного обеспечения ИИЭР 1012-2004 определяет понятия независимости в действиях верификации и валидации, включая тестирование.

    Степень независимости для различных подпроцессов тестирования обычно различна. В динамическом покомпонентном тестировании наблюдается самый низкий уровень независимости (то есть отсутствие независимости), хотя такая же степень независимости обычно считается неприемлемой в экспертных оценках (статическое тестирование, произведенное разработчиками).

    В случае тестирования проекта динамичной разработки концепция интегрированной команды разработчиков и тестеров обычно означает, что более высоких уровней независимости, возможно, трудно достигнуть. В такой ситуации необходимо позаботиться о том, чтобы обеспечить максимальную независимость.

     Библиография

    [1]

    BS 7925-1:1998, Software testing — Vocabulary

    [2]

    BS 7925-2:1998, Software testing — Software component testing

    [3]

    CRISPIN, L. and GREGORY, J. 2009. Agile Testing: A Practical Guide for Testers and Agile Teams. Pearson Education

    [4]

    IEC 60300-3-9:1995, Risk analysis of technological systems

    [5]

    IEEE Std 610.12-1995, IEEE Standard Glossary of Software Engineering Terminology

    [6]

    IEEE Std 829-2008, IEEE Standard for Software and System Test Documentation

    [7]

    IEEE Std 1008-1987, IEEE Standard for Software Unit Testing

    [8]

    IEEE Std 1012-2012, IEEE Standard for Software Verification and Validation

    [9]

    IEEE Std 1028-2008, IEEE Standard for Software Reviews and Audits

    [10]

    ISO/IEC 12207:2008, Systems and software engineering — Software life cycle processes

    [11]

    ISO/IEC 15026-3:2011, Information technology — System and software integrity levels

    [12]

    ISO/IEC 16085:2006, Systems and software engineering — Life cycle processes — Risk management

    [13]

    ISO/IEC/IEEE 24765:2010, Systems and software engineering — Vocabulary

    [14]

    ISO/IEC 25000:2005, Software Engineering — Software product Quality Requirements and Evaluation (SQuaRE) — Guide to SQuaRE

    [15]

    ISO/IEC 25010:2011, Systems and software engineering — Systems and software Quality Requirements and Evaluation (SQuaRE) — System and software quality models

    [16]

    ISO/IEC 25051:2006, Software engineering — Software product Quality Requirements and Evaluation (SQuaRE) — Requirements for quality of Commercial Off-The-Shelf (COTS) software product and instructions for testing

    [17]

    International Software Testing Qualifications Board (ISTQB), Standard glossary of terms used in Software Testing [online]. 2010. Updated 1 April 2010 [viewed 11 April 2011]. Available from: http://www.istqb.org/

    [18]

    KOEN, B.V., 1985. Definition of the Engineering Method. American Society for Engineering Education

    УДК 006.034:004.054:006.354

    ОКС 35.080

    Ключевые слова: тестирование программного обеспечения, процесс планирования тестирования, подпроцесс, План Тестирования, Организационная Стратегия Тестирования, риск, менеджмент, валидация, верификация

    Понравилась статья? Поделить с друзьями:
  • Системная ошибка выжившего это
  • Системная ошибка при запуске игры vulkan 1 dll
  • Системная ошибка вирус
  • Системная ошибка при запуске игры vcomp110 dll
  • Системная ошибка винкс клуб