“误杀事件”是否需要软件更加完善

2018-06-23    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用
IT168专稿】从赛门铁克公布的媒体声明看,感觉真是自视颇高,犯错之后说声“对不起”是千难万难。洋洋洒洒一大篇文字,“歉”字只有一处,而且只是“因赛门铁克的误报事件对简体中文版Windows XP用户带来的任何不便深表歉意”——加一串啰嗦的状语,把搞瘫别人电脑的事实就这样一笔带过啦!

声明全文基本上分三个部分。一是说明各位用户去索取“诚意”的方法与条件,二是宣传赛门铁克的两款产品,三是说明赛门铁克公司是一家负责任的公司。

  从赛门铁克赔偿内容看,IT168做了一份网友对赔偿内容是否“爽”的调查,超过半数网友都选择了不爽;腾讯网针对赛门铁克公司诺顿软件“误杀事件”的赔偿也做了一份调查,从调查中看到有65.22%用户坚信能够获得赔偿,而对于此次给出的赔偿方案,67.07%的用户并不满意。Sina的调查也显示:73.93%的用户会因为误杀事件影响到他们采购Symantec软件。

""

""

诺顿防毒软件一年延长服务售价为79元,诺顿网络安全特警的一年延长服务售价为99元,诺顿储存还原大师2.0的市场版为229元,网络下载版售价为199元,由此推算,本次“误杀”事件赛门铁克给出的赔偿方案最高仅为328元。区区这个赔赏数额与“误杀”损失数额相差太大。不管怎么讲,导致这场“误杀事件”根本原因是软件的缺陷,不管是系统软件还是应用软件。
软件缺陷谁来制约?

软件的缺陷是软件开发过程中的重要属性,它虽然提供了许多信息,但是不同成熟度的软件组织会有不同的方式管理缺陷。低成熟度的软件组织会记录缺陷,并跟踪缺陷纠正过程。高成熟度的软件组织,还会充分利用缺陷提供的信息,建立组织过程能力基线,实现量化过程管理,并可以此为基础,通过缺陷预防实现过程的持续性优化。

""

我们知道缺陷既指程序中存在的错误,例如语法错误、拼写错误或者是一个正确的程序语句,缺陷也指可能出现在设计中,甚至在需求、规格说明或其他的文档中的种种错误。为了对缺陷进行管理,首先应对缺陷进行分类,通过对缺陷进行分类,可以迅速找出哪一类缺陷的问题最大,然后集中精力预防和排除这一类缺陷。

  了解缺陷

  首先收集缺陷数据,然后才能了解缺陷,并且找出如何预防它们,同时也能领会到如何更好地发现,修复甚至预防仍在引入的缺陷。可以按照以下步骤收集关于缺陷的数据:
  ◆ 为测试和同行评审中发现的每一个缺陷做一个记录
  ◆ 对每个缺陷要记录足够详细的信息,以便以后能更好地了解这个缺陷
  ◆ 分析这些数据以找出主要哪些缺陷类型引起大部分的问题
  ◆ 设计出发现和修复这些缺陷的方法(缺陷排除)

  如何分析和统计缺陷

  严重性和优先级是表征软件测试缺陷的两个重要因素,它影响软件缺陷的统计结果和修正缺陷的优先顺序,特别在软件测试的后期,将影响软件是否能够按期发布与否。为了更好地分析缺陷,需要对缺陷在严重程度、优先级以及状态上加以区分。

  一、缺陷严重程度
  # 缺陷严重等级 描述
  1 严重缺陷(Critical) 不能执行正常工作功能或重要功能。或者危及人身安全
  2 较大缺陷(Major) 严重地影响系统要求或基本功能的实现,且没有办法更正。
  (重新安装或重新启动该软件不属于更正办法)
  3 较小缺陷(Minor) 严重地影响系统要求或基本功能的实现,但存在合理的更正办法。(重新安装或重新启动该软件不属于更正办法)
  4 轻微缺陷(Cosmetic) 使操作者不方便或遇到麻烦,但它不影响执行工作功能或重要功能。
  5 其他缺陷(Other) 其它错误

  二、解决优先级(Priority)
  # 解决优先级 描述
  1 立即解决
  (Resolve Immediately) 缺陷必须被立即解决。
  2 正常排队
  (Normal Queue) 缺陷需要正常排队等待修复或列入软件发布清单。
  3 不紧急
  (Not Urgent) 缺陷可以在方便时被纠正。

  正是软件的缺陷,留给病毒入侵的机会,有些时候,过于盲目研究及编制清除病毒的代码,忽略了这个与相关软件冲突问题。赛门铁克之所以犯下这样的错误,是因为我们的互联网市场没有制度来制约他们的行为。需要建立相关的监管部门,制定出一定赔偿制度,如果有了制度,把所有损失用户会得到非常理想的赔偿金,他们同时也不会犯下这样的低级的错误。

  完善互联网管理和建立赔偿制度,加强对互联网监管和保护消费者权益,也是对互联网发展提供很好保障。

1

标签: isp 安全 代码 互联网 互联网管理 媒体 网络 网络安全

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:面对网络 Unix和Linux真的安全吗?

下一篇:济源市召开电子政务信息安全保障试点汇报会