SlideShare a Scribd company logo
1 of 28
ВЛАДИМИР ОБРИЗАН
Безопасность и надежность
программного обеспечения в
техногенном мире.
Директор Design and Test Lab
Биография
2005 — инженер-аналитик компьютерных систем, ХНУРЭ.
2005 — со-основал Design and Test Lab, компьютерная безопасность, разработка
мобильных приложений.
2005-2008 — аспирантура ХНУРЭ, научный руководитель — Владимир Хаханов.
2005-2016 — преподаватель ХНУРЭ, разработка мобильных приложений.
2011 и по сей день — директор Design and Test Lab.
2017 — защитил диссертацию к. т. н. в ХНУРЭ.
2017 — основал Первый институт надежного программного обеспечения.
Документальное подтверждение первого «бага» (моль) в аппаратном обеспечении
NASDAQ, 2012
Facebook IPO: продано акций на 18 млрд долларов.
В результате программного сбоя в течение нескольких часов трейдеры не могли
узнать состояние заявок: прошли или отменены.
Программисты «исправили» ошибку. После обновления ПО 30,000 заявок все
еще находились в «подвешенном» состоянии в течение двух часов.
Позже NASDAQ выплатила 72 млн долларов трейдерам в виде штрафов.
Аэропорт Хитроу, 2008
Стоимость постройки Терминала №5 — 8,5 млрд долларов. 180 айти-компаний
поставили 163 системы. 9000 устройств, 2100 ПК.
Из-за ошибки в работе айти-системы были отменены 300 авиарейсов на протяжении
5 дней.
Айти-система управления багажом ошибочно сообщила грузчикам, что рейсы уже
улетели. Тем самым багаж не был погружен в самолеты и был возвращен обратно в
терминал. В результате пассажиры улетели без багажа, а сам терминал был
переполнен неотправленным багажом.
Один из грузчиков: «В течение последних нескольких недель проводились тесты
ленты, и мы знали о существующих проблемах».
Британские авиалинии, 2017
Семь технических сбоев за 2017 год.
Жалобы:
• Отмена авиарейсов
• Невозможность распечатать
посадочный талон
• 1,5-часовая очередь на сдачу
багажа
• Сбои в работе мобильного
приложения
Тойота, 2010
Отказ тормозной системы в Приусе из-за ошибки в программном обеспечении.
102 жалобы водителей.
2 ДТП, 2 пострадавших.
Ошибка исправлена установкой обновления ПО.
Тойота, 2015
Тойота отозвала 625,000 Приусов.
Причина: «Ошибка в программном обеспечении могла привести к отказу
гибридной системы во время движения».
428 жалобы водителей.
Тесла, 2016
Водитель погиб в ДТП в то время, когда автомобиль был в режиме автопилота.
Причина: «Автопилот не заметил трактор».
Stuxnet, 2010
Stuxnet — компьютерный вирус (червь).
Цель атаки — иранская ядерная программа.
Действие — перехватывает команды управляющей программы, поступающие на
промышленное оборудование (центрифуги), модифицирует команды таким
образом, что центрифуги выходят из строя.
Эффект, по разным сообщениям:
• производственные мощности упали на 30%
• количество центрифуг сократилось с 4700 до 3900
• 1000 центрифуг уничтожены
Анекдот
А что если программисты станут врачами?
Therac-25, 1985
Терак-25 — аппарат лучевой терапии.
В период с 1985 по 1987 — шесть случаев передозировки излучением.
Минимум две смерти от лучевой болезни.
Причина — ошибка в управляющей программе (race conditions).
Разработчик аппарата неоднократно заявлял, что передозировка невозможна.
«Такая же нога и не болит!»
Эквифакс, 2017
Несанкционированный доступ к
базе данных с информацией о 143
миллионах американцев.
Злоумышленники получили
доступ к базе данных через
программную ошибку в коде веб-
сайта компании.
Цена ошибки — 5,4 млрд $
акционеров.
ЄДБО, 2017
Онлайн-система приема заявлений абитуриентов (Украина).
В результате сбоя утрачено 40,000 заявлений абитуриентов.
«Заявлений о поступлении не видно, но это не значит, что их нет в базе. Они
просто не высвечиваются. Абитуриенты получат на свою электронную почту
или в электронные кабинеты в ЕГЭБО сообщения о том, что надо подать
заявление еще раз»
Актуальность, 2017
Первый институт надежного
программного обеспечения
формирует новую культуру IT-проектирования
Меморандум целей
1. Формирование и пропаганда новой культуры IT-проектирования:
надежно; wow-код; personally signed quality.
2. Внедрение нового института стандартов разработки и надежного программирования.
3. Популяризация знаний в области надежного IT-проектирования, обеспечивая свободный
доступ к ним.
4. Формирование профессионального сообщества IT-специалистов объединенных высокими
профессиональными, моральными и этическими принципами организации проведения
работ в области создания надежных IT-продуктов.
5. Введение нового стандарта оценки профессионализма программистов.
6. Пропаганда этики профессиональной гордости и ответственности за созданный проект.
7. Разработка и распространение стандарта IRS-2020 — нового стандарта надежного IT-
проектирования.
Владимир Обризан
obrizan@dnt-lab.com
+380 50 949-51-09
fb.me/obrizan
fb.me/1stIRS
Спасибо за внимание!

More Related Content

Similar to "Безопасность и надежность ПО в техногенном мире", Владимир Обризан

11.хранитель public-rus
11.хранитель public-rus11.хранитель public-rus
11.хранитель public-rus
SkolkovoMD
 
Стартап-АПК-АнтиДрон
Стартап-АПК-АнтиДронСтартап-АПК-АнтиДрон
Стартап-АПК-АнтиДрон
Денис Ефремов
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Aleksey Lukatskiy
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
KBeglova
 
ooo_aviareal _090612
ooo_aviareal _090612ooo_aviareal _090612
ooo_aviareal _090612
aviareal
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
alterbass
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Vsevolod Petrov
 

Similar to "Безопасность и надежность ПО в техногенном мире", Владимир Обризан (20)

11.хранитель public-rus
11.хранитель public-rus11.хранитель public-rus
11.хранитель public-rus
 
Стартап-АПК-АнтиДрон
Стартап-АПК-АнтиДронСтартап-АПК-АнтиДрон
Стартап-АПК-АнтиДрон
 
Цифровой Агент
 Цифровой Агент Цифровой Агент
Цифровой Агент
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложений
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
 
QA Лекция1
QA Лекция1QA Лекция1
QA Лекция1
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko Sergey
 
ooo_aviareal _090612
ooo_aviareal _090612ooo_aviareal _090612
ooo_aviareal _090612
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 

More from HackIT Ukraine

"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
HackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
HackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
HackIT Ukraine
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?
HackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?
 

Recently uploaded

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

"Безопасность и надежность ПО в техногенном мире", Владимир Обризан

  • 1.
  • 2. ВЛАДИМИР ОБРИЗАН Безопасность и надежность программного обеспечения в техногенном мире. Директор Design and Test Lab
  • 3. Биография 2005 — инженер-аналитик компьютерных систем, ХНУРЭ. 2005 — со-основал Design and Test Lab, компьютерная безопасность, разработка мобильных приложений. 2005-2008 — аспирантура ХНУРЭ, научный руководитель — Владимир Хаханов. 2005-2016 — преподаватель ХНУРЭ, разработка мобильных приложений. 2011 и по сей день — директор Design and Test Lab. 2017 — защитил диссертацию к. т. н. в ХНУРЭ. 2017 — основал Первый институт надежного программного обеспечения.
  • 4. Документальное подтверждение первого «бага» (моль) в аппаратном обеспечении
  • 5. NASDAQ, 2012 Facebook IPO: продано акций на 18 млрд долларов. В результате программного сбоя в течение нескольких часов трейдеры не могли узнать состояние заявок: прошли или отменены. Программисты «исправили» ошибку. После обновления ПО 30,000 заявок все еще находились в «подвешенном» состоянии в течение двух часов. Позже NASDAQ выплатила 72 млн долларов трейдерам в виде штрафов.
  • 6. Аэропорт Хитроу, 2008 Стоимость постройки Терминала №5 — 8,5 млрд долларов. 180 айти-компаний поставили 163 системы. 9000 устройств, 2100 ПК. Из-за ошибки в работе айти-системы были отменены 300 авиарейсов на протяжении 5 дней. Айти-система управления багажом ошибочно сообщила грузчикам, что рейсы уже улетели. Тем самым багаж не был погружен в самолеты и был возвращен обратно в терминал. В результате пассажиры улетели без багажа, а сам терминал был переполнен неотправленным багажом. Один из грузчиков: «В течение последних нескольких недель проводились тесты ленты, и мы знали о существующих проблемах».
  • 7. Британские авиалинии, 2017 Семь технических сбоев за 2017 год. Жалобы: • Отмена авиарейсов • Невозможность распечатать посадочный талон • 1,5-часовая очередь на сдачу багажа • Сбои в работе мобильного приложения
  • 8. Тойота, 2010 Отказ тормозной системы в Приусе из-за ошибки в программном обеспечении. 102 жалобы водителей. 2 ДТП, 2 пострадавших. Ошибка исправлена установкой обновления ПО.
  • 9. Тойота, 2015 Тойота отозвала 625,000 Приусов. Причина: «Ошибка в программном обеспечении могла привести к отказу гибридной системы во время движения». 428 жалобы водителей.
  • 10. Тесла, 2016 Водитель погиб в ДТП в то время, когда автомобиль был в режиме автопилота. Причина: «Автопилот не заметил трактор».
  • 11. Stuxnet, 2010 Stuxnet — компьютерный вирус (червь). Цель атаки — иранская ядерная программа. Действие — перехватывает команды управляющей программы, поступающие на промышленное оборудование (центрифуги), модифицирует команды таким образом, что центрифуги выходят из строя. Эффект, по разным сообщениям: • производственные мощности упали на 30% • количество центрифуг сократилось с 4700 до 3900 • 1000 центрифуг уничтожены
  • 12. Анекдот А что если программисты станут врачами?
  • 13. Therac-25, 1985 Терак-25 — аппарат лучевой терапии. В период с 1985 по 1987 — шесть случаев передозировки излучением. Минимум две смерти от лучевой болезни. Причина — ошибка в управляющей программе (race conditions). Разработчик аппарата неоднократно заявлял, что передозировка невозможна. «Такая же нога и не болит!»
  • 14. Эквифакс, 2017 Несанкционированный доступ к базе данных с информацией о 143 миллионах американцев. Злоумышленники получили доступ к базе данных через программную ошибку в коде веб- сайта компании. Цена ошибки — 5,4 млрд $ акционеров.
  • 15. ЄДБО, 2017 Онлайн-система приема заявлений абитуриентов (Украина). В результате сбоя утрачено 40,000 заявлений абитуриентов. «Заявлений о поступлении не видно, но это не значит, что их нет в базе. Они просто не высвечиваются. Абитуриенты получат на свою электронную почту или в электронные кабинеты в ЕГЭБО сообщения о том, что надо подать заявление еще раз»
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Первый институт надежного программного обеспечения формирует новую культуру IT-проектирования
  • 27. Меморандум целей 1. Формирование и пропаганда новой культуры IT-проектирования: надежно; wow-код; personally signed quality. 2. Внедрение нового института стандартов разработки и надежного программирования. 3. Популяризация знаний в области надежного IT-проектирования, обеспечивая свободный доступ к ним. 4. Формирование профессионального сообщества IT-специалистов объединенных высокими профессиональными, моральными и этическими принципами организации проведения работ в области создания надежных IT-продуктов. 5. Введение нового стандарта оценки профессионализма программистов. 6. Пропаганда этики профессиональной гордости и ответственности за созданный проект. 7. Разработка и распространение стандарта IRS-2020 — нового стандарта надежного IT- проектирования.
  • 28. Владимир Обризан obrizan@dnt-lab.com +380 50 949-51-09 fb.me/obrizan fb.me/1stIRS Спасибо за внимание!