Erweitern Sie Ihre statische Analyse durch die automatische Einhaltung wichtiger Kodierungs- und Sicherheitsstandards für eine standardkonforme Software.
Mit den QA-Compliance Modulen halten Sie die Standards automatisiert ein, bereits während der Code geschrieben wird!
QA Systems bietet Compliance Module für folgende Standards:
Alle Programmiersprachen (auch die ISO-C- und ISO-C++-Sprachstandards) enthalten Bereiche, die nicht vollständig definiert bzw. deren Umsetzung teilweise implementierungs- und compilerabhängig ist. Um die Sicherheit und Portabilität von Programmen zu verbessern, bietet MISRA ein zusätzliches Regelwerk für Systeme im sicherheitskritischen und sicherheitsrelevanten Bereich. Dieses Regelwerk definiert lediglich den erlaubten Teilbereich des Sprachumfangs, sodass übliche, kommerzielle Toolchains damit benutzt werden können. Das Resultat sind sicherere Programme, welche sich in verschiedenen Umgebungen so verhalten, wie es der Programmierer erwartet.
Fahrzeugtechnologie entwickelt sich rapide. Ständig ändern sich die Anforderungen an die Entwicklung – sowohl für neue, als auch für bereits bestehende Software-Plattformen der nächsten Generation von Steuergeräten.
AUTOSAR hat deshalb einen neuen Standard entwickelt, die „Adaptive Plattform“. Dieser Standard soll den schnell wachsenden Marktanforderungen gerecht werden: für internetverbundene und hochautonome Fahrzeugtechnologien.
Leistungsstarke 32-/64-bit-Mikroprozessoren mit externen Speichern, Parallelverarbeitung und eine hohe Bandbreite in der Kommunikation – das sind nur einige Beispiele von Technologien, die die Entwicklung des „Adaptive Platform Standards“ vorantreiben.
CERT definiert eine Schwachstelle als Softwarefehler, der die Sicherheit eines Systems beeinträchtigt. Hier sind nicht die Ergebnisse und Performance der Software betroffen, sondern die Software kann von außen angegriffen werden.
CERT schätzt, dass bis zu 90 Prozent aller sicherheitsrelevanten Ereignisse auf Fehler in Code oder Design einer Software zurückzuführen sind.
QA Systems CERT-Add-Ons, das ist das geballte Wissen und die Erfahrung aus über 20 Jahren Arbeit an und mit Software-Schwachstellen. Alle Fälle sind klar dokumentiert und nachvollziehbar. Mit unseren CERT-Datenbanken kann Ihre Software gegen Schwachstellen in der Sicherheit automatisch getestet werden.
Kodierungsfehler, unsichere Kodierungspraktiken und undefiniertes Verhalten, das sind die Wurzeln für Schwachstellen. Packen Sie das Übel an der Wurzel – und schaffen Sie die Basis dafür, dass Ihre Software von diesen Fehlern frei sind. Garantiert!
Sie möchten Code:
Dann brauchen Sie automatisierte statische Analysetools mit CERT-C- und C++-Add-Ons von QA Systems.
Noch bevor Ihr Code kompiliert ist, können Sie sicher sein, dass er hält, was wir versprechen: verlässlich, zuverlässig und belastbar!
Entspricht Ihre Software einem bestimmten Sicherheitsstandard? Je größer das Projekt, desto schwieriger der Compliance-Nachweis. Nicht so mit CERT! Tracking, Reports und Nachweise erfolgen automatisch über alle Entwicklungsteams und auf allen Codebasen – auch über das ganze Unternehmen hinweg.
Mit CERT-C- und CERT-C++-Add-Ons wird der gesamte Compliance-Prozess automatisiert: Tracking, Reporting für alle Stakeholder und die notwendige Dokumentation als Nachweis nach außen.
(Common Weakness Enumeration)
CWE bietet ein umfassendes Repository bekannter Schwachstellen, während der CERT® C Secure Coding-Standard unsichere Kodierungskonstrukte identifiziert, die eine Schwachstelle in der Software aufdecken können.
Nicht alle CERT® C-Kodierungsrichtlinien sind direkt auf Schwächen im CWE abgestellt, da einige Kodierungsfehler sich auf verschiedene Arten manifestieren können, die nicht direkt mit einer bestimmten Schwäche korrelieren. Ebenso sind nicht alle Schwächen, die von CWE identifiziert wurden, im Kodierungsstandard vorhanden, da einige mit dem Entwurf auf hoher Ebene in Zusammenhang stehen.
CWE besteht aus einer Reihe von Ansichten, z. B. der Wörterbuchansicht und der Entwicklungsansicht. Die CWE-734-Ansicht listet Schwachstellen auf, die mit dem CERT® C-Secure-Coding-Standard behoben wurden, und umfasst 103 der insgesamt 799 CWEs. Entwickler können die in CWE-734 identifizierten Schwachstellen ganz oder teilweise verhindern, wenn sie den CERT®-Kodierungsstandard einhalten.