关于测试工具:首个汽车信息安全ISO国际标准正式发布ISOSAE-21434

3次阅读

共计 2634 个字符,预计需要花费 7 分钟才能阅读完成。

ISO/SAE 21434

2021 年 8 月 31 日,汽车信息安全畛域首个国际标准 ISO/SAE 21434“Road vehicles—Cybersecurity engineering(路线车辆 信息安全工程)”正式公布。ISO 21434 将帮忙汽车产品开发商、原始设施制造商及其供应商确保其车辆的网络安全。随着车辆变得更加互联以及主动驾驶汽车的逐步减少,以安全性(Security)思维来设计和施行汽车软件变得至关重要。

摘 要:

1_什么是 ISO 21434?_

2_ISO 21434 概述_

3_ISO 21434 合规性_

4_为什么举荐 MISRA C:2012 修订版 1 和 CERT C 指南?_

5__什么是 ISO 21434 工具?

什么是 ISO 21434?

ISO 21434“路线车辆—网络安全工程”侧重于路线车辆电子系统中的网络安全危险。

ISO 21434 概述

ISO 21434 笼罩了车辆生命周期的所有阶段—从设计到服役—的网络安全工程的利用,它实用于车辆中所有的电子系统、部件和车辆软件,以及任何内部连贯。此外,该规范为开发人员提供了全面的办法来施行逾越整个供应链的平安保障措施。

为什么 ISO 21434 很重要?

随着车辆互联的减少(例如 Wi-Fi 和蓝牙)和主动驾驶汽车的倒退,网络攻击和因而受到侵害的危险也在逐步减少。以后的性能平安要害(safety-critical)的规范不足以应答此类危险,因而须要建设新的指南和规范。

ISO 21434 背地的用意是提供一个结构化的流程,以确保网络安全问题在汽车产品的整个生命周期都被思考到。该规范要求汽车制造商和供应商在施行网络安全工程时证实他们的渎职考察,并要求将网络安全治理利用到整个供应链以反对网络安全工程。

它的用意是促使企业激励网络安全文化,以便所有设计都从一开始就思考到平安问题。

ISO 21434 合规性

ISO/SAE 21434 对软件开发有特定要求,包含从网络安全要求登程的对固有缺点和整体一致性、正确性及完整性的剖析。

网络安全应该处于所有设计决策的最前沿,包含抉择用于软件开发的编程语言。在抉择编程语言时,须要思考几个规范,包含:

• 平安设计和编码技术。
• 明确的语法和语义定义。

然而,有些准则可能无奈在所选语言中失去充沛解决,正因如此,才须要以下几种办法解决语言缺点,包含:

• 语言子集的应用。
• 强制执行强类型。
• 应用防御性实现技术。

倡议应用编码指南来解决所选语言的缺点。

为什么举荐 MISRA C:2012 修订版 1 和 CERT C 指南?

家喻户晓,诸如 C 和 C++ 这类编程语言的特色可能导致重大的或未指定的行为。在平安零碎中,这是不可承受的。具备网络安全要求的零碎如果容许采纳该语言的语言子集,那么就要禁止应用此类语言构造。

C 语言依然是汽车软件中最罕用的语言。ISO/SAE 21434 特地举荐任何应用 C 语言的我的项目应用 MISRA C:2012 修订版 1 和 CERT C 指南。

创立语言子集是 MISRA C:2012 和 CERT C 指南的外围。MISRA C:2012 修订版 1 指出:“MISRA C 指南定义了 C 语言的一个子集”。这两个指南都通过阻止应用可能导致重大或未指定行为的性能来实现这一点。例如,MISRA C:2012 修订版 1 规定 21.5 禁止应用 <signal.h> 中的函数,规定 21.21 禁止应用函数“system”。

相似地,CERT C 规定 11,Signals (SIG) 阻止特定的信号处理程序,而 ENV33-C 要求不调用 system()。

强类型确保理解语言数据类型,从而避免某些类别的编程谬误。应用具备强类型的编码指南可确保正确性和一致性。MISRA C:2012 修订版 1 具备根本类型模型,该模型专门用于强制执行强类型,而 CERT C 在个别规定中隐式地阐明了强类型问题,例如 INT32-C,可避免有符号整数溢出。

防御性施行技术容许软件即便在不可预感的状况下也能持续运行,它要求思考“可能会产生什么”。例如,须要思考可能被净化的数据,并了解算术函数的计算程序。最重要的是,代码须要简略易懂。

所有防御性实现技术都应该从应用公认的编码准则开始。MISRA C:2012 修订版 1 和 CERT C 都通过辨认重大和未指定的语言行为来实现这一点,从而使生成的代码更牢靠、更不容易出错且更易于保护。

CERT C 是一个残缺的语言平安规范,它旨在辨认那些特定的网络安全破绽。而 MISRA C:2012 修订版 1 定义了同时实用于性能平安和网络安全的语言子集,并具备专门针对防御性实现技术的规定,包含 switch 语句(规定 16.2 和 16.3)和资源管理(规定 22.x)。

什么是 ISO 21434 工具?

为了无效地辨认破绽和缺点并执行举荐的编码指南(例如 MISRA 和 CERT C),您应该应用行业标准化工具——举荐动态代码分析器。

动态代码剖析工具(例如 Helix QAC)既能够验证是否合乎编码指南,也能够提供合规性的证据。这将提供网络安全要求的整体一致性、正确性和完整性。

软件工具是任何车辆开发的重要组成部分,必须依据对产品网络安全的影响进行治理。这包含动态分析器等验证工具。

有必要确保开发过程中应用的任何工具不会对网络安全产生不利影响,这包含管理工具以确保拜访受到管制并失去正确应用。须要证据来显示工具的治理形式,其中包含通过验证的后果。

正确的工具将使合规性变得更加简略,而像 Helix QAC 这样的动态分析器能够帮忙满足开发指南,以生产平安、保障和牢靠的软件。

Helix QAC 完全符合 MISRA C:2012 和 CERT C 指南,之前已通过 TÜV-SÜD 认证为可用于平安要害零碎,能够更轻松地验证您的软件是否存在常见的代码安全漏洞.

此外,通过应用动态代码分析器(如 Helix QAC),您能够通过以下形式放慢合规性:

• 执行编码标准并检测违规行为。
• 在开发晚期检测合规性问题。
• 减速代码审查和手动测试工作。
• 报告一段时间内和跨产品版本的合规性。

想理解 HelixQAC 如何帮忙您减速合规?

获取 Helix QAC收费体验 技术咨询 商务服务,请点击下方“浏览原文”留下您的具体需要,或按以下形式分割 旋极信息

提供代码检测的厂商:http://www.softtest.cn/
代码检测工具列表:http://www.softtest.cn/multi/435.html
动态测试工具介绍:http://qa-systems.cn/multi/575.html
动态测试工具试用链接:http://qa-systems.cn/info/532.html

正文完
 0