Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Elektronik automotive 25 Safety & Security steht für die MISRA-Fehlerdichte Funde pro Codegröße Das rote Gebäude in der Abbildung weist beispielsweise eine hohe Fehlerdichte auf Solche Dateien und Bereiche geben Anhaltspunkte was ein Unternehmen vorrangig und mit höherer Priorität betrachten sollte Darüber hinaus trägt diese Form der visuellen Darstellung dazu bei Hotspots zu identifizieren das heißt bestimmte Codebereiche die eine große Anzahl von Verstößen enthalten und deren Ursachen man auf den Grund gehen sollte Gleichzeitig lassen sich andere Informationen wie zum Beispiel Open-SourceZugehörigkeit überlagern oder Funde in diesen Bereichen ausblenden Multi-Tool-Vorteile Der Vorteil von Lösungen wie hier beschrieben besteht darin Unternehmen dabei zu unterstützen die wichtigsten Regelverstöße besser zu identifizieren ein Verständnis dafür zu schaffen wo diese Verstöße liegen das heißt in welchen Komponenten und welchen Dateien sowie eine ComplianceStrategie zu definieren Im ersten Schritt ist es zwingend erforderlich die Tools und Prozesse richtig zu justieren Dazu wird das Tool für die statische Analyse anhand der spezifischen Konfiguration der relevanten Codierrichtlinie für die Zielsoftware konfiguriert um ein effizienteres Scannen zu erlauben Das heißt auch regelmäßige Scans eventuell täglich durchzuführen Im zweiten Schritt bekommen Entwickler und das Engineering-Management mit dem Datenanalysetool einen klaren Einblick in den aktuellen Projektstatus So kann ein Unternehmen beispielsweise problemlos erkennen ob die Fehler mehrheitlich in übernommenem Code zum Beispiel einer Open-Source-Softwarekomponente entdeckt werden oder ob es bestimmte Regeln sind die eine signifikante Anzahl von hohen Fundstellen erzeugen Auf dieser Basis lässt sich eine geeignete Compliance-Strategie festlegen zum Beispiel den Burndown in eigenentwickeltem Code zu starten oder die beratenden Regeln erstmal auszuschließen Wie in Bild 4 visualisiert gehört zu den am häufigsten beanstandeten Regeln für ein Beispielprojekt die Regel 15 5 mit 13 820 Funden Diese Regel ist als beratend kategorisiert und könnte für dieses Projekt möglicherweise als nicht anwendbar eingestuft werden Das wiederum würde bedeuten dass man die 13 820 Funde ignorieren kann Solche Strategien helfen Unternehmen Prioritäten zu setzen und gestatten es Softwareentwicklern sich auf die Arbeit an den richtigen Bereichen zu konzentrieren Automotive-Systeme entwickeln sich ständig weiter und enthalten immer komplexere Software einschließlich Software aus verschiedenen Quellen Das macht die Software-Compliance natürlich zu einer größeren und andauernden Herausforderung Um diesen Herausforderungen in der Praxis zu begegnen sollten Unternehmen in der Automotive-Branche die Coding Compliance mit geeigneten Workflows früh in den Prozess miteinbeziehen und entsprechende technische Lösungen anwenden 15 ih Dr Dennis Kengo Oka ist Automotive-Cybersecurity-Experte bei Synopsys mit über 15 Jahren Erfahrung in der Automotive-Branche weltweit Er hält einen Ph Din Automotive Security mit Schwerpunkt auf Lösungen für das vernetzte Auto Dennis Oka hat über 60 Arbeiten veröffentlicht darunter Konferenzbeiträge Zeitschriftenartikel und Bücher Er ist ein gefragter Redner auf internationalen Konferenzen und Veranstaltungen im Bereich Automotive und Cybersicherheit Dr Ralf Huuck ist CEO & Gründer von Logilica Australien einem führenden Anbieter von Analyselösungen für den Softwarelebenszyklus Huuck ist seit über 20 Jahren in den Bereichen Anwendungssicherheit und Softwaremanagment tätig Er hatte zuvor leitende Positionen bei Synopsys Red Lizard Software und der Forschungseinrichtung NICTA inne Huuck ist außerordentlicher Professor für Softwaretechnologie an der UNSW in Australien und kann auf über 50 »peerreviewed« Veröffentlichungen zurückblicken Literatur 1 ISO »ISO 26262 - Straßenfahrzeuge - Funktionale Sicherheit« 2018 2 ISO SAE International »ISO SAE DIS 21434 - Straßenfahrzeuge - Cybersecurity engineering« 2020 3 MISRA »MISRA C 2012 Guidelines for the use of the Clanguage in critical systems« 2013 4 MISRA »MISRA C++ 2008 Guidelines for the Use of the C++ Language in Critical Systems« 2008 5 AUTOSAR »Guidelines for the use of the C++14 language in critical and safetyrelated systems« 2019 6 MISRA »MISRA C 2012 Amendment 1 - Additional security guidelines for MISRA C 2012« 2016 7 MISRA »MISRA C 2012 Amendment 2 - Updates for ISO IEC 9899 2011 Core functionality« 2020 8 MISRA »MISRA Compliance 2016 - Achieving compliance with MISRA Coding Guidelines« 2016 9 MISRA »MISRA Compliance 2020 - Achieving compliance with MISRA Coding Guidelines« 2020 10 Synopsys »Coverity Support for MISRA Coding Standards« 2020 11 Synopsys »Coverity Support for AUTOSAR Coding Standards« 2020 12 Synopsys »Coverity Static Application Security Testing« https www synopsys com softwareintegrity securitytesting staticanalysissast html 13 Logilica Insights https logilica com 14 R Wettel and M Lanza »CodeCity 3D visualization of largescale software« Proceedings International Conference on Software Engineering 2008 921-922 10 1145 1370175 1370188 15 D K Oka and R Huuck »How to Put MISRA and AUTOSAR Coding Compliance into Practice« Embedded World 2021