
源代码扫描工具fortify sca-华克斯
ForitfySCA主要包含的五大分析引擎:数据流引擎:跟踪,记录并分析程序中的数据传递过程所产生的安全问题。语义引擎:分析程序中不安全的函数,方法的使用的安全问题。结构引擎:分析程序上下文环境,结构中的安全问题。控制流引擎:分析程序特定时间,状态下执行操作指令的安全问题。配置引擎:分析项目配置文件中的敏感信息和配置缺失的安全问题。特有的X-Tier?:跨跃项目的上下层次,贯穿程序来综合分析问题。一、FortifySCA概述1、SourceCodeAnalysis阶段概述AuditWorkbench会启动FortifySCA“Scanning(扫描)”向导来扫描和分析源代码。该向导整合了以下几个分析阶段:转换:使用源代码创建中间文件,源代码与一个BuildID相关联,BuildID通常就是项目名称。扫描与分析:扫描中间文件,分析代码,并将结果写入一个FortifyProjectResults(FPR)文件。校验:确保所有源文件均包含在扫描过程中,使用的是正确的规则包,源代码扫描工具fortifysca,且没有报告重大错误。2、安全编码规则包概述安全编码规则包是FortifySoftware安全研究小组多年软件安全经验的体现,并且经过其不断努力改进而成。这些规则是通过对编码理论和常用编码实践的研究,而取得的软件安全知识的巨大积累,并且在FortifySoftware安全研究小组的努力下不断扩展和改进。每个安全编码规则包均包含大量的规则,每个规则定义了一个被sourcecodeanalysis检测出的特定异常行为。一旦检测出安全问题,安全编码规则包会提供有关问题的信息,源代码扫描工具fortify规则,让开发人员能够计划并实施修复工作,这样比研究问题的安全细节更为有效。这些信息包括关于问题类别的具体信息、该问题会如何者利用,以及开发人员如何确保代码不受此漏洞的威胁。安全编码规则包支持多种编程语言,也支持各种经过扩展的第三方库和配置文件。有关当前安全编码规则包的信息,源代码扫描工具fortify,请参见《安全编码规则包参考》。Fortify自定义规则1).在fortifySCA安装的bin目录下找到打开自定义规则编辑器,CustomRulesEditor.cmd,如下图所示:2).打开编辑器后,选择File——>GenerateRule,弹出规则向导框。3).自定义规则模板可以按照漏洞类型(Category)和规则类型(RuleType)进行分类,不管是何种方式分类,这些模板大体上分为,数据污染源tainted规则,数据控制流规则,数据传递规则,源代码扫描工具fortify规则库,以及漏洞缺陷爆发的sink规则。只要理解了这些规则模板,和开发语言的函数特征,建立规则就简单了。4).选择规则包语言,点击next,然后填写报名,类名,函数名5).点击next,设置sink点源代码扫描工具fortifysca-华克斯由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司在行业软件这一领域倾注了诸多的热忱和热情,华克斯一直以客户为中心、为客户创造价值的理念、以品质、服务来赢得市场,衷心希望能与社会各界合作,共创成功,共创辉煌。相关业务欢迎垂询,联系人:华克斯。)