1. 무기체계 소프트웨어 코딩 규칙 준수
무기체계 소프트웨어 신뢰성 시험평가
무기체계 소프트웨어 신뢰성 시험평가
1. 무기체계 SW 신뢰성 시험 무기체계 소프트웨어는 신뢰성 시험이라는 이름으로 소프트웨어 테스팅이 이루어 지고 있다. 적용 대상은 무기체계 연구개발, 핵심기술, 부품국산화 등으로 대상언
dase.tistory.com
2. 취약점 점검 : 소프트웨어 취약점 점검(CWE-658/659/660) 및 보안약점 점 검 목록
가. CWE-658/659/660은 C/C++/Java 언어로 SW를 개발할 때 SW 소스 코드에 발생 빈도가 높은 취약점 목
나. 보안약점 점검 목록
- CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- CWE-59 Improper Link Resolution Before File Access ('Link Following')
- CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
- CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
- CWE-99 Improper Control of Resource Identifiers ('Resource Injection')
- CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer O
- CWE-134 Use of Externally-Controlled Format String
- CWE-190 Integer Overflow or Wraparound O 259 Use of Hard-coded Password
- CWE-285 Improper Authorization 306 Missing Authentication for Critical Function
- CWE-307 Improper Restriction of Excessive Authentication Attempts
- CWE-312 Cleartext Storage of Sensitive Information
- CWE-319 Cleartext Transmission of Sensitive Information
- CWE-321 Use of Hard-coded Cryptographic Key
- CWE-327 Use of a Broken or Risky Cryptographic Algorithm
- CWE-330 Use of Insufficiently Random Values
- CWE-494 Download of Code Without Integrity Check
- CWE-521 Weak Password Requirements
- CWE-615 Information Exposure Through Comments
- CWE-732 Incorrect Permission Assignment for Critical Resource
- CWE-759 Use of a One-Way Hash without a Salt
- CWE-170 Improper Null Termination O
- CWE-209 Generation of Error Message Containing Sensitive Information O
- CWE-367 Time-of-check Time-of-use (TOCTOU) Race Condition O
- CWE-369 Divide By Zero O
- CWE-390 Detection of Error Condition Without Action O
- CWE-400 Uncontrolled Resource Consumption O
- CWE-404 Improper Resource Shutdown or Release O
- CWE- 415 Double Free O
- CWE-416 Use After Free O
- CWE-457 Use of Uninitialized Variable O
- CWE-467 Use of sizeof() on a Pointer Type O
- CWE-469 Use of Pointer Subtraction to Determine Size O
- CWE-476 NULL Pointer Dereference O
- CWE-489 Active Debug Code O
- CWE-495 Private Data Structure Returned From A Public Method O
- CWE-496 Public Data Assigned to Private Array-Typed Field O
- CWE-497 Exposure of Sensitive System Information to an Unauthorized Control Sphere O
- CWE-562 Return of Stack Variable Address O
- CWE-587 Assignment of a Fixed Address to a Pointer O
- CWE-628 Function Call with Incorrectly Specified Arguments O
- CWE-676 Use of Potentially Dangerous Function O
- CWE-755 Improper Handling of Exceptional Conditions O
O 코딩규칙점검 및 취약점점검 항목과 중복되는 규칙으로 SW 신뢰성시험 수행 시 고려 적용
다. 소스코드 메트릭(Code Metrics) 점검
- 소스코드 메트릭 종류 및 제한값은 개발언어, 도메인 특성을 고려하여 선정
- 소스코드 메트릭 종류 및 제한값은 소프트웨어 신뢰성시험계획에 반영, 개발 과정에서 준수 여부를 점검.
'무기체계와 컴퓨터 > 컴퓨터와 무기체계 소프트웨어' 카테고리의 다른 글
무기체계 SW CWE 점검 목록 (0) | 2023.10.22 |
---|---|
무기체계 소프트웨어 신뢰성 및 보안성 시험 범위 (0) | 2023.10.22 |
소프트웨어 신뢰성 예측과 추정 (0) | 2023.10.21 |
무기체계 소프트웨어 (0) | 2023.10.17 |
멀웨어 Malware (0) | 2023.10.03 |