当前位置: 首页 > 产品中心

产品中心

产品中心

软件安全性的必要性

软件安全性:软件产品所具有的不导致人员伤亡、系统毁坏、重大财产损失或不危及人员健康和环境的能力。

随着计算机软件的广泛应用,新一代航空航天、船舶兵器、电子核工业、高铁电力等装备80%以上的功能由软件实现。软件控制着装备的核心功能,对运行安全和任务完成起着关键作用。由于软件具有外部接口繁多、功能动态交互、运行场景多样等复杂逻辑特征,软件需求分析阶段容易引入大量安全可靠隐患,从而使基于需求的软件开发和测试过程“带病运行”装备交付。数据统计表明,在我国航空航天等软件密集装备中,超过70%的失效是由于软件问题所导致,在其中又有超过60%的问题来源于软件需求制定错误。由此可见,软件安全性可靠性问题已经成为影响装备安全和任务完成的最重要因素。

软件安全性是标准中的强制技术要求

欧美工业经验表明,软件安全性(Safety是保证装备软件安全性可靠性的核心技术。美国在70年代研制F/A-18飞机期间首次引入软件安全性技术在研制F-22F-35飞机时,则明确要求按照MIL-STD-882DO-178B开展机载软件安全性工作。在民机领域,波音和空客均严格按照ARP-4761DO-178B/C标准开展了软件安全性分析与验证,并作为适航审定的核心要素。在高铁、核工业汽车、医疗等领域,同样要求按照IEC 61508EN50128IEC60880IEC 61513ISO 14971等标准,对构建高安全性软件做出了严格的规定。

近年来,国内软件安全性也成为了装备发展的焦点,例如CAAC近年在民机适航审定中格外强调满足DO-178B/C标准的软件安全性证据。在高铁、核工业汽车、医疗等领域,如何开展软件安全性工作,满足上述标准和客户的要求,成为了软件研发与验证组织最迫切的需要。

我国军工装备研制中,对软件安全性的要求最为严格和迫切

GJB 900A《装备安全性工作通用要求》对软件安全性提出了强制要求

GJB 900A-2012型号研制的安全性强制标准,其软件安全性(工作项目600系列),明确提出软件安全性的全生命周期工作要求。但目前在型号安全性工作中,绝大多数项目都在不考虑软件对系统安全性的影响的假设下进行安全性分析与评估,忽略了软件对装备系统安全性的影响,这与实际中软件造成日益严重的安全性问题相距甚远。

GJB 5236《军用软件质量度量》对软件安全性做出了明确规定

GJB 5236-2004中规定军用软件安全性作为四个使用质量的主属性之一,详细规定了在软件需求阶段开展安全性分析的质量生成要求,及软件测试阶段的安全性度量要求。目前仍然处于基本空白的水平,这也是造成目前装备软件引发质量问题较多的原因。

GJB 438B《军用软件开发文档通用要求》中明确要求描述软件安全性需求

GJB 438B-2009软件需求规格说明的3.7节,明确要求对软件的安全性需求进行描述,并要求使用危险分析、失效模式分析、故障树等技术方法对安全性需求生成的过程进行描述。目前在型号软件工程化检查中,对3.7节的检查是问题最集中的部分。某型号软件需求审查统计结果表明,在全部软件问题中有41%3.7节规定的软件安全性需求描述不足相关。可见,软件安全性工作的缺失、需求描述的不足将给装备软件带来极大的安全隐患。

军兵种对型号软件安全性做出了明确规定

空军航定〔20124号《航空军用软件定型测评进入条件评估准则》中明确要求:关键软件在进入定型测评前必须具备《软件失效风险分析报告》;空军装型〔2010131号《空军重点型号软件工程化要求》中也明确规定:在软件研制阶段中,必须要开展软件安全性分析与验证工作。

上述国军标和型号标准对软件安全性工作做出了详细的规定,但长期以来由于装备研制的技术水平和资源所限,安全性工作未得到有效开展。开展软件安全性工作,满足上述标准的要求,是软件研发与验证工作的迫切的需要。

Castle Suite收益

符合标准,快速融合需求与安全性可靠性一体实现

符合GJB 438B标准的需求规格说是获取高质量软件的前提,紧张的研制进度使有限的资源疲于应付文档编制,技术分析反而无暇顾及,造成本末倒置的不良现状。Castle提供符合GJB 438B标准的需求多视图模型设计与文档自动生成,将研发人员从繁琐的文档编制中解放出来,重新聚焦于接口、功能、状态等需求分析,为安全性可靠性分析设计打下基础。

符合GJB 900AGJB 102A、“航定4号文”等标准的软件安全性可靠性分析是研制的突出难点Castle提供符合标准的安全性和可靠性一体化分析设计流程,将标准中复杂的分析过程,以友好简洁的方式呈现。解决“依靠什么标准”?“如何进行操作”?等实践困扰用户的难题。Castle提供覆盖安全性可靠性分析过程、方法、技术、数据、报告的整体解决方案。

技术领先的模型驱动分析,易于评估的定量覆盖准则

传统的硬件安全性可靠性分析按照FMEA表格进行,逻辑简单,依赖经验而软件失效机理不同于硬件,多为功能交联、输入组合、状态冲突、故障并发等特点,传统方法难以有效,技术方法成为难题。Castle提供了“三层模型”驱动分析方法Three-Model Driven Safety AnalysisTMDSA基于GJB 438B规定的能力、组合、场景三类模型驱动FMEA分析,覆盖功能、接口、状态、路径多维因素,不放过每处细节和隐患不仅符合软件逻辑复失效机理,而且基于需求自身模型,真正将安全性可靠性与设计过程融为一体

基于TMDSA方法,Castle制定了安全性可靠性的充分性准则,提供接口覆盖率100%,功能覆盖率100%,状态覆盖率100%场景覆盖率100%的充分性准则,帮助用户定量评估分析效果,显著提升传统经验判断的效果。

数据资产的预置、生成与持续增值,迈向大数据核心竞争力的保障

软件失效具有明显的通用性、重复性和共因性,失效数据是大幅提升安全性可靠性分析效果的利器空客、波音、NASA等都利用大量失效数据作为安全性可靠性分析的基础数据是指导分析过程的重要来源Castle预置5000余项通用失效模式基础数据,并自动推送数据支撑分析Castle支持用户定义的失效数据实时使用,不断积累、迭代复用失效数据最大限度保留数据资产不仅保证安全性可靠性分析的有效也是软件研发组织不断实现数据增值,迈向未来大数据核心竞争力的有效途径。

自动化软件失效模式分析高效满足研制要求,成本降低80%

失效模式分析软件安全性可靠性分析的核心内容,也是成本最高部分,在资源紧张的条件下开展,很难满足型号研制的苛刻要求Castle针对此问题,提供了自动化的失效模式分析能力通过简便的操作,即快速准确获得覆盖功能、接口、状态、路径多维因素的失效模式分析结果在此基础上,Castle还针对软件的输入组合、功能组合、状态迁移等失效模式分析难点,提供自动化的失效模式组合分析结果供用户选择。不仅保证了分析充分性,而且将工作耗时降低80%以上。

自动化标准规则扫描充分发现安全隐患,成本降低90%

软件安全性可靠性标准要求了一系列的分析规则,这些分析规则如何在实践中有效落实是工程中的长期困扰。Castle基于标准要求,内嵌300余项软件安全性可靠性分析基础规则,通过后台形式化的验证,基于标准规则分析以全自动的方式呈现并自动填充生成失效模式分析表格,将用户从漫长的标准学习中解放出来。基于此技术,Castle实现对软件需求元素的自动化规则分析,能够自动识别需求中潜在失效模式,与人工检查相比成本降低90%以上。

清晰准确的结果统计,标准报告的自动生成,显性卓越的工程化成果

为了使用户高效地将分析结果进行总结和呈现,节省宝贵资源,Castle提供了贴心的软件安全性分析报告自动生成功能只需用数秒,即可生成符合型号研制标准要求的完整专业的软件安全性分析报告用户也可以根据需要,定制自己的报告模版。

Castle Suite总体结构

软件安全性可靠性一体化分析产品Castle Suite的构成如图1所示。

©2015 南京创联智软信息科技有限公司 版权所有 南京网站建设:南京同网