Inicio Seguridad Informática Safety Checker v3.0 Nueva versión de la herramienta de análisis de software...

Safety Checker v3.0 Nueva versión de la herramienta de análisis de software estático

11314
0

La nueva versión Safety Checker v3.0, que facilita aún más el uso, simplifica el proceso de garantizar la seguridad funcional en automóviles y otras aplicaciones.

TASKING introduce Safety Checker v3.0, una nueva versión de la herramienta de análisis de software estático para poder demostrar la libertad de interferencia (Freedom from InterferenceFFI).

Las centralitas (ECU) de los automóviles integran múltiples funciones con diferentes requisitos de seguridad en el mismo encapsulado. El TASKING Safety Checker garantiza que la Freedom from Interference respalda la argumentación de seguridad, de acuerdo a ISO 26262.

Safety Checker v3.0 Nueva versión de la herramienta de análisis de software estático

A través de un análisis de código estadístico basado en tecnología de compiladores, esta herramienta detecta violaciones de memoria críticas y, por ende, permite la integración de componentes de software con diversos requisitos de seguridad en el área de memoria, incluso si la unidad de protección de memoria (MPU) no se encuentra disponible o no se puede usar, por ejemplo, por motivos de rendimiento.

En un sistema basado en MPU, el Safety Checker ofrece soporte a los desarrolladores de software al generar una lista de violaciones de memoria y reducir las tareas de depuración.

Además, el Safety Checker monitoriza el cumplimiento de las directrices, como MISRA-C o CERT-C. Dota de un compilador y una arquitectura de hardware independiente y se puede integrar en entornos Continuous Integration Build como Jenkins.

Nuevas características

La tercera versión de Safety Checker cuenta con nuevas funciones que pretenden facilitar el uso de la herramienta por parte de los desarrolladores. La interfaz de usuario gráfica (GUI) dota de la capacidad de definir las clases de seguridad, acceder a derechos y asignar archivos y funciones a cada clase.

Entre las novedades también se encuentra la posibilidad de importar archivos de configuración AUTOSAR (.arxml) y sincronizarlos con el proyecto de la centralita.

Los informes ahora se pueden generar en formato HTML, XML o PDF e incluir información como log de violación de acceso, gráfico de llamada de función, violaciones MISRA/CERT C y métrica de código.

Para obtener más información de la herramienta de análisis de software puedes ponerte en contacto con el “Servicio al lector de NTDhoy”.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.