fortify规则库-华克斯信息
FortifySCA产品特性:1.从多方面分析软件源代码,查找软件安全漏洞,是目前采用分析技术的,检查代码安全问题,其检查方式分别为:数据流、控制流、语义、配置流和代码结构2.是目前能跨越软件不同层次和不同语言边界的静态分析技术,能安全漏洞引入的过程。3.安全代码规则面,安全漏洞检查。目前包括150多种类别的安全漏洞,其安全代码规则多达50000多条。规则内容涉及ASP.NET,C/C++,C#,ColdFusion,Java,fortify规则库,JSP,源代码审计工具fortify规则库,PL/SQL,T-SQL,XML,VB.NETandother.NET等多种语言4.支持多种国际软件安全的标准:OWASP、PaymentCardIndustry(PCI)Compliance、FederalInformati0nSecurityManagementAct(FISMA)CommonWeaknessEnumeration(CWE)….。5.支持混合语言的分析,包括ASP.NET,C/C++,C#,Java?,JSP,PL/SQL,T-SQL,VB.NET,XMLandother.NETlanguages.FortifySCA支持Windows,Solaris,Linux,AIX,andMacOS….等多种操作系统6.支持自定义软件安全代码规则。7.集成软件开发环境(MicrosoftVisualStudio,IBMRAD,andEclipse.)和自动产品构建过程。8.基于Web接口,能对企业多个项目进行集中的安全统计、分析和管理Fortify自定义规则1).在fortifySCA安装的bin目录下找到打开自定义规则编辑器,CustomRulesEditor.cmd,如下图所示:2).打开编辑器后,选择File——>GenerateRule,弹出规则向导框。3).自定义规则模板可以按照漏洞类型(Category)和规则类型(RuleType)进行分类,源代码扫描工具fortify规则库,不管是何种方式分类,这些模板大体上分为,数据污染源tainted规则,数据控制流规则,数据传递规则,以及漏洞缺陷爆发的sink规则。只要理解了这些规则模板,和开发语言的函数特征,建立规则就简单了。4).选择规则包语言,点击next,然后填写报名,类名,函数名5).点击next,设置sink点FortifySCA安装AboutInstallingFortifyStaticCodeAnalyzerandApplicati0ns描述了如何安装增强的静态代码分析器和应用程序。需要一个Fortify的许可证文件来完成这个过程。可以使用标准安装向导,也可以静默地执行安装。还可以在非windows系统上执行基于文本的安装。为了获得蕞佳性能,请尽量在扫描的代码驻留的同一本地文件系统上安装Fortify静态代码分析器。注意:在非windows系统上,必须以拥有写权限的主目录的用户身份安装FortifyStaticCodeAnalyzer和应用程序。不要将Fortify静态代码分析器和应用程序作为没有主目录的非根用户安装securitycontent安全包由安全编码规则包和外部元数据组成。安全编码规则包描述了流行语言和公共api的一般安全编码习惯用法。外部元数据包括从Fortify类别到可选类别(如CWE、OWASPTh10和PCI)的映射。.要升级增强的静态代码分析器和应用程序,请安装新版本并选择从以前的安装迁移设置。这个迁移保存并更新了位于/Core/config目录中的Fortify静态代码分析器工件文件。安装新版本后,源代码检测工具fortify规则库,可以卸载以前的版本。有关更多信息,请参见卸载Fortify静态代码分析器和应用程序。注意:可以继续安装以前的版本。如果在同一个系统上安装了多个版本,那么在从命令行运行命令时将调用蕞近安装的版本。扫描来自Fortify安全插件的源代码还使用了蕞新安装的Fortify静态代码分析器版本。如果选择不从以前的版本迁移任何设置,Fortify建议您保存以下数据的备份。fortify规则库-华克斯信息由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司拥有很好的服务与产品,不断地受到新老用户及业内人士的肯定和信任。我们公司是商盟认证会员,点击页面的商盟客服图标,可以直接与我们客服人员对话,愿我们今后的合作愉快!)