Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 61508-3-2007; Страница 28

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52911-2008 Топливо твердое минеральное. Методы определения общей влаги Solid mineral fuels. Methods for determination of total moisture (Настоящий стандарт распространяется на каменные угли, бурые угли, лигниты, антрациты, горючие сланцы и устанавливает методы определения общей влаги, а также внешней влаги и влаги воздушно-сухого топлива. Содержание влаги в топливе определяют по потере массы при высушивании пробы в токе азота или на воздухе. Высушивание в токе азота применимо ко всем видам топлива, а высушивание на воздухе - к топливу, устойчивому к окислению при нагревании до 105 град. С - 110 град. С. При возникновении разногласий определение общей влаги проводят по настоящему стандарту) ГОСТ Р МЭК 61508-5-2007 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Рекомендации по применению методов определения уровней полноты безопасности Functional safety of electrical, electronic, programmable electronic safety-related systems. Part 5. Guidelines for methods of the determination of safety integrity levels (Настоящий стандарт предоставляет информацию:. - о концепциях, лежащих в основе понятия риска, а также о связи риска и полноты безопасности;. - о ряде методов, позволяющих определить уровни полноты безопасности для электрических, электронных, программируемых электронных систем, связанных с безопасностью, основанных на других технологиях, и для внешних средств снижения риска) ГОСТ Р 12.4.237-2007 Система стандартов безопасности труда. Одежда специальная. Методы испытания материала при воздействии брызг расплавленного металла Occupational safety standards system. Protective clothing. Methods of testing the material on impact of splashes of molten metal (Настоящий стандарт определяет методы испытаний устойчивости материалов, используемых для защитной одежды, к брызгам жидкого металла, в том числе стали. Настоящий стандарт распространяется на специальную одежду и на материалы одежды для лиц, выполняющих сварку металла или аналогичные работы. Испытаниям подвергаются любые мягкие материалы или пакеты материалов, предназначенные для защиты работников от брызг расплавленного металла)
Страница 28
Страница 1 Untitled document
ГОСТ Р МЭК 61508-3—2007
7.8 2.2 Процесс модификации может начинаться только после появления запроса на санкциони
рованную модификацию программного обеспечения в рамках процедур, определенныхнаэтапе плани
рования безопасности (см. раздел 6), в котором приведена подробная информация:
a) об опасностях, на которые могут повлиять изменения:
b
) о предлагаемых изменениях;
c) о причинах изменений.
П р и м е ч а н и е Причины появления запроса на модификацию могут быть, например, связаны с.
- тем. что функциональная безопасность оказалась ниже той. которая была определена а спецификациях:
- систематическими отказами.
- появлением нового или изменением действующего законодательства, относящегося к безопасности.
- модификацией EUC или способа его использования;
- модификацией общих требований к безопасности;
- анализом характеристикработы иобслуживания, который показывает,что эти характеристикиимеютзначе
ния ниже запланированных.
- текущим аудитом функциональной безопасности.
7.8.2.3Должен быть выполнен анализ влияния предлагаемых модификаций программного обес
печения на функциональную безопасность Е/Е/РЕ систем, связанных с безопасностью:
a) определить, необходим или нет анализ рисков;
b
) определить, какие фазы жизненного цикла модулей безопасности следует повторить.
7.8 2.4 Результаты анализа влияния, полученные в 7.8.2.3. должны быть документированы.
7.8 2.5 Все модификации, оказывающие влияние на функциональную безопасность Е/Е/РЕ
систем, связанных с безопасностью, должны приводить к возврату на соответствующую стадию жиз
ненного цикла модулей безопасности. Все последующие стадиидолжны выполняться в соответствии с
процедурами, определеннымидля отдельныхстадий в соответствии с требованиями настоящего стан
дарта. При планировании безопасности (см. раздел 6) должны быть подробно описаны все последую
щие процессы.
П р и м е ч а н и е Может потребоваться выполнение полного анализа рисков и опасностей, в результате
которого может появиться потребность в иных уровнях полноты безопасности, чем те. которые определены для сис
тем. связанных с безопасностью, и внешних средств уменьшения риска.
7.8 2.6 Планирование безопасности для модификации программного обеспечения, связанного с
безопасностью, должно включать в себя следующую информацию:
a) идентификацию персонала и определение требований к его квалификации;
b
) подробную спецификацию модификации;
c) планирование верификации:
d) область применения операций повторного подтверждения соответствия и тестирования моди
фикации в той степени, в которой этого требует уровень полноты безопасности.
7.8 2.7 Модификация должна быть выполнена в соответствии с разработанным планом.
7.8 2.8 Все модификации должны быть подробно документированы, включая:
a) запрос на модификацию/корректировку;
b
) результаты анализа влияния, которое окажут предлагаемые модификации программного
обеспечения на функциональную безопасность, и принятые решения с их обоснованием:
c) сведения об изменениях конфигурации программного обеспечения:
d) отклонения от нормальной работы и нормальных условий работы;
e) все документы, которые затрагиваются процессами модификации.
7.8.2.9 Информация (например, хронологическая) о деталях всех выполненных модификаций
должна бытьдокументирована. Документация должна включать всебяданные и результаты повторной
верификации и повторного подтверждения соответствия.
П р и м е ч а н и е Требования 7.8.2.1 7.82.9 относятся, в первую очередь, к изменениям, выполняе
мым на этапе работы программного обеспечения. Они могут также применяться во время интеграции программиру
емой электроники, а также во время общей установки и ввода в эксплуатацию (МЭК 61508-1. пункт 7.13).
7.8.2.10 Оценка необходимых модификаций или корректировокдолжна зависеть от результатов
анализа влияния модификаций и уровня полноты безопасности программного обеспечения.
7.9 Верификация программного обеспечения
П р и м е ч а н и е См. также 8.2, таблицы А.9 (приложение А) и В.8 (приложение В).
24