ГОСТ Р МЭК 61508-3—2007
7.8 2.2 Процесс модификации может начинаться только после появления запроса на санкциони
рованную модификацию программного обеспечения в рамках процедур, определенныхнаэтапе плани
рования безопасности (см. раздел 6), в котором приведена подробная информация:
a) об опасностях, на которые могут повлиять изменения:
b
) о предлагаемых изменениях;
c) о причинах изменений.
П р и м е ч а н и е — Причины появления запроса на модификацию могут быть, например, связаны с.
- тем. что функциональная безопасность оказалась ниже той. которая была определена а спецификациях:
- систематическими отказами.
- появлением нового или изменением действующего законодательства, относящегося к безопасности.
- модификацией EUC или способа его использования;
- модификацией общих требований к безопасности;
- анализом характеристикработы иобслуживания, который показывает,что эти характеристикиимеютзначе
ния ниже запланированных.
- текущим аудитом функциональной безопасности.
7.8.2.3Должен быть выполнен анализ влияния предлагаемых модификаций программного обес
печения на функциональную безопасность Е/Е/РЕ систем, связанных с безопасностью:
a) определить, необходим или нет анализ рисков;
b
) определить, какие фазы жизненного цикла модулей безопасности следует повторить.
7.8 2.4 Результаты анализа влияния, полученные в 7.8.2.3. должны быть документированы.
7.8 2.5 Все модификации, оказывающие влияние на функциональную безопасность Е/Е/РЕ
систем, связанных с безопасностью, должны приводить к возврату на соответствующую стадию жиз
ненного цикла модулей безопасности. Все последующие стадиидолжны выполняться в соответствии с
процедурами, определеннымидля отдельныхстадий в соответствии с требованиями настоящего стан
дарта. При планировании безопасности (см. раздел 6) должны быть подробно описаны все последую
щие процессы.
П р и м е ч а н и е — Может потребоваться выполнение полного анализа рисков и опасностей, в результате
которого может появиться потребность в иных уровнях полноты безопасности, чем те. которые определены для сис
тем. связанных с безопасностью, и внешних средств уменьшения риска.
7.8 2.6 Планирование безопасности для модификации программного обеспечения, связанного с
безопасностью, должно включать в себя следующую информацию:
a) идентификацию персонала и определение требований к его квалификации;
b
) подробную спецификацию модификации;
c) планирование верификации:
d) область применения операций повторного подтверждения соответствия и тестирования моди
фикации в той степени, в которой этого требует уровень полноты безопасности.
7.8 2.7 Модификация должна быть выполнена в соответствии с разработанным планом.
7.8 2.8 Все модификации должны быть подробно документированы, включая:
a) запрос на модификацию/корректировку;
b
) результаты анализа влияния, которое окажут предлагаемые модификации программного
обеспечения на функциональную безопасность, и принятые решения с их обоснованием:
c) сведения об изменениях конфигурации программного обеспечения:
d) отклонения от нормальной работы и нормальных условий работы;
e) все документы, которые затрагиваются процессами модификации.
7.8.2.9 Информация (например, хронологическая) о деталях всех выполненных модификаций
должна бытьдокументирована. Документация должна включать всебяданные и результаты повторной
верификации и повторного подтверждения соответствия.
П р и м е ч а н и е — Требования 7.8.2.1 — 7.82.9 относятся, в первую очередь, к изменениям, выполняе
мым на этапе работы программного обеспечения. Они могут также применяться во время интеграции программиру
емой электроники, а также во время общей установки и ввода в эксплуатацию (МЭК 61508-1. пункт 7.13).
7.8.2.10 Оценка необходимых модификаций или корректировокдолжна зависеть от результатов
анализа влияния модификаций и уровня полноты безопасности программного обеспечения.
7.9 Верификация программного обеспечения
П р и м е ч а н и е — См. также 8.2, таблицы А.9 (приложение А) и В.8 (приложение В).
24