ГОСТ Р МЭК 61508-3—2007
Приложение А
(обязательное)
Руководство по выбору методов и средств
Некоторые из подразделов настоящего стандарта имеют ассоциированные с ними таблицы, например под
раздел 7.2связан стаблицей А. 1. Более подробныетаблицы, содержащиесяв приложении В. раскрываютсодержа-
ние некоторых элементов таблиц приложения А. например таблица В.2 раскрывает содержание динамического
анализа и тестирования из таблицы А.5.
Обзор методов и средств, упоминаемых в приложениях А и В. приведен в МЭК 61508-7. Для каждого из них
даны рекомендации по уровню полноты безопасности, изменяющемуся от 1до4. Эти рекомендации обозначаются
следующим образом.
HR: настоятельно рекомендуется использовать этот метод или средство для данного уровня полноты безо
пасности. Если метод или средство не используются, то на этапе планирования безопасности этому должно быть
дано подробное объяснение, которое должно быть согласовано с экспертом.
R: метод или средство рекомендуется использовать для данного уровня полноты безопасности, но степень
обязательности рекомендации ниже, чем в случае рекомендации HR.
—. для данного метода или средства не даются рекомендации ни за. ни против.
NR. данный метод или средство определенно не рекомендуется для этого уровня полноты безопасности.
Если данный метод или средство используются, то на стадии планирования безопасности этомудолжнобыть дано
подробное обоснование, которое следует согласовать с экспертом.
Методы исредства следует выбирать в соответствии суровнем полноты безопасности. Альтернативные или
эквивалентные методы и средства обозначаются буквой, следующей за номером. Следует выполнятьтолько один из
альтернативных или эквивалентных методов/средств.
Ранжирование методов и средств связано с концепцией эффективности, используемой в МЭК 61508-2. При
прочих равных условиях методы, имеющие ранг HR. будут более эффективны а предотвращении внесения систе
матических ошибок при разработке программного обеспечениялибо (при разработке архитектуры программ) будут
более эффективны при выявлении ошибок, оставшихся необнаруженными на этапе выполнения, по сравнению с
методами, имеющими ранг R.
При большом числе факторов, влияющих на полноту безопасности программного обеспечения, невозможно
дать алгоритм, определяющий такую комбинацию методов и средств, которая была бы корректной для любого
заданного приложения. Тем не менее, руководствопо использованию этих таблиц, иллюстрированноедвумя рабо
чими примерами, приведено в МЭК 61508-6.
В случае конкретного приложения соответствующая комбинация методов или средствдолжна быть сформу
лирована при планировании безопасности, при этом методы исредствадолжны использоваться, если примечания к
таблице не налагают иных требований.
Предварительное руководство по интерпретации таблиц для прикладного программирования приведено в
МЭК 61508-6.
П р и м е ч а н и е — Ссылки указывают на подробные описания методов/средств. приведенные в
МЭК 61508-7.
Т а б л и ц а А.1 — Спецификация требований к безопасности программного обеспечения (см. 7.2)
Meгод/средсгво’1СсыпкаSIL1SIL2SH.3SIL4
1 Компьютерные средства разработкиВ.2.4RRHRHR
спецификаций
2а Полуформальные методы
Таблица В.7RRHRHR
2
d
Формальные методы, использующие,
например. CCS. CSP, HOL. OBJ. LOTOS,
временную логику. VDM и 2
С.2.4
—
RRHR
11Методы/средства следует выбирать а соответствии с уровнем полноты безопасности. Альтернативные
или эквивалентные методы/средства обозначаются буквами, следующими за числом. Следует выполнять толь
ко один из альтернативных или эквивалентных методов/мероприятий.
П р и м е ч а н и я
1 Спецификация требований к безопасности программного обеспечения всегда будет требовать описа
ния задачи на естественном языке и использования необходимой системы математических обозначений, отра
жающих содержание приложения.
2 Таблица отражает дополнительные требования для ясного и точного определения требований к
безопасности программного обеспечения.
29