ГОСТ Р МЭК 61508-3—2007
Т а б л и ц а А.7 — Проверка безопасности программного обеспечения (см. 7.7)
Meтод/средетво’1
СсылкаSIL1
SIL2SIL3SIL4
1 Вероятностное тестирование
С.5.1
- -
RRHR
2 Имитация.’моделирование
Таблица В.5R
RHRHR
3 Функциональное тестирование и тестирование ме 8.5.1, 8.5.2.HRHRHRHR
тодом черного ящикатаблица 8.3
Ч Методы.’средства следует выбирать в соответствии с уровнем полноты безопасности.
Т а б л и ц а А.8 — Модификация (см. 7.8)
Meюд/средство11СсылкаSIL1SIL2SIL3SIL4
1 Анализ влиянияС.5.23HRHRHRHR
2 Повторная верификация измененных программныхС.5.23HRHRHRHR
модулей
3 Повторная верификация программных модулей, наС.5.23RHRHRHR
которые оказывают влияние изменения в других модулях
4 Повторная верификация системы в целомС.5.23
- -
RHRHR
5 Управление конфигурацией программного обеспечеC.S.24HRHRHRHR
ния
6 Запись и анализ данныхC.S.2HRHRHRHR
Ч Методы.’средства следует выбирать в соответствии с уровнем полноты безопасности.
Т а б л и ц а А.9 — Верификация программного обеспечения (см. 7.9)
M etO fl/C poaC T B o”
СсылкаSIL1SIL2SIL3SIL4
1 Формальная проверка
2 Вероятностное тестирование
3 Статический анализ
С.5.13 — R R HR
С.5.1 — R R HR
В.6.4.RHRHRHR
таблица В 8
4 Динамический анализ и тестирование
В.6.5,RHRHRHR
таблица В 2
5 Метрики сложности программного обеспечения
С.5.14RRRR
Тестирование и интеграция программных модулей См. таблицу А.5
Проверка интеграции программируемых электронных устройств______________ См. таблицу А.в
Тестирование программной системы (подтверждение соответ-См. таблицу А.7
ствия)_________________________________________________________________________________________________
’I Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.
П р и м е ч а н и я
1 Для удобства все процессы, связанные с верификацией, были объединены в настоящей таблице. Это.
однако, не предъявляет дополнительных требований к элементам верификации, связанным с динамическим
тестированием в таблицах А.5 и А.6, которые относятся к процессам верификации. Настоящая таблица также не
требует проведения верификационного тестирования в дополнение к подтверждению соответствия програм
много обеспечения (см. таблицу А 7. приложение А), которая в настоящем стандарте представляет демонстра цию
соответствия спецификации требований к безопасности (конечную верификацию).
2 Верификация охватывает МЭК 61508-1 — МЭК 61508-3. Следовательно, первая верификация системы,
связанной с безопасностью, относится к системным спецификациям более ранних уровней.
3 На ранних стадиях жизненного цикла системы безопасности программного обеспечения верификация
является статической, она может включать в себя, например, изучение, просмотр, формальную проверку. Когда
программа готова, становится возможным проведение динамического тестирования. Для верификации требует ся
объединение информации обоих типов. Например, верификация программного модуля статическими сред
ствами включает в себя такие методы, как просмотр программ, прогон, статический анализ, формальная
проверка. Верификация программ динамическими средствами включает функциональное тестирование, тести
рование методом белого ящика, статистическое тестирование. Использование проверок обоих типов позволяет
утверждать, что каждый программный модуль удовлетворяет соответствующей спецификации.
32