ГОСТ Р МЭК 61508-3—2007
3 Термины и определения
В настоящем стандарте использованы термины по МЭК 61508-4.
4 Соответствие настоящему стандарту
Требования, которые следует выполнять для соответствия настоящему стандарту, приведены в
МЭК 61508-1 (раздел 4).
5 Документация
Задачи и требования, предъявляемые к документации, приведены в МЭК 61508-1 (раздел 5).
6 Система управления качеством программного обеспечения
6.1 Цели
Цели подробно рассмотрены в МЭК 61508-1 (пункт 6.1).
6.2 Требования
6.2.1 Вдополнение ктребованиям, описанным в МЭК61508-1 (пункт 6.2). предъявляются следую
щие требования.
6.2.2 Планирование функциональной безопасности должно определять стратегию поставок, раз
работки, интеграции, верификации, приемки и модификации программного обеспечения в той мере, в
какой этого требует уровень полноты безопасности Е/Е/РЕ системы, связанной с безопасностью.
П р и м е ч а н и е — Философия настоящего подхода состоит а использовании планирования функциональ
ной безопасности в качестве возможности для приспособления настоящего стандарта для учета различной степени
полноты безопасности, необходимойдля компонентов Е/Е/РЕ систем, связанных с безопасностью. При совместном
использовании компонентов Е/Е/РЕ систем, связанных с безопасностью, имеющих разные уровни полноты безо
пасности. следует учитывать требования пункта 74.2.8.
6.2.3 Система управления конфигурацией программного обеспечения должна:
a) использовать административные и технические средства контроля на протяжении всего жиз
ненного цикла программ для того, чтобы управлять изменениями в программах и таким образом гаран
тировать выпопнение указанных в спецификациях требований к безопасности программных средств:
b
) гарантировать выполнение всехопераций, необходимыхдля того, чтобы продемонстрировать
достижение заданной полноты безопасности программного обеспечения;
c) осуществлять аккуратную поддержку с использованием уникальной идентификации всех эле
ментов конфигурации, которые необходимы для обеспечения целостности Е/Е/РЕ систем, связанных с
безопасностью. Элементы конфигурации должны включать в себя, как минимум, следующее:
- анализ безопасности и требования к безопасности,
- спецификацию программного обеспечения и проектные документы,
- исходный текст программ.
- план и результаты тестирования,
- ранее разработанные программные компоненты и пакеты, которые должны быть включены в
Е/Е/РЕ систему, связанную с безопасностью.
- все инструментальные средства и системы разработки, которые использовались при создании,
тестировании или выполнении иныхдействий с программным обеспечением Е/Е/РЕ систем, связанных
с безопасностью:
d) использовать процедуры контроля надвнесением изменений для предотвращения несанкцио
нированных модификаций: документировать запросы на выполнение модификаций; анализировать
влияние предлагаемых модификаций иутверждатьлибо отвергать модификации; подробнодокументи
ровать модификации и выдавать полномочия на выполнение всех утвержденных модификаций; уста
навливать основные параметры конфигурации системы для этапов разработки программного
обеспечения и документировать(частичное)тестирование интеграции системы, которое подтверждает
выполнение задач этапа (см. 7.8); гарантировать объединение и встраивание всех подсистем
программного обеспечения (включая переработку более ранних версий);
4