ГОСТ Р 52980—2008
б) покаждому испытанию иего результатамдолжна бытьсоставленадокументациядля проведе
ния последующего анализа и независимой оценки в соответствии с требуемым уровнем полноты безо
пасности (см. ГОСТ РМЭК 61508-1, пункт8.2.12):
в) внесенные в документацию результаты должны подтверждать, что ПО прошло аттестацию
либо объяснятьпричины непрохождения аттестации.
12 Правила модификации программного обеспечения
12.1 Целью настоящегораздела является установление информации иотносящихся к ПО проце
дур, необходимыхдля подтверждения того, чтобезопасностьЭ/Э/ПЭсистемы безопасностисохраняет
ся впроцессе эксплуатации имодификации.
Требования к модификации ПО приведены в [3]. подраздел 7.6 и подраздел 12.2 настоящегостан
дарта.
П р и м е ч а н и е — В [3] определено, что ПО (в отличие от аппаратной части ПЭС) не обслуживается, но
только модифицируется.
12.2 Перед проведением любой модификации ПО (корректировки, улучшения или приспособле
ния) должен бытьсоставлен план применяемых процедур модификации (см. ГОСТ Р МЭК61508-1. под
раздел 7.16).
П р и м е ч а н и я
1 Требования настоящего подраздела применяют, прежде всего, для изменений, проводимых на этапе экс
плуатации ПО. Изменения могут также применяться в процессе компоновки ПЭ и на этапах общей установки и ввода в
эксплуатацию ПЭ систем (см. (2). подраздел 7.13).
2 Пример модели процедуры модификации представлен в [2]. рисунок 9.
12.2.1 Модификацию допускается проводить только при наличии утвержденной заявки на моди
фикацию ПО в соответствии с процедурами, установленными при планировании безопасности, в кото
рой подробно описаны:
а) опасности, на которые может оказать влияние предлагаемая модификация ПО;
б) предлагаемое изменение в ПО;
в) причины изменения.
П р и м е ч а н и е — Причиной подачи заявки на модификацию может служить, например:
- функциональная безопасность ниже заданной;
- систематические отказы;
- модификация технических средств или его использование;
- модификация требований к общей безопасности,
- анализ производительности ПО при эксплуатации и обслуживании, который показал производительность
ниже заданной.
- контрольная проверка функциональной безопасности ПО.
12.2.2 Должен проводиться анализ, выявляющий влияние предложенной модификации ПО на
функциональную безопасность Э/Э/ПЭ системы безопасности, для определения:
а) необходимости проведенияанализа опасности и риска.
б) этапа цикла обеспечения безопасности ПО. который необходимо повторить.
12.2.3 По результатаманализавлияния, полученнымв соответствиис 12.2.2. должна бытьсостав
лена документация.
12.2.4 После модификации, оказавшей влияние на безопасность Э/Э/ПЭ системы безопасности,
необходимо вернуться к соответствующемуэтапу цикла обеспечения безопасности ПО. Все последую
щиеэтапы жизненногоцикла ПО должны бытьповторены в соответствииспроцедурами, установленны
ми настоящим стандартом для конкретных этапов жизненного цикла ПО (см. приложениеА).
П р и м е ч а н и е — Может оказаться необходимым проведение полного анализа опасности и риска, кото
рый может вызвать необходимость установления уровней безопасности, отличных от ранее оговоренных для сис
тем обеспечения безопасности и внешних средств снижения риска.
12.2.5 Планирование безопасностидля модификации ПО. относящегося к обеспечению безопас
ности. должно включать в себя:
а) переченьперсонала требуемой компетентности ([2]. приложение В);
б) детальную спецификацию модификации;
в) планирование верификации;
14