Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 52980-2008; Страница 17

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53147-2008 Изделия трикотажные верхние для мужчин и мальчиков. Общие технические условия Knitted outwear for men and boys. General specifications (Настоящий стандарт распространяется на изделия трикотажные верхние из трикотажных полотен и купонов всех видов для мужчин и мальчиков) ГОСТ Р 53240-2008 Скважины поисково-разведочные нефтяные и газовые. Правила проведения испытаний Oil and gas exploratory wells. Rules of testing (Настоящий стандарт устанавливает методические, технические и технологические правила проведения испытаний нефтяных и газовых поисково-разведочных скважин, основные правила организации работ, подготовки скважин, требования к аппаратуре и оборудованию, правила безопасности при производстве работ. Настоящий стандарт распространяется на испытания скважин приборами на трубах и кабеле) ГОСТ Р МЭК 60245-1-2009 Кабели с резиновой изоляцией на номинальное напряжение до 450/750 В включительно. Часть 1. Общие требования Rubber insulated cables for rated voltages up to and including 450/750 V. Part 1. General requirements (Настоящий стандарт распространяется на кабели стационарной и нестационарной прокладки с изоляцией и оболочкой на основе вулканизированной резины или без оболочки на номинальное напряжение Uо/U до 450/750 В включительно, применяемые в силовых установках на номинальное напряжение не более 450/750 В переменного тока)
Страница 17
Страница 1 Untitled document
ГОСТ Р 529802008
б) покаждому испытанию иего результатамдолжна бытьсоставленадокументациядля проведе
ния последующего анализа и независимой оценки в соответствии с требуемым уровнем полноты безо
пасности (см. ГОСТ РМЭК 61508-1, пункт8.2.12):
в) внесенные в документацию результаты должны подтверждать, что ПО прошло аттестацию
либо объяснятьпричины непрохождения аттестации.
12 Правила модификации программного обеспечения
12.1 Целью настоящегораздела является установление информации иотносящихся к ПО проце
дур, необходимыхдля подтверждения того, чтобезопасностьЭ/Э/ПЭсистемы безопасностисохраняет
ся впроцессе эксплуатации имодификации.
Требования к модификации ПО приведены в [3]. подраздел 7.6 и подраздел 12.2 настоящегостан
дарта.
П р и м е ч а н и е В [3] определено, что ПО отличие от аппаратной части ПЭС) не обслуживается, но
только модифицируется.
12.2 Перед проведением любой модификации ПО (корректировки, улучшения или приспособле
ния) должен бытьсоставлен план применяемых процедур модификации (см. ГОСТ Р МЭК61508-1. под
раздел 7.16).
П р и м е ч а н и я
1 Требования настоящего подраздела применяют, прежде всего, для изменений, проводимых на этапе экс
плуатации ПО. Изменения могут также применяться в процессе компоновки ПЭ и на этапах общей установки и ввода в
эксплуатацию ПЭ систем (см. (2). подраздел 7.13).
2 Пример модели процедуры модификации представлен в [2]. рисунок 9.
12.2.1 Модификацию допускается проводить только при наличии утвержденной заявки на моди
фикацию ПО в соответствии с процедурами, установленными при планировании безопасности, в кото
рой подробно описаны:
а) опасности, на которые может оказать влияние предлагаемая модификация ПО;
б) предлагаемое изменение в ПО;
в) причины изменения.
П р и м е ч а н и е Причиной подачи заявки на модификацию может служить, например:
- функциональная безопасность ниже заданной;
- систематические отказы;
- модификация технических средств или его использование;
- модификация требований к общей безопасности,
- анализ производительности ПО при эксплуатации и обслуживании, который показал производительность
ниже заданной.
- контрольная проверка функциональной безопасности ПО.
12.2.2 Должен проводиться анализ, выявляющий влияние предложенной модификации ПО на
функциональную безопасность Э/Э/ПЭ системы безопасности, для определения:
а) необходимости проведенияанализа опасности и риска.
б) этапа цикла обеспечения безопасности ПО. который необходимо повторить.
12.2.3 По результатаманализавлияния, полученнымв соответствиис 12.2.2. должна бытьсостав
лена документация.
12.2.4 После модификации, оказавшей влияние на безопасность Э/Э/ПЭ системы безопасности,
необходимо вернуться к соответствующемуэтапу цикла обеспечения безопасности ПО. Все последую
щиеэтапы жизненногоцикла ПО должны бытьповторены в соответствииспроцедурами, установленны
ми настоящим стандартом для конкретных этапов жизненного цикла ПО (см. приложениеА).
П р и м е ч а н и е Может оказаться необходимым проведение полного анализа опасности и риска, кото
рый может вызвать необходимость установления уровней безопасности, отличных от ранее оговоренных для сис
тем обеспечения безопасности и внешних средств снижения риска.
12.2.5 Планирование безопасностидля модификации ПО. относящегося к обеспечению безопас
ности. должно включать в себя:
а) переченьперсонала требуемой компетентности ([2]. приложение В);
б) детальную спецификацию модификации;
в) планирование верификации;
14