ГОСТ Р 52980—2008
г)повторную аттестацию и испытаниемодифицированного ПОв соответствии суровнем полноты
безопасности.
12.2.6 Модификациядолжна проводиться в соответствии с планом.
12.2.7 Всеподробности модификации ПОдолжны быть изложены вдокументации, включаяссыл
ки на:
а) заявку на модификацию и повторную настройкуПЭС;
б) результаты анализа влияния на функциональную безопасность, предложенной модификации
ПО. а также принятые решения ссоответствующими обоснованиями;
в) предысторию управления конфигурацией ПО;
г) отклонения от условий нормальной эксплуатации ПО.
12.2.8 Подробная информация о подробностях всех модификаций должна быть внесена в доку
ментацию (например, журнал регистрации). Документациядолжна включатьв себя повторныепроверку и
подтверждение данных и результатов.
12.2.9 Оценка модификации или повторной настройки должна зависеть от результатов анализа
влияния иуровня полноты безопасности ПО.
13 Правила оценки функциональной безопасности программного
обеспечения
13.1 Требования [2]. раздела8 применимыдля оценки ПО. относящегося кобеспечению безопас
ности.
13.2 Если иное не оговорено в национальных стандартах Российской Федерации, минимальный
уровень независимости экспертов, оценивающих функциональную безопасность, должен соответство
вать указанному в [2]. 8.2.12.
13.3 При оценке функциональной безопасности допускается использовать результаты деятель
ности по ГОСТ Р МЭК 61508-3. приложение А. таблица А. 10.
П р и м е ч а н и е — Выбор методов по ГОСТ Р МЭК 61508-3, приложения А и В. не гарантирует, что будет
достигнут требуемый уровень полноты безопасности. При проведении оценки должны также учитываться:
- обоснованность и согласованность выбранных методов, языков программирования и инструментальных
средств со всем циклом разработки.
- степень понимания разработчиками используемых ими методов.
- соответствуют ли методы, языки программирования и инструментальные средства разрешению проблем,
возникающих при разработке.
15