ГОСТ Р 53195.4—2010
П р и м е ч а н и е — Может потребоваться выполнение полного анализа опасностей и рисков, в результате
которого может появиться необходимость в установлении иных уровней полноты безопасности, отличных от ранее
определенных уровней для СБЗС-систем и внешних средств уменьшения риска.
5.7.4.7 Планирование безопасности для модификации СБЗС ПО должно включать в себя следу
ющую информацию:
- идентификацию персонала и определение требований к его квалификации;
- подробную спецификацию модификации;
- план верификации;
- область применения операций повторного подтверждения соответствия и тестирования моди
фикации в степени, необходимой для конкретного уровня полноты безопасности.
5.7.4.8 Модификациядолжна быть выполнена в соответствии с разработанным планом проведе
ния модификации.
5.7.4.9 Все модификации должны быть подробно документированы, включая:
- запрос на модификацию/корректировку,
- результаты анализа влияния на функциональную безопасность предлагаемыми модификация
ми ПО и принятые решения с их обоснованием:
- сведения об изменениях конфигурации ПО;
- отклонения от нормальной работы и нормальных условий работы:
- все документы, которые затрагиваются процессами модификации.
5.7.4.10 Информация в хронологическом порядке о деталях всех выполненных модификаций
должна быть документирована. Документация должна включать в себя данные и результаты повтор
ной верификации и повторного подтверждения соответствия.
П р и м е ч а н и е — Требования 5.7.4 относятся, в первую очередь, к изменениям, выполняемым на этапе
работы ПО. Они могут также применяться во время интеграции программируемой электроники, а также во время об
щей установки и ввода в эксплуатацию (ГОСТ Р 53195.2, 7.17).
5.7.4.11 Оценка необходимых модификаций или корректировокдолжна зависеть от результатов
анализа влияния модификаций и уровня полноты безопасности программного обеспечения.
5.8 Верификация ПО
5.8.1 Верификация в рамках настоящего стандарта представляет собой процедуру, выполняе
мую путем анализа и/или тестированиядля каждой стадии жизненного цикла ПО в целях установления,
удовлетворяют ли выходные данные для используемых входных данных во всех отношениях набору
целей и требований для соответствующей стадии жизненного цикла ПО.
5.8.2 Требования к верификации
5.8.2.1Верификация ПО для каждой стадии жизненного цикла программных модулей должна
планироваться одновременно с планированием их разработки; вся информация, относящаяся к вери
фикации, должна документироваться.
5.8 2.2 Планирование верификации ПО должно касаться критериев, методов и инструментария,
используемого при верификации. В ходе планирования должны быть рассмотрены:
- оценка требований полноты безопасности:
- выбор и документирование процедур, процессов и методов верификации;
- выбор и использование инструментов верификации (тестовая программа, специальные про
граммные средства для тестирования, имитаторы вводаФывода и т. п.);
- оценка результатов верификации;
- исправления, которые должны быть сделаны.
5.8.2.3 Верификация программного обеспечения должна быть выполнена в соответствии спланом.
П р и м е ч а н и я
1 Выбор методов и средств, предназначенных для верификации, а также степень независимости процес
сов верификации устанавливаются проектировщиком ПО с учетом факторов, к которым относятся:
- размер проекта:
- степень сложности;
- степень новизны проекта;
- степень новизны технологии.
2 Методы/средства, рекомендуемые для применения при верификации, приведены в таблице А.9 приложе
ния А и таблице Б.8 приложения Б.
5.8.2.4 Должны быть документированы свидетельства того, что верифицируемая стадия завер
шена удовлетворительно во всех отношениях.
20