ГОСТ Р МЭК 60880—2010
Рисунок 1 — Деятельность по жизненному циклу безопасности системы
(как определено в МЭК 61513)
Жизненный цикл безопасности системы для компьютерных (т.е. цифровых) систем расширяется и
включает в себя концепцию жизненного цикла безопасности ПО (см. рисунок 2). В соответствии с этой
концепцией техническое и программное обеспечения разрабатываются параллельно, исходя из общей спе
цификации. а затем объединяются на этапах жизненного цикла, соответствующих интеграции и установке.
Следующие процессы обеспечивают поэтапный процесс разработки при создании ПО:
- управление проектом ПО (см. 5.4);
- обеспечение качества и контроль качества ПО (см. 5.5);
- управление конфигурацией ПО (см. 5.6);
- защищенность ПО (см. 5.7);
- верификация ПО (см. раздел 8).
Существует также деятельность, включающая в себя выбор языков (см. 7.2. приложение D), выбор
программных инструментов, помогающих разработке (см. раздел 14), предупреждение ООП (см. раздел
13) и изготовление документации (см. 7.4. приложение F).
Итоговая деятельность, связанная с ПО. в жизненном цикле безопасности системы и вспомогатель
ные процессы показаны на рисунке 2 (блоки, выделенные полужирным шрифтом и со ссылками на соот
ветствующие подразделы в скобках).
Разработку ПО следуетосуществлять на основании традиционной модели «V». поскольку этот под
ход отражен и распространен в других стандартах, в частности в документе МАГАТЭ NS-G-1.3. при этом
допускается необходимая корректировка, поскольку очевидно, что некоторые этапы разработки могут осу
ществляться автоматически, а процесс разработки может быть итерационным.
В подразделах 5.2 и 5.3 приведены различные типы ПО. различные подходы к разработке, рассмат
риваемые в настоящем стандарте.
6