ГОСТ Р МЭК 61508-3—2012
П рим ечан ия
1Для осуществления руководства и применения административных и технических средств контроля необхо
димы наличие полномочий и принятие управленческих решений.
2 С одной стороны, анализ влияния может включать неформальную оценку. С другой стороны, анализ влия
ния может включать в себя строгий формальный анализ возможного неблагоприятного воздействия всех пред
ложенных изменений, которые могут быть неверно поняты или неверно осуществлены. Руководство по анализу
влияния см, [5]:
e) гарантировать, что осуществлены соответствующие меры, чтобы корректно загружать прошед
шие подтверждение соответствия элементы программного обеспечения и данные в систему во время
ее выполнения.
П р и м е ч ан и е — Допускается рассматривать отдельные целевые системы, а также общие системы. Про
граммному обеспечению, кроме приложений, возможно, понадобился бы безопасный метод загрузки, например,
для встроенных программ программируемых устройств:
f) документально оформлять перечисленную ниже информацию, для того чтобы обеспечить воз
можность последующего аудита функциональной безопасности: состояние конфигурации, текущее со
стояние системы, обоснование (с учетом результатов анализа влияния) и утверждение всех модифика
ций. подробное описание всех модификаций;
д) строго документально оформлять каждую версию программного обеспечения, связанного с
безопасностью. Обеспечить хранение всех версий программного обеспечения и всей относящейся к
ним документации, а также версийданныхдля обеспечения возможности сопровождения и выполнения
модификаций на протяжении всего периода использования разработанного программного продукта.
П р и м е ч ан и е — Дополнительную информацию по управлению конфигурацией см. [5].
7 Требования к жизненному циклу программного обеспечения системы
безопасности
7.1 Общие положения
7.1.1 Цели
Целью требований, излагаемых в настоящем подразделе, является разделение процесса разра
ботки программного обеспечения на этапы и процессы (см. таблицу 1 и рисунки 3—6).
7.1.2 Требования
7.1.2.1 В соответствии с МЭК 61508-1 (раздел 6) при планировании системы безопасности должен
быть выбран и специфицирован жизненный цикл для разработки программного обеспечения системы
безопасности.
7.1.2.2 Может использоваться любая модель жизненного цикла программного обеспечения систе
мы безопасности при условии, что она соответствует всем целям и требованиям настоящего раздела.
7.1.2.3 Каждая стадия жизненного цикла программного обеспечения системы безопасности долж
на быть разделена на элементарные процессы. Для каждой стадии должны быть определены область
применения, входные данные и выходные данные.
П р и м е ч ан и е — См. рисунки 3. 4 и таблицу 1.
7.1.2.4 При условии, что жизненный цикл программного обеспечения системы безопасности соот
ветствует требованиям таблицы 1. приемлемо адаптировать V-модель (см. рисунок 6) с учетом полноты
безопасности и сложности проекта.
П рим ечан ия
1 Модель жизненного цикла программного обеспечения системы безопасности, которая соответствует тре
бованиям данного раздела, может быть соответственно настроена для конкретных потребностей проекта или ор
ганизации. Полный список стадий жизненного цикла, приведенный в таблице 1. относится к большим заново раз
рабатываемым системам. Для небольших систем может оказаться целесообразным, например, объединить стадии
проектирования системы программного обеспечения и проектирования архитектуры.
2 Характеристики систем, управляемых данными, описание которых можно найти в приложении G (напри
мер. языки программирования с полной или ограниченной изменчивостью, степень конфигурации данных), могут
использоваться для настройки жизненного цикла программного обеспечения системы безопасности.
6