ГОСТ Р МЭК 61508-3—2012
7.1.2.5
Л
юбая настройка жизненного цикла программного обеспечения системы безопасности
должна быть обоснована функциональной безопасностью.
7.1.2.6 Процедуры обеспечения качества и безопасности должны быть интегрированы в процес
сы жизненного цикла систем безопасности.
7.1.2.7 Для каждой стадии жизненного цикла следует использовать соответствующие методы и
мероприятия. В приложениях А и В приведены рекомендации по выбору методов и средств, а также
ссылки на [5] и [6]. В [5] и [6] приведены рекомендации по выбору конкретного метода для обеспечения
свойств, требуемых для систематической полноты безопасности. Методы, выбранные в соответствии с
этими рекомендациями, сами по себе не гарантируют достижения необходимой полноты безопасности.
П р и м е ч ан и е — Успех в достижении систематической полноты безопасности зависит от выбора методов
с учетом следующих факторов:
- согласованность и взаимодополняющий характер выбранных методов, языков и инструментов для всего
цикла разработки:
- полностью ли понимают разработчики используемые ими методы, языки и инструментальные средства;
- насколько соответствуют методы, языки и инструментальные средства конкретным проблемам, с которыми
сталкиваются разработчики в процессе разработки.
7.1.2.8 Результаты процессов жизненного цикла программного обеспечения системы безопасно
сти должны быть документально оформлены (см. раздел 5).
П р и м е ч ан и е — МЭК 61508-1 (раздел 5) рассматривает документальное оформление результатов ста
дий жизненного цикла системы безопасности. При разработке некоторых Э/Э/ПЭ систем, связанных с безопас
ностью. результаты некоторых стадий жизненного цикла системы безопасности могут быть оформлены в виде
отдельных документов, тогда как результаты от других стадий могут объединяться в один документ. Существен
ным является требование, чтобы результаты стадии жизненного цикла системы безопасности соответствовали ее
предназначению.
7.1.2.9 Если на какой-либо стадии жизненного цикла программного обеспечения системы безо
пасности возникает необходимость внести изменение, относящееся к более ранней стадии жизненного
цикла, то, во-первых, используя анализ влияния, необходимо определить, какие модули программного
обеспечения затрагиваются изменениями, и во-вторых, какие действия на более ранней стадии жиз
ненного цикла системы безопасности должны быть выполнены повторно.
П р и м е ч ан и е — С одной стороны, анализ влияния может представлять собой неформальную оценку. С
другой стороны, он может включать в себя строгий формальный анализ возможных неблагоприятных последствий
всех предполагаемых изменений, которые, возможно, были плохо продуманы или неверно реализованы. Руково
дящие указания по анализу влияния см. [5].
7.2 Спецификация требований к программному обеспечению системы безопасности
П р и м е ч ан и е — Данная стадия представлена на рисунке 4 (см. 10.1).
7.2.1 Цели
7.2.1.1 Первой целью настоящего подраздела является определение требований к программному
обеспечению, связанному с безопасностью, как требований к функциям безопасности программного
обеспечения и требований к стойкости к систематическим отказам программного обеспечения.
7.2.1.2 Второй целью настоящего подраздела является определение требований к функциям
безопасности программного обеспечения каждой Э/Э/ПЭ системы, связанной с безопасностью, кото
рые нужны для реализации этих функций безопасности.
7.2.1.3 Третьей целью настоящего подраздела является определение требований к стойкости к
систематическим отказам программного обеспечения для каждой связанной с безопасностью Э/Э/ПЭ
системы, необходимых для достижения уровня полноты безопасности, назначенного каждой функции
безопасности, реализуемой Э/Э/ПЭ системой, связанной с безопасностью.
7.2.2 Требования
Примечания
1В большинстве случаев эти требования выполняются комбинацией базового встраиваемого программного
обеспечения и программных модулей, которые разработаны специально для конкретного применения. Именно
комбинация этих двух видов программного обеспечения позволяет достигать характеристик, описанных в подраз делах.
приводимых ниже. Точная граница между базовым и прикладным программным обеспечением зависит от выбранной
архитектуры программной системы (см. 7.4.3).
13