ГОСТ Р МЭК 61508-3—2012
Ь) требования к стойкости к систематическим отказам программного обеспечения:
1) уровень(ни) полноты безопасности для каждой функции по перечислению а).
П р и м е ч ан и е — Назначение полноты безопасности элементам программного обеспечения описано в
приложении А МЭК 61508-5.
2) требования независимости между функциями.
7.2.2.11 Если требования к программному обеспечению системы безопасности выражены или вы
полнены в виде конфигурации данных, то эти данные должны быть:
a) согласованы с требованиями к системе безопасности.
b
) выражены значениями из допустимого диапазона и санкционированными комбинациями реа
лизующих их параметров:
c) определены способом, который совместим с базовым программным обеспечением (например,
последовательность выполнения, время выполнения, структуры данных и т. д.).
П рим ечан ия
1 Это требование к прикладным данным относится, в частности, к применениям, управляемым данными.
Они характеризуются следующим образом: исходный код уже существует, а главная цель разработки состоит в
обеспечении уверенности, что конфигурации данных правильно задает поведение, требуемое от применения.
Между элементами данных могут быть сложные зависимости, и достоверность данных может меняться с течени
ем времени.
2 Указания по системам, управляемым данными, см. в приложении G.
7.2.2.12 Если данные определяют интерфейс между программным обеспечением и внешними
системами, то в дополнение к пункту 7.4.11 МЭК 61508-2 необходимо рассмотреть следующие харак
теристики:
a) необходимость согласованности при определении данных:
b
) недостоверные, находящиеся вне определенного диапазона или несвоевременные значения:
c) время отклика и пропускная способность, включая условия максимальной загрузки:
d) время выполнения в лучшем и худшем случаях и зависание;
e) переполнение и потеря данных в памяти.
7.2.2.13 Параметры эксплуатации должны быть защищены от:
a) недостоверных, находящихся вне определенного диапазона или несвоевременных значений:
b
) несанкционированных изменений:
c) искажений.
П рим ечан ия
1 Следует рассмотреть защиту от несанкционированных изменений как программных, так и непрограмм
ных средств. Необходимо отметить, что эффективная защита от несанкционированных изменений программного
обеспечения может отрицательно отразиться на безопасности, например, если изменения необходимо выполнить
быстро и в напряженных условиях.
2 Хотя человек может быть частью системы, связанной с безопасностью (см. раздел 1 МЭК 61508-1). тре
бования человеческого фактора, связанные с проектированием Э/Э/ПЭ систем, связанных с безопасностью, в
настоящем стандарте подробно не рассматриваются. Однако там. где это необходимо, должны быть рассмотрены
следующие соображения, связанные с человеком:
- информационная система оператора должна использовать пиктографическое представление и терминоло
гию, с которой знакомы операторы. Они должны быть четкими, понятными и лишенными ненужных деталей и^или
аспектов;
- информация об УО. выведенная оператору на экран, должна подробно и достоверно отображать физиче
ское состояние УО:
- если на экране дисплея оператору представлена информация о выполняющихся в УО процессах и’’или
если оператор выполняет возможные действия, последствия которых нельзя сразу заметить, то выведенная на
экран в автоматическом режиме информация должна показать состояние, в котором находится представленная
на дисплее система, или последовательность действий, в которой указано, какое состояние последовательности
достигнуто, какие операции могут быть выполнены и какие могут быть возможные последствия.
7.3 Планирование подтверждения соответствия безопасности системы для аспектов
программного обеспечения
П ри м е чан и я
1 Эта стадия представлена на рисунке 4 (см. блок 10.2).
2 Подтверждение соответствия для программного обеспечения обычно не может быть выполнено отдельно
от используемого им оборудования и системной среды.
16