ГОСТ Р МЭК 61508-3—2012
b
) тестовые примеры и их результаты должны быть документально оформлены для последующе
го анализа и независимо оценены в соответствии с требованиями уровня полноты безопасности (см.
раздел 8 МЭК 61508-1);
c) документально оформленные результаты подтверждения соответствия аспектов программного
обеспечения безопасности системы должны содержать либо утверждение о том. что программа полу
чила подтверждение соответствия, либо причины, по которым она его не получила.
7.8 Модификация программного обеспечения
П р и м ечан ие — Эта стадия представлена на рисунке4 (см. Блок 10.5).
7.8.1 Цель
Целью требований настоящего подраздела является внесение корректировок, улучшений или из
менений в принятое программное обеспечение, гарантирующих сохранение стойкости к систематиче
ским отказам программного обеспечения.
П р и м е ч ан и е — В настоящем стандарте программное обеспечение (в отличив от аппаратного обеспече
ния) не может поддерживаться, оно всегда модифицируется.
7.8.2 Требования
П р и м е ч ан и е — При выборе соответствующих методов и средств (см. приложения А и В настоящего стан
дарта) для выполнения требований настоящего подраздела должны быть рассмотрены следующие свойства (см.
руководство по интерпретации свойств в приложении С настоящего стандарта и неформальные описания методов и
средств в приложении F МЭК 61508-7) модификации программного обеспечения:
- полнота модификации в соответствии с требованиями модификации;
- корректность модификации в соответствии с требованиями модификации;
- отсутствие собственных ошибок проекта;
- предотвращение нежелательного поведения.
- верифицируемость и тестируемость проекта;
- регрессионное тестирование и охват проверкой.
7.8.2.1 Перед выполнением какой-либо модификации программного обеспечения должны быть
подготовлены процедуры модификации (см. подраздел 7.16 МЭК 61508-1).
П рим ечан ия
1 Требования 7.8.2.1—7.8.2.9 относятся в первую очередь к изменениям, выполняемым на стадии эксплу
атации программного обеспечения. Требования 7.8.2.1—7.8.2.Э могут также применяться на стадии интеграции
программируемой электроники, а также на стадиях установки и ввода в эксплуатацию всей системы безопасности
(см. подраздел 7.13 МЭК 61508-1).
2 Пример модели процедуры модификации приведен на рисунке 9 МЭК 61508-1.
7.8.2.2 Процесс модификации может начинаться только после появления запроса на санкциони
рованную модификацию программного обеспечения в рамках процедур, определенных на этапе плани
рования системы безопасности (см. раздел 6), в котором приведена подробная информация;
a) об опасностях, на которые могут повлиять изменения;
b
) о предлагаемых изменениях:
c) о причинах изменений.
П р и м е ч ан и е — Причины появления запроса на модификацию могут быть, например, связаны с:
- тем. что функциональная безопасность оказалась ниже той. которая была определена в спецификациях;
- накопленным опытом о систематических отказах;
- появлением нового или изменением действующего законодательства, относящегося к безопасности;
- модификацией управляемого оборудования или способа его использования;
- модификацией общих требований к системе безопасности;
- анализом характеристик эксплуатации и технического обслуживания, который показывает, что эти характе
ристики имеют значения ниже запланированных;
- текущим аудитом систем функциональной безопасности.
7.8.2.3 Должен быть выполнен анализ влияния предлагаемых модификаций программного обеспе
чения на функциональную безопасность Э/Э/ПЭ системы, связанной с безопасностью, чтобы определить;
a) необходим ли анализ рисков:
b
) какие стадии жизненного цикла программного обеспечения системы безопасности следует по
вторить.
32