ГОСТ Р МЭК 61508-3—2012
Окончание таблицы А.2
MtTQAfcpeflcreo1}
Ссылка
УПБ1 УПБ2 У
Л
БЗ УПБ4
9 Прямая прослеживаемость между спецификацией требований к
программному обеспечению системы безопасности и архитекту
рой программного обеспечения
С.2.11
RRHRHR
10 Обратная прослеживаемость между спецификацией требова
ний к программному обеспечению системы безопасности и архи
тектурой программного обеспечения
С.2.11
RRHRHR
11а Методы структурных диаграмм2’
С.2.1
HRHRHRHR
11Ь Полуформальные методы2’
Таблица В.7
RRHRHR
11с Формальные методы проектирования и усовершенствоваВ.2.2. С.2.4
—
RRHR
ния2»
11d Автоматическая генерация программного обеспечения
С.4.6
RRRR
12 Автоматизированные средства разработки спецификаций и
проектирования
В.2.4
RRHHR
R
13а Циклическое поведение с гарантированным максимальным
временем цикла
С.3.11
RHRHRHR
13Ь Архитектура с временным распределением
С.3.11
RHRHRHR
13с Управление событиями с гарантированным максимальным
временем реакции
С.3.11
RHRHR
—
14 Статическое выделение ресурсов
С.2.6.3
—
RHRHR
15 Статическая синхронизация доступа к разделяемым ресурсам
С.2.6.3
—
—
RHR
11 МетодыУсредства следует выбирать в соответствии с уровнем полноты безопасности. Альтернатив
ные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять
только один из альтернативных или эквивалентных методов’’мероприятий. Выбор альтернативных методов дол
жен быть обоснован в соответствии со свойствами, приведенными в приложении С. желательно для
каждого применения.
21 Из группы 11 «Структурированные методы» следует применять метод 11а. только если метод 11
Ь
не
подходит для предметной области с УПБЗ + УПБ4.
П ри м е чан и я
1 Некоторые методы в таблице А.2 посвящены концепциям проектирования, другие тому, как проект
представляется.
2 Приведенные в настоящей таблице средства, касающиеся устойчивости к ошибкам (контроль ошибок),
должны рассматриваться совместно с требованиями по МЭК 61508-2 к архитектуре и контролю ошибок для
аппаратных средств программируемых электронных устройств.
3 См. таблицу С.2.
4 Группа методов 13а—13с применяется только к системам и программному обеспечению с требования
ми к синхронизации системы безопасности.
5 Метод 14: использование динамических объектов (например, при работе со стеком или с неупорядо
ченным массивом) может наложить требования на доступную память и время выполнения. Метод 14 не должен
быть применен, если используется компилятор, который гарантирует, что:
a) перед выполнением будет вьделено достаточно памяти для всех динамических переменных и объек
тов или в случае ошибки при выделении памяти будет достигнуто безопасное состояние;
b
)
время отклика соответствует заданным требованиям.
6 Метод 4а: устранение неисправностей с помощью повторных попыток часто подходит при любом УПБ.
но должен быть установлен предел для числа повторений.
7 Ссылки (являющиеся справочными, а не обязательными) «B.
x
.
xjc
», «С.х.х.х» во второй графе указыва
ют на подробные описания методов|’срвдств. изложенных в приложениях В и С [5].
40