ГОСТ Р МЭК 61508-3—2012
Т аб л ица А.7 — Подтверждение соответствия аспектов программного обеспечения безопасности системы (см. 7.7)
Метод/Срвдство1!
Ссылка
УПБ1УПБ2 У
Л
БЗ УПБ4
1 Вероятностное тестирование
С.5.1
—
RR
HR
2 Моделирование процесса
С.5.18
RRHRHR
3 Моделирование
Таблица В.5
RRHRHR
4 Функциональное тестирование и тестирование методом «чер
ного ящика»
В.5.1. В.5.2.
таблица В.З
HRHRHRHR
5 Прямая прослеживаемость между спецификацией требований к
программному обеспечению системы безопасности и планом
подтверждения соответствия программного обеспечения системы
безопасности
С.2.11
RRHRHR
6 Обратная прослеживаемость между планом подтверждения
соответствия программного обеспечения системы безопасности и
спецификацией требований к программному обеспечению систе
мы безопасности
С.2.11
RRHRHR
^ Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.
П рим ечан ия
1 См. таблицу С.6.
2 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х». «С.х.хдс» во второй графе указыва
ют на подробные описания методов/средств. изложенных в приложениях В и С [5].
Т аб лица А.8 — Модификация (см. 7.8)
Метод/средстпо1)
СсылкаУПБ1
У
Л
Б2 УПБЗ УПБ4
1 Анализ влияния
С.5.23HR
HRHRHR
2 Повторная верификация измененных программных модулей
С.5.23HRHRHRHR
3 Повторная верификация программных модулей, на которые ока
зывают влияние изменения в других модулях
С.5.23RHRHRHR
4а Повторное подтверждение соответствия системы в цепом
Таблица А.7—RHRHR
4Ь Регрессионное подтверждение соответствия
С.5.25RHRHRHR
5 Управление конфигурацией программного обеспечения
С.5.24HRHRHRHR
6 Регистрация и анализ данных
С.5.2HRHRHRHR
7 Прямая прослеживаемость между спецификацией требований к
программному обеспечению системы безопасности и планом мо
дификации программного обеспечения (включая повторные вери
фикацию и подтверждение соответствия)
С.2.11RRHRHR
8 Обратная прослеживаемость между планом модификации про
граммного обеспечения (включая повторную верификацию и под
тверждение соответствия) и спецификацией требований к про
граммному обеспечению системы безопасности
С.2.11RRHRHR
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернатив
ные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует выполнять
только один из альтернативных или эквивалентных методов,’мероприятий. Выбор альтернативных методов дол
жен быть обоснован в соответствии со свойствами, приведенными в приложении С. желательно для каждого
применения.
П рим ечан ия
1 См. таблицу С.8.
2 Методы группы 1 «Анализ влияния» являются необходимой частью метода «Регрессионного подтверж
дения соответствия». См. МЭК 61508-7.
3 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х». «С.х.х.х» во второй графе указыва
ют на подробные описания методов/средств, изложенных в приложениях В и С [5].
43