ГОСТ Р МЭК 61508-3—2012
Окончание таблицы В. 2
Метод/средство*’
Ссыпка УПБ1
УПБ2 УПБЗ УПБ4
7Ь Структурный тест со 100 %-ным охватом (операторы)2’
С.5.8R
HRHRHR
7с Структурный тест со 100 %-ным охватом (условные переходы)2’
С.5.8R
RHRHR
7d Структурный тест со 100 %-ным охватом (составные условия.С.5.8RRRHR
МС/ОС)2’
11 Методы,’средства следует выбирать в соответствии с уровнем полноты безопасности.
2) Если 100%-ный охват не может быть достигнут (например, охват оператора кода защиты), то должно
быть дано соответствующее объяснение.
П рим ечан ия
1 Анализ с использованием тестовых примеров проводят на уровне подсистем, он основывается на спе
цификациях и/или спецификациях и текстах программ.
2 См. таблицу С.12.
3 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х». «С.х.х.х» во второй графе указыва
ют на подробные описания методов,’средств, изложенных в приложениях В и С [5].
Т аб лица В.З— Функциональное тестирование и проверка методом «черного ящика» (см. таблицыА.5. А.6 и А.7
приложения А)
Metaai’cpeflcioo’’1
Ссылка
УПБ1
УПБ2
УПБЗ УПБ4
1 Выполнение тестового примера, на основе причинно-следственных
диаграмм
В.6.6.2
——
RR
2 Выполнение тестового примера, сгенерированного на основе модели
С.5.27
RRHRHR
3 Макетирование/анимация
С.5.17
...
—RR
4 Разделение входных данных на классы эквивалентности, включая
анализ граничных значений
С.5.7,
С.5.4
RHRHRHR
5 Моделирование процесса
С.5.18
RRRR
Методы,’средства следует выбирать в соответствии с уровнем полноты безопасности.
П рим ечан ия
1 Анализ с использованием тестовых примеров выполняется на уровне систем программного обеспече
ния и он основывается только на спецификациях.
2 Полнота моделирования будет зависеть от уровня полноты безопасности, сложности и применения.
3 См. таблицу С.13.
4 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х». «С.х.х.х» во второй графе указыва
ют на подробные описания методов/средств, изложенных в приложениях В и С (5].
Т аб лица В.4 — Анализ отказов (см. таблицу А. 10 приложения А)
Мсгод/средспю1’
Ссылка
УПБ1 УПБ2
УПБЗ УПБ4
1а Причинно-следственные диаграммы
В.6.6.2
RR
RR
1в Анализ методом дерева событий
В.6.6.3
RR
RR
2 Анализ методом дерева отказов
В.6.6.5
RR
RR
3 Анализ функциональных отказов программного обеспечения
В.6.6.4
RR
RR
’> Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные
или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять толь
ко один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов дол
жен быть обоснован в соответствии со свойствами, приведенными в приложении С. желательно для каждого
применения.
47