ГОСТ Р МЭК 61508-7—2012
Таблица F.8 — Модификация программного обеспечения (см.МЭК 61508-3. подраздел 7.8 и таблица С.8)
Свойство
Определение
8.1 Полнота модификации в со
ответствии с требованиями
к модификации
Модификация была должным образом одобрена авторизован
ным персоналом, с соответствующим пониманием ее функцио
нала. последствий для системы безопасности, а также техниче
ских и эксплуатационных последствий
8.2Корректность модификации
в соответствии с требованиями
к модификации
Модификация достигает своих заданных целей
8.3 Отсутствие собственных оши
бок проекта
Модификация не вносит новые систематические ошибки.
Примеры: деление на ноль, выход индексов или указателей
за границы своих значений, использование не инициализирован
ных переменных
8.4Предотвращение нежелатель
ного поведения
Модификация не вносит какое-либо поведение, которое, соглас
но ограничениям, установленным в спецификации требований
к программному обеспечению системы безопасности, должно
быть предотвращено
8.5 Верифицируемость и тестируе
мость проекта
Проект программного обеспечения является таким, что влияние
модификации полностью и всесторонне оценивается
8.6 Регрессионное тестирование
и охват проверкой
Проект программного обеспечения является таким, что эффек
тивное и полное регрессионное тестирование позволяет про
демонстрировать, что программное обеспечение после моди
фикации продолжает удовлетворять спецификации требований
к программному обеспечению системы безопасности
Таблица F.9 — Верификация программного обеспечения системы (см.МЭК 61508-3. подраздел 7.9 и таблица С.9)
Свойство
Определение
9.1Полнота верификации в соот
ветствии с предыдущей стадией
Верификация способна установить, что программное обе
спечение удовлетворяет всем соответствующим требованиям
спецификации требований к программному обеспечению
системы безопасности
9.2Корректность верификации
в соответствии с предыдущей
стадией (успешное выполне
ние)
Если задача верификации программного обеспечения завер
шена. то существует конкретное доказательство, позволяющее
утверждать, что требования к системе безопасности были удов
летворены
9.3Воспроизводимость
К согласованным результатам приводит повторение отдельных
оценок, выполняемых как часть верификации
9.4 Верификация точно определен
ной конфигурации
Для надлежащих версий элементов и программного обеспече
ния выполняют верификацию, полученный требуемый результат
связывают с конкретной конфигурацией «как — построено» про
граммного обеспечения
88