ГОСТ Р МЭК 61508-6-2012
- изменения (если необходимы) санкционируются лицом, независимым от
команды разработчиков программного обеспечения.
П р и м е ч а н и я
1 Определение независимого лица • в соответствии с МЭК 61508-4.
2 См. примечания к 7.4.2, 7.4.3, 7.4.4 и 7.4.5 в МЭК 61508-3 для информации о разделении
ответственностимеждупоставщикомПЛКипользователямиприиспользованииязыков
программирования с ограниченной изменчивостью.
Интерпретация МЭК 61508-3, приложение А, для данного примера представлена в
следующих таблицах.
ТаблицаЕ.1-Спецификация требований к безопасности программного
обеспечения (см. МЭК 61508-3, подраздел 7.2)
Метод/средство
Ссылка УПБ2
Интерпретация (в настоящем приложении)
1а Полуформальные методы
Таблица
R
В.7
1b Формальные методы
B.2.2,
C.2.4
R
Обычноиспользуютсяпричинно-следст
венные диаграммы, циклограммы и функ
циональныеблоки,используемыедля
спецификации требований к программному
обеспечению ПЛК
Не используются для языков программиро
вания с ограниченной изменчивостью
2 Прямая прослеживаемость между С.2.11
требованиями к системе безопасно
сти и требованиями к программному
обеспечению системы безопасности
3Обратнаяпрослеживаемость С.2.11
междутребованиямиксистеме
безопасности и предполагаемыми
потребностями безопасности
RПроверка полноты: проверка, гарантирую
щая. что все требования к системе беэопас
ности учтены в требованиях к программному
обеспечению системы безопасности
R Минимизация сложности и функционально
сти: проверка, гарантирующая, что все тре
бованияк программномуобеспечению
системы безопасности фактически необхо
димы. чтобы учесть требования к системе
безопасности
RИспользуются средства разработки, поста
вленные производителем ПЛК
4АвтоматизированныесредстваВ.2.4
разработкиспецификацийдля
поддержки, перечисленных выше,
подходящих методов/средств
П р и м е ч а н и я
1 В столбце «Ссылка» "В.х.х.х", ’С.х.х.х" указывают на описания методов, изложенные в
приложениях В и С МЭК 61508-7. а "Табл. А.х". "Табл. В.х" - на таблицы методов, представленные в
приложениях А и В МЭК 61508-3.
2 Требования к безопасности программного обеспечения определены на естественном языке.
130