ГОСТ Р МЭК 61508-6-2012
Окончание таблицы Е.2
Метод/средствоСсылка УПБ2Интерпретация (в настоящем приложении)
10 Обратная прослеживаемость между С.2.11
спецификацией требований к програм
мному обеспечению системы безопас
ности и архитектурой программного
обеспечения
11а Структурные методыС.2.1
1Ь Полуформальные методыТабл.
В.7
11с Формальные методы проектиро B.
вания и усовершенствования C.
R
R Минимизация сложности и функциональ
ности: проверка, гарантирующая, что все
требования к архитектуре программного
обеспечения системы безопасности факти
чески необходимы, чтобы учесть требования
кпрограммномуобеспечениюсистемы
безопасности
HR Методы потоков данных и логических та
блиц данных могут использоваться, по край
ней мере, для описания проекта архитектуры
R Могут быть использованы для интерфейса
DCS
2.2,
Редко используются для программирования
2.4
с ограниченной изменчивостью
11d Автоматическая генерация про С.4.6
граммного обеспечения
R Не используется для программирования с
ограниченной изменчивостью
R Используются средства разработки, постав
ленные производителем ПЛК
HR Неиспользуется.ВремяциклаПЛК
контролируется техническими средствами
12Автоматизированныесредства В.2.4
разработкиспецификацийи
проектирования
13а Циклическое поведение с гаран С.3.11
тированным максимальным временем
цикла
13ЬАрхитектурасвременным С.3.11
распределением
HR Неиспользуется.ВремяциклаПЛК
контролируется техническими средствами
13с Управление событиями с гаранти С.3.11
рованныммаксимальнымвременем
реакции
HR Неиспользуется.ВремяциклаПЛК
контролируется техническими средствами
4 Статическое выделение ресурсов
С.2.6.3
15 Статическая синхронизация доступа
к разделяемым ресурсам
С.2.6.3
R Не используется. Вопросы о динамических
ресурсахневозникаютдляпрограм
мирования с ограниченной изменчивостью
Не используется. Вопросы о динамических
ресурсахневозникаютдляпрограм
мирования с ограниченной изменчивостью
П р и м е ч а н и я
1 В столбце «Ссылка» "В.х.х.х", "С.х.х.х’ указывают на описания методов, изложенные в
приложениях В и С МЭК 61508-7, а ” Табл. А.х"," Табл. В.х" - на таблицы методов, представленные в
приложениях А и В МЭК 61508-3.
2 Требования к безопасности программного обеспечения определены на естественном языке.
132