ГОСТ Р МЭК 61508-6-2012
ТаблицаЕ.8 - Модификация программного обеспечения (см. МЭК 61508-3,
подраздел 7.8)
Метод/средство
СсылкаУПБ2
Интерпретация (в настоящем приложении)
1 Анализ влияния
С.5.23HR
Выполняют анализ последствий для изучения
того.наскольковлияниепредлагаемых
изменений ограничено модульной структурой
всей системы
HRПовторение предыдущих тестов
2 Повторная верификация изменен С.5.23
ных программных модулей
3 Повторная верификация программ- С.5.23
мных модулей, на которые оказыва
ют влияние изменения в других моду
лях
HRПовторение предыдущих тестов
4а Повторное подтверждение соот Табл.
ветствия системы в целомА.7
RЕсли анализ последствий показал необходи
мость модификации системы, то после выполне
ния ее модификации обязательно проводится
повторноеподтверждениесоответствия
системы
4ЬРегрессионноеподтверждение С.5.25
HR
соответствия
5Управлениеконфигурацией С.5.24
программного обеспечения
6 Регистрация и анализ данныхС.5.2
HRПоддерживаетбазовуюконфигурацию,
изменения в ней. влияние на другие системные
требования
HRВыполняетсязаписьисходныхданныхи
результатов тестирования
RСоответствующиепроцедурымодификации,
обеспечивающие достижение требований к про
граммному обеспечению системы безопасности
7 Прямая прослеживаемость между С.2.11
спецификацией требований к про
граммному обеспечению системы бе
зопасности и планом модификации
программно го обеспечения (включая
повторные верификацию и подтвер ждение
соответствия)
8 Обратная прослеживаемость меж С.2.11
ду планом модификации программно
го обеспечения (включая повторные
верификацию и подтверждение соот
ветствия) и спецификацией требова
ний к программному обеспечению
системы безопасности
RСоответствующиепроцедурымодификации,
обеспечивающие достижение требований к про
граммному обеспечению системы безопасности
П р и м е ч а н и е• В столбце «Ссылка» "В.х.х.х*, "С.х.х.х" указывают на описания методов,
изложенные в приложениях В и С МЭК 61508-7, а Табл. А.х", ’Табл. В.х" - на таблицы методов,
представленные в приложениях А и В МЭК 61508-3.
138