ГОСТ Р МЭК 61784-3—2015
П ри меч ани я
1 Модели В и С могут быть реализованы, как решения для белого, так и для черного каналов.
2 Формулы данного подраздела могут также применяться для систем черного канала.
Следующий метод основан на концепции «избыточности с перекрестной проверкой», описанной в 5.4.8. Это
означает, что в случав двукратной передачи безопасного сообщения и побитового сравнения в приемнике сообще
ния. предпосылкой необнаруженной ошибки будет то. что оба сообщения одинаково искажены. При помощи мо дели
BSC. вероятность остаточной ошибки может быть вычислена по принципам, описанным в приложении В.
Вероятность определенной комбинации битовых ошибок в каждом сообщении в данном случав такая же. поэтому
выражение возводится в квадрат. Возможности возникновения комбинаций битовых ошибок соответствуют вероят
ностям возникновения этих ошибок в одиночном сообщении (биноминальные коэффициенты).
П р и м е ч а н и е — Протоколы FSCP должны настроить индивидуальные меры таким образом, чтобы
был достигнут максимум независимости. В противном случав необходимо использовать более сложные формулы,
учитывающие зависимость.
Если предполагается осуществлять обеспечение полноты данных при помощи сигнатуры CRC, то считается
эффективным тот же коэффициент
2 ’
(см. приложение В), а при помощи формулы (D.1) можно получить оценку
вероятности возникновения остаточной ошибки.
* EM c (P o h
2
- ’ . ^ i(D .i)
П р и м е ч а н и е — Данная формула применима только для образующих полиномов (см. В.3.2).
Для полной оценки вероятности возникновения остаточных ошибок для белого канала требуется анализ, про
веденный в соответствии с D.3.3, а также расчет по формуле (D.2). МЭК 62280-1 следует учитывать настолько, на
сколько настоящий стандарт применим.
Вычисление .\SL(Pe) осуществляется по правилам, описанным в 5.6.1 [формула (1)].
Полная оценка соответствия требованиям безопасности должна быть выполнена в соответствии с
МЭК 61508 (например, учитывая и используя анализ видов и последствий отказов, долю безопасных отказов,
ошибки по общим причинам).
Оценка соответствия.
Проверка документации и реализации в системе, как было специфицировано; под
тверждение соответствия и верификация вычислений, предоставленных изготовителем; верификация параме
тров. необходимых для этих вычислений.
D.3.3 Модели А и D
Для достижения требующегося УПБ данный метод основан на мерах обнаружения ошибок в существующих
каналах передачи данных на шинах и дополняет их мерами, реализующимися в добавленном сверху коммуника
ционном уровне безопасности.
В данном методе в связи с угрозой безопасности из-за отказов в схемах протокола шины необходимо учиты
вать отказоустойчивость аппаратных средств и. таким образом, ожидаемый их срок службы.
В данном случае анализ Маркова может быть обусловлен тремя фундаментальными возможными пробле
мами передачи данных (см. рисунок D.1) в соответствии с МЭК 62280-1:
- не обнаруживаемые сбои сообщений в результате отказа аппаратных средств на уровнях передачи данных,
которые приводят к распространению искаженных сообщений (/?
hw
)<
- сбои в сообщениях с не обнаруживаемыми битовыми ошибками, вызванными электромагнитными помеха
ми (ЭМП), которые происходят в процессе нормальной работы (/?ЕМС);
- не обнаруживаемые сбои сообщений в результате отказов в соответствующей части, проверяемой шины в
канале передачи данных (/?тс>-
41