Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62279-2016; Страница 5

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61784-1-2016 Промышленные сети. Профили. Часть 1. Профили полевых шин (Настоящий стандарт определяет набор протоколов конкретных коммуникационных профилей, основанных, прежде всего на сериях МЭК 61158, для использования при проектировании устройств, применяемых для передачи данных в системах управления промышленных предприятий) ГОСТ Р ИСО 10303-504-2016 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 504. Прикладная интерпретированная конструкция. Пояснения на чертежах (Настоящий стандарт определяет интерпретацию интегрированных ресурсов для удовлетворения требований по представлению пояснений на чертеже) ГОСТ Р ИСО 10303-506-2016 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 506. Прикладная интерпретированная конструкция. Чертежные элементы (Настоящий стандарт определяет интерпретацию интегрированных ресурсов для удовлетворения требований по представлению элементов чертежа. К охватываемым чертежным элементам относятся тексты размеров и выноски на поле чертежа. В область применения настоящего стандарта входит:. - структуры для представления единичных или составных размеров;. - структуры для представления структурированных или неструктурированных размеров;. - структуры для представления чертежных выносок, которые могут ориентироваться линиями- выносками, выносными линиями или размерными кривыми. В область применения настоящего стандарта не входят пояснения, которые не используются в воспринимаемом представлении размера или выноски)
Страница 5
Страница 1 Untitled document
ГОСТ Р МЭК 62279—2016
- нисходящие методы разработки:
- модульный принцип;
- проверка каждой стадии жизненного цикла разработки;
- проверенные модули и библиотеки модулей;
- понятная документация и прослеживаемость:
- аудирование документов;
- подтверждение соответствия:
- оценка;
- управление конфигурацией и управление изменениями;
- надлежащее рассмотрение проблем компетентности организации и персонала.
Спецификация требований безопасности к системе идентифицирует все функции безопасности,
определенные для программного обеспечения, и определяет их уровни полноты безопасности. В соот
ветствии с настоящим стандартом, как показано на рисунке 1, последовательно выполняются следую
щие функциональные шаги:
a) определение спецификации требований для программного обеспечения и параллельно рас
смотрение архитектуры программного обеспечения. В рамках формирования архитектуры программ
ного обеспечения разрабатывается основная стратегия безопасности для программного обеспечения и
его уровня полноты безопасности (см. 7.2 и 7.3);
b
) проектирование, разработка и тестирование программного обеспечения выполняется согласно
плану обеспечения качества программного обеспечения, уровню полноты безопасности программного
обеспечения и жизненному циклу программного обеспечения (см. 7.4 и 7.5);
c) реализация интеграции программного обеспечения и программного обеспечения с аппаратны
ми средствами на целевых аппаратных средствах, а также проверка функциональности (см. 7.6);
d) выполнение приемки и внедрение программного обеспечения (см. 7.7 и 9.1);
e) если в период эксплуатации программного обеспечения требуется его поддержка, то повторно
выполняются надлежащие процедуры настоящего стандарта (см. 9.2).
С разработкой программного обеспечения связаны несколько действий таких, как тестирование
(см. 6.1). проверка (см. 6.2). подтверждение соответствия (см. 6.3), оценка (см. 6.4), контроль качества
(см. 6.5), а также управление модификацией и изменениями (6.6).
Представлены требования к средствам поддержки (см. 6.7) и системам, которые сконфигурирова
ны с помощью данных приложения или алгоритмов (см. 8).
Также даны требования к независимости ролей и компетентности штата, участвующего в разра
ботке программного обеспечения (см. 5.1. 5.2 и приложение В).
Настоящий стандарт не рассматривает использование конкретного жизненного цикла разработки
программного обеспечения. Однако в 5.3, рисунки 3 и 4, и 7.1 представлены иллюстративный пример
жизненного цикла и необходимые комплекты документации.
В результате оценки различных методов/мер для пяти уровней полноты безопасности программ
ного обеспечения были сформированы таблицы, представленные в приложенииА. В этих таблицах есть
соответствующие ссылки на библиографию, дающую краткое описание каждого метода/меры со ссыл
ками на дальнейшие источники информации. Библиография методов представлена в приложении D.
V