ГОСТ Р МЭК 62279—2016
- нисходящие методы разработки:
- модульный принцип;
- проверка каждой стадии жизненного цикла разработки;
- проверенные модули и библиотеки модулей;
- понятная документация и прослеживаемость:
- аудирование документов;
- подтверждение соответствия:
- оценка;
- управление конфигурацией и управление изменениями;
- надлежащее рассмотрение проблем компетентности организации и персонала.
Спецификация требований безопасности к системе идентифицирует все функции безопасности,
определенные для программного обеспечения, и определяет их уровни полноты безопасности. В соот
ветствии с настоящим стандартом, как показано на рисунке 1, последовательно выполняются следую
щие функциональные шаги:
a) определение спецификации требований для программного обеспечения и параллельно рас
смотрение архитектуры программного обеспечения. В рамках формирования архитектуры программ
ного обеспечения разрабатывается основная стратегия безопасности для программного обеспечения и
его уровня полноты безопасности (см. 7.2 и 7.3);
b
) проектирование, разработка и тестирование программного обеспечения выполняется согласно
плану обеспечения качества программного обеспечения, уровню полноты безопасности программного
обеспечения и жизненному циклу программного обеспечения (см. 7.4 и 7.5);
c) реализация интеграции программного обеспечения и программного обеспечения с аппаратны
ми средствами на целевых аппаратных средствах, а также проверка функциональности (см. 7.6);
d) выполнение приемки и внедрение программного обеспечения (см. 7.7 и 9.1);
e) если в период эксплуатации программного обеспечения требуется его поддержка, то повторно
выполняются надлежащие процедуры настоящего стандарта (см. 9.2).
С разработкой программного обеспечения связаны несколько действий таких, как тестирование
(см. 6.1). проверка (см. 6.2). подтверждение соответствия (см. 6.3), оценка (см. 6.4), контроль качества
(см. 6.5), а также управление модификацией и изменениями (6.6).
Представлены требования к средствам поддержки (см. 6.7) и системам, которые сконфигурирова
ны с помощью данных приложения или алгоритмов (см. 8).
Также даны требования к независимости ролей и компетентности штата, участвующего в разра
ботке программного обеспечения (см. 5.1. 5.2 и приложение В).
Настоящий стандарт не рассматривает использование конкретного жизненного цикла разработки
программного обеспечения. Однако в 5.3, рисунки 3 и 4, и 7.1 представлены иллюстративный пример
жизненного цикла и необходимые комплекты документации.
В результате оценки различных методов/мер для пяти уровней полноты безопасности программ
ного обеспечения были сформированы таблицы, представленные в приложенииА. В этих таблицах есть
соответствующие ссылки на библиографию, дающую краткое описание каждого метода/меры со ссыл
ками на дальнейшие источники информации. Библиография методов представлена в приложении D.
V