ГОСТ Р 60.2.0.1—2022
«Удалить» вызывает выгрузку программного модуля из оперативной памяти или его удаление. Событие
«Ошибка» формируется при возникновении ошибки в любом состоянии программного модуля. События
«Исправление при ожидании» и «Исправление при выполнении» генерируются для ошибки, которая
должна быть исправлена в состояниях модуля «Создан», «Ожидает» или «Выполняется». В частности,
два типа событий «Исправление при ожидании» и «Исправление при выполнении» введены для опе
рации по исправлению ошибки. Следует отметить, что каждое событие инициирует вызов надлежащей
функции; периодически модуль реального времени выполняет необходимые функции, используя со
бытие «Работа».
Примечание— Когда программный модуль, связанный с безопасностью, находится в состоянии
«Ошибка», информация о связанных с безопасностью ошибках, приводящих к связанным с безопасностью сбоям,
передается внешним модулям, которые обрабатывают ошибки и возвращают правильные исправленные значения.
Примером внешнего модуля может быть программный модуль или модуль, который способен обрабатывать ошиб ки,
чтобы не допустить возникновения опасных ситуаций. Типичным примером является менеджер безопасности,
показанный на рисунке 5.
Для ошибок, обработанных в связанной с безопасностью части системы управления, процедуры
исправления ошибок (особенно для события «Исправление при выполнении») должны соответствовать
требованиям
ГОСТ ISO 12100,
чтобы предотвратить опасности из-за неожиданных пусков.
7.4 Требования к программным модулям, связанные с безопасностью и защищенностью
7.4.1 Общие положения
Программные модули, связанные с безопасностью, должны быть разработаны на основе требова
ний, установленных в разделе 5. Защищенность таких модулей относится к киберзащищенности и опре
делена в 5.7—5.10. В данном подразделе определен модуль менеджера
безопасности/защищенности (см. рисунок 5), предназначенный для решения проблем
безопасности/защищенности, которые не мо гут быть обработаны внутри функционального
программного модуля. Следует отметить, что модуль ме неджера безопасности/защищенности может
быть реализован как один интегрированный модуль или как два независимых модуля: модуль
менеджера безопасности и модуль менеджера защищенности. Данные модули могут также быть
реализованы в виде архитектур с избыточностью для обеспечения соответствия подходящим
уровням PL/SIL.
Модуль менеджера защищенности управляет защищенностью робота и его модулей и может уста
новить или реализовать политику защищенности для управления реакциями на проблемы защищенно
сти. Следует отметить, что проблемы защищенности могут возникнуть, когда один модуль обменивает ся
данными, например значениями или файлами, с внешними модулями, или когда неавторизованные
пользователи получают право доступа к роботу без надлежащего разрешения и т. д. Когда один модуль
обменивается данными с внешним или внутренним модулем, необходимо обеспечить с помощью над
лежащих мер киберзащищенности, таких как шифрование и аутентификация, чтобы соответствующие
данные не были перехвачены или изменены. При загрузке программ или профилей, а также при по
ступлении команд управления от внешнего отправителя сообщений модуль менеджера безопасности/
защищенности должен отслеживать и контролировать авторизацию отправителей сообщений.
7.4.2 Взаимодействие модулей с менеджером безопасности/защищенности
Модули, связанные с безопасностью, должны предоставлять следующую информацию модулю
менеджера безопасности для контроля безопасности модульного программного обеспечения:
- информацию об ошибках, предоставляемую модулем;
- информацию об исправлении ошибок, которую получает модуль.
Модуль менеджера безопасности должен тщательно контролировать информацию об ошибках,
получаемую от каждого связанного с безопасностью модуля, и предоставлять каждому модулю ин
формацию для выполнения операции остановки или других операций по обеспечению безопасности.
Операция остановки может вызывать остановку робота или остановку модулей, связанных с данным
конкретным событием, вызвавшим ошибку. Остановка и перезапуск должны соответствовать требова
ниям применимых стандартов безопасности, например общие требования к безопасности установлены в
ГОСТ ISO 12100,
требования к остановке установлены в
ГОСТ Р МЭК 60204-1.
При обмене данными между программным модулем и другим внешним или внутренним модулем
следует верифицировать целостность данных и аутентификацию абонента. В частности, целостность
данных и аутентификацию абонента рекомендуется верифицировать при передаче данных между
внешними средствами разработки/мониторинга и серверами. В случае использования промышленной
31