Статус документа
Статус документа

ГОСТ IEC 61508-3-2018 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению (с Поправкой)

     Приложение В

     (справочное)

Подробные таблицы

Таблица В.1 - Стандарты для проектирования и кодирования (см. таблицу А.4 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Использование стандартов кодирования для сокращения вероятности ошибок

С.2.6.2

HR

HR

HR

HR

2 Не использовать динамические объекты

С.2.6.3

R

HR

HR

HR

3а Не использовать динамические переменные

С.2.6.3

-

R

HR

HR

3b Проверка создания динамических переменных в неавтономном режиме

С.2.6.4

-

R

HR

HR

4 Ограниченное использование прерываний

С.2.6.5

R

R

HR

HR

5 Ограниченное использование указателей

С.2.6.6

-

R

HR

HR

6 Ограниченное использование рекурсий

С.2.6.7

-

R

HR

HR

7 Не использовать неструктурированное управление в программах, написанных на языках высокого уровня

С.2.6.2

R

HR

HR

HR

8 Не использовать автоматическое преобразование типов

С.2.6.2

R

HR

HR

HR

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения.

Примечание 1 - Методы 2, 3а и 5: использование динамических объектов (например, при реализации стека или динамически распределяемой области памяти) может наложить ограничения на объем доступной памяти и время выполнения. Методы 2, 3а и 5 не должны применяться, если используется компилятор, который обеспечивает, что:

a) для всех динамических переменных и объектов перед выполнением будет выделено достаточно памяти, а в случае ошибки выделения памяти система перейдет в безопасное состояние;

b) время реакции системы соответствует заданным требованиям.

Примечание 2 - См. таблицу С.11.

Примечание 3 - Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" в столбце 2 указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].

Таблица В.2 - Динамический анализ и тестирование (см. таблицы А.5 и А.9 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Выполнение тестового примера, связанного с анализом граничных значений

С.5.4

R

HR

HR

HR

2 Выполнение тестового примера, связанного с предполагаемой ошибкой

С.5.5

R

R

R

R

3 Выполнение тестового примера, связанного с введением ошибки

С.5.6

-

R

R

R

4 Выполнение тестового примера, сгенерированного на основе модели

С.5.27

R

R

HR

HR

5 Моделирование реализации

С.5.20

R

R

R

HR

6 Разделение входных данных на классы эквивалентности

С.5.7

R

R

R

HR

7а Структурный тест со 100%-ным охватом (точки входа)

С.5.8

HR

HR

HR

HR

7b Структурный тест со 100%-ным охватом (операторы)

С.5.8

R

HR

HR

HR

7с Структурный тест со 100%-ным охватом (условные переходы)

С.5.8

R

R

HR

HR

7d Структурный тест со 100%-ным охватом (составные условия, MC/DC)

С.5.8

R

R

R

HR

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Если 100%-ный охват не может быть достигнут (например, охват оператора кода защиты), то должно быть дано соответствующее объяснение.

Примечание 1 - Анализ с использованием тестовых примеров проводят на уровне подсистем, он основывается на спецификациях и/или спецификациях и текстах программ.

Примечание 2 - См. таблицу С.12.

Примечание 3 - Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" в столбце 2 указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].

Таблица В.3 - Функциональное тестирование и проверка методом черного ящика (см. таблицы А.5, А.6 и А.7 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Выполнение тестового примера, на основе причинно-следственных диаграмм

В.6.6.2

-

-

R

R

2 Выполнение тестового примера, сгенерированного на основе модели

С.5.27

R

R

HR

HR

3 Макетирование/анимация

С.5.17

...

-

R

R

4 Разделение входных данных на классы эквивалентности, включая анализ граничных значений

С.5.7, С.5.4

R

HR

HR

HR

5 Моделирование процесса

С.5.18

R

R

R

R

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Примечание 1 - Анализ с использованием тестовых примеров выполняется на уровне систем программного обеспечения и он основывается только на спецификациях.

Примечание 2 - Полнота моделирования будет зависеть от уровня полноты безопасности, сложности и применения.

Примечание 3 - См. таблицу С.13.

Примечание 4 - Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" в столбце 2 указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].

Таблица В.4 - Анализ отказов (см. таблицу А.10 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1а Причинно-следственные диаграммы

В.6.6.2

R

R

R

R

1в Анализ методом дерева событий

В.6.6.3

R

R

R

R

2 Анализ методом дерева отказов

В.6.6.5

R

R

R

R

3 Анализ функциональных отказов программного обеспечения

В.6.6.4

R

R

R

R

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения.

Примечание 1 - Предварительно должен быть проведен анализ рисков для определения, к какому уровню полноты безопасности следует отнести программное обеспечение.

Примечание 2 - См. таблицу С.14.

Примечание 3 - Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" в столбце 2 указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].