Zertifizierung Ein Ansatz für ein modernes funktionales Sicherheitskonzept

Autor / Redakteur: Peter Hoogenboom * / Dipl.-Medienwirt (FH) Matthias Back

Kann ein nicht-zertifizierter SoC in einer Sicherheitsanwendung zum Einsatz kommen? Der Beitrag deckt wichtige Architektur- und Design-Abwägungen moderner Sicherheitseinrichtungen ab.

Anbieter zum Thema

Funktionale Sicherheit: Für die Betriebssicherheit gibt es zahllose Normen und Richtlinien. Die Zertifizierung von Softwareprodukten nach diesen Normen ist in der Regel ein aufwendiger Prozess.
Funktionale Sicherheit: Für die Betriebssicherheit gibt es zahllose Normen und Richtlinien. Die Zertifizierung von Softwareprodukten nach diesen Normen ist in der Regel ein aufwendiger Prozess.
(Bild: Green Hills Software)

Sicherheit wird definiert als die Gewissheit, vor inakzeptablen Risiken wie Körperverletzung oder Gesundheitsbeeinträchtigungen entweder direkt oder indirekt infolge von Sach- oder Umweltschäden geschützt zu sein [1]. Funktionale Sicherheit ist Teil der Gesamtsicherheit, die von einem System abhängig ist, das eine Sicherheitsfunktion als Reaktion auf seine Eingaben ausführt. Beispiele für Sicherheitssysteme und die entsprechenden Sicherheitsfunk-tionen in der Automobilelektronik sind eine Warnanzeige auf einem Grafikdisplay eines Instrumenten-Clusters und ein Fahrerassistenzsystem (ADAS).

Tabelle 1: Beispiel-Techniken/Methoden/Tests für eine höhere diagnostische Abdeckung [1] [2]
Tabelle 1: Beispiel-Techniken/Methoden/Tests für eine höhere diagnostische Abdeckung [1] [2]
(Bild: Green Hills Software)

Funktionale Sicherheit basiert auf zwei Säulen: Fehlervermeidung und Fehlerkontrolle. Die Fehlervermeidung handhabt systematische Fehler, die durch Fehler verursacht werden, die vor der Systeminstallation entstehen. Diese werden durch Standards abgedeckt, indem ein Off-Target-Entwicklungsprozess spezifiziert wird. Das entsprechende Zertifikat ist der Nachweis, dass das Sicherheitselement für den Einsatz geeignet und frei von systematischen Fehlern ist. Dies ist jedoch nur die eine Seite der Medaille.

Die Fehlerkontrolle ist die andere Seite und muss sich sowohl mit systematischen Hardwarefehlern (Hard-Errors, defekter Hardware) als auch mit zufälligen Hardwarefehlern (Soft-Errors, z.B. temporäre Bit-Wechsel aufgrund von Strahlung) befassen. Beide werden durch Fehler verursacht, die nach der Systeminstallation entstehen und von der Hardware und Software im Zielsystem (Target) adressiert werden müssen. Die Standards beschreiben Diagnostik und Techniken, die angewendet werden sollen.

Die Tabelle 1 listet eine Reihe von Techniken auf, einschließlich der entsprechenden Diagnose-Abdeckung: Niedrig (60 Prozent), Mittel (90 Prozent) oder Hoch (>= 99 Prozent). Je höher die erforderliche Sicherheitsintegritätsstufe (SIL, Safety Integrity Level; ASIL für ISO26262), desto strenger ist der Entwicklungsprozess (Fehlervermeidung) und die Diagnoseabdeckung (Fehlerkontrolle) durchzuführen bzw. anzuwenden.

Whitepaper: Sicherheitsnormen richtig anwenden Sind Sie sicher, wenn es um die korrekte Anwendung der Normen in der Prozessindustrie geht? Unser Leitfaden „Funktionale Sicherheit in der Prozessindustrie“ bietet Hilfestellung und wartet zudem noch mit zahlreichen Praxisbeispielen auf.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Artikelfiles und Artikellinks

(ID:44535354)