Sicherheitskritische Systeme

Leitfaden für die Norm IEC 61508

Seite: 4/5

Anbieter zum Thema

In allen Phasen des E/E/PES-Lebenszyklus müssen wiederum Maßnahmen zum Management der funktionalen Sicherheit, der Verifikation und der Beurteilung der funktionalen Sicherheit geplant, durchgeführt und dokumentiert werden. Dabei werden Sicherheitslebenszyklus-Aktivitäten festgelegt, die zur Konzeption und zur Realisierung der Hardware notwendig sind.

Ebenso wie im Gesamtsicherheitslebenszyklus muss für jede abgeschlossene Phase des E/E/PES-Sicherheitslebenszyklus überprüft (verifiziert) und bewertet werden, ob alle Anforderungen dieser Phase vollständig erfüllt sind. Diese Verifikation muss bereits in der Entwicklungsphase geplant werden (Strategien und Verfahren, Testverfahren, Art der Dokumentation).

In der Dokumentation ist über einen Architekturentwurf und einem daraus abgeleiteten System- und Baugruppendesign das E/E/PE-System zu entwerfen. Darin sind auch die E/E/PES-Sicherheitsanforderungen spezifiziert. Diese sollten aus den gesamten Sicherheitsanforderungen hergeleitet sein. Die Sicherheitsfunktionen, die notwendig sind um die geforderte funktionale Sicherheit zu erreichen, basieren auf dieser Dokumentation und werden entsprechend entworfen und beschrieben. Verfahren und Maßnahmen um systematisches Hardwarefehler und Ausfälle während des Betriebes zu beherrschen, sind in Teil 2 beispielhaft beschrieben und müssen entsprechend implementiert und dokumentiert sein. Dazu sind die Anhänge A und B zu berücksichtigen.

Die quantitative Ausfallwahrscheinlichkeit der Hardware ist zu bestimmen und entsprechend dem geforderten SIL nachzuweisen. Für Modifikationen müssen die gleichen Tätigkeiten (Management, Dokumentation usw.) durchgeführt werden wie für das Gesamtsystem

Teil 3 regelt die Anforderungen an die Software

Bild 3: Lebenszyklus Software; Teil 3 der IEC 61508 widmet sich der Software. (Archiv: Vogel Business Media)

Teil 3, Anforderungen an Software: Dieser Teil beschreibt Techniken und Verfahren, wie sicherheitsgerichtete Software entwickelt und dokumentiert sein sollte. Ähnlich dem Vorgehen in Teil 2 wird für die Software des Systems ein detaillierter Sicherheitslebenszyklus definiert.

Bild 10: Sicherheits-V-Modell (Archiv: Vogel Business Media)

In allen Phasen des Software- Lebenszyklus müssen wiederum Maßnahmen geplant, durchgeführt und dokumentiert werden, um funktionale Sicherheit zu managen, zu verifizieren und zu beurteilen. Verifikation und Bewertung sowie Planung, sind analog dem E/E/PES- Lebenszyklus auszuführen. Zur Softwareentwicklung wird ein Sicherheits-V-Modell eingeführt, nach dem die Softwareentwicklung inklusive Dokumentation, Validierung und Verifikation erfolgen kann.

Die Sicherheitsanforderungen an die Software sollten aus den entsprechenden Anforderungen an das E/E/PE-System und den gesamten Sicherheitsanforderungen (vergl. Teil 1) hergeleitet sein. Wichtig ist dabei immer die Rückverfolgbarkeit (Tracabilitiy) zwischen den Sicherheitsanforderungen, der Implementierung und den entsprechenden Tests auf den verschiedenen Ebenen des gesamten Lebenszyklus.

Weiterhin beschreibt Teil 3 Tabellen mit Anforderungen an Entwicklungstechniken für jeden Sicherheitsintegritäts-Level (SIL) und beinhaltet informative Anhänge mit Hinweisen um Verfahren zum Entwurf und Entwicklung der Software auszuwählen. Berücksichtigt werden auch Vorgaben zum Konfigurationsmanagement. Strategien für Beschaffung, Entwicklung, Integration, Verifikation, Validierung und Modifikation der Software müssen zusätzlich geplant werden.

(ID:299108)