№ | Метод/средство, технический прием для заданного УПБ | УПБ 1 | УПБ 2 | УПБ 3 | УПБ 4 | ||||
Р | НР | Р | НР | Р | НР | Р | НР | ||
1 | Спецификация требований к ПО (по МЭК [1] (п. 7.2, таблица А.1)) | ||||||||
1.1a | Полуформальные методы | + | + | + | + | ||||
1.1b | Формальные методы | – | – | + | + | + | |||
1.2 | Прямая прослеживаемость между требованиями к системе безопасности и требованиями к ПО системы безопасности | + | + | + | + | ||||
1.3 | Обратная прослеживаемость между требованиями к системе безопасности и предполагаемыми потребностями безопасности | + | + | + | + | ||||
1.4 | Компьютерные средства разработки спецификаций для поддержки, перечисленных выше подходящих методов/средств | + | + | + | + | ||||
2 | Проектирование и разработка ПО: проектирование архитектуры ПО (по МЭК [1] (п. 7.4.3, таблица А.2)) | ||||||||
2.1 | Обнаружение ошибок | – | – | + | + | + | |||
2.2 | Коды обнаружения ошибок | + | + | + | + | ||||
2.3а | Программирование с проверкой ошибок | + | + | + | + | ||||
2.3b | Методы контроля (при реализации процесса контроля и контролируемой функции на одном компьютере обеспечивается их независимость) | – | – | + | + | – | – | ||
2.3c | Методы контроля (реализация процесса контроля и контролируемой функции на разных компьютерах) | – | – | + | + | + | |||
2.3d | Многовариантное программирование, реализующее одну спецификацию требований к ПО системы безопасности | – | – | – | – | – | – | + | |
2.3e | Функционально многовариантное программирование, реализующее различные спецификации требований к ПО системы безопасности | – | – | – | – | + | + | ||
2.3f | Восстановление предыдущего состояния | + | + | – | – | + | |||
2.3g | Проектирование ПО, не сохраняющего состояние (или проектирование ПО, сохраняющего ограниченное описание состояния) | – | – | – | – | + | + | ||
2.4a | Механизмы повторных попыток парирования сбоя | + | + | – | – | – | – | ||
2.4b | Постепенное отключение функций | – | – | + | + | + | |||
2.7 | Модульный подход | + | + | + | + | ||||
2.8 | Использование доверительных/ проверенных элементов программного обеспечения (при наличии) | + | + | + | + | ||||
2.9 | Прямая прослеживаемость между спецификацией требований к ПО системы безопасности и архитектурой ПО | + | + | + | + | ||||
2.10 | Обратная прослеживаемость между спецификацией требований к ПО системы безопасности и архитектурой ПО | + | + | + | + | ||||
2.11а | Методы структурных диаграмм | + | + | + | + | ||||
2.11b | Полуформальные методы | + | + | + | + | ||||
2.11c | Формальные методы проектирования и усовершенствования | – | – | + | + | + | |||
2.11d | Автоматическая генерация программного обеспечения | + | + | + | + | ||||
2.12 | Автоматизированные средства разработки спецификаций и проектирования | + | + | + | + | ||||
2.13а | Циклическое поведение с гарантированным максимальным временем цикла | + | + | + | + | ||||
2.13b | Архитектура с временным распределением | + | + | + | + | ||||
2.13с | Управление событиями с гарантированным максимальным временем реакции | + | + | + | – | – | |||
2.14 | Статическое выделение ресурсов | – | – | + | + | + | |||
2.15 | Статическая синхронизация доступа к разделяемым ресурсам | – | – | – | – | + | + | ||
3 | Проектирование и разработка ПО: инструментальные средства поддержки и языки программирования (по МЭК [1] (п. 7.4.4, таблица А.3)) | ||||||||
3.1 | Выбор соответствующего языка программирования | + | + | + | + | ||||
3.2 | Строго типизированные языки программирования | + | + | + | + | ||||
3.3 | Подмножество языка | – | – | – | – | + | + | ||
3.4а | Сертифицированные средства и сертифицированные трансляторы | + | + | + | + | ||||
3.4b | Инструментальные средства, заслуживающие доверия на основании опыта использования | + | + | + | + | ||||
4 | Проектирование и разработка ПО: детальное проектирование (по МЭК [1] (пп. 7.4.5 и 7.4.6, таблица А.4)) | ||||||||
4.1а | Методы структурных диаграмм | + | + | + | + | ||||
4.1b | Полуформальные методы | + | + | + | + | ||||
4.1c | Формальные методы проектирования и усовершенствования | – | – | + | + | + | |||
4.2 | Cредства автоматизированного проектирования | + | + | + | + | ||||
4.3 | Программирование с защитой | - | - | + | + | + | |||
4.4 | Модульный подход | + | + | + | + | ||||
4.5 | Стандарты для проектирования и кодирования | + | + | + | + | ||||
4.6 | Структурное программирование | + | + | + | + | ||||
4.7 | Использование доверительных/ проверенных программных модулей и компонентов (по возможности) | + | + | + | + | ||||
4.8 | Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и проектом программного обеспечения | + | + | + | + | ||||
5 | Проектирование и разработка ПО: тестирование и интеграция программных модулей (по МЭК [1] (пп. 7.4.7 и 7.4.8, таблица А.5)) | ||||||||
5.1 | Вероятностное тестирование | – | – | + | + | + | |||
5.2 | Динамический анализ и тестирование | + | + | + | + | ||||
5.3 | Регистрация и анализ данных | + | + | + | + | ||||
5.4 | Функциональное тестирование и тестирование методом «черного ящика» | + | + | + | + | ||||
5.5 | Тестирование рабочих характеристик | + | + | + | + | ||||
5.6 | Тестирование, основанное на модели | + | + | + | + | ||||
5.7 | Тестирование интерфейса | + | + | + | + | ||||
5.8 | Управление тестированием и средства автоматизации | + | + | + | + | ||||
5.9 | Прямая прослеживаемость между спецификацией проекта ПО спецификациями тестирования модуля и интеграции | + | + | + | + | ||||
5.10 | Формальная верификация | – | – | – | – | + | + | ||
6 | Интеграция программных и аппаратных средств (по МЭК [1] (п. 7.5, таблица А.6)) | ||||||||
6.1 | Функциональное тестирование и тестирование методом «черного ящика» | + | + | + | + | ||||
6.2 | Тестирование рабочих характеристик | + | + | + | + | ||||
6.3 | Прямая прослеживаемость между требованиями проекта системы и ПО к интеграции программных и аппаратных средств и спецификациями тестирования интеграции программных и аппаратных средств | + | + | + | + | ||||
7 | Валидация системы в части ПО (по МЭК [1] (п. 7.7, таблица А.7)) | ||||||||
7.1 | Вероятностное тестирование | – | – | + | + | + | |||
7.2 | Моделирование процесса | + | + | + | + | ||||
7.3 | Моделирование | + | + | + | + | ||||
7.4 | Функциональное тестирование и тестирование методом «черного ящика» | + | + | + | + | ||||
7.5 | Прямая прослеживаемость между спецификацией требований к ПО системы безопасности и планом подтверждения соответствия ПО системы безопасности | + | + | + | + | ||||
7.6 | Обратная прослеживаемость между планом подтверждения соответствия ПО системы безопасности и спецификацией требований к ПО системы безопасности | + | + | + | + | ||||
8 | Модификация (по МЭК [1] (п. 7.8, таблица А.8)) | ||||||||
8.1 | Анализ влияния | + | + | + | + | ||||
8.2 | Повторная верификация измененных программных модулей | + | + | + | + | ||||
8.3 | Повторная верификация программных модулей, на которые оказывают влияние изменения в других модулях | + | + | + | + | ||||
8.4а | Повторное подтверждение соответствия системы в целом | – | – | + | + | + | |||
8.4b | Регрессионное подтверждение соответствия | + | + | + | + | ||||
8.5 | Управление конфигурацией ПО | + | + | + | + | ||||
8.6 | Регистрация и анализ данных | + | + | + | + | ||||
8.7 | Прямая прослеживаемость между спецификацией требований к ПО системы безопасности и планом модификации ПО (включая повторные верификацию и подтверждение соответствия) | + | + | + | + | ||||
8.8 | Обратная прослеживаемость между планом модификации ПО (включая повторную верификацию и подтверждение соответствия) и спецификацией требований к ПО системы безопасности | + | + | + | + | ||||
9 | Верификация ПО (по МЭК [1] (п. 7.9, таблица А.9)) | ||||||||
9.1 | Формальное доказательство | – | – | + | + | + | |||
9.2 | Анимация спецификации и тестирования | + | + | + | + | ||||
9.3 | Статический анализ | + | + | + | + | ||||
9.4 | Динамический анализ и тестирование | + | + | + | + | ||||
9.5 | Прямая прослеживаемость между спецификацией проекта ПО и планом верификации (включая верификацию данных) программного обеспечения | + | + | + | + | ||||
9.6 | Обратная прослеживаемость между планом верификации (включая верификацию данных) ПО и спецификацией проекта программного обеспечения | + | + | + | + | ||||
9.7 | Численный анализ в автономном режиме | + | + | + | + | ||||
10 | Оценка функциональной безопасности (по МЭК [1] (раздел 8, таблица А.10)) | ||||||||
10.1 | Таблица контрольных проверок | + | + | + | + | ||||
10.2 | Таблицы решений (таблицы истинности) | + | + | + | + | ||||
10.3 | Анализ отказов | + | + | + | + | ||||
10.4 | Анализ отказов по общей причине различного ПО (если различное ПО используется) | – | – | + | + | + | |||
10.5 | Структурные схемы надежности | + | + | + | + | ||||
10.6 | Прямая прослеживаемость между требованиями и планом оценки функциональной безопасности ПО | + | + | + | + | ||||
Условные обозначения: «Р» – рекомендуется, «НР» – настоятельно рекомендуется, «+» – указывает степень применяемости, «–»а – метод/средство или технический прием не применяются для заданного УПБ или рекомендации по их применению отсутствуют. | |||||||||
Приложение Б
(рекомендуемое)
Особенности процедур сопровождения и модификации программного обеспечения
Б.1 Целью сопровождения и модификации является выявление и устранение обнаруженных дефектов и ошибок в программах и данных, введение новых функций и компонентов в ПО, анализ состояния и корректировка документации, тиражирование и контроль распространения версий ПО, актуализация и обеспечение сохранности документации и физических носителей.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


