Таблица А.10 - Оценка функциональной безопасности (см. раздел 8)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Таблица контрольных проверок

В.2.5

R

R

R

R

2 Таблицы решений и таблицы истинности

С.6.1

R

R

R

R

3 Метрики сложности программного обеспечения

С.5.14

R

R

R

R

4 Анализ отказов

Таблица В.4

R

R

HR

HR

5 Анализ общих отказов многовариантного программного обеспечения (если оно действительно используется)

С.6.3

---

R

HR

HR

6 Блок диаграммы надежности

С.6.5

R

R

R

R

1) Соответствующие методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Приложение В
(обязательное)
Подробные таблицы

Примечание - Ссылки указывают на подробные описания методов/средств, приведенные в МЭК 61508-7.

Таблица В.1 - Стандарты для проектирования и кодирования (указанные в таблице А.4, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Использование стандартов кодирования

С.2.6.2

HR

HR

HR

HR

2 Не использовать динамические объекты

С.2.6.3

R

HR

HR

HR

3а Не использовать динамические переменные

С.2.6.3

---

R

HR

HR

3b Проверка создания динамических переменных при выполнении программы

С.2.6.4

---

R

HR

HR

4 Ограниченное использование прерываний

С.2.6.5

R

R

HR

HR

5 Ограниченное использование указателей

С.2.6.6

---

R

HR

HR

6 Ограниченное использование рекурсии

С.2.6.7

---

R

HR

HR

7 Не использовать безусловные переходы в программах, написанных на языках высокого уровня

С.2.6.2

R

HR

HR

HR

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/мероприятия обозначаются буквами, следующими за числом. Следует выполнять только один из альтернативных или эквивалентных методов/мероприятий.

Примечание - Не требуется применять методы 2 и 3а, если используют компилятор, который гарантирует выделение достаточного количества памяти для всех динамических переменных и объектов до начала выполнения программы либо вставляет проверки корректного выделения памяти в процессе выполнения.

Таблица В.2 - Динамический анализ и проверка (упоминаемые в таблицах А.5 и А.9, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Выполнение контрольного примера, начиная с анализа граничных значений

С.5.4

R

HR

HR

HR

2 Выполнение контрольного примера, начиная с обнаружения ошибки

С.5.5

R

R

R

R

3 Выполнение контрольного примера, начиная с внесения ошибки

С.5.6

---

R

R

R

4 Моделирование характеристик

С.5.20

R

R

R

HR

5 Разделение входных данных на классы эквивалентности

С.5.7

R

R

R

HR

6 Структурное тестирование

С.5.8

R

R

HR

HR

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Примечание - Анализ с использованием тестовых примеров проводят на уровне подсистем, он основывается на спецификациях и/или спецификациях и текстах программ.

Таблица В.3 - Функциональное тестирование и проверка методом черного ящика (упоминаемые в таблицах А.5, А.6 и А.7, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Выполнение контрольного примера, начиная с причинно-следственных диаграмм

8.6.6.2

---

---

R

R

2 Макетирование/анимация

С.5.17

---

---

R

R

3 Анализ граничных значений

С.5.4

R

HR

HR

HR

4 Разделение входных данных на классы эквивалентности

С.5.7

R

HR

HR

HR

5 Моделирование процесса

С.5.18

R

R

R

R

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Примечания

1 Анализ с использованием контрольных примеров выполняется на уровне систем программного обеспечения и основывается только на спецификациях.

2 Полнота моделирования будет зависеть от уровня полноты безопасности, сложности и применения.

Таблица В.4 - Анализ отказов (упоминается в таблице А.10, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1a Причинно-следственные диаграммы

В.6.6.2

R

R

R

R

1b Анализ методом дерева событий

В.6.6.3

R

R

R

R

2 Анализ методом дерева отказов

В.6.6.5

R

R

HR

HR

3 Анализ режимов, последствий и критичности отказов

В.6.6.4

R

R

HR

HR

4 Моделирование методом Монте-Карло

С.6.6

R

R

R

R

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначаются буквами, следующими за числом. Следует выполнять только один из альтернативных или эквивалентных методов/средств.

Примечание - Предварительно должен быть выполнен анализ рисков для отнесения программного обеспечения к соответствующему уровню полноты безопасности.

Таблица В.5 - Моделирование (упоминается в таблице А.7, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Схемы потока данных

С.2.2

R

R

R

R

2 Конечные автоматы

В.2.3.2

---

R

HR

HR

3 Формальные методы

С.2.4

---

R

R

HR

4 Моделирование характеристик

С.5.20

R

HR

HR

HR

5 Метод сетей Петри

В.2.3.3

---

R

HR

HR

6 Макетирование/анимация

С.5.17

R

R

R

R

7 Структурные схемы

С.2.3

R

R

R

HR

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Примечание - Если какой-то конкретный метод не перечислен в таблице, не следует считать, что он был исключен из рассмотрения. Этот метод должен соответствовать настоящему стандарту.

Таблица В.6 - Тестирование характеристик (упоминается в таблицах А.5 и А.6, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Проверка на критические и напряженные нагрузки

С.5.21

R

R

HR

HR

2 Ограничения на время реакции и память

С.5.22

HR

HR

HR

HR

3 Требования к характеристикам

С.5.19

HR

HR

HR

HR

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Таблица В.7 - Полуформальные методы (упоминаются в таблицах А.1, А.2 и А.4, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Логические/функциональные блок-схемы

См. примечание ниже

R

R

HR

HR

2 Диаграммы последовательности

См. примечание ниже

R

R

HR

HR

3 Диаграммы потоков данных

С.2.2

R

R

R

R

4 Конечные автоматы/диаграммы переходов

8.2.3.2

R

R

HR

HR

5 Метод сетей Петри

В.2.3.3

R

R

HR

HR

6 Таблицы решений, таблицы истинности

С.6.1

R

R

HR

HR

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Примечание - Логические и функциональные блок-схемы и диаграммы последовательности описаны в МЭК 61131-3.

Таблица В.8 - Статический анализ (упоминается в таблице А.9, приложение А)

Метод/средство1)

Ссылка

SIL1

SIL2

SIL3

SIL4

1 Анализ граничных значений

С.5.4

R

R

HR

HR

2 Таблица контрольных проверок

В.2.5

R

R

R

R

3 Анализ управляющей логики

С.5.9

R

HR

HR

HR

4 Анализ потоков данных

С.5.10

R

HR

HR

HR

5 Поиск ошибок

С.5.5

R

R

R

R

6 Проверка исходных текстов

С.5.15

---

R

R

HR

7 Анализ скрытых путей исполнения

С.5.11

---

---

R

R

8 Символьный редактор

С.5.12

R

R

HR

HR

9 Прогоны/просмотры проекта

С.5.16

HR

HR

HR

HR

1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.