Таблица А.10 - Оценка функциональной безопасности (см. раздел 8)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Таблица контрольных проверок |
В.2.5 |
R |
R |
R |
R |
2 Таблицы решений и таблицы истинности |
С.6.1 |
R |
R |
R |
R |
3 Метрики сложности программного обеспечения |
С.5.14 |
R |
R |
R |
R |
4 Анализ отказов |
Таблица В.4 |
R |
R |
HR |
HR |
5 Анализ общих отказов многовариантного программного обеспечения (если оно действительно используется) |
С.6.3 |
--- |
R |
HR |
HR |
6 Блок диаграммы надежности |
С.6.5 |
R |
R |
R |
R |
1) Соответствующие методы/средства следует выбирать в соответствии с уровнем полноты безопасности. |
Примечание - Ссылки указывают на подробные описания методов/средств, приведенные в МЭК 61508-7.
Таблица В.1 - Стандарты для проектирования и кодирования (указанные в таблице А.4, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Использование стандартов кодирования |
С.2.6.2 |
HR |
HR |
HR |
HR |
2 Не использовать динамические объекты |
С.2.6.3 |
R |
HR |
HR |
HR |
3а Не использовать динамические переменные |
С.2.6.3 |
--- |
R |
HR |
HR |
3b Проверка создания динамических переменных при выполнении программы |
С.2.6.4 |
--- |
R |
HR |
HR |
4 Ограниченное использование прерываний |
С.2.6.5 |
R |
R |
HR |
HR |
5 Ограниченное использование указателей |
С.2.6.6 |
--- |
R |
HR |
HR |
6 Ограниченное использование рекурсии |
С.2.6.7 |
--- |
R |
HR |
HR |
7 Не использовать безусловные переходы в программах, написанных на языках высокого уровня |
С.2.6.2 |
R |
HR |
HR |
HR |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/мероприятия обозначаются буквами, следующими за числом. Следует выполнять только один из альтернативных или эквивалентных методов/мероприятий. Примечание - Не требуется применять методы 2 и 3а, если используют компилятор, который гарантирует выделение достаточного количества памяти для всех динамических переменных и объектов до начала выполнения программы либо вставляет проверки корректного выделения памяти в процессе выполнения. |
Таблица В.2 - Динамический анализ и проверка (упоминаемые в таблицах А.5 и А.9, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Выполнение контрольного примера, начиная с анализа граничных значений |
С.5.4 |
R |
HR |
HR |
HR |
2 Выполнение контрольного примера, начиная с обнаружения ошибки |
С.5.5 |
R |
R |
R |
R |
3 Выполнение контрольного примера, начиная с внесения ошибки |
С.5.6 |
--- |
R |
R |
R |
4 Моделирование характеристик |
С.5.20 |
R |
R |
R |
HR |
5 Разделение входных данных на классы эквивалентности |
С.5.7 |
R |
R |
R |
HR |
6 Структурное тестирование |
С.5.8 |
R |
R |
HR |
HR |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Примечание - Анализ с использованием тестовых примеров проводят на уровне подсистем, он основывается на спецификациях и/или спецификациях и текстах программ. |
Таблица В.3 - Функциональное тестирование и проверка методом черного ящика (упоминаемые в таблицах А.5, А.6 и А.7, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Выполнение контрольного примера, начиная с причинно-следственных диаграмм |
8.6.6.2 |
--- |
--- |
R |
R |
2 Макетирование/анимация |
С.5.17 |
--- |
--- |
R |
R |
3 Анализ граничных значений |
С.5.4 |
R |
HR |
HR |
HR |
4 Разделение входных данных на классы эквивалентности |
С.5.7 |
R |
HR |
HR |
HR |
5 Моделирование процесса |
С.5.18 |
R |
R |
R |
R |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Примечания 1 Анализ с использованием контрольных примеров выполняется на уровне систем программного обеспечения и основывается только на спецификациях. 2 Полнота моделирования будет зависеть от уровня полноты безопасности, сложности и применения. |
Таблица В.4 - Анализ отказов (упоминается в таблице А.10, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1a Причинно-следственные диаграммы |
В.6.6.2 |
R |
R |
R |
R |
1b Анализ методом дерева событий |
В.6.6.3 |
R |
R |
R |
R |
2 Анализ методом дерева отказов |
В.6.6.5 |
R |
R |
HR |
HR |
3 Анализ режимов, последствий и критичности отказов |
В.6.6.4 |
R |
R |
HR |
HR |
4 Моделирование методом Монте-Карло |
С.6.6 |
R |
R |
R |
R |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначаются буквами, следующими за числом. Следует выполнять только один из альтернативных или эквивалентных методов/средств. Примечание - Предварительно должен быть выполнен анализ рисков для отнесения программного обеспечения к соответствующему уровню полноты безопасности. |
Таблица В.5 - Моделирование (упоминается в таблице А.7, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Схемы потока данных |
С.2.2 |
R |
R |
R |
R |
2 Конечные автоматы |
В.2.3.2 |
--- |
R |
HR |
HR |
3 Формальные методы |
С.2.4 |
--- |
R |
R |
HR |
4 Моделирование характеристик |
С.5.20 |
R |
HR |
HR |
HR |
5 Метод сетей Петри |
В.2.3.3 |
--- |
R |
HR |
HR |
6 Макетирование/анимация |
С.5.17 |
R |
R |
R |
R |
7 Структурные схемы |
С.2.3 |
R |
R |
R |
HR |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Примечание - Если какой-то конкретный метод не перечислен в таблице, не следует считать, что он был исключен из рассмотрения. Этот метод должен соответствовать настоящему стандарту. |
Таблица В.6 - Тестирование характеристик (упоминается в таблицах А.5 и А.6, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Проверка на критические и напряженные нагрузки |
С.5.21 |
R |
R |
HR |
HR |
2 Ограничения на время реакции и память |
С.5.22 |
HR |
HR |
HR |
HR |
3 Требования к характеристикам |
С.5.19 |
HR |
HR |
HR |
HR |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. |
Таблица В.7 - Полуформальные методы (упоминаются в таблицах А.1, А.2 и А.4, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Логические/функциональные блок-схемы |
См. примечание ниже |
R |
R |
HR |
HR |
2 Диаграммы последовательности |
См. примечание ниже |
R |
R |
HR |
HR |
3 Диаграммы потоков данных |
С.2.2 |
R |
R |
R |
R |
4 Конечные автоматы/диаграммы переходов |
8.2.3.2 |
R |
R |
HR |
HR |
5 Метод сетей Петри |
В.2.3.3 |
R |
R |
HR |
HR |
6 Таблицы решений, таблицы истинности |
С.6.1 |
R |
R |
HR |
HR |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Примечание - Логические и функциональные блок-схемы и диаграммы последовательности описаны в МЭК 61131-3. |
Таблица В.8 - Статический анализ (упоминается в таблице А.9, приложение А)
Метод/средство1) |
Ссылка |
SIL1 |
SIL2 |
SIL3 |
SIL4 |
1 Анализ граничных значений |
С.5.4 |
R |
R |
HR |
HR |
2 Таблица контрольных проверок |
В.2.5 |
R |
R |
R |
R |
3 Анализ управляющей логики |
С.5.9 |
R |
HR |
HR |
HR |
4 Анализ потоков данных |
С.5.10 |
R |
HR |
HR |
HR |
5 Поиск ошибок |
С.5.5 |
R |
R |
R |
R |
6 Проверка исходных текстов |
С.5.15 |
--- |
R |
R |
HR |
7 Анализ скрытых путей исполнения |
С.5.11 |
--- |
--- |
R |
R |
8 Символьный редактор |
С.5.12 |
R |
R |
HR |
HR |
9 Прогоны/просмотры проекта |
С.5.16 |
HR |
HR |
HR |
HR |
1) Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. |