Präsentation herunterladen
Veröffentlicht von:Mette Wenninger Geändert vor über 10 Jahren
1
Qualitätssicherung von Software (SWQS)
Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS : Sicherheitsnormen
2
Fragen zur Wiederholung
Wie funktioniert ein Code-Review? Probleme? Toolunterstützung? Abgrenzung Code-Review / Code-Checking / Model-Checking? Was versteht man unter ALM / PLM?
3
Wo stehen wir? Einleitung, Begriffe, Software-Qualitätskriterien
Testverfahren, Teststufen, Testüberdeckung automatisierte Testfallerstellung Verifikation und Validierung, Modellprüfung statische und dynamische Analysetechniken Softwarebewertung, Softwaremetriken Codereview- und andere Inspektionsverfahren Zuverlässigkeitstheorie, Fehlerbaumanalyse Qualitätsstandards, Qualitätsmanagement, organisatorische Maßnahmen
4
Standards und Normen Produktstandards Prozessstandards
Interoperabilität (z.B. Schraubgewinde) Vergleichbarkeit (z.B. Maßeinheit “Fuß”) Prozessstandards Objektivierung, Vereinheitlichung Überprüfbarkeit Verschiedene Arten von Software-Normen Normierung von Sprachen, Protokollen, Schnittstellen Referenzmodelle für Vorgehensweisen (z.B. CMMI) Sicherheitsnormen (z.B. ISO 61508) Qualitätsmanagementnormen (z.B. EN ISO 9001, IEC 25000)
5
IEC EN 61508 Generische Sicherheitsnorm
Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme Branchenspezifische Ausprägungen CENELEC EN (Bahntechnik) ISO (Automotive) DO 178 C (Aerospace) IEC (Prozessindustrie) ...
6
Funktionale Sicherheit
Schutz gegen Gefahren, die von einer gestörten oder fehlerhaften Funktion ausgehen Sicherheit einer Anlage bzw. Anwendung ist von der sicheren Funktion der Überwachungseinrichtungen bestimmt; Funktionale Sicherheit ist gegeben, wenn jedes Risiko über Schutzeinrichtungen abgesichert ist Sicherheit muss beim normalen Betrieb gewährleistet sein und darf beim Ausfall einzelner Komponenten nicht verloren gehen “Sicherer Zustand” ? Nachweise: FMEA, FTA, ... (nächsten Dienstag) Numerische Betrachtungen zum Restrisiko!
7
Iterativer Sicherheitsprozess
8
Aufbau der IEC 61508 Veröffentlicht 1998, revidiert 2010
steigende Bedeutung in der Industrie (insbesondere Spezialisierungen) Teil 1: Allgemeine Anforderungen Teil 2: Anforderungen an sicherheitsbezogene e/e/pe Systeme Teil 3: Anforderungen an Software Teil 4: Begriffe und Abkürzungen Teil 5: Beispiele zur Ermittlung der Stufe der Sicherheitsintegrität Teil 6: Anwendungsrichtlinien Teil 7: Übersicht über Techniken und Maßnahmen zentraler Begriff: Sicherheitsanforderungsstufe (SAS, engl.: SIL – Safety Integrity Level) alle Anforderungen sind SIL-abhängig Normativ Informativ
9
Merkmale der 61508 betrachtet alle Phasen im Lebenszyklus eines Produkts, ganzheitliche Betrachtung Anforderungen zur funktionalen Sicherheit: Vermeidung systematischer Fehler (QM) Beherrschung systematischer Fehler / Ausfälle Beherrschung zufälliger Ausfälle Dokumentation Fehlerwahrscheinlichkeit und Zuverlässigkeit Management der funktionalen Sicherheit
10
Schadensart und -Häufigkeit
11
SIL-Klassen SIL = safety integrity level
System-SIL wird bestimmt durch RAMS-Analyse (Reliability, Availability, Maintainability, Safety)
12
Bestimmung der Software-SIL
Software-SIL richtet sich nach System-SIL „… werden auf Basis der Risikostufe für den Einsatz der Software im System entschieden…“ (EN 50128) Im Allgemeinen ist Software-SIL gleich der System-SIL „Without further precautions, the software safety integrity level shall be, as a minimum, identical to the system safety integrity level.“ Ausnahmen möglich, falls zusätzliche Sicherungsmaßnahmen eingeführt werden „if mechanisms exist to prevent the failure of a software module from causing the system to go to an unsafe state, the software safety integrity level of the module may be reduced“ Beispiel: HW-Watchdog, Voter o.ä.
13
Risikograph
14
61508-Anforderungsschwerpunkte
15
Wichtigkeit der Maßnahmen
16
Wirksamkeit der Maßnahmen
17
Maßnahmen in den Lebensphasen
18
V-Modell nach 61508
19
Ablauf der Phasen
20
Beispiel: SW-Architektur
21
Forderungen an den Entwicklungsprozess
22
Maßnahmen (1) HW
24
Maßnahmen (2) SW
26
Annex: Auswahl von Verfahren und Techniken
29
Betriebsbewährtheit Bootstrapping-Problematik!
30
Coding Rules
32
noch: Codierregeln
33
61508 Dokumentationsanforderungen
34
Allgemeine Anforderungen
35
Dokumentenstruktur
36
Anforderungen an Dokumente
Für jedes Dokument gibt es detaillierte Anforderungen in Bezug auf den Inhalt Struktur ist firmenspezifisch! Beispiel: Requirements
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.