Qualitätssicherung von Software (SWQS)

Slides:



Advertisements
Ähnliche Präsentationen
Qualitätssicherung von Software (SWQS)
Advertisements

Software-Engineering II Eingebettete Systeme, Softwarequalität, Projektmanagement Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt.
On the Criteria to Be Used in Decomposing Systems into Modules
Qualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS)
B-Bäume.
Mörgeli + mörgeli consulting engineering m+m/am, AA ESI, Erweitertes Management Summary, (Version 3, – Datenschutz für Publikation)
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS : Software Model Checking.
Qualitätssicherung von Software
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST.
Modellbasierte Software-Entwicklung eingebetteter Systeme
Qualitätssicherung von Software
Spezifikation, Verifikation, Testtheorie Prof. Dr. Holger Schlingloff Institut für Informatik und Fraunhofer FIRST.
Prof. Dr. Holger Schlingloff
Der Einstieg in das Programmieren
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Prozessqualität: Ansätze und Ziele
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Prüfung von Simulationsprogrammen – Integrations- und Funktionstests Inhalt Vom Einzeltest.
Prozessqualität: Ansätze und Ziele
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Aufgaben des Testens Vergleich des Verhaltens einer Software mit den an sie gestellten.
Feuerwehrverband Ostfriesland e.V.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Dokumentationsanforderungen
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Differentieller Stromverstärker
Inhalte und Maßnahmen eingegeben haben,
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Software in sicherheitsrelevanten Systemen Ralf Pinger / Stefan Gerken Sommersemester 2013.
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Extended multistep outflow method for the accurate determination of soil hydraulic properties close to water saturation W. Durner und S.C. Iden, SS2012.
Vielstoffthermodynamik
Spezifikation von Anforderungen
Software Engineering SS 2009
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Schulentwicklung Volksschule / HS / NMS …. basierend auf dem Zahnradmodell der Bewegten Schule Stand: Sept
20:00.
Zentralübung Automotive Software Engineering – Übungsblatt 8
...ich seh´es kommen !.
Generalisierung/Spezialisierung Subtypisierung/Vererbung
Auslegung eines Vorschubantriebes
Analyse von Ablaufdiagrammen
HORIZONT 1 XINFO ® Das IT - Informationssystem HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 /
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
NIN-Arbeitsblätter Paul-Emile Müller
Seminar „Standards, Normen und Best-Practice-Modelle für Entwicklung und Betrieb von Softwaresystemen“ (Wintersemester 2008/2009) Vorbesprechung + Themenvergabe:
Managemententscheidungsunterstützungssysteme (Ausgewählte Methoden und Fallstudien) ( Die Thesen zur Vorlesung 3) Thema der Vorlesung Lösung der linearen.
Zertifizierung Mario Grotschar 23. Mai 2007.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Mindestanforderungen
Gefahren- und Risikobewertung für Bedarfsplanung im Feuerwehrwesen
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Modellbasierte Software-Entwicklung eingebetteter Systeme
SiLeBAT Sicherstellung der Futter- und Lebensmittelwarenkette bei bio- und agro-terroristischen (BAT)-Schadenslagen.
Textstrukturen 10 Gestalttheorie im Witz Metz-Göckel, Witzstrukturen, 1989.
Der Erotik Kalender 2005.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Modellbasierte Software-Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer.
 Präsentation transkript:

Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen

Fragen zur Wiederholung Wie funktioniert ein Code-Review? Probleme? Toolunterstützung? Abgrenzung Code-Review / Code-Checking / Model-Checking? Was versteht man unter ALM / PLM?

Wo stehen wir? Einleitung, Begriffe, Software-Qualitätskriterien Testverfahren, Teststufen, Testüberdeckung automatisierte Testfallerstellung Verifikation und Validierung, Modellprüfung statische und dynamische Analysetechniken Softwarebewertung, Softwaremetriken Codereview- und andere Inspektionsverfahren Zuverlässigkeitstheorie, Fehlerbaumanalyse Qualitätsstandards, Qualitätsmanagement, organisatorische Maßnahmen

Standards und Normen Produktstandards Prozessstandards Interoperabilität (z.B. Schraubgewinde) Vergleichbarkeit (z.B. Maßeinheit “Fuß”) Prozessstandards Objektivierung, Vereinheitlichung Überprüfbarkeit Verschiedene Arten von Software-Normen Normierung von Sprachen, Protokollen, Schnittstellen Referenzmodelle für Vorgehensweisen (z.B. CMMI) Sicherheitsnormen (z.B. ISO 61508) Qualitätsmanagementnormen (z.B. EN ISO 9001, IEC 25000)

IEC EN 61508 Generische Sicherheitsnorm Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme Branchenspezifische Ausprägungen CENELEC EN 50128 (Bahntechnik) ISO 26262 (Automotive) DO 178 C (Aerospace) IEC 61511 (Prozessindustrie) ...

Funktionale Sicherheit Schutz gegen Gefahren, die von einer gestörten oder fehlerhaften Funktion ausgehen Sicherheit einer Anlage bzw. Anwendung ist von der sicheren Funktion der Überwachungseinrichtungen bestimmt; Funktionale Sicherheit ist gegeben, wenn jedes Risiko über Schutzeinrichtungen abgesichert ist Sicherheit muss beim normalen Betrieb gewährleistet sein und darf beim Ausfall einzelner Komponenten nicht verloren gehen “Sicherer Zustand” ? Nachweise: FMEA, FTA, ... (nächsten Dienstag) Numerische Betrachtungen zum Restrisiko!

Iterativer Sicherheitsprozess

Aufbau der IEC 61508 Veröffentlicht 1998, revidiert 2010 steigende Bedeutung in der Industrie (insbesondere Spezialisierungen) Teil 1: Allgemeine Anforderungen Teil 2: Anforderungen an sicherheitsbezogene e/e/pe Systeme Teil 3: Anforderungen an Software Teil 4: Begriffe und Abkürzungen Teil 5: Beispiele zur Ermittlung der Stufe der Sicherheitsintegrität Teil 6: Anwendungsrichtlinien Teil 7: Übersicht über Techniken und Maßnahmen zentraler Begriff: Sicherheitsanforderungsstufe (SAS, engl.: SIL – Safety Integrity Level) alle Anforderungen sind SIL-abhängig Normativ Informativ

Merkmale der 61508 betrachtet alle Phasen im Lebenszyklus eines Produkts, ganzheitliche Betrachtung Anforderungen zur funktionalen Sicherheit: Vermeidung systematischer Fehler (QM) Beherrschung systematischer Fehler / Ausfälle Beherrschung zufälliger Ausfälle Dokumentation Fehlerwahrscheinlichkeit und Zuverlässigkeit Management der funktionalen Sicherheit

Schadensart und -Häufigkeit

SIL-Klassen SIL = safety integrity level System-SIL wird bestimmt durch RAMS-Analyse (Reliability, Availability, Maintainability, Safety)

Bestimmung der Software-SIL Software-SIL richtet sich nach System-SIL „… werden auf Basis der Risikostufe für den Einsatz der Software im System entschieden…“ (EN 50128) Im Allgemeinen ist Software-SIL gleich der System-SIL „Without further precautions, the software safety integrity level shall be, as a minimum, identical to the system safety integrity level.“ Ausnahmen möglich, falls zusätzliche Sicherungsmaßnahmen eingeführt werden „if mechanisms exist to prevent the failure of a software module from causing the system to go to an unsafe state, the software safety integrity level of the module may be reduced“ Beispiel: HW-Watchdog, Voter o.ä.

Risikograph

61508-Anforderungsschwerpunkte

Wichtigkeit der Maßnahmen

Wirksamkeit der Maßnahmen

Maßnahmen in den Lebensphasen

V-Modell nach 61508

Ablauf der Phasen

Beispiel: SW-Architektur

Forderungen an den Entwicklungsprozess

Maßnahmen (1) HW

Maßnahmen (2) SW

Annex: Auswahl von Verfahren und Techniken

Betriebsbewährtheit Bootstrapping-Problematik!

Coding Rules

noch: Codierregeln

61508 Dokumentationsanforderungen

Allgemeine Anforderungen

Dokumentenstruktur

Anforderungen an Dokumente Für jedes Dokument gibt es detaillierte Anforderungen in Bezug auf den Inhalt Struktur ist firmenspezifisch! Beispiel: Requirements