Montag bis Freitag von 08:00 bis 15:00 Uhr
Norm [AKTUELL]
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
DIN EN 61508-3 (VDE 0803-3): a) ist dazu vorgesehen, nur nach einem gründlichen Verständnis der IEC 61508-1 und IEC 61508-2 angewendet zu werden; b) trifft auf jede Software zu, die einen Teil eines sicherheitsbezogenes Systems bildet oder verwendet wird, um ein sicherheitsbezogenes System im Anwendungsbereich der IEC 61508-1 und IEC 61508-2 zu entwickeln. Diese Software wird dann sicherheitsbezogene Software genannt (einschließlich Betriebssysteme, Systemsoftware, Software in Kommunikationsnetzwerken, Funktionen der Mensch-Maschinen-Schnittstelle und Firmware sowie Anwendungssoftware); c) stellt bestimmte Anforderungen bereit, die anwendbar sind, um Werkzeuge zu unterstützen, die verwendet werden, um ein sicherheitsbezogenes System innerhalb des Anwendungsbereichs der IEC 61508-1 und IEC 61508-2 zu entwickeln und zu konfigurieren; d) fordert, dass die Sicherheitsfunktionen der Software und die Software-Sicherheits-Integritätslevel spezifiziert werden. Sollte dies bereits als Teil der Spezifikation des E/E/PE sicherheitsbezogenen Systems (siehe 7.2 der IEC 61508 -2) gemacht worden sein, so muss es an dieser Stelle nicht noch einmal wiederholt werden. Das Spezifizieren der Sicherheitsfunktionen der Software und der Software-Sicherheits-Integritätslevel ist ein iterativer Prozess. Zur Struktur der Dokumentation siehe Abschnitt 5 und Anhang A der IEC 61508-1. Die Struktur der Dokumentation kann die Prozesse des Unternehmens berücksichtigen und ebenso die Arbeitserfahrung für das spezielle Anwendungsgebiet; e) legt Anforderungen und Tätigkeiten fest, die in den Phasen des Lebenszyklus während des Entwurfs und der Entwicklung der sicherheitsbezogenen Software (das Modell des Software-Sicherheitslebenszyklus) angewendet werden müssen. Diese Anforderungen beinhalten den Einsatz von Maßnahmen und Techniken in der Software, die zur Vermeidung und Beherrschung von Fehlern und Versagensfällen dem Sicherheits-Integritätslevel entsprechend abgestuft sind; f) liefert Anforderungen an die Informationen zur Software-Sicherheits-Validierung, die an die Organisation, die die E/E/PES-Integration durchführt, weitergeleitet werden; g) liefert Anforderungen zur Vorbereitung von Informationen und Prozeduren, die die Software betreffen und die vom Anwender für den Betrieb und die Instandhaltung des sicherheitsbezogenen Systems benötigt werden; h) liefert Anforderungen, die von der Organisation, die Modifikationen an der sicherheitsbezogenen Software durchführt, zu erfüllen sind; i) liefert, im Zusammenwirken mit der IEC 61508-1 und IEC 61508-2, Anforderungen an Hilfswerkzeuge, wie Werkzeuge zur Entwicklung und zum Entwurf, Übersetzer, Werkzeuge für Test und Debugging und Werkzeuge für das Konfigurationsmanagement. Zuständig ist das GK 914 "Funktionale Sicherheit elektrischer, elektronischer und programmierbarer elektronischer Systeme (E, E, PES) zum Schutz von Personen und Umwelt" der DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE.
Dieses Dokument ersetzt DIN EN 61508-3:2002-12; VDE 0803-3:2002-12 .
Gegenüber DIN EN 61508-3 (VDE 0803-3):2002-12 wurden folgende Änderungen vorgenommen: a) Einführung des Begriffs "Element", dieser Begriff löst die "Komponente" ab; b) Einführung eines neuen Anhangs C "Eigenschaften der systematischen Sicherheitsintegrität der Software ("Properties")": Hierin werden Akzeptanzkriterien für Eigenschaften von Verfahren dargelegt, die im Lebenszyklus Verwendung finden; c) Einführung eines neuen Anhangs G "Datengesteuerte Systeme" Über die Funktion und Konfigurierbarkeit wird auf den Komplexitätsgrad des Systems geschlossen. Es werden sechs Kategorien eingeführt, die über abnehmende Einschränkung der Beeinflussung des Systems durch die Konfiguration und die Funktionalität unterschieden werden; d) Die Architektur und das Design objektorientierter Software wurde erstmalig erwähnt; e) Einführung eines neuen Anhangs D "Sicherheitshandbuch", um wiederverwendbare Software zu nutzen; f) Einführung eines neuen Anhangs F "Techniken für die Nicht-Beeinflussung von Software-Elementen auf einem Rechner", um die Unabhängigkeit von Software-Elementen nachzuweisen.