欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    安全苛求系统及其评估.ppt

    • 资源ID:2902941       资源大小:707.52KB        全文页数:62页
    • 资源格式: PPT        下载积分:8
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要8
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全苛求系统及其评估.ppt

    安全苛求系统及其认证,同济大学 徐中伟,主要内容,引言 功能安全性 安全苛求系统的开发 容错和故障安全技术 系统可靠性 形式化方法 验证、确认和测试 质量管理 铁路信号EN标准和安全性认证 典型的高安全系统实例,引言关键领域中应用的安全苛求系统,领域:核工业、航空、航天、军工、交通、医疗等 特点:嵌入式的、实时的、安全相关的系统失效的后果往往是灾难性的 名称:安全苛求系统(Safety-critical Systems),功能安全性(Function Safety),概念:是系统不危及生命或环境的属性 两种安全性:信息安全性与功能安全性(Security and Safety) 安全性与可靠性可信性(Dependability):RAMS 安全性范围:硬件和软件、系统边界 基于计算机的控制和防护系统:优点和缺点,安全苛求系统的开发,故障、错误和失效(Fault、Error and Failure) 故障分类:随机性故障和系统性故障 避错(fault avoidance)、纠错(fault removal)、检错(fault detection)和容错(fault tolerance) V型生命周期模型 验证和确认,系统需求,可靠性(Reliability):系统在给定条件,给定的时间内实现所要求功能的可能性 可用性(Availability):系统在任意时刻能完成规定功能的可能性 故障安全操作(Fail-Safe) 系统完整性(System Integrity):系统检测到故障并通知操作员的能力 数据完整性(Data Integrity) 系统恢复(System recovery) 可维护性(Maintainability) 可测试性(Testability) 可信性(Dependability) 系统需求之间冲突,安全性需求,识别危害 危害分类 确定处理危害的方法 可靠性和可用性需求的分解 确定适合的安全完整性水平 符合选定安全完整性水平的开发方法规范,危害分析技术,失效模式和影响分析(FMEA) 失效模式、影响和危害性分析(FMECA) 危害和可操作性研究(HAZOP) 事件树分析(ETA) 故障树分析(FTA) 等等,生命周期不同阶段的安全性分析,初始危害识别(PHI) 初始危害分析(PHA) 安全性评审 安全性计划 系统危害分析 系统风险评估 独立安全性审计,误动作的后果危害严重等级,注:不同领域有不同标准规定,误动作的可能性频率,频繁 经常 有时 很少 极少 几乎不可能 注:不同领域有不同标准规定,风险矩阵,风险=严重度x频率 风险矩阵,注:不同领域有不同标准规定,风险分类,风险接受原则实例ALARP原则(As Low As Reasonably Practicable),注:其他还有GAMAB原则、最小内在死亡率(MEM)原则,风险评估和验收实例,风险缩减过程,允许风险,组合: 外部设施 系统设计 程序 结构调整 元件设计,实际风险缩减,产生实际风险缩减,最小风险缩减,现有风险,安全完整性SI,在指定的时间范围内和指定的条件下,系统圆满完成规定的安全功能的可能性。,安全需求和安全完整性,系统需求规范,非安全需求,安全需求,安全需求规范,安全完整性需求,系统失效完整性,随机失效完整性,安全功能需求,安全完整性等级 SIL,SIL4 SIL3 SIL2 SIL1 SIL0,SIL表,V型生命周期模型,概念,系统定义和应用条件,风险分析,系统需求,系统需求分配,设计和实现,制造,安装,系统确认,系统验收,运行和维护,停用和处置,开发方法,需求和危害分析 规范 正确性 完备性 一致性 无二义性 规范原型化 自顶向下设计 细化设计 模块实现 模块测试 系统集成 系统测试 分层设计 安全内核和防火墙 可测试性的设计 面向维护的设计 人因差错的考虑 安全性管理 安全评估和认证,故障类型,硬件故障类型 单固定故障 短路故障 开路故障 硬件设计和规范故障等等 软件故障类型 软件规范故障 编码故障 栈溢出故障 使用未初试化便量故障等等 故障覆盖率,容错和故障安全技术,冗余技术 多系备份技术(热备、冷备) 多系表决技术 设计多样性技术 硬件 软件 故障诊断技术 功能检查 一致性检查 信号比较 信息冗余 指令监测 回环测试 看门狗 总线监测 电源监测,硬件容错和故障安全技术,静态容错技术 三模冗余TMR N模冗余 表决技术 动态容错技术 备份技术 自检验对技术 混合容错技术 带有备份的N模冗余技术 硬件容错的模块同步和多样性 固有式故障安全技术 组合式故障安全技术 反应式故障安全技术 电磁兼容设计 防雷设计,固有式失效-安全,这种技术允许一个安全相关功能由单个项执行,前提是假定项的所有可信失效模式均为非危险的。,组合式故障-安全技术,A中出现第一个故障,每个安全相关功能应至少由两个项来执行。各项之间应相互独立,以避免共因失效。只有当必要数量的项取得一致时,才允许进行非限制行为。应能检测出一个项中的危险故障并在足够的时间内加以屏蔽,以避免第二个项发生相同故障。,反应式故障-安全技术,功能A,功能A故障检测,屏蔽,输出,功能A,检测,输出,T,安全状态,A中出现第一个故障,第一个故障被检测出,屏蔽输出,A中出现第一个故障后的检测和屏蔽时间T不应大于规定的潜在危险性瞬间输出时间限制,这种技术允许一个安全相关功能由单个项执行,前提是通过快速的危险故障检测和屏蔽来确保它的安全操作(例如通过编码,多路计算和比较,或通过连续的测试)。尽管只由一个项实施实际的安全相关功能,但检查/测试/检测功能应被看作为第二项。检查/测试/检测功应是独立的,以避免共因失效。,软件容错和故障安全技术,多版本编程技术 恢复块 选择合适的程序设计语言 设计良好、清晰的软件架构 软件模块化,减少模块相互依赖 防御性编程 软件注释 软件测试,系统可靠性基本概念,失效率 浴盆曲线 MTTF MTTR MTBF 可用性,可靠性模型,可靠性方框图 串联 并联 串并联组合 失效的独立性 马尔可夫模型 离散马尔可夫模型 连续马尔可夫模型 其他模型,可靠性预测和评估,硬件可靠性预测 软件可靠性预测,形式化方法概要,传统的诸如测试、故障树等检错、纠错和容错技术擅长处理由随机产生、系统老化或系统单部件引起的,而不是由复杂的交互作用引起的故障。它们是在假设系统的设计正确的情况下,对软件、硬件故障进行处理。同时,软件的故障处理主要借鉴于硬件故障处理技术。然而硬、软件的故障性质是有差别的,软件具有离散性,更适合用集合、格、群等数学工具来表达。 一种更为严格和客观安全保障方法 形式化是指使用离散数学和逻辑学的技术来分析需求、设计和构建计算机系统及其软件,用严格的数学符号和数学法则对目标系统的的结构与行为进行有效的综合分析和推理的方法,它为系统的说明、开发验证提供了一个框架,以利于发现目标系统需求中的不一致、不完整的情况。,形式化方法分类,形式化规范 描述顺序系统行为的形式规范方法:典型有Z、B、VDM等。 这类方法中状态使用集合、关系和函数等数学结构来表示;状态转移使用前置条件和后置条件来表示。 描述并发系统行为的形式规范方法:典型有CSP、CCS、时序逻辑和I/O自动机。这类方法中状态只使用简单的数学类型例如整数或对状态根本没有定义;系统的行为用序列、树或事件的偏序关系来表示。 集成的形式规范方法:典型有SDL和RAISE。它们把两种不同的方法结合起来,既能表示复杂的状态类型又能描述并发系统的特性。 形式化验证 模型检验(model checking):模型检验是对有限状态系统的一种形式化确认方法,具体做法是:采用一种形式语言描述系统的规范说明,构造一种算法来遍历根据系统规范设计的实现模型,确认实现模型是否满足系统的规范说明。由于系统的状态是有限的,所以该算法必然会终止。 定理证明:定理证明的原理是:首先我们定义一种数学逻辑,该逻辑系统实际上是一个形式化的系统,由一系列公理和推理规则组成。然后我们用这种数学逻辑分别表示被验证系统和其被期望的特性。所谓定理证明就是从系统的公理出发使用推理规则逐步推导出其所期望的特性的证明过程。证明所需要的步骤依赖于系统的公理和推理规则,在某种程度上也依赖于其派生定义和中间引理。与模型检验不同!定理证明可直接处理无限的状态空间。,形式化方法的开发过程,验证和确认计划,验证和确认人员必须满足独立性要求,动态测试,功能测试 结构测试 随机测试 动态测试技术 基于等价类划分的测试案例 基于边界值分析的测试案例 状态转移测试 概率测试 基于结构的测试 过程仿真 猜错 播错 实时和内存测试 性能测试 压力测试 环境仿真 安全性测试,静态分析技术,走查/设计审核 检查表 形式证明 Fagan检查 控制流分析 数据流分析 符号执行 度量,建模技术,形式化方法 软件原型 性能建模 状态转移图 时间Petri网 数据流图 结构图 环境建模,测试策略,测试覆盖率完备测试不可能 语句覆盖率 分枝覆盖率 组合判定覆盖率等等 测试充分性准则 基于需求的准则 基于结构的准则 时间特性 测试开销,质量管理,软件工程 ISO 9001质量管理体系 CMM/CMMI软件能力成熟度模型(1-5级),铁路信号EN标准族,安全性的证据:安全性例证Safety Case,质量管理报告,组织结构 质量计划和程序 需求规范 设计控制 设计验证和评审 应用工程 采购和生产 产品鉴别与可追溯能力 处理与贮存 检查和测试;,不一致及其更正 包装和交货 安装和交付使用 运行与维护 质量监督和反馈 文件和记录 配置管理/修改控制 人员能力与培训 质量审计与追踪报告 系统退役和处置,系统生命周期,概念,系统定义和应用条件,风险分析,系统需求,系统需求的分配,设计和实现,制造,安装,系统确认(包括安全性验收和交付使用),系统验收,运行和维护,系统退役和处置,运行监测,修改,重新应用生命周期,安全性生命周期-V形周期,系统需求规格,危险分析和风险评估,安全性需求规格,系统结构设计,硬件设计,软件设计,硬件确认,软件确认,集成和安装测试,功能安全性测试/确认,系统测试确认,安全性功能需求 安全性完善度需求,系统性失效完善度 随机性失效完善度,质量管理报告 安全性管理报告 技术安全性报告,测试计划/安排,安全组织,建立一个适当的安全组织 使用能胜任工作的职员 各自担任明确的角色,不同角色之间应有适当的独立性 按公认的标准对职员的能力,包括技术水平、学历、相关经验和适当培训经历必须进行评价并形成文档,不同角色的独立性安排,PM,DES,VER,VAL,ASSR,PM,DES,VER,VAL,ASSR,DES,DES,VER,VAL,VER,VAL,ASSR,ASSR*,或,SIL 3和4,SIL 1和2,SIL0,安全验证和确认,应验证生命周期的每一阶段能满足前一阶段的安全需求说明 应确认已完成的系统/子系统/设备能满足最初的安全需求规范 所有验证和确认工作,包括适当的测试和安全性分析工作都必须进行并作完整的记录 任何系统/子系统或设备进行修改或扩展以后,都应重复这些工作 根据安全权威机构的意见,评估员可以是供应商组织的一部分,也可以是顾客组织的一部分。此时,评估员应: 由安全性权威机构认可 完全独立于项目团队 直接向安全性权威机构报告,不同安全完整性等级的系统和产品设计的验证和确认指南(表E.9),不同安全完整性等级的系统和产品设计的验证和确认指南(续表E.9),技术安全性报告的格式,引言 功能正确运行的保障 故障的影响 外界干扰下的运行 安全性相关的应用条件 安全性合格测试,功能正确运行的保障,包括所有用以表明系统/子系统/设备在无故障正常情况下正确运行、符合规定的运行和安全性需求的证据材料。 主要有分以下几个方面: 系统结构描述 接口定义 系统需求规范的实现 安全性需求规范的实现 硬件功能正确性的保障 规定环境条件的实现 软件功能正确性的保障,故障的影响,本节应论证系统/子系统/设备持续符合规定的安全性要求,包括在发生随机硬件故障时量化的安全性指标。此外,尽管应用了质量和安全性管理程序,系统故障仍然可能存在,本节应当证实为了使残留风险降至合理且可行的最低水平采用了哪些技术措施。本节还应证实安全性完善度等级低于整个系统的系统/子系统/设备中的故障不会影响整个系统的安全性。 主要有分以下几个方面: 单一故障的影响 部件的独立性 单一故障的检测 故障检测后的措施(包括安全状态的保持) 多重故障的影响 系统故障的防护,外界干扰下的运行,应论证在遭受系统需求规范中所论述的外部干扰时,系统/子系统/设备: 继续满足规定的功能需求 继续满足规定的安全性需求(包括故障情况) 安全性例证只在规定范围的外界干扰内有效。在这些限制之外,则没有安全性保证,除非提供附加的特殊措施 需完整解释和论证抵御规定的外界干扰的方法,安全性相关的应用条件,规定了系统/子系统/设备应用时应遵守的规则、条件和限制,包括任何相关子系统或设备的安全性案例给出的应用条件,安全性合格测试,应包括说明在运行条件下成功完成安全性合格测试的证据材料,安全性例证分类,通用产品安全性例证(独立于应用)-能被重用于不同独立应用的通用产品 通用应用安全性例证(针对一类应用)-能被重用于一类具有共同功能的应用的通用应用 特定应用安全性例证(针对特定应用)-仅用于某特定装置的特定应用,安全性认证,安全性评估报告应解释安全性评估员采取的行动,以判明系统/子/系统/设备(硬件和软件)如何设计来满足规定的需求,并规定系统/子系统/设备运行可能需附加的条件。评估的深度和独立程度建立在如EN50126-2所述风险分类的结果上。为了增加置信度,安全性评估员可要求进行特定的测试。 整个文档性证据应包括: 系统(或子系统/设备)需求规范 安全性需求规范 安全性例证 安全性评估报告 一旦安全性案例证明所有安全性验收条件已得到满足并且符合安全性独立评估结果,系统/子系统/设备就通过了相关安全性管理机构的安全性认证。认证包含了满足安全性评估员所提出的附加条件(暂时的或永久的)。,安全性接收和认证过程,系统需求规范,系统需求规范,系统需求规范,安全性需求规范,安全性需求规范,安全性需求规范,通用产品安全性例证 第一部分 第二部分 第三部分 第四部分 第五部分 第六部分,通用应用安全性例证 第一部分 第二部分 第三部分 第四部分 第五部分 第六部分,特定应用安全性例证 应用设计 物理实现 第一部分 第一部分第二部分 第二部分第三部分 第三部分 第四部分 第四部分 第五 部分 第五 部分第六部分 第六部分,安全性评估报告,产品安全性认证,产品安全性验收,交叉验收,安全性评估报告,应用安全性认证,应用安全性验收,交叉验收,安全性评估报告,安全性评估报告,设计安全性认证,物理实现安全性认证,整个安全性验收,安全性例证/认证的依赖关系举例,设备(a),设备(b),设备(c),子系统4,子系统1,子系统2,子系统3,系统A,系统B,特定应用,通用应用,通用产品,结束,谢 谢 !,

    注意事项

    本文(安全苛求系统及其评估.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开