Modellbasierter Entwurf sicherheitskritischer Anwendungen. Von Moritz Borgmann Für VL Eingebettete Systeme Sommer Semester 2009



Ähnliche Dokumente
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

SDD System Design Document

Hochschule Darmstadt Fachbereich Informatik

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Fragebogen ISONORM 9241/110-S

GPP Projekte gemeinsam zum Erfolg führen

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Konzentration auf das. Wesentliche.

Informationssicherheit als Outsourcing Kandidat

Software-Validierung im Testsystem

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Professionelle Seminare im Bereich MS-Office

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Kapitel 10: Dokumentation

Software-Entwicklungsprozesse zertifizieren

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Zeichen bei Zahlen entschlüsseln

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

SAFEYTEAMS-Newsletter Nr. 5

Installation und Inbetriebnahme von SolidWorks

Leseauszug DGQ-Band 14-26

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am


Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

IINFO Storyboard

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten

Maintenance & Re-Zertifizierung

BSV Ludwigsburg Erstellung einer neuen Internetseite

Urlaubsregel in David

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Funktionale Sicherheit Testing unter

ProSafe-RS sicherheitsgerichtete Technik

Das Persönliche Budget in verständlicher Sprache

How to do? Projekte - Zeiterfassung

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Software Engineering. Dokumentation! Kapitel 21

Saldo-Konto eines Mitarbeiters korrigieren

Software Engineering. Dokumentation. Wintersemester 2005/06. Kapitel 21. Universität Zürich Institut für Informatik

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

das usa team Ziegenberger Weg Ober-Mörlen Tel Fax: mail: lohoff@dasusateam.de web:

SharePoint Demonstration

Anwendungsbeispiele Buchhaltung

Mean Time Between Failures (MTBF)

Code of Conduct (CoC)

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Online Newsletter III

Qualitätserlebnis statt Qualitätssicherung. Eine Mehrfachfallstudie agiler Teams

Anleitung zum DKM-Computercheck Windows Defender aktivieren

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Extranet Zwischenbilanz

Maturaarbeit: Formatieren mit Word 2010

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Projektmanagement in der Spieleentwicklung

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Zulassung nach MID (Measurement Instruments Directive)

Gute Ideen sind einfach:

Content Management System mit INTREXX 2002.

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Sicherheitstechnische Prüfungen bei Getränkeschankanlagen

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

Tevalo Handbuch v 1.1 vom

1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00)

Kapiteltests zum Leitprogramm Binäre Suchbäume

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

Was meinen die Leute eigentlich mit: Grexit?

YouTube: Video-Untertitel übersetzen

4.5.1 Anlass zur Erstellung des Energieausweises. Ausstellung und Verwendung von Energieausweisen

Neue Funktionalität in mobidas 1.3. erp Serie

ARCO Software - Anleitung zur Umstellung der MWSt

Beschreibung des MAP-Tools

Info-Veranstaltung zur Erstellung von Zertifikaten

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

EPOS. Kurzanleitung Modul Mailing. Logex AG IT-Solutions. Copyright (c) 2008 by Logex ag, Switzerland, all Rights reserved

1. Einführung. 2. Weitere Konten anlegen

Gemeinsam können die Länder der EU mehr erreichen

Erfahrungen mit Hartz IV- Empfängern

Transkript:

Modellbasierter Entwurf sicherheitskritischer Anwendungen Von Moritz Borgmann Für VL Eingebettete Systeme Sommer Semester 2009

Einführung Einführung Modellbasierter Entwurf und der IEC 61508 Ausblick Zusammenfassung, Fazit & Quellen 2

Abschnitt 1 EINFÜHRUNG 3

Einführung - Ausgangslage Eingebettete Systeme die auch umfangreiche, verantwortungsvolle Aufgaben übernehmen verbreiten sich immer weiter. Um die Qualität sicherheitskritischer Systeme zu gewährleisten und nachzuweisen ist die Einhaltung von Standards notwendig. IEC 61508 ist ein solcher Standard. Jedoch ist dieser eigentlich nicht für den Einsatz moderner Methoden wie modelbasiertem Entwurf und Codegenerierung gedacht. 4

Einführung Kein anderer Weg möglich? Modelbasierter Entwurf ist effizient. Entwicklungszeit und Kosten werden reduziert. Prinzipiell spricht nichts gegen den Einsatz, wurde schon erfolgreich erprobt. Wie aber soll mit etablierten Standards umgegangen werden, deren Einhaltung vom Kunden oder gesetzlich gefordert wird? 5

Abschnitt 2 MODELLBASIERTER ENTWURF UND DER IEC 61508 6

IEC 61508 Functional safety of electrical/ electronic/ programmable electronic safetyrelated systems Ist 1998 veröffentlicht worden, 2000 überarbeitete Fassung. Allgemeiner Sicherheitsstandard. Festgelegt werden Anforderungen an den Entwicklungsprozess, Verifikation und Tests. In EN und DIN übernommen. Enthält Listen von Vorschriften und Vorgehensweisen die je nach SIL(Security Integrity Level) anzuwenden sind. 7

IEC 61508 Gliederung 1. Allgemeine Anforderungen 2. Anforderungen an sicherheitsbezogene elektrische/elektronische/programmierbare elektronische Systeme 3. Anforderungen an Software 4. Begriffe und Abkürzungen 5. Beispiel zur Ermittlung der Stufe der Sicherheitsintegrität 6. Anwendungsrichtlinie für IEC 61508-2 und IEC 61508-3 7. Anwendungshinweise über Verfahren und Maßnahmen SIL reicht von 1 bis 4, wobei 4 die höchste Stufe ist. Die Bestimmung des SIL ist relativ kompliziert. 8

IEC 61508 Anwendung Nach Ermittlung des SIL kann in den Listen des IEC 61508 nachgeschlagen werden, wie man vorzugehen hat. Diese Tabellen werden auf das Projekt zugeschnitten und im Verlauf des Projekts wird dokumentiert, wie man den Standard berücksichtigt hat. Wird eine Vorgabe nicht umgesetzt, muss dies genau dokumentiert werden und mit den entsprechenden Verantwortlichen abgesprochen werden. Vorgaben sind je nach SIL in possible, recommended, highly recommended, mandatory und not recommended eingestuft. 9

IEC 61508 Ein Beispiel Eintrag, wie er im IEC 61508 zu finden ist 10

IEC 61508 Anwendung Das Zuschneiden der Anforderungen ist ebenfalls geregelt. (IEC 61508 6). In der Regel ist das ein Arbeits- und Zeitaufwendiger Prozess. Die entstandenen Dokumente dienen zum Nachweis der Einhaltung des Standards und sind unter Umständen für die Abnahme von hoher Bedeutung. 11

IEC 61508 Das wesentliche Problem Der Standard ist für handgeschriebenen Code gedacht und deshalb nicht ohne weiteres mit modernen Methoden wie Codegenerierung und modelbasiertem Entwurf umzusetzen. Beim Zuschnitten werfen sich viele Fragen auf und der Zeit- und Kostenaufwand wird riesig. Lösungsansatz: Templates 12

Modellbasierter Entwurf und der IEC 61508 Viele Projekt haben in weiten Teilen Ähnlichkeit. Schon durch Branchen gegeben: Luftfahrt, Automobilindustrie, Defense, Raumfahrt usw. Diese Ähnlichkeiten macht man sich zunutze: projektspezifische Templates, die nur gering angepasst werden. In Software Integrity Tables wird weitere Spalte Applicable Model-Based Design Tools and Processes eingefügt. Dort wird festgehalten, ob und wie Techniken und Werkzeuge eingesetzt werden können. Hierbei bietet sich eine Aufteilung in Code- und Modelebene an. 13

IEC 61508 Angepasste Vorlag 14

MAAB Style Guidelines Von 1998, ursprünglich Daimler und Toyota. Heute über 40 Teilnehmer aus der Automobilindustrie. Umfasst Simulation, Codegenerierung. Insbesondere für Simulink, Stateflow, und Real-Time Workshop. 15

MISRA C MISRA C ist ein Standard der Automobilindustrie von 1998, neueste Fassung von 2004. Ziel ist die Vermeidung unsicherer Konstrukte, Laufzeitfehler, das Verhindern von Missverständnissen zwischen Programmierern und die Gültigkeit von Ausdrücken zu gewährleisten. Über 100 Programmierregeln, Tools zur Überprüfung sind vorhanden. 16

17

Vorgehen während des Projekts 1. Bestimmung des SIL und alles aus den Tabellen entfernen, was nicht zum entsprechenden SIL gehört. 2. Auswahl zur Applikation passender Maßnahmen und Vorschriften. 3. Applicable Model-Based Design Tools und Processes wird zu Interpretation in this application 4. Dokumentieren, ob und in welchem Umfang die vorgeschlagenen Maßnahmen eingesetzt wurden ( used, used to a limited degree, not used. Wenn eine nicht eingesetzt wurde ist das genauestens zu begründen. Entsprechende Maßnahme wird aus der Tabelle gestrichen. 5. Maßnahmenspezifische Änderungen in der Tabelle dokumentieren. 18

IEC 61508 Tabelle nach Projektabschluss 19

Abschnitt 4 AUSBLICK 20

ISO 26262 Ableitung des IEC 61508 Wird gerade entwickelt, eine erste Veröffentlichung wird für August 2009 erwartet. Eine Ableitung des IEC 61508 für die Sicherheit in KFZ. Definiert ein Prozess-Rahmenwerk und Vorgehensmodell zusammen mit geforderten Aktivitäten und Arbeitsprodukten sowie anzuwendenden Methoden. Gefahrenstufen werden anders ermittelt als im IEC 61508. 21

Abschnitt 4 ZUSAMMENFASSUNG & FAZIT 22

Zusammenfassung An den modernen Methoden führt kein Weg vorbei. Diese fördern Effizienz und Qualität. Standards müssen eingehalten werden. Diese jedoch relativ alt. Tools und Konzepte müssen auf den IEC 61508 umgemünzt werden, damit man weiter mit diesem schnell und zuverlässig arbeiten kann. Um Mehrfacharbeit beim Zuschnitt der Tabellen zu sparen, werden Templates eingesetzt. Dokumente dienen später zum Nachweis der Einhaltung und der Qualität des entwickelten Systems. Aber Achtung: Es kann jedoch nur die Einhaltung des Standards und die Nutzung bewährter Methoden nachgewiesen werden, nicht aber die eigentliche Sicherheit des Systems. 23

Fazit Man sollte auch beim Template äußerste Sorgfalt walten lassen. Prinzipielle Fragestellung: Wer liefert das Template? Wer stellt die Qualität des Templates sicher? ISO 26262 macht sehr vielversprechenden Eindruck. 24

Quellen M. Conrad: Using Simulink and Real-Time Workshop Embedded Coder for IEC 61508 Applications. Safety Users group, 2007, revised from Proc MBEES 2007 M. Conrad: Einsatz von Modell-basierten Entwicklungstechniken in sicherheitsrelevanten Anwendungen: Herausforderungen und Lösungsansätze1. Tagungsband. Dagstuhl-Workshop MBEES: Modellbasierte Entwicklung eingebetteter Systeme II Wikipedia: IEC_61508, Sicherheitsanforderungsstufe, ISO 26262 25