Funktionale Sicherheit Testing unter



Ähnliche Dokumente
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Managementsysteme und Arbeitssicherheit

SAFEYTEAMS-Newsletter Nr. 5

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie

ProSafe-RS sicherheitsgerichtete Technik

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Software-Validierung im Testsystem

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Software-Entwicklungsprozesse zertifizieren

INTERNET SERVICES ONLINE

PLM: Privat Label Manufacturer (Kunde der OEM-PLM-Beziehung) OEM: Original Equipment Manufacturer (Lieferant der OEM-PLM-Beziehung)

Life Cycle elektrischer Komponenten

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Informationssicherheit als Outsourcing Kandidat

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit

DER SELBST-CHECK FÜR IHR PROJEKT

Professionelle Seminare im Bereich MS-Office

Zulassung nach MID (Measurement Instruments Directive)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Funktionale Sicherheit in der Praxis

Studieren- Erklärungen und Tipps

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Was ist Sozial-Raum-Orientierung?

Online Intelligence Solutions TESTABLAUF. 7 Schritte für ein erfolgreiches Testing.

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: Weitere Informationen oder Bestellungen unter

Referent: Mathias Notheis Kontakt:

Softwarevalidierung aus Anwendersicht. DGSV Kongress / Dr. B. Gallert / Fulda /

Das System für Ihr Mitarbeitergespräche

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Praxisgerechte Validierung von Sicherheitsapplikationen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Qualitätserlebnis statt Qualitätssicherung. Eine Mehrfachfallstudie agiler Teams

SharePoint Demonstration

Übungen zur Softwaretechnik

Besicomm Leistungserfassung

Xesar. Die vielfältige Sicherheitslösung

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Software Development Center

Anhang G: Fragebogen zur Herstellungsqualität

Idimager ein Bildverwaltungsprogramm-DAM Software

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Geyer & Weinig: Service Level Management in neuer Qualität.

SDD System Design Document

WHITEPAPER ÄNDERUNGEN DER IEC , BZW. EN UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern

Abschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Was versteht man unter Softwaredokumentation?

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

Projektmanagement in der Spieleentwicklung

Kapitel 10: Dokumentation

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Validierung der Software Anwendung für das Instrumentenmanagement und die Prozessdokumentation

Ausgangslage, Rolle und Auftrag

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik

Beschreibung des MAP-Tools

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Statuten in leichter Sprache

Nr. 12-1/Dezember 2005-Januar A 12041

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

YouTube: Video-Untertitel übersetzen

Grundlagen der Theoretischen Informatik, SoSe 2008

Anforderungen an die HIS

QEP 2010: Was ist neu? Was ist anders?

Forschungsprämie Die Gutachten der FFG. MMag. Claudia Hofmann-Turek Wien,

Simulation LIF5000. Abbildung 1

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Pflichtenheft Version 1.0. Mäxchen/Meiern iphone App

ELitE Bestell- und Lieferplattform für Informationen & Literatur

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

Migrationspfad zu BES 10 (1)

Ideation-Day Fit für Innovation

Leseauszug DGQ-Band 14-26

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion

Testdokumentation nach Norm IEC Volkswagen AG, Bussines Unit Braunschweig

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Whitebox-Tests: Allgemeines

Messmittelfähigkeit. Andreas Masmünster, Quality Control Event, 30. Juni 2011

Summer Workshop Mehr Innovationskraft mit Change Management

Transkript:

Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1

Inhalt Idee hinter der Funktionalen Sicherheit Wirkkette Funktionale Sicherheit Safety Integrity Level Abriss spezielle Situation von programmierbaren Bausteinen Techniken und Meßmethoden für programmierbare Bausteine Proven in use - betriebsbewährt Tipps 2

ja es geht und es ist nur ein bisschen anders 3

Idee hinter der Funktionalen Sicherheit (gem. EN 61508) Funktionale Sicherheit ist die Fähigkeit von elektrischen/ elektronischen und programmierbaren elektronischen Systemen (E/E/PE) in einem sicheren Modus zu bleiben oder einen geplanten sicheren Modus einzunehmen im Falle des Auftretens von zufälligen und/oder systematischen Fehlern mit gefährdenden Auswirkungen auf Mensch, Umwelt oder Produktionseinrichtungen Sicherheit bedeutet hierbei, die Gefahr, die vom System ausgeht Rabbarien 4

Sicherheitslebenszyklus (vereinfacht) Risikoanalyse des Gesamt- /Teilsystems Sicherheitsfunktion inkl. Safety Integrity Level (SIL) Überwachung der zufälligen Fehler im Betrieb robust design Vermeidung systematischer Fehler in der Produktentstehung dedicated process Risiko Reduzierung Validierung Modifikation und Service Zerlegung und Entsorgung 5

Risiko-Graph und Safety Integrity Levels nach EN 61508-5 W1 W2 W3 START A1 A2 H1 H2 H1 H2 M1 M2 M1 M2 M1 M2 M1 M2 1 2 3 4 -- 1 2 3 4 -- -- 1 2 3 Aufgrund des Safety Integrity Level: Safe Failure Fraction Rate Diagnostic Coverage Rate Anforderungen und Aufgaben Sicherheits-Assessment 2 Safety Integrity Level Der Risikograph ist nur eine Möglichkeit das Safety Integrity Level festzulegen (es besteht keine Normvorgabe) 6

Abriss spezielle Situation von programmierbaren Bausteinen zufällige und systematische Fehler nur systematische Fehler Hardware (Lieferant) Software (eigener Code) Configured Device Hardware (EN 61508-2) Validierung und Modifikation wie Hardware 7

Entwicklungslebenszyklus für Software nach DIN EN 61508-3 EN 61508-3 Anhänge bieten Informationen zu für die Auswahl von Verfahren und Maßnahmen für Spezifikation, Entwicklung, Validierung oder Modifikation, sowie Verfahren zur Feststellung der Sicherheitsintegrität Der Anhang ist zur Information aber mit detaillierten Beschreibungen und Links zu den weiteren Erläuterungen der EN 61508-7 8

TopLevelO1D InternalResetGenerator InputSynchronization ModulationClockGenerator PhaseMultiplexer PMDResetGenerator OutAlignment Synchronizer2FF ClockDivider2n ClockSelector RisingEdgeDetector PhaseShifter Verfahren und Maßnahmen (DIN EN 61508-2 Anhang F) Specification, Reference Signals VHDL/ RTL Description Synthesis Routing Configured Device Code inspection, Funct. Simulation Stat. Timing Analysis Moduls, Timing Simulation HW Testing Herstellung 9

Beispiele für Verfahren und Maßnahmen EN 61508-2, Annex F EN 61508-2, Annex F Beispiele: Design: Verwendung von Codierungsrichtlinien Synthesis: Consistency checks der Tools, IC Vendor Spezifikation Routing: Timing Analysis Produktion: Qualitäts-Management-System 10

Die Proven in Use Forderungen 25% der Verfahren und Maßnahmen des Anhang F fordern betriebsbewährt Entwicklung Verwendung einer betriebsbewährten Entwicklungsumgebung Verwendung betriebsbewährter (V)HDL-Simulatoren Verwendung validierter Soft-Cores Synthesis Interne Konsistenzprüfungen (mit Hinweis auf Beispiel) Verwendung von betriebsbewährten Synthese Tools Verwendung von betriebsbewährten Bibliotheken/CPLD Technologien Routing Nachweis für der Betriebsbewährung für verwendete Hard Cores Fertigung Verwendung von betriebsbewährten Prozesstechnologien Verwendung von betriebsbewährter Schaltkreisfamilien Betriebsbewährter Fertigungsprozess 11

Anforderungen an die Dokumentation zum Testing Zwei Zielrichtungen: Es muss zum einen die E/E Integration validiert werden, aber auch die Sicherheitsanforderungen des Ssystems Bei der Planung ist dabei sinnvollerweise folgendes zu dokumentieren Welche Spezifikation liefert die Basis Welches Testverfahren für z. B. die Sicherheitsfunktion bzw. integrität Kriterien zum Bestehen Beschreibung Tests und Werkzeuge Umgang mit Fehlern Bei der Umsetzung dann folgendes Welche Spezifikation liefert die Basis Welche Version wurde getestet Welche Testwerkzeuge und in welchem Zustand Ergebnisse, inkl. der gescheiterten Tests und Maßnahmen dazu 12

Tipps Erfahrungen im Programmable IC design sind unabdingbar: Keine asynchronen Konstrukte erlaubt bzw. zu vermeiden (coding guideline) Module mit limitierten Funktionen und nicht bis an die Grenzen technisch ausgereizt Hohes Niveau von automatisiertem Testing (test benches) erforderlich mit entsprechender Testabdeckung Verschiedene Verantwortlichkeiten für Entwicklung, Testing, Reviews und Zertifizierung Deutliche detailliertere Dokumentation bei Entwicklung und Testing, nicht nur die Ergebnisse sind wichtig, sondern auch die Randbedingungen der Tests und die Gründe, warum man sich so entschieden hat 13

Zusammenfassung Funktionale Sicherheit wird in allen Industriebereichen an Bedeutung zunehmen. Somit werden auch programmierbare Bausteine zunehmend Sicherheitsfunktionen übernehmen aber es ist machbar und möglich Betriebsbewährt ist das Hauptargument für Hardware, Werkzeuge und Mitarbeiter Umfassendes Testing und Validierung gem. Vorschlägen Weitreichende Dokumentation mit zusätzlichen Kommentaren Vermeidung von Änderungen, da aufwändig 14

Letztendlich entscheidet aber auch immer der Anwender, was er aus dem Thema Sicherheit macht Chinese_Press_Automation.wmv 15

Missing Link Electronics Industriestraße 4 89231 Neu-Ulm www.mlecorp.com Tel: +49 (731) 141-149-0 16