Ein Angebot von

Zertifizierung

Ein Ansatz für ein modernes funktionales Sicherheitskonzept

| Autor / Redakteur: Peter Hoogenboom * / Franz Graser

Funktionale Sicherheit: Für die Betriebssicherheit gibt es zahllose Normen und Richtlinien. Die Zertifizierung von Softwareprodukten nach diesen Normen ist in der Regel ein aufwendiger Prozess.
Funktionale Sicherheit: Für die Betriebssicherheit gibt es zahllose Normen und Richtlinien. Die Zertifizierung von Softwareprodukten nach diesen Normen ist in der Regel ein aufwendiger Prozess. (Bild: Green Hills Software)

Kann ein nicht-zertifizierter SoC in einer Sicherheitsanwendung zum Einsatz kommen? Der Beitrag deckt wichtige Architektur- und Design-Abwägungen moderner Sicherheitseinrichtungen ab.

Sicherheit wird definiert als die Gewissheit, vor inakzeptablen Risiken wie Körperverletzung oder Gesundheitsbeeinträchtigungen entweder direkt oder indirekt infolge von Sach- oder Umweltschäden geschützt zu sein [1]. Funktionale Sicherheit ist Teil der Gesamtsicherheit, die von einem System abhängig ist, das eine Sicherheitsfunktion als Reaktion auf seine Eingaben ausführt. Beispiele für Sicherheitssysteme und die entsprechenden Sicherheitsfunk-tionen in der Automobilelektronik sind eine Warnanzeige auf einem Grafikdisplay eines Instrumenten-Clusters und ein Fahrerassistenzsystem (ADAS).

Tabelle 1: Beispiel-Techniken/Methoden/Tests für eine höhere diagnostische Abdeckung [1] [2]
Tabelle 1: Beispiel-Techniken/Methoden/Tests für eine höhere diagnostische Abdeckung [1] [2] (Bild: Green Hills Software)

Funktionale Sicherheit basiert auf zwei Säulen: Fehlervermeidung und Fehlerkontrolle. Die Fehlervermeidung handhabt systematische Fehler, die durch Fehler verursacht werden, die vor der Systeminstallation entstehen. Diese werden durch Standards abgedeckt, indem ein Off-Target-Entwicklungsprozess spezifiziert wird. Das entsprechende Zertifikat ist der Nachweis, dass das Sicherheitselement für den Einsatz geeignet und frei von systematischen Fehlern ist. Dies ist jedoch nur die eine Seite der Medaille.

Die Fehlerkontrolle ist die andere Seite und muss sich sowohl mit systematischen Hardwarefehlern (Hard-Errors, defekter Hardware) als auch mit zufälligen Hardwarefehlern (Soft-Errors, z.B. temporäre Bit-Wechsel aufgrund von Strahlung) befassen. Beide werden durch Fehler verursacht, die nach der Systeminstallation entstehen und von der Hardware und Software im Zielsystem (Target) adressiert werden müssen. Die Standards beschreiben Diagnostik und Techniken, die angewendet werden sollen.

Die Tabelle 1 listet eine Reihe von Techniken auf, einschließlich der entsprechenden Diagnose-Abdeckung: Niedrig (60 Prozent), Mittel (90 Prozent) oder Hoch (>= 99 Prozent). Je höher die erforderliche Sicherheitsintegritätsstufe (SIL, Safety Integrity Level; ASIL für ISO26262), desto strenger ist der Entwicklungsprozess (Fehlervermeidung) und die Diagnoseabdeckung (Fehlerkontrolle) durchzuführen bzw. anzuwenden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Ausklappen
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Ausklappen
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44453390 / Safety)