Ein Angebot von

Software-Sicherheit, Teil 1

Die drei Gesichter der Sicherheit von Embedded-Software-Systemen

| Autor / Redakteur: Peter Siwon und Alexander Sedlak* / Hendrik Härter

Software-Sicherheit im Auto: Die ISO 26262 ist nur unscharf definiert

Mit der im November 2011 veröffentlichen Norm ISO 26262 wurden die Vorschriften für sicherheitsrelevante elektrische/elektronische Systeme in Kraftfahrzeugen auf Basis des heutigen Stands der Technik und der dazugehörigen Standards festgeschrieben. Die funktionale Sicherheit eines Systems soll immer mit elektrischen/elektronischen Komponenten im Kraftfahrzeug gewährleistet werden.

Die Norm bezieht sich speziell auf Fahrzeuge mit einem Gesamtgewicht bi 3,5 t, denn hier sind Embedded-Anwendungen sehr stark verbreitet. Leider bleibt die Norm in der Beschreibung ihrer Anwendung recht unscharf. Wichtig ist daher, dass ein geeignetes Handwerkszeug für die Umsetzung der Forderungen aus der Norm und für den Nachweis existiert und den Anforderungen tatsächlich genüge getan wurde.

Alles technisch Machbare sollte umgesetzt werden

Ein zentraler Punkt der Norm ist der Nachweis, alles technisch Machbare umzusetzen. Ein Punkt, der vor dem Hintergrund von Haftungsfragen gar nicht ernst genug genommen werden kann. Stefan Kriso von Robert Bosch erklärte in dem Zusammenhang, dass die Qualifizierung der verwendeten Softwaretools ein ganz wichtiger Punkt sei. Es bestehe die Möglichkeit, dass durch die Tools Fehler erzeugt werden, derer sich der Programmierer oder Softwareentwickler gar nicht bewusst ist – er bemerkt diese Fehler schlicht gar nicht.

Dazu müsse nach den Worten von Kriso "(…) geklärt werden, mit welcher Wahrscheinlichkeit in einem späteren Schritt im Entwicklungsprozess fehlerhafte Inhalte, die vom Werkzeug ausgegeben werden, zum Beispiel durch Reviews oder Tests entdeckt werden können."

Klare Regeln und Grenzen für die Softwareanalyse

Die Tatsache, dass alle Software und alles andere auch immer nur in der "aktuellen Gegenwart" erstellt wird, die Anwendung selbst und die möglichen Probleme, die sich ergeben können, aber ausschließlich in einer heute unbekannten Zukunft mit unbekannten Einflussgrößen zum Einsatz kommen, lässt die Herausforderung klar werden.

In ihrem Vortrag stellten Dr. Jens Lisner und Dr. Thomas Wenzel vom TÜV Nord heraus, dass die Methoden der Fehlerbaumanalyse (FTA) und der Failure Mode and Effects Analysis (FMEA), die beide nicht ausdrücklich für die Entwicklung sicherer Software ersonnen wurden, alternativ verwendet werden können, um die Qualität in puncto Sicherheit zu steigern. Weil die Systeme hochgradig vernetzt und komplex sind und künftige Fehlerquellen nicht bekannt sind, müssen klare Regeln und Grenzen für die Softwareanalyse aufgestellt werden. Je komplexer die Systeme sind, desto mehr steigt der Aufwand für eine verlässliche Analyse.

Zwei Wege, Sicherheitsnormen in der Software-Entwicklung umzusetzen

Ulrich Becker von Method Park Software hat in seinem Vortrag "Sicherheitsnorm gelesen – und dann?" erläutert, wie die Forderungen der Norm ISO 26262 tatsächlich in der Softwareentwicklung umgesetzt werden können. Der Weg besteht aus zwei Stufen: Zunächst sollen die Sicherheitsziele definiert und daraus werden die Anforderungen an die Betriebssicherheit abgeleitet.

Diese Anforderungen wiederum bestimmen einerseits die Gestaltung der Softwarearchitektur und legen zum anderen externe Maßnahmen, die System Design Analysen, fest. Diese helfen dabei, systemische und zufällige Fehler zu vermeiden. Systemische Fehler sind in einem System bereits vorhanden und treten unter bestimmten Umständen auf, zufällige Fehler dagegen treten von außen her auf und zeigen sich meist erst im Betrieb, sie werden oft durch äußere Einflüsse ausgelöst.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 31147360 / Implementierung)