Ein Angebot von

Projektmanagement

Funktional sichere Komponenten effizient entwickeln

| Autor / Redakteur: Andreas Keller * / Franz Graser

Der Produktsicherheitsplan bildet sozusagen das Management der Funktionalen Sicherheit ab und hilft, mögliche Entwicklungsfehler frühzeitig erkennen und vermeiden. Er ist das Einstiegsdokument für das Entwicklungsteam und zugleich das Bindeglied zwischen QM-System und Produkt, um die Anforderungen aus der IEC 61508-1, Kapitel 6 erfüllen zu können. Für die Entwicklungsplanung (Reviews, Rückverfolgbarkeit der Anforderungen, Projektmanagement etc.) bietet die IEC 61508 in den Teilen 2 und 3 sehr klare Vorgaben für jede SIL.

MILS – Multiple Independent Levels of „Sicherheit“

Software-Architekturen

MILS – Multiple Independent Levels of „Sicherheit“

13.09.13 - Eine Betriebssystem-basierte Sicherheitsarchitektur bei Embedded-Systems für sichere und vertrauenswürdige Systeme bringt verschiedene Sicherheitsanforderungen unter einen Hut. lesen

Der Produktsicherheitsplan sieht ferner die Erstellung eines Sicherheitshandbuchs vor. Es muss sämtliche Informationen enthalten, die der Anwender benötigt, um das Produkt im Rahmen seines Anlagen-/Maschinenlebenszyklus einzusetzen. Dazu können im Sicherheitskonzept bereits die Anhänge D der IEC 61508 (Teile 2 und 3) beantwortet werden. Die Erstellung des Sicherheitshandbuchs erfolgt parallel zur Elektronikentwicklung.

Systemdesign und Software Requirements als Leitlinien

Aus dem Lastenheft und/oder der SSRS wird die technische Lösung (Hardware) in der System Design Requirements Specification (SDRS) für die Entwicklung spezifiziert. Die Sicherheitsfunktionen des Produkts sind dabei so auszulegen, dass die Endanwender ihre Sicherheitsfunktionen an der Anlage/Maschine ausführen können. Die SDRS können als Teil des Pflichtenheftes oder als separates Dokument erstellt werden; häufig wird diese Aufgabe von einem externen, auf das Thema funktionale Sicherheit spezialisierten Dienstleister übernommen.

Entwickler denken oft in Bildern – deshalb dient meist ein Blockschaltbild der angestrebten Elektronikarchitektur als Einstieg in das Entwicklungsvorhaben. Darin werden die wesentlichen technischen Funktionen abgebildet (z.B. alle komplexen Bauteile, Schnittstellen, Rückwirkungsfreiheit). Diese Darstellungsweise ist auch nützlich, um grundsätzliche Projektinhalte mit dem Prüfer des Zertifizierers zu diskutieren.

Schritt für Schritt: Im V-Modell stehen jeder Konzeptionsphase Test- und Abnahmephasen gegenüber.
Schritt für Schritt: Im V-Modell stehen jeder Konzeptionsphase Test- und Abnahmephasen gegenüber. (Bild: MESCO Engineering)

Um die Integrität der Sicherheitsfunktionen zu gewährleisten, müssen Sicherheitsintegritätsmaßnahmen ermittelt werden. Eine Konzept-FMEA (z.B. nach VDA Band 4) kann anhand der Grobarchitektur zur Findung der notwendigen Maßnahmen dienen. Diese Maßnahmen müssen als Anforderungen in die SDRS aufgenommen werden.

Viele Anforderungen der SDRS betreffen die technischen Konzepte für die Elektronik; deshalb empfiehlt es sich, die einzelnen Funktionsblöcke im nächsten Schritt genauer zu untersuchen. Dazu gehören vor allem

  • die Auswahl der Schlüsselkomponenten,
  • der grundsätzliche (geplante) Aufbau der Schaltungen,
  • Betrachtungen zu Platz und Wärme,
  • Strategien zur Diagnose und Überwachung,
  • Begründungen für sicherheitsgerichtete Lösungen.

Analog wird bei der Konzepterstellung für die (embedded) Software vorgegangen. Hierzu gehören

  • Ablaufdiagramme für den Start-up,
  • der Umgang mit Interrupts und Tasks,
  • das Echtzeitbetriebssystem,
  • Anforderungen an den Mikrocontroller und dessen Eignung,
  • Entwicklungswerkzeuge,
  • die Umsetzung von Performanz- und Zeitanforderungen.

Die Software-Anforderungen (Software Requirements) sind aus der SDRS abzuleiten und aus Softwaresicht zu dokumentieren. Nach Abschluss der Konzeptarbeit sollten nun sämtliche Anforderungen an die Hard- und Software in schriftlicher Form vorliegen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43140824 / Safety & Security)