中国标准英文版 数据库收录: 159759 更新: 2024-03-27

GB/T 34590.9-2017

标准搜索结果: 'GB/T 34590.9-2017'
标准号码内文价格美元第2步(购买)交付天数标准名称相关标准状态
GB/T 34590.9-2017 英文版 145 GB/T 34590.9-2017 3分钟内自动发货[PDF],有增值税发票。 道路车辆 功能安全 第9部分:以汽车安全完整性等级为导向和以安全为导向的分析 GB/T 34590.9-2017 有效

基本信息
标准编号 GB/T 34590.9-2017 (GB/T34590.9-2017)
中文名称 道路车辆 功能安全 第9部分:以汽车安全完整性等级为导向和以安全为导向的分析
英文名称 Road vehicles -- Functional safety -- Part 9: Automotive Safety Integrity Level (ASIL) -oriented and safety-oriented analyses
行业 国家标准 (推荐)
中标分类 T35
国际标准分类 43.040
字数估计 18,199
发布日期 2017-10-14
实施日期 2018-05-01
起草单位 中国汽车技术研究中心、泛亚汽车技术中心有限公司、博世汽车部件(苏州)有限公司、中国第一汽车股份有限公司、北京兴科迪科技有限公司、舍弗勒投资(中国)有限公司、上海海拉电子有限公司、联合汽车电子有限公司、大陆汽车投资(上海)有限公司、宁德时代新能源科技有限公司、北汽福田汽车股份有限公司
归口单位 全国汽车标准化技术委员会(SAC/TC 114)
提出机构 全国汽车标准化技术委员会(SAC/TC 114)
发布机构 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会

GB/T 34590.9-2017: 道路车辆 功能安全 第9部分:以汽车安全完整性等级为导向和以安全为导向的分析
GB/T 34590.9-2017 英文名称: Road vehicles -- Functional safety -- Part 9: Automotive Safety Integrity Level (ASIL) -oriented and safety-oriented analyses
1 范围
GB/T 34590的本部分规定了以汽车安全完整性等级为导向和以安全为导向的分析的要求,包括:
---关于ASIL剪裁的要求分解;
---要素共存的准则;
---相关失效分析;
---安全分析。
本标准适用于安装在量产乘用车上的包含一个或多个电子电气系统的与安全相关的系统。
本标准不适用于特殊用途车辆上特定的电子电气系统,例如,为残疾驾驶者设计的车辆。
本标准不适用于已经完成生产发布的系统及其组件或在本标准发布日期前开发的系统及其组件。
对于在本标准发布前完成生产发布的系统及其组件进行进一步的开发或变更时,仅修改的部分需要按
照本标准开发。
本标准针对由电子电气安全相关系统的故障行为而引起的可能的危害,包括这些系统相互作用而
引起的可能的危害。本标准不针对与触电、火灾、烟雾、热、辐射、毒性、易燃性、反应性、腐蚀性、能量释放等相关的危害和类似的危害,除非危害是直接由电子电气安全相关系统的故障行为而引起的。
本标准不针对电子电气系统的标称性能,即使这些系统(例如主动和被动安全系统、制动系统、自适
应巡航系统)有专用的功能性能标准。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 34590.1-2017 道路车辆 功能安全 第1部分:术语(ISO 26262-1:2011,MOD)
GB/T 34590.2-2017 道路车辆 功能安全 第2部分:功能安全管理(ISO 26262-2:2011,
MOD)
GB/T 34590.3-2017 道路车辆 功能安全 第3部分:概念阶段(ISO 26262-3:2011,MOD)
GB/T 34590.4-2017 道路车辆 功能安全 第4部分:产品开发:系统层面(ISO 26262-4:2011,
MOD)
GB/T 34590.5-2017 道路车辆 功能安全 第5部分:产品开发:硬件层面(ISO 26262-5:2011,
MOD)
GB/T 34590.6-2017 道路车辆 功能安全 第6部分:产品开发:软件层面(ISO 26262-6:2011,
MOD)
GB/T 34590.8-2017 道路车辆 功能安全 第8部分:支持过程(ISO 26262-8:2011,MOD)
3 术语、定义和缩略语
GB/T 34590.1-2017界定的术语、定义和缩略语适用于本文件。
4 要求
4.1 一般要求
如声明满足GB/T 34590-2017的要求时,应满足每一个要求,除非有下列情况之一:
a) 按照GB/T 34590.2-2017的要求,已经计划了安全活动的剪裁并表明这些要求不适用;或
b) 不满足要求的理由存在且是可接受的,并且按照GB/T 34590.2-2017对该理由进行了评估。
标有“注”或“示例”的信息仅用于辅助理解或阐明相关要求,不应作为要求本身且不具备完备性。
将安全活动的结果作为工作成果。应具备上一阶段工作成果作为“前提条件”的信息。如果章条的
某些要求是依照ASIL定义的或可剪裁的,某些工作成果可不作为前提条件。
“支持信息”是可供参考的信息,但在某些情况下,GB/T 34590-2017不要求其作为上一阶段的工
作成果,并且可以是由不同于负责功能安全活动的人员或组织等外部资源提供的信息。
4.2 表的诠释
表属于规范性表还是资料性表取决于上下文。在实现满足相关要求时,表中列出的不同方法有助
于置信度水平。表中的每个方法是:
a) 一个连续的条目(在最左侧列以顺序号标明,如1、2、3);
b) 一个选择的条目(在最左侧列以数字后加字母标明,如2a、2b、2c)。
对于连续的条目,全部方法应按照ASIL等级推荐予以使用。除了所列出的方法外,如果应用所列
出方法以外的其他方法,应给出满足相关要求的理由。
对于选择性的条目,应按照指定的ASIL等级,对这些方法进行适当的组合,不依赖于这些方法是
否在表中列出。如果所列出的方法对于一个ASIL等级来说具有不同的推荐等级,宜采用具有较高推
荐等级的方法。应给出所选的方法组合满足相关要求的理由。
表中所列出的方法的理由是充分的。但是,这并不意味着有倾向性或对未列到表中的方法表示
反对。
对于每种方法,应用相关方法的推荐等级取决于ASIL等级,分类如下:
---“++”表示对于指定的ASIL等级,高度推荐该方法;
---“+”表示对于指定的ASIL等级,推荐该方法;
---“o”表示对于指定的ASIL等级,不推荐也不反对该方法。
4.3 基于ASIL等级的要求和建议
若无其他说明,对于ASILA、B、C和D等级,应满足每一子章条的要求或建议。这些要求和建议
参照安全目标的ASIL等级。如果在项目开发的早期对ASIL等级完成了分解,按照GB/T 34590.9-
2017第5章,应遵循分解后的ASIL等级。
如果GB/T 34590-2017中ASIL等级在括号中给出,则对于该ASIL等级,相应的子章条应被认
为是推荐而非要求。这里的括号与ASIL等级分解无关。
5 关于ASIL剪裁的要求分解
5.1 目的
本章提供了将安全要求分解为冗余安全要求的规则和指导,以允许在更细节层面的ASIL剪裁。
5.2 总则
所开发相关项的安全目标的ASIL等级贯穿整个相关项的开发过程。从安全目标开始,安全要求
在开发阶段得出并细化。ASIL等级作为安全目标的一个属性,由后续每个安全要求继承。功能和技
术安全要求向每个架构要素的分配,开始于初步的架构设想,结束于硬件和软件要素。
设计过程中的ASIL剪裁方法称为“ASIL分解”。在分配过程中,可从包括存在充分独立的架构要
素等架构决策中获得益处,这提供了以下机会:
---通过这些独立的架构要素冗余实现安全要求;及
---分配一个可能更低的ASIL等级给这些分解后的安全要求。
如果架构要素不是充分独立的,则冗余要求和架构要素继承初始的ASIL等级。
注1:ASIL分解是一种ASIL剪裁方法,可用于相关项或要素的功能安全要求、技术安全要求、硬件或者软件安全要求。
注2:作为一项基本原则,ASIL分解需要安全要求具有冗余性,且分配给充分独立的架构要素。
注3:使用同构冗余(例如:通过复制设备或复制软件)的情况下,考虑到硬件和软件的系统性失效,不能降低 ASIL等级,除非相关失效的分析提供了存在充分独立性或潜在共因指向安全状态的证据。因此,同构冗余因缺少要素间的独立性,通常不足以降低ASIL等级。
注4:通常,ASIL分解不适用于在多通道架构设计中用来确保通道选择的要素或切换的要素。
通常,ASIL分解允许将安全要求的ASIL等级在几个用来确保同一安全目标的同一安全要求的要
素间进行分配。在特定条件下,允许在预期功能及其相应的安全机制间进行ASIL分解(参见5.4.7)。
针对随机硬件失效的要求,包括硬件架构度量的评估和由于随机硬件失效导致违背安全目标的评
估(参见GB/T 34590.5-2017),在ASIL分解后仍保持不变。
注:附录A中表A.1提供了以汽车安全完整性等级为导向和以安全为导向的分析的目的、前提条件和工作成果的概览。
5.3 本章的输入
5.3.1 前提条件
应具备下列信息:
---ASIL分解所在系统、硬件或软件层面的安全要求,按照 GB/T 34590.3-2017的8.5.1、
GB/T 34590.4-2017的6.5.1、GB/T 34590.5-2017的6.5.1或GB/T 34590.6-2017的
6.5.1;
---ASIL分解所在系统、硬件或软件层面的架构信息,按照 GB/T 34590.4-2017的7.5.2、
GB/T 34590.5-2017的7.5.1或GB/T 34590.6-2017的7.5.1。
5.3.2 支持信息
可考虑下列信息:
---相关项定义(参见GB/T 34590.3-2017的5.5);
---安全目标(参见GB/T 34590.3-2017的7.5.2)。
5.4 要求和建议
5.4.1 如果应用ASIL分解,应满足本章的所有要求。
5.4.2 进行ASIL分解时,应分别考虑每一个初始的安全要求。
注:对不同初始安全要求的ASIL分解,可将几个安全要求分配给同一独立要素。
5.4.3 应将初始安全要求分解为由充分独立要素执行的冗余安全要求。
5.4.4 每个分解后的安全要求自身应符合初始安全要求。
注:此要求通过定义提供了冗余。
5.4.5 按照GB/T 34590.5-2017,对硬件架构度量的评估要求和对由于随机硬件失效导致违背安全目
标的评估要求应在ASIL分解后保持不变。
5.4.6 如果在软件层面应用ASIL分解,应在系统层面检查执行分解后要求的要素间的充分独立性,且
应在软件层面、硬件层面或系统层面采取适当的措施来获得充分的独立性。
5.4.7 如果对初始安全要求的ASIL分解导致将分解后的要求分配给预期功能及相关安全机制,则:
a) 相关安全机制宜被赋予分解后的最高ASIL等级;
注:通常,与预期功能相比,安全机制具备更低的复杂度和更小的规模。
b) 安全要求应被分配给预期功能,并按照相应分解后的ASIL等级实现。
注:如果选择了分解方案 ASILx(x)+QM(x),则 QM(x)意味着对于实现分配给预期功能的安全要求的要素开发,质量管理体系是充分的。QM(x)也意味着质量管理体系可为预期功能和安全机制间独立性的依据提供支持。
5.4.8 如果不能通过将要素关闭来阻止对初始安全要求的违背,则应展示执行分解后安全要求的充分
独立要素具备足够的可用性。
5.4.9 对安全要求应用ASIL分解时:
a) 应按照5.4.10应用ASIL分解;
b) ASIL分解的应用可能多于一次;
c) 应通过在括号中给出安全目标的ASIL等级,对每个分解后的ASIL等级做标注。
示例:如果一个ASILD的要求分解成一个 ASILC的要求和一个 ASILA的要求,则应标注成“ASILC(D)”和
“ASILA(D)”。如果ASILC(D)的要求进一步分解成一个ASILB的要求和一个ASILA的要求,则应使用安全目标的ASIL等级将其标注为“ASILB(D)”和“ASILA(D)”。
5.4.10 应按照分解前的 ASIL等级选择下列分解方案中的一种(如图2所示),或使用可得出更高
ASIL等级的方案。
注:从所选分解方案的一个层面到相邻更低层面的步骤定义了ASIL等级的一个分解。
a) 应按照下列之一对一个ASILD的要求进行分解:
1) 一个ASILC(D)的要求和一个ASILA(D)的要求;或
2) 一个ASILB(D)的要求和一个ASILB(D)的要求;或
3) 一个ASILD(D)的要求和一个QM(D)的要求。
b) 应按照下列之一对一个ASILC的要求进行分解:
1) 一个ASILB(C)的要求和一个ASILA(C)的要求;或
2) 一个ASILC(C)的要求和一个QM(C)的要求。
c) 应按照下列之一对一个ASILB的要求进行分解:
1) 一个ASILA(B)的要求和一个ASILA(B)的要求;或
2) 一个ASILB(B)的要求和一个QM(B)的要求。
d) 一个 ASILA的要求不应被进一步分解,除非需要分解成一个 ASILA(A)的要求和一个
QM(A)的要求。
示例:5.4.7中描述的案例,即:QM分配给预期功能、与初始ASIL等级相同的ASIL等级分配给相关安全机制,如最右列所示。
注:每个分解步骤最上面阴影框内的值代表分解前的ASIL等级。
5.4.11 当使用5.4.10中给出的任何分解方案时,则:
a) 应按照安全目标的ASIL等级实施符合GB/T 34590.2-2017的6.4.7的认可措施;
b) 应具备分解后要素充分独立性的证据。
注:如果相关失效分析(参见本部分第7章)未发现可导致违背分解前安全要求的相关失效来源,或识别出的每个相关失效的来源都按照安全目标的ASIL等级被安全措施充分控制,则要素是充分独立的。
5.4.12 当使用5.4.10a)2)中给出的ASILD分解方案时,则:
a) 应按照GB/T 34590.8-2017第6章ASILC的要求来定义分解后的安全要求;
注:与ASILB相比,ASILC要求更正式的标记法,从而更有效的避免系统性失效,并降低两个ASILB(D)实施间的相关性。
b) 如果用相同的软件工具开发分解后的要素,则这些软件工具应考虑为开发ASILD相关项或
要素的软件工具,并符合GB/T 34590.8-2017中软件工具使用的置信度。
5.4.13 应至少按照GB/T 34590.4-2017和GB/T 34590.6-2017中(分解后的)ASIL等级要求,在系
统层面和软件层面开发分解后的要素。应至少按照GB/T 34590.5-2017中(分解后的)ASIL等级要
求,在硬件层面开发分解后的要素,但硬件架构度量的评估和因随机硬件失效导致违背安全目标的评估
除外(参见5.4.5)。
5.4.14 在应用了分解的设计过程的每个层面,应按照分解前的ASIL等级的要求开展对分解后的要素
的相关集成活动及后续活动。
5.5 工作成果
5.5.1 架构信息的更新,由5.4得出。
5.5.2 作为安全要求和要素的属性的ASIL等级更新,由5.4得出。
6 要素共存的准则
6.1 目的
本章提供了以下子要素在同一要素内共存的准则:
---安全相关的子要素与没有分配ASIL等级的子要素;及
---分配了不同ASIL等级的安全相关子要素。
6.2 总则
通常,当某个要素由几个子要素组成时,依照适用于该要素的最高ASIL等级(即:分配给要素的安
全要求的最高ASIL等级)的相应措施开发每个子要素(参见GB/T 34590.4-2017的7.4.2.3)。
在分配了不同ASIL等级的子要素共存情况下,或未分配ASIL等级的子要素与安全相关的子要
素共存情况下,避免将某些子要素的ASIL等级提高到要素的ASIL等级可能是有益的。为达到该目
的,本章为确定要素中子要素的ASIL等级提供了指导。本章以要素中某个子要素与其余子要素间的
干扰分析为基础。
干扰是由未分配ASIL等级的子要素或分配了较低ASIL等级的子要素,到分配了较高ASIL等级
的子要素发生了级联失效,从而导致违背了要素的安全要求(参见GB/T 34590.1-2017中2.13和2.49
的定义)。
当确定要素中子要素的ASIL等级时,关注级联失效的相关失效分析(参见本部分第7章)支持了
免于干扰的理由。
6.3 本章的输入
6.3.1 前提条件
应具备下列信息:
---开展分析所在系统、硬件或软件层面的安全要求,按照 GB/T 34590.3-2017的8.5.1、
GB/T 34590.4-2017的6.5.1、GB/T 34590.5-2017的6.5.1或 GB/T 34590.6-2017的
6.5.1;及
---开展分析所在系统、硬件或软件层面的要素架构信息,按照 GB/T 34590.4-2017的7.5.2、
GB/T 34590.5-2017的7.5.1或GB/T 34590.6-2017的7.5.1。
6.3.2 支持信息
无。
6.4 要求和建议
6.4.1 本章可平行于架构要素和子要素的安全要求分配,用于设计过程的任意细化步骤,典型的应用
是在系统设计、硬件设计或软件架构设计的子阶段,按照GB/T 34590.4-2017、GB/T 34590.5-2017
或GB/T 34590.6-2017。
6.4.2 应用本章之前应将安全要求分配给要素的子要素。
注:安全要求向子要素的分配生成了安全相关子要素和未分配ASIL等级的子要素。
6.4.3 分析要素时应考虑下列内容:
a) 分配到要素的每个安全要求;及
b) 要素的每个子要素。
6.4.4 如果未分配ASIL等级的子要素和安全相关子要素共同存在于同一要素中,如果能证明未分配
ASIL等级的子要素不直接或间接地违背分配给该要素的任何安全要求,即:它不干扰要素中安全相关
的任何子要素,则应仅视其为QM的子要素。
注1:这意味着从该子要素到安全相关要素的级联失效是不存在的。
注2:这能通过设计预防措施获得,诸如考虑软件的数据流和控制流,或硬件的I/O端口及控制线。
否则,在不具备免于干扰证据的情况下,应将共存安全相关子要素的最高 ASIL等级分配给该子
要素。
6.4.5 如果同一要素中存在不同ASIL等级,包括QM(x)(参见5.4.10)的安全相关子要素,若能证明
对分配给要素的每个安全要求,某个子要素不会干扰任何分配了较高ASIL等级的其他子要素,则应仅
视该子要素为较低ASIL等级的子要素。否则,应将不具备免于干扰证据的共存安全相关子要素的最
高ASIL等级分配给该子要素。
6.5 工作成果
作为要素中子要素属性的ASIL等级的更新,由6.4得出。
7 相关失效分析
7.1 目的
相关失效分析旨在识别出可绕开给定要素间所要求的独立性、绕开免于干扰、使独立性无效或使免
于干扰无效,并违背安全要求或安全目标的单一事件或原因。
7.2 总则
相关失效分析考虑架构特征,例如:
---相似的和不相似的冗余要素;
---由相同的软件或硬件要素实现的不同功能;
---功能及其相关安全机制;
---功能的分割或软件要素的分隔;
---硬件要素间的物理距离,有隔离或无隔离;
---共同的外部资源。
根据GB/T 34590.1-2017的定义,独立性受到共因失效和级联失效的威胁,而免于干扰仅受级联
失效的威胁。
示例1:引发不同电子设备以一种基于设计方式失效或使用的方式失效的高强度电磁场,是共因失效的一个例子;
影响车辆功能表现的有偏差的车速信息,是级联失效的例子。
相关失效可同时显现,或在足够短的时间间隔内产生同时失效的效果。
示例2:如果用于探测功能异常表现的监控和被监控的功能受相同的事件或原因影响,则在被监控功能失效前的某个时刻,可使监控无效。
7.3 本章的输入
7.3.1 前提条件
应具备下列信息:
---所应用系统、硬件或软件层面的独立性要求,按照 GB/T 34590.3-2017 的 8.5.1、
GB/T 34590.4-2017的6.5.1、GB/T 34590.5-2017的6.5.1或 GB/T 34590.6-2017的
6.5.1;
---所应用系统、硬件或软件层面的免于干扰要求,按照 GB/T 34590.3-2017的8.5.1、
GB/T 34590.4-2017的6.5.1、GB/T 34590.5-2017的6.5.1或 GB/T 34590.6-2017的
6.5.1;
---独立性或免于干扰的要求所应用系统、硬件或软件层面的架构信息,按照 GB/T 34590.4-
2017的7.5.2、GB/T 34590.5-2017的7.5.1或GB/T 34590.6-2017的7.5.1。
注:架构信息用于确定相关失效分析的范围。
7.3.2 支持信息
无。
7.4 要求和建议
7.4.1 应按照第8章安全分析的结果识别出相关失效的潜在可能性。
注1:系统性失效和随机硬件失效都有可能成为相关失效。
注2:对相关失效的潜在可能性的识别可基于演绎分析法:割集检查或者FTA中重复的相同事件可表明相关失效的潜在可能性。
注3:归纳分析法也可支持该识别:在FMEA中多次出现的具有相似失效模式的相似元器件或组件可提供相关失效潜在可能性的额外信息。
7.4.2 应评估每个识别出的相关失效的潜在可能性,以判定其合理性,即:是否存在导致相关失效并违
背给定要素间所要求的独立性或免于干扰的合理可预见原因。
注:为进行随机硬件失效导致违背安全目标的评估,而需要对随机硬件失效进行量化时(参见 GB/T 34590.5-2017),因不存在通用且充分可靠的量化方法,共因失效的影响是在定性基础上预估的。
7.4.3 此评估应考虑所分析相关项或要素的运行工况,也应考虑其各种运行模式。
7.4.4 此评估应考虑以下适用的内容:
注1:合适的检查清单(例如:基于现场经验的检查清单)可支持对潜在相关失效合理性的评估。检查清单为分析员提供了根本原因和耦合因素(例如:相同的设计、相同的过程、相同的组件、相同的接口、近似度)的代表性示
例。GB/T 20438中提供的信息可作为建立此类检查清单的基础。
注2:也可由是否遵守了旨在防止引入可导致相关失效的根本原因和耦合因素的过程指南来支持此评估。
a) 随机硬件失效;
示例:共用模块[例如:大规模集成电路(微控制器、ASIC等)的时钟、测试逻辑和内部电压调节器]的失效。
b) 开发错误;
示例:要求错误、设计错误、实施错误、因使用新技术导致的错误和做更改时引入的错误。
c) 生产错误;
示例:过程、流程和培训相关的错误;控制计划和特殊特性监控中的错误;软件刷新和下线刷新相关的错误。
d) 安装错误;
示例:线束布置相关的错误;元器件间互换性相关的错误;相邻的相关项或要素的失效。
e) 维修错误;
示例:过程、流程和培训相关的错误;问题处理相关的错误;元器件间互换性相关的错误和由于反向的不兼容性导致的错误。
f) 环境因素;
示例:温度、振动、压力、湿度/冷凝、污染、腐蚀、毒害、电磁兼容性。
g) 共同外部资源失效;
示例:供电、输入数据、系统间数据总线和通信。
h) 特定工况下的压力。
示例:磨损和老化。
7.4.5 应具备相关失效及其影响的合理性的依据。
注:合理的相关失效是那些按照7.4.2的评估发现了合理可预见原因的失效。
7.4.6 应按照GB/T 34590.8-2017变更管理在开发阶段为合理的相关失效定义解决措施。
7.4.7 用于解决合理相关失效的措施应包括用于预防其根本原因的措施、控制其影响的措施或减少耦
合因素的措施。
示例:多样性是可用于预防、降低或探测共因失效的一种措施。
7.5 工作成果
相关失效的分析,由7.4得出。
8 安全分析
8.1 目的
安全分析的目的在于检查相关项及要素的功能、表现及设计中的故障和失效后果。安全分析也提
供了关于导致违背安全目标及安全要求的条件和原因的信息。
此外,安全分析也有助于识别出在先前危害分析和风险评估过程中未被发现的新功能性危害或非
功能性危害。
8.2 总则
安全分析的范围包括:
---对安全目标和安全概念的确认;
---对安全概念和安全要求的验证;
---对可导致违背安全目标或安全要求的条件及包括故障和失效的原因的识别;
---对关于故障探测或失效探测的额外要求的识别;
---对探测故障或失效所需的响应行为/响应措施的制定;及
---对为验证安全目标和安全要求是否得到满足所需的额外要求的识别,包括安全相关的车辆
测试。
概念和产品开发阶段中,在恰当的抽象层面执行安全分析。定量分析方法预测了失效的频率,而定
性分析方法识别了失效但不预测失效频率。两种分析方法都依赖于对相关的故障类型和故障模型的
了解。
定性分析方法包括:
---系统、设计或过程层面的定性FMEA;
---定性FTA;
---危害与可操作性分析(HAZOP);
---定性ETA。
注1:当没有更合适的软件特定分析方法存在时,可应用上述定性分析方法。
定量安全分析是对定性安全分析的补充。它们用于验证硬件设计是否符合已定义的硬件架构度量
评估目标值和因随机硬件失效导致违背安全目标的评估目标值(参见GB/T 34590.5-2017)。定量安
全分析还要求掌握硬件要素定量失效率的知识。
注2:定量分析方法仅针对随机硬件失效,这些方法不适用于GB/T 34590中的系统性失效。
安全分析的另一种分类原则是基于分析的执行方法给出的:
---归纳分析方法是由下而上的方法,由已知的原因预见未知的影响;
---演绎分析方法是由上而下的方法,由已知的影响探寻未知的原因。
示例:系统、设计和过程FEMA、ETA和马尔科夫模型是归纳分析方法。FTA和可靠性框图是演绎分析方法。
8.3 本章的输入
8.3.1 前提条件
应具备下列信息:
---安全分析所需开展系统、硬件或软件层面的安全要求,按照 GB/T 34590.3-2017的8.5.1、
GB/T 34590.4-2017的6.5.1、GB/T 34590.5-2017的6.5.1或GB/T 34590.6-2017的
6.5.1;
---安全分析所需开展系统、硬件或软件层面的要素架构信息,按照 GB/T 34590.4-2017的
7.5.2、GB/T 34590.5-2017的7.5.1或GB/T 34590.6-2017的7.5.1;
注1:架构信息用于确定安全分析的范围。
---安全计划,按照GB/T 34590.2-2017的6.5.1。
注2:安全计划包含安全分析的目标。
8.3.2 支持信息
可考虑下列信息:
---故障模型(来自外部)。
8.4 要求和建议
8.4.1 应按照合适的标准或指南开展安全分析。
8.4.2 安全分析的结果应表明相关安全目标或安全要求是否得到了满足。
8.4.3 若不满足某个安全目标或安全要求,应利用安全分析的结果得出对导致违背安全目标或安全要
求的故障或失效的预防措施、探测措施或影响减轻措施。
8.4.4 由安全分析得出的措施应作为产品开发的一部分,分别按照 GB/T 34590.4-2017、
GB/T 34590.5-2017或GB/T 34590.6-2017,在系统层面、硬件层面或软件层面进行实施。
8.4.5 对于在产品开发过程中由安全分析新识别出的、未被安全目标覆盖的危害,应按照
GB/T ......
   
       隐私   ·  优质产品   ·  退款政策   ·  公平交易   ·  关于我们
宁德梧三商贸有限公司 (营业执照期限:2019-2049年. 纳税人识别号:91350900MA32WE2Q2X)
对公账号开户银行:中国建设银行 | 账户名称:宁德梧三商贸有限公司 | 账户号码:35050168730700000955
本公司专职于中国国家标准行业标准英文版