前言

在中,我们介绍了GJB 102A的现状、解读、建议等。今天,我们继续介绍GJB 102A应用详细步骤。

上  篇

1、GJB 102A的型号应用现状

2、GJB 102A与其他标准的关系

3、GJB 102A的不足

4、GJB 102A的使用建议

下  篇

5、GJB 102A应用的详细步骤

第一步,分析软件特点,确定适用条款

第二步,根据适用条款,形成细化准则

第三步,根据分析准则,选取失效模式

第四步,根据失效模式,评估影响后果

第五步,根据影响后果,形成安全需求

6、增量步骤 证明自己的软件符合GJB 102A

第六步,过程举证,结果举证,列出举证矩阵

第七步,根据举证矩阵,回溯标准条款,得到安全结论

5 GJB 102A应用的详细步骤第一步,分析软件特点,确定适用条款

GJB 102A的全部条款约350项。对于不同特点的软件不能全部套用,需要从标准条款中选择出适用的部分。

选择的原则是根据软件特点剪裁不适用的要求。例如,对于一个不含界面的嵌入式软件,“5.3.4.3 人机界面设计”不适用;而对于状态场景多的软件,“5.2.2.2 安全运行模式、运行状态与条件”则更为适用。

如何分析软件“特点”呢?

并没有通用的定义,软件特点可以是软件固有特性,例如,

军用软件测评实验室分类的嵌入式软件与非嵌入式软件;

按照软件使用特点可分为机电软控制类、数据处理类、信息系统类等等;

按照软件规模可以分为大、中、小等;

按照软件领域可分为机载、弹载、星载、船载、车载等等;

按照软件接口可分为传感器、数字总线、数字开关等等。

也可以是比较主观的特点,例如,

软件某类功能、某个接口易出问题(需着重分析);

某功能涉及安全关键;

某功能属于迭代开发等等。

以下是一些进行软件特点分析的示例:

1

-- 领域特点 --

依据软件所在的航空、航天、船舶、兵器等领域特点,分析应考虑的安全性要求。例如,航空领域的安全关键软件通常包含冗余设计、BIT自测试等,那么适用的标准条款如“5.2.2.3 容错和容失效—冗余设计”、“5.3.3 容错和容失效的设计—b)机内测试”就应该作为重点对标条款。

示例1  下面是某机载关键级软件的一个安全性适用条款选择片断。

软件特点包括:设备级冗余设计、软件功能级冗余设计、BIT自测试功能、状态场景多等。

因此,选择了:

“5.2.2.3 容错和容失效—冗余设计”

“5.2.2.3 容错和容失效-冗余管理/转换逻辑”

“5.3.3 容错和容失效的设计—b)机内测试”

“5.2.2.2 安全运行模式、运行状态与条件”等等。

2

-- 软件使用特点 --

依据机电软控制、数据处理、信息系统等软件使用特点,分析应考虑的安全性要求。

例如,机电软控制类软件,适用的标准条款如“5.3.2 配合硬件或系统设计的考虑事项”、“5.3.3 容错和容失效的设计-- a)故障/失效检测、隔离和恢复”等等。

数据处理类软件,适用的标准条款如“5.2.2.6 数据”、“5.2.2.3 容错和容失效”、“5.2.2.4 危险命令处理”等等。

示例2  下面是某监测仪表软件的一个安全性适用条款选择片断。

软件特点包括:接口数据监测、数据处理、数据报警、信息通信处理等。

因此,选择了

“5.2.2.6 数据”

“5.2.2.3 容错和容失效”

“5.2.2.4 危险命令处理”“5.3.1 c)故障检测、恢复和安全保护”

“5.3.6 数据安全性设计”等等。

3

-- 软件项目阶段 --

软件安全性工作是可以迭代、阶段性推进的,划分工作阶段,每个阶段选择不同的标准条款,作为首轮、二轮、…、回归阶段的安全性目标。

示例3  下面是某信号处理软件的一个安全性适用条款选择片断。

信号处理软件功能依靠大量软件外部接口输入输出完成,软件接口数量多,因此将软件安全性分析划分为三个阶段:

阶段一  接口安全性分析;

阶段二  功能安全性分析;

阶段三  迭代与总结。

在阶段一,进一步将软件接口分为“驻留设备接口、外部输入接口、外部输出接口、接口通信、人机交互接口、软硬件交互接口”等类别,分别选择适用标准条款。

第二步,根据适用条款,形成细化准则

标准提出的是目标,达到目标的途径有多种。所以在第一步确定了适用条款后,还需要制定达到条款的具体方法。这个具体方法往往是制约标准落地的难处,我们在这里,给这些具体方法起名叫“安全性准则”,当然,叫它“具体指南”、“实施规程”也是可以的,不同组织有不同习惯。

在上篇中提过,需求阶段是软件安全性工作的重点,今天我们主要介绍根据GJB 102A条款形成的软件安全性需求分析准则

举例说明,对于GJB 102A条款

“5.3.2 配合硬件或系统设计的考虑事项→h)机械限位控制:

对具有机械安全限位要求的硬件设备,软件应对输入给硬件的控制数据进行极限限位和容错处理,以避免不当的输入信息造成系统安全问题或设备故障。”

实施难点

在工程中实施本条款时,往往产生这样的困难,面对此条款,不知该如何操作,具体来说就是:

不知道该分析什么对象(哪些硬件设备)?

怎么分析(限位要求是硬件,和“软件”功能怎么产生关系)?

分析什么细节(哪些机械安全限位要求)?

使用什么数据分析(极限限位包括哪些情况,参见第三步)?

……

如何把条款中的要求具体化落地?如果不落实这些问题,那么这个条款就有可能做成“虚的”。这就是准则要起的作用。

针对本条款存在较大自由度的内容,研究制定如下的分析准则:

1  针对条款中硬件设备、机械安全限位要求、极限限位 ——

硬件设备  →  软件控制的硬件作动机构;

机械安全限位要求  →  作动机构的机械位置边界,软件需要通过作动机构到软件的输入接口获取;

极限限位  →  软件对作动机构的机械位置边界进行极限限位。

综上,形成安全性分析准则1.1

软件控制一个作动机构产生位移运动,通过输入接口获取作动机构的机械位置边界,对机械位置边界输入进行检查,分析软件对边界输入处理的正确性,是否对作动机构的机械位置边界进行极限限位。

2  针对条款中输入给硬件的控制数据、极限限位、容错处理  ——

输入给硬件的控制数据  →  软件控制硬件作动机构,向作动机构输出控制指令;

极限限位  →  软件控制作动机构的机械位置边界进行极限限位;

容错处理  →  异常、与功能要求不一致的软件控制指令处理。

综上,形成安全性分析准则2.1

软件控制一个作动机构产生位移运动。对软件控制指令进行检查,分析控制指令“导致作动机构运动未到达、超出机械位置边界”等情况下输出的正确性;

形成安全性分析准则2.2

软件控制一个作动机构产生位移运动。对软件控制指令进行检查,分析控制指令“导致作动机构与功能要求的运动起始位置、运动停止位置、运动方向、运动速率不一致”等情况下输出的正确性。

3  针对条款中不当的输入信息、系统安全问题或设备故障  ——

不当的输入信息  →  异常、与功能要求不一致的硬件作动机构控制;

系统安全问题或设备故障  →  硬件作动机构不符合机械位置边界、作动机构故障。

综上,形成安全性分析准则3.1

软件控制作动机构产生位移运动。对作动机构进行检查,分析当作动机构故障时、与软件控制指令规定的运动起始位置、运动停止位置、运动方向、运动速率不一致的情况;

形成安全性分析准则3.2

软件控制作动机构产生位移运动。对作动机构进行检查,分析当作动机构故障时、运动不符合机械位置边界要求的情况。

在日常的安全性工作中,可以参考上述方法,建立和积累属于自己专业的软件安全性准则,成为工作的基础和知识。类似这样:

第三步,根据分析准则,选取失效模式

分析准则细化了安全性分析的实施,但要想更落在实处,还需要具体数据的支撑。在安全性这个专业里,就是失效模式数据。每一条分析准则对应一组失效模式数据,通过这些失效模式数据,逐一去分析和评估可能的安全性问题,达到符合标准条款的目的。

失效模式数据来源于对软件历史失效经验的总结:按照分析准则描述的软件要素,从历史经验中归纳失效规律,形成失效模式数据,也就是失效的“等价类”。

举例说明,第二步中的安全性分析准则2.2

软件控制一个作动机构产生位移运动。对软件控制指令进行检查,分析控制指令“导致作动机构与功能要求的运动起始位置、运动停止位置、运动方向、运动速率不一致”等情况下输出的正确性

安全性分析准则中的要素:

运动起始位置

运动停止位置

当前位置

机械限定位置

历史经验中,这些要素发生过哪些失效规律?总结出哪些失效模式数据?

其他典型的失效模式数据片段,示例如下:

经过失效模式的积累,建立软件失效模式数据库,在软件项目中持续复用、迭代失效模式数据,逐步扩充经验数据,也是支撑标准实施的有效手段。

更多关于失效模式库的内容可参考:软件失效模式数据库的作用。

针对具体软件,从分析准则对应的失效模式中,选出可能发生的失效模式。从这步开始,就可以进入到软件FMEA表格填写的流程了:

第四步,根据失效模式,评估影响后果

针对软件失效模式,由失效模式触发的软件功能出发,分析对软件配置项级功能、软件所处的设备以及系统、乃至系统功能的影响。从系统运行安全与任务完成的角度,识别软件失效可能导致的系统危险。

此外,还要考虑软件向系统的反馈,软件失效有可能影响与之交互的其他硬件设备、系统,也有可能影响软件所在的上级系统、直至整机。

因此,分析软件失效影响时尽可能多考虑:

  • 软件失效是否会导致系统失效?会导致哪些系统失效?

  • 软件失效会不会影响人员操作?误导用户?……

  • 软件失效引起的后果是否会导致危险?

  • 并进一步评估,软件导致的系统危险,系统是否已经通过自顶向下的方式识别,并分配了软件安全性需求,如果没有,是否需要迭代至系统安全性分析过程,例如故障树分析过程?……

  • 等等。

第五步,根据影响后果,形成安全需求

根据软件的安全影响后果,对软件失效模式制定控制措施。

常用的控制措施包括:

  • 功能优化控制措施:选取更优化的功能设计方案,提出新的软件功能或安全性需求。

  • 设计改进控制措施:改进当前功能设计方案,基于当前软件功能需求补充安全性需求。

  • 监测告警控制措施:从监控、诊断、告警提示等角度,提出故障告警的安全性需求。

  • 人工干预控制措施:从人为干预、处理的角度,提出人为操作规范及软件安全性需求,人为操作规范如:用户手册规定强制的操作方式,培训规范的操作流程等。

这些控制措施有些需要软件落实,有些需要系统落实,有些需要硬件落实,有些需要人员落实。可以根据失效的安全影响后果,结合研制成本与资源分配,采用其中一种或多种方式。

需要软件落实的控制,形成软件安全性需求,实现对软件失效的防护,确保软件不导致系统危险发生。


至此,实现了选择标准条款、制定细化准则、使用失效模式数据、形成安全需求的过程。软件安全性分析结果的示意如下(灰色是原始软件需求,红色是安全性分析出的软件失效,蓝色是针对软件失效获取的安全性需求):

6 增量步骤 证明自己的软件符合GJB 102A第六步,过程举证,结果举证,列出举证矩阵

对于已经开展了软件安全性工作的项目,研制人员如何在工程审查及验收活动中,证明软件符合标准要求?

目前在军用型号工作中,此环节既受到用户重视,又缺乏支撑手段。在这里,我们推荐一种举证方法来推动此问题的解决。因为目前标准中没有给出此环节的指导,因此我们称之为 “增量过程” 。

我们对照每一项标准目标,提供针对目标开展工作的证据,包括工作中各项活动的过程和结果的资料性证据(特别是数据),证明已经开展了符合标准要求的工作。

可以利用举证矩阵的形式来实施此工作,对于GJB 102A的符合性举证,我们可以给出如下举证矩阵:

标准目标

生命周期阶段

活动

输出

证据

结论

A

B

C

D

E

F

A  标准目标:按照“第一步,分析软件特点,确定适用条款”,明确软件适用的标准条款,逐一列举;

B  生命周期阶段:例如计划阶段、需求阶段、设计阶段、实现阶段、验证阶段、验收阶段等;

C  活动:列举对应不同标准目标,已经开展的工作与活动,例如FMEA分析、需求审查、设计审查、代码审查、动态测试、评审等等;

D  输出:列举获得的工作输出,例如软件安全性需求、软件失效的控制措施、用户操作规范等等;

E  证据:提供工作输出有效的证据,应当是具有配置管理标识的文件,例如,《软件失效风险分析报告》、《软件需求规格说明》、《软件设计说明》、《软件配置项/系统测试报告》、评审意见等等;

F  结论:提供“是否符合”标准要求的结论。

举证矩阵示例如下:

第七步,根据举证矩阵,回溯标准条款,得到安全结论

软件研制人员完成举证矩阵之后,给出符合标准条款的证据。接下来,对这些证据进行验证的人员登场,给出软件项目是否符合标准的结论。

验证角色可以是:研发组织内部的独立验证人员、外部的专家或验证机构、用户委托验证代表等等,视不同领域工程实际情况而定。比如在某些军用软件领域以评审会的方式进行审查验证,在民用领域则开展了更为规范的委任代表审定或是认证咨询机构审定等等。

根据第六步的输出,通过资料审查、过程复现、质询访谈等方式,回溯第一步输出的适用标准条款是否都得到了符合:

当审查和验证这些安全性证据时,评审是常用的办法,作为评审专家,在有限的时间内做出尽量充分客观的评价也是挑战性工作,此时辅以检查单类似的工具是一个值得推荐的办法。

下面是针对XX电子控制器软件,安全性评审专家使用的检查单片段示例:

这组检查单共分为软件输入接口、功能处理逻辑、工作状态、输出接口等4大类,数据失效、时序失效、通信失效、故障策略、余度策略、设备状态、软硬件耦合、逻辑处理、状态场景等9小类,包含检查内容247项,覆盖适用的GJB 102A条款128项。

至此,下篇内容结束。


结束语

需要特别说明的是,任何标准都有很多实施途径,标准本身必须具有足够的通用性,不能被任何一种具体实施途径所限制。特别是安全性类标准属于“逆向”思维模式,更应该鼓励发散思维而不是僵化思维。

所以,对于实施途径一定要正确理解:它不是僵化的死板步骤,更不意味着“充分性”,而是在对标准实践的过程中一个推荐性和“保底”作用的指南,随着理解和应用的不断提升,会出现和掌握越来越多的灵活性。“有招”是“无招”的必由之路。

故障处理 软件 需求_如何根据GJB 102A开展软件安全性分析 —— 下篇相关推荐

  1. 故障处理 软件 需求_「行业知识」地铁车辆故障智能处理分析

    摘 要:为保障地铁线路运营秩序,提高运营服务质量,降低人为因素所导致的故障的影响,必须研究地铁车辆故障智能处理系统,以适应未来地铁车辆的全自动化运行模式.基于此,笔者就地铁车辆故障智能处理进行简要分析 ...

  2. 故障处理 软件 需求_一分钟了解软件测试类型

    根据特定的用户需求关注点.测试目标或测试原因,可以采取针对被测对象特定质量特性的测试活动.一般可分为功能测试.性能测试.负载测试.压力测试.容量测试.安全性测试.兼容性测试等. 1.1 功能测试 功能 ...

  3. 故障处理 软件 需求_软件的质量模型(二)

    回顾一下ISO25010软件产品质量模型所定义的8个特性. 软件的8大特性是: 1. 功能适用性 2. 易用性 3. 兼容性 4. 运行效率 5. 可靠性 6. 安全性 7. 可维护性 8. 可移植性 ...

  4. 故障处理 软件 需求_几款软件解决日常办公生活所有图片处理需求!

    今天开篇讲讲图像处理,当然这个级别的图像处理和PS修图是比不了的,但它可以处理一些日常应急的工作,比如压缩和转格式什么的,常言道有备无患嘛,具体有哪些一起来看吧.画像浏览器 介绍: 虽然Windows ...

  5. 故障处理 软件 需求_自动挡变速箱故障什么问题

    知乎视频​www.zhihu.com 在日常使用的过程中,如果变速箱出现问题的话,都会在组合仪表上进行故障的提示,变速箱的故障提示因为比较多,简单为大家列举了几种: 第一种,变速箱过热:请停车!不要继 ...

  6. 故障处理 软件 需求_YamahaYamaha机器人RCX340控制器报警故障维护【AVG机器人系统】_智能云仓储库存wms管理分配货_电子标签价签拣货系统_工控erp上位机软件开发设计...

    雅马哈YAMAHA机器人RCX340控制器报警故障维修 上海仰光电子科技有限公司 YAMAHA RCX240 RCX142 RCX141 RCX40 4轴机器人控制器维修 维修工业机器人ABB 安川 ...

  7. 故障处理 软件 需求_PS精简软件神器,既方便又好用,满足日常的图像处理需求...

    装机☑装机号内提供的全部资源均为免费分享,大多来源于互联网,仅供于学习&交流(禁商用牟利),如有侵权.不妥请联系我们删除.☑每期软件分享文章采用关键词回复获取,大家直在公众号主页面输入设置的关 ...

  8. python 怎么爬桌软件数据_如何利用Python爬取并分析红岭创投的数据?

    第一步:爬取数据 通过 selenium + Firefox 的无头模式将需要的数据爬取出来,代码实现不在赘述,详细步骤可查看我的上一篇图文(如何利用Python爬取网易新闻), 由于 seleniu ...

  9. 软件需求规格说明书通用模版_通用需求挑战和机遇

    软件需求规格说明书通用模版 When developing applications there will be requirements that are needed on more than o ...

最新文章

  1. 【BZOJ】P2144 跳跳棋
  2. 常微分方程I ODE的例子1 弹簧的振动、RLC电路与单摆
  3. 用共振频率去理解神经网络-将乙烯模型运行300次的数据
  4. 在计算机网络俗称网上邻居上能看到自己,能看到自己计算机,看不到网上邻居的标准答案...
  5. 什么是m叉树_国考临近考试了,感觉已经没有进步空间了,最后关头还有没有什么提成成绩的好方法?...
  6. 配置Maven环境变量-Eclipse/Idea添加Maven
  7. 索尼MOTO等压榨国内代工厂:员工宿舍像监狱
  8. 大魔王覃超解说 2017 Google I/O丨今晚直播!
  9. 4_while循环结构和breakcontinue
  10. Google提供的ADB工具包下载地址
  11. 扫码下载apk文件浏览器会直接打开并显示乱码的问题
  12. 最简单PS双重曝光效果制作教程
  13. Kotlin基础2(持续更新)
  14. 修改360抢票的刷新频率+突破8车次限制,太简单了
  15. h5+css3简单实现网页端五子棋游戏1.0版
  16. Linux CentOS7.0 使用root登录桌面
  17. gcov的实现原理简介
  18. 【集训DAY1】Dwarves line up【线段树】
  19. dos命令根据大小查询文件
  20. bit(比特)和 byte(字节)的关系

热门文章

  1. python 网络爬虫(一)
  2. python 虚拟环境就两句话整那么多没用的
  3. XSS攻击之窃取Cookie
  4. JMeter性能测试,验证请求数据的准确性(wc命令)
  5. C语言 数据结构与算法 一
  6. LINQ系列:Linq to Object分区操作符
  7. 洗洗睡了吧啊,何必在意……费口舌不热么
  8. [C++再学习系列] 引用和指针
  9. WeifenLuo.WinFormsUI.Docking
  10. MapTask的工作机制