对应于2.2章节中的安全需求特性,通过如下组合来定义安全需求:
表1 定义安全需求
方法 |
ASIL |
||||
A |
B |
C |
D |
||
1a |
用于需求定义的非正式标记法 |
++ |
++ |
+ |
+ |
1b |
用于需求定义的半正式标记法 |
+ |
+ |
++ |
++ |
1c |
用于需求定义的正式标记法 |
+ |
+ |
+ |
+ |
安全需求应具有如下属性,
示例:安全需求的状态可以是Draft(未通过评审和批准)及Released(通过评审和批准的);
安全目标:安全状态、FTTI等
功能安全需求可能有:运行模式,故障容错时间区间(间隔)或故障容错时间,安全状态,紧急操作时间区间,功能冗余几种属性。
对技术安全需求、软件安全需求、硬件安全需求的要求参见公司功能安全流程的相关文件(在下面表格中,ID,ASIL等级,Status使用了加粗字体代表必选,其他的属性用正常字体代表可选属性的举例)
表2 安全目标属性描述
属性 |
属性描述 |
ID |
|
ASIL等级 |
|
Status |
|
安全状态 |
|
FTTI |
表3 功能安全需求属性描述
属性 |
属性描述 |
ID |
|
ASIL等级 |
|
Status |
|
运行模式 |
|
故障容错时间 |
|
安全状态 |
|
紧急操作时间区间 |
|
功能冗余 |
|
紧急操作 |
|
报警、降级 |
表4 技术安全需求属性描述
属性 |
属性描述 |
ID |
|
ASIL等级 |
|
Status |
|
外部接口 |
|
限制条件 |
|
系统配置要求 |
表5 软件安全需求属性描述
属性 |
属性描述 |
ID |
|
ASIL等级 |
|
Status |
|
维持安全状态 |
|
硬件故障监控处理 |
|
软件故障监控处理 |
|
是否车载测试 |
|
生产维护过程中是否可修改 |
|
与性能或时间敏感 |
表6 硬件安全需求属性描述
属性 |
属性描述 |
ID |
|
ASIL等级 |
|
Status |
|
控制要素内部失效 |
|
对外部失效容错 |
|
符合其他要素的安全需求 |
|
故障探测 |
|
未定义安全机制的硬件 |
每一层子需求都需要满足上一层的母需求,使用《System Safety Requirements Traceability Matrix 》表格的Source Traceability部分标注追溯关系。参阅表格的相关标注。
注:如图1所示,分层结构是指安全需求分布在几个连续层面上的。这些层面与产品开发阶段一致。
注:与架构相对应,安全需求在每个层面都应进行合理地分组;
注:一个层面的安全需求完整地落实了前一层面的全部安全需求。
注:不同于内部一致性(每个单独的安全需求不包含自相矛盾的内容),外部一致性表示多个安全需求不互相抵触。
注:信息不重复表示安全需求的内容不重复出现在分层结构同一层面的其它安全需求中;
注:可维护性表示需求集可被修改或扩展,例如引入需求的新版本或增加/去掉需求集内的需求。
注:当安全需求符合 2.2安全需求的特性和特点 与 3.1安全需求的管理方式 时,安全需求的可维护性更好。
图1 安全要求的结构
当较低层面的安全需求与较高层面的安全需求相符合时,配置管理可定义一个基线作为安全生命周期后续阶段的基础。
使用《System Safety Requirements Traceability Matrix 》表格的Source Traceability部分标注追溯关系。参阅表格的相关标注。
安全需求应当是可追溯的,
注1:可使用各种追溯记录类型,如需求管理系统、电子材料等;
注2:可追溯性另外还支持了:
安全需求的追溯应包括:
应将表2中所列举的验证方法,用于验证安全需求是否符合本章节的要求,及是否符合得出安全需求的公司功能安全流程体系相关部分中关于验证安全需求的特定要求。
表7 验证安全要求的方法
方法 |
ASIL |
||||
A |
B |
C |
D |
||
1a |
通过走查验证 |
++ |
+ |
º |
º |
1b |
通过检查验证 |
+ |
++ |
++ |
++ |
1c |
半形式验证 |
+ |
+ |
++ |
++ |
1d |
形式验证 |
º |
+ |
+ |
+ |
*可执行模型可以支持方法1c |
分解后的安全需求的ASIL等级表示方法为 ASIL X (Y),其中X为分解后的ASIL等级,Y为安全目标的ASIL等级。
示例:如果一个ASIL D的需求分解成一个ASIL C的需求和一个ASIL A的需求,则应标注成“ASIL C(D)”和“ASIL A(D)”. 如果ASIL C(D)的需求进一步分解成一个ASIL B 的需求和一个ASIL A的需求,则应使用安全目标的ASIL等级将其标注为”ASILB(D)”和“ASILA(D)”。
按照如下模式进行安全需求的分解,或可使用得出更高ASIL等级的方案。
图2:ASIL D分解方案
当分解为两个ASIL B(D)的安全需求时,额外的要求如下:
图3:ASIL C分解方案
图4:ASIL B分解方案
图5:ASIL A分解方案
注1:一条被分解的要求可能是几个初始安全要求分解的结果。
注2:使用同构冗余来实现分解的要求(例如,通过复制的设备或复制的软件)并不能解决硬件和软件系统性失效。 除非相关失效的分析(参见第7章)提供了充分的独立性证据或存在潜在共因可进入安全状态的证据,否则不允许ASIL等级的降低。因此,在没有针对特定系统应用背景的相关失效分析的支持下,单靠同构冗余通常不足以降低ASIL等级。
注3:ASIL等级分解通常不适用于在多通道架构设计中确保通道选择或通道切换的要素。 应用ASIL分解时,需提供分解后安全需求冗余且执行元素相互独立的证据。
注4:此要求通过定义提供了冗余。
注5:如果将分解后的安全要求分配给安全机制,则应在评估分解后的要求是否符合初始安全要求时,考虑该安全机制的有效性。
示例:分配给指定ECU的ASIL D要求,可能被轻易的分解为分配给ECU中简单看门狗的ASIL D要求和该ECU微处理器的QM安全要求。然而,这个简单的看门狗不足以覆盖ASIL D要求的微处理器的失效模式。在这种情况下,该看门狗不能有效地满足初始的安全要求。
注1:通常,与预期功能相比,安全机制具备较低的复杂度和更小的规模。安全要求应被分配给预期功能,并按照相应分解后的ASIL等级实现。
注2:如果选择了分解方案 ASILx(x) +QM(x),则 QM(x)意味着质量管理体系足以实现预期功能要素安全要求的开发。
如果未分配ASIL等级的子元素和安全相关子元素共同存在于同一元素中,如果能证明未分配ASIL等级的子元素不能直接或间接地违背分配给该元素的任何安全需求,即:未分配ASIL等级的子元素不能干扰元素中安全相关的任何子元素,则应仅视其为QM的子元素。
注1:该子元素到安全相关元素的级联失效是不存在的。
注2:可通过设计措施获得,诸如考虑软件的数据流和控制流,或硬件的输入/输出信号及控制线。
否则,应将不具备免于干扰证据的共存安全相关子元素的最高ASIL等级分配给该子元素。
如果同一元素中存在不同ASIL等级(包括QM(x))的安全相关子元素,若能证明对分配给元素的每个安全需求,某个子元素不会干扰任何分配了较高ASIL等级的其它子元素,则应仅视该子元素为较低ASIL等级的子元素。否则,由于不具备免于干扰的证据,应将共存安全相关子元素的最高ASIL等级分配给该子元素。
注: 对免于干扰的评估应与分配给共存的子要素的最高ASIL等级要求相匹配