Anzeige
Anzeige
Anzeige
Beitrag drucken

Commercial off the shelf-Komponenten

Softwarekomponenten vor dem Einsatz analysieren

Bei der Entwicklung neuer Produkte greifen viele Unternehmen auf Commercial off the shelf Hard- und Software-Komponenten zurück. Dabei gilt es sicherzustellen, dass sich diese in die Funktion eines Produktes oder Systems reibungs- und problemlos einfügen. Beim Einsatz solcher Softwarekomponenten im Bereich der Funktionalen Sicherheit muss eine Untersuchung im Vorfeld Gewissheit bringen. Dabei helfen Analyse-Anwendungen für Failure Modes Effects and Diagnostic Analysis.

Bild: © Oliver Sved / Fotolia.com

Der Druck wird immer größer, neue und umfangreichere Produkte schneller zur Marktreife zu bringen – auch für Hersteller im Umfeld der Funktionalen Sicherheit. Eine Herausforderung dabei ist, diese Produkte auch bei Einsatz von Zukaufteilen ’sicher‘ zu realisieren. Die (Wieder) Verwendung von bereits fertig erstellten Software- und Hardwarekomponenten in der Entwicklung bietet sich oft als eine Möglichkeit, um Kosten zu reduzieren und Projektrisiken zu minimieren, an. Bei solchen Komponenten spricht man auch von COTS (Commercial off the shelf) beziehungsweise SOUP (Software of unknown pedigree). In Produkten im Umfeld der funktionalen Sicherheit ist der Einsatz von COTS oder SOUP nicht verboten, erfordert jedoch eine genaue Betrachtung der Risiken, die durch den Einsatz der Komponenten entstehen. Unter Umständen sind dann zusätzliche Maßnahmen in der Entwicklung vorzusehen. Die Aufgabe bei Safety-Projekten lautet: Kann einer COTS vertraut werden, sicherheitsrelevante Funktionen auszuführen, beziehungsweise kann eine COTS die Ausführung einer sicherheitsrelevanten Funktion des ansonsten ’sicher‘ entwickelten Systems verhindern?

Verschiedene Szenarien

Beim Einsatz von COTS sind verschiedene Szenarien zu unterscheiden. Das erste beschreibt den Idealzustand: Die Softwarekomponente besitzt ein Zertifikat entsprechend der für den Einsatz des Produktes relevanten Norm und erfüllt auch die Anforderungen bezüglich des beabsichtigten Sicherheitslevels. Da die Komponente somit den gleichen Standard wie die sicherheitsrelevanten Funktionen des ansonsten ’sicher‘ entwickelten Systems erfüllt, fällt bei diesem Szenario meist sehr wenig an Zusatzaufwand an. Es können jedoch auch in diesem Fall zusätzliche Anforderungen während der Entwicklung zu erfüllen sein, wie sie im Safety-Manual der COTS genannt werden.

Szenario Typ Zwei beschreibt den noch als vorteilhaft zu sehenden Fall, dass die Softwarekomponente zwar ein Zertifikat besitzt, dies jedoch nur für eine anwendungsnahe Norm und damit nur für ein vergleichbares Sicherheitslevel. Eine Analyse, welche die Unterschiede in den betreffenden Normen beziehungsweise der in den Normen definierten Sicherheitslevel berücksichtigt, führt hier zu den Anforderungen und Testfällen, die während der Entwicklung zusätzlich zu den im Safety-Manual der COTS genannten zu erfüllen sind. Im Szenario Drei besitzt die Softwarekomponente kein Zertifikat. Dies ist dann der arbeitsintensivste Fall, trotz oder gerade wegen des Einsatzes von COTS. In diesem Fall bietet sich eine Analyse auch unter dem Gesichtspunkt an, ob eine sichere Neuentwicklung der Komponente nicht unter Umständen die effizientere Lösung für das Projekt sein kann.

Vorgehensweise beim Einsatz

Wie ist nun die Vorgehensweise beim Einsatz einer solchen Komponente in einem sicheren System? Ausgehend von der Worst- Case-Annahme, dass die Softwarekomponente Fehler einbringt, die das System beeinflussen können, erfolgt eine Analyse unter der folgenden Fragestellung:

  • Welche Fehler könnten in der Softwarekomponente enthalten sein?
  • Welcher dieser Fehler kann die Sicherheit des Systems beeinflussen?

Im nächsten Schritt ist zu prüfen, welche bereits getroffenen Maßnahmen im System diese Fehler adressieren. Ist hier keine Maßnahme zu identifizieren, müssen neue, dem Fehler angemessene Maßnahmen im System getroffen werden. Für diese Maßnahmen sind neue Anforderungen und damit einhergehende Testfälle zu definieren und umzusetzen. Das angestrebte Ziel ist die Validierung, dass der Einsatz der COTS durch die getroffenen Maßnahmen keinen negativen Effekt auf das System haben kann. Als ein geeignetes Analyseverfahren für Softwarekomponenten bietet sich das Erstellen einer Failure Modes Effects and Diagnostic Analysis (FMEDA) an. Die FMEDA ist ein Verfahren zur detaillierten Ermittlung von Fehlerursachen und deren Auswirkung auf das System. In den folgenden Beispielen wurde eine FMEDA erfolgreich umgesetzt:


Das könnte Sie auch interessieren:

Zuken hat seit kurzem die Lösung E³.WiringSystemLab im Programm. Die Software ist auf die Optimierung komplexer Kabelbaumdesigns auf Basis von Schaltplänen aus heterogenen Quellen ausgelegt.‣ weiterlesen

Im Rahmen des Zukunftsprojekts Industrie 4.0 werden Manufacturing Execution Systems oft grundlegend in Frage gestellt - und trotzdem ist bisher keine alternative Lösung verfügbar. Zwar hält der Markt bereits innovative Plattform-Ansätze bereit, aber sind die schon produktiv nutzbar? Ein kritischer Blick in die Zukunft soll ein Gespür für die Entwicklungen der kommenden Jahre vermitteln.‣ weiterlesen

Hersteller von Komponenten für Automationsnetzwerke müssen ihre Produkte auf Industrie-4.0-Anwendungen vorbereiten. Nur dann können sie Anwender beim Aufbau leistungsstarker und zukunftssicherer Kommunikationsinfrastrukturen unterstützen. Die neuen Funktionen von Netzwerkkomponenten geben ein klares Bild, in welche Richtung dieser Weg führt.‣ weiterlesen

In vielen Branchen müssen Manufacturing Execution Systeme spezifische Herausforderungen besonders gut bewältigen. Soll ein System etwa die Montage abbilden, muss es meist eine äußerst leistungsstarke Planung des Personalseinsatzes unterstützen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige