Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Commercial off the shelf-Komponenten

Softwarekomponenten vor dem Einsatz analysieren

Bei der Entwicklung neuer Produkte greifen viele Unternehmen auf Commercial off the shelf Hard- und Software-Komponenten zurück. Dabei gilt es sicherzustellen, dass sich diese in die Funktion eines Produktes oder Systems reibungs- und problemlos einfügen. Beim Einsatz solcher Softwarekomponenten im Bereich der Funktionalen Sicherheit muss eine Untersuchung im Vorfeld Gewissheit bringen. Dabei helfen Analyse-Anwendungen für Failure Modes Effects and Diagnostic Analysis.

Bild: © Oliver Sved / Fotolia.com

Der Druck wird immer größer, neue und umfangreichere Produkte schneller zur Marktreife zu bringen – auch für Hersteller im Umfeld der Funktionalen Sicherheit. Eine Herausforderung dabei ist, diese Produkte auch bei Einsatz von Zukaufteilen ’sicher‘ zu realisieren. Die (Wieder) Verwendung von bereits fertig erstellten Software- und Hardwarekomponenten in der Entwicklung bietet sich oft als eine Möglichkeit, um Kosten zu reduzieren und Projektrisiken zu minimieren, an. Bei solchen Komponenten spricht man auch von COTS (Commercial off the shelf) beziehungsweise SOUP (Software of unknown pedigree). In Produkten im Umfeld der funktionalen Sicherheit ist der Einsatz von COTS oder SOUP nicht verboten, erfordert jedoch eine genaue Betrachtung der Risiken, die durch den Einsatz der Komponenten entstehen. Unter Umständen sind dann zusätzliche Maßnahmen in der Entwicklung vorzusehen. Die Aufgabe bei Safety-Projekten lautet: Kann einer COTS vertraut werden, sicherheitsrelevante Funktionen auszuführen, beziehungsweise kann eine COTS die Ausführung einer sicherheitsrelevanten Funktion des ansonsten ’sicher‘ entwickelten Systems verhindern?

Verschiedene Szenarien

Beim Einsatz von COTS sind verschiedene Szenarien zu unterscheiden. Das erste beschreibt den Idealzustand: Die Softwarekomponente besitzt ein Zertifikat entsprechend der für den Einsatz des Produktes relevanten Norm und erfüllt auch die Anforderungen bezüglich des beabsichtigten Sicherheitslevels. Da die Komponente somit den gleichen Standard wie die sicherheitsrelevanten Funktionen des ansonsten ’sicher‘ entwickelten Systems erfüllt, fällt bei diesem Szenario meist sehr wenig an Zusatzaufwand an. Es können jedoch auch in diesem Fall zusätzliche Anforderungen während der Entwicklung zu erfüllen sein, wie sie im Safety-Manual der COTS genannt werden.

Szenario Typ Zwei beschreibt den noch als vorteilhaft zu sehenden Fall, dass die Softwarekomponente zwar ein Zertifikat besitzt, dies jedoch nur für eine anwendungsnahe Norm und damit nur für ein vergleichbares Sicherheitslevel. Eine Analyse, welche die Unterschiede in den betreffenden Normen beziehungsweise der in den Normen definierten Sicherheitslevel berücksichtigt, führt hier zu den Anforderungen und Testfällen, die während der Entwicklung zusätzlich zu den im Safety-Manual der COTS genannten zu erfüllen sind. Im Szenario Drei besitzt die Softwarekomponente kein Zertifikat. Dies ist dann der arbeitsintensivste Fall, trotz oder gerade wegen des Einsatzes von COTS. In diesem Fall bietet sich eine Analyse auch unter dem Gesichtspunkt an, ob eine sichere Neuentwicklung der Komponente nicht unter Umständen die effizientere Lösung für das Projekt sein kann.

Vorgehensweise beim Einsatz

Wie ist nun die Vorgehensweise beim Einsatz einer solchen Komponente in einem sicheren System? Ausgehend von der Worst- Case-Annahme, dass die Softwarekomponente Fehler einbringt, die das System beeinflussen können, erfolgt eine Analyse unter der folgenden Fragestellung:

  • Welche Fehler könnten in der Softwarekomponente enthalten sein?
  • Welcher dieser Fehler kann die Sicherheit des Systems beeinflussen?

Im nächsten Schritt ist zu prüfen, welche bereits getroffenen Maßnahmen im System diese Fehler adressieren. Ist hier keine Maßnahme zu identifizieren, müssen neue, dem Fehler angemessene Maßnahmen im System getroffen werden. Für diese Maßnahmen sind neue Anforderungen und damit einhergehende Testfälle zu definieren und umzusetzen. Das angestrebte Ziel ist die Validierung, dass der Einsatz der COTS durch die getroffenen Maßnahmen keinen negativen Effekt auf das System haben kann. Als ein geeignetes Analyseverfahren für Softwarekomponenten bietet sich das Erstellen einer Failure Modes Effects and Diagnostic Analysis (FMEDA) an. Die FMEDA ist ein Verfahren zur detaillierten Ermittlung von Fehlerursachen und deren Auswirkung auf das System. In den folgenden Beispielen wurde eine FMEDA erfolgreich umgesetzt:


Das könnte Sie auch interessieren:

Jan C. Wendenburg übernimmt die Leitung von IoT Inspector der Analyse-Plattform für Sicherheit im Internet der Dinge (IoT). Er kommt von Cergate zum IoT-Spezialisten.‣ weiterlesen

Das DFKI erweitert seinen Standort in Bremen. Die zusätzlichen Räumlichkeiten für die Forschungsbereiche Robotics Innovation Center und Cyber-Physical Systems sollen Ende 2021 fertiggestellt sein.‣ weiterlesen

Die Branchenverbände IBU, IMU, DSV und VDFI sehen in einem gemeinsam veröffentlichten Brandbrief den „Standort Deutschland gefährdet“. Die Lieferkette der Automobilindustrie stehe vor dem Kollaps, heißt es darin.‣ weiterlesen

Im Forschungsprojekt ’GeMeKI’ entwickelt das Fraunhofer-Institut für Produktiontsechnologie IPT aus Aachen gemeinsam mit elf Partnern drei KI-gestützte Assistenzsysteme für das Fügen, Trennen und Umformen, die komplexes menschliches Expertenwissen in ihre laufende Verbesserung einbeziehen. Neue Regelkreise sollen wechselseitiges Lernen zwischen Mensch und Maschine ermöglichen, sodass sich Qualität und Effizienz von Produktionsprozessen deutlich verbessern können.‣ weiterlesen

Mit einem Rückgang um 4,2 Punkte verzeichnet die ZEW-Konjunkturumfrage im Oktober den fünften Rückgang in Folge. Erstmals seit Februar verschlechtert sich auch die Einschätzung der aktuellen konjunkturellen Lage.‣ weiterlesen

Die Onoff AG eröffnet einen Standort in Erlangen und will damit zukünftig auch den Bereich digitales Engineering mit Echtzeitsimulation bedienen.‣ weiterlesen

Bei physischen Produkten sind Mängel in der Regel schnell festzustellen, oft reicht schon ein Blick. Anders sieht es bei KI-Systemen aus. Wie bei diesen Systemen ein Mangel aussehen kann und wie Unternehmen möglichen Mängeln vorbeugen können, berichtet Rechtsanwalt Kay Diedrich.‣ weiterlesen

Viele Unternehmen setzen auf offene IoT-Plattformen, um freie Bahn bei der Wahl der Cloudinfrastrukturen, der unterstützten Standards und Hardware zu haben. Doch ab wann eine IoT-Plattform als offen gelten kann, ist in keinem Standard geregelt.‣ weiterlesen

Im September ist die Richtlinie VDI-EE 4300 Blatt 14 'Messen von Innenraumluftverunreinigungen - Anforderungen an mobile Luftreiniger zur Reduktion der aerosolgebundenen Übertragung von Infektionskrankheiten' erschienen.‣ weiterlesen

Anfang des Jahres hat Bosch CyberCompare eine digitale Plattform gestartet, die Industrieunternehmen und IT-Security-Anbieter zusammenbringen soll. Schon mehr als 100 Anbieter lassen sich auf dem Portal vergleichen, in einem für Anwender kostenlosen Prozess.‣ weiterlesen

Die Allianz geht davon aus, dass sich Ransomware-Angriffe vermehrt gegen Lieferketten richten könnten. Der Versicherer sieht dabei hauptsächlich IT-Dienstleister im Visier von Hackern. Und auch die Höhe der Lösegeldforderungen steigt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige