Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Commercial off the shelf-Komponenten

Softwarekomponenten vor dem Einsatz analysieren

Bei der Entwicklung neuer Produkte greifen viele Unternehmen auf Commercial off the shelf Hard- und Software-Komponenten zurück. Dabei gilt es sicherzustellen, dass sich diese in die Funktion eines Produktes oder Systems reibungs- und problemlos einfügen. Beim Einsatz solcher Softwarekomponenten im Bereich der Funktionalen Sicherheit muss eine Untersuchung im Vorfeld Gewissheit bringen. Dabei helfen Analyse-Anwendungen für Failure Modes Effects and Diagnostic Analysis.

Bild: © Oliver Sved / Fotolia.com

Der Druck wird immer größer, neue und umfangreichere Produkte schneller zur Marktreife zu bringen – auch für Hersteller im Umfeld der Funktionalen Sicherheit. Eine Herausforderung dabei ist, diese Produkte auch bei Einsatz von Zukaufteilen ’sicher‘ zu realisieren. Die (Wieder) Verwendung von bereits fertig erstellten Software- und Hardwarekomponenten in der Entwicklung bietet sich oft als eine Möglichkeit, um Kosten zu reduzieren und Projektrisiken zu minimieren, an. Bei solchen Komponenten spricht man auch von COTS (Commercial off the shelf) beziehungsweise SOUP (Software of unknown pedigree). In Produkten im Umfeld der funktionalen Sicherheit ist der Einsatz von COTS oder SOUP nicht verboten, erfordert jedoch eine genaue Betrachtung der Risiken, die durch den Einsatz der Komponenten entstehen. Unter Umständen sind dann zusätzliche Maßnahmen in der Entwicklung vorzusehen. Die Aufgabe bei Safety-Projekten lautet: Kann einer COTS vertraut werden, sicherheitsrelevante Funktionen auszuführen, beziehungsweise kann eine COTS die Ausführung einer sicherheitsrelevanten Funktion des ansonsten ’sicher‘ entwickelten Systems verhindern?

Verschiedene Szenarien

Beim Einsatz von COTS sind verschiedene Szenarien zu unterscheiden. Das erste beschreibt den Idealzustand: Die Softwarekomponente besitzt ein Zertifikat entsprechend der für den Einsatz des Produktes relevanten Norm und erfüllt auch die Anforderungen bezüglich des beabsichtigten Sicherheitslevels. Da die Komponente somit den gleichen Standard wie die sicherheitsrelevanten Funktionen des ansonsten ’sicher‘ entwickelten Systems erfüllt, fällt bei diesem Szenario meist sehr wenig an Zusatzaufwand an. Es können jedoch auch in diesem Fall zusätzliche Anforderungen während der Entwicklung zu erfüllen sein, wie sie im Safety-Manual der COTS genannt werden.

Szenario Typ Zwei beschreibt den noch als vorteilhaft zu sehenden Fall, dass die Softwarekomponente zwar ein Zertifikat besitzt, dies jedoch nur für eine anwendungsnahe Norm und damit nur für ein vergleichbares Sicherheitslevel. Eine Analyse, welche die Unterschiede in den betreffenden Normen beziehungsweise der in den Normen definierten Sicherheitslevel berücksichtigt, führt hier zu den Anforderungen und Testfällen, die während der Entwicklung zusätzlich zu den im Safety-Manual der COTS genannten zu erfüllen sind. Im Szenario Drei besitzt die Softwarekomponente kein Zertifikat. Dies ist dann der arbeitsintensivste Fall, trotz oder gerade wegen des Einsatzes von COTS. In diesem Fall bietet sich eine Analyse auch unter dem Gesichtspunkt an, ob eine sichere Neuentwicklung der Komponente nicht unter Umständen die effizientere Lösung für das Projekt sein kann.

Vorgehensweise beim Einsatz

Wie ist nun die Vorgehensweise beim Einsatz einer solchen Komponente in einem sicheren System? Ausgehend von der Worst- Case-Annahme, dass die Softwarekomponente Fehler einbringt, die das System beeinflussen können, erfolgt eine Analyse unter der folgenden Fragestellung:

  • Welche Fehler könnten in der Softwarekomponente enthalten sein?
  • Welcher dieser Fehler kann die Sicherheit des Systems beeinflussen?

Im nächsten Schritt ist zu prüfen, welche bereits getroffenen Maßnahmen im System diese Fehler adressieren. Ist hier keine Maßnahme zu identifizieren, müssen neue, dem Fehler angemessene Maßnahmen im System getroffen werden. Für diese Maßnahmen sind neue Anforderungen und damit einhergehende Testfälle zu definieren und umzusetzen. Das angestrebte Ziel ist die Validierung, dass der Einsatz der COTS durch die getroffenen Maßnahmen keinen negativen Effekt auf das System haben kann. Als ein geeignetes Analyseverfahren für Softwarekomponenten bietet sich das Erstellen einer Failure Modes Effects and Diagnostic Analysis (FMEDA) an. Die FMEDA ist ein Verfahren zur detaillierten Ermittlung von Fehlerursachen und deren Auswirkung auf das System. In den folgenden Beispielen wurde eine FMEDA erfolgreich umgesetzt:

google plus


Das könnte Sie auch interessieren:

Der Fachkräftemangel wird als größte Hürde auf ihrem Weg zur Digitalisierung angesehen und die Ausbildungseinrichtungen stellen sich zunehmend darauf ein. Um den Nachwuchs gezielt auf die Arbeit in der vernetzten Industrie vorzubereiten, hat etwa die Hochschule Dresden eine Industrie-4.0-Modellfabrik aufgebaut.‣ weiterlesen

Oetinger Aluminium probt für den Ernstfall: Angenommen, die IT-Systeme des Unternehmens fallen einem Hackerangriff zum Opfer. Was passiert dann? Es gilt, den Überblick zu behalten und so die Folgen wie Datendiebstahl, Spionage oder den Ausfall von Systemen möglichst gering zu halten – also einfach den Notfallplan zu befolgen. Die Realität ist jedoch eine andere: Wie bei knapp der Hälfte aller Industrieunternehmen in Deutschland wäre auch hier kein Notfallplan zur Hand.1 Ab sofort stellt sich Oetinger diese Fragen nicht mehr, denn die IT-Abteilung hat jetzt eine softwarebasierte Notfallplanung im Einsatz.‣ weiterlesen

Blitz-Umfrage unter Managern und Hochschulprofessoren im VDE: Deutschlands Innovationskraft in Gefahr VDE-CEO Ansgar Hinz: KI-Forschung gleicht Kampf gegen Windmühlen VDE fordert Konzentration auf Mikroelektronik und IT-Security, um wettbewerbsfähig zu bleiben‣ weiterlesen

Mit ihren neuen Open Shuttles will die Knapp AG besonders flexible Organisationen des innerbetrieblichen Warentransportes erlauben. Der Clou an den selbstfahrenden Transportfahrzeugen ist, dass sie Lastspitzen in einem anderen Teil des Lagers durch den selbstständigen Wechsel ihres Einsatzsortes auffangen sollen.‣ weiterlesen

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich mit einer Kombination von verschiedene Security-Lösungen.‣ weiterlesen

Anzeige
Anzeige
Anzeige