Serie Software Engineering für Embedded Systeme, Teil 4

Grundlagen funktionaler Sicherheit von Software

| Autor / Redakteur: Sören Kemmann * / Martina Hafner

* Sören Kemmann ist Diplom-Informatiker und promoviert im Bereich der funktionalen Sicherheit. Seit 2007 ist er am Fraunhofer IESE tätig. Er ist verantwortlich für die funktionale Sicherheit von eingebetteten Systemen und arbeitet insbesondere im Bereich Sicherheit von software-intensiven Systemen.
* Sören Kemmann ist Diplom-Informatiker und promoviert im Bereich der funktionalen Sicherheit. Seit 2007 ist er am Fraunhofer IESE tätig. Er ist verantwortlich für die funktionale Sicherheit von eingebetteten Systemen und arbeitet insbesondere im Bereich Sicherheit von software-intensiven Systemen. ( Fraunhofer IESE)

Wie stellt man die funktionale Sicherheit von Software sicher? Wie sich die Herausforderungen bei der Entwicklung von Safety Critical Software bewältigen lassen, erklärt dieser Beitrag.

Zunächst sollten Sie sich ein paar Fragen stellen. Wo wird mein System verwendet? Habe ich alle damit verbundenen Gefahren im Griff? Erstelle ich Software, die in sicherheitskritischen Systemen eingesetzt wird?

Die Sicherheit von Mensch und Umwelt ist seit jeher eines der wichtigsten Qualitätsmerkmale technischer Systeme. Technische Neuerungen in Produkten werden mittlerweile sehr oft nur durch innovative Softwaresysteme erreicht und besitzen daher ein enormes Potenzial, in immer kürzeren Zeitabständen neue Funktionen anbieten zu können.

Wer kennt nicht die kleinen Helfer im Auto, vom Parkassistenten bis hin zur Reifendruckkontrolle? Viele Menschen sind sich nicht bewusst, wo überall sich Software verbirgt. Vom Blutzuckermessgerät über moderne Traktoren bis hin zum Ferienflieger – ohne Software ginge hier nichts mehr. Die meisten Menschen nutzen die tollen Möglichkeiten, die sich daraus ergeben, ohne sich allzu viele Gedanken darüber zu machen, dass solche Systeme auch Gefahren in sich bergen.

Es stellt sich also die Frage, wie man seine Kunden und den Endverbraucher vor diesen Gefahren schützen kann. Die Sicherheit dieser Systeme wird unterstützt von speziellen Sicherheitsnormen und Richtlinien, welche die funktionale Sicherheit der Systeme sicherstellen.

Eine Firma, die sicherheitskritische Software erstellt, trägt enorme Verantwortung. Um dieser Verantwortung gerecht zu werden, sollte sie alle mit ihrem Produkt verbundenen Normen kennen und anwenden können, denn eine normenkonforme Entwicklung dient der eigenen Absicherung der Softwareentwicklung und vermeidet unsichere Software und somit teure Folgekosten.

Funktionale Sicherheit von software-intensiven Systemen

Wir wollen in diesem Artikel zunächst einmal einem (gefährlichen) Irrglauben entgegentreten. Häufig ist man der Meinung, Sicherheit könne man in ein Softwaresystem hineintesten, d.h. Sicherheit wird, überspritzt formuliert, mit intensivem Testen gleichgesetzt.

Dies widerspricht national und international gültigen Sicherheitsnormen, wie bspw. der IEC 61508, der ISO 26262, oder der IEC 62304. Funktionale Sicherheit sollte schon als fester Bestandteil in der Unternehmenskultur verankert sein. Idealerweise sind dann alle Softwareprozesse normenkonform gestaltet, damit alle Projekte in einem kontrollierten Rahmen ablaufen können.

Wichtig ist auch die aktive Vermeidung von Fehlern, deren Identifikation und Behebung. In Analysen muss nach den Vorgaben der Standards und Normen nachgewiesen werden, dass die vom System ausgehenden Risiken beherrscht und auf ein akzeptables Maß reduziert wurden.

Methoden für funktionale Sicherheit

Risiken werden definiert und bewertet als die Kombination der Auftretenswahrscheinlichkeit und der Schwere des möglichen Schadens, der von dem System ausgehen kann. In der heutigen Zeit geht die Entwicklung immer mehr von mechanisch-elektrischen Systemen zu softwarelastigen Systemen, woraus sich folgende Fragen ergeben: „Wie gefährlich ist eigentlich meine Software?“, „Wie stelle ich die Sicherheit meiner Software sicher?“, oder „Wie sicher ist eigentlich sicher genug?“.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 24136900 / Projektmanagement)