Design von Sicherheitssystemen Re-Use und Skalierbarkeit bei sicherheitskritischen Systemen

Autor / Redakteur: Neil Stroud * / Michael Eckstein

Die enge Zusammenarbeit von Unternehmen in einer Lieferkette gewährt ausreichend Freiheiten für das Entwickeln innovativer Produkte und sorgt gleichzeitig dafür, dass sich Performance und funktionale Sicherheit über Produktfamilien und -generation hinweg skalieren lassen.

Firmen zum Thema

Von ADAS nach autonom: Die Zuverlässigkeit sicherheitskritischer Systeme ist Im Straßenverkehr esseziell.
Von ADAS nach autonom: Die Zuverlässigkeit sicherheitskritischer Systeme ist Im Straßenverkehr esseziell.
(Bild: Shutterstock)

Der Bereich der funktionalen Sicherheit hat sich im Laufe der Jahre signifikant entwickelt und verändert. Die Herangehensweise an das Design von Sicherheitssystemen ist deutlich gereift. Da diese Systeme immer komplexer werden, wird auch die Integration von Elementen aus mehreren Quellen immer anspruchsvoller und sicherzustellen, dass eine solche Kombination die strengen Anforderungen der verschiedenen Standards erfüllt, ist nicht trivial.

Es gibt zwei Möglichkeiten, dieses Problem zu lösen. Eine Möglichkeit besteht darin, einen Anbieter zu finden, der alles von A bis Z liefert. Das bietet den Vorteil, alle Lösungen aus einer Hand zu bekommen, auf der anderen Seite verliert der Entwickler jedoch Freiheit und Innovation.

Bildergalerie

In Zusammenarbeit bessere Gesamtpakete schnüren

Der alternative Ansatz ist die Zusammenarbeit der Lieferkette, um Innovationen, Konsistenz und eigene Wünsche zu ermöglichen. Dies erlaubt es dem Entwickler letztlich die Elemente auszuwählen, die seinen technischen Anforderungen sowie den Anforderungen hinsichtlich Performance und Sicherheit entsprechen und sich effizient über Produktfamilien und Generationen hinweg skalieren lassen.

Mit letzterer Option kann sich jedes Unternehmen in der Lieferkette auf sein spezifisches Fachgebiet konzentrieren und sich von der Konkurrenz abheben. Durch die enge Zusammenarbeit mit anderen Unternehmen kann es zudem ein besseres gemeinsames Paket an Leistungen entwickeln, das der Integrator verlässlich nutzen kann. Nur so lässt sich eine sicherere Welt auch wirklich realisieren.

Vertikale Märkte als Vorbild

Jeder vertikale Markt befindet sich naturgemäß an einem anderen Punkt auf der „Zeitachse“ hinsichtlich ausgereifter Sicherheit. Während die Luftfahrt und die Industrie hier eine lange Erfolgsgeschichte aufweisen, befinden sich die Automobilindustrie und die Medizintechnik noch in einem vergleichsweise frühen Entwicklungsstadium.

Es ist nur logisch, dass die aufstrebenden Sicherheitsmärkte die etablierten Märkte als Vorbilder ansehen. Warum das Rad neu erfinden? Allerdings gibt es einige Vorbehalte zu beachten. Zum Beispiel weist die Luftfahrtbranche eine bewährte Sicherheitsbilanz auf, die sich hoffentlich auf den Autobahnen wiederholen lässt.

Sicherheitssysteme sind sehr unterschiedlich

Die Sicherheitssysteme, welche die Sicherheit von Flugzeugen gewährleisten, verfügen jedoch über ganz andere physische Formfaktoren und Kostenstrukturen verglichen mit den Erwartungen der Automobilindustrie.

Außerdem besitzt jeder Bereich seine eigenen zugehörigen Sicherheitsstandards wie DO-178C/254 für die Luftfahrt, ISO 26262 für die Automobilindustrie und IEC 61508 für die Industrie, verbunden mit spezifischen Herausforderungen hinsichtlich Sicherheitsdesign und Bereitstellung. Im gesamten Ökosystem spricht man zunehmend von Skalierbarkeit und Wiederverwendbarkeit. Warum ist das so wichtig und wie lässt sich dieses Problem lösen?

Skalierbarkeit nutzen

Skalierbarkeit kann je nach Kontext unterschiedliche Bedeutungen haben. Vereinfacht ausgedrückt geht es im Folgenden darum, die geleistete Arbeit in Bezug auf Entwicklung, Bewertung und Zertifizierung für einen bestimmten Markt oder Anwendungsfall zu übernehmen und in angrenzenden Märkten einzusetzen.

Das wirkt sich auf jeden einzelnen Punkt in der Lieferkette aus. Hier einige Beispiele zur Erklärung: Ein SoC-Anbieter kann eine Familie von sicherheitskritischen Geräten entwickeln, die auf verschiedene Applikationen abzielen und die Geräte durch die bereits erwähnten mehrfachen Sicherheitsbewertungen bringen.

Vorhandene Zertifizierungen nutzen

Im Softwarebereich hätte ein Entwickler dank dieser Entwicklungsphilosophie die Möglichkeit, Softwareelemente wie Treiber, Bibliotheken, Betriebssysteme, Hypervisors und Applikationen zu schreiben und zu zertifizieren, die ebenfalls für diese verschiedenen Sicherheitsstandards zertifiziert sind.

Es liegt auf der Hand, dass dieser Ansatz zu deutlich geringeren Gesamtbetriebskosten für die funktionale Sicherheit im kompletten Ökosystem führt und gleichzeitig Skalierbarkeit und Flexibilität bietet. Natürlich gibt es in verschiedenen Märkten im Laufe der Zeit Innovationsschübe – gerade scheint sich der Automobilmarkt in einer solchen Phase zu befinden, insbesondere im Zusammenhang mit autonomen Fahrzeugen.

Abschnitte einer Designphase

Ein Entwickler von Sicherheitsprodukten definiert für eine Designphase zwei wichtige Abschnitte. Zum einen gibt es die Merkmale des Produkts selbst – die Funktions- und Performance-Anforderungen, Konnektivität, Sicherheitsziele und zugehörigen Erkennungsmechanismen.

Diese umfangreiche Liste variiert je nach Anwendungsfall. Zweitens gibt es den Prozess, der bei der Entwicklung eines Sicherheitsprodukts befolgt werden muss. Er ist als systematischer Prozess bekannt und wird oft durch das V-Modell-Diagramm dargestellt. Dieses definiert die Art und Weise, wie ein Produkt entwickelt wird, einschließlich der Erfassung von Anforderungen und Rückverfolgbarkeit, Verifizierung und Validierung, Inspektionen und Abzeichnung, Sicherheitskultur und Management, um nur einige Themen zu nennen.

(Abb. 1)

Dieser grundlegende Ansatz soll dazu beitragen, potenzielle Design-Fehler so weit wie möglich auf null zu reduzieren. In Bezug auf die Sicherheit ist jedoch bekannt, dass sich eine Wahrscheinlichkeit von null Prozent niemals erreichen lässt. Jede einzelne Sicherheitsnorm skizziert ihre eigenen Prozessanforderungen, was bei einem Produktentwickler, der mehrere Märkte adressiert, aufgrund paralleler Aktivitäten zu Ineffizienzen im Prozess führen könnte.

Prozessanforderungen der Standards überlappen sich

Die gute Nachricht: Es besteht eine deutliche Überlappung bei den Prozessanforderungen dieser Standards. Damit könnte ein „Superset“-Entwicklungsprozess entstehen, der die Anforderungen aller Standards unter Verwendung einer Gap- und Delta-Analyse umfasst. (Abb. 2)

Die Umstellung dieses Prozesses ist jedoch nicht ganz unproblematisch. Im Allgemeinen müssen Teams, die Sicherheitssysteme entwickeln, sehr robuste Praktiken anwenden, die im Produktlebenszyklus verankert sind, sodass signifikante Änderungen störend sein können.

Auch die Durchführung der Gesamtanalyse, der Vergleich des Status quo mit dem gewünschten Ergebnis, erfolgt schrittweise. Allerdings überwiegen die Vorteile dieser Umstellung bei weitem den Aufwand und die Kosten, nicht nur für den Entwickler, sondern auch für alle nachgelagerten Parteien.

Zeit bis zur wirklichen Sicherheit von sicherheitskritischen Systemen verkürzen

Zusammenfassend lässt sich sagen, dass dieser Ansatz für die Sicherheitsentwicklung zwar intuitiv und naheliegend erscheint, es für die Umsetzung in die Realität jedoch noch Arbeit erfordert. Und einmal eingeführt, kann das auch eine gewisse Störung in einer ansonsten „gut laufenden Maschine“ verursachen.

Die Investition lohnt sich allerdings, um die Effizienz der eigenen Entwicklungen zu steigern und die Gesamtbetriebskosten sowie die Zeit bis zur wirklichen Sicherheit von sicherheitskritischen Systemen zu optimieren.

Die umfassende Software-Suite von CoreAVI ermöglicht die Entwicklung und den Einsatz kompletter sicherheitskritischer Lösungen für Anwendungen in der Automotive-Branche, der Industrie sowie der Luft- und Raumfahrt, die eine Zertifizierung auf höchstem Integritätsniveau in Verbindung mit einem vollständigen Lifecycle-Support erfordern.

* Neil Stroud ist VP Marketing & Business Development bei CoreAVI

(ID:47762068)