Professional Documents
Culture Documents
www.inegas.edu.bo 1
La IEC 61508-3
Se aplica a cualquier software que forma parte de un
sistema de seguridad o se utiliza para desarrollar alguna
aplicación relacionada con un sistema de seguridad
dentro del alcance de las partes 1 y 2 de la norma, Este
tipo de software se denomina software relacionado con la
seguridad.
Software de seguridad incluye sistemas operativos,
software de sistema, software de redes de
comunicación, las funciones de interfaz hombre-
máquina, herramientas de soporte y firmware, así como
los programas de aplicación.
Los programas de aplicación incluyen los programas de
alto nivel, los programas de bajo nivel y los de propósito
especial programas en lenguajes de variabilidad
limitada.
2
Ciclo de Vida del Software
3
Relación Hardware - Software
4
Relación entre las
arquitecturas de
hardware y
software de
sistemas
electrónicos
programables
5
Se requiere Software Seguro
Lo que necesitamos conseguir es software seguro
El software es seguro si:
El sistema de seguridad puede ejecutar la función
de seguridad aún bajo condiciones de falla
Puede manejar fallas del software así como del
hardware
Ha sido desarrollado de acuerdo con las normas de
seguridad funcional
Las características para conseguir software seguro
están principalmente incorporadas a nivel del software
"embebido" en el equipamiento (mundo de la lEC
61508)
Al nivel de la aplicación tratamos principalmente con
lógica de software relativamente simple (mundo de la
lEC 61511)
6
Software Embebido, de Aplicación y
Utilitario
7
Tres Tipos de Software de Desarrollo
lEC 61508 trata con Lenguajes de Variabilidad
Total (FVL)
C, C++, Assembler, Etc.
"Buenas prácticas de ingeniería“
Medidas para evitar fal las - Tablas en lEC
61508-3
lEC 6151 1 trata con Lenguajes de Variabilidad
Limitada (LVL)
Diagrama de Bloques (FBD), lógica escalera
(Iadder), etc.
Lenguajes de Programación Fija (FPL)
Un sensor con sólo un botón subir/bajar para
ajustar un límite
8
Software en lEC 61511
9
Gestión por medio del Modelo "V"
10
Medidas para Evitar y Controlar Fallas
Las medidas
Se agrupan de acuerdo a las fases
del Ciclo de Vida
La efectividad de las medidas está
determinada por el SIL
Podemos tratar de controlar sólo las
fallas que ya han ocurrido
Ver tablas en parte 3 de lEC 61508
11
Guía para la selección de técnicas y
medidas
Con cada técnica o medida en las tablas
existe una recomendación para los niveles de
integridad de seguridad de 1 a 4.
Estas recomendaciones son las siguientes:
HR: la técnica o la medida es altamente
recomendable para este nivel de integridad
de seguridad. Si esta técnica o medida no se
utiliza entonces la razón de no utilizarla debe
ser detallada en la planificación de seguridad
y acordada con el asesor.
12
Guía para la selección de técnicas y
medidas (Cont….)
R: la técnica o medida se recomienda para
este nivel de integridad de seguridad como
recomendación inferior a HR.
---: La técnica o medida no tiene ninguna
recomendación a favor o en contra de que
se utilice.
NR: la técnica o medida es positivamente
no recomendable para este nivel de
integridad de seguridad. Si este técnica o
medida se utiliza entonces debe ser
detallada en la planificación de seguridad
y acordada con el asesor.
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Medidas para Controlar Fallas
Por ejemplo
Arquitectura de hardware
Medidas de auto-diagnóstico para los
sub-sistemas
CPU
Bus y señales
RAM, EEPROM, ROM, flash
"Watch-dog" del sistema con base de tiempo
independiente
Monitoreo del flujo del programa
Protocolos de seguridad para las vías de
transmisión de datos
Almacenamiento de datos redundante
y/o inverso
33
www.inegas.edu.bo
34