Работаем по всей России
Часы работы: Пн-Пт, 10:00-22:00
+7 ()
Обратный звонок

ГОСТ Р 53195.3-2015 Безопасность функциональная связанных с безопасностью зданий и сооружений систем. Часть 3. Требования к системам

Получить консультацию специалиста

Ошибка: Контактная форма не найдена.

Оставляя заявку, вы соглашаетесь с пользовательским соглашением

ФЕДЕРАЛЬНОЕ АГЕНТСТВО

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ГОСТР

53195.3-

2015

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

БЕЗОПАСНОСТЬ ФУНКЦИОНАЛЬНАЯ СВЯЗАННЫХ С БЕЗОПАСНОСТЬЮ ЗДАНИЙ И СООРУЖЕНИЙ СИСТЕМ

Часть 3

Требования к системам (IEC 61508-2:2010, NEQ) (IEC 61508-4:2010, NEQ) (ISO/IEC Guide 51:2014, NEQ)

Издание официальное

Москва

Стенда ртинформ 2016

Предисловие

1 РАЗРАБОТАН Научно-исследовательским центром Всемирной Академии Наук Комплексной Безопасности

2 8НЕСЕН Техническим комитетом по стандартизации ТК 439 «Средства автоматизации и системы управления»

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии России от 16 сентября 2015 г. № 1345-ст

4 8 настоящем стандарте использованы основные нормативные положения следующих международных стандартов и документа:

• МЭК 61508-2:2010 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к электрическим, электронным, программируемым системам. связаннымсбезоласностью»{1ЕС 61508-2:2010 «Functional safety of electrical/ electronic/ programmable electronic safety-related systems — Part 2: Requirements for electrical/electronic/programmable electronic safety-related systems». NEQ);

* МЭК 61508-4:2010 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины, определения, сокращения» (IEC 61508-4:2010 «Functional safety of electrical/ electronic/ programmable electronic safety-related systems — Part4; Definitions and abbreviations», NEO);

– Руководство ИСО/МЭК 51:2014 «Аспекты безопасности. Руководящие указания по включению их в стандарты» (ISO/iEC Guide 51:2014 «Safety aspects — Guidelines for their inclusion in standards», NEQ)

5 ВЗАМЕН ГОСТ P 53195.3—2009

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0—2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется е ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стан• дарты». 8 случае пересмотра (‘замены) или отмены настоящего стандарта соответствующее у ее-домление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещают• ся также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет ()

© Сгандартинформ.2016

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

Содержание

Приложение Б (справочное) Методы и средства по предотвращению систематических отказов

Приложение Д (справочное) Организация центров управления кризисными ситуациями

Приложение Е (справочное) Применение антропометрических характеристик человека

in

Введение

Современные здания и сооружения — это объекты капитального строительства, которые представляют собой сложные системы, включающие в свой состав систему конструкций и ряд систем в разных сочетаниях, в том числе инженерные системы жизнеобеспечения, реализации технологических процессов, энерго*, ресурсосбережения, безопасности и другие системы. Эти системы взаимодействуют друге другом. с внешней и внутренней средами.

Объекты капитального строительства жестко привязаны к местности. Рабочие характеристики зданий, сооружений и входящих в них систем могут быть реализованы, проверены и использованы только в том месте, в котором объекты построены и системы установлены.

Безопасность зданий и сооружений обеспечивается применением совокупности мер. мероприятий и средств снижения риска причинения вреда до уровня приемлемого риска и поддержания этого уровня в течение периода эксплуатации или использования этих объектов. К средствам снижения риска относятся системы, связанные с безопасностью зданий и сооружений (СБЗС-системы). Эти системы, состоящие из электрических и/или электронных компонентов, и/или программируемых электронных компонентов, в течение многих лет используются для выполнения функций безопасности. Для решения задач безопасности зданий и сооружений во все больших объемах используются программируемые электронные (т. е. компьютерные) СБЗС-системы.

Настоящий стандарт входит в комплекс стандартов с наименованием «Безопасность функциональная связанныхс безопасностью зданий и сооружений систем» и является третьим стандартом этого комплекса — Часть 3. Требования ксистемам.

Другие стандарты, входящие в этот комплекс:

Часть 1. Основные положения:

Часть 2. Общие требования;

Часть 4. Требования к программному обеспечению;

Часть 5. Меры по снижению риска, методы оценки;

Часть 6. Внешние средства уменьшения риска, системы мониторинга;

Часть 7. Порядок применения требований, примеры расчетов.

Структура комплекса стандартов приведена ниже.

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

БЕЗОПАСНОСТЬ ФУНКЦИОНАЛЬНАЯ СВЯЗАННЫХ С БЕЗОПАСНОСТЬЮ ЗДАНИЙ И СООРУЖЕНИЙ СИСТЕМ

Часть 3

Требования к системам

Functional safety of building/erection safety-related systems. Part 3. Requirements for systems

Дата введения — 2016—06—01

1 Область применения

Настоящий стандарт распространяется на электрические, электронные, программируемые электронные (Е/Е/РЕ) СБЗС-системы. устанавливаемые или установленные во вновь возводимых или реконструируемых зданиях и сооружениях, и устанавливает требования к системам.

Настоящий стандарт:

• применяют совместно с ГОСТ Р 53195.1. ГОСТ Р 53195.2, ГОСТ Р 53195.4 и ГОСТ Р 53195.5;

• применяют к электрическим, электронным, программируемым электронным, связанным с безопасностью зданий и сооружений системам (далее — Е/Е/РЕ СБЗС-системы), а также к системам, подсистемам и компонентам внутри Е/Е/РЕ СБЗС-систем. которые содержат хотя бы один электрический, электронный или программируемый компонент:

• устанавливает требования к функциональной безопасности аппаратных средств (далее — АС) Е/Е/РЕ СБЗС-систем на стадиях проектирования, планирования и реализации Е/Е/РЕ СБЗС-систем;

– устанавливает требования к действиям и процедурам, которые должны быть выполнены на этих стадиях для обеспечения функциональной безопасности Е/Е/РЕ СБЗС-систем. а также оценки и подтверждения соответствия на стадиях их жизненного цикла, за исключением требований к программному обеспечению (далее — ПО), которые установлены в ГОСТ Р 53195.4;

> устанавливает минимальный состав информации, необходимой для установки, ввода в эксплуатацию и подтверждения соответствия Е/Е/РЕ СБЗС-систем требованиям безопасности.

П р и м в ч а н и в — Области применения настоящего стандарта и ГОСТ Р 53195.4 взаимосвязаны. Эта взаимосвязь (рисунок 1) должна учитываться при применении настоящего стандарта.

Издание официальное

Рисунок 1 — взаимосвязь областей применения АС и ПО

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие документы:

ГОСТ Р 51241 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний

ГОСТ Р 52435 Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний

ГОСТ Р 52507 Совместимость технических средств электромагнитная. Электронные системы управления жилых помещений и зданий. Требования и методы испытаний

ГОСТ Р 53195.1—2008 Безопасность функциональная связанных с безопасностью зданий и сооружений систем. Часть 1. Основные положения

ГОСТ Р 53195.2—2008 Безопасность функциональная связанных с безопасностью зданий и сооружений систем. Часть 2. Общие требования

ГОСТ Р 53195.4—2010 Безопасность функциональная связанных с безопасностью зданий и сооружений систем. Часть 4. Требования к программному обеспечению

ГОСТ Р 5319S.5—2010 Безопасность функциональная связанных с безопасностью зданий и сооружений систем. Часть 5. Меры по снижению риска, методы оценки

ГОСТ Р 54126 Оповещатели охранные. Классификация. Общие технические требования и методы испытаний

СП 3.13130.2009 Системы противопожарной защиты. Система оповещения и управления эвакуацией людей при пожаре. Требования пожарной безопасности

СП 5.13130.2009 Системы противопожарной защиты. Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных документов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии а сети Интернет или по ежегодному информационному указателю «Национальные стандарты «.который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документе с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение. в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку. Сведения о действии сводов правил целесообразно проверить в Федеральном информационном фонде технических регламентов и стандартов.

3 Термины и определения

8 настоящем стандарте применены термины по ГОСТ Р 53195.1 и ГОСТ Р 53195.2, а также приведенные ниже термины с соответствующими опредепениями:

3.1 автоматизированное рабочее место, АРМ (local control station): Рабочее место оператора со средствами контропя и управпения автоматизированным оборудованием.

3.2 аппаратная управления (control room): Центральный функциональный объект центра управпения кризисными ситуациями вместе с его физической структурой, в котором размещаются автоматизированное рабочее место или автоматизированные рабочие места со средствами централизованного контропя и управления автоматизированным оборудованием.

3.3 время безопасности процесса: Интервал времени между опасным отказом и возникновением опасного события в случае невыполнения функции безопасности.

3.4 безопасный отказ (safe failure): Отказ, который не приводит к переходу связанной с безопасностью системы в опасное состояние или в состояние невыполнения функции безопасности.

3.5 интервал диагностических проверок (diagnostic test interval): Установленный промежуток времени между отдельными проверками, предназначенными для обнаружения отказов в связанных с безопасностью системах.

3.6 группа помещений управления (control suite): Набор функционально связанных помещений (таких как офисы, технические аппаратные, зоны отдыха, помещения для тренинга и обучения персонала. сопряженные с аппаратной управпения и включающие ее), которые обеспечивают реализацию функций эксплуатации и обслуживания аппаратной управления.

3.7 контрольная проверка (proof test): Периодическая проверка, выполняемая для обнаружения отказов в связанных с безопасностью системах с целью последующего восстановления систем до исходного состояния в случае обнаружения отказа.

3.8 модуль (module): Элемент конструкции или сформированный набор подходящих друг к другу элементов конструкций в зданиях и сооружениях, или стандартная программа, дискретный компонент, или сформированный функциональный набор подходящих друг к другу стандартных программ или дискретных компонентов в электрической, электронной, программируемой электронной системе, связанной с безопасностью зданий и сооружений.

3.9 опасный отказ: Отказ управляемого оборудования или системы управления управляемым оборудованием с потенциальной возможностью вызова опасного события и/ил и невыполнения функции безопасности.

3.10 отказ по общей причине (common failure): Отказ оборудования, вызванный единичным событием в случаях, когда отказ не является следствием другого отказа.

3.11 охват диагностикой (diagnostic coverage): Мера, предпринимаемая для относительного уменьшения вероятности опасных отказов зданий и сооружений, их конструкций, систем, аппаратуры, элементов, связанная с выполнением автоматических диагностических проверок.

з

3.12 полнота безопасности по отношению к систематическим отказам (systematic safety integrity): Составляющая полноты безопасности системы, связанной с безопасностью зданий и сооружений. по отношению к систематическим отказам, проявляющимся вопасном режиме.

3.13 программный модуль (software module): Программа или функционально завершенный фрагмент программы, предназначенный для хранения, трансляции, объединения и взаимодействия с другими программными модулями и загрузки в оперативную память.

3.14 систематический отказ (systematic failure): Отказ системы, аппаратного средства или программного обеспечения, связанный с некоторой повторяющейся причиной в процессах проектирования. производства, монтажа или пусконаладки, которая может быть устранена или изменена только путем модификации этих процессов.

3.15 случайный отказ аппаратного средства: отказ АС (random hardware failure): Отказ аппаратного средства, возникающий в случайный момент времени в результате действия одного или нескольких возможных механизмов ухудшения его характеристик.

3.16 тестовая программа (test harness): Программный продукт, предназначенный для имитации среды, в которой должно действовать разрабатываемое программное обеспечение или аппаратное средство.

Примечание — Имитация среды осуществляется путем передачи тестовых данных в программу и регистрации ответов.

3.17 остаточный коэффициент потери информации (rate of residual information loss): Отношение числа необнаруженных утерянных сообщений к общему числу отправленных сообщений.

3.18 остаточный коэффициент ошибок (residual error rate): Отношение числа необнаруженных ошибочных сообщений кобщему числу отправленных сообщений.

3.19 центр управления кризисными ситуациями; ЦУКС (control centre): Совокупность функционально и территориально объединенных аппаратных управления, комплектов помещений управления и автоматизированных рабочих мест с соответствующим оборудованием для обеспечения централизованного контроля и управления кризисными ситуациями.

4 Сокращения

В настоящем стандарте приняты сокращения, приведенные ниже:

АРМ — автоматизированное рабочее место:

АС — аппаратное(ые) средство(а);

КСБ — комплексная система безопасности:

ОЗУ — оперативное запоминающее устройство:

ПЗУ — программируемое запоминающее устройство:

ПО — программное обеспечение;

СБЗС-система — связанная с безопасностью зданий и сооружений система;

УО — управляемое оборудование;

УПБ — уровень полноты безопасности;

ЦУКС — центр управления кризисными ситуациями;

Е/Е/РЕ — электрическая и/или электронная, и/или программируемая электронная (в отношении системы);

NP — непрограммируемое устройство;

РЕ — программируемая электроника;

SIL — международное обозначение уровня полноты безопасности.

5 Требования

5.1 Соответствие требованиям стандарта

Признание соответствия Е/Е/РЕ СБЗС-сисгем требованиям настоящего стандарта — по ГОСТ Р 53195.2—2008 (пункт 5.1).

Требования к конкретным Е/Е/РЕ СБЗС-системам должны быть установлены с учетом: природных факторов, характера опасностей, необходимого снижения риска и последствий, требуемого уровня полноты безопасности, сложности системы, физической среды применения, новизны разработки.

5.2 Требования к документации

Требования к документации Е/Е/РЕСБЗС-систвм — по ГОСТ Р 53195.2—2008 (пункт 5.2).

5.3 Требования к управлению функциональной безопасностью

Требования к управлению функциональной безопасностью Е/Е/РЕ СБЗС-систем — по ГОСТ Р 53195.2—2008 (раздел 6).

5.4 Требования кжизненному циклу Е/Е/РЕСБЗС-систем

5.4.1 Цели, которые должны быть достигнуты на стадиях проектирования, планирования и реализации жизненного цикла Е/Е/РЕ СБЗС-систем. требования к АС этих систем и действия, необходимые для выполнения этих требований и достижения целей, установлены в настоящем стандарте (см. таб-лицу 1).

Цели и требования для полного жизненного цикла Е/Е/РЕ СБЗС-систем установлены в ГОСТ Р 53195.2.

Цели и требования к ПО Е/Е/РЕ СБЗС-систем установлены в ГОСТ Р 53195.4.

5.4.2 Для каждой стадии жизненного цикла могут быть установлены необходимые промежуточные стадии (см. рисунок2)суказанием для каждой из нихобласти применения, входных данных (входов) и результатов (выходов) стадии.

Промежуточные стадии должны быть установлены на стадии планирования функциональной безопасности (см. ГОСТ Р 53195.2—2008. раздел 6). и на них должны быть достигнуты все цели и выполнены все требования настоящего стандарта.

бипмтьССПС

сявг* пшил

9м. ГОСТ (RjHrr 7Л

OT<nT#MIW»0—» ■одшвресрмм яввмвиимм О&ГС севс-окпш траВсшмшк

ГОСТ Р 031ЬЬ2-ЗССЙ &ПМГГ7.103

1.1

эдебагпаждошцмтмвтшфдежашъной вмсгмамп) е/вре овхчмопм

1.1.1

feCMfcaw «м4пор B»gewampnwn»wiwii

1.12

фбОМН*(КЛПЯв«**»еСП

«йжгг

шиш по

14

Q

14

ядтг’11™”

…………… in и ми

1.7

ПО^чями юаням— •кягрщтштЫ яаяпттяЛ

К<ИСТЖМЯМУПЦЖЬ>1Т1ПИИ»ИП1 обтает егеяче ОВВС-ашпм

ры. гост я ES1 вичаш fiymr 7.М1

Рисунок 2 — Детализация промежуточных стадий жизненного цикла Е/Е/РЕ СБЗС-систем

Таблица f —Стадии проектирования, планирования и реализации Е/Е/РЕ СБЗС-систем

С Твдия жизненного цикла Ё/Ё/РЁ СБЗС-системы {номер стадии соответствует номеру блока на рисунке 2)

Цели

Область

применения

Раздел, подраздел ил и пункт требований

Входы

Вы кош

11 Разработка требований функ1*о-нальной безопасности Е/Е/РЕ СБЗС-сис-тем

Определение требований для каждой Е/Е/РЕ СБЗС-систеыы (требований к функциям безопасности и требований к погноте безопасности) для достижения требуемой функциональной безопасности

Е/Е/РЕ СБЗС-системы

55.1—56.4

Описание распределения требований безопасности (см. ГОСТ Р 53195.2—2006 (пункт 76)J

Требования безопасности Е/Е/РЕ СБЗС-систеыы. Трвбовашя безопасности ПО как входная спецификация требований к безопасности ПО

1.2 Доработка и расширение требоеашй к Е/Е/РЕ СБЗС -системам. включая ПО

Разработка раздела проекта по Е/Е/РЕ СБЗС-системвм с учетом требовамй к ПО

Е/Е/РЕ СБЗС-системы

55.4. 55.5

Расширенные и доработайте требования к Е/Е/РЕ СБЗС-системам. включая требования к ПО

Раздел проектной документации с по/ыыми требованиями к£/£ЛР£СБЗС<истемам

1.3 Лланфованив подтверждения соответствия безопасности Е/Е/РЕ СБЗС-системы

Планирование подтверждения соответствия безопасности Е/Е/РЕ СБЗС-системы

Е/Е/РЕ СБЗС-системы

5.6

Требования безопасности Е/Е/РЕ СБЗС-системы

План подтверждения соответствия безопасности Е/Е/РЕ СБЗС-системы

1.4 Разработка процедур установки Е/Е/РЕ СБЗС -системы. ввода в эксплуатацию. эксплуатации и технического обслуживания

Разработка процедур для гарантирования того, что фужцю-мапьмая безопасность Е/Е/РЕ СБЗС-системы поддерживается в период эксплуатации и технического обслуживания

Е/Е/РЕ СБЗС-системы. управляемое оборудование

5.14. 5.15

Раздал проектной документации с полными требованиями к Е/Е/РЕ СБЗС-системвм

Процедуры установки Е/Е/РЕ СБЗС-систем. ввода в эксплуатацию, эксплуатации, технтеского обслуживания для каждой отдельной Е/Е/РЕ СБЗС-системы

Реализация Е/Е/РЕ СБЗС-систем

Реализация Е/Е/РЕ СБЗС-сис-тем. отвечающих требованиям к функциям безопасности и по/ноте безопасности

Е/Е/РЕ СБЗС-системы

5.14

Раздел проектной документации с процедурами установки. ввода в действие, эксплуатации и технического обслуживания Е/Е/РЕ СБЗС-систем

Комплект составляющих систем

Реа л из се айны е (установленные и пуско налажен те на объекте) Е/Е/РЕ СБЗС-системы в соответствии с требованиями обеспечения функциональной безопасности

ГОСТ Р 53195.3—2015

Стадия жизненного цикла Е/Е/РЕ СбЭС-сисгемы (номер стадии соответствует номеруСлов на рисуже 2)

Цели

Область

применения

Раздел, подраздел или пункт требований

входы

выходы

1 5 Подтверждение соответствия отдельных Е/Е/РЕ СБЗС-систем

Подтверждение соответствия того, что Е/Е/РЕ С&ЗС-Системы во всех отношениях отвечают требованиям безопасности {требованиям к функциям безопасности и требованиям к полноте безопасности)

Е/Е/РЕ СБЗС-системы

5.16

требования безопасности Е/Е/РЕ СБЗС-системы. План подтверждения соответствия безопасности Е/Е/РЕ СБЗС-систем(ы)

Е/Е/РЕ СБЗС-системы С подтверждением соответствия безопасности. Результаты подтверждения соответствия безопасности Е/Е/РЕ СБЗС-систем(ы)

1/6 Интеграция Е/Е/РЕ СБЗС-систем в КСБ

Интеграция (объединеже) Е/Е/РЕ СБЗС-систем в комплексную систему безопасности{КС Б)

Е/Е/РЕ СБЗС-системы. екло-чая КСБ

5 14

Отдельно Е/Е/РЕ СБЗС-систеьы

Процедуры интеграции систем е КСБ и ввода в действие

Интегрированная<ые) комп-лексная(ые) система(ы) безопасности на объекте

1.7 Подтверждение соответствия интегрированной КС6

Подтверждение соответствия интегрированной КСБ

Интегрирован-ная(ыа) комплексная^®) система^) безопасности

5.16

КСБ

План и процедуры оценки и подтверждения соответствия КСБ

Результаты оценки и подт-еержденкя соответствия КСБ

Модифисация Е/Е/РЕ СБЗС-систв-мы

Осуществление коррекции, расширения или адаптации С53С-системы с гарантией того, что достигается и поддерживается требуемый уровень полноты безопасности

Е/Е/РЕ СБЗС-системы

ГОСТ Р 531952—2006 (пункт 7.62)

Требования безопасности Е/Е/РЕ СБЗС-системы

Результаты модификации Е/Е/РЕ СБЗС-системы

верифисация

СБЗС-систем

Тестирование и сценка выходной информации данной стадии для гарантирования правильности и соответствия я отношении продукции и стандартов, используемых е качестве входов к этой стадии

Е/Е/РЕ СБЗС-системы

5.17 настоящего стандарта; ГОСТ Р 531952—2008 (пункт 7.82)

Зависящие от стадии требования безопасности Е/Е/РЕ СБЗС-системы. План верификации Е/Е/РЕ СБЗС-системы для каждой стадм*

Результаты верификации Е/Е/РЕ СБЗС-систем. связанных с безопасностью, для каждой стадии

Оценка функциональной безопасности Е/Е/РЕ СБЗС-системы

Исследование и получение заключения по достигнутой функциональной безопасности Е/Е/РЕ СБЗС-системы

Е/Е/РЕ СБЗС-системы

5.18 настоящего стандарта: гост Р 531952—2008 (раздел 8)

План оценки функциональной безопасности е/е/ре СБЗС-системы

Результаты оценки функциональной безопасности Е/Е/РЕ СБЗС-системы

ГОСТ Р 53195.3—2015

5.4.3 Процедуры управления функциональной безопасностью по ГОСТ Р 53195.2—2008 (раздел в) должны выполняться параллельно рассматриваемым стадиям жизненного цикла £/Е/РЕСБЗС-систем.

5.4.4 Входные данные каждой стадии жизненного цикла Е/Е/РЕ СБЗС-систем должны соответствовать определенным для этих стадий целям и требованиям (см. 5.5—5.16). Результаты каждой стадии должны быть документированы лицами, ответственными за обеспечение функциональной безопасности на соответствующей стадии жизненного цикла систем.

5.5 Требования к функциональной безопасности БЕ/РЕСБЗС-систем

5.5.1 Для каждой Е/Е/РЕ СБЗС-системы на стадии проектирования должна быть разработана спецификация требований к функциональной безопасности, в которой устанавливают требования к функциям безопасности и требования к полноте безопасности для достижения необходимой функциональной безопасности АС системы.

5.5.2 Спецификация требований к функциональной безопасности Е/Е/РЕ СБЗС-систем должна формироваться на основании распределения требований безопасности в соответствии с ГОСТ Р 53195.2—2008 (пункт 7.6) и с учетом требований, определенных в ходе планирования функциональной безопасности в соответствии с требованиями ГОСТ Р 53195.2—2008 (раздел 6).

Примечание — Не рекомендуется выполнение Е/Е/РЕ СБЗС-системой каких-либо функций, не связанных с безопасностью.

5.5.3 Требования к функциональной безопасности должны быть реализуемыми, поддающимися проверке и пригодными для тестирования. Они должны быть документированы.

5.5.4 Спецификация требований кфункциям безопасности Е/Е/РЕ СБЗС-систем должна:

а) содержать описание всех функций безопасности, необходимых для достижения функциональной безопасности, которое должно:

• устанавливать конкретные требования, достаточные для проектирования и реализации Е/Е/РЕ СБЗС-систем;

• включать в свой состав перечень мер по достижению и поддержанию безопасного состояния управляемого оборудования (УО):

Примечание — Рекомендуемые методы и средства управления отказами Е/Е/РЕ СБЗС-систем приведены в приложении А.

• определять, требуется ли непрерывное управление УО и чем обеспечивается достижение безопасного состояния УО:

• определять, к какому режиму относится функция безопасности Е/Е/РЕ СБЗС-системы (к режиму с низкой частотой запросов либо к режиму с высокой частотой запросов или с непрерывным запросом);

б) содержать характеристики быстродействия и время реакции системы;

в) содержать сведения об интерфейсах оператора системы, необходимых для достижения требуемой функциональной безопасности;

г) содбржатъсведенияостыках&Е/Р£СБЗС-системс любыми другими системами (внутренними, внешними), сУО;

д) содержать описание всех используемых режимов работы УО. в том числе для:

• подготовки к эксплуатации, включая монтаж и наладку;

– обучения операторов, пуска систем в действие в автоматическом, автоматизированном, ручном и стационарном рабочих режимах работы;

• стационарного нерабочего режима, переустановки, останова, технического обслуживания:

• работы при предсказуемых нештатных условиях:

е) содержать подробное описание всех вариантов поведения Е/Е/РЕ СБЗС-систем в проектных ситуациях, в том числе лриоткаэе, какой должка быть необходимая реакция на отказ (например, формирование тревожного сигнала, автоматический останов управляемого оборудования, разблокирование замков дверей на путях эвакуации и т. п.);

ж) содержать описание значимости всех взаимодействий АС и ПО и любых необходимых ограничений, которые должны быть идентифицированы и документированы;

и) содержать предельные и ограничивающие условия для работы Е/Е/РЕ СБЗС-систем и сея-эанныхс ними систем, например, временные ограничения;

к) содержать любые специфические требования, связанные с запуском или перезапуском Е/Е/РЕ СБЗС-систем.

5.5.5 Спецификация требований к полноте безопасности Е/Е/РЕ СБЗС-систем должна включать в свой состав:

а) уровень полноты безопасности для каждой функции безопасности и. при необходимости, значение требуемой целевой величины отказов в выполнении функции безопасности:

б) режим работы (с низкой частотой запросов либо с высокой частотой запросов или с непрерывным запросом) каждой функции безопасности;

в) требования, ограничения, функции и возможность проведения периодических испытаний Е/Е/РЕ СБЗС-систем:

г) экстремальные значения всех условий окружающей среды в течение жизненного цикла Е/Е/РЕ СБЗС-систем. включая испытания, установку, ввод в эксплуатацию, эксплуатацию и техническое обслуживание;

д) значения электромагнитной устойчивости, необходимые для достижения электромагнитной совместимости — по ГОСТ Р 52507.

Примечание — При разработке спецификации требований безопасности Е/Е/РЕ СБЗС-систем могут быть использованы методы и средства, приведенные в таблице Б.1 (приложение Б).

5.6 Планирование подтверждения соответствия Е/Е/РЕ СБЗС-систем

5.6.1 Подтверждение соответствия АС Е/Е/РЕ СБЗС-систем установленным требованиям должно быть заранее запланировано лицом, ответственным за представление АС для подтверждения соответствия.

5.6.2 План должен содержать последовательность процедурных и технических шагов, необходимых для подтверждения соответствия АС Е/Е/РЕ СБЗС-систем предъявляемым к ним требованиям функциональной безопасности в соответствии с 5.5.

Примечание — Требования к планированию подтверждения соответствия ПО установлены в ГОСТ Р 53195.4—2010 (пункт 5.6.3).

5.6.3 План подтверждения соответствия £/&Р£СБЗС-систем должен содержать:

а) требования, установленные в спецификации к функциональной безопасности Е/Е/РЕ СБЗС-систем;

б) процедуры и критерии («прошла»/»не прошла» система испытания), применяемые для подтверждения правильности выполнения каждой функции безопасности;

в) процедуры и критерии («прошла»/»не прошла» система испытания), применяемые для подтверждения соответствия требованиям полноты безопасности каждой функции безопасности:

г) условия окружающей среды, при которых проводят испытания, необходимые средства испытаний и испытательное оборудование (в том числе план калибровки и поверки этих средств и оборудования);

д) методы оценки с их обоснованием;

е) процедуры испытаний и критерии, применяемые для подтверждения соответствия заданных пределов электромагнитной устойчивости в соответствии с ГОСТ Р 52507:

ж) меры по устранению подтвержденных отказов.

5.7 Проектирование и реализация £>Е/Р£СБЗС-систем

5.7.1 Проектирование и реализация (установка и пуско-наладка на объекте) Е/Е/РЕ С БЗС -систем должны осуществляться в соответствии с требованиями, установленными для функций безопасности и для полноты безопасности по 5.5. и с учетом требований 5.7.2—5.7.15.

5.7.2 Проектирование Е/Е/РЕ СБЗС-систем. включая полные структуры АС и ПО. в том числе сенсорные и исполнительные устройства, программируемую электронику (РЕ), встроенное ПО. «зашитое» в программируемые запоминающие устройства, прикладное ПО и т. п. (см. рисунок 3). должно осуществляться таким образом, чтобы удовлетворялись требования:

а) к полноте безопасности АС. в том числе:

• требования к структурным ограничениям на полноту безопасности АС (см. 5.8);

– требования к вероятности опасных случайных отказов АС (см. 5.8.2):

б) к полноте безопасности по отношению к систематическим отказам:

– требования по предотвращению отказов (см. 5.9) и требования по управлению систематическими отказами (см. 5.10) или

• требования к подтверждению того, что оборудование «проверено в эксплуатации» (см. 5.12.5—5.12.12);

в) к действиям системы при обнаружении ошибок и отказов (см. 5.11).

Сенсоры Лмумижи* Овмнны»

системы устройства

Структура РЕ

Структуре АС РЕ

Структура ПО РЕ

(структуре ПО включает встроенные в ПЗУ ПО и прикладные программы)

Обшив и конкретные особенности АС РЕ, например:

• встроенные устройстве диагностического тестирования:

• избыточные процессоры:

• сдвоенные платы ввода/вывода

ПО. встроенное в ПЗУ РЕ. например:

• коммуникационные драйверы.

• ПО обработки отказов:

• исполнительное ПО

Прикладное ПО РЕ. например.

– ПО функций ввода/вывода:

– ПО обработки отказов:

– ПО вторичных функций (например. контроля сенсора, если оно не обеспечено как сервис встроенного в ПЗУ ПО)

Рисунок 3 — Взаимосвязь между структурами АС и ПО РЕ

5.7.3 Для установления необходимой полноты безопасности Е/Е/РЕ СБЗС-систем должен быть применен метод проектирования, обеспечивающий достижение уровня полноты безопасности АС и полноты безопасности поотношению к систематическим отказам, в ходе реализации которого:

• определяют требуемый уровень полноты безопасности функций безопасности по ГОСТ Р 53195.2:

• устанавливают полноту безопасности АС равной полноте безопасности по отношению к систематическим отказам и равной уровню полноты безопасности {см. 5.10):

• для установленной полноты безопасности АС определяют структуру, соответствующую ограни» чениям на структуру (см. 5.8.1), и предоставляют доказательства соответствия вероятности отказов функций безопасности из-за случайных отказов АС требуемым целевым значениям отказов (см. 5.8.2):

• для установленной полноты безопасности по отношению к систематическим отказам выявляют особенности проектирования, которые приводят к систематическим отказам в реальной работе (см. 5.10) или подтверждают соответствие требованиям «проверено при эксплуатации» (см. 5.12.5—5.12.12):

• для полноты безопасности в отношении систематических отказов определяют методы и средства, предотвращающие систематические отказы в процессе проектирования и реализации (см. 5.9). или предоставляют доказательства соответствия требованиям «проверено при эксплуатации» (см. 5.12.5—5.12.12).

Примечание — Требования к структуре ПО. тестирования при интеграции ПО. связанные с ними требования к интеграции РЕ установлены в ГОСТ Р 53195.4—2010 (пункт 5.6.5).

5.7.4 Во всех случаях, когда Е/Е/РЕ СБЗС-система реализует функции безопасности, а также функции, не относящиеся к безопасности, все АС и ПО должны рассматриваться как связанные с безопасностью до тех пор. пока не будет установлено, что эти функции реализуются достаточно независимо (т. е. отказ какой-либо функции, не относящейся к безопасности, не становится причиной отказа функций, связанных с безопасностью).

Достаточная независимость выполнения функций безопасности доказывается предоставлением доказательств того, что вероятность зависимого отказа между компонентами, не относящимися к безопасности, и компонентами, связанными с безопасностью, достаточно низка по сраенеииюссамым высоким уровнем полноты безопасности, который относится квыполняемым функциям безопасности.

5.7.5 Функции, связанные с безопасностью, должны быть по возможности отделены от функций, не относящихся к безопасности.

Примечание — Совмещение этих функций, допускаемое настоящим стандартом, может привести к значительным сложностям при выполнении работ а процессе жизненного цикла £/£/Р£-систеыы {например, при проектировании, подтверждении соответствия, оценке функциональной безопасности и техническом обслуживании).

5.7.6 Требования к АС и ПО Е/Е/РЕ СБЗС-системы должны определяться уровнем полноты безопасности при выполнении ими функций безопасности ссамым высоким уровнем полноты безопасности, если не будет доказано, что выполнение функций безопасности для различных уровней полноты безопасности достаточно независимо.

Достаточная независимость выполнения функций безопасности доказывается предоставлением доказательств того, что вероятность зависимого отказа компонентов, выполняющих функции безопасности для различных уровней полноты безопасности, достаточно низка по сравнению с самым высоким уровнем полноты безопасности, относящимся к рассматриваемым функциям безопасности.

5.7.7 В случае выполнения Е/Е/РЕ СБЗС-системой нескольких функций безопасности должна быть рассмотрена возможность возникновения отказа в выполнении нескольких функций безопасности из-за единственной ошибки. Требования к АС и ПО в этом случае допускается устанавливать, применяя уровень полноты безопасности более высокий, чем уровень, относящийся к выполнению любой из функций безопасности, в зависимости от риска, связанного с таким отказом.

5.7.8 Если функции безопасности должны быть независимыми в соответствии с 5.7.4 и 5.7.6, то в проектной документации должно быть приведено обоснование метода достижения независимости функций.

5.7.9 При разработке Е/Е/РЕСБЗС-систем должна быть проверена корректность требований к ПО и АС в их сочетании: требования к функциям безопасности, требования к полноте безопасности Е/Е/РЕ СБЗС-системы и требования к интерфейсу между оборудованием и оператором. Результаты проверки должны быть отражены в проектной документации.

5.7.10 В проектной документации должно быть приведено обоснование методов и средств, принятых при проектировании для достижения необходимого уровня полноты безопасности в течение стадий жизненного цикла безопасности Е/Е/РЕ СБЗС-системы. а также методов и средств, выбранных для формирования интегрированного набора компонентов системы, обеспечивающего требуемый уровень полноты безопасности.

Примечание — Альтернативой такому обоснованию могут служить результаты независимой проверки {аудита} с письменным подтверждением правильности выбора Е/Е/РЕ СБЗС-системы и компонентов {включая сенсоры, датчики и т. д.).

5.7.11 Основные взаимодействия АС и ПО. предусмотренные в процессе проектирования и реализации Е/Е/РЕСБЗС-системы, должны быть идентифицированы, оценены и отражены в проектной документации.

5.7.12 В состав проекта на сложную Е/Е/РЕ СБЗС-систему. в том числе КСБ. должны быть включены также индивидуальные проекты (части проекта) на более простые составляющие системы (подсистемы). Для каждой из них должен быть предусмотрен набор тестов для интеграции (см. 5.14).

Примечания

1 Конкретная подсистема может состоять из одного компонента или группы компонентов. Полная Е/Е/РЕ СБЗС-система может состоять из множества отдельных подсистем, которые при их объединении обеспечивают выполнение предусмотренной функции безопасности. Подсистема может иметь несколько каналов.

2 Следует избегать избыточных функциональных возможностей, пропускной способности или производительности подсистем, если не может быть обеспечена защита от выполнения ими непредусмотренных функций.

5.7.13 Если подсистема имеет многоканальный выход, должно быть определено наличие комбинаций выходных состояний, которые могут быть вызваны отказом самой Е/Е/РЕ СБЗС-системы. способных непосредственно вызвать событие опасного отказа [см. ГОСТ Р 53195.2—2008 (пункт 7.4)]. При наличии таких комбинаций их предотвращение должно быть расценено какфункции безопасности, действующие е режимес высокой частотой запросов или с непрерывным запросом.

5.7.14 Для любых компонентов Е/Е/РЕ СБЗС-системы в максимальной степени должно быть ограничено их использование в предельных режимах работы или предельных условиях окружающей среды. Обоснование работы на пределах любых компонентов должно быть документировано [см. ГОСТ Р 53195.2—2008 (раздел 5)].

5.7.15 При ограничении допустимых значений следует использовать коэффициент ограничения, равный 0.67.

и

5.7.16 Реализацию Е/Е/РЕ СБЗС-систем на объекте осуществляют в соответствии с проектной, рабочей документацией и мероприятиями, разработанными на промежуточных стадиях 1.3. 1.4 (см. рисунок 2).

5.8 Требования к полноте безопасности АС

5.8.1 Структурные ограничения полноты безопасности АС

5.8.1.1 Наиболее высокий уровень полноты безопасности функции безопасности, выполняемой Е/Е/РЕ СБЗС’Системой. должен ограничиваться устойчивостью АС к отказам и составляющей безо* пасных отказов подсистем, которые выполняют эту функцию безопасности (см. приложение В).

Е/Е/РЕ СБЗС-подсистемы как составляющие более сложных систем подразделяют по этим признакам на подсистемы типов А и Б.

5.8.1.2 Конкретная Е/Е/РЕ СБЗС-подсистема (см. 5.7.12, примечание 1) может быть отнесена к типу А. если для ее компонентов, необходимых для реализации функции безопасности, одновременно выполняются следующие условия:

а) определены виды отказов всех составляющих компонентов;

б) может быть полностью определено поведение системы в условиях отказа:

в) имеются достоверные эксплуатационные данные, подтверждающие, что частота диагностических проверок, требуемых для обнаруженных отказов и необнаруженных опасных отказов, обеспечивается.

5.8.1.3 Конкретная подсистема должка быть отнесена к типу Б. если для ее компонентов, необходимых для реализации функции безопасности, выполняется одно из условий:

а) не определен вид отказа, по крайней мере, одного составляющего компонента;

б) не может быть полностью определено поведение подсистемы в условиях отказа:

в) нет достоверных эксплуатационных данных по подтверждению требований для частот обнаруженных отказов и необнаруженных опасных отказов (см. 5.12.3 и 5.12.4).

Примечание — Подсистема должна быть отнесена к подсистеме типа Б. если хотя бы один из компонентов подсистемы соответствует условиям, установленным для системы типа Б (см. 5.7.12. примечание 1).

5.8.1.4 Наибольший уровень полноты безопасности (УПБ), который может быть установлен для функции безопасности при использовании подсистем, с учетом устойчивости АС к отказам и составляющей безопасных отказов этих подсистем, должен быть таким, как указано в таблицах 2 и 3.

Требования таблиц 2 и 3 должны применяться к каждой подсистеме, выполняющей функцию безопасности, и к каждой части Е/Е/РЕ СБЗС-системы. Применяемость таблиц определяют на основании 5.8.1.2—5.8.1.4. Самый высокий уровень полноты безопасности, который может быть установлен для функции безопасности по запросу, определяют на основании 5.8.1.5 и 5.8.1.6.

При использовании таблиц 2 и 3 должны быть учтены следующие условия и допущения:

а) устойчивость АС к N отказам означает, что N * 1-й отказ может привести к невыполнению функции безопасности.

Примечание — При определении устойчивости АС к отказам не должны учитываться средства, которые могут управлять влиянием ошибок, например, средства диагностики.

Таблице 2 — Зависимость полноты безопасности АС СБЗС-лодсистем типа А от устойчивости АС к отказам и доли безопасных отказов

Доля безопасных отказов. %

У ровен» полноты безопасности в зависимости от устойчивости АС к отказом

(см. примечвнио 1)

N>0

W* 1

N«2

Менее

УПБ 1 (S/L 1)

УПБ 2 (SJL 2)

УПБ 3 (S/L 3)

От 60 включ. до 90

УПБ 2 (S/L 2)

УПБ 3 (S/L 3)

УПБ 4 (S/L 4)

От 90 включ. до 99

УПБ 3 (S/L 3)

УПБ 4 (SJL 4)

УПБ 4 (S/L 4)

99 и более

УПБ 3 (S/L 3)

УПБ 4 (S/L 4)

УПБ 4 (S/L 4)

Примечания

1 Расчет доли безопасных отказов — в приложении 8.

2 Уровни полноты безопасности УПБ 1—УПБ 4 (S/L 1—SIL 4) — по ГОСТ Р 53195.2—2008 (пункт 7.6.12).

Таблица 3 — Зависимость полноты безопасности АС СБЗС-подсиствм типа Б от устойчивости АС к отказам и доли безопасных отказов

Доля безопасных отказов. %

Уровень полноты безопасности в зависимости от устойчивости АС > отказам (см. примечание 1)

0*0

N * 1

0-2

Менее во

Не оговаривается

УПБ 1 (SSL 1)

УПБ 2 (SSL 2)

От 60 включ. до 90

УПБ 1 (SSL 1)

УПБ 2 (SSL 2)

УПБ 3 (S/L 3)

От 90еключ.до99

УПБ 2 (SSL 2)

УПБ 3 (SSL 3)

УПБ 4 (SSL 4)

99 и более

УПБ 2 (S/L 2)

УПБ 4 (SSL 4)

УПБ 4 (SSL 4}

Примечаний

1 Расчет доли безопасных отказов — в приложении В.

2 Уровни полноты безопасности УП6 1—УПБ 4 (S/L 1—SSL 4) — по ГОСТ Р S3195.2—2008 (пункт 7.6.12).

б) если одна ошибка непосредственно приводит к одной или нескольким последующим ошибкам, они должны быть учтены какодиночная ошибка;

в) при определении устойчивости к отказам часть ошибок может быть исключена, если вероятность их возникновения очень мала по сравнению стребованиями к полноте безопасности подсистемы. Любые исключения ошибок должны быть обоснованы и документированы [см. перечисление г) (примечание 3));

г) доля безопасных отказов подсистемы должна определяться как отношение суммы средних частотбвзопасныхоткаэовиопасныхотказов.обнаруженныхтвстами.клолной средней частоте отказов подсистемы (см. приложение В).

Примечания

1 Для получения достаточно устойчивой к отказам структуры подсистемы с учетом уровня ее сложности должны быть ислользоввны структурные ограничения. Уровень полноты безопасности Е/Е/РЕ СБЗС-снстемы. полученный в результате учета требований настоящего пункта. — максимальный из заявленных.

2 Структура и подсистема, сформированные для обеспечения соответствия требованиям устойчивости АС к отказам, должны быть такими, какие обычно используются в режиме эксплуатации. Требования устойчивости к отказам могут быть снижены, если Е/Е/РЕ СБЗС-система восстанавливается, находясь под внешним управлением основного оборудования. 8 этом случае основные параметры подсистемы, связанные с любым ослаблением требований, должны быть предварительно оценены (например, среднее время восстановления по сравнению с вероятными интервалами времени между запросами).

3 Если некоторый компонент системы имеет очень низкую вероятность отказа благодаря присущим ему свойствам (например, механический соединитель привода), то нет необходимости рассматривать на основе устойчивости АС к отказам ограничение полноты безопасности любой функции безопасности, для реализации которой используется этот компонент.

5.8.1.5 Структурные ограничения по доле безопасных отказов (см. таблицу 2 или 3) должны применяться к каждой подсистеме, выполняющей функцию безопасности так. чтобы;

а) достигались требования устойчивости АС котказамдля полной Е/Е/РЕ СБЗС-системы;

б) для любой подсистемы типа А, составляющей часть Е/Е/РЕ СБЗС-системы. применялись требования таблицы 2.

Примечание — Если Е/Е/РЕ СБЗС-система содержит только подсистемы типа А. то требования, приведенные в таблице 2. следует применять к полной Е/Е/РЕ СБЗС-системе:

в) для любой подсистемы типа Б. составляющей часть полной Е/Е/РЕ СБЗС-системы. применялись требования таблицы 3.

Примечание — Если Е/Е/РЕ СБЗС-система содержит только подсистемы типа Б. то требования, приведенные в таблице 3. следует применять к полной Е/Е/РЕ СБЗС-системе:

г) к Е/Е/РЕ СБЗС-системам. содержащим подсистемы типов А и Б. применялись требования таблиц 2 и 3.

5.8.1.6 В Е/Е/РЕ СБЗС-системах, в которых функция безопасности реализуется одноканальной структурой (см. рисунок 4), максимальный уровень полноты безопасности АС. который может быть достигнут для функции безопасности, должен определяться подсистемой АС с наименьшим требованием безопасности АС. определяемым по таблицам 2 и 3.

Примечание — Е/Е/РЕ СБЗС-систеыа. представляющая собой объединение подсистем, включающих все элементы (от сенсоров до исполнительных устройств), выполняющих функцию безопасности, например, функцию пожарной сигнализации. является полной Е/Е/РЕ С 63С-системой

т Система, осуцвсдпяощм фунщиюбвмпаоюстн (ос лршяиииа 1) т

Смета структуры падсмстм до ирухтууы полной гнгши с

Пвлювиамвцнихлинсшут

I 1,2И3 1

тра6оемцшули»вмш1н

i—ч

к отявяиа anrwpenwt средств

I—^

SK.1

Рисунок 4 — Пример ограничения полноты безопасности АС для одноканальной структуры £/£/Р£-системы.

реализующей функцию безопасности

Пример — Систем», в которой реализована конкретная функция безопасности, выполнена по одноканальной структуре, состоящей из подсистем 1,2иЗ, типы которых указаны на рисунке 4, и это подсистемы удовлетворяют требованиям таблиц 1 и 2 следующим образом:

• для подсистемы 1 УПБ, соответствующий требовеноям устойчивости АС к отказам и доле безопасных отказов, равен SIL 1;

• для подсистемы 2 УПБ, соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен SIL 2:

• для подсистемы 3 УПБ. соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен 5/L 1.

Для этой структуры каждая из подсистем 1 и 3 имеет УПБ. соответствующий требованиям устойчивости АС к отказам, равный SIL 1. а подсистема 2 имеет УПБ. соответствующий требованиям устойчивости АС к отказам, равный SIL 2. Поэтому подсистемы 1 и 3 УПБ. который может потребоваться для соблюдения устойчивости АС к отказам для рассматриваемой функции безопасности до значения SIL 1.

5.8.1.7 В EJE/PE СБЗС-системах, в которых функция безопасности реализуется многоканальной структурой (см. рисунок 5), максимальный уровень полноты безопасности, достигаемый для рассматриваемой функции безопасности, должен быть определен путем:

а) оценки каждой подсистемы в соответствиистребованиями. представленными втаблицах 2 и 3:

б) группирования подсистем в комбинации;

в) последующего анализа этих комбинаций для определения полного УПБ АС.

Пример — Структура, в которой реализуется конкретнее функция безопасности, обрвзоввнв либо комбинацией подсистем 1, 2 и 3, либо комбинацией подсистем 4, 5 и 3 (см. рисунок S). Комбинация подсистем 1 и 2 и комбинация подсистем 4 и $ имеют одинаковые функциональные возможности в отношении функции безопасности и имеют раздельные входы в подсистему 3. В этом примере комбинация параллельных подсистем, 1.2 и 4.5, соответственно, реализует требуемую часть функции безопасности. независимо от другой (параллельной) подсистемы. Функцию безопасности считают выполненной:

• при событии отказа в подсистеме 1 или подсистеме 2 (поскольку комбинация подсистем 4 и $ позволяет реализовать функцию безопасности) или

• при событии отказа в подсистеме 4 или подсистеме 5 (поскольку комбинация подсистем 1 и 2 позволяет реализовать функцию безопасности).

Падеютмы, асздктгпв’бар» фуммцию Биопдтаетк (с* лрммсмит 2)

Кэмбимщж прдоисша ошмигг впадащии треврвсмим усг&лтссг* к ошвам шлцмтых срадсик

Омфвщениввдотуры

дасгф»«гя>ы:

агг

SL1

«.я

Сокращен |ф<рруггуры

яветжядле

1

агг

Примечания

1 Подсистемы 1.2 и подсистемы 4. 5 имеют одинаковые функциональные возможности в отношении функции безопасности и обеспечивают раздельные входы в подсистему 3.

2 Подсистемы, включающие все элементы (от сенсоров до исполнительных устройств), выполняющие функцию безопасности, например, функцию пожарной сигнализации, образуют полную £/£/Р£СБЗС-систему.

Рисунок 5 — Пример ограничения полноты безопасности АС для многоканальной структуры Е/Е/РЕ СБЗС-системы. реализующей функцию безопасности

Каждая подсистема удовлетворяет требованиям таблиц 1 и 2 следующим образом;

• для подсистемы 1 УПВ. соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен SIL 3;

• для подсистемы 2 УПВ. соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен SIL 2;

• для подсистемы 3 УПВ, соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен SIL 2;

• для подсистемы 4 УПБ. соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен SIL 2;

• для подсистемы 5 УПБ. соответствующий требованиям устойчивости АС к отказам и доле безопасных отказов, равен SIL 1.

Процедура определения максимального УПБ А С. которая может потребоваться для рассматриваемой функции безопасности, следующая:

а) объединение подсистем 1 и 2: устойчивость АС к отказам и доля безопасных отказов, обеспеченная комбинацией подсистем 1 и 2 (каждая в отдельности соответствует требованиям для SIL 3 и SIL 2). соответствуют требованиям SIL2(определенным подсистемой 2);

б) объединение подсистем 4 и 5: устойчивость АС к отказам и доля безопасны* отказов, обеспеченная комбинацией подсистем 4 и 5 (каждая в отдельности соответствует требованиям для SIL 2 и SIL 1). соответствуют требованиям SIL 1 (определенным подсистемой $);

в) дальнейшее объединение комбинации подсистем 1 и 2 с комбинацией подсистем 4 и 5: УПБ АС в отношении устойчивости АС к отказам комбинации подсистем 1.2,4и 5 определяется:

• оценкой, какая из комбинаций подсистем (т. е. комбинация подсистем 1 и 2 или 4 и S) достиала самое о высокоео возможного УПБ АС (в показателях соответствия требованиям устойчивости к отказам}.

В настоящем примере комбинация подсистем 1 и 2 имеет максимально допустимое требование SIL 2 (см. перечисление а)1, в то время как комбинация подсистем 4 и 5 имеет максимально допустимое требование S/L 1 (см. перечисление б)(. Однако в случае отказа, встречающееося в комбинации подсистем 1 и 2, функция безопасности моела бы быть выполнена комбинацией подсистем 4и5.С учетом зтоео устойчивость АС к отказам, достигнутая комбинацией подсистем 1 и 2. увеличивается на единицу. Увеличение устойчивости АС к отказам на единицу приводит к увеличению на единицу УПБ АС. которое может потребоваться {см. таблицы 1 и 2). Поатому комбинация подсистем 1. 2. 4 и 5 имеет максимально допустимый УПБ в отношении устойчивости к отказам и доли безопасны* отказов, равный SIL3(m.e. УПБ АС. достиенутый комбинацией подсистем 1 и 2, составляет SIL 2 плюс единица):

• анализом влияния друаой комбинации подсистем на устойчивость к отказам для комбинаций подсистем 1.2.4 и 5:

а) полная Е/Е/РЕ СБЗС-система: УПБ АС в отношении их устойчивости к отказам, который может потребоваться для рассматриваемой функции безопасности, определяют анализом комбинации подсистем 1. 2. 4 и 5 (которая достигает уровня устойчивости к отказам, равного SIL 3 (см. перечисление с)} и подсистемы 3 {которая достигает уровня устойчивости к отказам, равного 5/L 2). Подсистема, достигшая самого низкого УПБ АС (в данном случае подсистема 3). определяет максимальный УПБ всей Е/Е/РЕ СБЗС-системы. Поэтому максимальный УПБ АС в отношении устойчивости к отказам АС. который может быть достигнут для функции безопасности в данном примере, равен SIL 2.

5.8.2 Требования к оценке вероятности отказа функций безопасности из-за случайных отказов АС

5.8.2.1 Вероятность отказа каждой функции безопасности из-за случайных отказов АС не должна превышать значения целевой величины отказов, установленного в спецификации требований к функциональной безопасности (см. 5.5.4,5.5.5).

Примечания

1 Для функции безопасности, выполняемой АС а режиме с низкой частотой запросов, целевая величина отквзов. выраженная как средняя вероятность отказов выполнения по запросу предусмотренной функции безопасности |см. ГОСТ Р 53195.2—2008 (таблица 1)]. не должна превышать значения целевого УПБ. установленного для функции безопасности Е/Е/РЕ СБЗС-системы (см. 5.5.5). Например, если значение целевой величины отказов (средней вероятности отказов по запросу) для удовлетворения требуемого снижения риска задано равным 1.5 Ю~6, то значение вероятности отказа по запросу функции безопасности, вызванного случайными отказами АС. не должно быть более 1.5 10*4.

2 Для функции безопасности, выполняемой АС а режиме с высокой частотой запросов или с непрерывным запросом, целевая величина отказов, выраженная а вероятности опасного отказа в час (см. ГОСТ Р 53195.2—2008 (таблица 1)). не должна превышать целевой УПБ. установленный для функции безопасности Е/Е/РЕ СБЗС-системы. Например, если целевая величина отказов (вероятность опасного отказа в час) для выполнения требований по снижению риска задана равной 1.5-10**. то вероятность отказа в выполнении функции безопасности, вызванного случайными отказами АС. не должна быть более 1.5 -10″*.

3 Для доказательства выполнения данного требования необходимо провести расчет надежности для соответствующей функции безопасности, используя соответствующие средстве (см. S.8.2.2), и сравнить полученный результат с целевой величиной отказов конкретной полноты безопасности для соответствующей функции безопасности |см. ГОСТ Р 53195.2—2008 (таблицы 1 и 2)].

5.8 2.2 Вероятность отказа каждой функции безопасности из-за случайных отказов АС должна быть оценена с учетом:

а) структуры Е/Е/РЕСБЗС-системы каждой рассматриваемой функции безопасности.

Примечание — При этом должно быть определено, какие виды отказов подсистем находятся в последовательной связи (при которой любой отказ вызывает отказ соответствующей выполняемой функции безопасности), а какие виды отказов находятся в параллельной связи (при которой отказ соответствующей функции безопасности происходит при совпадающих отказах):

б) оцененной интенсивности отказов каждой подсистемы в любых режимах, которые могли бы вызвать опасные отказы Е/Е/РЕ СБЗС-системы. но обнаружены в результате диагностической проверки:

в) восприимчивости Е/Е/РЕ СБЗС-системы к отказам по общей причине [см. перечисление ж) (примечание 5)];

г) охвата диагностикой (см. приложение В) и связанного с ним интервала диагностических проверок.

Примечания

1 8 модели надежности системы среднее время восстановления принимается как сумма интервала диагностических проверок и последующего времени ремонте. При работе Е/Е/РЕ СБЗС-системы в режиме с высокой чвстотой запросов или с непрерывным запросом, когда любые опасные отказы каналов приводят к опасным отказам Е/Е/РЕ СБЗС-системы. в модели надежности интервал диагностических проверок должен быть учтен непосредственно (то есть дополнительно к среднему времени восстановления), если его значение не является значительно меньшим, чем интервал времени между ожидаемыми запросами (см. S.8.2.S).

2 При установлении интервала диагностических проверок должны быть учтены интервалы времени между всеми испытаниями, которые влияют на охват диагностикой:

д) интервалов времени, на которых реализуются интервалы диагностических проверок для обнаружения опасных ошибок, не обнаруживаемых диагностическими тестами:

е) времени ремонта системы при обнаруженных отказах:

Примечание — время ремонта составляет часть среднего времени восстановления, включающего в себя также время обнаружения отказа и период времени, в течение которого ремонт невозможен. Для ситуаций, когда ремонт может быть выполнен в течение конкретного периода времени, например в то время, как УО отключено или находится в надежном (закрытом) состоянии, важно, чтобы при полном расчете был учтен период времени, когда ремонт не может быть проведен, особенно если этот период может быть относительно большим:

ж) вероятности необнаруженного отказа любого процесса передачи данных (см. примечание 5 и 5.13.1).

Примечания

1 Для оценки вероятности опасного отказа в выполнении функции безопасности из-за случайных отказов АС и определения возможности аппаратуры обеспечивать требуемое значение целевой величины отказов может быть применен упрощенный метод.

2 Для каждой функции безопасности должнв быть определена отдельно количественным методом надежность Е/Е/РЕ СБЗС-системы с учетом влияния разнообразия видов отказов компонентов и изменения структуры (при использовании избыточности) самих Е/Е/РЕ СБЗС-систем.

3 Для осуществления анализа и расчетов вероятности необнаруженных отказов метод моделирования определяет проектировщик. Могут быть применены следующие методы моделирования:

• анализ последствий причин отказа:

• внапиздерева ошибок:

• марковские модели:

• блок-диаграммы надежности.

4 При определении значения сред него времени восстановления АС. рассматриваемого а модели надежности. следует учитывать интервал диагностических проверок, время восстановления и любые другие задержки до момента восстановления.

5 При анализе отказов по общей причине и процессов передачи данных следует учитывать влияние других факторов, отличных от реальных отказов компонентов АС (например, электромагнитную интерференцию, ошибки декодирования ит. п.). Такие отказы в настоящем стандарте рассматриваются как случайные отказы АС.

5.8.2.3 Интервал диагностических проверок любой подсистемы с устойчивостью АС к отказам выше нуля должен быть таким, чтобы для Е/Е/РЕ СБЗС-системы обеспечивалась возможность удовлетворения требований к вероятности случайных отказов АС.

5.8.2.4 Интервал диагностических проверок любой подсистемы с устойчивостью АС к отказам, равной нулю, от которой полностью зависит функция безопасности (см. примечание 1) и которая является лишь средством реализации функции или функций безопасности, дейстеующей(их) в режиме с низкой частотой запросов, должен быть таким, чтобы для Е/Е/РЕ СБЗС-системы обеспечивалась возможность удовлетворения требований по вероятности случайных отказов АС.

Применения

1 В нестоящем стандарте принято, что функция безопасности полностью зависит от подсистемы, если отказ подсистемы вызывает отквзэтой функции безопасности Е/Е/РЕСБЗС-системы и если эта функция безопасности не относится кдругой СБЗС-системе.

2 Если существует вероятность того, что некоторые комбинации выходных состояний подсистем могут непосредственно привести к опасному событию и если комбинация их выходных состояний при наличии ошибки в подсистеме не может быть определена (например, в подсистеме типе Б), то обнаружение опасных отказов в подсистеме следует рассматривать как функцию безопасности, действующую в режиме с высокой частотой запросов или с непрерывным запросом, и применять требования 5.11.3 и 5.8.2.5.

5.8.2.5 Интервал диагностических проверок любой подсистемы с устойчивостью АС к отказам, равной нулю, от которой полностью зависит функция безопасности (см. примечание 1) и которая является лишь средством реализации функции безопасности, действующей в режиме с высокой частотой запросов или с непрерывным запросом (см. примечание 2), должен быть таким, чтобы значение суммарного времени, в которое входит интервал диагностических проверок и время выполнения предусмотренного действия (реакции на отказ), необходимое для достижения или поддержания безопасного состояния, было меньше времени безопасности процесса.

Примечания

1 В настоящем стандарте принято, что функция безопасности полностью зависит от подсистемы, если отказ подсистемы вызывает отказ этой функции безопасности Е/Е/РЕ СБЗС-системы и если эта функция безопасности не относится кдругой системе, связанной с безопасностью.

2 Подсистему, выполняющую конкретную функцию безопасности, для которой отношение частоты диагностических проверок к частоте запросов превышает 100, допускается рассматривать как осуществляющую функцию безопасности в режиме с низкой частотой запросов при условии, что функция безопасности не предотвращает комбинацию состояний выходов, которые могли бы привести к опасному событию (см. примечание 3).

3 Еспи функция безопасности служит для предотвращения специфической комбинации состояний выходов, которые могут непосредственно вызвать опасное событие, то необходимо расценивать твкую функцию безопасности как функцию, действующую в режиме с высокой частотой запросов или с непрерывным запросом.

5.8.2.6 Если для конкретного проекта значение целевой величииыотказов для требуемой полноты безопасности для выполняемой функции безопасности не достигается, то следует:

• определить критические компоненты, подсистемы и/или параметры;

• оценить эффект возможных мер усовершенствования критических компонентов, подсистем или параметров (например, применение более надежных компонентов, дополнительных мер защиты от отказов по общей причине, расширенного охвата диагностикой, расширенной избыточности, уменьшения интервала контрольных испытаний и т. л.);

• выбрать и осуществить подходящие меры усовершенствования;

– повторить вычисление нового значения вероятности отказов АС.

5.9 Требования по предотвращению отказов

5.9.1 Для предотвращения внесения ошибок во время разработки и создания АС Е/Е/РЕ СБЗС-системы должна быть использована соответствующая группа методов и средств (см. таблицу Б.2 (приложение Б)].

5.9.2 В соответствии с требуемым УПБ системы выбранный метод проектирования должен обладать возможностями, способствующими достижению:

а) прозрачности, модульности и других свойств, позволяющих управлять сложностью проекта;

б) ясности и точности представления функциональных возможностей, интерфейсов между подсистемами, а также информации, устанавливающей последовательность и время, параллельность работы подсистем и синхронизацию;

в) ясности и точности документирования и передачи информации;

г) обеспечения верификации (проверки) и подтверждения соответствия.

5.9.3 Для гарантированного поддержания требуемой полноты безопасности Е/Е/РЕ СБЗС-сис-темы на необходимом уровне требования к техническому обслуживанию должны быть формализованы на стадии проектирования и представлены в проектной документации.

5.9.4 Следует использовать, по возможности, автоматические средства измерения и интегрированные инструментальные средства разработки.

5.9.5 На стадии проектирования должны быть запланированы испытания Е/Е/РЕ СБЗС-систем. в том числе интегрированных КСБ. План должен быть отражен в проектной документации. В нем должны быть указаны:

а) типы проводимых испытаний и сопровождающие их процедуры:

б) условия окружающей среды при испытаниях, испытательные средства, схемы испытаний и программы испытаний:

в) критерии оценки: «прошлая/яне прошла» система испытание.

5.9.6 Действия, выполняемые на автоматизированном рабочем месте (АРМ) проектировщика на стадии проектирования, должны отличаться от действий, которые должны быть доступными на АРМ пользователя (оператора).

5.10 Требования по управлению систематическими отказами

5.10.1 Для управления систематическими отказами проектирование БЕ/РБСБЗС-систвм должно осуществляться с использованием таких средств проектирования и таким образом, чтобы Е/Е/РЕ СБЗС-системы оказывались устойчивыми:

а) к любым остаточным ошибкам проектирования АС. если вероятность ошибок проектирования не может быть исключена (см. таблицу А. 16 (приложение А));

б) к внешним влияниям, включая электромагнитные воздействия (см. таблицу А.17 (приложение А)]:

в) к ошибкам оператора УО (см. таблицу А.18 (приложение А)];

г) к любым остаточным ошибкам в ПО:

д) клюбымошибкам, возникающим врезультате выполнения любого процесса передачи данных.

5.10.2 Для облегчения реализации свойств ремонтопригодности и тестируемости в созданных Е/Е/РЕСБЗС-системах эти свойства должны быть учтены е процессе проектирования и создания Е/Е/РЕ СБЗС-систем.

5.10.3 При лроектированииЕ/Е/Р£СБЗС-систем должны быть учтены способности и возможности человека, а созданные Е/Е/РЕ СБЗС-системы должны быть удобными при эксплуатации и техническом обслуживании. Разработка всех интерфейсов должна осуществляться с учетом человеческого фактора и сориентацией на возможный уровень специальной подготовки или квалификации операторов.

Применение — При эксплуатации Е/Е/РЕ СБЗС-систеы на объектах массового жилищного строительства оператором может быть человек без специальной подготовки.

5.10.4 Проектирование Е/Е/РЕ СБЗС-систем должно осуществляться таким образом, чтобы предсказуемые ошибки, допущенные оператором или персоналом, осуществляющим техническое обслуживание, не приводили к критическим последствиям и/ипи чтобы действия для выполнения операций, которые могут повлечь за собой критические последствия, требовали повторного подтверждения.

5.10.5 Размещение органов управления, средств отображения £/&Р£СБЗС-систем. размещение АС и коммуникаций должно осуществляться на основе эргономического проектирования с учетом конструктивных особенностей здания и сооружения, объемно-планировочных решений, свойств АС. местных условий и окружения систем.

5.11 Требования к действиям системы при обнаружении отказов

5.11.1 Обнаружение опасного отказа (с помощью диагностических тестов, контрольных испытаний или иным способом) в любой подсистеме Е/Е/РЕ СБЗС-систем с устойчивостью АС к отказам более нуля должно завершаться.

а) конкретным действием для достижения или поддержания безопасного состояния системы (см. примечание к перечислению б)] или

б) изоляцией дефектной части подсистемы для обеспечения возможности продолжения выполнения УО защитного действия до завершения ремонта дефектной части. Если ремонт не завершен в пределах среднего времени восстановления, принятого при вычислении вероятности случайных отказов АС. то для достижения и поддержания их безопасного состояния должно быть выполнено конкретное действие.

Примечание — Конкретное действие (реакция не отказ), которое требуется для достижения или поддержания безопасного состояния Е/Е/РЕ СБЗС-системы. должно быть определено в требованиях безопасности АС Е/Е/РЕ СБЗС-системы. Оно может состоять, например, а отключении УО на подсистеме с дефектом или его части, относящейся к снижению риска.

5.11.2 Обнаружение опасного отказа (с помощью диагностических проверок, контрольных испытаний или иным способом) в любой подсистеме с устойчивостью к отказам АС. равной нулю, функция безопасности которой является полностью зависимой (см. примечание 1). в случае, если такая подсистема используется только функцией(ями) безопасности в режиме с низкой частотой запросов, должно завершаться:

а) конкретным действием для достижения и поддержания безопасного состояния или

б) восстановлением дефектной подсистемы в пределах периода среднего времени восстановления. полученного при расчете вероятности случайных отказов АС.

В течение этого времени безопасность УО должна обеспечиваться дополнительными мерами и ограничениями. Снижение риска, обеспеченное дополнительными мерами и ограничениями, должно, по крайней мере, равняться снижению риска, обеспеченному Е/Е/РЕ СБЗС-системой в отсутствие любых отказов. Дополнительные меры и ограничения должны быть определены в процедурах эксплуатации и технического обслуживания АС Е/Е/РЕ СБЗС-систем. Если восстановление не предпринято в пределах заданного значения среднего времени восстановления, то для достижения и поддержания безопасного состояния должны быть предприняты конкретные действия (см. примечание 2).

Примечании

1 В настоящем стандарте принято, что функция безопасности полностью зависит от подсистемы, если отказ подсистемы приводит к отказу функции безопасности рассматриваемой Е/Е/РЕ СБЗС-системы и функция безопасности не предназначена для другой системы, связанной с безопасностью.

2 Для достижения и поддержания безопасного состояния требуется конкретное действие (реакция на отказ), которое должно быть определено в требованиях безопасности АС Е/Е/РЕ СБЗС-систем. Это действие может состоять, например, в безопасном отключении УО в дефектной подсистеме или ее части с целью снижения риска

5.11.3 Обнаружение опасного отказа (путем осуществления диагностических проверок, контрольных испытаний или иным способом) в любой подсистеме с устойчивостью к отказам, равной нулю, в которой функция безопасности является зависимой (см. примечание 1). в случае подсистемы, выполняющей любую(ыб) функцию(ии) безопасности, действующую(их) в режиме с высокой частотой запросов или непрерывным запросом (см. примечания 2 и 3). для достижения и поддержания безопасного состояния, должно завершаться конкретными действиями (см. примечание 3).

Примечания

1 В настоящем стандарте принято, что функция безопасности полностью зависит от подсистемы, если отказ подсистемы служит причиной отказа функции безопасности рассматриваемой Е/Е/РЕ СБЗС-системы. а также если функция безопасности не относится кдругой системе, связанной с безопасностью.

2 Если имеется вероятность того, что некоторая комбинация состояний выходов подсистемы может стать непосредственной причиной опасного события, и если комбинацию выходных состояний в случае отказа в подсистеме невозможно определить (например для подсистемы типа Б), то детектирование опасных событий в подсистеме следует расценивать как функцию безопасности, действующую в режиме с высокой частотой запросов или с непрерывным запросом, и применять требования 5.11.3 и 5.7.6.

3 Для достижения и поддержания состояния безопасности, которое должно быть определено в требованиях безопасности Е/Е/РЕ СБЗС-систем. необходимо выполнить конкретное действие (реакцию на отказ). Это действие может состоять, например, в безопасном отключении в дефектной подсистеме управляемого оборудования или его части для снижения риска.

5.12 Требования к реализации Е/Е/РЕ СБЗС-систем

5.12.1 Е/Е/РЕ СБЗС-системы должны быть реализованы (изготовлены, установлены) в соответствии с проектом.

5.12.2 Подсистемы, используемые для реализации одной или более функций безопасности, должны быть идентифицированы и документированы как связанные с безопасностью подсистемы.

Примечание — Примеры состава и интеграции Е/Е/РЕ СБЗС-систем (подсистем) и их интеграции в КСБ приведены в приложении Г.

5.12.3 Для каждой связанной с безопасностью подсистемы в проекте должна быть представлена следующая информация:

а) перечень функций, интерфейсов и стыков подсистемы, которые могут быть использованы при реализации функций безопасности:

б) расчетные или оценочные значения частоты отказов (из-за случайных отказов АС в любых режимах), обнаруживаемых диагностическими проверками, которые могли бы привести к отказу Е/Е/РЕ СБЗС-системы;

в) расчетные или оценочные значения частоты отказов (из-за случайных отказов АС), не обнаруживаемых диагностическими проверками, которые могли бы привести к отказу £/Е/Р£СБЗС-системы;

г) ограничения на параметры окружающей среды подсистемы, которые должны быть соблюдены для обеспечения правомерности расчетных (оценочных) значений частот отказов из-за случайных отказов АС;

д) ограничение срока службы подсистемы, который не должен быть превышен для обеспечения правомерности расчетных (оценочных) значений частот отказов из-за случайных отказов АС;

е) требования контрольным испытаниям и/или техническому обслуживанию подсистемы;

ж) охват диагностикой подсистемы в соответствии с приложением Б (при необходимости, см. примечание).

Применение — Испытания по перечислениям е). ж) относятся к диагностическим испытаниям, которые являются внутренними для подсистемы. Перечисленная информация необходима, если требуется обеспечение доверия к действиям по проведению диагностических испытаний в подсистемвх в модели надежности Е/Е/РЕ СБЗС-систем.

и) интервал диагностических испытаний [при необходимости, см. примечание перечисления и));

к) любая дополнительная информация (например, время восстановления), необходимая для обеспечения возможности получения значения среднего времени восстановления после обнаружения отказа с помощью диагностических проверок.

Примечания

1 Испытания по параметрам, приведенным в перечислениях 6}— к), необходимы для использования их результатов при оценке вероятности отказов функции безопасности по запросу или вероятности отказов в час.

2 Требования перечислений б), в), е). ж), к) необходимы для оценки отдельных параметров подсистем, таких как сенсорные устройстве и приводы, которые могут быть объединены а избыточные структуры для улучшения полноты безопасности АС. Для логических решающих устройств, которые обычно не объединяют в избыточные структуры в одиночной Е/Е/РЕ СБЗС-системе. с учетом требований перечислений б), в), е). ж), к) допускается использовать такие характеристики, как вероятность отказов по запросам или вероятность отказов в час. Для логических устройств необходимо также устанавливать интервал контрольных испытаний для необнаруженных отказов:

л) информация, необходимая для обеспечения выделения составляющей безопасных отказов подсистемы, как принято в Е/Е/РЕ СБЗС-системе. в соответствии с приложением Б;

м) устойчивостькотказамлодсистемы.

Примечание — Требования перечислений л), м) необходимы для определения самого высокого УЛБ. который может потребоваться для функции безопасности в соответствии со структурными ограничениями системы:

н) любые ограничения по применению подсистемы, которые должны быть рассмотрены во избежание систематических отказов;

п) самый высокий УПБ. который может потребоваться для функции безопасности в подсистеме, на основе:

• методов и средств, используемых для предотвращения систематических ошибок, которые вносятся на этапах проектирования и реализации АС и ПО.

• особенностей проекта, которые делают подсистему устойчивой к систематическим отказам.

Примечание — Не требуется, если эти подсистемы расценивают как «проверенные в эксплуатации».

р) информация, необходимая для идентификации конфигурации АС и ПО подсистемы для обеспечения возможности управления конфигурацией Е/Е/РЕ СБЗС-системы в соответствии ГОСТ Р 53195.2—2008 (пункт 6.2.1).

5.12.4 Расчетные (оценочные) значения частоты отказов подсистем из-за случайных отказов АС в соответствии с перечислениями б) и в) 5.12.3 могут быть определены:

а) исследованием видовотказови анализом влияния подсистем на основе данных лоотказам компонентов из признанного промышленного источника по надежности.

Примечания

1 Уровень доверия любых используемых данных о частоте отказов должен быть не менее 70 V

2 Несмотря на то. что понятие «постоянная частота отказов» подсистемы принято большинством вероятностных оценочных методов, оно применимо лишь при условии, что не превышен срок службы компонентов подсистемы. Поэтому любая вероятностная оценка должна включать в себя спецификацию срока службы компонентов.

6) из предыдущего опыта использования подсистемы в похожих условиях применения и окружающей среды.

5.12.5 Для подсистем, «проверенных в эксплуатации», информация о методах и средствах предотвращения и управления систематическими отказами не требуется.

5.12.6 Ранее разработанная подсистема должна рассматриваться как «проверенная в эксплуатации» только в случае, если ее функциональные возможности явно ограничены, и имеется соответствующее документальное свидетельство, основанное на предыдущей эксплуатации конкретной конфигурации этой подсистемы (в течение которого все отказы были документально зарегистрированы) и учитывающее любые требующиеся дополнительные анализы и тесты. Документальное подтверждение должно свидетельствовать, что вероятность любого отказа подсистемы (из-за случайных и систематических отказов АС) в Е/Е/РЕ СБЗС-системе настолько мала, что достигается(ются) требуемый(ые) уроеень(ни) полноты безопасности функции(ий) безопасности.

5.12.7 Документальное свидетельство в соответствии с 5.12.6 должно подтверждать, что предыдущие условия эксплуатации конкретной подсистемы являются такими же или достаточно близкими к тем. в которых будет эксплуатироваться подсистема в Е/Е/РЕ СБЗС-системе. и свидетельствовать, что вероятность любых необнаруженных систематических отказов настолько низка, что достигается требуемый(ые) уроеень(ни) полноты безопасности функции(ий) безопасности для подсистемы.

Примечание — Условия эксплуатации подсистемы включают в себя все факторы, которые могут повлиять на вероятность систематических отказов АС и ПО подсистемы. Например, условия окружающей среды, виды использования, выполняемые функции, конфигурацию, связи с другими системами, операционную систему, тип транслятора, человеческий фактор.

5.12.6 Если имеются различия межау предыдущими условиями эксплуатации подсистемы и условиями, в которых будет эксплуатироваться Е/Е/РЕ СБЗС-система. то такие различия должны быть идентифицированы, и с помощью комбинации соответствующих методов анализа и испытаний в проектной документации должно быть представлено доказательство того, что вероятность любой необнаруженной систематической ошибки настолько низка, что достигается требуемый уровень(ни) полноты безопасности для функции(ий) безопасности подсистемы.

5.12.9 Документальное свидетельство по 5.12.6 должно установить, что время предыдущего использования конкретной конфигурации подсистемы (в часах эксплуатации) является достаточным, чтобы статистически рассматривать заявленное значение частоты отказов. Как минимум, требуется достаточное время эксплуатации для установления значения заявленной частоты отказов в одностороннем нижнем пределе доверия по крайней мере 70 %. При статистическом анализе время эксплуатации любой индивидуальной подсистемы в течение менее одного года не рассматривается как часть полного времени эксплуатации.

Примечание — Требуемое время эксплуатации подсистемы для установления заявляемого значения частоты отказов может быть получено по результатам эксплуатации нескольких идентичных подсистем при условии, что отказы всех подсистем были обнаружены и документированы. Например, если имеется 100 подсистем, каждая из которых проработала без отказов 10000 ч. то полное время эксплуатации без отказов можно считать равным 1000000 ч. В этом случае каждая подсистема должна эксплуатироваться более одного года и действия при расчетах должны быть отнесены к полученному выше полному числу часов эксплуатации.

5.12.10 При проверке выполнения требований кподсистеме по 5.12.6 и 5.12.9 должна быть принята во внимание только предыдущая эксплуатация подсистемы, при которой все отказы подсистем были обнаружены идокументированы.

5.12.11 При проверке выполнения или невыполнения требований 5.12.6 и 5.12.9 следует учитывать диапазон охвата и уровень детализации имеющейся информации для следующих факторов: сложность подсистемы, вклад, внесенный конкретной подсистемой в снижение риска, последствия, связанные с отказом системы, новизну проекта.

5.12.12 Термин «проверено в эксплуатации» следует применять к связанной с безопасностью подсистеме в Е/Е/РЕ СБЗС-системе и ограничивать его применение к функциям и интерфейсам подсистемы (см. 5.12.6—5.12.10).

Примечание — Требования 5.12.4—5.12.12 применимы также к подсистемам, содержащим ПО. В случае применения таких подсистем следует убедиться, что конкретная подсистема выполняет в Е/Е/РЕ СБЗС-системе только те функции, для которых задана требуемая полноте безопасности.

5.13 Требования к передаче-приему данных

5.13.1 При любой форме передачи данных, используемой при выполнении функции безопасности, должна быть оценена вероятность необнаруженного отказа процесса передачи-приема данных с учетом ошибок передачи, повторов, удалений, вставок, повторного упорядочения, искажения, задержки и ошибок идентификации (см. 5.13.2). Эта вероятность должна быть учтена при оценке вероятности опасного отказа функции безопасности из-за случайных отказов АС (см. 5.8.2.2).

Примечание — Ошибке идентификации означает, что истинное содержание сообщений идентифицировано неправильно (например, сообщение от компонента, не связанного с безопасностью, идентифицировано как сообщение от компонента, связанного с безопасностью).

5.13.2 При оценке вероятности отказа функции безопасности из-за процесса передачи-приема данных, в частности, должны быть учтены:

а) остаточный коэффициент ошибок;

б) остаточный коэффициент потери информации:

в) пределы и непостоянство скорости передачи информации (битовой скорости);

г) пределы и непостоянство задержки распространения информации.

Примечание — вероятность опасного отказа в час равна отношению вероятности коэффициента остаточных ошибок к длине сообщения {в битах), умноженному на скорость передачи сообщений в шине, относящихся к безопасности, и на число 3600.

5.14 Интеграция £/Е/Р£СБЗС-систем

5.14.1 Требования к интеграции и испытаниям должны быть предусмотрены для всех Е/Е/РЕ СБЗС-смстем. устанавливаемых и интегрируемых в зданиях и сооружениях.

5.14.2 СБЗС-системы интегрируют (объединяют) в КСБ в соответствии с конкретным проектом Е/Е/РЕ СБЗС-систем и испытывают в соответствии с конкретными тестами для интеграции Е/Е/РЕ СБЗС-систем (см. ГОСТ Р 53195.2—2008 (пункт 7.8.3)].

5.14.3 В ходе интеграции всех модулей в&Е/РЕСБЗС-системыотдельные&Е/РЕСБЗС-системы должны быть испытаны (см. 5.7). Испытания должны показать, правильно ли взаимодействуют все модули и не выполняют ли непредназначенные для них функции.

Примечания

1 8 этом случае испытание всех входных комбинаций не проводят. Достаточно провести испытание всех классов эквивалентности. Для сокращениячисла испытаний до приемлемого уровня могут бытьлримвкекы методы статического анализа, динамического анализа или анализа отказов. Проведение проектирования в соответствии с правилами, приводящими к структурному проектированию или полуформальным методам, облегчает выполнение этих требований

2 Если при разработке используются формальные методы или формальные доказательства и утверждения. а также статистические методы, то возможности таких испытании могут быть ограничены.

5.14.4 Для проведения испытаний интегрированных в КСБ Е/Е/РЕ СБЗС-систем должна быть разработана соответствующая документация, устанавливающая методику испытаний и определяющая достижение целей и критериев, установленных на этапах проектирования и реализации систем. В случае отказа системы должны быть документированы причины и способы его устранения.

5.14.5 В период интеграции и испытаний любые модификации или изменения Е/Е/РЕ СБЗС-систем должны быть проанализированы. При анализе должны быть идентифицированы все компоненты, на которые влияют проведенные модификации или изменения, и все необходимые действия по повторному подтверждению выполнения требований к системам.

5.14.6 При испытаниях интегрированных Е/Е/РЕ СБЗС-систем должна быть документирована следующая информация:

а) конкретное место установки интегрированной Е/Е/РЕ СБЗС-системы:

б) версия спецификации требований к испытаниям интегрированных Е/Е/РЕ СБЗС-систем:

в) критерии оценки испытаний интегрированной Е/Е/РЕ СБЗС-системы: «прошла»/«не прошла» система испытания;

г) версия испытуемой Е/Е/РЕ СБЗС-системы;

д) используемые средства испытаний и оборудование с датой поверки;

е) результаты каждого испытания системы:

ж) любое несоответствие между ожидаемыми и фактическими результатами испытаний интегрированных Е/Е/РЕ СБЗС-систем:

и) проведенный анализ и принятое решение о продолжении испытаний систем или оформлении запроса на их изменение (в случае несоответствия требованиям).

5.14.7 Для предотвращения ошибок во время интеграции Е/Е/РЕ СБЗС-систем должна быть использована соответствующая группа методов и средств, приведенных в таблице Б.З (приложение Б).

5.15 Процедуры эксплуатации и технического обслуживания систем

5.15.1 На этапе проектирования должны быть разработаны порядок действий, процедуры и документы, гарантирующие поддержание необходимой функциональной безопасности Е/Е/РЕСБЗС-систем ео время эксплуатации и технического обслуживания.

5.15.2 Разрабатываемые порядок действий, процедуры и документы по эксплуатации и техническому обслуживанию Е/Е/РЕ СБЗС-систем должны устанавливать:

а) действия, которые должны быть выполнены для поддержания предусмотренной проектом функциональной безопасности Е/Е/РЕ СБЗС-систем. включая замену компонентов с предварительно заданными сроками службы, например, батарей электропитания и др.,

б) действия и ограничения, необходимые для предотвращения опасных отказов или уменьшения последствий опасных событий (например, во время установки, пуска в действие, режима эксплуатации, периодических испытаний, прогнозируемых неисправностей, отказов или ошибок, отключений);

в) документацию лоотказам системы и частотам запросов Е/Е/РЕ СБЗС-систем:

г) документацию с результатами аудитов и испытаний Е/Е/РЕ СБЗС-систем. подлежащую сохранению;

д) процедуры технического обслуживания, которым необходимо следовать в случае, если происходят отказы и ошибки в Е/Е/РЕ СБЗС-системах, в том числе:

• процедуры диагностики отказов и восстановления (ремонта) Е/Е/РЕ СБЗС-систем. подсистем и компонентов,

• процедуры повторного подтверждения соответствия Е/Е/РЕ СБЗС-систем установленным требованиям.

– требования по поддержанию отчетности;

е) процедуры по поддержанию параметров отчетности, которые должны быть определены, в частности процедуры отчетности по отказам, по анализу отказов;

ж) инструменты и средства, необходимые для технического обслуживания и подтверждения соответствия, и процедуры для поддержания инструментов и средств в рабочем состоянии.

Примечание — В процедуры эксплуатации и технического обслуживания Е/Е/РЕ СБЗС-систем должны быть включены процедуры модификации ПО.

5.15.3 Действия по техническому обслуживанию Е/Е/РЕ СБЗС-систем. необходимые для поддержания их проектной функциональной безопасности, должны быть установлены на основе системного подхода, который должен обеспечивать определение необнаруженных отказов всех компонентов, связанных с безопасностью (от сенсорных устройств до оконечных элементов), которые могли бы вызвать снижение достигнутой полноты безопасности.

Примечание

1 Для реализации системного подхода могут быть применены методы, включающие в себя.

• экспертизу деревьев отказов.

• вналиэ видов отказов и анализ влияния;

• поддержание надежности тщательного технического обслуживания.

2 Должен быть учтен человеческий фактор – ключевой момент в определении требуемых действий и соответствующих интерфейсов между человеком и Е/Е/РЕ СБЗС-системой(вми).

3 частота проведения периодических испытаний должна быть выбрана такой, чтобы была обеспечена целевая величина отказов.

4 При выборе частоты периодических испытаний, интервала диагностических проверок и времени для последующего ремонте Е/Е/РЕ СБЗС-систем должны быть учтены:

• целевая величина отказов, связанных с уровнем полноты безопасности Е/Е/РЕ СБЗС-систем.

• структуре системы.

• охват систем диагностикой:

– ожидаемая частота эвпросов к системам.

5.15.4 Процедуры эксплуатации и технического обслуживания Е/Е/Р£СБЗС-систвм должны быть оценены на возможность воздействия, которое они могут оказать на УО.

5.15.5 Для предотвращения отказов и ошибок во время процедур эксплуатации и технического обслуживания Е/Е/РЕ СБЗС-систем рекомендуется использовать методы/средства. приведенные в таблице Б.4 (приложение Б).

5.16 Подтверждение соответствия Е/Е/РЕСБЗС-систем требованиям безопасности

5.16.1 Для каждой Е/Е/РЕ СБЗС-системы должно быть получено подтверждение того, что заданная Е/Е/РЕ СБЗС-система полностью соответствует требованиям функциональной безопасности (требованиям к функциям безопасности и к полноте безопасности).

5.16.2 Подтверждение соответствия Е/Е/РЕ СБЗС-систем требованиям функциональной безопасности должно выполняться согласно разработанному плану подтверждения соответствия.

Примечания

1 Подтверждение соответствия отдельных Е/Е/РЕ СБЗС-систем требованиям функциональной безопасности осуществляется на основании результатов (выходоа)ствд ий жизненного цикла Е/Е/РЕ СБЗС-систем после их установки (например, если разработка прикладного ПО для интегрированных систем еще не завершена, в отдельные системы ухе установлены), а подтверждение соответствия интегрированных в КСБ Е/Е/РЕ СБЗС-систем осуществляется после их интеграции.

В случаях, предусмотренных технической документацией, допускается осуществлять подтверждение соответствия отдельных Е/Е/РЕ СБЗС-систем в составе интегрированной Е/Е/РЕ СБЗС-системы

2 Подтверждение соответствия РЕ. связанной с безопасностью, включает в себя подтверждение соответствия АС и ПО.

5.16.3 Подтверждение соответствия каждой функции безопасности, указанной в спецификации требований к функциональной безопасности Е/Е/РЕ СБЗС-систем. требованиям безопасности, процедурам эксплуатации и технического обслуживания систем должно осуществляться в результате проведения испытаний и/или анализа.

5.16.4 Должна быть подготовлена необходимая документация по проведению испытаний на подтверждение соответствия Е/Е/РЕ СБЗС-систем требованиям функциональной безопасности, в которой для каждой функции безопасности должны быть указаны:

а) конкретное место установки Е/Е/РЕ СБЗС-систем:

б) версия используемого плана проведения подтверждения соответствия Е/Е/РЕ СБЗС-систем:

в) функция безопасности, подвергаемая испытаниям (или анализу), вместе с ссылкой на указанные в документах конкретные требования по планированию проведения подтверждения соответствия Е/Е/РЕ СБЗС-систем требованиям безопасности:

г) испытательные средства и оборудование, данные об их поверке и аттестации:

д) результаты испытаний систем:

е) несоответствие между ожидаемыми и фактическими результатами испытаний.

Примечание — Для каждой функции безопасности отдельная документация не требуется, но каждая функция безопасности и каждое отклонение по перечислениям а) -е) должны быть отражены в документации.

5.16.5 Если фактические результаты отличаются от ожидаемых результатов более, чем это установлено допусками, результаты испытаний на подтверждение соответствия Е/Е/РЕ СБЗС-систем требованиям безопасности должны быть документированы, включая:

а) описание проведенного анализа.

б) принятое решение о продолжении испытаний или об оформлении извещения об изменении и возвращении к более раннему этапу испытаний на подтверждение соответствия.

5.16.6 Для предотвращения отказов при проведении подтверждения соответствия Е/Е/РЕ СБЗС-систем требованиям функциональной безопасности следует использовать методы/средства. приведенные в таблице Б.5 (приложение Б).

5.17 Модификация Е/Е/РЕ СБЗС-систем

5.17.1 Модификация Е/Е/РЕ СБЗС-систем должна осуществляться в соответствии с требованиями и процедурами, установленными в ГОСТ Р 53195.2—2008 (пункт 7.17).

5.17.2 Действия по модификации любой Е/Е/РЕ СБЗС-системы должны обеспечивать достижение и поддержание требуемой полноты безопасности после изменения, расширения или адаптации этой системы.

5.17.3 По каждому действию по модификации Е/Е/РЕ СБЗС-систем должна быть разработана и сохранена документация. Документация должна включать в себя:

а) детальный перечень модификаций или изменений системы:

б) анализ влияния действий по модификации на полную систему (включая АС и ПО), на взаимодействие «олератор/система». на окружение и возможные взаимодействия с другими системами:

в) утвержденные изменения системы:

г) порядок проведения изменений;

д) результаты испытаний составляющих модулей, в том числе данные повторного подтверждения их соответствия установленным требованиям.

е) предысторию управления конфигурацией Е/Е/РЕ СБЗС-систем;

ж) отклонения от нормальных действий и условий;

и) необходимые изменения системных процедур:

к) необходимые изменения документации.

5.17.4 Изготовители или поставщики Е/Е/РЕ СБЗС-систем. требующих подтверждения соответствия требованиям настоящего стандарта, должны осуществлять техническую поддержку системы при инициировании изменений в результате обнаруживаемых в АС или ПО дефектов и сообщать пользователям о необходимости модификации в случае обнаружения дефекта, затрагивающего безопасность.

5.17.5 Модификация Е/Е/РЕ СБЗС-систем должна проводиться, по крайней мере, с таким же уровнем экспертизы, автоматизированных средств планирования и управления, какой применялся при разработке Е/Е/РЕ СБЗС-систем.

5.17.6 После модификации Е/Е/РЕ СБЗС-системы должны быть повторно верифицированы, а также должно быть повторно подтверждено их соответствие требованиям функциональной безопасности.

5.18 Верификация Е/Е/РЕСБЗС-систем

5.18.1 Каждая Е/Е/РЕ СБЗС-система должна быть верифицирована с проверкой и оценкой выходных результатов каждой рассмотренной стадии жизненного цикла этой системы для гарантирования правильности всех действий и соответствия в отношении продукции и требований стандартов, предусмотренных на входах этих стадий.

Примечания

1 Все требования к действиям по верификации объединены в 5.18. но фактически они должны выполняться на всех стадиях жизненного цикла Е/Е/РЕ СБЗС-систем.

2 На стадии разработки проектной (рабочей) документации верификация может быть проведена в форме нормоконтроля. На других стадиях жизненного цикла Е/Е/РЕ СБЗС-систем верификация может осуществляться независимыми лицами, независимыми подразделениями или независимыми организациями (в зависимости от жесткости требований, предъявляемых к Е/Е/РЕ СБЗС-системам и объектам, в которых они установлены).

5.18.2 Верификация Е/Е/РЕ СБЗС-систем должка быть запланирована одновременно с разработкой этих систем для каждой стадии их жизненного цикла и документирована.

5.18.3 В плане верификации Е/Е/РЕ СБЗС-систем должны быть указаны критерии, методы/ средства, используемые для верификации на проверяемой стадии их жизненного цикла.

5.18.4 При планировании верификации Е/Е/РЕ СБЗС-систем должны быть предусмотрены обязательные действия, обеспечивающие правильность установления соответствия требований к продукции и требований стандартов, примененных на входе каждой стадии их жизненного цикла.

5.18.5 Планирование верификации Е/Е/РЕ СБЗС-систем должно предусматривать:

а) выбор порядка и методов верификации:

б) выбор и использование испытательного оборудования и средств испытаний;

в) выбор идокументированиедействий входе верификации;

г) оценку результатов верификации, полученных непосредственно от оборудования, используемого для верификации, и испытаний.

5.18.6 При проектировании и разработке каждой стадии Е/Е/РЕ СБЗС-системы должно быть показано, что требования к функциям безопасности и полноте безопасности выполняются.

5.18.7 Результат каждого действия по верификации должен быть документирован с указанием о прохождении верификации Е/Е/РЕ СБЗС-системой или причины отказа. Должны быть описаны устройства, не соответствующие:

а) одному или более требованиям жизненного цикла Е/Е/РЕ СБЗС-системы.

б) одному или более требованиям стадии проектирования системы.

в) одному или более требованиям управления функциональной безопасностью системы (см. раздел 6).

5.18.8 Для верификации требований функциональной безопасности Е/Е/РЕ СБЗС-системы. после того как они были установлены и перед началом следующей стадии (проектирования и реализации). проверкой должно быть обеспечено:

а) определение адекватности требований функциональной безопасности Е/Е/РЕ СБЗС-систем требованиям, установленным при распределении требований безопасности по Е/Е/РЕ СБЗС-системам

для безопасности, функциональных возможностей и других требований, установленных при планировании безопасности.

б) проверка на несовместимость:

• требований безопасности Е/Е/РЕСБЗС-систем (см. 5.5):

• распределения требований безопасности (см. ГОСТ Р 53195.2—2008);

• испытаний &Е/Р£СБЗС-систем (см. 5.7);

• документации пользователя и остальной документации на систему.

5.18.9 Для верификации стадии проектирования и реализации Е/Е/РЕ СБЗС-систем после ее завершения и до начала следующей стадии (интеграции) проверкой должны быть обеспечены:

а) определение адекватности тестов для стадии проектирования и реализации Е/Е/РЕ СБЗС-систем (см. 5.7);

б) определение связанности и завершенности (до уровня модулей, включительно) стадии проектирования и разработки Е/Е/РЕ СБЗС-систем (см. 5.7) в отношении требований безопасности (см. 5.5);

в) проверка на несовместимость:

– требований безопасности Е/Е/РЕ СБЗС-систем (см. 5.5);

• результата проектирования и разработки Е/Е/РЕ СБЗС-систем (см. 5.7);

• испытания Е/Е/РЕ СБЗС-систем (см. 5.7).

Примечания

1 Методы подтверждения соответствия безопасности, внапизв отказов и тестирования, приведенные а таблице Б.5 (приложение Б), могут быть использованы также для верификации.

2 При верификации достижения необходимого охвата диагностикой Е/Е/РЕ СБЗС-систем следует учитывать отказы и ошибки, которые должны быть обнаружены (таблице А.1 (приложение А».

5.18.10 Для верификации интеграции АС Е/Е/РЕ СБЗС-систем должна быть проверена интеграция Е/Е/РЕ СБЗС-систем для установления выполнения требований 5.14.

5.18.11 Все проверки и их результаты должны быть документированы.

6 Оценка функциональной безопасности

Требования к оценке функциональной безопасности Е/Е/РЕ СБЗС-систем — по ГОСТ Р 53195.2—2008 (раздел 8).

Приложение А (справочное)

Методы и средства управления отказами Е/Е/РЕ СБЗС-систем

А.1 Общие положения

Настоящее приложение следует использовать совместно с 57. Оно ограничивает максимальный охват диагностикой, что может потребоваться для выбора подходящих методов и средств управления отказами. Для каждого УПБ в приложении рекомендованы методы и средства управления случайными, систематическими, эксплуатационными отказами и отказами, обусловленными влиянием окружения систем.

Перечислить каждую индивидуальную физическую причину отказов в сложных АС не представляется возможным по двум основным причинам:

• причинно-следственные связи между ошибками и отказами зачастую трудно определить;

• при использовании сложных АС и ПО характер отказов изменяется в широком диапазоне — от случайных до систематических отказов.

Отказы в Е/Е/РЕ СБЗС-системах могут быть разделены на две категории в зависимости от времени их возникновения:

• отказы из-за ошибок, возникающих до или в период установки системы (например, вследствие ошибок ПО. включая ошибки спецификации ПО и ошибки программы; вследствие ошибок в АС. включая производственные ошибки и неправильный выбор компонентов и модулей);

– отказы из-за технических ошибок или ошибок оператора, возникающих после установки системы (например. случайные отказы АС или отказы, вызванные неправильным их использованием).

Для предотвращения таких отказов или управления ими. когда они происходят, требуется применение большого числа мер. «Меры» — это проведение мероприятий с использованием определенных «методов» и/или «средств», которые обозначены е таблицах и тексте как «метод/средстао*. Структура требований, приведенных в приложениях А и Б. является следствием разделения всех методов/средств на методы/средства. используемые для предупреждения отказов в течение различных стадий жизненного цикла Е/Е/РЕ СБЗС-систем (см. приложение Б), и методы/средства. используемые для управления отказами в период эксплуатации, описанные в настоящем приложении. Методы/средства управления отказами — это методы/средства. основанные на применении собственных встроенных составляющих Е/Е/РЕ СБЗС-систем.

Охват диагностикой и доля безопасных отказов Е/Е/РЕ СБЗС-систем определяются на основе таблицы А.1 и в соответствии с процедурами, детализированными в приложении Б. Таблицы А.2—А.15 дополняют требования таблицы А.1 методами и средствами для диагностических тестов и требованиями к минимальным уровням охвата диагностикой, которые могут быть достигнуты при их использовании. Требования этих таблиц не заменяют требования. приведенные в приложении Б. Требования таблиц А.2—А.15 не являются исчерпывающими. Могут быть использованы другие методы и средстве, если приведено свидетельство об обеспечении необходимого охвата диагностикой. Если требуется высокий уровень охвата диагностикой, то из каждой из этих таблиц должна быть применена как минимум одна мера (метод/средство) по охвату диагностикой высокого уровня.

По аналогии таблицы А.16—А.18 содержат рекомендуемые меры (методы/средства) для управления систематическими отказами для каждого уровня полноты безопасности. В таблице А.16 рекомендуются полные меры для управления систематическими отказами. 8 таблице А.17 приведены рекомендуемые меры по управлению отказами из-за влияния окружающей среды. В таблице А.18 приведены меры (методы/средства) по управлению ошибками при эксплуатации. Большинство этих мер по управлению систематическими отказами может быть структурировано в соответствии с таблицей А.19.

Руководящие указания в настоящем приложении сами по себе не гарантируют требуемую полноту безопасности. При их применении важно определить:

• последовательность выбранных методов/средств и то. как они будут дополнять друг друга;

• какие методы/средства в наибольшей степени подходят для решения конкретных задач, которые возникают во время создания каждой заданной Е/Е/РЕ СБЗС-системы.

А.2 Полнота безопасности АС

в таблице А.1 представлены требования к ошибкам или отказам, которые должны быть обнаружены с помощью методов/средств по управлению отказами АС Е/Е/РЕ СБЗС-систем для достижения соответствующего уровня охвата диагностикой (см. также приложение Б). Таблицы А.2—А.15 дополняют требования, приведенные в таблице А.1. рекомендуемыми методами/средстевми для диагностических тестов и рекомендуемыми минимальными требованиями к охвату диагностикой, который может быть достигнуто их применением. Эти диагностические тесты могут выполняться непрерывно или периодически. Указанные таблицы не заменяют ни одного из требований 5.7.

Таблица А.1 — Ошибки и отказы, которые должны быть обнаружены а период зксплуатации или должны быть проанализированы при определении доли безопасных отказов

Наименование

компонентов)

Номер

таблицы

Наименование, описание ошибок и отказов, моделей их обнаружении при уровне охвата диагностикой АС систем

системы

низком (60%)

среднем (90 %)

высокой (99 %)

Электромеханические

устройства

А.2

Невключение или кеот-ключение.

Приваривание {«запинание») контактов

Невключение или нвот-ключенив.

Приваривание («запилен ие»)отдельных контактов

Невключение или не-отключение. Приваривание («зали-пание») отдельных контактов.

Конкретные руководства отсутствуют

Дискретные АС:

• цифровой еход/вы-ход

А.З. А.7. А.9. А.11

Непрерывный отказ

Модель отказов из-за отклонений и колебаний постоянного тока

Модель отказов из-за отклонений и колебаний постоянного тока

• аналоговый аход/выход

Непрерывный отказ

Модель отказов из-за отклонений и колебаний постоянного тока

Модель отказов из-за отклонений и колебаний постоянного тока

• источник питания

Непрерывный отказ

Модель отказов из-за отклонений и колебаний постоянного тока

Модель отказов из-за отклонений и колебаний постоянного тока

Шина:

• общая шина

А.З. А.7. А.8

Непрерывный отказ адресов

Молчание

Молчание

• элемент управления памятью

Непрерывный отказ данных или адресов

Неверное декодирование адреса

Неверное декодирование адреса

• прямой доступ к памяти

Непрерывный отказ данных или адресов

Модель непрерывного отказа данных и адресов. Неверное время доступа

Все отказы, влияющие на данные а памяти. Неверные данные или адреса. Неверное время доступа

• управление доступом к шине (см. примечание 1)

Непрерывный отказ сигналов управления доступом к шине

Отсутствует или неправильное управление доступом к шине

Отсутствует или неправильное управление доступом к шине

Процессор:

• регистр, внутреннее ОЗУ

А.4. А.10

Непрерывный отказ для данных или адресов

Модель отказов по постоянному току для данных и адресов

Модель отказов по постоянному току для данных и адресов. Динамическая переброска ячеек памяти. Отсутствует, неверная или множественная адресация

• устройство кодирования и выполнения, включая регистр признаков

Неверное кодирование или невыполнение

Неверное кодирование или неверное выполнение

Отсутствует определение предполагаемого отказа

• устройство вычисления адреса

Непрерывный отказ

Модель отказов при постоянном токе

Отсутствует определение предполагаемого отказа

• счетчик команд, указатель стека

Непрерывный отказ

Модель отказов при постоянном токе

Модель отказов при постоянном токе

Устройство обработки прерываний

А.4

Отсутствуют или непрерывные прерывания

Отсутствуют или непрерывные прерывания.

Пересечение прерываний

Отсутствуют или непрерывные прерывания.

Пересечение прерываний

Окончание таблицы А. 1

Наименование

коыпоненга(оо)

системы

Номер

таблицы

Наименование, описание ошибок и отказов, моделей их обнаружения при уровне охвата диагностихой АС систем

низком (60 %)

среднем <00 %)

высоком (99 44)

Постоянная память

A.S

Непрерывный отквз для данных или адресов

Модель отказов по постоянному току для данных и адресов

все отказы, влияющие на денные в памяти

Переменная память

А.6

Непрерывный отказ для данных или адресов

Модель отказов по постоянному току для данных и адресов. Изменение информации. вызванное ошибками ПО для ОЗУ 1 МБ и выше

Модель отказов по постоянному току для данных и адресов. Динамическое пересечение ячеек памяти. Отсутствует, неверная или множественная адресация.

Изменение информации. вызванное ошибками ПО для ОЗУ 1 МБ и выше

Устройство синхронизации (кварцевое)

А.12

Нижняя или верхняя гармонике

Нижняя или верхняя гармоника

Нижняя или верхняя гармоника

Устройство связи и запоминающее устройство большой емкости

А.13

Неверные данные или адреса.

Отсутствует передача данных

Все отказы, влияющие на данные в памяти. Неверные денные или адреса.

Неверное время передачи

все ошибки, влияющие не данные в памяти. Неверные данные или адреса.

Неверное время передачи

Сенсоры

А.14

Непрерывный отказ

Неверная последова-тепьность передачи. Модель отказов из-за отклонений и колебаний постоянного тока

Неверная последовательность передачи. Модель отказов из-за отклонений и колебаний постоянного тока

Оконечные элементы

А.15

Непрерывный отказ

Модель отказов из-за отклонений и колебаний постоянного тока

Модель отказов из-за отклонений и колебаний постоянного тока

Примечания

1 «Непрерывный» — категория отказа, которая может быть описвнв всеми нулями (0) или единицами (1) на контактах компонента.

2 «Модель отказов по постоянному току» включает а себя следующие модели отказов: непрерывные отказы, открытые непрерывные, открытые выходы или выходы с высоким сопротивлением, в также короткие замыкания в соединительных линиях.

Таблица А.2 — Уровень охвате диагностикой электрических подсистем в зависимости от применяемых мето-дое/средств диагностики

Метод ‘средство диагностики

Си. гост Р S3195.S—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Обнаружение отказов путем мониторинга в режиме онпайн

А.1.1

Низкий (режим с низкой частотой запросов).

Средний (режим с высокой частотой запросов или с непрерывными запросами)

Зависит от охвата диагностикой для обнаружения отказов

Мониторинг контактов реле

А.1.2

Высокий

Компаратор

А.1.3

Высокий уровень, если режимы отказов преимущественно безопасны

Окончание таблицы А.2

М етод/с редс i во диагностики

См гост Р 53165.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Мажоритарная схема голосования

А.1.4

высокий

Зависит от качества устройства голосования

Принцип реактивного тока

А.1.5

Низкий

Только для E/EJPE СБЗС-систем. где не требуется непрерывное управление для достижения и поддержания безопасного

СОСТОЯНИЯ УО

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении 8.

2 Требования приложения 8 подходят для определения уровня охвата диагностикой.

Таблица А.З — Уровень охвата диагностикой электронных подсистем в зависимости от применяемых мето-дов/средств диагностики

Мотод/сродстоо диатост и км

См ГОСТ Р 53195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Обнаружение отказов путем мониторинга в режиме онлайн

А.1.1

Низкий (режим с низкой частотой запросов).

Средний (режим с высокой частотой запросов или с непрерывными запросами)

Зависит от охвата диагностикой для обнаружения отказов

Компаратор

А.1.3

Высокий

Высокий, если режимы отказов. в основном, безопасно диагностируются

Мажоритарная схема голосования

А.1.4

высокий

Зависит от качества устройства голосования

Тестирование с помощью избыточных АС

А.2.1

Средний

Зависит от охвата диагностикой для обнаружения отказов

Динамические принципы

А.2.2

Средний

Зависит от охвата диагностикой для обнаружения отказов

Стандартный тестовый порт доступа и структура граничного сканирования

А.2.3

высокий

Зависит от охвата диагностикой для обнаружения отказов

Контролируемая избыточность

А.2.5

высокий

Зависит от степени избыточности и текущего контроля

АС с автоматической проверкой

А.2.6

высокий

Зависит от охвата диагностикой тестов

Текущий контроль аналоговых сигналов

А.2.7

Низкий

Примечания

1 Таблице не заменяет ни одно из требований, приведенных в приложении 8.

2 Требования приложения 8 подходят для определения уровня охвата диагностикой.

Т а б л и и 8 А.4 — Уровень охввтв диагностикой устройств обработки в зависимости от применяемых мето-дов/средств диагностики

Метод/ средство диагностики

См. ГОСТ Р 53195.S—2010

рассматриваемый уровень охввтв диагностикой

Примечание

Компаратор

А.1.3

Высокий

Зависит от качества сравнения

Мажоритарная схема голосования

А.1.4

Высокий

Зависит от качества устройства голосования

Самотестирование с помощью ПО: ограниченное число образцов (один канал)

А.3.1

Низкий

Самотестирование с помощью ПС: «блуждающий бит»(один канал)

А.3.2

Средний

Самотестирование с помощью АС (один хвнвл)

А.3.3

Запрограммированная обработка (один канал)

А.3.4

Высокий

Взаимное сравнение с помощью ПО

A.3.S

Зависит от качества сравнения

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении В.

2 Требования приложения В подходят для определения уровня охвата диагностикой.

Таблица А.5 — Уровень охвата диагностикой неизменяемых областей памяти а зависимости от применяемых методов/средств диагностики

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении В.

2 Требования приложения В подходят для определения уровня охвата диагностикой.

Метрд/средство диагностики

См. ГОСТ Р 6319S.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Многобитовая избыточность защиты слое

А.4.1

Средний

Модифицированная контрольная сумма

А.4.2

Низкий

Сигнатура из одного слова (8 бит)

А.4.3

Средний

Эффективность сигнатуры зависит от ее длины по отношению к длине блока защищаемой информации

Сигнатура из двух слов (16 бит)

А.4.4

Высокий

Эффективность сигнатуры зависит от ее длины по отношению к длине блока защищаемой информации

Дублирование блока

А.4.5

Т в б л и ц а А.б — Уровень охвата диагностикой переменных областей памяти в зависимости от применяемых методое/средсте диагностики

Меюа/средстьо диагностики

См ГОСТ Р 5319S 5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Тест ОЗУ «поклеточнвя разбивка* или «марша

А.5.1

Низкий

Тест ОЗУ «блуждающая траектория*

А.5.2

Средний

Тест ОЗУ «GALPAT» — попарная запись — считывание с помощью бегущего кода или «Прозрачный GALPAT*

А.5.3

Высокий

Тест ОЗУ «Авраам*

А.5.4

Высокий

Бит четности для ОЗУ

A.S.5

Низкий

Контроль ОЗУ с помощью модифицированного кода Хэмминга или обнаружение сбоев данных с помощью кодов обнаружения и коррекции ошибок

А.5.6

Высокий

Задублированное ОЗУ с аппаратным или программным сравнением и контролем чтения/записи

А.5.7

Высокий

Примечания

1 Таблица не заменяет ни одно из требований, приведенных а приложении 8.

2 Требования приложения 8 подходят для определения уровня охвата диагностикой.

3 Для ОЗУ. в котором звлись/считывание происходят нечасто (например, во время конфигурирования системы). эффективны методы/средства. установленные в таблицах А.4.1— А.4.4 ГОСТ Р 53195.5—2010. если они осуществляются после каждой записи/считыввиия.

Таблица А.7 — Уровень охвата диагностикой устройства ехода/выхода и интерфейсов (внешняя связь) в зависимости от применяемых методое/средсте диагностики

Примечания

1 Таблица не заменяет ни одно из требований, приведенных а приложении 8.

2 Требования приложения 8 подходят для определения уровня охвата диагностикой.

Метод/средство диагностики

Си. гост Р 53195.6—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Обнаружение отказов путем мониторинга а режиме онлайн

А.1.1

Низкий (режим с низкой частотой запросов).

Средний (режим с высокой частотой запросов или с непрерывными запросами)

Зависит от охвата диагностикой для обнаружения отказов

Тестирующая комбинация

А.6.1

Высокий

Кодовая защита

А.б.2

Высокий

Многоканальный параллельный вывод

А.6.3

Только если поток данных изменяется ао время интервала тестовых проверок

Контролируемый вывод

А.6.4

Высокий

Только если поток данных изменяется во время интервала тестовых проверок

Срввненив/голосоввние не входе (1оо2.2ооЗ или болев высокая избыточность)

А.б.5

Высокий

Только если поток денных изменяется во время интервала тестовых проверок

Таблице А.8 — Уровень охвата диагностикой маршрутизаторов данных (внутренняя связь) а зависимости от применяемых методоа/средста диагностики

Мегод/срвдстьо диагностики

Си. гост Р5Э195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Однобитовая аппаратная избыточность

А.7.1

Низкий

Многобитовая аппаратная избыточность

А.7.2

Средний

Полная аппаратная избыточность

А.7.3

высокий

Анализ с использованием тестирующих комбинаций

А.7.4

Избыточность при передаче

A.7.S

Эффективно только для неустойчивых сбоев

Информационная избыточность

А.7.6

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении В.

2 Требования приложения В подходят для определения уровня охвата диагностикой.

Таблице А.9 — Уровень охвата диагностикой источников питания а зависимости от применяемых методов/ средств диагностики

МетодГсреаство диагностики

См гост Р 53195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Защита от перенапряжения с защитой от короткого замыкания или отключением/лодключвиием ко второму источнику питания

А.8.1

Низкий

Рекомендуется использовать всегда а дополнение к другим методам в настоящей таблице

Контроль напряжения (вторичный) с безопасным отключвни-ем/подключением ко второму источнику питания

А.8.2

высокий

Отключение питания с защитой от короткого замыкания и отклю-чение/подключение ко второму источнику питания

А.8.3

высокий

Рекомендуется использовать всегда в дополнение к другим методам в настоящей таблице

Принцип реактивного тока

А.1.5

Низкий

Полезен только против отключения литания

Примечания

1 Таблица не заменяет ни одно из требований, приведенных е приложении В.

2 Требования приложения В подходят для определения уровня охвата диагностикой.

Т в б л и ц а А.Ю — Уровень охвата диагностикой последовательности выполнения программ (дежурного таймера) в зависимости от применяемых методое/средста диагностики

Метод/средстао диагностики

См. гост Р 53165.5-2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Дежурный таймер с отдельным временным периодом без временного окна

А.9.1

Низкий

Дежурный таймер с отдельной временной базой и временным окном

А.9.2

Средний

Логический мониторинг последовательности выполнения прогрвмм

А.9.3

Зависит от качества мониторинга

Комбинация временного и логического мониторинга последовательности выполнения программ

А.9.4

высокий

Первоначальный тест при включении

А.9.5

Средний

Примечания

1 Таблица не заменяет ни одно из требований, приведенных а приложении 8.

2 Требования приложения 8 подходят для определения уровня охвата диагностикой.

Таблица А.11— Уровень охвата диагностикой системы вентиляции и подогрева (при необходимости) в зависимости от применяемых методов/средсте диагностики

Метод/средство диагностики

См гост Р 53195.5-2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Датчик температуры

А.10.1

Средний

Управление вентиляцией

А.10.2

Безопасное выключение с использованием плавкого предохранителя

А.10.3

Высокий

Пороговые сообщения от термодвтчиков и условная тревога

А.10.4

Соединение устройства принудительного охлаждения воздуха и индикатора состояния

А.10.5

Примечания

1 Таблица не заменяет ни одно из требований, приведенных а приложении 8.

2 Требования приложения в подходят для определения уровня охвата диагностикой.

Таблица А.12 — Уровень охвата диагностикой генераторе тактовой частоты в зависимости от применяемых методов/средсте диагностики

Методгсредстао диагностики

См. ГОСТ Р 53195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Дежурный таймер с отдельным временным периодом без временного окне

А.9.1

Низкий

Дежурный таймер с отдельной временной базой и временным окном

А.9.2

Средний

Зависит от временных ограничений для временного окне

Логический мониторинг последовательности выполнения программ

А.9.3

Эффективно только при отказе генераторе тактовой частоты. если внешние временные события влияют не процесс выполнения программы

Окончание таблицы А. 12

Метод/средство диагностики

См. ГОСТ Р 53195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Комбинация временного и логического мониторинга последовательности выполнения программ

А.9.4

Высокий

Временной мониторинг с внешним контролем

А.9.5

Средний

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении В.

2 Требования приложения В подходят для определения уровня охвата диагностикой.

Таблица А.13— Уровень охвате диагностикой в зависимости от применяемых методов/средств диагностики устройства связи и запоминающее устройство большой емкости

Метод/средстао диагностики

См. гост Р 53196 5-2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Обмен информацией между Е/Е/РЕ СБЗС системой и процесс обработки информации

А.6

См. таблицу А.7

См. устройства входа/выхода и интерфейс

Обмен информацией между Е/Е/РЕ СБЗС-системвми

А.7

См. таблицу А.8

См. цепи/шины данных

Разделение линий электрического питания и линий передачи информации

А.11.1

Высокий

Рекомендуется использовать всегда в дополнение к другим методам в настоящей таблице

Пространственное разделение групповых линий

А.11.2

Высокий

Увеличение устойчивости к электромагнитным воздействиям

А.11.3

Передача сигнала без наводок

А.11.4

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении В.

2 Требования приложения В подходят для определения уровня охвата диагностикой.

Таблице А.14 — Уровень охвата диагностикой в зависимости от применяемых методов/средств диагностики датчиков (сенсорных устройств)

Метод’средс1во диагностики

См. ГОСТ Р S3195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Обнаружение отказов путем мониторинга в оперативном режиме (онлайн)

Л.1.1

Низкий (режим с низкой частотой запросов). Средний (режим с высокой частотой запросов или с непрерывными запросами)

Зависит от диагностического охвате обнаружения отказов

Принцип реактивного тока

А.1.5

Низкий

Только для Е/Е/РЕ СБЗС-систем. где не требуется непрерывное управление для достижения и поддержания безопасного состояния УО

Текущий контроль аналоговых сигналов

А.2.7

Окончание таблицы А.14

Метод/средство диагностики

См. гост Р 53195.5—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Тестирующая комбинация

А.6.1

Высокий

Сравнение/голосование на входе (1оо2, 2ооЗ или более высокая избыточность)

A.6.S

Высокий

Только если лоток данных изменяется ео время диагностического тестового интервала

Эталонный датчик

А.12.1

Высокий

Зависит от диагностического охвата обнаружения отказов

Положительно активизированный переключатель

А.12.2

Примечания

1 Таблица не заменяет ни одно из требований, приведенных в приложении В.

2 Требования приложения 8 подходят для определения уровня охвата диагностикой.

Таблица A.1S — Уровень охвата диагностикой оконечных элементов (приводов) в зависимости от применяемых методов/средств диагностики

Метод/среастео диагностики

Си. ГОСТ Р S319S.S—2010

Максимально достижимый рассматриваемый уровень охвата диагностикой

Примечание

Обнаружение отказов путем мониторинга в оперативном режиме (онлайн)

А.1.1

Низкий (режим с низкой частотой запросов).

Средний (режим е высокой частотой запросов или с непрерывными запросами)

Зависит от диагностического охвата обнаружения отказов

Мониторинг контактов реле

А.1.2

высокий

Принцип реактивного токе

A.1.S

Низкий

Только для Е/Е/РЕ С&ЗС-сис-тем. где не требуется непрерывное управление для достижения и поддержания безопасного состояния УО

Тестирующая комбинация

А.6.1

Высокий

Мониторинг

А.13.1

высокий

Зависит от диагностического охвата обнаружения отказов

Перекрестный контроль сложных приводов

А. 13.2

Высокий

Примечания

1 Таблица на заменяет ни одно из требований, приведенных е приложении 8.

2 Требования приложения 8 подходят для определения уровня охаете диагностикой.

А.З Полнота безопасности в отношении систематических отказов

Рекомендации к мерам (методам/средствам), применяемым для управления отказами, приведены в таблицах А16—А. 18.

Рекомендуемые методы/средства управления отказами:

• связанными с проектированием АС и ПО. приведены в таблице А. 16:

• вызванными воздействиями или влияниями окружения на системы приведены в таблице А.17;

• возникающими в ходе эксплуатации приведены в таблице А. 18.

Рекомендации, приведенные в таблицах А.16—А.18. отнесенные к уровням полноты безопасности, устанавливают. во-первых, важность метода /средства и. во-вторых, эффективность его использования.

Важность методов/средств. указанных в таблицах, обозначена и характеризуется следующим образом:

КР (HR) — метод/средство крайне реномендован(о) для указанного в таблице УПБ. Еслион (оно)не используется. то должно быть приведено подробное обоснование неиспользования:

Р (R> — метод/средство рекомендован(о) для указанного в таблице УЛБ. Требуется применение хотя бы одного из ыетодов/средств. помеченных слева в левой колонке таблицы серой заливкой:

знак а—» — метод/средство. в отношении которого нет рекомендаций ни для. ни против применения:

HP (NR) — метод/средство явно не рекомендован(о) для указанного а таблице УПБ. Если он(оно) применено). а документации должно быть приведено подробное обоснование его применения.

Уровни эффективности и необходимость применения мегодоа/средств управления отказами, приведенные в таблицах А.16—А. 18. обозначены и характеризуются следующим образом:

«Обязательное» — метод/средство следует применять для всех УПБ. и он(оно) должен(но) быть использование) максимально эффективно (т. е. он (оно) обладает максимальной эффективностью):

«Низкий» — метод/средство должен(но) быть ислользован(но) а степени, необходимой для получения, по крайней мере, низкого уровня эффективности противодействия систематическим отказам:

«Средний» — метод/средство должен(но) быть применен(но) а степени, необходимой для получения, по крайней мере, среднего уровня эффективности противодействия систематическим отказам:

«Высокий» — метод/средство должен(но) быть применено) в степени, необходимой для получения высокого уровня эффективности противодействия систематическим отказам.

Руководство по уровням эффективности для ряда ыетодов/средств приведено в таблице А.19.

Если мера не является обязательной, то она может быть заменена другими мерами (индивидуальными или а комбинации), помеченными серой заливкой в таблицах А.16—А.18.

все перечисленные выше методы/средстаа являются встроенными компонентами Е/Е/РЕ СБЗС-систем. предназначенными дпя облегчения управления отказами в режиме внешнего управления. Для предотвращения введения ошибок следует применять процедурные и организационные методы/средствв на протяжении всего жизненного цикла Е/Е/РЕ СБЗС-систем. Для проверки противодействия Е/Е/РЕ СБЗС-систем ожидаемым внешним воздействиям необходимо применять методы оценки соответствия дпя предоставления доказательств того, что встроенные компоненты соответствуют уствноепенным требованиям (см. приложение В).

П р и м е ч а н и е — Большинство методов/средств. приведенных а таблицах А.16—А.18. может быть использовано с разным уровнем эффективности в соответствии с таблицей А.19. в которой приведено описание ряда методов/средств с низким и высоким уровнями эффективности. Затраты, требуемые для получения среднего уровня эффективности, находятся в пределах между затратами, необходимыми для получения низкого и высокого уровней эффективности.

Таблица А.16—Уровень эффективности методов/средств управления систематическими отказами при разработке АС и ПО для различных уровней полноты безопасности

вид

эвлиеки

Метод/средство

Си. ГОСТ Р 53196.5— 2010

Уровень эффективности методов/средств дпя

УПБ 1 (SM. 1)

УПБ 2 (S/i. 2)

УПБ 3 (S/L 3)

УПБ 4 (S/i. 4)

Мониторинг последовательности выполнения программ

А.9

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) Высокий

Обнаружение отказов путем мониторинга а режиме онлайн(см.примечание 4)

А.1.1

P(R>

Низкий

Р (R) Низкий

Р (R) Средний

Р (R) Высокий

Тестирование избыточными АС

А.2.1

P(R)

Низкий

Р (R)

Низкий

Р (R)

Средний

Р (R) Высокий

Стандартный тестовый порт доступа и структура граничного сканирования

А.2.3

Р (R)

Низкий

Р (R) Низкий

Р (R)

Средний

Р (R) Высокий

Кодовая защита

А.6.2

Р (R) Низкий

Р (R) Низкий

Р (R)

Средний

Р (R) высокий

Разнообразие АС

Б.1.4

Низкий

Низкий

Р (R)

Средний

Р (R) Высокий

Обнаружение и диагностика ошибок

в.3.1

Мвтоды/средства. рекомендованные в соответствии с ГОСТ Р 53195.4—2010 (таблица А.2)

Обнаружение и исправление ошибок

В.3.2

Окончание таблицы А.16

Вид

млиоки

Метод/средстео

См. гост Р 53195.5—2010

Уровень эффективности методов/средств для

УПБ 1 «SI4. 1) УПБ 2 (S/L 2) УПБЗ{ЗДЗ) yn64(S/L4)

Программирование с проверкой ошибок

В.3.3

Методы/средства. рекомендованные в соответствии с ГОСТ Р 53195.4 2010 (таблица А.2)

Методы «подушки безопасности»

В.3.4

Многоввривнтное программирование

8.3.5

Блоки восстановления

6.3.6

Восстановление предыдущего состояния

В.3.7

Прямое восстановление

В.3.8

Повторный запуск механизмов восстановления после отказов

В.3.9

Сохранение достигнутых состояний

В.Э.Ю

Постепенное отключение функций

В.Э.11

Исправление ошибок методами искусственного интеллекта

В.3.12

Динамическое реконфигурирование

В.Э.13

Примечания

1 Пояснение обозначений, указанных под каждым УПБ. приведено в тексте, непосредственно предшествующем настоящей таблице.

2 Средства/методы. приведенные в настоящей табпице. не содержащие ссыпок на ГОСТ Р 53195.4—2010 {таблица А.2). могут быть использованы для изменения эффективности в соответствии с таблицей А.19

3 Для Е/Е/РЕ СБЗС-систем. действующих в режиме с низкой частотой запросов (например, систем аварийного отключения системы или оборудования), охват диагностикой, достигаемый путем обнаружения отказа с помощью мониторинга в режиме оперативного управления (онлайн), обычно является низким или отсутствует.

4 Для управления систематическими отказами при разработке АС и ПО Е/Е/РЕ СБЗС-систем требуется применение хотя бы одного из методов/средств. помеченных серой заливкой.

Таблица А.17 — Уровень эффективности методов/средств для управления систематическими отказами, вызванными воздействиями окружения на Е/Е/РЕ СБЗС-системы с различным уровнем полноты безопасности

Вид

млиеии

Метод/средстео

См. гост Р 53195.5- 2010

Уровень эффективности мотодов/средсте для

УПБ 1 (S/L 1)

УПБ 2 (SO. 2)

УПБ 3 (SO. 3)

УПБ 4 (50. 4)

Меры против пропадания напряжения, изменений напряжения, перенапряжения. низкого напряжения

А.8

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Разделение линий электрического питания и линий передачи информации (см. примечание 4)

А.11.1

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Окончание таблицы А.17

Вид

эвлиеки

Метод-Средство

См ГОСТ Р 53195.5-2010

Уровень эффективности методое/средсте для

УПБ 1 (S/L 1)

УПБ 2 (S/i. 2)

УПБ 3 (SIL 3)

УПБ 4 {SIL 4)

Увеличение устойчивости к электромагнитным воздействиям

А.11.3

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Средства против физического воздействия окружающей среды (например. температуры, влажности, воды, вибраций. пыли, разъедающих веществ)

А.14

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Мониторинг последовательности выполнения программ

А.9

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Меры против повышения температуры

А.10

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Пространственное разделение групповых пиний

А.11.2

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Обнаружение отказов путем мониторинга в режиме онлайн (см. примечание 4)

А.1.1

P(R)

Низкий

P(R)

Низкий

Р (R)

Средний

Р (R)

высокий

Тестирование избыточными АС

А.2.1

P(R)

Низкий

P(R)

Низкий

Р (R) Средний

Р (R) высокий

Кодовая защита

А.6.2

p(ft)

Низкий

Р (R)

Низкий

Р (R) Средний

Р (R) высокий

Передача неэквивалентных сигналов

А.11.4

P(R)

Низкий

Р (R)

Низкий

Р (R)

Средний

Р (R)

высокий

Разнообразие АС (см. примечание S)

Б.1.4

Низкий

Низкий

Средний

Р (R)

высокий

Структура ПО

ГОСТ Р 53195.4—2010 (пункт 7.4.3)

Методы и средства, рекомендованные в соответствии с ГОСТ Р 53195.4—2010 (таблица А.2)

Примечания

1 Пояснение обозначений, указанных под каждым УПБ. приведено в тексте, предшествующем таблице А.16.

2 Средства/методы. приведенные в настоящей таблице и не содержащие ссылок на ГОСТ Р S3195.4—2010 (таблица А.2), могут быть использованы для изменения эффективности в соответствии с таблицей А.19.

3 Разделение пиний электропитания от пиний передачи информации не является необходимым, если информация транспортируется по оптоволокну, а также для низковольтных линий, которые запроектированы для питания АС Е/Е/РЕ СБЗС-систем и для передачи информации до них или от них.

А Для Е/Е/РЕ СБЗС-систем. действующих а режиме с низкой частотой запросов (например, систем аварийного отключения системы или оборудования), охват диагностикой, достигаемый путем обнаружения отказа с помощью мониторинга в режиме оперативного управления (онлайн), обычно является низким или отсутствует.

5 Разнообразие АС не требуется, если путем подтверждения соответствия или на основании обширного опыта эксплуатации может быть доказано, что АС достаточно свободны от ошибок на стадии проектирования и достаточно защищены от отказов по общей причине, для достижения целевых значений отказа.

Таблица А.18 —Уровень эффективности методов/средств управлений систематическими отказами при эксплуатации Е/Е/РЕ СБЗС-систем

вид

эалиеки

Метод/средстео

См. гост Р 53195.5—2010

Уровень эффективности методов/средств для

УПБ 1 (S/i. 1)

УПБ 2 {$/1.2)

УПБ Э (S/L 3)

УПБ 4 (SK. 4)

Защита от модификаций

В.4,8

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Обнаружение отказов путем мониторинга в оперативном режиме, онлайн (см. примечание 3)

А.1.1

P(R)

Низкий

Р (R) Низкий

P(R)

Средний

Р (R) высокий

Подтверждение ввода

8.4.9

Р (R) Низкий

Р (R) Низкий

P(R>

Средний

Р (R) высокий

Программирование с проверкой ошибок

С.3.3

Методы и средства, рекомендованные в соответствии с ГОСТ Р 53195.4—2010 (таблица А.2)

Примечания

1 Пояснение обозначений, указанных под каждым УПБ. приведено а тексте, непосредственно предшествующем таблице А.16.

2 Средства/методы. приведенные в настоящей табпице. не содержащие ссыпок на ГОСТ Р 53195.4—2010 (таблице А.2). могут быть использованы для изменения эффективности в соответствии с таблицей А.19. в которой приведены примеры для низкого и высокого уровней эффективности.

3 Для Е/Е/РЕ СБЗС-систем. действующих в режиме с низкой частотой запросов (например, систем аварийного отключения), охват диагностикой, достигаемый путем обнаружения отказа с помощью мониторинга в режиме оперативного управления (онлайн), обычно является низким или отсутствует.

4 Для управления систематическими отказами в период эксплуатации Е/Е/РЕ СБЗС-системы требуется применение хотя бы одного метода/средства. помеченного серой заливкой.

Таблица А.19 — Описание методов/средств управления систематическими отказами с различными уровнями эффективности

Метод/средство

См. ГОСТ Р 53195.5—2010

Низкий уровень эффективности

Высокий уровень эффективности

Обнаружение отказов путем мониторинга в режиме оперативного управления. онлайн(см. примечание)

А.1.1

Запускающие сигналы от УО и его системы управления используются для подтверждения надлежащего действия Е/Е/РЕ СБЗС-систем (только характер изменения во времени и когда система не используется)

Е/Е/РЕ СБЗС-системы перезапускаются временными и логическими сигналами от УО и его системы управления (временное окно для временной функции дежурного таймера)

Тестирование избыточными АС (см. примечание)

А.2.1

Дополнительные АС проверяют сигналы, запускающие Е/Е/РЕ СБЗС-системы (только характер изменения во времени и когда система не используется). Эти средства включают вспомогательное оконечное устройство

Дополнительные АС повторно перезапускаются временными и логическими сигналами Е/Е/РЕ СБЗС-систем (временное окно для временного дежурного таймера); голосование между несколькими каналами

Стандартный тестовый порт доступа и структура ограниченного сканирования

А.2.3

Твердотельная логике проверяется с помощью граничных тестовых испытаний в период контрольных испытаний

Диагностический контроль твердотельной логики на соответствие перечню функций безопасности Е/Е/РЕ СБЗС-систем. Проверяются все функции для всех интегральных микросхем

Окончание таблицы А. 19

М в тодГсред с т во

См. ГОСТ Р 53J9S 5-2010

Низшй уровень эффективности

высоким уровень эффективности

Кодовая защита

А.6.2

Обнаружение ошибок с помощью временной избыточности при передаче сигналов

Обнаружение ошибок с помощью временной и информационной избыточности при передаче сигналов

Мониторинг последовательности выполнения программ

А.9

временной или логический мониторинг последовательности выполнения программ

временной и логический мониторинг последовательности выполнения программ с большим числом контрольных точек в программе

Средства против повышения температуры

А.10

Температурный датчик, определяющий превышение температуры

Применение безопасного выключателя с использованием плавкого предохранителя

Повышение устойчивости к электромагнитным воздействиям (см. примечание)

А.11.3

Помехозащитный фильтр а источнике питания и не критических входах и выходах; экранирование. при необходимости

Фильтр против электромагнитных воздействий, которые обычно не ожидаются; экранирование

Средства против физического воздействия окружающей среды

А.14

Общепринятая практика, соответствующая прикладному применению

Методы, приведенные в стандартах для конкретного применения

Разнообразие АС

Б. 1.4

Две или более устройств, спроектированные по-разному, выполняющие одну и ту же функцию

Дав или более устройств, выполняющие различные функции

Подтверждение ввода

Б.4,9

Отображение входных действий оператору

Проверка по строгим правилам входных данных, вводимых оператором, с отклонением неправильных входных данных

Примечание — 8 случае применения данных методое/средств для получения высокого уровня эффективности предполагается, что эти методы и средства могут быть также использованы для получения низкого уровня эффективности.

Приложение Б (справочное)

Методы и средства по предотвращению систематических отказов на стадиях жизненного цикла Е/Е/РЕ СБЗС-систем

Б.1 В таблицах Б.1—Б.5 настоящего приложения для каждого уровня безопасности Е/Е/РЕ СБЗС-систем приведены рекомендуемые методы и средства для предотвращения отказов а Е/Е/РЕ СБЗС-системах.

Отказы в Е/Е/РЕ СБЗС-системех могут быть идентифицированы в соответствии со стадиями жизненного цикла, на которых появились источником внесения ошибок:

• отказы, вызванные ошибками, возникающими до установки или е период установки системы (например, ошибки ПО включают а свой состав ошибки спецификации и программ, в ошибки в АС включают в свой состав производственные ошибки и неправильный выбор компонентов);

– отказы, вызванные ошибками, возникающими после установки системы (например, случайные отказы АС. вызванные неправильным использованием оборудования)

Для предотвращения таких отказов или управления ими при возникновении обычно требуется применение большого числе мер. «Меры* — ото проведение мероприятий с использованием определенных «методов* и/или к средств», которые обозначены в таблицах и тексте как «метод/средство». 8 приложениях А и 6 требования связаны с мерами, которые предпринимают для предотвращения отказов из-за ошибок на разных стадиях жизненного цикла АС Е/Е/РЕ СБЗС-систем. приведенными в настоящем приложении, и мерами, которые предпринимают для управления отказами в период эксплуатации Е/Е/РЕ СБЗС-систем. приведенными в приложении А. Меры для управления отказами — ото применение средств, встроенных в Е/Е/РЕ СБЗС-систвмы. а меры для предотвращения отказов — это проведение мероприятий с использованием методов, выполняемых в течение жизненного цикла систем.

Б.2 Рекомендации, приведенные в таблицах Б.1—Б.5. соотносятся с УПБ. Они устанавливают, во-первых, важность метода/средства и. во-вторых, эффективность его использования.

Важность обозначена следующим образом:

КР (HR) — метод/средство крайне рекомендован(но)для указанного в графе таблицы УПБ. Если он(оно)не применен(но), то в проектной документации должно быть приведено подробное обоснование отказа от их применения:

Р (R) — метод/средство рекомендован(о) для указанного в графе таблицы УПБ. Требуется применение хотя бы одного метода/средства. из помеченных в таблицах серой заливкой:

знак «— * — метод/средство. который(ое) не имеет(ют) рекомендаций ни для. ни против применения.

HP (NR) — метод/средство не рекомендоеаи(но) к применению для указанного в графе таблицы УПБ. Если он(оно) применен(но). то в проектной документации должно быть приведено подробное обоснование такого применения.

Б.З Уровень эффективности и необходимость применения методов/средств по предотвращению систематических отказов на стадиях жизненного цикла Е/Е/РЕ СБЗС-систем приведены в таблицах Б.1—Б.5. Уровни эффективности, приведенные в таблице, означают следующее:

«Обязательное» — требуется обязательное применение указанного е таблице метода/средства для всех УПБ. и который(ое)должвн(но) использоваться настолько эффективно, насколько это возможно (т. е. с максимальной эффективностью);

– «Низкий» — при использовании указанного в таблице метода/средства он(оно) должен(но) быть приме-нен(но) в степени, необходимой для получения, по крайней мере, низкого уровня эффективности противодействия систематическим отказам:

• «Средний» — при использовании указанного в таблице метода/средства он(онв) должен(но) быть применение) в степени, необходимой для получения, по крайней мере, среднего уровня эффективности противодействия систематическим отказам:

• «Высокий» — при использовании указанного в таблице метода/средства он(оно) должен(но) быть применение) в степени, необходимой для получения высокого уровня эффективности противодействия систематическим отказам

Примечания — большинство методов/средств. приведенных в таблицах Б.1—Б.5, может быть использовано с различным уровнем эффективности в соответствии с таблицей Б.6. в которой приведено описание ряда методов/средств с низким и высоким уровнями эффективности. Затраты, необходимые для достижения среднего уровня эффективности, находятся в пределах между затратами, необходимыми для получения низкого и высокого уровней эффективности.

Если метод/средство не является обязательным, то он(оно) может быть заменен(но) другими методами/ средствами (индивидуальным или в комбинации), которые помечены в таблицах Б.1—Б.5 серой заливкой.

Б.4 Семо по себе выполнение требований нестоящего приложения еще не гарантирует достижения требуемой полноты безопасности. При выборе методов/средсте следует учитывать следующие факторы:

• взаимное соответствие выбранных методов/средсте и как они дополняют друг друга:

• какие из них предназначены для каждой стадии создания Е/Е/РЕ СБЗС-систем.

• какие из них являются наиболее подходящими для решения проблем, встречающихся в процессе создания каждой отдельной Е/Е/РЕ СБЗС-системы.

Таблица Б.1 — Рекомендации по предотвращению ошибок во время задания спецификации требований к Е/Е/РЕ СБЗС-систвмам

Вид

МЛ И ОКИ

Метол/срелство предотвращения ошибок иа стадии задания спецификации требований к системам

См. ГОСТ Р 63185.5—2010

Уровень эффективности методов/средсте для

УПБ 1 (S/L 1)

УПБ 2 (S/L 2)

УПБ 3 <£/(. 3)

УПБ 4 <$/£. 4)

Управление проектами

Б.1.1

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Документирование

Б.1.2

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Разделение Е/Е/РЕ СБЗС-систем и систем, не связанных с безопасностью

Б.1.3

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Структурирование спецификации

Б.2.1

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Экспертиза спецификации

Б.2.6

Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Полуформальные методы

Б.2.3. см. также ГОСТ

PS31S5.4—2010 (таблица Б.7)

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

Таблица контрольных проверок

Б.2.5

P(R)

Низкий

Р (R)

Низкий

КР (HR) Средний

КР (HR) высокий

Автоматизированные средства разработки спецификации

Б.2.4

Р (R)

Низкий

Р (R)

Низкий

P(R)

Средний

р (R)

высокий

Формальные методы

Б.2.2

Низкий

Низкий

Р (R)

Средний

Р (R)

высокий

Примечание — Пояснение обозначений, приведенных под каждым УПБ (S/L), приведено в тексте. предшествующем таблице._

все методы и средства, обозначенные «Р (R)» а таблице Б.1. заменяемые, но требуется применение хотя бы одного из них.

Б.5 Для проверки соответствия требованиям на стадии задания спецификации требований к Е/Е/РЕ СБЗС-системам должен быть применен хотя бы один (одно) из методов/средсте. помеченных серой запивкой в таблице Б.1 или перечисленных в таблице 6.5

Таблице Б.2 — Рекомендации по предупреждению внесения ошибок на стадиях проектирования и реализации Е/Е/РЕ СБЗС-систем

вид

заливки

Метод/средство предотвращения ошибок ив стадии задания спецификации требований к системами

См. гост Р 53185.5—2010

Уровень эффективности методов/средсте для

УПБ 1 (S/L 1)

УПБ 2 {S/L 2)

УПБ 3<S«. 3)

УПБ 4 <$М. 4)

Соблюдение требований законов, руководящих материалов. стандартов, сводов правил, проектной документации

Б.Э.1

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Управление проектами

Б.1.1

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) высокий

вид

запивки

Метод/средстео предотвращения ошибок на стадии задания спецификации требований к системами

См. ГОСТ Р 63195.5-2010

Уровень эффективности методов/средств для

УПБ 1 (S/i. 1}

УПБ 2 (S/i. 2)

УПБ 3 (S/i. 3)

УПБ 4 (S/i. 4)

Документирование

Б.12

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) Высокий

Структурированное проектирование

Б.3.2

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) Высокий

Модульное проектирование

Б.3.4

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) Высокий

Использование достоверно испытанных компонентов

Б.3.3

P(R>

Низкий

р (R)

Низкий

Р (R)

Средний

Р (R)

Высокий

Полуформальные методы

6.2.3. см. также ГОСТ

Р 53195.4—2010 (таблица Б.7)

P(R)

Низкий

Р (R)

Низкий

КР (HR) Средний

КР (HR) Высокий

Таблица контрольных проверок

Б.2.5

Низкий

р (R)

Низкий

Р (R)

Средний

Р (R)

Высокий

Средства автоматизированного проектирования

Б.З.5

Низкий

Р (R)

Низкий

Р (R)

Средний

Р (R)

Высокий

Моделирование

Б.З.6

Низкий

P(R>

Низкий

Р (R)

Средний

Р (R)

Высокий

Поверка АС или сквозной анализ

Б.З.7. Б.3.8

Низкий

P(R)

Низкий

P(R>

Средний

Р (R)

Высокий

Формальные методы

Б.2.2

Низкий

Низкий

Р (R)

Средний

Р (R)

Высокий

Примечание — Пояснение обозначений, приведенных под каждым УПБ (S/i.). приведено в тексте, предшествующем таблице.

Методы/средстаа. обозначенные «Р (R)» етаблице Б.2. заменяемые, но требуется применение хотя бы одного из них.

Б.б Для проверки соответствия требований на стадиях проектирования и реализации EfEfPE СБЗС-систем должен быть применен хотя бы один из методов или средств, помеченных серой заливкой в таблице Б.2 или перечисленных в таблице Б.б.

Таблица Б.З — Рекомендации для предотвращения ошибок на стадии интеграции Е/Е/РЕ СБЗС-систем

вид

запивки

Метод/средство предотвращения ошибок на стадии задания спецификации требований к системам

См. ГОСТР 53195.S—2010

Уровень эффективности методоа/средств для

УПБ 1 (S/i. 1)

УПБ 2 (S/i. 2)

УПБ 3 (S/i. 3)

УПБ 4 (S/i. 4}

Функциональное тестирование

Б.5.1

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

КР (HR) Обязательное требование

Управление проектами

6.1.1

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) Высокий

Управление документацией

Б.1.2

КР (HR) Низкий

КР (HR) Низкий

КР (HR) Средний

КР (HR) Высокий

Тестирование методом «черного ящика»

Б.5.2

PJR)

Низкий

Р (R)

Низкий

P(R)

Средний

Р (R)

Высокий

Натурные испытания

Б.5.4

Р (R)

Низкий

Р (R)

Низкий

Р (R)

Средний

Р (R)

Высокий

Окончание таблицы Б.3

Вид

эалмехи

Метод/средстао предотвращения ошибок на стадии задания спецификации требований х системам

См ГОСТР 63)95.5—2010

Уровень эффективности ыетодов/средств для

УПБ 1 i$IL 1)

УПБ 2 (SM. 2)

УПБ 3 (S/L 3)

УПБ 4 (S/£. 4)

Статистическое тестирование

Б.5.3

Низкий

Низкий

P(R>

Средний

P(R>

высокий

Примечания

1 Пояснение обозначений, приведенных под каждым УПБ (S/L), приведено в тексте, предшествующем табпице.

2 Методы/средства. обозначенные «Р (R)» а таблице, заменяемые, но требуется применение хотя бы одного из них.

3 Для проверки соответствия требований к Е/Е/РЕ СБЗС-системвм на стадии интеграции допжен быть применен хотя бы один (одно) из мвтодов/средств. помеченных серой зепиакой в табпице S.3 или перечисленных в таблице Б.З.

Таблица Б.4 — Рекомендации по предотвращению ошибок и отказов в период зксплуатации и технического обслуживания Е/Е/РЕ СБЗС-систем

вид

ээлики

Метод/средстао предотвращения ошибок на стадии задания спецификации требований к системам

См. ГОСТ Р 53196.5—2010

Уровень эффективности методов/средста дпя

УПБ t (SM. 1)

УПБ 2 (SM. 2}

УПБ 3 (S/i. 3)

УПБ 4 (S/L 4)

Инструкции по зксплуата-

Б.4.1

КР (HR)

КР (HR)

КР (HR)

КР (HR)

ции и техническому обслу-

Обяза-

Обяза-

Обяза-

Обязв-

живвнию

тельное

тельное

тельное

тельное

требование

требование

требование

требование

Обеспечение удобства сис-

Б.4.2

КР (HR)

КР (HR)

КР (HR)

КР (HR)

темы дпя пользователя

Обяэв-

Обяза-

Обяза-

Обяза-

тельное

тельное

тельное

тельное

требование

требование

требование

требование

Обеспечение удобства сис-

Б.4.3

КР (HR)

КР (HR)

КР (HR)

КР (HR)

темы для обспуживающего

Обяза-

Обяза-

Обяза-

Обяза-

персонала

тельное

тельное

тельное

тельное

требование

требование

требование

требование

Управление проектами

6.1.1

КР (HR)

КР (HR)

КР (HR)

КР (HR)

низкий

низкий

средний

высокий

Управление документацией

Б.1.2

КР (HR)

КР (HR)

КР (HR)

КР (HR)

низкий

низкий

средний

высокий

Сокращение объема работ

Б.4.4

P(R|

КР (HR)

КР (HR)

на стадии эксплуатации

низкий

низкий

средний

высокий

Защита от ошибок операто-

Б.4.6

Р (R)

КР (HR)

КР (HR)

ра

низкий

низкий

средний

высокий

Эксплуатация только квали-

Б.4.3

Р (R)

Р (R)

КР (HR)

фицированным оператором

НИЗКИЙ

низкий

средний

высокий

Примечания

1 Пояснение обозначений, приведенных под каждым УПБ (S/i.). приведено в тексте, предшествующем табпице.

2 все мвтоды/средства. обозначенные «Р (R)* в таблице Б.4. заменяемые, но требуется применение хотя бы одного из них.

Т в б л и ц а Б.5 — Рекомендации по предотвращению ошибок на стадии подтверждения соответствия 6/Е/РЕ СБЗС-систем

вид

эалиохи

Метод1С(>едстео предотвращения ошибок на стадии задания спецификации требований к системам

См. ГОСТ Р 53195.5—2010

Уровень эффективности ыетодов/средств для

УПБ 1 (S/L 1)

УПБ 2 <S/L 2)

УПБ Э (SIL 3)

УПБ 4 ($«. 4)

Функциональное тестиро-

6.5.1

КР (HR)

КР (HR)

КР (HR)

КР (HR)

ввние

Обяза-

Обяза-

Обяза-

Обяза-

тельное

тельное

тельное

тельное

требование

требование

требование

требование

Функциональные ислыта-

Б.6.1

КР (HR)

КР (HR)

КР (HR)

КР (HR)

ния в условиях окружаю-

Обяза-

Обяза-

Обязв-

Обяза-

щей среды

тельное

тельное

тельное

тельное

требование

требование

требование

требование

Испытания на устойчи-

Б.6.2

КР (HR)

КР (HR)

КР (HR)

КР (HR)

аость к пиковым выбро-

Обяза-

Обязв-

Обяза-

Обяза-

сам внешних электромаг-

тельное

тельное

тельное

тельное

нитных воздействий

требование

требование

требование

требование

Испытание с введением

б. в. 9

КР (HR)

КР (HR)

КР (HR)

КР (HR)

неисправностей (при тре-

Обязв-

Обязв-

Обяза-

Обяза-

бувмом охаете диагности-

тельное

тельное

тельное

тельное

кой г 90%)

требование

требование

требование

требование

Управление проектами

Б.1.1

КР (HR)

КР (HR)

КР (HR)

КР (HR)

низкий

средний

средний

высокий

Документирование

Б.1.2

КР (HR)

КР (HR)

КР (HR)

КР (HR)

низкий

средний

средний

высокий

Статический анализ, ди-

6 6.6.

P(R)

Р (R)

Р (R)

нвмический анализ, анв-

Б.6.4.

низкий

средний

средний

высокий

лиз отказов

Б.6.5

Моделирование и анализ

Б.3.6.

P(R)

P(R>

P(R>

отказов

Б.6.6

низкий

средний

средний

высокий

Анализ наихудшего слу-

Б.6.6,

P(R>

P(R>

чея. динамический анв-

Б.6.4.

низкий

средний

средний

высокий

лиз и анализ отказов

Б.6.5

Статический анализ и

Б.6.3.

Р (R)

P(R)

HP (NR)

HP (NR)

анализ отказов (см. при-

Б.6.5

низкий

средний

не реко-

не реко-

мечаение 2)

мендуемый

мендуемый

Расширенное функцио-

Б.6.7

КР (HR)

КР (HR)

КР (HR)

IIIHII ни тестировани

низкий

средний

средний

высокий

Тестирование методом

6.5.2

Р (R)

P(R)

P(R)

P(R)

«черного ящика*

низкий

средний

средний

высокий

Испытания с введением

б. 6.9

Р (R)

P(R)

P(R>

P(R>

неисправностей (при тре-

низкий

средний

средний

высокий

1S |,1 п 1II1111 охвате дивгности-

«>й < 90 %)

Статистическое тестиро-

6.5.3

P(R>

P(R)

^^^^Гванйв

низкий

средний

средний

высокий

Испытания в нвихудших

Б.6.2

P(R>

P(R)

1 П|| mini

низкий

средний

средний

высокий

^^^^Д Натурные испытания

Б.5.4

P(R)

P(R)

Р (R)

HP (NR)

низкий

средний

средний

не реко-

мендуемый

Примечания

1 Пояснение обозначений, приведенных под каждым УПБ (S/1). приведено в тексте, предшествующем таблице.

2 Статистический анализ и анализ отказов не рекомендуется для SIL 3 и SIL 4. т. к. эти методы недостаточны. если они не используются в комбинации с динамическим анализом.

Таблице Б.5 разделена на три группы, помеченные белой, серой и черной заливкой. Все рекомендуемые методы/средстеа «Р (R)» а группах, помеченных белой и черной заливкой, могут быть заменены другими мето-двмн/средствами а пределах каждой из групп, но требуется применение, по крайней мере, одного методв/средстаа из группы, помеченной серой заливкой (аналитические методы) и. как минимум, одного методв/средстаа из группы, помеченной черной заливкой (средства испытаний).

Б.7 Эффективность методов/средста для предотвращения систематических ошибок приведена а таблице Б.6.

Таблице Б.6 — Эффективность методов/средста для предотвращения систематических ошибок

Метоа/средово предотвращения систематических ошибок

См гост Р 53195.5—2010

Описание метода/средсгоа предотвращения систематических ошибок для

низкого уровня эффективности

высокого уровня эффективности

Управление проектами*

Б.1.1

Определение действий и обязанностей: планирование и распределение ресурсов, обучение соответствующего персонала: последовательность проверок после модификаций

Подтверждение соответствия, независимое от проекта: регулярный контроль проекта: стандартизованная процедура подтверждения соответствия: управление конфигурацией: статистика отказов: автоматизированные расчеты: автоматизированная разработка ПО

Документирование*

Б.1.2

Применение графических и естественных языков, например. блок-схем, потоковых диаграмм

Использование правил, описывающих. порядок прохождения и размещения документации в организации, содержимое таблиц контрольных проверок. автоматизированное управление документацией: формальный контроль изменений

Разделение Е/Е/РЕ СБЗС-систем и систем. не связанных с безопасностью

Б. 1.3

четкое разделение интерфейсов между Е/Е/РЕ СБЗС-систе-мами и системами, не связанными с безопасностью

Полное отделение Е/Е/РЕ СБЗС-систем от систем, не связанных с безопасностью, т. е. предотвращение доступа систем, не связанных с безопасностью, к Е/Е/РЕ СБЗС-сис-темам: физическое разделение в пространстве во избежание влияний по общей причине

Структурирование спецификации требований

Б.2.1

Иерархическое разделение вручную требований на под-требования: описание интерфейсов

Формирование иерархически разделенных компьютерных средств проектирования: автоматический контроль последовательности: доведение усовершенствования до функционального уровня

Формальные методы

Б.2.2

Использование формальных методов персоналом, имеющим опыт в их применении

Использование формальных методов персоналом, имеющим опыт е их применении е аналогичных областях с использованием автоматизированных средств поддержки

Полуформальные методы

Б .2.3

Использование полуформальных методов для описания некоторых критических составляющих

Полное описание Е/Е/РЕ СБЗС-систем. связанных с безопасностью, различными полуформальными методами для представления различных аспектов: проверка согласованности между методами

Компьютерные средства разработки спецификации

Б.2.4

Применение средств разработки спецификации без предпочтения одного конкретного метода проектирования

Применение модельноориентиро-ввнных процедур с иерархической структурой: описание всех объектов и их отношений: применение общей базы данных: автоматический контроль непротиворечивости

Метод/средстео предотвращения систематических ошибок

См. гост Р S3195.S—2010

Описание мвтода/средсты предотвращения систематических ошибок для

низкого уровня эффективности

высокого уровня эффективности

Таблицы контрольных проверок

6 2.5

Подготовка таблиц контрольных проверок для всех стадий жизненного цикла; концентрация внимания на главных проблемах безопасности

Подготовка подробных таблиц контрольных проверок для всех стадий жизненного цикла систем

Экспертиза спецификации

Б.2.6

Проведение экспертизы спецификации требований безопасности независимым лицом

Проведение экспертизы и повторной экспертизы независимой организацией, использующей формальную процедуру с исправлением всех обнаруженных ошибок

Структурное проектирование

6.3 2

Проектирование иерархических схем, выполняемое вручную

Повторное использование проверенных компонентов: отслеживание взаимосвязи между спецификацией. проектом, принципиальными схемами и перечнем компонентов системы: использование компьютеров. применение определенных методов (см. также 5.9)

Использование достоверно испытанных компонентов*

6.3.3

Обоснованная перепроверка: проверка конструктивных характеристик

«Проверено на практике» (см. 5.12.6)

Модульное проектирование *

6.3.4

Применение модулей ограниченных размеров: функциональное изолирование каждого модуля

Повторное использование хорошо проверенных модулей; модулей с ясными свойствами: модулей, имеющих максимум один вход, один выход и один выход сигнализации об отказе

Средства компьютерного проектирования

6.3.5

Компьютерная поддержка безопасности на сложных стадиях жизненного цикла

Использование средств, хорошо проверенных на практике (см. 5.12.6). или средств с подтвержденным соответствием; полностью компьютерное проектирование всех стадий жизненного цикла системы

Моделирование

6.3.6

Моделирование на модульном уровне, включая предельные условий для периферийных устройств

Моделирование на уровне компонентов. включая предельные условия

Инспектирование АС

6.3.7

Инспектирование лицом, не связанным с проектированием системы

Инспектирование и повторное инспектирование независимой организацией. использующей формальные процедуры с исправлением всех обнаруженных ошибок

Сквозной анализ АС

6.3.8

Проведение сквозного анализа АС лицом, не зависимым от проектирования

Проведение сквозного анализа АС независимой организацией, действующей по формальной процедуре с исправлением всех обнаруженных ошибок

Ограничение эксллув-твционных возможностей’

6.4.4

Применение ключа или пароля для управления изменением режима работы

Применение установленной жесткой процедуры, разрешающей выполнение действий

Эксплуатация исключительно квалифицированными операторами

6.4.5

базовое обучение по используемому типу системы безопасности плюс два года соответствующего олытв работы

Ежегодное обучение всех операторов. привлечение к работе операторов с опытом эксллуатвции Е/Е/РЕ СБЭС-систем с более низким уровнем полноты безопасности — не менее пяти лет

Продолжение таблицы 6.6

Мотоя>ср«аст»о

См. гост

Описание метода^редстаа предотвращения систематических ошибок для

систематических ошибок

Р $3165.5-2010

низкого уровня эффективности

высокого уровня эффективности

Защита от ошибок оператора*

Б.4.6

Применение подтверждения входного сообщения

Применение подтверждения и проверки согласованности каждой входной команды

Тестирование методом «черного ящика»*

6.5.2

Применение классов эквивалентности и тестирования по отдельным диапазонам входных сигналов, тестирование по граничным значениям, использование предписанных условий испытаний

Применение условий испытаний по диаграммам последствий причин (отказов) в комбинации с критическими случаями в экстремальных диапазонах работы

Статистическое тестирование’

Б.5.3

Использование статистических распределений для всех входных данных

Получение результатов испытаний автоматическими средствами: применение большого числа тестовых испытаний: распределение входных данных в соответствии с условиями реального применения и принятыми моделями отказов

Натурные испытания *

Б.5.4

10000 ч эксплуатации: по крайней мере, один год эксплуатации как минимум 10 устройств в различных применениях: статистическая точность 95 %; отсутствие каких-либо критических отказов

Ю миллионов часов эксплуатации: по крайней мере, два года эксплуатации как минимум 10 устройств в различных применениях, статистическая точность 99.9 %: подробное документирование всех изменений (включая мельчайшие) в период предыдущей эксплуатации

Испытания на устойчивость к пикам воздействий

Б.6.2

Должна быть явно продемонстрирована более высокая устойчивость, чем устойчивость для граничных значений реальных режимов эксплуатации

Статический анализ

Б .6.3

Проведение статического анализа блок-схем: выявление слабых точек: задание условий испытаний

Проведение статического анализа принципиальных схем: предсказание ожидаемого поведения систем при испытаниях: применение инструментальных средств испытаний

Динамический анализ

Б.6.4

Анализ, основанный на блок-схемах: выявление слабых точек, задание условий испытаний

Анализ, основанный на подробных схемах: предсказание ожидаемого поведения в случаях испытаний: применение инструментальных средств испытаний

Анализ отказов

Б.6.5

Анализ отказов на уровне модулей, включая анализ граничных данных периферийных устройств

Анализ отказов на уровне компонентов. включая анализ при граничных условиях

Анализ при наихудшем случае

Б.6.6

Анализ наихудшего случаядпя функций безопасности, проводимый с использованием комбинаций граничных значений, соответствующих реальным условиям эксплуатации

Анализ наихудшего случая для функций, не относящихся к безопасности; проводимый с использованием комбинаций граничных значений. соответствующих реальным условиям эксплуатации

Метоо^средство

См. гост

Описание метода.’средства предотвращения систематических ошибок для

систематических ошибок

Р $3195.5—2010

низкого уровня эффективности

высокого уровня эффективности

Расширенное функциональное тестирование

Б.6.7

Проведение испытаний, при которых все функции безопас-ности проверяются при таких же статических входных состояниях. как и а случаях, вызванных процессами отказов, или условиями эксплуатации

Проведение испытаний, при которых все функции безопасности проверяются при таких же статических входных состояниях и/или необычных входных изменениях, как и в случаях, вызванных процессами отказов. или условиями эксплуатации (включая те. которые могут возникать очень редко)

Испытания в наихудших случаях

Б.6 8

Проведение испытаний, при которых функции безопасности проверяются для таких комбинаций граничных значений, какие встречаются в реальных условиях эксплуатации

Проведение испытаний, при которых функции, не связанные с безопасностью. проверяются для таких комбинаций граничных значений, какие встречаются в реальных условиях эксплуатации

Испытания с введением неисправностей

6.6.9

Проведение испытаний на уровне составляющих устройств, включая граничные данные периферийных устройств

Проведение испытаний на уровне компонентов, включая граничные данные

’ При применении этих методоа/средсте е качестве методов/средств с высоким уровнем эффективности предполагается, что они должны быть использованы и при низком уровне эффективности.

Приложение В (справочное)

Охват диагностикой и доля безопасных отказов

В.1 Расчет охвата диагностикой и доли безопасных отказов

Охввт диагностикой и долю безопасных отказов следует рассчитывать следующий образом:

а) реализовать режим отказа и провести анализ влияния для определения влиянияоткаэоа конкретного типа каждого компонента или группы компонентов е подсистеме на действие Е/Е/РЕ СБЗС-системы в отсутствие диагностических проверок. Для проведения анализа влияния в наличии должна быть информация (см. примечания 1 и 2). достаточная для того, чтобы убедиться, что влияние видов отказов и результаты анализе этих влияний с достаточной степенью доверия соизмеримы с требованиями полноты безопасности.

Примечания

1 Для проведения анализа требуется следующая информация:

• подробная блок-схема Е/Е/РЕ СБЗС-системы. описывающая подсистемы с взаимосвязями для той части Е/Е/РЕ СБЗС-системы. которая затрагивает рассматриваемую(ые) функцию(ии) безопасности:

– схемные решения подсистем АС. описывающие каждый компонент или группу компонентов и взаимосвязи между компонентами.

• виды отказов и значения частоты (интенсивности) отказов для каждого компонента или группы компонентов и связанных с ними процентных отношений безопасных и опасных отказов к полной средней интенсивности отказов.

2 Требуемая строгость анализа влияния изменяется в зависимости от ряда факторов. При выборе строгости анализа должен быть принят во внимание УПБ рассматриваемых функций безопасности. Для более высоких УПБ предполагается, что виды отказов и анализ влияний будут очень специфичны в соответствии сконкретными типами компонентов и применяемым окружением системы. Очень важен полный и подробный анализ для подсистемы, которая должна использоваться а структуре АС. имеющей нулевую устойчивость к отказам АС.

б) категорировать каждый вид отказа по признаку, приводит ли он при отсутствии диагностических испытаний.

– к безопасному отказу (г. е. не приводящему к снижению полноты безопасности Е/Е/РЕ СБЗС-системы, например, приводящий к безопасному отключению дополнительного источника света и ли не влияющий на полноту безопасности Е/Е/РЕ СБЗС-системы) или

– коласному отказу (т. в. отказу, приводящему к отказу выполнения функции безопасности Е/Е/РЕ СБЗС-сис-темой или ее частью, либо к невыполнению полноты безопасности Е/Е/РЕ СБЗС-системы):

в) вычислить вероятность безопасных отказов Хд и вероятность опасных отказов Хр. используя оценку вероятности отказов каждого компонента или группы компонентов X (см. примечание 2 перечисления а) и примечание 1 настоящего перечисления] и результаты режимов отказов и анализа влияния для каждого компоненте или группы компонентов.

Примечания

1 Вероятность отказов каждого из компонентов или группы компонентов — это вероятность отказов X, которые происходят а течение относительно небольшого промежутка времени I а случаях когда X, значительно меньше 1.

2 Интенсивность отказов каждого компонента или группы компонентов может быть оценена с использованием данных от признанного промышленного источника с учетом окружающей среды применения. Однако, применение точных данных предпочтительнее, особенно в случаях, когда подсистема состоит из небольшого числа компонентов и когда любая ошибка в оценке вероятности безопасных и опасных отказов отдельного компонента могла бы иметь существенное влияние на оценку безопасной составляющей отказа:

г) для каждого компонента или группы компонентов оценить долю опвсныхотказов. которые могугбыть обнаружены диагностическими тестами (см. в.2) и. следовательно, частоту опасных отказов, обнаруженных диагностическими тестами Хю.

д) для подсистемы вычислить полную вероятность опасных отказов 1Х„. полную вероятность опасных отказов. обнаруженных диагностическими тестами SX^. и полную вероятность безопасных отказов 1)^;

е) вычислить охват подсистемы диагностикой какГХроСХр;

ж) вычислить долю безопасных отказов подсистемы квк (IXg ♦ l^D)/(SXs «IXD).

Примечание — Охват диагностикой каждой подсистемы в Е/Е/РЕ СБЗС-системе должен учитываться в вычислении случайных отказов АС. Доля безопасных отказов должнв приниматься во внимание при определении структурных ограничений на полноту безопасности АС.

Анализ, используемый для вычисления охвате диагностикой и доли безопасных отказов, должен включать все компоненты, в том числе электрические, электронные, электромеханические, механические и т. п . которые используются в подсистеме для выполнения функцин(ий) безопасности, реализуемых Е/Е/РЕ СБЗС-системой. Для каждого из компонентов должны быть рассмотрены все возможные виды опасных отказов, которые приводят к опасному состоянию, ограничивая диапазон безопасности, когда такой диапазон установлен или. иными словами, ставит под угрозу полноту безопасности Ё/Е/РЕ СБЗС-системы.

Б таблице А. 1 приведены ошибки и отказы, которые как минимум должны быть обнаружены для достижения необходимого охвата диагностикой или которые как минимум должны быть включены в определение безопасной составляющей отказа.

Если для анализа видов отказов и анализа влияния используются эксплуатационные данные, то их должно быть достаточно для анализа требования полноты безопасности. При этом требуемый нижний предел статисти-ческой односторонней достоверности должен быть не менее 70%.

В.2 Определение факторов охвата диагностикой

При вычислении охвате диагностикой для подсистемы (см. 8.1) для каждого компонента или группы компонентов необходимо оценить долю опасных отказов, которые обнаруживаются диагностическими тестами. Диагностические тесты, которые могут внести вклад в диагностический охват, включают в себя, но не ограничиваются такими мерами как:

• осуществление сравнительных проверок, например, контроля и сравнения избыточных (резервных) сигналов.

• применение дополнительных встроенных тестовых программ, например, осуществляющих вычисление контрольных сумм в устройстве памяти:

• проведение контроля с помощью внешних воздействий, например, путем пропускания импульсного сигнала через контролируемые тракты.

• осуществление непрерывного контроля аналогового сигнала, например, для обнаружения выхода за допустимые пределы уровней показаний сенсора.

Для вычисления охвата диагностикой необходимо определить виды отказов, которые обнвруживвются диагностическими тестами. Для простейших компонентов (резисторов, конденсаторов, транзисторов) отказы, связанные с разомкнутыми или короткозамкнутыми цепями, могут быть с большой степенью вероятности обнаружены путем стопроцентного охвата диагностикой. Однако для более сложных компонентов тиле Б (см. 5.18.1.3) должны быть учтены ограничения охвате диагностикой для различных компонентов, указанных в таблице А.1 (приложение А). Этот анвлиз должен быть выполнен для каждого компонента или группы компонентов каждой подсистемы и для каждой Е/Е/РЕ СБЗС-системы.

Примечания

1 8 таблицах А.2—А,15 (приложение А) приведены рекомендуемые мвтоды/средства. применяемые для диагностических проверок, и рекомендуемые максимальные охваты диагностикой, которые могут потребоваться. Эти проверки могут проводиться непрерывно или периодически (в зависимости от интервала диагностических проверок). Таблицы не заменяют ни одно из требований настоящего приложения.

2 Диагностическое тестирование может обеспечить значительные выгоды в достижении функциональной безопасности Е/Е/РЕ СБЗС-систем. Однако, следует избегать излишнего увеличения сложности, которое может привести к увеличению трудностей при осуществлении действий по проверке, подтверждению соответствия, оценке функциональной безопасности, технической поддержке и модификации. Увеличение сложности может также затруднить долгосрочное поддержание функциональной безопасности Е/Е/РЕ СБЗС-систем.

3 При расчетах для получения необходимого охвата диагностикой и путей его реализации предполагается, что Е/Е/РЕ СБЗС-системы нормально работают при наличии другого опасного дефекта, который обнаружен диагностическими тестами. Если это предположение неверно, то Е/Е/РЕ СБЗС-систему следует рассматривать как систему, действующую в режиме с высокой частотой запросов или с непрерывным запросом (см. 5.11.3 и S.8.2.S).

4 Диагностическое тестирование, используемое для обнаружения опасных отказов внутри подсистемы, может быть осуществлено другой подсистемой внутри Е/Е/РЕ СБЗС-системы.

5 Диагностические тесты могут действовать непрерывно или периодически в зависимости от интервале диагностических проверок. Возможны случви или интервалы времени, когда запуск диагностического теста невозможен из-за того, что тестируемая система находится а неблагоприятном состоянии. Для таких случаев результаты расчета охвата диагностикой не являются корректными.

Приложение Г (справочное)

Состав и интеграция Е/Е/РЕ СБЗС-систем

Г.1 Состав систем

Е/Е/РЕ СБЗС-сисгемы. перечень которых приведен в ГОСТ Р 53195.1—2008 (подраздел А.2 (приложение А», состоят из различных составляющих (устройств, оборудования, систем, подсистем) и выполняют различные функции безопасности.

Г.1.1 Системы тревожной сигнализации

Системы тревожной (пожврной, охренной, охранно-пожарной, аварийной и иной) сигнализации вне зависимости от вида опасности (природного, техногенного, антропогенного происхождения) строят по единому принципу из сходных по своему функциональному назначению составляющих (см. рисунок Г.1). Человек может входить в состав системы тревожной сигнализации как составная часть.

Примечание — Обозначения, использованные в рисунке, в также сплошные и штриховые линии см. в Г.1.1

Рисунок Г.1 — Структурная схема системы тревожной сигнализации

Состав системы тревожной сигнализации: автоматические (А) и ручные (Г) тревожные извещатели: оборудование контроля и управления (Б): устройство (система) звуковой и(или) световой сигнализации об опасности (в), средства маршрутизации (передачи) сигналов тревоги (Д). станция (пульт) приема сигналов тревоги (Е): оборудование управления автоматическими средствами защиты (Ж), автоматические средства защиты (И): средства маршрутизации сигналов неисправности системы тревожной сигнализации (К): станция (пульт) приема сигналов неисправности системы тревожной сигнализации (Л): средства ведения и сохранения журнала тревожных событий и журнала неисправностей системы тревожной сигнализации (обычно входящие в состав оборудования контроля и управления): источник (источники) электропитания (М).

Основные функции безопасности, обнаружение опасного события: автоматическое или ручное извещение об опасном событии: передача сигнала извещения на вход оборудования контроля и управления: анализ (автоматическая обработка) сигнала извещения об опасном событии: формирование сигналов управления УО; передача сигналов управления на УО или систему управления УО: выполнение действия УО. снижающего риск реализации и/или тяжесть последствий опасного события. Основным УО системы тревожной сигнализации служит оборудование системы оповещения об опасности. Снижение риска причинения вреда и тяжести последствий в результате реализации опасного события снижается благодаря своевременному оповещению людей об опасности. что позволяет им принять необходимые адекватные меры защиты.

Расширение функций безопасности системы достигается путем доведения сигналов тревоги с помощью средства маршрутизации и станции приема сигналов тревоги до внешних служб поддержки, а также путем активизации УО автоматических средств защиты с помощью сигналов, подаваемых на оборудование упреепения средствами защиты.

В зависимости от назначения системы тревожной сигнализации и вида опасности в качестве УО могут быть использованы различные технические средстве.

• в случае пожарной опасности — системы противопожарной защиты, включая системы пожарной автоматики. а том числе автоматические системы (установки) пожарной сигнализации, пожаротушения, противо-дымной защиты, аварийного освещения и т. п.

Примечания

1 Отдельные требования к проектированию автоматических установок пожаротушения и пожарной сигнализации установлены в СП 5.13130.2009.

2 Отдельные требования к техническим средствам охранной сигнализации установлены в ГОСТ Р 52435:

• в случае опасности несанкционированного вторжения — автоматические системы контроля и управления доступом, иные защитные средства.

Примечание — Классификация средств и систем контроля и управления доступом в целях обеспечения противокриминальной защиты и отдельные требования к ним установлены в ГОСТ Р 51241.

К системам тревожной сигнализации могут быть отнесены системы мониторинга конструкций и оборудования. системы контроля воздушно-газовой среды, уровня жидкости в бассейнах, давления в сосудах поддавпением и другие системы, проведенные в ГОСТ Р 53195.1—2008 (раздел А.2 (приложение А}].

Оборудование А. Б. В. М и соединения АБ. Бв. МБ. показанные на рисунке Г.1 сплошной линией, всегда присутствуют в системе тревожной сигнализации. Оборудование и соединения, показанные штриховой линией, могут присутствовать в системе тревожной сигнализации. Группы оборудования, показанные на рисунке Г.1. имеют следующее назначение:

– группа X — управляемое оборудование, требуемое для местного оповещения об опасности:

– группа Y — управляемое оборудование, требуемое для оказания помощи извне.

– группа 2 — управляемое оборудование, требуемое для реализации функции локальной защиты.

Примечание — Передача и прием сигналов тревожной сигнализации от защищаемых помещений (зон. территорий) и сигналов отказов системы тревожной сигнализации могут осуществляться по общему каналу связи.

Г.1.2 Системы звукового оповещения об опасности

В состав полной системы звукового оповещения об опасности (см. рисунок Г.2) в общем случае входят, средстве инициирования тревожного запуска системы (В,) (например, инициирующие элементы систем тревожной, пожарной, охранной сигнализации, систем мониторинга и др. либо ручные устройства вызова (В2)]: система контроля и управления звуком (8Э) (включая накопители сигналов оповещения, входящие в их состав): громкоговорители (звуковые оповещатели) (В4). визуальные устройстве оповещения об опасности (8в): тактильные устройства оповещения об опасности (Вб): источник(и) электропитания (В,); средства ведения и сохранения журнала тревожных событий и журнала неисправностей.

Примечания

1 Отдельные требования к звуковым охранным оповещателям установлены в ГОСТ Р 54126.

2 Требования пожарной безопасности к системам оповещения и управления эвакуацией людей при пожаре установлены в СП 5.13130.2009.

Вибрационные тактильные устройства оповещения применяются дополнительное составе систем звукового оповещения об опасности в случаях, когда на объекте могут находиться люди с пониженным зрением и слухом или шумовые характеристики и характеристики освещенности объекта затрудняют слуховое и зрительное восприятие звуковой и визуальной информации.

Оборудование и соединения, показанные на рисунке Г.2 сплошной линией, всегда присутствуют в системе звукового оповещения об опасности, в показанные штриховой линией — могут присутствовать в системе.

Системы звукового оповещения об опасности должны удовлетворять требованиям СП.3.13130.2009. Одним из важных требований к системе звукового оповещения об опасности является наличие в ней средств автоматического мониторинга и отображения неисправностей во всех элементах системы — от микрофона вызывной станции до обмотки громкоговорителя, включая соединительные цепи между ними, и ПО системы контроля и управления звуком.

Г.1.3 Системы контроля и управления доступом

В состав системы контроля и управления доступом входят, автоматические идентификаторы, сенсоры, анализаторы сигналов: оборудование контроля и управления: устройства тревожной сигнализации: средства маршрутизации (передачи) сигналов тревоги: станция (пульт) приема сигналов тревоги, оборудование управления автоматическими средствами защиты, автоматические средства защиты, средства маршрутизации сигналов неисправности системы контроля и управления доступом, станция приема сигналов неисправности системы

Рисунок Г.2 — Структурная схема системы звукового оповещения об опасности

контроля и упрввлвния доступом; средстве ведения и сохранения журнале тревожных событий и журнале неисправностей системы контроля и управления доступом; источник(и) электропитания.

Г.1.4 Системы телевизионного наблюдения

в состав системы телевизионного наблюдения входят: телевизионные камеры (микрофоны), анализаторы сигналов: система обнаружения опасности (например, система тревожной сигнализации, система контроля и управления доступом и т. п.); оборудование контроля (отображения, идентификации) изображения, звука и управления; устройства тревожной сигнализации: средства маршрутизации (передачи) сигналов тревоги: станция (пульт) приема сигналов тревоги; оборудование управления автоматическими средствами защиты: автоматические средства защиты: средства маршрутизации сигналов неисправности системы телевизионного наблюдения: станция приема сигналов неисправности системы телевизионного наблюдения: средства записи, перезаписи, воспроизведения сигналов изображения, звука, данных: средства ведения и сохранения журнала тревожных событий и журнала неисправностей системы телевизионного наблюдения; источник(и) электропитания.

Г.1.5 Комплексные системы безопасности

в состав КС6 (например, системы управления кризисными ситуациями, в том числе системы управления эвакуацией людей) входят: системы тревожной сигнализации (см. Г. 1.1). система контроля и управления доступом (см. Г.1.3): система телевизионного наблюдения (см. Г.1.4); система звукового оповещения об опасности (см. Г.1.2): средства приема сигналов неисправности систем: оборудование (АРМ) оператора центре контроля и управления: средства маршрутизации (передачи) сигналов тревоги: станция (пульт) приема сигналов тревоги, средства ведения и сохранения журналов тревожных событий, включая сигналы оповещения и действия операторов: средства ведения и сохранения журналов неисправностей (отказов) элементов интегрированной комплексной системы: источники электропитания.

Не особо опасных, технически сложных и уникальных объектах управление кризисными ситуациями должно осуществляться из центров управления кризисными ситуациями (см. приложение Д).

Приложение Д (справочное)

Организация центров управления кризисными ситуациями и размещение аппаратуры Е/Е/РЕ СБЗС-систем

Д.1 Основные понятий и общие положения

На особо опасных, технически сложных и уникальных объектах управление кризисными ситуациями должно осуществляться из центров управления кризисными ситуациями (ЦУКС).

На других объектах по требованию заказчика управление кризисными ситуациями также может осуществляться из ЦУКС.

Настоящее приложение содержит общие положения по организации ЦУКС и принципам размещения в них аппаратуры контроля и управления Е/Е/РЕ СБЗС-систем.

Д.2 Принципы организации ЦУКС и общие требования

Д.2.1 ЦУКС должен быть организован на базе комплекта помещений управления, е которых размещается основное оборудование контроля и управления Е/Е/РЕ СБЗС-систем. дополнительное, вспомогательное оборудование и персонал для обеспечения централизованного управления системами, связанными с безопасностью.

Д.2.2 Помещения комплекта помещений безопасности, представляющие собой отдельные функциональные единицы, должны быть расположены в непосредственной близости от аппаратной управления и соответствовать их функциональному назначению.

Д.2.3 На стадии разработки концепции ЦУКС должны быть определены функциональные зоны, составляющие комплект помещений управления: оценены и установлены требования к пространству каждой функциональной зоны (например, зоны управления, зоны администрации, зоны отдыха, зоны приема посетителей и т. п.); оценена пригодность запланированного участка (с учетом пространственных ограничений, местных опасностей, окружающей среды).

При атом должны быть предусмотрены помещения и участки следующего функционального назначения (см. рисунокД.1):

• аппаратная управления:

• комнате для собраний:

• комната со средствами обучения (тренинга);

• техническая аппаратная (с оборудованием).

• помещение технического обслуживания:

• комната отдыха персонала;

• участок приема пищи:

• кухня:

• раздевалки и туалеты:

• библиотека руководств и технической документации;

• инструментальная (участокс инструментами):

• комната для приема посетителей.

Примечание — 8 зданиях и сооружениях, в которых предусмотрена службе физической защиты или другие внутренние службы защиты, в составе ЦУКС должны быть предусмотрены дополнительные помещения соответствующего функционального назначения, например, оружейная комната, склад средств химической защиты, пожарной защиты и т. п.

Д.2.4 При проектировании ЦУКС в зависимости от особенностей защищаемого здания и сооружения, характера предполагаемых угроз должны быть учтены:

• пригодность места расположения ЦУКС а здании, сооружении для обеспечения выполнения его задач.

• состав и численность персонала, режим работы:

• цели приема посетителей и максимальное возможное число посетителей:

• маршруты перемещения персонала и посетителей на территории ЦУКС. возможные ограничения доступа.

Дополнительно должны быть предусмотрены возможности:

• организации обучения и тренинга персонала:

• организации технического обслуживания:

• смены дежурного персонала без перерыва в работе.

• изменения режимов работы:

• контактов персонала вне аппаратной управления.

Д.2.5 Для управления безопасностью зданий и сооружений и обеспечения внешней поддержки должен быть предусмотрен двухсторонний обмен данными между ЦУКС и локальными пунктами контроля и управления

Рисунок Д.1 — Пример структуры ЦУКС

объектом, в также между ЦУКС и постами внешних служб поддержки и администрирования: муниципальных и/или территориальных медицинских служб, служб МЧС. МВД. ФСБ. администрации.

Д.З Требования к организации аппаратной управления

Д.Э.1 При проектировании аппаратной управления должны быть определены.

• место, пригодное для размещения аппаратной.

• мебель и оборудование, которые должны быть размещены в аппаратной управления:

• эксплуатационные связи, которые должны быть обеспечены между позициями размещения аппаратуры и средств в аппаратной управления, включая позиции размещения персонала:

• требования к перемещению персонала и посетителей в пределах аппаратной управления.

• требования доступа к оборудованию и коммуникациям при техническом обслуживании.

Д.Э.2 С учетом разных сроков службы оборудования, линий связи Е/Е/РЕ СБЗС-систем и системы конструкций зданий и сооружений при проектировании объекта должны быть выполнены следующие требования.

• каналы для прокладки линий связи и места доступа к ним должны быть устроены таким образом, чтобы была обеспечена возможность прокладки новых линий связи без извлечения существующих линий связи и прерывания работы существующего оборудования Е/Е/РЕ СБЗС-систем.

• должны быть предусмотрены пространства для размещения и ввода в действие нового оборудования Е/Е/РЕ СБЗС-систем без прерывания работы существующего оборудования, подлежащего замене в связи с завершением срока его эксплуатации.

Д.3.3 При планировании аппаратной управления должно быть учтено взаимное расположение как минимум следующих единиц оборудования и средств.

• АРМ:

– стоексоборудованием:

– полок и стеллажей на АРМ и вне них:

– досок для объявлений и оперативных заметок:

• столов, картотечных блоков, информационных CD/DVD-блоков. книжных шкафов и т. л.:

• стендов (подставок) для принтера и других устройств оргтехники:

• входов в помещение и выходов из него.

Д.3.4 Планируемое расположение оборудования и элементов должно обеспечить возможность:

• поддержания предусмотренной оперативной визуальной и вербальной связи между операторами (лицом к лицу);

• распределения оборудования между персоналом:

• индивидуальной работы операторов и работы группой (командой).

Д.З.б 8 аппаратной управления должны быть предусмотрены свободные проходы к входам и выходам, необходимые в случае эвакуации персонала.

Д.4 Требования к размещению оборудования и организации автоматизированного рабочего места

Д.4.1 Размещение оборудования контроля и управления и организация АРМ с элементами контроля и управления (см. рисунок Д.2)должны осуществляться на основе эргономического проектирования.

Г — внешний дисплей. 2 — настенная панель управления, 3 — пупы контроля и управления: 4 — дисплей АРМ: 5 — панель управления, 6 — АРМ (включает в себя 3.4 и 5)

Рисунок Д.2 — Пример размещения средств контроля и управления на АРМ и вне него

Д.4.2 При проектировании должны быть:

• проанализированы все задачи, которые должны выполняться оператором на АРМ при эксплуатации оборудования в обычном режиме, в критических ситуациях и при техническом обслуживании:

• идентифицированы необходимые функциональные элементы АРМ.

• определены необходимые размеры и положение АРМ.

При этом должны быть учтены все эргономические требования к следующим элементам:

• дисплеям:

• органам управления:

• рабочей области:

• устройствам связи:

• креслу:

• подлокотникам, подставке для ног.

Д.4.3 8 дополнение к основным эргономическим требованиям (оптимальные углы обзора экрана а. рабочей зоны экрана 6 (см. рисунок Д.З), подходящее устройство для действий по управлению и т д.) особое внимание должно быть уделено когнитивным (познавательным) характеристикам, интенсивности потока информации, содержанию, качеству отображения поступающей информации и своевременному ее представлению.

Примечание — 8 связи с тем. что усталостные характеристики человека — оператора как части системы управления в значительной степени зависят от интенсивности потока информации и качества ее представления. необходимо стремиться к отображению на дисплеях только самой существенной информации. Детальную информацию следует отображать только по запросу оператора, а для отображения визуальной информации следует использовать дисплеи (мониторы) с высоким разрешением.

1 — оператор; 2 — внешний экран: 3 — экран дисплеи АРМ. 4 — угол обзора экрана: S — угол обзора рабочей зоны экрана

Рисунок Д.З — Углы обзора экранов оператором

Д.4.4 При проектировании места расположения устройств и оборудования должны быть выбраны с учетом ик размеров таким об разом, чтобы элементы оборудования не закрывали зону обзора оператора {см. рисунок Д.4).

Примечание —Для расчета мест расположения оборудования рекомендуется использовать антропометрические характеристики человека.

РисунокД.4 — Элементы оборудования АРМ

Пример — Расчет положения нижнеао края айрана настенноео дисплея (см. рисунок Д.4) может быть выполнен по формуле

Н, ш Н’ – (D * d) (Н. – Н’)/(Ое ♦ d). (Д. 1}

еде Н, — наименьшая высота, на которой может быть виден внешний зкран;

Не — высота пульта управления;

— расчетное положение высоты алаз оператора, измеренное от поверхности пола до внешнеео /волка елаза сидящеао человека (см. приложение Е);

D — расстояние по еоризонтали между передним краем пульта управления и поверхностью настенново дисплея:

Ое— алубина пульта управления;

d—расстояние по еоризонтали между расчетным положением елаз оператора и передним краем пульта управления.

Д.4.5 При расстановке оборудования и выборе мест доступе к коммуникациям в аппаратной управления должна быть предусмотрена возможность доступа к оборудованию и коммуникациям для осуществления их технического обслуживания, а также для уборки помещения.

Примечание — Для расчете мест расположения оборудования и доступа к коммуникациям следует использовать антропометрические характеристики человека (см. приложение Е).

Д.4.6 Строительные конструкции, основное, дополнительное и вспомогательное оборудование в аппаратной управления должно быть установлено таким образом, чтобы не создавать помех перемещению операторов в аппаратной.

Д.4.7 При проведении расчетов размещения оборудования и АРМ в аппаратной управления и технической аппаратной должны быть проанализированы вербальные и визуальные связи операторов, возможные маршруты их перемещения и использованы антропометрические характеристики человека.

Д.4.8 При проектировании и реализации аппаратной управления должны быть предприняты акустические мероприятия по выравниванию в ней частотной зависимости времени реверберации для обеспечения приемлемой разборчивости речи.

Приложение Е (справочное)

Применение антропометрических характеристик человека для расчетов аппаратных управления

Е.1 Среднестатистические антропометрические характеристики относятся к двум группам населения земного шара. Первая группа, «высокорослых» людей, составляет 95 % населения: вторая группа, «низкорослых» людей составляет 5 % населения земного шаре.

Е.2 Минимальные размеры свободного пространства, необходимого для выполнения работ техником по техническому обслуживанию оборудования Е/Е/РЕ СБЗС-систем. находящегося в положениях, показанных на рисунке Е.1. приведены в таблице Е.1. Эти размеры должны быть приняты для расчетов при проектировании ЦУКС. Обозначение «р95» указывает, что данные относятся к группе «высокорослых» людей, к которым относится и основное население Российской Федерации.

а — положение стоя. 6 — полусогнутое положение, е — положение не коленях: г — положение на юр точках

Рисунок Е.1 — Минимальные размеры пространств, необходимых для выполнения работ по техническому обслуживанию оборудования

Таблица Е. 1 — Минимальные размеры свободного пространства для выполнения работ техником, в зависимости от его положения

Обозначение размера свободного пространства

Минимальный требуемый размер, мм

Положение технике (p$S> по обслуживанию оборудовании, примечание

А

1910

Положение стоя, перечисление а) рисунке Е.1

30

Пространство для обуви, перечисление е) рисунка Е.1

в

700

Положение стоя, перечисление е) рисунке Е.1

С

1500

Положение согнувшись, перечисление б) рисунка Е.1

О

1500

Положение согнувшись, перечисление б) рисунка Е.1

£

760

Положение не коленях, перечисление е) рисунка Е.1

F

1370

Положение на коленях, перечисление е) рисунка Е.1

30

Пространство для обуви, перечисление е) рисунке Е.1

G

760

Положение на корточках, перечисление г) рисунка Е.1

Н

1220

Положение на корточках, перечисление г) рисунка Е.1

УДК 621.5:514.8:006.354 ОКС 13.110 ОКП437000

13.220.01 437100

13.310 43 7200

13.320 43 7280

29.130.20 703000

35.240 91.120.99

Ключевые слова: безопасность функциональная, связанные с безопасностью зданий и сооружений системы, требования к системам

Редактор ПА. Кудрявцева Технический редактор в.Ю. Фотиева Корректор И.А Королева Компьютерная верстка И.А Налейкомой

Сдано е набор 22.12.2015. Подписано а печать 29.02.2010. Формат 00 « 04 Гарнитура Ариал Уел. печ. л. 7.90. Уч.-иад. л. 7.35. Тираж 36 лэ. Зак. 076.

Издано и отпечатано ео ФГУП «СТАНДАР ТИН ФОРМ». 123995 Москва, Гранатный пер.. 4.

Для подсистемы, соответствующей требованиям, которые расцениваются как «проверено в эксплуатации» (см. 5.12.6—5.12.12). требования 5.9.1— 5.9.6 не применяют.

Для подсистемы, соответствующей требованиям, которые расцениваются как «проверено в эксплуатации» (см. 5.12.6—5.12.12). требования 5.10.1—5.10.3 не применяют.

Выполненные работы

Натуральные чаи «Чайные технологии»
Натуральные чаи «Чайные технологии»
О проекте

Производитель пищевой продукции «Чайные технологии» заключил контракт с федеральной розничной сетью «АЗБУКА ВКУСА» на поставку натуральных чаев.

Под требования заказчика был оформлен следующий комплект документов: технические условия с последующей регистрацией в ФБУ ЦСМ; технологическая инструкция; сертификат соответствия ГОСТ Р сроком на 3 года; декларация соответствия ТР ТС ЕАС сроком на 3 года с внесение в госреестр (Росаккредитация) с протоколами испытаний; Сертификат соответствия ISO 22 000; Разработан и внедрен на производство план ХАССП.

Выдали полный комплект документов, производитель успешно прошел приемку в «АЗБУКЕ ВКУСА». Срок реализации проекта составил 35 дней.

Что сертифицировали

Азбука Вкуса

Кто вёл проект
Дарья Луценко - Специалист по сертификации

Дарья Луценко

Специалист по сертификации

Оборудования для пожаротушения IFEX
Оборудования для пожаротушения IFEX
О проекте

Производитель оборудования для пожаротушения IFEX открыл представительство в России. Заключив договор на сертификацию продукции, организовали выезд экспертов на производство в Германию для выполнения АКТа анализа производства, часть оборудования провели испытания на месте в испытательной лаборатории на производстве, часть продукции доставили в Россию и совместно с МЧС РОССИИ провели полигонные испытания на соответствия требованиям заявленным производителем.

По требованию заказчика был оформлен сертификат соответствия пожарной безопасности сроком на 5 лет с внесением в госреестр (Росаккредитация) и протоколами испытаний, а также переведена и разработана нормативное документация в соответствии с ГОСТ 53291.

Выдали полный комплект документации, а производитель успешно реализовал Госконтракт на поставку оборудования. Срок реализации проекта составил 45 дней.

Что сертифицировали

Международный производитель оборудования
для пожаротушения IFEX

Кто вёл проект
Василий Орлов - Генеральный директор

Василий Орлов

Генеральный директор

Рассчитать стоимость оформления документации

Специалист свяжется с Вами в ближайшее время

Получить консультацию специалиста

Ошибка: Контактная форма не найдена.

Оставляя заявку, вы соглашаетесь с пользовательским соглашением