13.- Diseño de Software

Post on 06-Feb-2016

225 views 0 download

description

Diseño de software

Transcript of 13.- Diseño de Software

www.inegas.edu.bo

MAESTRIA OPERACIONES PETROLERAS. 1ºVERS. 6ºED. & DIPLOMADO

INSTRUMENTACIÓN Y CONTROL EN PLANTAS DE PROCESOS. 2ºVERS. 1ºED.

Docente: Ing. Nelson YañezCorreo: nelson@cotas.com.bo

1

Sistemas Instrumentados de Seguridad

13.- Diseño de Software

2

Se aplica a cualquier software que forma parte de un sistema de seguridad o se utiliza para desarrollar alguna aplicación relacionada con un sistema de seguridad dentro del alcance de las partes 1 y 2 de la norma, Este tipo de software se denomina software relacionado con la seguridad.

Software de seguridad incluye sistemas operativos, software de sistema, software de redes de comunicación, las funciones de interfaz hombre-máquina, herramientas de soporte y firmware, así como los programas de aplicación.

Los programas de aplicación incluyen los programas de alto nivel, los programas de bajo nivel y los de propósito especial programas en lenguajes de variabilidad limitada.

La IEC 61508-3

3

Ciclo de Vida del Software

4

Relación Hardware - Software

5

Relación entre las arquitecturas de hardware y software de sistemas electrónicos programables

6

Se requiere Software SeguroLo que necesitamos conseguir es software seguro

El software es seguro si: El sistema de seguridad puede ejecutar la función

de seguridad aún bajo condiciones de falla Puede manejar fallas del software así como del

hardwareHa sido desarrollado de acuerdo con las normas de

seguridad funcionalLas características para conseguir software seguro están principalmente incorporadas a nivel del software "embebido" en el equipamiento (mundo de la lEC61508)Al nivel de la aplicación tratamos principalmente con lógica de software relativamente simple (mundo de la lEC 61511)

7

Software Embebido, de Aplicación y Utilitario

8

Tres Tipos de Software de Desarrollo

lEC 61508 trata con Lenguajes de Variabilidad Total (FVL) C, C++, Assembler, Etc. "Buenas prácticas de ingeniería“Medidas para evitar fal las - Tablas en lEC

61508-3lEC 6151 1 trata con Lenguajes de VariabilidadLimitada (LVL)Diagrama de Bloques (FBD), lógica escalera

(Iadder), etc. Lenguajes de Programación Fija (FPL)Un sensor con sólo un botón subir/bajar para

ajustar un límite

9

Software en lEC 61511

No diferencia el software por el nivel de SIL

Lista los requerimientos que son apropiados para llegar a SIL 3

No permite software SIL 4 sino que en ese caso refiere a la lEC61508

El software necesita ser desarrollado de acuerdo con el modelo "V"

10

Gestión por medio del Modelo "V"

11

Medidas para Evitar y Controlar Fallas

Las medidas Se agrupan de acuerdo a las fases

del Ciclo de Vida La efectividad de las medidas está

determinada por el SIL Podemos tratar de controlar sólo las

fallas que ya han ocurrido Ver tablas en parte 3 de lEC 61508

12

Con cada técnica o medida en las tablas existe una recomendación para los niveles de integridad de seguridad de 1 a 4. Estas recomendaciones son las siguientes: HR: la técnica o la medida es altamente recomendable para este nivel de integridad de seguridad. Si esta técnica o medida no se utiliza entonces la razón de no utilizarla debe ser detallada en la planificación de seguridad y acordada con el asesor.

Guía para la selección de técnicas y medidas

13

R: la técnica o medida se recomienda para este nivel de integridad de seguridad como recomendación inferior a HR.---: La técnica o medida no tiene ninguna recomendación a favor o en contra de que se utilice. NR: la técnica o medida es positivamente no recomendable para este nivel de integridad de seguridad. Si este técnica o medida se utiliza entonces debe ser detallada en la planificación de seguridad y acordada con el asesor.

Guía para la selección de técnicas y medidas (Cont….)

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

Medidas para Controlar FallasPor ejemplo Arquitectura de hardware Medidas de auto-diagnóstico para los

sub-sistemas CPU Bus y señales RAM, EEPROM, ROM, flash "Watch-dog" del sistema con base de tiempo

independiente Monitoreo del flujo del programa Protocolos de seguridad para las vías de

transmisión de datos Almacenamiento de datos redundante

y/o inverso

www.inegas.edu.bo34