13.- Diseño de Software
description
Transcript of 13.- Diseño de Software
www.inegas.edu.bo
MAESTRIA OPERACIONES PETROLERAS. 1ºVERS. 6ºED. & DIPLOMADO
INSTRUMENTACIÓN Y CONTROL EN PLANTAS DE PROCESOS. 2ºVERS. 1ºED.
Docente: Ing. Nelson YañezCorreo: [email protected]
1
Sistemas Instrumentados de Seguridad
13.- Diseño de Software
2
Se aplica a cualquier software que forma parte de un sistema de seguridad o se utiliza para desarrollar alguna aplicación relacionada con un sistema de seguridad dentro del alcance de las partes 1 y 2 de la norma, Este tipo de software se denomina software relacionado con la seguridad.
Software de seguridad incluye sistemas operativos, software de sistema, software de redes de comunicación, las funciones de interfaz hombre-máquina, herramientas de soporte y firmware, así como los programas de aplicación.
Los programas de aplicación incluyen los programas de alto nivel, los programas de bajo nivel y los de propósito especial programas en lenguajes de variabilidad limitada.
La IEC 61508-3
3
Ciclo de Vida del Software
4
Relación Hardware - Software
5
Relación entre las arquitecturas de hardware y software de sistemas electrónicos programables
6
Se requiere Software SeguroLo que necesitamos conseguir es software seguro
El software es seguro si: El sistema de seguridad puede ejecutar la función
de seguridad aún bajo condiciones de falla Puede manejar fallas del software así como del
hardwareHa sido desarrollado de acuerdo con las normas de
seguridad funcionalLas características para conseguir software seguro están principalmente incorporadas a nivel del software "embebido" en el equipamiento (mundo de la lEC61508)Al nivel de la aplicación tratamos principalmente con lógica de software relativamente simple (mundo de la lEC 61511)
7
Software Embebido, de Aplicación y Utilitario
8
Tres Tipos de Software de Desarrollo
lEC 61508 trata con Lenguajes de Variabilidad Total (FVL) C, C++, Assembler, Etc. "Buenas prácticas de ingeniería“Medidas para evitar fal las - Tablas en lEC
61508-3lEC 6151 1 trata con Lenguajes de VariabilidadLimitada (LVL)Diagrama de Bloques (FBD), lógica escalera
(Iadder), etc. Lenguajes de Programación Fija (FPL)Un sensor con sólo un botón subir/bajar para
ajustar un límite
9
Software en lEC 61511
No diferencia el software por el nivel de SIL
Lista los requerimientos que son apropiados para llegar a SIL 3
No permite software SIL 4 sino que en ese caso refiere a la lEC61508
El software necesita ser desarrollado de acuerdo con el modelo "V"
10
Gestión por medio del Modelo "V"
11
Medidas para Evitar y Controlar Fallas
Las medidas Se agrupan de acuerdo a las fases
del Ciclo de Vida La efectividad de las medidas está
determinada por el SIL Podemos tratar de controlar sólo las
fallas que ya han ocurrido Ver tablas en parte 3 de lEC 61508
12
Con cada técnica o medida en las tablas existe una recomendación para los niveles de integridad de seguridad de 1 a 4. Estas recomendaciones son las siguientes: HR: la técnica o la medida es altamente recomendable para este nivel de integridad de seguridad. Si esta técnica o medida no se utiliza entonces la razón de no utilizarla debe ser detallada en la planificación de seguridad y acordada con el asesor.
Guía para la selección de técnicas y medidas
13
R: la técnica o medida se recomienda para este nivel de integridad de seguridad como recomendación inferior a HR.---: La técnica o medida no tiene ninguna recomendación a favor o en contra de que se utilice. NR: la técnica o medida es positivamente no recomendable para este nivel de integridad de seguridad. Si este técnica o medida se utiliza entonces debe ser detallada en la planificación de seguridad y acordada con el asesor.
Guía para la selección de técnicas y medidas (Cont….)
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
Medidas para Controlar FallasPor ejemplo Arquitectura de hardware Medidas de auto-diagnóstico para los
sub-sistemas CPU Bus y señales RAM, EEPROM, ROM, flash "Watch-dog" del sistema con base de tiempo
independiente Monitoreo del flujo del programa Protocolos de seguridad para las vías de
transmisión de datos Almacenamiento de datos redundante
y/o inverso
www.inegas.edu.bo34