一文解读ISO26262安全标准:概念阶段

2024-03-15 22:04

本文主要是介绍一文解读ISO26262安全标准:概念阶段,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一文解读ISO26262安全标准:概念阶段

  • 1 相关项定义
  • 2 安全生命周期启动
  • 3 危害分析和风险评估 HaRa
  • 4 功能安全概念

由上一篇文章知道,安全生命周期包含概念阶段、产品开发阶段、生产发布后续阶段。本文详细解读概念阶段要进行的安全活动。

本部分规定了车辆在概念阶段的要求: 相关项定义, 安全生命周期启动, 危害分析和风险评估, 功能安全概念。

1 相关项定义

相关项的定义包括其功能、接口、环境条件、法规要求和危害等,该定义为概念阶段的后续工作人员提供了充足的信息。可以包括功能概念、运行条件和环境约束、法规要求、预期行为的假设、以及已知的失效模式和危害等。

本阶段产出物是相关项定义文档,换种说法就是,产品的概要设计说明书。

2 安全生命周期启动

安全生命周期启动阶段有两个目的:一个是对新的相关项开发和对现有相关项的修改进行区分;第二个是在对现有相关项的修改的情况下,定义将要实施的安全生命周期活动,也就是进行安全相关活动的裁剪。
对于新开发的情况,紧接着要进行危害分析和风险评估。对于现有相关项或其环境进行修改的情况,应确定适用的生命周期子阶段和活动。

对相关项的修改包括设计修改和实现方式的修改,设计修改可来自需求的修改(如功能或性能提高或成本优化),实现方式的修改不影响相关项的定义或性能,但仅影响实现方式的特性。实现方式的修改可来自软件的修正,或使用新的开发工具或生产工具,比如配置数据或标定数据的修改。

为了识别和描述对相关项或其环境的预期修改,及评估这些修改带来的影响,应进行影响分析。影响分析应识别和指出因相关项的修改、相关项先前和未来的使用条件之间的修改所带来的影响,包括:
a) 运行场景和运行模式;
b) 与环境的接口;
c) 安装特性,如在车上的位置、车辆配置和变型;以及
d) 一系列环境条件,如温度、海拔、湿度、振动、电磁干扰和燃油类型。

本阶段产出物是影响分析和细化的安全计划。

3 危害分析和风险评估 HaRa

危害分析、风险评估和ASIL等级的确定,用于确定相关项的安全目标以避免不合理的风险。为此,根据相关项中潜在的危害事件,对相关项进行评估。安全目标以及分配给它们的ASIL等级是通过对危害事件进行系统性的评估所确定的。ASIL等级是通过对影响因子:严重度、暴露概率和可控性的预估所确定的,影响因子的确定基于相关项的功能行为,因而相关项的设计细节不是必要的。

在危害分析和风险评估过程中,应对不含内部安全机制的相关项进行评估,也就是说不需要考虑将要实施或已经在前代相关项中实施的安全机制,这些内容是功能安全概念的一部分。

危害分析与风险评估阶段要做些什么?
危害分析与风险评估阶段包括下述三个步骤:场景分析和危害识别、危害事件的分类、ASIL等级确定。

a) 场景分析和危害识别:目的是针对相关项识别出可能会导致危害事件的潜在非预期行为。因此,需要一个关于相关项的功能和边界的清晰的定义。HaRa是基于相关项的行为,因此并不需要知道相关项的详细设计。

HaRa考虑的要素可以包括但不限于:
车辆的使用场景,如高速行驶、城市驾驶、停车、越野;
环境条件,如路面摩擦、侧风;
合理可预见的驾驶员使用和误用;
操作系统之间的相互作用。

b) 危害事件的分类:在该阶段要确定出与相关项危害事件相关的严重度、暴露概率、以及可控性。
严重度代表对一个特定驾驶场景中的潜在伤害的预估,而暴露概率是由相应的场景来确定的。
可控性衡量了驾驶员或其他道路交通参与者在所考虑到的运行场景中避免所考虑到的意外类型的难易程度。
对于每一个危害,基于相关危害事件的数量,该分类将导出严重度、暴露概率和可控性的一个或多个组合。

c) ASIL等级确定:确定所需的汽车安全完整性等级。

本阶段产出物包括危害分析和风险评估文档、安全目标文档,以及相应的验证评审报告。

4 功能安全概念

功能安全概念的目的是从安全目标中得出功能安全要求,并将其分配给相关项的初步架构要素或外部措施。

本阶段产出物包含功能安全概念文档和相应的验证报告。

这篇关于一文解读ISO26262安全标准:概念阶段的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/813399

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

MCU7.keil中build产生的hex文件解读

1.hex文件大致解读 闲来无事,查看了MCU6.用keil新建项目的hex文件 用FlexHex打开 给我的第一印象是:经过软件的解释之后,发现这些数据排列地十分整齐 :02000F0080FE71:03000000020003F8:0C000300787FE4F6D8FD75810702000F3D:00000001FF 把解释后的数据当作十六进制来观察 1.每一行数据

Java ArrayList扩容机制 (源码解读)

结论:初始长度为10,若所需长度小于1.5倍原长度,则按照1.5倍扩容。若不够用则按照所需长度扩容。 一. 明确类内部重要变量含义         1:数组默认长度         2:这是一个共享的空数组实例,用于明确创建长度为0时的ArrayList ,比如通过 new ArrayList<>(0),ArrayList 内部的数组 elementData 会指向这个 EMPTY_EL

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【VUE】跨域问题的概念,以及解决方法。

目录 1.跨域概念 2.解决方法 2.1 配置网络请求代理 2.2 使用@CrossOrigin 注解 2.3 通过配置文件实现跨域 2.4 添加 CorsWebFilter 来解决跨域问题 1.跨域概念 跨域问题是由于浏览器实施了同源策略,该策略要求请求的域名、协议和端口必须与提供资源的服务相同。如果不相同,则需要服务器显式地允许这种跨域请求。一般在springbo

数据治理框架-ISO数据治理标准

引言 "数据治理"并不是一个新的概念,国内外有很多组织专注于数据治理理论和实践的研究。目前国际上,主要的数据治理框架有ISO数据治理标准、GDI数据治理框架、DAMA数据治理管理框架等。 ISO数据治理标准 改标准阐述了数据治理的标准、基本原则和数据治理模型,是一套完整的数据治理方法论。 ISO/IEC 38505标准的数据治理方法论的核心内容如下: 数据治理的目标:促进组织高效、合理地

Spring 源码解读:自定义实现Bean定义的注册与解析

引言 在Spring框架中,Bean的注册与解析是整个依赖注入流程的核心步骤。通过Bean定义,Spring容器知道如何创建、配置和管理每个Bean实例。本篇文章将通过实现一个简化版的Bean定义注册与解析机制,帮助你理解Spring框架背后的设计逻辑。我们还将对比Spring中的BeanDefinition和BeanDefinitionRegistry,以全面掌握Bean注册和解析的核心原理。

C 标准库 - `<float.h>`

C 标准库 - <float.h> 概述 <float.h> 是 C 标准库中的一个头文件,它定义了与浮点数类型相关的宏。这些宏提供了关于浮点数的属性信息,如精度、最小和最大值、以及舍入误差等。这个头文件对于需要精确控制浮点数行为的程序非常有用,尤其是在数值计算和科学计算领域。 主要宏 <float.h> 中定义了许多宏,下面列举了一些主要的宏: FLT_RADIX:定义了浮点数的基数。

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟