toplogo
Войти

Modellbasierte Entwicklung und Absicherung sicherheitskritischer Systeme mit Assurance Cases


Основные понятия
Die Methodik ACCESS ermöglicht die Entwicklung sicherheitskritischer Systeme um einen sich entwickelnden Assurance Case, indem sie Prinzipien des modellbasierten Systementwurfs (MBSE) nutzt. ACCESS unterstützt die automatisierte Bewertung des Assurance Case zusammen mit den zugehörigen Entwicklungsartefakten, sowohl zur Entwicklungszeit als auch zur Laufzeit.
Аннотация
Die ACCESS-Methodik umfasst sieben Schritte, die Entwicklungs- und Absicherungsaktivitäten miteinander verzahnen: Planung des Assurance Case: Spezifikation der Systemfunktionen, Sicherheitsanalyse und Allokation der Funktionen auf Subsysteme. Erstellung des Assurance Case: Modellierung der Systemarchitektur und Spezifikation modularer Assurance Case-Module. Verfeinerung des Assurance Case: Detaillierte Sicherheitsanalyse der Subsysteme und Ausarbeitung der Sicherheitsargumente. Validierung und Verifizierung der Entwicklungsartefakte: Modellierung des Systemverhaltens, Verknüpfung mit dem Assurance Case und automatisierte Überprüfung. Bewertung des Assurance Case: Implementierung des Systems, Verifikation und Validierung, Reflektion der Ergebnisse im Assurance Case. Überführung in einen dynamischen Assurance Case: Spezifikation von Betrieb und Wartung, Überführung relevanter Teile des Assurance Case in einen dynamischen Assurance Case. Automatisierte Laufzeitbewertung: Automatisierte periodische Bewertung des dynamischen Assurance Case basierend auf Laufzeitdaten. Das Vorgehen wird anhand eines Fallbeispiels für ein autonomes Unterwasserfahrzeug (AUV) demonstriert, wobei der Fokus auf der automatisierten Bewertung des Assurance Case liegt.
Статистика
Die Ausfallrate des Mikrocontrollers U1 beträgt 100 FIT. Die Ausfallrate des Widerstands R1 beträgt 1 FIT. Die Ausfallrate der Diode D1 beträgt 10 FIT. Die Abdeckung der Sicherheitsmechanismen für den Mikrocontroller U1 beträgt 99%.
Цитаты
"ACCESS - Assurance Case Centric Engineering of Safety-critical Systems, eine Entwicklungsmethodik zusammen mit ihrer Werkzeugunterstützung, für die Entwicklung sicherheitskritischer Systeme um sich entwickelnde modellbasierte Assurance Cases." "ACCESS unterstützt die automatisierte Bewertung eines Assurance Case zusammen mit den zugehörigen Entwicklungsartefakten, sowohl zur Entwicklungszeit als auch zur Laufzeit."

Ключевые выводы из

by Ran Wei,Simo... в arxiv.org 03-25-2024

https://arxiv.org/pdf/2403.15236.pdf
ACCESS

Дополнительные вопросы

Wie kann die Methodik ACCESS auf andere Domänen außerhalb der Robotik angewendet werden?

Die Methodik ACCESS kann auf andere Domänen außerhalb der Robotik angewendet werden, indem sie an die spezifischen Anforderungen und Charakteristika dieser Domänen angepasst wird. Zum Beispiel kann die Modellierungssprache RoboChart durch eine andere Modellierungssprache ersetzt werden, die besser zu den Systemen in anderen Domänen passt. Die Struktur der Assurance Cases kann entsprechend den Sicherheitsanforderungen und -standards der jeweiligen Domäne angepasst werden. Darüber hinaus können die Validierungs- und Verifizierungstechniken in ACCESS an die spezifischen Bedürfnisse und Technologien der jeweiligen Domäne angepasst werden. Durch eine flexible Anpassung kann ACCESS erfolgreich in verschiedenen Domänen eingesetzt werden.

Welche Herausforderungen ergeben sich bei der Einführung von ACCESS in Unternehmen mit etablierten Entwicklungsprozessen?

Die Einführung von ACCESS in Unternehmen mit etablierten Entwicklungsprozessen kann auf verschiedene Herausforderungen stoßen. Einige dieser Herausforderungen könnten sein: Widerstand gegen Veränderungen: Mitarbeiter, die an etablierte Prozesse gewöhnt sind, könnten Widerstand gegen die Einführung neuer Methoden wie ACCESS zeigen. Schulungsbedarf: Mitarbeiter müssen möglicherweise geschult werden, um die neue Methodik zu verstehen und effektiv anzuwenden. Integration mit bestehenden Prozessen: ACCESS muss nahtlos in die bestehenden Entwicklungsprozesse des Unternehmens integriert werden, was möglicherweise Anpassungen erfordert. Ressourcenbedarf: Die Einführung von ACCESS erfordert möglicherweise zusätzliche Ressourcen in Form von Zeit, Geld und Personal. Kulturelle Anpassung: Die Unternehmenskultur muss möglicherweise angepasst werden, um die Akzeptanz und erfolgreiche Implementierung von ACCESS zu fördern.

Wie kann die Methodik ACCESS um Aspekte der Cybersicherheit erweitert werden, um ganzheitliche Absicherung sicherheitskritischer Systeme zu ermöglichen?

Um die Methodik ACCESS um Aspekte der Cybersicherheit zu erweitern, um eine ganzheitliche Absicherung sicherheitskritischer Systeme zu ermöglichen, können folgende Schritte unternommen werden: Integration von Cybersicherheitsanalysen: Fügen Sie spezifische Analysen zur Identifizierung von Cybersicherheitsrisiken und -bedrohungen in die Sicherheitsanalysen und -argumentationen in ACCESS ein. Berücksichtigung von Sicherheitsmechanismen: Integrieren Sie Sicherheitsmechanismen und -kontrollen in die Architektur- und Verhaltensmodelle der Systeme, um Cybersicherheitsbedrohungen zu adressieren. Automatisierung von Sicherheitsüberprüfungen: Implementieren Sie automatisierte Überprüfungen und Validierungen von Cybersicherheitsmaßnahmen und -kontrollen in die Entwicklung und den Betrieb der Systeme. Dynamische Sicherheitsbewertung: Implementieren Sie Mechanismen zur kontinuierlichen Überwachung und Bewertung der Cybersicherheit während des Betriebs der Systeme, um auf neue Bedrohungen und Schwachstellen reagieren zu können. Durch die Erweiterung von ACCESS um Cybersicherheitsaspekte können Unternehmen eine umfassende Sicherheitsstrategie entwickeln, um sicherheitskritische Systeme effektiv zu schützen.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star