Skip to main content
Top

2013 | OriginalPaper | Chapter

5. Entwicklung sicherheitsgerichteter Software

Authors : Wolfgang A. Halang, Rudolf M. Konakovsky

Published in: Sicherheitsgerichtete Echtzeitsysteme

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Der Prozess der Entwicklung sicherheitsgerichteter Software wird aus der Perspektive permanenter Qualitätssicherung und dazu geeigneter Maßnahmen behandelt. Die Begriffe Perfektion und Fehlertoleranz werden im Hinblick auf Software eingeführt und Methoden zu ihrer Erzielung genannt. Ein zum Entwurf von Echtzeitsystemen entwickeltes Werkzeug für Anforderungsspezifikation, Systementwurf und Projektverfolgung wird ebenso vorgestellt wie eine Vielzahl von Methoden zur diversitären Entwicklung und Auslegung von Software.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
1.
go back to reference ANSI/IEEE Standard 730-1984: IEEE Standard for Software Quality Assurance Plans. ANSI, New York (1984) ANSI/IEEE Standard 730-1984: IEEE Standard for Software Quality Assurance Plans. ANSI, New York (1984)
2.
go back to reference ANSI/IEEE Standard 829-1983: IEEE Standard for Software Test Documentation. ANSI, New York (1983) ANSI/IEEE Standard 829-1983: IEEE Standard for Software Test Documentation. ANSI, New York (1983)
3.
go back to reference ANSI/IEEE Standard 830-1984: IEEE Guide to Software Requirements Specifications. ANSI, New York (1984) ANSI/IEEE Standard 830-1984: IEEE Guide to Software Requirements Specifications. ANSI, New York (1984)
4.
go back to reference Avizienis, A. und Chen, L.: On the Implementation of N-Version Programming for Software Fault-Tolerance During Program Execution. Proc. IEEE COMPSAC, pp. 149–155 (1977) Avizienis, A. und Chen, L.: On the Implementation of N-Version Programming for Software Fault-Tolerance During Program Execution. Proc. IEEE COMPSAC, pp. 149–155 (1977)
5.
go back to reference Brooks, F.P. Jr.: The Mythical Man-Month. Addison-Wesley (1975) Brooks, F.P. Jr.: The Mythical Man-Month. Addison-Wesley (1975)
6.
go back to reference Demmelmeier, F.: Fehlertolerante Multimikrorechnersysteme für die Prozessautomatisierung. R. Oldenbourg Verlag, München-Wien (1988) Demmelmeier, F.: Fehlertolerante Multimikrorechnersysteme für die Prozessautomatisierung. R. Oldenbourg Verlag, München-Wien (1988)
7.
go back to reference Ehrenberger, W.D. und Taylor, J.R.: Recommendations for the Design and Construction of Safety Related User Programs. Regelungstechnik 2, 46–53 (1977) Ehrenberger, W.D. und Taylor, J.R.: Recommendations for the Design and Construction of Safety Related User Programs. Regelungstechnik 2, 46–53 (1977)
8.
go back to reference EWICS TC7 Software Sub-Group: Techniques for the verification and validation of safety-related software. Computer and Standards 4, 101–112 (1985)CrossRef EWICS TC7 Software Sub-Group: Techniques for the verification and validation of safety-related software. Computer and Standards 4, 101–112 (1985)CrossRef
9.
go back to reference Faller, R.: Sicherheitsnachweis für rechnergestützte Steuerungen. Automatisierungstechnische Praxis atp 30, 508–516 (1988) Faller, R.: Sicherheitsnachweis für rechnergestützte Steuerungen. Automatisierungstechnische Praxis atp 30, 508–516 (1988)
10.
go back to reference Gmeiner, L. und Voges, U.: Experimentelle Untersuchungen zur Software-Diversität. Kernforschungszentrum Karlsruhe, PDV-Bericht Nr. 197, pp. 126–139 (1979) Gmeiner, L. und Voges, U.: Experimentelle Untersuchungen zur Software-Diversität. Kernforschungszentrum Karlsruhe, PDV-Bericht Nr. 197, pp. 126–139 (1979)
11.
go back to reference Göhner, P.: Entwicklung von Realzeit-Systemen und ihre praktische Anwendung in EPOS. Informatik-Fachberichte 86, 325–335. Springer-Verlag, Berlin-Heidelberg (1984) Göhner, P.: Entwicklung von Realzeit-Systemen und ihre praktische Anwendung in EPOS. Informatik-Fachberichte 86, 325–335. Springer-Verlag, Berlin-Heidelberg (1984)
12.
go back to reference Halang, W.A. und Stoyenko, A.D.: Extending PEARL for Industrial Real-Time Applications. IEEE Software 10(4), 65–74 (1993)CrossRef Halang, W.A. und Stoyenko, A.D.: Extending PEARL for Industrial Real-Time Applications. IEEE Software 10(4), 65–74 (1993)CrossRef
13.
go back to reference Hausen, H.L., Müllerburg, M. und Schmidt, M.: Über das Prüfen, Messen und Bewerten von Software. Informatik-Spektrum 10, 132–144 (1987) Hausen, H.L., Müllerburg, M. und Schmidt, M.: Über das Prüfen, Messen und Bewerten von Software. Informatik-Spektrum 10, 132–144 (1987)
14.
go back to reference Heninger, K.L.: Specifying software requirements for complex systems. New techniques and their applications. IEEE Trans. Software Eng. SE-6(1), 2–13 (1980)CrossRef Heninger, K.L.: Specifying software requirements for complex systems. New techniques and their applications. IEEE Trans. Software Eng. SE-6(1), 2–13 (1980)CrossRef
15.
go back to reference Hölscher, H. und Rader, J.: Mikrocomputer in der Sicherheitstechnik. Verlag TÜV Rheinland, Köln (1984) Hölscher, H. und Rader, J.: Mikrocomputer in der Sicherheitstechnik. Verlag TÜV Rheinland, Köln (1984)
16.
go back to reference HOOD Working Group: HOOD Reference Manual. Issue 3.0. European Space Agency, Noordwijk (1989) HOOD Working Group: HOOD Reference Manual. Issue 3.0. European Space Agency, Noordwijk (1989)
17.
go back to reference Internationale Norm IEC 880: Software for computers in the safety systems of nuclear power stations. Internationale Elektrotechnische Kommission, Genf (1986) Internationale Norm IEC 880: Software for computers in the safety systems of nuclear power stations. Internationale Elektrotechnische Kommission, Genf (1986)
18.
go back to reference Entwurf IEC SC65A(Secretariat)122: Software for Computers in the Application of Industrial Safety Related Systems. Internationale Elektrotechnische Kommission, Genf (1992) Entwurf IEC SC65A(Secretariat)122: Software for Computers in the Application of Industrial Safety Related Systems. Internationale Elektrotechnische Kommission, Genf (1992)
19.
go back to reference IEEE/ANSI Standard 610: Glossary of Software Engineering Terminology (1990) IEEE/ANSI Standard 610: Glossary of Software Engineering Terminology (1990)
20.
go back to reference IEEE/ANSI Standard 730: Software Quality Assurance Plans (1989) IEEE/ANSI Standard 730: Software Quality Assurance Plans (1989)
21.
go back to reference IEEE/ANSI Standard 983: Guide for Software Quality Assurance Planning (1986) IEEE/ANSI Standard 983: Guide for Software Quality Assurance Planning (1986)
22.
go back to reference Kapp, K. und Daum, R.: Sicherheit und Zuverlässigkeit von Automatisierungssoftware. Informatik-Spektrum 2, 25–36 (1979) Kapp, K. und Daum, R.: Sicherheit und Zuverlässigkeit von Automatisierungssoftware. Informatik-Spektrum 2, 25–36 (1979)
23.
go back to reference Kappatsch, A. und Schwarz, W.: Erfahrungen mit einem Qualitätssicherungssystem für Prozess-Software-Projekte. Regelungstechnische Praxis 25(8), 315–321 (1983) Kappatsch, A. und Schwarz, W.: Erfahrungen mit einem Qualitätssicherungssystem für Prozess-Software-Projekte. Regelungstechnische Praxis 25(8), 315–321 (1983)
24.
go back to reference Kelly, J.P.J. und Avizienis, A.: A Specification-Oriented Multi-Version Software-Experiment. Proc. 13th Intl. Symp. on Fault-Tolerant Computing, pp. 120–126 (1983) Kelly, J.P.J. und Avizienis, A.: A Specification-Oriented Multi-Version Software-Experiment. Proc. 13th Intl. Symp. on Fault-Tolerant Computing, pp. 120–126 (1983)
25.
go back to reference Konakovsky, R., Krebs, H. und Lauber, R.: Untersuchung bisher bekannter Software-Sicherheitsverfahren (Verfahren zur Erstellung sicherer Software). SNV Studie Phase 1, AP 240 (1977) Konakovsky, R., Krebs, H. und Lauber, R.: Untersuchung bisher bekannter Software-Sicherheitsverfahren (Verfahren zur Erstellung sicherer Software). SNV Studie Phase 1, AP 240 (1977)
26.
go back to reference Lauber, R.: Zuverlässigkeit und Sicherheit in der Prozessautomatisierung. Proc. Fachtagung Prozessrechner, pp. 52–64 (1981) Lauber, R.: Zuverlässigkeit und Sicherheit in der Prozessautomatisierung. Proc. Fachtagung Prozessrechner, pp. 52–64 (1981)
27.
go back to reference Lauber, R. (Hrsg.): EPOS Overview, Short Account of the Main Features. GPP mbH, Oberhaching (1990) Lauber, R. (Hrsg.): EPOS Overview, Short Account of the Main Features. GPP mbH, Oberhaching (1990)
28.
go back to reference Lempp, P. und Lauber, R.: What productivity increases to expect from a CASE environment: Results of a user survey. Proc. 27th Annual Technical Symp. of the Washington, D.C., Chapter of the ACM “Productivity, Prospects and Payoffs” (1988) Lempp, P. und Lauber, R.: What productivity increases to expect from a CASE environment: Results of a user survey. Proc. 27th Annual Technical Symp. of the Washington, D.C., Chapter of the ACM “Productivity, Prospects and Payoffs” (1988)
29.
go back to reference Parnas, D.L., van Schouwen, J. und Kwan, S.P.: Evaluation of Safety-Critical Software. Comm. ACM 33(6), 636–648 (1990)CrossRef Parnas, D.L., van Schouwen, J. und Kwan, S.P.: Evaluation of Safety-Critical Software. Comm. ACM 33(6), 636–648 (1990)CrossRef
30.
go back to reference Randell, B.: Software Fault Tolerance. Proc. IFIP Working Conf. on Reliable Computing and Fault-Tolerance in the 1980s (1979) Randell, B.: Software Fault Tolerance. Proc. IFIP Working Conf. on Reliable Computing and Fault-Tolerance in the 1980s (1979)
31.
go back to reference Redmill, F.J. (Hrsg.): Dependability of Critical Computer Systems, Vol. 1. Elsevier Applied Science, London-New York (1988) Redmill, F.J. (Hrsg.): Dependability of Critical Computer Systems, Vol. 1. Elsevier Applied Science, London-New York (1988)
32.
go back to reference Schmidt, K.P.: Rahmenprüfplan für Software: Formblätter und Anleitung für Prüfungen von Software nach den Güte- und Prüfbestimmungen Software RAL-GZ 901 und der Vornorm DIN 66285: Anwendungssoftware, Prüfgrundsätze. Forschungsbericht GMD 312. Gesellschaft für Mathematik und Datenverarbeitung GmbH, Sankt Augustin (1988) Schmidt, K.P.: Rahmenprüfplan für Software: Formblätter und Anleitung für Prüfungen von Software nach den Güte- und Prüfbestimmungen Software RAL-GZ 901 und der Vornorm DIN 66285: Anwendungssoftware, Prüfgrundsätze. Forschungsbericht GMD 312. Gesellschaft für Mathematik und Datenverarbeitung GmbH, Sankt Augustin (1988)
33.
go back to reference Entwurf VDI-Richtlinie 2880: Speicherprogrammierbare Steuerungsgeräte – Sicherheitstechnische Grundsätze. Beuth Verlag, Berlin (1985) Entwurf VDI-Richtlinie 2880: Speicherprogrammierbare Steuerungsgeräte – Sicherheitstechnische Grundsätze. Beuth Verlag, Berlin (1985)
34.
go back to reference Voges, U.: Anwendung von Software-Diversität in rechnergesteuerten Systemen. Automatisierungstechnische Praxis atp 28, 583–588 (1986) Voges, U.: Anwendung von Software-Diversität in rechnergesteuerten Systemen. Automatisierungstechnische Praxis atp 28, 583–588 (1986)
35.
go back to reference Yau, S.S. und Cheong, R.C.: Design of Self-Checking Software. Proc. Intl. Conf. Reliable Software, pp. 450–457 (1975)CrossRef Yau, S.S. und Cheong, R.C.: Design of Self-Checking Software. Proc. Intl. Conf. Reliable Software, pp. 450–457 (1975)CrossRef
36.
go back to reference Yau, S.S. und Chen, F.-C.: An approach to Concurrent Flow Checking. IEEE Trans. on Software Eng. SE-6(2), 126–131 (1980)MathSciNetCrossRef Yau, S.S. und Chen, F.-C.: An approach to Concurrent Flow Checking. IEEE Trans. on Software Eng. SE-6(2), 126–131 (1980)MathSciNetCrossRef
Metadata
Title
Entwicklung sicherheitsgerichteter Software
Authors
Wolfgang A. Halang
Rudolf M. Konakovsky
Copyright Year
2013
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-37298-8_5