resolut GmbH
Sicherheitskritische Anwendungen (II)

Somit tauchen zwei Dinge auf. Erstens verlangt die erfolgreiche Entwicklung sicherheitskritischer Systeme die Kombination verschiedener, komplementärer Disziplinen. Zweitens ist eine Sicherheitskultur zu fordern. Die Konsequenzen sind:

  • Teambildung von Anfang an,
  • sorgfältigste Auswahl von Technologien zur Entwicklung sicherheitskritischer Software und
  • kontinuierliche Verbesserung der gewählten Techniken.

    Hasardanalyse

    Die Hasardanalyse bemüht sich um Relativierung von Gefahren, um die Identifikation, die Qualifizierung und die Quantifizierung von Risiken. Dabei wird ein System als Ganzes betrachtet, um möglichst alle Hasards und ihre Ursachen zu erkennen und, wo möglich, zu reduzieren oder ganz auszuschließen. Um Hasards zu identifizieren, werden dem System zugrundeliegende Annahmen überprüft, mögliche Szenarien für den Systemeinsatz entworfen, Arbeits- und Wartungsbedingungen definiert, Trainingsprogramme für Systembenutzer konzipiert, mögliche Systemveränderungen simuliert und die dem System zugrundeliegenden Modellierungen überprüft, sobald das System tatsächlich arbeitet und entsprechende Rückmeldungen vorliegen. In der Hasardanalyse werden qualitative und quantitative Methoden sowie Mischformen unterschieden. Qualitative Methoden untersuchen, welche Gefahren generell bestehen. Sie dominieren, da sie einfacher zu handhaben sind. Quantitative Verfahren ergänzen qualitative durch Gewichtung identifizierter Risiken. Entsprechend setzt jede quantitative Analyse eine qualitative voraus.

    Formale Methoden (FM)

    Der Begriff FM umfaßt die Benutzung mathematischer Techniken in der Spezifikation, im Design und in der Analyse von Software. Im Gegensatz zu eher informellen Beschreibungsformen - meist Text - basieren FM auf formalen Spezifikationssprachen (OBJ, Z, VDM), die ausschließlich strenge mathematische Notationsformen benutzen. Damit kann bereits die Spezifikation mit automatisierten Tests mathematisch exakt auf bestimmte Fehler untersucht werden. Ferner können auf formalen Spezifikationen basierende Implementierungen leichter auf Korrektheit überprüft werden.