SZÁMÍTÓGÉPEK ALKALMAZÁSA KRITIKUS TERÜLETEKEN (2)
|
|
- András Lakatos
- 8 évvel ezelőtt
- Látták:
Átírás
1 BIZTONSÁGKRITIKUS SZÁMÍTÓGÉP RENDSZEREK Kritikus rendszer: valamely jellemzőjével szemben a szokásosnál nagyobbak a követelmények Saftey-Critical Computer Systems 1
2 SAFETY-CRITICAL COMPUTER SYSTEMS 1. Bevezetés 2. Biztonsági kritériumok 3. Veszélyelemzés 4. Kockázatelemzés 5. Biztonságkritikus rendszerek fejlesztése 6. Hibatűrés 7. Rendszer-megbízhatóság 8. Biztonságkritikus hardver 9. Biztonságkritikus szoftver 10. PLC-k 11. Formális módszerek 12. Verifikáció, validáció, tesztelés 13. Minőség-menedzsment 14. Tanúsítás 15. Nagy integritású rendszerek Saftey-Critical Computer Systems 2
3 1. Bevezetés Számítógépek alkalmazása kritikus területeken A biztonság Biztonsági rendszerek fejlesztése Költség-haszon Saftey-Critical Computer Systems 3
4 SZÁMÍTÓGÉPEK ALKALMAZÁSA KRITIKUS TERÜLETEKEN (1) Mikroprocesszor 1970-es évek eleje Folyamatos árcsökkenés a számítógép-bázisú technológiánál A számítógép-használat drámai növekedése (több gép, mint ember) A processzorokat túlnyomórészt nem asztali vagy más hagyományos számítógép formában használják: beágyazott rendszerek (embedded systems) Spektrum: mosógéptől a korszerű, bonyolult repülőgép- irányításig, az ABS-től a nukleáris erőművek védelmi rendszeréig Milliós darabszámban: autóipar, háztartási gépek Ipari, közlekedési folyamatirányító rendszerek Saftey-Critical Computer Systems 4
5 SZÁMÍTÓGÉPEK ALKALMAZÁSA KRITIKUS TERÜLETEKEN (2) Különbség az általános célú és a beágyazott rendszerek között: a hibás működés várható következményei A beágyazott rendszerek hibás működése közvetlen sérülés, környezetkárosodás okozója lehet: atomerőmű repülőgép autó motor- vagy fékvezérlés vasúti közlekedés Az ipar módszereket fejlesztett ki a kockázatok megfelelő kezelésére (ezekkel foglalkozunk a későbbiekben) Számos esetben (pl. háztartási gépek) a beágyazott rendszer hibájából adódó veszélyeztetés nem annyira nyilvánvaló Gyakorlatilag bármely rendszer, amely energiát irányít, képes károkozásra (pl. hiba folytán bekapcsolódva marad egy mosógép vagy kenyérpirító fűtése - tűzeset - halálozás) Saftey-Critical Computer Systems 5
6 A biztonság fogalma Egy lehetséges definíció: A biztonság egy rendszer azon tulajdonsága, hogy nem veszélyezteti az emberi életet, illetve a környezetet Az előbbi alapján: A biztonsági rendszer olyan rendszer, amelynek révén egy rendszer vagy berendezés biztonsága elérhető Safety-related system= safety-critical system Terjedelem: mikrokapcsolótól az erőművi védelmi rendszerig Feladat lehet: Kifejezetten biztonsági Egyéb feladatok mellett biztonsági is (pl. robotpilóta vagy vasúti bizt. ber.) Abszolút biztonság helyett az alkalmazásnak megfelelő biztonság elérése A megfelelőség megítélése gyakran szubjektív (pl. repüléstől való félelem - az autózás veszélyesebb) Saftey-Critical Computer Systems 6
7 A biztonság - Integritási szintek A biztonság megfelelőségének megítélését számos technika segíti A hibás működés következményei az egyes alkalmazási területeken rendkívül különbözőek lehetnek Az integritási szintek tükrözik a helyes működés fontosságát Egy projekthez rendelt biztonsági integritási szint meghatározza az alkalmazandó fejlesztési, tervezési, gyártási, üzemeltetési módszereket Minden rendszerfejlesztéskor meg kell állapítani a biztonsági vonatkozásokat veszélyelemzés kockázatelemzés Az előbbiek alapján meg kell határozni az integritási szintet Saftey-Critical Computer Systems 7
8 A biztonság terjedelme A biztonsági vonatkozások a rendszer életének valamennyi fázisát érintik, a koncepciótól az üzemen kívül helyezésig A HW és a SW integrált szerepe a biztonság elérésében Érzékelők, beavatkozók, kábelezés, csatlakozók, tápellátás Kezelő és karbantartó személyzet szerepe a biztonságban A biztonság eléréséhez kevés a jó tervezés: Gyártási, szerelési, kezelési, üzemeltetési hibák A biztonság és minőség-menedzsmentmenedzsment kapcsolata A biztonsági kérdések érintettjei: A megrendelő, az esetleges független szakértő és a hatóság A tervező és a gyártó A szerelő, a kezelő és a karbantartó (üzemeltető) A lakosság mint egy káresemény elszenvedője Saftey-Critical Computer Systems 8
9 Számítógépek biztonsági vonatkozásai A rendszerek elsődleges biztonsága (a HW által okozott közvetlen veszélyeztetés, pl. villamos áramütés, tűz) Funkcionális biztonság (HW és SW korrekt működése a folyamatirányításban) - ezzel foglalkozunk Indirekt biztonság (pl. számítógép-hiba közvetett hatása egy biztonsági információs rendszerre) A fejlesztéshez használt HW és SW eszközök (tool-ok) ok) helyes működésének fontossága a biztonság szempontjából Saftey-Critical Computer Systems 9
10 Biztonsági rendszerek fajtái Irányító rendszerek (control systems) - Védelmi rendszerek (protection system PES - Programmable Electronic System PLC - Programmable Logic Controller Nem mindenhez kell számítógép - elég lehet egy termosztát Irányított rendszer (EUC, Equipment Under Control) Irányított rendszer Érzékelők (Sensors) Beavatkozók (Actuators) Érzékelők Beavatk. Irányító v. védelmi rendszer Hardver Szoftver Saftey-Critical Computer Systems 10
11 Számítógépek a biztonsági rendszerekben (1) A számítógépes rendszerek előnyei Nagy teljesítmény (sok be-/kimenet kezelése, gyors számítás), kis fogyasztás, kis helyigény olyan komplex feladatok is megoldhatók, amelyek hagyományosan nem Extrém megbízhatóság (nagy integráltság, kevés alkatrész, kevés összeköttetés) Flexibilitás (SW változtatás, HW marad) Viszonylag olcsó módosítás A legtöbb esetben alacsonyabb létesítési költség, mint a hagyományosnál - különösen igaz nagy komplexitásnál (kis volumenű projekteknél a fejlesztési, különösen a SW költségek dominálnak!) A nagy teljesítmény lehetővé teszi bonyolult stratégiák alkalmazását is Öndiagnosztikai rutinok futtatása Feltételek meglétének, tartományok határainak figyelése, ellenőrzése Összetett, komplikált függőségek megvalósítása. Saftey-Critical Computer Systems 11
12 Számítógépek a biztonsági rendszerekben (2) A számítógépes rendszerek hátrányai A legfontosabb éppen a lényegéből adódó nagy komplexitás VLSI - elemek százezrei, rendkívül komplex viselkedés A szoftver nem kevésbé komplex - még egy viszonylag egyszerű programnak is lehet több ezer végrehajtási útvonala A komplex rendszereket nehezebb tervezni, valószínűbb a tervezési hiba Nehezebb tesztelni is, valószínűleg több detektálatlan hiba marad bennük Nehezebben áttekinthetők és érthetők, ezért könnyebb elkövetni installációs vagy üzemeltetési hibát Lehetséges meghibásodási módjainak száma (VLSI) rendkívül nagy (praktikusan végtelen) Kimerítő tesztelés és teljes körű hibadetektálás lehetetlen (v.ö. diszkrét elemek) A SW tesztelhetősége legalább annyira problematikus (v.ö. A SW egyre nagyobb szerepével a biztonsági rendszerekben) Saftey-Critical Computer Systems 12
13 Biztonsági rendszerek fejlesztése (1) Rendszer-követelmények Funkcionális követelmények megfogalmazása, leírása Hiányosságok, problémák - pedig ez a fejlesztés alapja!!!*** Veszély- és kockázatelemzés Potenciális veszélyforrások, veszélyeztetések meghatározása Integritási szint hozzárendelése a rendszerhez Rendszer biztonsági követelmények Mit kell Mit nem szabad Rendszerspecifikáció - a fejlesztés, tesztelés alapja!!! Milyen legyen a rendszer, hogy kielégítse a funkcionális és biztonsági követelményeket Specifikációs hibák (természetes nyelv) Nem teljesség Ellentmondás Félreérthetőség Többértelműség Saftey-Critical Computer Systems 13
14 Biztonsági rendszerek fejlesztése (2) Rendszer-architektúra meghatározása (top-level) HW-SW bontás Biztonsági követelmények Sorozatnagyság Működési idő követelmények Egyéb Felbontás jól menedzselhető modulokra Egyszerűbb fejlesztés, tesztelés Modulspecifikációk a fejlesztéshez, teszteléshez Modul szintű fejlesztés, megvalósítás, tesztelés A tesztelés a verifikáció része (a modul teljesíti a specifikációt) Rendszerintegráció Fokozatos Egylépcsős Saftey-Critical Computer Systems 14
15 Biztonsági rendszerek fejlesztése (3) A teljes rendszer verifikálása és validálása - V&V Verifikáció - annak kimutatása, hogy a modul vagy rendszer teljesíti a specifikációját Validáció - annak kimutatása, hogy a rendszer megfelel a céljának - specifikációs hibák!!! A verifikáló és a validáló személyére különböző fokú függetlenséget írnak elő a szabványok Tanúsítás, engedélyezés Szabványok, irányelvek - előírt, ajánlott fejlesztési technikák Hatóság szerepe Saftey-Critical Computer Systems 15
16 Követelmények Fejlesztési életciklus V-modell Kész rendszer Veszély- és kockázatelemzés Specifikáció szekvenciák belső ciklusok párhuzamos ágak információáramlás Rendszer validáció Tanúsítás Architektúra tervezés Rendszer verifikáció TOP- DOWN Modul tervezés Rendszer integráció, tesztelés BOTTOM- UP Modul gyártás, tesztelés Saftey-Critical Computer Systems 16
17 Hibaok, hiba, rendszer-meghibásodás Hibaok - fault valamilyen hiányosság a rendszerben (HW - SW, tervezés) Véletlenszerű (csak HW) - rendszerviselkedés megjóslása Szisztematikus (HW: specifikációs, fejlesztési stb., az összes SW) Nem véletlenszerű - a rendszerviselkedés nehezen jósolható Tartós Átmeneti - hatása lehet tartós Hiba - error A hibaok aktiválódik, megjelenik (HW - SW) A rendszer vagy egy alrendszer kívánt működéstől való eltérése Rendszer-meghibásodás system failure A rendszer nem hajtja végre a megkövetelt funkciókat Biztonságkritikus rendszerek: : a hiba lehetőleg ne okozzon rendszer- meghibásodást Hibamentes rendszerek Tökéletes fejlesztés nem érhető el A rendszer HW-elemei működés közben meghibásodhatnak Saftey-Critical Computer Systems 17
18 Biztonságkritikus rendszerek - hiba-menedzselés Nem-kritikus rendszerek - a jó teljesítményhez általában elegendő: Jó fejlesztés/tervezés Jó minőségű elemek Kritikus rendszerek - kiegészítő intézkedések szükségesek a hibák uralásához A hibaokok elkerülése - megelőzés a fejlesztésben A hibaokok eltávolítása - HW és SW tesztelési technikák, üzembe helyezés előtt A hibák detektálása - üzem közben, a hibák hatásának mérséklésére Hibatűrés - a rendszert úgy alakítják ki, hogy a benne jelenlévő hiba ellenére is megfelelően működjön Hibamenedzselési technikák kombinációja Önmagában egyik technika sem tökéletesen hatékony A rendszer-meghibásodások kívánt/elfogadható szintjének elérése Saftey-Critical Computer Systems 18
19 Költség - Haszon (1) A biztonság drága Kompromisszumot kell találni a biztonság és a költségek között Tapasztalat: A megfelelő biztonság elérését célzó szisztematikus eljárások költsége alacsonyabb, mint a bekövetkezett baleset következményeinek helyreállítása Mennyi az emberi élet vagy a szenvedés pénzbeli értéke? Sebességcsökkentés - balesetcsökkenés Készek vagyunk elfogadni a nagyobb eljutási időt és az utak zsúfoltságának növelését emberéletek megmentéséért? A biztonság növelésének árát megfizetik-e e a felhasználók? A biztonság mekkora foka fogadható el? Saftey-Critical Computer Systems 19
20 Költség - Haszon (2) Mekkora biztonsági ráfordítások fogadhatók el? Gyártó/üzemeltető Vevő/utas Bizonyos kockázatok speciális esetekben elfogadhatók az emberiség egészének vagy egy ország népének érdekében Hol a határ? Mekkora kockázat fogadható el? Mekkora haszonnal kell hogy ez járjon? Ki viseli a kockázatot és kié a haszon? Befolyásolja az elfogadható kockázati szintet (pl. nagy sebesség versenypályán vagy országúton) Válasz: Veszély- és kockázatelemzés Saftey-Critical Computer Systems 20
21 Jogi vonatkozások A gyártó, illetve az üzemeltető felelős az okozott kárért A biztonság növelhető, de nem lehet abszolút viszont számos olyan technika van, amellyel növelhetjük bizalmunkat a rendszer biztonságában A felelősség megállapításának anyagi következményei igen nagyok lehetnek A gyártónak védenie kell magát Megfelelő gondossággal kell eljárni a termék kialakításakor Megfelelő figyelmeztetésekkel a felelősséget a használóra lehet hárítani (részben) Biztosítás - igen költséges lehet A rendszer olyan biztonságos, amennyire az ésszerűen elvárható - state of the art Demonstrálni kell az alkalmazott fejlesztési, tervezési technikákat A szabványoknak, irányelveknek való megfelelőség Eltérés esetén igen nehéz a helyesség bizonyítása A tervező kötelezettsége A tervező, a vállalat többi dolgozójával együtt felelős az általa fejlesztett/tervezett termékért (szakmai, társadalmi, morális stb. felelősség) Saftey-Critical Computer Systems 21
22 2. Biztonsági kritériumok Bevezetés Rendszer követelmények Biztonsági követelmények Biztonságigazolás Saftey-Critical Computer Systems 22
23 Bevezetés Követelményrendszer A megrendelő követelményeinek egyértelmű megfogalmazása Funkcionális követelmények Nem-funkcionális követelmények (méret, karbantarthatóság, költségek stb.) Biztonsági rendszernél: biztonsági követelmények rendszere Mit követelünk a rendszertől a megfelelő biztonság érdekében Részben funkcionális követelmények: Mit kell tenni (pl. a veszélyforrás aktivitásakor a biztonsági kapu zárva legyen) Mit nem szabad tenni (pl. nyitott biztonsági kapunál a veszélyforrást ne lehessen aktiválni) Egyéb fontos követelmények (általános rendszerjellemzők), pl.: Megbízhatóság (működőképesség, rendelkezésreállás, karbantarthatóság) Fail-safe működés Rendszerintegritás, adatintegritás A rendszer helyreállíthatósága Saftey-Critical Computer Systems 23
24 Rendszer követelmények (1) Az egyes követelmények fontossága alkalmazásfüggő Megbízhatóság - Dependability: RAMS a rendszernek az a tulajdonsága, amely lehetővé teszi a rendszer szolgáltatása iránti bizalmat Működőképesség (túlélési valószínűség) - Reliability annak a valószínűsége, hogy egy rendszer meghibásodása csak az adott időpont után következik be - a megelőző időszakra vonatkozik A rendszer a megfigyelési időpont elején működőképes volt Az adott időpontban is specifikációjának megfelelően működik Közben sem hajtottak végre rajta javítást Igen fontos a tervezett működési időtartam - alkalmazásfüggő Ha a javítás igen költséges vagy lehetetlen - hosszú működési idő Kommunikációs műholdak Űrrobotok Pacemaker-ekek Speciális, küldetéses katonai alkalmazásoknál elegendő lehet néhány perc/óra is Különleges jelentőségű a működőképesség olyan alkalmazásoknál, ahol a biztonság alapvetően a működőképességen alapul, pl. Repülés-kritikus rendszerek Saftey-Critical Computer Systems 24
25 Rendszer követelmények (2) Rendelkezésreállás - Availability annak a valószínűsége, hogy egy rendszer az adott időpontban működőképes - szintén időfüggő, de időpontra vonatkozik Időszakra vonatkoztatott értéke átlagérték (MTBF, MTTR) A magas rendelkezésreállás általános célkitűzés, nemcsak biztonsági rendszereknél, pl. az inaktív idő bevételkiesést jelent Időosztásos számítógép rendszerek Banki rendszerek Telefonközpontok Ilyen rendszereknél ez még fontosabb lehet, mint a nagy túlélési valószínűség, ha gyorsan javíthatóak Biztonságkritikus rendszereknél egyértelműen nagy a jelentősége Értéke közel 100% kell legyen Ezért gyakran inkább a rendelkezésre nem állás értékét adják meg Különösen a nem folyamatos üzeműeknél,, pl. atomerőmű védelmi rendszerénél nagy a jelentősége, inkább, mint a túlélési valószínűségé Saftey-Critical Computer Systems 25
26 Rendszer követelmények (3) Karbantarthatóság - Maintainability annak a valószínűsége, hogy egy meghibásodott rendszert az adott időpontra ismét üzembe helyeznek Megelőző karbantartás: megtartja a rendszer tervezett működési feltételeit Javító karbantartás: visszaállítja a rendszer tervezett működési feltételeit MTTR igen fontos biztonságkritikus rendszereknél A karbantartás módja alkalmazásfüggő Működés közben (pl. 2x(2v2) vagy más tartalékolt rendszernél) Rövididejű leállással (kártyacsere nem tartalékolt rendszernél) Üzemszünetben (pl. repülőgép, más járművek szervizben) A karbantartással indukált hibák Nem minden javítás sikeres (SW is!!!) Új, az előbbitől független hiba kerül a rendszerbe (SW is!!!) Saftey-Critical Computer Systems 26
27 Rendszer követelmények (4) Fail-safe működés Biztonságos kimeneti állapottal rendelkező rendszerek hiba esetén ebbe az állapotukba kerülnek, és ezt maguktól nem (csak megfelelő javítás, újbóli indítás után) hagyhatják el Pl. vasúti biztosítóberendezés: minden jelző vörös lesz, a váltók korábbi állapotukban rögzítve maradnak, a vonatok megállnak. Sok rendszer nem rendelkezik ilyen biztonsági állapottal Pl. fly-by-wire rendszer számítógépének nincs biztonságos kimeneti állapota - a repülőgép számára ilyen csak a földön van! Rendszerintegritás (eredeti, a jelenleg alkalmazottól eltérő jelentés!) A rendszer képessége arra, hogy működése közben detektálja a hibákat, és értesítse erről a kezelőt (pl. autopilot meghibásodás) E vonatkozásban a hibadetektálás fontosabb, mint a hibatűrés Különösen fontos a fail-safe rendszereknél Az integritás tágabb értelmezései - közel a dependability -hez Nagy integritású rendszerek Biztonsági integritási szint Saftey-Critical Computer Systems 27
28 Rendszer követelmények (5) Adatintegritás - a rendszer képessége Adatbázisa sérülésének megelőzésére A fellépő hibák detektálására, lehetőleg javítására Nem biztonsági rendszernél is fontos lehet (banki, biztosítási rendszer, ahol az adat sokba kerül, értékes) A rendszer helyreállíthatósága A hibatűrésre való tervezés ellenére felléphetnek rendszerhibák, leállások Tranziens jelenségek is okozhatják, pl. közeli villámlás Áramellátási tüske Gyors, automatikus újraindítás különösen fontos, ha nincs fail-safe állapot Alkalmazásfüggően szükséges lehet A rendszer aktuális állapotának meghatározása Megfelelő újraindítási eljárás végrehajtása, inicializálás A biztonság fenntartása Saftey-Critical Computer Systems 28
29 A rendszer követelmények konfliktusa Hagyományos követelmény-konfliktusokkonfliktusok Nagy teljesítmény - alacsony ár Méret - funkcionalitás Követelmény-konfliktusok fail-safe biztonsági rendszernél Biztonság - működőképesség Biztonság - rendelkezésreállás A konfliktus feloldása Kompromisszum a biztonság és a funkcionalitás között (alkalmazásfüggő) Mind a biztonság, mind a funkcionalitás szükséges mértékét a veszély- és kockázatelemzés alapján kell meghatározni Saftey-Critical Computer Systems 29
30 Biztonsági követelmények meghatározása (1) 1. A rendszerhez kapcsolódó potenciális veszélyeztetések meghatározása Milyen módon tud ártani a rendszer? 2. Az előbbi veszélyeztetések osztályozása - Kockázat A veszélyeztetésből adódó baleset következményeinek súlyossága A veszélyeztetés fellépésének gyakorisága 3. A veszélyeztetések kezelésének (menedzselésének meghatározása) 4. A megfelelő biztonsági követelmények hozzárendelése megbízhatóság, rendelkezésre állás, fail-safe működés stb. 5. A biztonságintegritási szint meghatározása (SIL) 6. A SIL-hez tartozó fejlesztési módszerek specifikálása Saftey-Critical Computer Systems 30
31 Biztonsági követelmények meghatározása (2) A veszélyeztetések meghatározása A rendszerek kimenetük révén tudnak kárt okozni Minden potenciálisan veszélyeztető kimenethez meg kell határozni, milyen módon árthat a rendszer Azt, hogy egy rendszer milyen módon árthat környezetének, veszélyeztetésnek nevezzük. a veszélyeztetés súlyossága: milyen súlyos sérülés lehet a következménye a veszélyeztetés természete: fontos ahhoz, hogy kezeljük Saftey-Critical Computer Systems 31
32 Biztonsági követelmények meghatározása (2a) A veszélyeztetés természetének kérdései A veszélyeztetés gyakran teljesen a rendszer közvetlen hatása pl. lézerfény ki/bekapcsolás A veszélyeztetés néha abból adódik, hogy az irányított jellemző csak késéssel követi az irányító jelet pl. energiatárolós esetek - feltöltött kondenzátor, jármű mozgási energiája stb. függőségek!!! Lehet, hogy a veszélyforrásra az irányító rendszernek nincs közvetlen hatása pl. közúti csomópont jelzőlámpáinak a járművek és a gyalogosok viselkedésére) figyelmeztető rendszerek az emberek távoltartására, amíg a veszély el nem múlik (pl. gyalogoslámpa, gázérzékelő/-kijelző) kijelző) Az irányítórendszer meghibásodásából adódó veszélyeztetés - különösen, ha fail-safe állapot nem lehetséges (pl. repülés) - csak a működőképesség megtartásával előzhető meg követelmények A veszélyeztetések kockázatának elemzése ld. később Saftey-Critical Computer Systems 32
33 Biztonsági követelmények meghatározása (3) Az egyes veszélyeztetések kezelési módszereinek meghatározása A rendszer minden egyes akciójához meg kell határozni a biztonságos működés feltételeit Amelyik akcióhoz ez nem lehetséges, azt le kell tiltani (újratervezés) A biztonságos működés meghatározott feltételei a biztonsági követelmények részét képezik A biztonsági követelmények dokumentációjában az egyes potenciális veszélyforrásokhoz hozzá kell rendelni az adott veszélyforrás hatását kiküszöbölő biztonsági mechanizmust, függőséget Meg kell határozni A megfelelő működőképességi, rendelkezésreállási követelményeket A megfelelő biztonsági integritási szinteket Az integritási szintnek megfelelő fejlesztési módszereket Saftey-Critical Computer Systems 33
34 A szabványok szerepe Az egyes iparágak biztonsági alkalmazási tapasztalatainak foglalata Segíti a fejlesztőt, gyártót, hogy a termék bizonyos minőségi szintet elérjen Segít annak igazolásában, hogy a terméket hatékony módszerekkel fejlesztették Támogatja az egységes szemléletet, megközelítést - különböző fejlesztők, gyártók esetén is Irányelveket kínál a fejlesztési, tervezési technikákhoz Vitás esetekben jogalapként szolgál Saftey-Critical Computer Systems 34
35 A szabványok alkalmazásának szigorúsága Egyes iparágakban előírják A rendszerkövetelményeket és Az alkalmazandó fejlesztési módszereket, valamint megadják Az elfogadás kritériumait (tanúsítás) Más területeken az alkalmazás rugalmasabb Az engedélyező hatóság tárgyalja meg a fejlesztővel az alkalmazandó fejlesztési, tervezési módszereket Engedélyezés vagy egy speciális szabványnak való megfelelőség vagy a cég által javasolt alternatív módszer alapján Maguk a szabványok is tartalmazhatnak alternatív módszereket A hatóság esetleg preferál ezek közül egyeseket Különleges esetben engedélyezhető a szabványtól való eltérés (pl. eltérő rendszerkövetelmények). Saftey-Critical Computer Systems 35
36 Alkalmazási irányelvek Kevésbé formálisak, mint a szabványok A szabványok gyakorlati alkalmazásaihoz adnak útmutatást Vezérfonal ahhoz, hogy hogyan állítható elő egy rendszer egy adott szabvány előírásainak megfelelően Az adott iparágbeli projekteken túlmutató, általánosabb információt is adhat Egyes szabványok a követelmények, előírások mellet alkalmazási irányelveket is tartalmaznak Saftey-Critical Computer Systems 36
37 Ágazat-specifikus szabványok, alkalmazási irányelvek Példa ágazatokra Polgári és katonai repülés Atomenergia ipar Bányászat Azonosítják és tárgyalják az ágazatra jellemző főbb veszélyforrásokat A kockázati szintekhez működőképességi és rendelkezésreállási követelményeket rendelnek - érvényesek Mind a hatóság, Mind az ipar számára. Az ágazaton belüli projektek számára megalapozzák a biztonsági követelmények megfogalmazását Saftey-Critical Computer Systems 37
38 Biztonságigazolás (Safety Case) Kritikus rendszerek üzembehelyezését hatóságilag kell engedélyezni Az engedélyezési eljárás számára, a rendszer biztonsági megítéléséhez a gyártó vagy az üzemeltető biztonságigazolást kell készítsen Az alkalmazott (kockázat)becslési és fejlesztési technikák bemutatása Minden a biztonságot befolyásoló szempontot és azok kezelését be kell mutatni, beleértve a biztonságos üzemvitelre vonatkozó előírásokat is Saftey-Critical Computer Systems 38
39 Biztonságigazolás (Safety Case) - folytatás A biztonságigazolás érvelési rendszere inkább mérnöki megítélésen, mintsem szigorú formális logikán alapul, általában valószínűségi alapú kockázatbecsléssel támogatva A biztonságigazolás azt dokumentálja, hogy A rendszerrel kapcsolatos kockázatokat gondosan figyelembe vették, és Megfelelő intézkedéseket tettek e kockázatok kezelésére Nem pedig azt, hogy a rendszer biztonságos (abszolút biztonságos rendszer nincs!!!) Saftey-Critical Computer Systems 39
40 3. Veszélyelemzés Bevezetés Elemzési módszerek Hibamód és -hatás elemzés Veszély- és működőképesség elemzés Hibafa elemzés Veszélyelemzés a fejlesztési életciklusban Saftey-Critical Computer Systems 40
41 Bevezetés (1) Egy rendszer biztonságnövelésének valószínűleg legfontosabb mechanizmusa azon módozatok meghatározása, amelyek révén a rendszer károkat okozhat A talált módozatokat értékelni kell, és ha szignifikánsnak találták őket, akkor intézkedéseket kell tenni megszüntetésükre vagy hatásuk mérséklésére A károkat okozható helyzeteket veszélyeztetésnek nevezzük: A veszélyeztetés olyan helyzet, amelyben személyek vagy a környezet ténylegesen vagy potenciálisan veszélyben van Saftey-Critical Computer Systems 41
42 Bevezetés (2) Példák a mindennapi életből: Egy gyalogost az utcán elüthet egy autó Egy embert a mezőn a viharban villám sújthat Ha az előbbiek közül valamelyik esemény bekövetkezik, balesetről beszélünk - A veszélyeztetés a baleset lehetősége Minden veszélyeztetéshez hozzárendelnek egy bizonyos kockázatot,, amely függ Az esemény bekövetkezésének valószínűségétől és A valószínű következményektől Saftey-Critical Computer Systems 42
43 Elemzési módszerek Egyes módszerek ágazat-specifikusak, mások teljesen általánosan használatosak. A leggyakoribb veszélyelemző módszerek: Hibamód és -hatás elemzés - failure modes and effects analysis (FMEA) Hibamód, -hatás és kritikusság elemzés - failure modes, effects and criticality analysis (FMECA) Veszély- és működőképesség elemzés - Hazard and operability studies (HAZOP) Eseményfa elemzés - event tree analysis (ETA) Hibafa elemzés - fault tree analysis (FTA) Saftey-Critical Computer Systems 43
44 Hibamód és -hatás elemzés (FMEA) Az elemzés végrehajtható Hardver elemekre vagy Funkciókra vonatkoztatva Feltevésekkel él az elemek/funkciók lehetséges hibamódjairól, majd meghatározza ezek hatását az adott egységre és a teljes rendszerre Ennek során figyelembe veszi a rendszer valamennyi elemének/funkciójának valamennyi lehetséges hibamódját Esetenként javaslatot tesz a talált problémák orvoslására. Saftey-Critical Computer Systems 44
45 Hibamód és -hatás elemzés (FMEA) Saftey-Critical Computer Systems 45
46
47 FMEA - biztonságigazoláshoz jelfogók: érintkező nemzárása, jelfogó el nem ejtése, jelfogó meg nem húzása, diódák: rövidzár, szakadás, ellenállások, potencióméterek: szakadás, ellenállásnövekedés, rövidzár (csak fémrétegnél), kondenzátorok: rövidzár, szakadás, kapacitáscsökkenés, kismegszakítók: szakadás, belsőtéri rendszerkábelek: érszakadás, szekrény belső huzalozás: szakadás, vezetőpálya a NYÁK-lapon (kártya vagy backpanel): szakadás. U OM 1 A6 +96V = TMS TMS Vt 96V = MI Szi T12 * * TMS TMS T22 MI TZ TMS MI Szi TCs T11 T21 T3 MI T11 ÜT MI Szi MI MI T21 MV Áramkomparátor Rb=50Ω Ih=100mA Szi MI MI TCs KiK KiK MI T3 MI MV MI KiK a TMI
48 FMEA bizt. ig. Jelfogó neve Térközjelzők Megállj! segédjelfogó (TMS) Kártya ÜT1-S Érintkező II.5/6 I.5/6 II.3/4 I.3/4 II.1/2 I.1/2 emzárás következménye a térközjelzők Megállj!-ra kapcsolt állapotában antivalenciahiba a SIMIS-IS bemenetén, zavarjelzés a kezelőfelületen a Térközjelzők Megállj! kezelés hatástalan a vonali hurok áramkör nem épül fel, a Térközjelzők Megállj! kezelés hatástalan a vonali hurok áramkör nem épül fel, a Térközjelzők Megállj! kezelés hatástalan a vonali hurok áramkör nem épül fel, hamisfoglaltság-visszajelentések a térközből, vonat nem indítható, menetirány nem fordítható a vonali hurok áramkör nem épül fel, hamisfoglaltság-visszajelentések a térközből, vonat nem indítható, menetirány nem fordítható El nem ejtés következménye Meg nem húzás következménye kijárat esetén a térközjelzők szándékolatlanul Megállj! állásban maradnak a Térközjelzők Megállj! kezelés hatástalan
49 Az FMEA alkalmazása A fejlesztési folyamat legkülönbözőbb fázisaiban alkalmazható Az életciklus korai fázisában, funkciókra alkalmazva, a SIL meghatározásában játszhat szerepet A rendszer kialakításának jóval későbbi fázisaiban már hardver elemekre is alkalmazható biztonságigazolás Kiválóan alkalmas az egyes szinteken az elemzés finomítására Motorhiba hatása a repülőgépre Üzemanyag-szivattyú hibájának hatása a motorra szelephiba hatása az üzemanyag-szivattyúra Az analízis kiegészíthető valószínűségi információval is Gyakran szállít bemenő adatokat az FTA számára Saftey-Critical Computer Systems 49
50 Az FMEA értékelése Mivel a módszer minden lehetséges hibát figyelembe vesz, különösen alkalmas az egyszeres hibák detektálási feltételeinek meghatározására Ugyanakkor nem veszi figyelembe a többszörös hibákat Mivel minden hibát figyelembe vesz, igen sok ráfordítást igényelnek azok a hibák, amelyek nem okoznak veszélyeztetést Nagy, komplex rendszerek esetén rendkívül ráfordítás-igényes Ezért sok esetben csak a fejlesztési folyamat végső fázisaiban, és csak a kritikus területek vizsgálatára alkalmazzák Saftey-Critical Computer Systems 50
51 Hibamód, -hatás és kritikusság elemzés (FMECA) A FMEA kiterjesztése Figyelembe veszi az elemek meghibásodásainak fontosságát is: az egyes hibák következményeit és fellépésének gyakoriságát vagy valószínűségét Ezzel meghatározza a rendszer azon részeit, amelyekben a hibák a leginkább kritikusak Ezáltal lehetővé teszi, hogy az erőfeszítéseket arra a területre irányítsák, ahol azokra a legnagyobb szükség van Saftey-Critical Computer Systems 51
52 Veszély- és működőképesség elemzés (HAZOP) Eredetileg vegyipari, ma már széleskörű alkalmazás Guide words - Mi történik, ha típusú kérdésekre adott válaszokkal igyekszik meghatározni a normál működési feltételektől való eltérések hatásait, pl.: Mi történik, ha megnő a hőmérséklet? Mi történik, ha csökken a nyomás? Különösen alkalmas a paraméterváltozások és az előírt tartományokból való kilépések (out-of-range) biztonságra gyakorolt hatásának vizsgálatára Elemző team - jártasság A fejlesztési módszerekben Az adott alkalmazási területen A HAZOP és más veszélyelemzési technikák területén Rendkívül munka- és időigényes Saftey-Critical Computer Systems 52
53 Vezérszavak (guide words)
54 HAZOP példa
55 Eseményfa elemzés (ETA) A kiindulópont egy olyan esemény, amely hatással lehet a rendszerre (de önmagában nem feltétlenül veszélyeztető) A kiinduló esemény hatását rendre kombináljuk minden további, számbajövő esemény hatásával A hatást mind normál, mind hibás működésre vizsgálják Fa-struktúra szerű szétágazás - n esemény: 2 n ág Igazi haszna komplexebb esetekben van, amikor az eredmény nem annyira nyilvánvaló Saftey-Critical Computer Systems 55
56 ETA példa
57 Hibafa elemzés (FTA) Az elemzés fordított irányban halad, mint az ETA-nál: Egy már - esetleg FMEA vagy HAZOP révén - azonosított, veszélyeztető hatású, ún. csúcseseményből kiindulva visszafelé haladva határozzuk meg a csúcseseményt kiváltó ún. elemi eseményeket A hatások kombinálásánál logikai (Boole) operátorokat használunk A hibafában csak azok az események szerepelnek, amelyek veszélyeztető hatásúak, így az FTA-struktúra jóval egyszerűbb lehet, mint az ETA-struktúra Saftey-Critical Computer Systems 57
58 Valószínűségi veszélyelemzés A veszélyek azonosításra használatos, eddig tárgyalt módszerek többsége alkalmas a veszély valószínűségének vagy fellépési gyakoriságának meghatározására is FMECA esetében az egyes hibamódokhoz rendelt kritikussági szám lehetővé teszi, hogy az elemzést a legfontosabb területekre koncentrálják ETA vagy FTA esetében az egyes ágakhoz rendelik hozzá a megfelelő valószínűségeket és végeredményként kapjuk az eseménykombinációk, illetve a csúcsesemény valószínűségét Az eredmények érvényessége - helyes fastruktúra esetén - a kiinduló valószínűségi adatok helyességétől függ. Ezen adatok lehetnek Statisztikai vagy Becsült adatok Saftey-Critical Computer Systems 58
59 Veszélyelemzés az életciklusban Az elemzés révén feltárt veszélyforrások nemcsak a rendszerkialakítást, hanem a fejlesztési módszerek megválasztását is befolyásolják Ha az előzetes elemzés szerint a fejlesztendő rendszer biztonsági felelősségű, akkor a veszélyelemzést folytatni kell a teljes fejlesztési folyamatban Előzetes veszélyazonosítás, elemzés (Preliminary hazard identification PHI, Preliminary hazard analysis PHA) Biztonsági felülvizsgálatok (Safety reviews) Safety plan System hazard analysis System risk assessment Independent safety audit Saftey-Critical Computer Systems 59
60 Preliminary hazard identification - PHI Az aktuális veszélyeztetések befolyásolják a rendszer kialakítását, fejlesztését és használatát Ezért az életciklus lehető legkorábbi fázisában (koncepció kialakítása) azonosítani kell a veszélyforrásokat, hogy a megfelelő intézkedéseket meg lehessen tenni Ennek alapján a rendszer jellemzőit úgy alakítják ki, illetve át, hogy a veszélyeztetést megszüntessék vagy csökkentsék, vagy a hatását (súlyosságát) csökkentsék Ezt a veszélyazonosítást minden beágyazott rendszerre el kell végezni A vizsgálatot szisztematikus módszerrel kell végezni, pl. HAZOP Mind a működési körülményekre, Mind a hibákra vonatkozóan Korábban létesített hasonló rendszerek baleseti adatai lényeges segítséget jelenthetnek Saftey-Critical Computer Systems 60
61 Preliminary hazard list A PHI eredményeit az előzetes veszélyeztetési listában rögzítik Amennyiben lényeges veszélyeztetést találtak, ez a lista lesz a későbbi veszélyelemzés alapja Amennyiben nem találtak lényeges veszélyeztetést, további elemzés nem szükséges, a rendszer nem biztonságkritikus Ilyenkor a lista annak bizonyítéka, hogy a veszélyeztetések azonosítását elvégezték Biztonságkritikus rendszereknél az azonosított veszélyeztetéseket bejegyzik a biztonsági naplóba (hazard log). A naplóban folyamatosan rögzítik a rendszerrel kapcsolatos biztonsági kérdéseket/felmerült problémákat és kezelésüket. Saftey-Critical Computer Systems 61
62 Preliminary hazard analysis - PHA A biztonsági követelményeket meghatározó fázis megalapozója Segíti a viszonylag korai döntést A rendszer-architektúrát és Az alkalmazandó technikákat illetően Támogatja a későbbi veszély- és biztonsági elemzési tevékenységeket. Pl. amennyire korán csak lehet, a veszélyeztetések súlyosság szerinti osztályozása, és a fő funkciókhoz integritási szint hozzárendelése A PHI során azonosított veszélyeztetések részletes elemzése valamilyen szisztematikus eljárással (HAZOP stb.) Minden egyes veszélyeztetést a rendszer funkcionális követelményeivel összevetve vesznek figyelembe A biztonsági következmények meghatározása és Az egyes kialakítási alternatívák megítélése céljából Saftey-Critical Computer Systems 62
63 Preliminary hazard analysis report Lényeges háttér információk a rendszerről és a vele kapcsolatos veszélyeztetésekről A rendszer és környezetének rövid leírása A rendszer funkcióinak és biztonsági jellemzőinek áttekintése A rendszer biztonsági célkitűzései A kockázat és az integritási szint megítélése A meghibásodási ráta és a biztonsági szint megcélzott értéke Az elemzésben felhasznált adatok forrása A felhasznált dokumentációk bibliográfiája Saftey-Critical Computer Systems 63
64 Safety reviews A fejlesztési folyamat során a projektet számos alaklommal vetik biztonsági felülvizsgálat alá A felülvizsgálatok valamennyi biztonsági szempontra kiterjednek A vizsgálatok számára a különböző jelentések és elemzések szolgáltatnak adatot A vizsgálatok eredményeit a biztonsági naplóban rögzítik (referencia a továbbiakhoz) Az első általában a PHA fázist követi Amennyiben a rendszer a PHA és az ezt követő biztonsági felülvizsgálatok alapján viszonylag kevéssé kritikusnak tűnik, további részletesebb veszélyelemzés nem szükséges, illetve gazdaságilag nem indokolható Ilyen esetben a fejlesztést az integritási szintnek megfelelő módszerekkel folytatják Saftey-Critical Computer Systems 64
65 Safety plan A közepesen és a nagyobb mértékben kritikus rendszerek számára részletes biztonsági tervet készítenek és a projekt folyamán aktualizálják Milyen módon érik el a kívánt biztonságot? A követendő szabványok, irányelvek felsorolása Hogyan teljesítik ezek előírásait? A további veszély- és kockázatelemzésért felelős menedzsment-struktúra struktúra (nevesítve) Saftey-Critical Computer Systems 65
66 A nagyobb mértékben kritikus rendszerek számára szükséges további biztonsági elemzés Cél: a PHA eredményeinek kiterjesztése, finomítása a rendszer és komponensei részletes funkcióinak figyelembevételével. Kiindulás: System hazard analysis - SHA a rendszerkövetelmények és a PHA eredményei A projekt előrehaladásával az elemzés mindinkább a követelményeket megvalósító alrendszerekre és komponensekre irányul A veszélyeztetések feltárása többféle analízis-technikát is igényelhet. A már bemutatottakon kívül ilyen pl. A Markov-modellezés és A megbízhatósági blokkdiagramok módszere Saftey-Critical Computer Systems 66
67 System risk assessment Az SHA eredményeit hasznosító kockázatelemzés Vizsgálja a különböző veszélyeztetések hatásait és Megjelenési gyakoriságát vagy valószínűségét Kijelöli az egyes rendszerkomponensekhez tartozó integritási szinteket Az SHA és a hozzá csatlakozó kockázatelemzés részleteit az SHA jelentésben, valamint a biztonsági naplóban rögzítik Saftey-Critical Computer Systems 67
68 Independent safety audit (1) A leginkább kritikus rendszerek projektjében egy független tanúsító csoport hajtja végre a biztonsági felülvizsgálatot A tanúsításhoz az adatokat a biztonsági naplóból és a különböző veszélyelemzési jelentésekből veszik Igazolják a fejlesztőmunka alaposságát és az eredmények korrektségét A felülvizsgálat eredményeit független biztonsági felülvizsgálati jelentésben rögzítik, amely az engedélyezés elnyeréséhez készített biztonságigazolásnak fontos része. Saftey-Critical Computer Systems 68
69 Independent safety audit (2) A fejlesztő és a tanúsító függetlenségét kevésbé kritikus projekteknél is biztosítani kell 1. független személy 2. független osztály 3. független szervezet A nagyobb függetlenség növeli a rendszer korrektsége iránti bizalmat A függetlenség növelésének gazdasági akadályai lehetnek Független tanúsító csapat működése nagy jelentőségű a projektdokumentáció teljessége szempontjából, ugyanakkor fegyelmezett munkát követel a fejlesztőktől A különböző dokumentációkban szereplő elemzések és eredmények egészen a forrásokig visszakövethetők kell legyenek a független verifikálás érdekében Saftey-Critical Computer Systems 69
70 4. Kockázatelemzés Bevezetés A hibás működés következményei - súlyosság A hibás működés valószínűsége - gyakoriság Kockázatosztályozás Az elfogadható kockázat Integritási szintek Társadalmi, etikai szempontok Saftey-Critical Computer Systems 70
71 Biztonsági kockázat Valamely veszélyeztető hatás jelentőségét egy alkalmazásban az ún. biztonsági kockázat fejezi ki. Biztonsági kockázat: a veszélyeztetésből adódó baleset bekövetkezési valószínűségének vagy gyakoriságának és a keletkező sérülések súlyosságának kombinációja. Gyakoriság Kockázat A kockázat meghatározható mennyiségileg minőségileg (kockázatosztályozás) Súlyosság Saftey-Critical Computer Systems 71
72 Példa a kockázat számszerű kifejezésére (1) Valamely speciális alkatrész meghibásodása robbanást okozhat egy rendszerben, aminek következtében 100 ember halhat meg. Az alkatrész átlagosan évenként egyszer hibásodik meg. Mekkora az alkatrészhibához kapcsolódó kockázat? Kockázat = súlyosság x gyakoriság = 100 ember halála/hiba x 0,0001 hiba/év Kockázat = 0,01 ember halála/év Saftey-Critical Computer Systems 72
73 Példa a kockázat számszerű kifejezésére (2) Globális kockázat és individuális kockázat Egy 50 milliós lakosságú országban évente átlagosan 25 embert ér halálos villámcsapás. Mekkora a villámcsapásból adódó halálozás kockázata? Évente a lakosság 25/ =5x10-7 részét éri villámcsapás. Az egyes emberek számára ennyi annak a valószínűsége, hogy az adott évben villámcsapás éri őket. A lakosság egészére vonatkozó kockázat: 5x10-7 halál/ember-év Saftey-Critical Computer Systems 73
74 A kockázat minőségi meghatározása Alap paraméterek súlyosság gyakoriság Kiegészítő paraméterek veszélyzónában való tartózkodás baleset elkerülésének lehetősége
75 Kárkihatási kategóriák (súlyosság) a polgári repülésben (példa) Figyelembe veszi a repülőgépre gyakorolt hatást a személyzetre gyakorolt hatást az utasok biztonságára várhatóan gyakorolt hatást Kategória Katasztrofális (Catastrophic) Veszélyes (Hazardous) Lényeges (Major) Nem lényeges (Minor) Hatástalan (No effect) Definíció megakadályozza a biztonságos továbbrepülést, és a leszállást nem csökkenti érdemben a repülés biztonságát, kisebb funkcionális visszaesés, szükséges lehet a személyzet beavatkozása, de túlterhelést még nem jelent számukra Saftey-Critical Computer Systems 75
76 Katonai számítógépes bizt. krit. rendszerek kárkihatási kategóriái Interim Defence Standard (UK, 1995) Kategória Definíció Katasztrofális Több haláleset Kritikus Egy haláleset és/vagy súlyos sérülés vagy betegség Marginális Elhanyagolható Egy súlyos sérülés vagy betegség és/vagy több könnyebb sérülés vagy betegség Legfeljebb kisebb sérülés vagy betegség
77 Kockázatosztályozás - Kárkihatási kategóriák (példa) (IEC 61508) Kategória Leírás Következmények 4 Katasztrofális Több haláleset és súlyos sérült 3 Kritikus Egy haláleset és/vagy több súlyos sérült 2 Csekély Egy súlyos sérült; több kisebb sérülés 1 Elhanyagolható Legfeljebb egy kisebb sérülés Saftey-Critical Computer Systems 77
78 Gyakoriság/valószínűség Megadása a veszélyeztetés valószínűsége, gyakorisága (nem konzekvensek a szabványok!) esemény / üzemóra, üzemév élettartam alatt várható események száma védelmi (on-demand) rendszerek: elvárt működéshez viszonyítva
79 Gyakoriságok polgári repülés Probability per operating hour ~gyakoriság 10 0 Valószínű Gyakori Ésszerűen valószínű Valószínűtlen Távoli Nagyon távoli Rendkívül valószínűtlen Rendkívül valószínűtlen 10-9
80 Gyakoriságok katonai rendszerek (UK) Gyakoriság Gyakori Valószínű Esetenként Távoli Valószínűtlen Hihetetlen Előfordulás az összes ilyen rendszer üzemideje alatt Folyamatosan tapasztalható Gyakran megtörténik Néhányszor megtörténik Párszor megtörténik Nem valószínű, de kivételesen előfordulhat Kifejezetten valószínűtlen, hogy egyáltalán megtörténik
81 Kockázatosztályozás - Veszélybekövetkezési gyakoriság (példa) CENELEC (vasúti szabvány) Szint Leírás Fogalom Fellépési gyakoriság [h -1 ] A gyakori Feltételezhetően gyakran fellép; a veszélyeztetés állandóan jelen van B valószínű Többször fellép; várható, hogy a veszélyeztetés gyakran fellép C néha Várható, hogy a veszélyeztetés többször bekövetkezik D alig Várható hogy a veszélyeztetés a rendszer életében bekövetkezik E valószínűtlen Valószínűtlen; azzal lehet számolni, hogy a veszély csak kivételesen lép fel > F rendkívül valószínűtlen Rendkívül valószínűtlen bekövetkezés; azzal lehet számolni, hogy a veszély nem lép fel <10-9 Saftey-Critical Computer Systems 81
82 Kockázat osztályozás A gyakoriság és a súlyosság kombinációja Mátrixos formában Gyakran már a kockázat elfogadási kritériumokat is tartalmazza
83 Kockázatosztályozás Katonai rendszerek (UK) Következmény Gyakoriság Katasztrofális Kritikus Marginális Elhanyagolható Gyakori A A A B Valószínű A A B C Esetenként A B C C Távoli B C C D Valószínűtlen C C D D Hihetetlen D D D D
84 Kockázati osztályok (példa) Valószínűségi szint Katasztrofális 4 gyakori A K4 valószínű B néha C Kárkihatási kategóriák Kritikus 3 Csekély 2 K3 Elhanyagolható 1 K2 alig valószínűtlen rendkívül valószínűtlen D E F K1 Saftey-Critical Computer Systems 84
85 Kockázati gráf - Követelményosztályok (DIN 19250) S - kárkihatás súlyossága A - a veszélyövezetben tartózkodás időtartama/gyakorisága G - menekülési lehetőség W - a veszélyeztetés valószínűsége S1 S2 W3 W2 W1 1 G1 2 1 A1 G A2 G G S3 A A S Saftey-Critical Computer Systems 85
86 KOCKÁZATCSÖKKENTÉS KOCKÁZATTŰRÉS Saftey-Critical Computer Systems 86
87 Kockázatmentesség, kockázatcsökkentés Társadalmi igény: kockázatmentesség (veszélyforrás-specifikus) - a potenciális veszélyeztető hatás megszüntetése - a veszélyforrás helyének/hatókörének elkerülése kockázatcsökkentés elfogadott kockázati szint (kockázattűrés) - érdekegyeztetés (a kockázat okozója, elszenvedője,hatóság) - költségek elérhető eredmény Saftey-Critical Computer Systems 87
88 Kockázattűrési megközelítések MEM Minumum endogeneous mortality minimális halandóság 5-15 év között az értéke haláleset/fő/év Feltételezése szerint egyidejűleg max. 20 műszaki rendszer veszélyeztethet egy egyént egy rendszerre 10-5 haláleset/fő/év jut azaz 10-9 haláleset/fő/óra
89 Kockázattűrési megközelítések GAME / GAMAB Globalement Au Moins Equivalent Egy új rendszer nem lehet rosszabb, mint a régiek Mi van új rendszer esetén?
90 Kockázatcsökkentés Az ALARP elv As Low As Reasonably Practicable Olyan alacsony, amennyire ésszerűen megvalósítható K4 Az egységnyi ráfordítással elérhető kockázatcsökkentés Elfogadhatatlan kockázat K3 K2 ALARP terület t Akkor fogadható el, ha a csökkentés kivitelezhetetlen, vagy költségei aránytalanok Feltételesen elfogadható kockázat K1 Elhanyagolható kockázat Saftey-Critical Computer Systems 90
91 Kockázatosztályozás Katonai rendszerek (UK) Következmény Gyakoriság Katasztrofális Kritikus Marginális Elhanyagolható Gyakori A A A B Valószínű A A B C Esetenként A B C C Távoli B C C D Valószínűtlen C C D D Hihetetlen D D D D
92 Kockázat elfogadás Katonai rendszerek (UK) Kockázati osztály A Értelmezés Nem tolerálható B C D Nem kívánatos, csak akkor fogadható el, ha a kockázatcsökkentés nem lehetséges A projekt biztonsági áttekintő bizottsága ajánlásával elfogadható Normál projekt áttekintés alapján elfogadható
93 Kockázati osztályok (példa) Valószínűségi szint Katasztrofális 4 gyakori A K4 valószínű B néha C Kárkihatási kategóriák Kritikus 3 Csekély 2 K3 Elhanyagolható 1 K2 alig valószínűtlen rendkívül valószínűtlen D E F K1 Saftey-Critical Computer Systems 93
94 Kockázat elfogadás K4 - elfogadhatatlan kockázat; K3 - nem kívánatos kockázat csak akkor fogadható el, ha a kockázatcsökkentés kivihetetlen, vagy költségei az eredményhez képest rendkívül aránytalanok K2 elfogadható kockázat, ha a kockázatcsökkentés költségei meghaladnák az eredményt nem fogadható el, ha kis ráfordítással jó eredmény érhető el K1 elhanyagolható kockázat
95 A kockázattűrés függése a felelősségtől Kockázattűrés haláleset fő óra Alapkockázat Kizárólag saját felelősség Pl. teljesítménysportok Túlnyomóan saját felelősség Pl. egyéni közlekedés Túlnyomóan idegen felelősség Pl. tömegközlekedés Kizárólag idegen felelősség Pl. erőművek közelében 10-8 idegen idegen/saját saját /idegen saját felelősség Saftey-Critical Computer Systems 95
96 Társadalmi, etikai szempontok (1) Az integritási szint, a biztonság növeléséért teendő erőfeszítések meghatározása nemcsak mérnöki feladat - társadalmi vonatkozásai is vannak - közvetve az emberi élet, a sérülések pénzben vagy másként kifejezett értékéről is szó van Az áldozat értékének megítélése különböző (csecsemő, kenyérkereső, idős ember - pl. becsült keresetkiesés) Az élet megőrzésének költségei eltérő körülmények között igen különbözőek lehetnek Minimum: amennyit költenénk rá Maximum: amennyit már nem költenénk rá Különböző példákból az arány akár 1:1000 is lehet Saftey-Critical Computer Systems 96
97 Társadalmi, etikai szempontok (2) A kockázat társadalmi megítélése nagymértékben függ a kockázat jellegétől A tömegbalesetet súlyosabbnak ítélik meg, mintha ugyanannyi ember hal meg egyenként (vasút, repülő - közút) Erősen befolyásolja a megítélést, hogy mennyire van befolyásunk az eseményekre Atomerőművi katasztrófa - nem tudjuk megvédeni magunkat Autó elgázol - sajnos nem mindig befolyásolható, csak gondoljuk Érzelmi tényező Egy űrhajó meghibásodása kevesebb életet kockáztat, mint egy utasszállító gépé, elvesztését mégis nemzeti katasztrófaként élik meg Irányelvek, amelyek a kockázat megítélésének nemcsak a műszaki, hanem a társadalmi vonatkozásait is figyelembe veszik Saftey-Critical Computer Systems 97
98 Társadalmi, etikai szempontok (3) Abszolút biztonság nincs Ilyen követelménnyel nem lehetne semmilyen műszaki berendezést létesíteni, üzemeltetni Célunk megfelelő biztonságú rendszerek létesítése, üzemeltetése A szabványok minimális integritási szinteket írnak elő - a hatóságok ezt követelik meg A mérnök számára ez alapozza meg a döntést a fejlesztendő rendszer biztonsági megfelelősségével kapcsolatban Emellett azonban a mérnök szakmai és morális felelősséget visel azért, hogy a rendszer olyan biztonságos legyen, amennyire csak lehet Saftey-Critical Computer Systems 98
99 Biztonsági funkciók Teljes funkcionalitás Biztonsági funkciók Irányító funkciók Gyakoriság Kockázat osztályozás Veszély- elemzés Kockázat- csökkentés Súlyosság IRÁNYÍTANDÓ FOLYAMAT IRÁNYÍTÓ RENDSZER Saftey-Critical Computer Systems 99
100 Kockázatcsökkentés Kockázatmenedzselés A veszélyeztetésből adódó kockázat Az elfogadható kockázat Szükséges kockázatcsökkentés A maradék kockázat Tényleges kockázatcsökkentés K m K e K v kockázat Saftey-Critical Computer Systems 100
101 Biztonsági integritás A biztonsági integritás (safety integrity a biztonság sértetlensége) annak valószínűsége, hogy egy biztonsági rendszer az előírt biztonsági funkciókat egy adott időszakban meghatározott körülmények között megfelelően végrehajtja: nem lépett fel veszélyeztető meghibásodás. B P B (t) Biztonsági integritási szintek (Safety Integrity Levels) P B (t) = 1 - P V (t) Integritási szintek Megnevezés 4 Igen magas V P V (t) 3 Magas 2 Közepes 1 Alacsony P B (t) P Bmin P V (t) P Vmax 0 Nem biztonsági PÉLDA! Saftey-Critical Computer Systems 101
102 A biztonsági integritási szintek száma és értelmezése A biztonsági integritási szintek száma a különböző alkalmazási területeken: 1 8 Biztonságintegritási szintek SIL Az irányító rendszer veszélyes meghibásodásának valószínűsége [h -1 ] A védelmi rendszer elmaradt működéseinek aránya az összes kívánt működéshez képest PÉLDA! Saftey-Critical Computer Systems 102
103 Biztonsági funkciók Biztonsági integritás Teljes funkcionalitás Biztonsági funkciók Irányító funkciók Gyakoriság Normál működés Kockázat osztályozás Veszély- elemzés Kockázat- csökkentés Súlyosság Hibák elleni védettség Biztonsági integritás Saját (belső) biztonság IRÁNYÍTANDÓ FOLYAMAT IRÁNYÍTÓ RENDSZER Saftey-Critical Computer Systems 103
Elemzési módszerek. Egyes módszerek ágazat-specifikusak, mások teljesen általánosan használatosak. A leggyakoribb veszélyelemző módszerek:
Elemzési módszerek Egyes módszerek ágazat-specifikusak, mások teljesen általánosan használatosak. A leggyakoribb veszélyelemző módszerek: Hibamód és -hatás elemzés - failure modes and effects analysis
Autóipari beágyazott rendszerek. Kockázatelemzés
Autóipari beágyazott rendszerek Kockázatelemzés 1 Biztonságkritikus rendszer Beágyazott rendszer Aminek hibája Anyagi vagyont, vagy Emberéletet veszélyeztet Tipikus példák ABS, ESP, elektronikus szervokormány
biztonságkritikus rendszerek
Kockázat, biztonság, biztonságkritikus rendszerek Dr. Sághi Balázs BME Közlekedés- és Járműirányítási Tanszék Tartalom A közlekedéssel szembeni elvárások A kockázat fogalma Kockázatcsökkentés Követelmények
A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN
A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN Szabó Géza Bevezetés Az előadás célja, vasúti alrendszerekre
IRÁNYÍTÓ RENDSZER IRÁNYÍTANDÓ FOLYAMAT. Biztonsági funkciók Biztonsági integritás. Normál működés. Hibák elleni védettség Saját (belső) biztonság
Biztonsági funkciók Biztonsági integritás Teljes funkcionalitás Biztonsági funkciók Irányító funkciók Gyakoriság Normál működés Kockázat osztályozás Veszélyelemzés Kockázatcsökkentés Súlyosság Belső kockázat
A fejlesztési szabványok szerepe a szoftverellenőrzésben
A fejlesztési szabványok szerepe a szoftverellenőrzésben Majzik István majzik@mit.bme.hu http://www.inf.mit.bme.hu/ 1 Tartalomjegyzék Biztonságkritikus rendszerek A biztonságintegritási szint Az ellenőrzés
Veszélyforrások, veszélyeztetések
Veszélyforrások, veszélyeztetések 1 Biztonságkritikus folyamatok A közlekedés veszélyes üzem: személyek tárgyak a környezet biztonságát sérülések okozásával veszélyeztetheti. Példák más veszélyes folyamatokra,
Közlekedési automatika Biztonságintegritás, életciklus modellek
Közlekedési automatika Biztonságintegritás, életciklus modellek Dr. Sághi Balázs diasora alapján összeállította, kiegészítette: Lövétei István Ferenc BME Közlekedés- és Járműirányítási Tanszék 2019 Tartalomjegyzék
Biztosítóberendezések biztonságának értékelése
Žilinská univerzita v Žiline Elektrotechnická fakulta Univerzitná 1, 010 26 Žilina tel: +421 41 5133301 e mail: kris@fel.uniza.sk Téma: Biztosítóberendezések ának értékelése prof. Ing. Karol Rástočný,
Fejlesztés kockázati alapokon 2.
Fejlesztés kockázati alapokon 2. Az IEC61508 és az IEC61511 Szabó Géza Szabo.geza@mail.bme.hu 1 A blokk célja Áttekintő kép a 61508-ról és a 61511-ről, A filozófia megismertetése, Nem cél a követelmények
Közlekedési automatika. BME Közlekedés- és Járműirányítási Tanszék Dr. Sághi Balázs
Közlekedési automatika BME Közlekedés- és Járműirányítási Tanszék Dr. Sághi Balázs 1 Közlekedési automatika Közlekedésben alkalmazott automatikus irányító rendszerek Jármű szerkezeti fedélzeti Forgalomirányító
Az ISO Cél: funkcionális biztonság kizárva az elektromos áramütés, tűz stb. veszélyeztetések
Az ISO 26262 Alkalmazási terület sorozatgyártott, 3.500 kg-ot nem meghaladó személygépjárművek elektromos és/vagy elektronikus (E/E) komponenseket tartalmazó biztonságreleváns rendszereire. Cél: funkcionális
Szoftverminőségbiztosítás
NGB_IN003_1 SZE 2014-15/2 (4) Szoftverminőségbiztosítás Biztonság kritikus szoftverek Hibatűrés Szoftver-diverzitás Biztonság, biztonságosság Mentesség azoktól a feltételektől, melyek halált, sérülést,
A kockázatelemzés menete
A kockázatelemzés menete 1. Üzem (folyamat) jellemzői Veszélyforrások 2. Baleseti sorok meghatározása 3a. Következmények felmérése 3b. Gyakoriság becslése 4. Kockázat meghatározás Balesetek Gyakoriság
Dr. BALOGH ALBERT: MEGBÍZHATÓSÁGI ÉS KOCKÁZATKEZELÉSI SZAKKIFEJEZÉSEK FELÜLVIZSGÁLATÁNAK HELYZETE
Dr. BALOGH ALBERT: MEGBÍZHATÓSÁGI ÉS KOCKÁZATKEZELÉSI SZAKKIFEJEZÉSEK FELÜLVIZSGÁLATÁNAK HELYZETE 1 Megbízhatósági terminológia: IEC 50(191):2007 változat (tervezet) Kockázatkezelő irányítási terminológia:
FMEA tréning OKTATÁSI SEGÉDLET
FMEA tréning OKTATÁSI SEGÉDLET 1. Hibamód és hatás elemzés : FMEA (Failure Mode and Effects Analysis) A fejlett nyugati piacokon csak azok a vállalatok képesek hosszabbtávon megmaradni, melyek gazdaságosan
Fejlesztés kockázati alapokon
Fejlesztés kockázati alapokon Az IEC61508 és az IEC61511 Szabó Géza Szabo.geza@mail.bme.hu 1 A blokk célja Áttekintő kép a 61508-ról és a 61511-ről, A filozófia megismertetése, Nem cél a követelmények
Verifikáció és validáció Általános bevezető
Verifikáció és validáció Általános bevezető Általános Verifikáció és validáció verification and validation - V&V: ellenőrző és elemző folyamatok amelyek biztosítják, hogy a szoftver megfelel a specifikációjának
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László
A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati
Autóipari beágyazott rendszerek. Funkcionális biztonságossági koncepció
Autóipari beágyazott rendszerek Funkcionális biztonságossági koncepció 1 Funkcionális biztonsági koncepció Functional safety concept Cél A funkcionális biztonsági követelmények levezetése A biztonsági
Az informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
A minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
A 9001:2015 a kockázatközpontú megközelítést követi
A 9001:2015 a kockázatközpontú megközelítést követi Tartalom n Kockázat vs. megelőzés n A kockázat fogalma n Hol található a kockázat az új szabványban? n Kritikus megjegyzések n Körlevél n Megvalósítás
Biztonságkritikus rendszerek
Biztonságkritikus rendszerek Rendszertervezés és -integráció dr. Majzik István Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék BME-MIT Mik azok a biztonságkritikus
A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK
A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,
A szolgáltatásbiztonság alapfogalmai
A szolgáltatásbiztonság alapfogalmai Majzik István majzik@mit.bme.hu http://www.inf.mit.bme.hu/edu/courses/szbt 1 Tartalomjegyzék A szolgáltatásbiztonság fogalma A szolgáltatásbiztonságot befolyásoló tényezők
IATF 16949:2016 szabvány fontos kapcsolódó kézikönyvei (5 Core Tools):
APQP IATF 16949:2016 szabvány fontos kapcsolódó kézikönyvei (5 Core Tools): PPAP (Production Part Approval Process) Gyártás jóváhagyási folyamat APQP (Advanced Product Quality Planning and Control Plans)
Hidak építése a minőségügy és az egészségügy között
DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas
Az akkreditáció és a klinikai audit kapcsolata a tanúsítható minőségirányítási rendszerekkel
TÁMOP-6.2.5.A-12/1-2012-0001 Egységes külső felülvizsgálati rendszer kialakítása a járó- és fekvőbeteg szakellátásban, valamint a gyógyszertári ellátásban Az akkreditáció és a klinikai audit kapcsolata
Biztonságkritikus rendszerek
Biztonságkritikus rendszerek Biztonságkritikusnak nevezzük azon rendszereket, melyek hibás működése jelentős anyagi kárt okoz, vagy emberek testi épségét, életét veszélyezteti. Autóipari rendszerek esetében
KÖZLEKEDÉSI AUTOMATIKA ELŐADÁSOK. Dr. Sághi Balázs diasora alapján összeállította, kiegészítette: Farkas Balázs
KÖZLEKEDÉSI AUTOMATIKA 4-5-6. ELŐADÁSOK Dr. Sághi Balázs diasora alapján összeállította, kiegészítette: Farkas Balázs Kockázatelemzési módszerek: Folytatás, példák Kockázati gráf, kockázati pont mátrix
Tantárgyi kommunikációs dosszié
Tantárgyi kommunikációs dosszié Nyomástartó rendszerek biztonságtechnikája GEVGT081M Energetikai mérnöki MSc mesterszak Gépészmérnöki és Informatikai Kar Energetikai és Vegyipari Gépészeti Intézet Tantárgy
1. VDA és Ford ajánlások a hibaláncolatok pontozásához konstrukciós FMEA esetén
1. VDA és Ford ajánlások a láncolatok pontozásához konstrukciós FMEA esetén A bekövetkezés valószínûsége - B 1. táblázat A bekövetkezési valószínûségének pontozási irányelvei Szám Gyakoriság Hibaarány
Változások folyamata
ISO 9001:2008 Változások az új szabványban Változások folyamata A változtatások nem csak a rendszer dokumentumait előállítókra vonatkozik, hanem: az ellenőrzéseket végzőkre, a belső auditot végzőkre, és
Osztályozó és javító vizsga formája és követelményei Munkahelyi egészség és biztonságtantárgyból
Osztályozó és javító vizsga formája és követelményei Munkahelyi egészség és biztonságtantárgyból A vizsga formája: Írásbeli vizsga. A vizsga időtartama: 60 perc A vizsga leírása: A vizsgázó feladatlapot
Vasúti biztosítóberendezések megfelelőségének tanúsítása. Tarnai Géza CERTUNIV Vasúti Tanúsító és Műszaki Szakértő Kft. Bükfürdő,
Tarnai Géza CERTUNIV Vasúti Tanúsító és Műszaki Szakértő Kft. Bükfürdő, 2015. 04. 16. Igény a megfelelőség értékelésére és tanúsítására Az igény nem új keletű biztonságkritikus rendszerek esetén fokozott
Miskolci Egyetem Általános Informatikai Tanszék
Software tesztelés Miskolci Egyetem Általános Informatikai Tanszék Software tesztelés SWTESZT / 1 A tesztelés feladata Két alapvető cél rendszerben található hibák felderítése annak ellenőrzése, hogy a
A tesztelés feladata. Verifikáció
Software tesztelés Miskolci Egyetem Általános Informatikai Tanszék Software tesztelés SWTESZT / 1 A tesztelés feladata Két alapvető cél rendszerben található hibák felderítése annak ellenőrzése, hogy a
Tantárgyi kommunikációs dosszié
Tantárgyi kommunikációs dosszié Nyomástartó rendszerek biztonságtechnikája GEVGT309M Gépészmérnöki MSc mesterszak Gépészmérnöki és Informatikai Kar Energetikai és Vegyipari Gépészeti Intézet Tantárgy neve:
Biztonsági folyamatirányító. rendszerek szoftvere
Biztonsági folyamatirányító rendszerek szoftvere 1 Biztonsági folyamatirányító rendszerek szoftvere Tartalom Szoftverek szerepe a folyamatirányító rendszerekben Szoftverek megbízhatósága Szoftver életciklus
Miskolci Egyetem Alkalmazott Informatikai Intézeti Tanszék A minőségbiztosítás informatikája. Készítette: Urbán Norbert
Miskolci Egyetem Alkalmazott Informatikai Intézeti Tanszék A minőségbiztosítás informatikája Készítette: Urbán Norbert Szoftver-minőség A szoftver egy termelő-folyamat végterméke, A minőség azt jelenti,
Önvezető autók üzemeltetése során felmerülő felelősségi kérdések
Önvezető autók üzemeltetése során felmerülő felelősségi kérdések Közlekedési balesetek és a közlekedő ember című szeminárium Budapest, 2017. október 14. 1 Önvezető autók autonóm járművek 11/2017. (IV.12.)
KÖZLEKEDÉSAUTOMATIKA
Nyíregyháza, 2016/2017. 2. fé. KÖZLEKEDÉSAUTOMATIKA Dr. Bede Zsuzsanna adjunktus (BME Közlekedés- és Járműirányítási Tanszék) bede.zsuzsanna@mail.bme.hu 1 BIZTONSÁG VESZÉLYEZTETÉS SÉRÜLÉS 2 A BIZTONSÁG
A vállalkozás működési környezete és a kockázatok dilemmái
BUSINESS ASSURANCE A vállalkozás működési környezete és a kockázatok dilemmái XXV. Nemzeti Minőségügyi Konferencia Zrupkó János 13 September 2018 1 DNV GL 13 September 2018 SAFER, SMARTER, GREENER ..dilemma..
KÖRNYEZETI KOCKÁZAT ELEMZŐ MÓDSZEREK ALKALMAZÁSA
KÖRNYEZETI KOCKÁZAT ELEMZŐ MÓDSZEREK ALKALMAZÁSA Dr. Czakó Sándor Az elmúlt években bekövetkezett ipari balesetek (Seveso, Flixborough, Bhopal, Enshede) bebizonyították, hogy szükség van olyan kockázat
A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM)
A kockázatelemzésre és -értékelésre vonatkozó közös biztonsági módszer (CSM) Thierry BREYNE, Dragan JOVICIC Európai Vasúti Ügynökség Biztonsági egység Biztonságértékelési ágazat Cím: 120 Rue Marc LEFRANCQ
ÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER. Dr. Nagy István, Kungl István. OKAMBIK Pécs, április
ÁLLAPOTFÜGGŐ KARBANTARTÁST SEGÍTŐ INTEGRÁLT DIAGNOSZTIKAI RENDSZER Dr. Nagy István, Kungl István OKAMBIK Pécs, 2007. április 26-27. A projekt fő célkitűzései Új On-line rezgésdiagnosztikai projekt indítása
VII. Lakiteleki Tűzvédelmi Szakmai Napok
VII. Lakiteleki Tűzvédelmi Szakmai Napok Járművekbe épített tűzjelző- és tűzoltó berendezések Karbantartási, üzemeltetési tapasztalatok Előadó: Garai Tamás Tűzvédelmi mérnök Tűzjelző berendezés tervező
Tisztelt Partnerünk! És hogy mikor lép hatályba, az (5) bekezdés vonatkozik rá:
Tisztelt Partnerünk! A biztonság mindannyiunk számára fontos paraméter. A költséghatékony, ugyanakkor hatékony biztonság mindannyiunk érdeke. A következőkben összefoglaljuk Önnek / Önöknek azokat a törvényi
Szoftverminőségbiztosítás
NGB_IN003_1 SZE 2014-15/2 (13) Szoftverminőségbiztosítás Szoftverminőség és formális módszerek Formális módszerek Formális módszer formalizált módszer(tan) Formális eljárások alkalmazása a fejlesztésben
ISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
Mi a karbantartás feladata. Karbantartás-fejlesztés korszerűen Nyílt képzés 2014.05.15. Fekete Gábor, A.A. Stádium Kft.
Mi a karbantartás feladata Karbantartás-fejlesztés korszerűen Nyílt képzés 2014.05.15. Fekete Gábor, A.A. Stádium Kft. A karbantartás hagyományos értelmezése A karbantartás feladata a berendezések képességeinek
Autóipari beágyazott rendszerek Dr. Balogh, András
Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Publication date 2013 Szerzői jog 2013 Dr. Balogh András Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat
ISO A bevezetés néhány gyakorlati lépése
ISO 9001-2015 A bevezetés néhány gyakorlati lépése 115 30 20 Fö tevékenységünk: Felületkezelés Horganyzás, ZnNi, ZnFe bevonatok Folyamatalapú szabályozás SPC bevezetése FMEA bevezetése Elsődarabos folyamat
Veszély- és kockázatbecslés alapú rekonfigurált eljárás-befolyásolás a polgári légiközlekedésben
Veszély- és kockázatbecslés alapú rekonfigurált eljárás-befolyásolás a polgári légiközlekedésben Meyer Dóra Témavezető: Dr. Tarnai Géza Közlekedés és járműirányítás workshop BME 20 ISBN 978-963-420-975-
Konferencia. robbanásbiztonság-technika haladóknak
1 Hírek a robbanásbiztonság-technika technika világából 2 MEE 2011-ben megalakult a MEE Robbanásbiztonság-technikai Munkabizottság Minden évben állásfoglalás független és szakmai 2012: oktatás 2013: felhasználói
EHS modul rendszer. Király Lajos, Zoltek, EHS vezető
EHS modul rendszer Király Lajos, Zoltek, EHS vezető Munkavédelem Tűzvédelem Környezetvédelem Robbanásbiztonság-technika menetrendje Ex owner s engineer Robbanásbiztonságtechnika Általános ipari megfelelés
Kockázatkezelés és biztosítás 1. konzultáció 2. rész
Kockázatkezelés és biztosítás 1. konzultáció 2. rész Témák 1) A kockázatkezelés eszközei 2) A kockázatkezelés szakmai területei 3) A kockázatelemzés nem holisztikus technikái 4) Kockázatfinanszírozás 5)
5. Témakör TARTALOMJEGYZÉK
5. Témakör A méretpontosság technológiai biztosítása az építőiparban. Geodéziai terv. Minőségirányítási terv A témakör tanulmányozásához a Paksi Atomerőmű tervezési feladataiból adunk példákat. TARTALOMJEGYZÉK
Szoftver karbantartás
Szoftver karbantartás Majzik István Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék http://www.mit.bme.hu/~majzik/ Áttekintés Követelményspecifikálás Architektúra
Munkahelyi egészség és biztonság. helyi programja
Munkahelyi egészség és biztonság tantárgy helyi programja Készült a tantárgy központi programja alapján 2013. A tantárgy tanításának célja: A tanuló általános felkészítése az egészséget nem veszélyeztető
Indukáló hatások és kezelésük
Indukáló hatások és kezelésük Magyar Telekom Janklovics.zoltan@telekom.hu Cél: általános áttekintés Tartalom: EM indukálással kapcsolatos fogalmak; Szabályozás; Menedzsment feszültségek; Figyelembe veendő
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Ariadne Kábeltesztelő Rendszer. Neuron intelligens megoldások a kábelipar számára.
Ariadne Kábeltesztelő Rendszer Neuron intelligens megoldások a kábelipar számára. 1. BEMUTATKOZÁS A vállalkozásunk mérnök-tervező csapata a gépjármű kábelgyártás területén használatos gyártó- és ellenőrző
Szoftver értékelés és karbantartás
Szoftver értékelés és karbantartás Majzik István Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék http://www.mit.bme.hu/~majzik/ Emlékeztető: Biztonsági követelmények
A (nem megfelelően tervezett) nagyjavítás hatásai
A (nem megfelelően tervezett) nagyjavítás hatásai PNYME Karbantartási konferencia 2018.01.25-26. Péczely György ügyvezető A.A. Stádium Kft. gyorgy.peczely@aastadium.hu +36 20 330 5545 Mit érthetünk nagyjavítás
Funkciópont elemzés: elmélet és gyakorlat
Funkciópont elemzés: elmélet és gyakorlat Funkciópont elemzés Szoftver metrikák Funkciópont, mint metrika A funkciópont metrika alapelveinek áttekintése Bonyolultsággal korrigált funkciópont A funkciópont
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Járműinformatika A járműinformatikai fejlesztés
Járműinformatika A járműinformatikai fejlesztés 2016/2017. tanév, II. félév Dr. Kovács Szilveszter E-mail: szkovacs@iit.uni-miskolc.hu Informatika Intézet 107/a. Tel: (46) 565-111 / 21-07 A járműfejlesztés
Az előadásdiák gyors összevágása, hogy legyen valami segítség:
Az előadásdiák gyors összevágása, hogy legyen valami segítség: Az elektronikai gyártás ellenőrző berendezései (AOI, X-RAY, ICT) 1. Ismertesse az automatikus optikai ellenőrzés alapelvét (a), megvilágítási
Berényi Vilmos vegyész, analitikai kémiai szakmérnök, akkreditált EOQ-minőségügyi rendszermenedzser, regisztrált vezető felülvizsgáló
WIL-ZONE TANÁCSADÓ IRODA Berényi Vilmos vegyész, analitikai kémiai szakmérnök, akkreditált EOQ-minőségügyi rendszermenedzser, regisztrált vezető felülvizsgáló A kockázatelemzés buktatói, kockázatbecslés
ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?
ISO/DIS 45001 MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? MIÉRT KELL SZABVÁNYOS IRÁNYÍTÁSI RENDSZER? Minden 15 másodpercben meghal egy dolgozó Minden 15 másodpercben 135 dolgozó szenved balesetet 2,3 m halálos baleset
Információ menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
8.3. AZ ASIC TESZTELÉSE
8.3. AZ ASIC ELÉSE Az eddigiekben a terv helyességének vizsgálatára szimulációkat javasoltunk. A VLSI eszközök (közöttük az ASIC) tesztelése egy sokrétűbb feladat. Az ASIC modellezése és a terv vizsgálata
Dr. Baradits György bgs@sil4s.com M: +36 209 424 126
XVIII. KÖRNYEZETVÉDELMI ÉS IPARBIZTONSÁGI KONFERENCIA HAZOP szerepe a környezet védelemben és a folyamatbiztonságban Dr. Baradits György bgs@sil4s.com M: +36 209 424 126 1 SIL for Safety SIL 4 S SIL for
Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban
Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék Karbantartás-szervezés a nyomdaiparban 6. előadás Karbantartás irányítási információs rendszer
Modellellenőrzés a vasút automatikai rendszerek fejlesztésében. XIX. Közlekedésfejlesztési és beruházási konferencia Bükfürdő
Modellellenőrzés a vasút automatikai rendszerek fejlesztésében XIX. Közlekedésfejlesztési és beruházási konferencia Bükfürdő 2018.04.25-27. Tartalom 1. Formális módszerek state of the art 2. Esettanulmány
Szoftver újrafelhasználás
Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
Biztonságkritikus rendszerek
Biztonságkritikus rendszerek Dr. Abonyi, János Dr. Fülep, Tímea Szerzők: Abonyi János (Fejezet 1-9) és Fülep Tímea (Fejezet 10-12) Szerzői jog 2014 Pannon Egyetem A tananyag a TÁMOP-4.1.2.A/1-11/1-2011-0042
MŰSZAKI TESZTTERVEZÉSI TECHNIKÁK A TESZT FEJLESZTÉSI FOLYAMATA A TESZTTERVEZÉSI TECHNIKÁK KATEGÓRIÁI
MŰSZAKI TESZTTERVEZÉSI TECHNIKÁK A TESZT FEJLESZTÉSI FOLYAMATA A TESZTTERVEZÉSI TECHNIKÁK KATEGÓRIÁI MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN
MŰSZAKI MEGBÍZHATÓSÁGÁNAK VIZSGÁLATI MÓDSZEREI EXAMINATION METHODS FOR EVALUATING RELIABILITY IN COMPLEX MILITARY RECONNAISSANCE SYSTEMS.
BÁRKÁNYI PÁL KOMPLEX KATONAI FELDERÍTŐ RENDSZEREK MŰSZAKI MEGBÍZHATÓSÁGÁNAK VIZSGÁLATI MÓDSZEREI EXAMINATION METHODS FOR EVALUATING RELIABILITY IN COMPLEX MILITARY RECONNAISSANCE SYSTEMS A cikk a komplex
A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények.
II/1. VESZÉLY-ELHÁRÍTÁSI TERVEZÉS A települések katasztrófavédelmi besorolásának szabályai, védelmi követelmények. Települési szintű veszély-elhárítási tervezés rendszere, jogi háttere. A besorolás és
Programrendszerek tanúsítása szoftverminőség mérése
SZEGEDI TUDOMÁNYEGYETEM Programrendszerek tanúsítása szoftverminőség mérése Dr. Gyimóthy Tibor Dr. Ferenc Rudolf Szoftverminőség biztosítás Fő cél: az üzemelő IT rendszerekben csökkenteni a hibák számát
Dr. Topár József 3. Eladás Marketing Külső szolgáltatás Alvállalkozók Fogyasztók. Engineering Termelés Anyagszabályozás Beszerzés Minőség
A minőségterv (quality plan) olyan dokumentum, amely előírja, hogy milyen folyamatokat eljárásokat és vele kapcsolódó erőforrásokat ki és mikor fogja alkalmazni, hogy egy konkrét projekt, termék, folyamat
TPM egy kicsit másképp Szollár Lajos, TPM Koordinátor
TPM egy kicsit másképp Szollár Lajos, TPM Koordinátor 2013.06.18 A TPM A TPM a Total Productive Maintenance kifejezés rövidítése, azaz a teljes, a gyártásba integrált karbantartást jelenti. A TPM egy állandó
ORVOSTECHNIKAI ESZKÖZÖK GYÁRTMÁNYFEJLESZTÉSE AKTÍV ORVOSI ESZKÖZÖK FEJLESZTÉSE - PEMS V&V
ORVOSTECHNIKAI ESZKÖZÖK GYÁRTMÁNYFEJLESZTÉSE AKTÍV ORVOSI ESZKÖZÖK FEJLESZTÉSE - PEMS V&V Nagy Katinka Budapest, 29 November 2018 Bemutatkozás Nagy Katinka Villamosmérnök BSc (2012) Villamosmérnök MSc
Tisztelettel üdvözlöm a kollégákat!
A mozgó munkaállványok üzembehelyezésének és rendszeres vizsgálatának gyakorlatáról Dániában és a társaságunknál Tisztelettel üdvözlöm a kollégákat! Kovács László Mozgó Munka Állványok MMÁ Járműre szerelt
Kockázatmenedzsment
Kockázatmenedzsment Az ember olyan szelepet szeretne szerkeszteni, amelyik nem szivárog, és mindent megpróbál a kifejlesztésére. De a valóságban csak olyan szelepek vannak, amelyek szivárognak. Így el
BME Járműgyártás és -javítás Tanszék. Javítási ciklusrend kialakítása
BME Járműgyártás és -javítás Tanszék Javítási ciklusrend kialakítása A javítási ciklus naptári napokban, üzemórákban vagy más teljesítmény paraméterben meghatározott időtartam, amely a jármű, gép új állapotától
DW 9. előadás DW tervezése, DW-projekt
DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés
3., A gépek biztonsági követelményei és megfelelőségének tanúsítása
Munkavédelem jogi és eljárási ismeretei II. Ellenőrző kérdések 2012 1., A munkavédelem általános követelményei. - a munkavédelmi szabályok betarthatósága - a követelmények megválthatóságának elve - a megfelelőség
Karbantartási filozófiák. a karbantartás szervezetére és a folyamat teljes végrehajtására vonatkozó alapelvek rendszere.
Karbantartási filozófiák a karbantartás szervezetére és a folyamat teljes végrehajtására vonatkozó alapelvek rendszere. TPM Total Productive Maintanance Teljeskörű hatékony karbantartás, Termelésbe integrált
A mérések általános és alapvető metrológiai fogalmai és definíciói. Mérések, mérési eredmények, mérési bizonytalanság. mérés. mérési elv
Mérések, mérési eredmények, mérési bizonytalanság A mérések általános és alapvető metrológiai fogalmai és definíciói mérés Műveletek összessége, amelyek célja egy mennyiség értékének meghatározása. mérési
korreferátum prof. Dr. Veress Gábor előadásához
Munkavédelemkockázat értékelés korreferátum prof. Dr. Veress Gábor előadásához Készítette: Almássy Erika minőségügyi szakmérnök, felsőfokú munkavédelmi szakember +36-20-9606845 erikaalmassy@gmail.com 2016.10.19.
Szoftver karbantartási lépések ellenőrzése
Szoftverellenőrzési technikák (vimim148) Szoftver karbantartási lépések ellenőrzése Majzik István Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék http://www.inf.mit.bme.hu/
KÖZLEKEDÉSBIZTONSÁGI SZERVEZET BEMUTATÁSA. KTE KÖZLEKEDÉSTECHNIKAI NAPOK Budapest, május 07. dr. Becske Loránd főigazgató
KÖZLEKEDÉSBIZTONSÁGI SZERVEZET BEMUTATÁSA KTE KÖZLEKEDÉSTECHNIKAI NAPOK Budapest, 2013. május 07. dr. Becske Loránd főigazgató 1 KBSZ Alapító: Gazdasági és Közlekedési Miniszter Alapítva: 2006. január
1.1. HOGYAN HASZNÁLJUK AZ ÖNÉRTÉKELÉSI ESZKÖZT. Az eszköz három fő folyamatot ölel fel három szakaszban:
1.1. HOGYAN HASZNÁLJUK AZ ÖNÉRTÉKELÉSI ESZKÖZT 1. melléklet Az eszköz három fő folyamatot ölel fel három szakaszban: a pályázók kiválasztása (a táblázat 1. munkalapja); a projekt kedvezményezettek általi
Karbantartási Utasítás
Karbantartási Utasítás Dokumentum azonosító: PP-13-19981 Budapest, 2013. december Verzió Dátum Módosítás Összeállította Verzió 0.1 2013. 04.11. vázlat Oláh Csaba Verzió 1.0 2013.09.16. Első kiadás Oláh
A szoftver-folyamat. Szoftver életciklus modellek. Szoftver-technológia I. Irodalom
A szoftver-folyamat Szoftver életciklus modellek Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 4. Roger S. Pressman: Software Engineering, 5th e. chapter 2. 2 A szoftver-folyamat Szoftver