Elektronische Sicherheitssysteme

Hardwarekonzepte, Modelle und Berechnung

Josef Börcsök
Elektronische Sicherheitssysteme

Diese Publikation zitieren

Josef Börcsök, Elektronische Sicherheitssysteme (2025), VDE Verlag, Berlin, ISBN: 9783800765935

719
Accesses

Beschreibung / Abstract

Sicherheitsgerichtete elektronische Systeme werden in komplexen Steuer- und Automatisierungssystemen aller Industriesparten eingesetzt und finden in nahezu allen Bereichen der Technik immer stärkeren Einsatz. Eine der wichtigsten Normen für den Nachweis der entsprechenden Sicherheitsebene ist die internationale Norm EN IEC 61508. Bei ihrer Formulierung wurde darauf geachtet, keine Festlegungen zu treffen, die den Einsatz künftiger, jetzt noch nicht bekannter Technologien verhindern. Vielmehr werden die Anforderungen in der Norm auf höchstmöglichen Abstraktionsniveau formuliert. Daher ist die EN IEC 61508 nicht ohne Weiteres zu verstehen. Mit diesem Buch erhält der Leser nun ein umfassendes und verständliches Standardwerk, mit dem ihm die Entwicklung und Vernetzung sicherheitsrelevanter elektronischer Systeme ermöglicht wird. Behandelt werden u. v. a.: - Grundlegende Forderungen der Sicherheitstechnik - Risiko und Anforderungsklassen - Entwicklung sicherer Hardware - Entwicklungsmodelle für Software - Fehlervermeidung und -aufdeckung - Zuverlässigkeit, Verfügbarkeit und Ausfallraten - Risikobetrachtung technischer Systeme - Wahrscheinlichkeitsverteilungen - Anwendungsbeispiele für Sicherheitsrechnerarchitekturen - Schaltungsmaßnahmen - PFD-Berechnung bis zu den modernsten Systemarchitekturen 2004 und 2004D - Berechnung von MTTF-Werten durch Markov-Modelle und Monte-Carlo-Simulation

Leseprobe

Inhaltsverzeichnis

  • Elektronische Sicherheitssysteme
  • Bleiben Sie informiert!
  • Impressum
  • Vorwort
  • Geleitwort
  • Danksagung
  • Inhalt
  • Inhaltsverzeichnis
  • 1 Einleitung
  • 1.1 Grundlegende Forderungen
  • 2 Grundlagen der Sicherheitstechnik in Rechnersystemen
  • 2.1 Risikodefinition und Risikoanalyse
  • 2.2 Risiko und Folgen der Fehlfunktion
  • 2.3 Risikobewertung
  • 2.4 Risikograph
  • 2.5 Anforderungsklassen
  • 2.6 Akzeptanz eines Risikos
  • 2.7 Normative Institutionen und die Rolle von Normen und Standards
  • 3 Allgemeines zur Entwicklung sicherheitskritischer Rechner
  • 3.1 Allgemeine abstrakte Systembeschreibung
  • 4 Fehler – Fehlerquellen – Fehlerauswirkung
  • 4.1 Grundlagen
  • 4.2 Ausfälle und Fehler
  • 4.3 Fehlerquellen
  • 4.4 Bedeutung von Fehlerquellen
  • 4.5 Fehlerauswirkungen
  • 5 Entwicklungsaspekte für sichere Hardware
  • 5.1 Fehlerannahmen eingesetzter Hardwarekomponenten in sicheren Rechnersystemen
  • 6 Entwicklungsmodelle für Software in sicherheitsgerichteten Systemen
  • 6.1 Wasserfall-Modell
  • 6.2 Spiral-Modell
  • 6.3 Rapid Prototyping
  • 6.4 V-Modell
  • 6.5 Softwareentwicklung für sicherheitsgerichtete Systeme
  • 6.6 Vorgehen bei der Implementierung
  • 6.7 Nachweis der Zuverlässigkeit
  • 7 Maßnahmen zur Fehlervermeidung und Fehleraufdeckung in Softwaresystemen
  • 7.1 Software-Diversität
  • 7.2 Programmlaufüberwachung
  • 7.3 Reale Überwachungsmaßnahme
  • 8 Verifikation, Validation und Sicherheitsplan
  • 8.1 Planung für Verifikation und Validation
  • 9 Methoden zur Fehlererkennung
  • 9.1 Fehlerbaumanalyse
  • 9.2 Ereignis-Baum-Analyse
  • 9.3 FMEA
  • 10 Mathematische und statistische Grundlagen
  • 10.1 Kombinatorik; Kombination, Variation, Permutation
  • 10.2 Fehlerkombinationsbetrachtung sicherheitsgerichteter Rechnerarchitekturen
  • 10.3 Fehlerkombinationsmöglichkeiten des 1oo2-Systems
  • 10.4 Fehlerkombinationsmöglichkeiten eines 1oo3-Systems
  • 10.5 Fehlerkombinationsmöglichkeiten in einem 2oo3-System mit zwei Elementen
  • 10.6 Fehlerkombinationsmöglichkeiten eines 2oo3-Systems mit drei Elementen
  • 10.7 Fehlerkombinationsmöglichkeiten eines 2oo4-Systems
  • 10.8 Fehlerkombinationsmöglichkeiten eines 2oo4-Systems mit drei Elementen
  • 10.9 Wahrscheinlichkeiten
  • 11 Wahrscheinlichkeitsverteilungen
  • 11.1 Diskrete Wahrscheinlichkeitsverteilungen
  • 11.2 Stetige Wahrscheinlichkeitsverteilungen
  • 11.3 Lage- und Formparameter diskreter und stetiger Verteilungsfunktionen
  • 11.4 Exponentialverteilung
  • 11.5 Rechteckverteilung oder Gleichverteilung
  • 11.6 Binomialverteilung
  • 11.7 Weibull-Verteilung
  • 11.8 Lognormal-Verteilung
  • 11.9 x2 -Verteilung
  • 11.10 Student-Verteilung
  • 11.11 Grenzwertsatz
  • 11.12 Konfidenzintervall
  • 12 Schaltungsmaßnahmen zur Zuverlässigkeitserhöhung
  • 12.1 Kenngrößen der Zuverlässigkeit
  • 12.2 Ausfallwahrscheinlichkeit
  • 12.3 Mittlere Lebensdauer
  • 12.4 Mittlere Instandsetzungszeit
  • 12.5 Mittlere Brauchbarkeitsdauer
  • 12.6 Verfügbarkeit
  • 12.7 Ausfallrate .(t)
  • 12.8 Zuverlässigkeitsmodelle für Gerätesysteme
  • 12.9 Redundante Systeme mit unterschiedlicher Ausfallrate
  • 12.10 Ersatz von redundanten Systemkomponenten durch Einzelsystemkomponenten
  • 13 PFD-Berechnung, ß-Faktor und Diagnoseabdeckung
  • 13.1 Grundlagen
  • 13.2 Herleitung der PFDavg-Gleichungen für Systemarchitekturen
  • 13.3 Berechnung des ß-Faktors
  • 14 Markov-Modell
  • 14.1 Einleitung
  • 14.2 Möglichkeiten des Markov-Modells
  • 14.3 Theoretische Grundlagen der Markov-Modelle
  • 14.4 Zeitabhängiges Markov-Modell
  • 14.5 Markov-Modell-Berechnung für ein sicherheitsgerichtetes System
  • 15 Grundlagen und Erläuterungen der Systeme (Verfahren und Modelle)
  • 15.1 Einleitung
  • 15.2 Systemkonfiguration und Voraussetzungen
  • 15.3 1oo1-System
  • 15.4 1oo2-System
  • 15.5 2oo2-System
  • 15.6 1oo3-System
  • 15.7 2oo3-System
  • 15.8 2oo4-Systeme
  • 15.9 1oo2D-System
  • 15.10 2oo4D-System
  • 15.11 Berechnung des MTTF-Werts verschiedener Architekturen
  • 16 MTTF-Bestimmung durch eine Monte-Carlo-Simulation
  • 16.1 Einführung
  • 16.2 Mathematische Grundlagen
  • 16.3 Monte-Carlo-Algorithmus
  • 16.4 Anwendung auf verschiedene Systemarchitekturen
  • 16.5 Vergleich der MTTF-Werte berechnet mit Markov und MCS für ein SIS
  • Literaturverzeichnis
  • Abkürzungsverzeichnis
  • Stichwortverzeichnis
  • Zum Autor

Ähnliche Titel

    Mehr von diesem Autor