Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Обеспечение безопасности АСУТП в соответствии с современными стандартами
ГЛАВА 10. Оцениваем и обосновываем соответствие требованиям к информационной и функциональной безопасности при помощи методологии Assurance Case
Поставить закладку
10.1. Основы методологии Assurance Case
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ОБ АВТОРЕ
ВВЕДЕНИЕ
ГЛАВА 1. Изучаем МЭК 61508 и определяем структуру требований
+
ГЛАВА 2. Запускаем проект сертификации
+
ГЛАВА 3. Формируем систему управления функциональной безопасностью
+
ГЛАВА 4. Измеряем показатели функциональной безопасности
+
ГЛАВА 5. Изучаем и выбираем методы обеспечения функциональной безопасности
+
ГЛАВА 6. Проектируем и реализуем жизненный цикл информационной и функциональной безопасности
+
ГЛАВА 7. Учитываем требования к информационной безопасности
+
ГЛАВА 8. Учитываем особенности программируемых логических интегральных схем
+
ГЛАВА 9. Проводим квалификационные испытания оборудования на устойчивость к внешним воздействующим факторам
+
ГЛАВА 10. Оцениваем и обосновываем соответствие требованиям к информационной и функциональной безопасности при помощи методологии Assurance Case
-
10.1. Основы методологии Assurance Case
10.2. Нотация "Цель, аргумент и подтверждение" (Claim, Argument and Evidence, CAE)
10.3. Нотация структурированных целей (Goal Structuring Notation, GSN)
10.4. Инструментальные средства и база знаний Assurance Case
10.5. Критика неудачных применений Assurance Case и пути улучшения оценивания безопасности
Выводы по разделу
Литература
Вопросы для самоконтроля
Практические задания
Заключение
Перечень сокращений
ПРИЛОЖЕНИЕ. Онлайн-курс "Функциональная безопасность компьютерных систем"
Данный блок поддерживает скрол*