Systemsäkerhet i ett marint ledningssystem

Relevanta dokument
Säkerhetsstandarder: Säkerhetsinriktning

PM Kvalitativ Risklogg till stöd för leverantörer

Systemsäkerhetsverksamhet

Utveckling av användargränssnitt hos Saab Systems, Naval Systems Division

System Safety Management Plan (SSMP) för [SiF] [Materielgrupp]

REGELVERK & HANDBÖCKER

Från systemsäkerhet till kritikalitet i programvara

PM Kvantitativ Risklogg till stöd för leverantörer

Produktens väg från idé till grav

Lars-Erik Häll, personlig erfarenhet

Användning av databas för riskinformation

Risk Management Riskhantering i flygföretag

Sidan 1 av 17. Vilka behov förelåg? State-of-the-art funktioner 2013? Funktionssäkerhet i styr och drivsystem

Testning på 3 föreläsningar. PV7180 Verifiering och Validering. Litteratur. Vad är testning? Varför testa och olika syn? Målet med testning

Innehållsförteckning. Öppen/Unclassified FMV990-41:1 2(14)

Systemkrav. Artvise Kundtjänst

FMV användning av ISO/IEC för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner

Transportstyrelsens föreskrifter och allmänna råd om säkerhetsledning av godkänd flygplats;

Vabas 2.7. Systemkrav

Programvara i säkerhetskritiska tillämpningar

Vabas Systemkrav

OUTSOURCING TILL MOLNET

Risk som 2-dimensionellt begrepp

Traditionella systemsäkerhetsmetoder

Standarder för säkra styrsystem - SS-EN ISO och SS-EN 62061

PLAN. Systemsäkerhetsplan LedBaT. Version och datum 1.1I,

Systemrekommendation. Artvise Contact Center

Vabas Systemkrav

HP Data Replication Solution Service för HP 3PAR Remote Copy

Hur hanterar man krav på säkerhet?

ORCID medlemskap och implementering vid Chalmers

Vidareanvända verksamhetsbaserad arkivredovisning

Kvalitetsledning och SMS

Application Note SW

Genomförande av SSP och SMS i Sverige. Hur ökar vi flygsäkerheten bortom regelverket? Hur balanserar vi mellan produktion och säkerhet?

Cargolog Impact Recorder System

SF Bio App. Repport. Test summary. 1- Syfte. 2. Produktöversikt. Författare: Zina Alhilfi Datum: Version: v1,0

Denna sida har avsiktligt lämnats tom.

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Trygghetslarm och systematiskt kvalitetsarbete

Uppgradering till DentalEye 3.2

Granskningsmetod inom Svensk e-legitimation

Riskanalys Införande av GSM-R filter

Systemkrav Bilflytt 1.3

Sun Fire V490/V890 konfigurationshandbok för processor-/minnesmodul

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Systemkrav Tekis-Bilflytt 1.3

Mark Systemkrav

Erfarenheter från Hazop användning på programvara i Arte740. Presentation för SESAM Claes Norelöv 4Real AB

Mark Systemkrav

Sammanfattning. Angeles Bermudez-Svankvist. Camilla Gustafsson. Sida: 2 av 17

Att mäta sociala effekter: En handbok för sociala investerare

Hur tar jag företaget till en trygg IT-miljö i molnet?

Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart

Då Eduroam använder sig av WPA2 (kryptering) krävs att din dator har stöd för detta.

Systemkrav Bilflytt 1.4

TEKNISKA BESTÄMMELSER FÖR ELEKTRISK UTRUSTNING

Optimering av licenshantering Hur arbetar FMV? Björn Spåra Crayon AB

Verkliga data för IT-beslut.

Bilaga 3 Säkerhet Dnr: /

Europeiska unionens officiella tidning L 141/5

Metodstöd 2

Hur arbetar vi praktiskt i SAG?

Angeppssätt för integration - standarder, internationell utblick och SIS

HP OS migrationstjänst för Windows 10: På plats, På distans, och På distans+

HÅRDVARUSPECIFIKATION LS4098-UH(1)

Sammanfattning. Listor. List-manipulering. Matris. /home/lindahlm/activity-phd/teaching/11dd1310/exercise3/exercise3.py September 13, 20111

Riskbaserat tänkande i ISO 9001:2015

Testning som beslutsstöd

KVM-enhet till USB 2.0 akutvagn-adapter för bärbara datorer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Implementering av SMS och SSP i Sverige

tsense (Disp) T RH RL

Standbyutredning. Energiförluster hos maskiner och apparater i lokaler. Utarbetad av Göran Andersson, GICON Installationsledning AB

Introduktion till hårdvara, mjukvara och operativsystem

Agenda. Tid Aktivitet Föreläsare Åtgång tid 08:30 Registrering vid TS recep. Transport till våning 5.

Granskning av SMS och CMS

Datorsystemteknik DAV A14 Föreläsning 1

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

LEDNINGSÄGARMODUL. Systemkrav 1(6)

ByggR Systemkrav

Kontinuerlig lönsamhetsanalys med ABC/ABM. Hellen Wohlin, Pointer

Aditro Our focus benefits yours Molnet -- Presentation

Vad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems

Innehåll. Kravhantering. Kravhantering TDDD06 Introduktion till kravhantering. Vad är kravhantering?

Försvarsmaktens handbok Systemsäkerhet 2011 Del 2 Metoder. H SystSäk

REVISIONSRAPPORT. Löpande granskning av redovisning och administrativa rutiner avseende. Tekniska nämnden. Hylte Kommun.

Flygchefsmöte Mats Bernelind Flyginspektör Helikopter tillhör Sektionen för helikopter, allmänflyg och fritidsbåtar

ALM Live: Testfokus bättre mjukvarukvalitét med Visual Studio 2008 Team System

BILAGA 3 Tillitsramverk Version: 2.1

Datacentertjänster IaaS

Maritima riskanalyser för LNG

Myndigheten för samhällsskydd och beredskaps författningssamling

Upphandlingsplan Tekniska konsulter

Handbok för knappexpansionsmodul (KEM) för IP-telefon. BCM Business Communications Manager

Föreläsning 4: Konfigurationer, Plattformar & Design I Programvaruutveckling - Metodik 2016 Jonas Wisbrant

Transkript:

Systemsäkerhet i ett marint ledningssystem SaabTech Systems levererar sitt ledningssystem till korvett typ Visby och till moderniseringar av korvetter av typ Stockholm/Malmö Detta program bestående av flera projekt kallas CETRIS SaabTech är underleverantör till FMV som är huvudleverantör SaabTech är en av många leverantörer i CETRIS 1

Korvett typ Visby Översikt: http://www.fmv.se/index.asp?k=005003&l=se Sprängskiss: http://www.fmv.se/images/eng_o.pdf 2

Ledningssystemets HW-arkitektur Andra system, t.ex. vapensystem, sikten, sensorer, gyron, navigeringssystem, lucksystem, etc. Ledningssystemet I/O-enheter Servrar Nätverk Konsoler 3 Varje burk ovan innehåller kraftfulla PC-datorer, vissa med dubbla processorer --- OS är för närvarande Windows NT

Multiple Function Console (MFC) med vapenpanel 4

Riskkälleidentifiering och preliminär analys För varje huvudfunktion (t.ex. vapensystem) identifiera vilka olyckshändelser som skulle kunna inträffa! (nivå 1) För varje sådan möjlig olyckshändelse identifiera vilken/vilka av vårt systems funktioner och/eller komponenter som kan orsaka aktuell olyckshändelse! (nivå 2) Med aktuell information klassa riskkällans risknivå baserat på konsekvens och sannolikhet! 5

Analysresultat Hazard ID: 1/PHL:002-10 Accident: The gun fires in the wrong direction Cause: The gun fires in the wrong direction due to error when comparing the gun tell back angles and reported tell back angles Analysis: <More details about when and why this could happen> Risk Classification: <Severity, Probability and Risk Class> Recommendations: Requirements: <List of associated Safety Requirements> Verification: <test, review, etc.> Status: <Open, Closed, Verified or N/A> 6

Komponentsäkerhetsanalys Sub-System Hazard Analysis (SSHA) Komponenter som är direkt relaterade till de riskkällor som identifierats analyseras noggrannare ifall risken är av betydelse Syftet är att se om den tekniska lösningen är acceptabel med hänsyn till att komponenten är säkerhetsrelaterad En felmodsanalys görs på komponenten med fokus på gränssnittsdata och tillståndsdata hos komponenten Komponenten analyseras utgående från den riskkälla som den är relaterad till Särskilt fokuseras på de data som bedöms som säkerhetsrelaterade I denna analys kan man ofta behöva titta på händelsekedjor med flera komponenter involverade 7

Komponentsäkerhetsanalys, forts. För varje problem som hittas i komponentsäkerhetsanalysen så skrivs en rekommendation för förbättring av komponenten Vid en slutlig genomgång av rekommendationerna bestäms om komponenten skall ändras eller ej Ändringen initieras genom att en problemrapport SPR registreras (SPR = System Problem Report) 8

Verifiering Alla krav som skapats inklusive alla säkerhetskrav verifieras i ordinarie acceptanstest (acceptanstest = kravverifieringstest) Alla beslutade åtgärder som har legat till grund för slutgiltig riskklassning måste vara utförda Särskilt intressanta skyddsmekanismer kan behöva egna testfall som måste utföras 9

Några grundprinciper Säkerhet kan aldrig byggas på en programvara / ett datorsystem eftersom programvara och datorsystem har alldeles för låg tillförlitlighet Programvara och datorer är att betrakta som mycket otillförlitliga i samband med systemsäkerhetsarbete Säkerhet måste bygga på diversitet och redundans och helst på skyddssystem/reservsystem baserade på något annat än programvara (mekanik och/eller elektronik) Att ett enkelfel kan leda till en olyckshändelse är aldrig acceptabelt 10