Integrated Safety Engineering mit Safety Architect

Safety Architect ist ein multiperspektivisches und multianalytisches Werkzeugrahmenwerk, das Entwickler in den Phasen der Entwicklung und Zertifizierung von sicherheitskritischen Systemen unterstützen soll. Es bietet eine enge Integration von Aktivitäten und Modellen aus dem Safety Engineering mit solchen aus dem Systems Engineering. Damit fördert es die Interaktion zwischen Safety Engineers und System Engineers und überbrückt die Lücke zwischen diesen beiden. Außerdem ist Modularisierung ein Kernkonzept in Safety Architect und wird auf viele der implementierten Methoden und Techniken angewendet (bzw. ist eine Eigenschaft von diesen). Durch die starke Betonung der Modularisierung erleichtert Safety Architect die Wartbarkeit und Wiederverwendbarkeit sowie die Beziehungen zwischen Zulieferer und OEM und die Integration von Komponenten von Drittanbietern.

Safety Architect wird als Erweiterung des kommerziellen Modellierungswerkzeugs Enterprise Architect (EA) entwickelt. Es umfasst eine Reihe von Profilen für die Definition spezialisierter Modellierungssprachen (zur Unterstützung typischer Safety-Engineering-Aktivitäten) sowie mehrere Add-ins zur Erweiterung der Funktionalität von EA, vor allem zur Unterstützung von Berechnungen, Usability und Interoperabilität.

Das Release von Safety Architect V1.0 ist für das dritte Quartal 2016 geplant.

Architekturentwurf gemäß SysML und SPES XT

Eine geeignete Dokumentation der Architektur eines Systems stellt einen kritischen Input für die Realisierung jeder sicherheitsrelevanten Aktivität dar. Daher integriert Safety Architect standardisierte Ansätze wie etwa SysML ebenso wie neue experimentelle Ansätze wie das Modellierungsrahmenwerk von SPES. Mithilfe dieser Ansätze kann das System auf modularer und hierarchischer Ebene spezifiziert werden, auf der dann die sicherheitsbezogenen Artefakte aufgebaut werden können.

Modellbasierte Gefahren- und Risikobewertung

Traditionell werden Gefahren- und Risikobewertungen mithilfe von Werkzeugen wie Excel durchgeführt. In Safety Architect befolgen wir einen integrierten modellbasierten Ansatz, um die typischen Problem zu überwinden, die der Einsatz eines solchen Werkzeugs mit sich bringt, wie beispielsweise mangelnde Wartbarkeit und Verfolgbarkeit. In dieser Hinsicht bietet Safety Architect Unterstützung für zwei Domänen an: Automotive (ISO 26262) und Luft- und Raumfahrt (ARP 4761).

Sicherheitsanalyse

Bei der Sicherheitsanalyse in Safety Architect liegt der Schwerpunkt auf der Modellierung von Fehlermodellen, in denen die Fehler einzelner Komponenten spezifiziert werden können, sowie auf deren Zusammenspiel, um das Fehlerverhalten des gesamten Systems darstellen zu können. Dies kann mithilfe unterschiedlicher Techniken erreicht werden, wie Fault Tree Analysis, FMEAs und Markow-Ketten. Diese können alle in ein heterogenes Modell integriert werden, das danach sowohl aus der qualitativen als auch aus der quantitativen Perspektive analysiert werden kann.

Safety Architect integriert mehrere Berechnungs-Backends, die für diesen Zweck verwendet werden können. Insbesondere wurde eine Integration mit Fault Tree Plus von Isograph implementiert.

Sicherheitskonzepte

Besonders im Bereich Automotive (aber nicht ausschließlich dort) wird ein Sicherheitskonzept als Teil des Zertifizierungsprozesses verlangt. Traditionell ist dies ein Dokument, in dem eine Reihe von Sicherheitsanforderungen aufgeführt sind. In Safety Architect haben wir dieses Konzept durch die Definition einer modellbasierten Implementierung weiterentwickelt, die die typischen Probleme textbasierter Ansätze überwindet, wie Verfolgbarkeit, Modularität und schlechte Beweisführung.

Sicherheitsnachweise

Sicherheitsnachweise werden immer relevanter für die Sicherheitsbewertung von Systemen und für deren Zertifizierung. Safety Architect unterstützt den Anwender in dieser Hinsicht durch die Integration der Goal Structuring Notation als bekanntester Technik für die Unterstützung der Spezifikation von Sicherheitsnachweisen. Außerdem wurden besondere Verfolgbarkeitseigenschaften eingebaut, um den Bewertungsprozess zu erleichtern.

Usability-Eigenschaften

Usability ist ein Schlüsselfaktor, wenn es darum geht, die Akzeptanz eines Werkzeugs zu steigern. Daher haben wir bei Safety Architect hierauf besonderen Wert gelegt. Unsere Usability-Eigenschaften sollen die Produktivität des Anwenders erhöhen, indem sie die in Enterprise Architect integrierten Modellierungseigenschaften erweitern und verbessern. Mit ihnen kann der Anwender dann traditionell ermüdende Aktivitäten komfortabler und schneller ausführen. Ferner sind einige von ihnen vom System komplett automatisiert.

Backup-Management

Nahtlose Erstellung und Wiederherstellung von Projektsnapshots innerhalb von Sekunden

Diagramm- und Projekthistorie

Überblick über kürzlich geöffnete Modelle und Diagramme

Synchronisierung der Modellierungsoberfläche

Einfacher Wechsel zwischen Diagrammansicht und EA-Projektbrowser

Einfache Navigation

Schnellere Navigation durch Strukturmodelle mit komplexer Hierarchie

Verbesserte Modellierungsunterstützung

Schnellere Erstellung und Generierung von Modellen

Automatisierte Generierung von Traces

Erstellung von Traces zwischen Elementen mithilfe von Spezifikationen in natürlicher Sprache

Modellvalidierung

Validierung von Modellen in Bezug auf Syntax, Semantik und Konsistenz

Starke Unterstützung für das Layout von Diagrammen

Automatisierung der Layout-Erstellung von Diagrammelementen und Verbindungen

 

Publikationen

Publikationen bezüglich des Werkzeugs

a.       S. Velasco, Towards proper tool support for component-oriented and model-based development of safety-critical systems, Proceedings of the 4th Commercial Vehicle Technology Symposium, Kaiserslautern, Germany, CVT 2016.

b.      M. Kaessmeyer, S. Velasco, M. Schurius, Evaluation of a systematic approach in variant management for safety-critical systems development, Proceedings of the International Conference on Embedded and Ubiquitous Computing, Porto, Portugal, EUC 2015.

c.       P. Antonino, S. Velasco, D. Schneider, M. Trapp, J. Reich. iSafE: An integrated Safety Engineering Tool-Framework. Proceedings of the International Workshop on Dependable Control of Discrete Systems, Cancun, Mexico, 2015.

Publikationen bezüglich der Methodiken

a.    J. Schwinn, R. Adler and S. Kemmann: “Combining Safety Engineering and Product Line Engineering.” In Software Engineering 2013 Workshop, Aachen, Germany, 2013.

b.    R. Adler et al.: "Integration of Component Fault Trees into the UML", proceedings in Models in Software Engineering, Workshops and Symposia at MODELS 2010 - Reports and Revised Selected Papers, pp. 312-327, Springer-Verlag Berlin, Heidelberg, 2011

c.     D. Domis and M. Trapp: “Integrating Safety Analyses and Component-Based Design”. International Conference on Computer Safety, Reliability and Security (SafeComp), pp. 58-71, 2008

d.    T.P. Kelly, and R. Weaver: "The Goal Structuring Notation – A Safety Argument Notation", in Proc. DSN Workshop on Assurance Cases: Best Practices, Possible Outcomes, and Future Opportunities, 2004.

e.    B. Kaiser, P. Liggesmeyer and O. Mackel: “A new component concept for fault trees”. Proceedings of the 8th Australian workshop on Safety critical systems and software, pp. 37-46, October 01, Canberra, Australia, 2003

f.    D. Schneider and M. Trapp: “Conditional Safety Certification of Open Adaptive Systems”, ACM Trans. Auton. Adapt. Syst. 8, 2, Article 8 (July 2013), 20 pages, 2013.

Kontakt

* Pflichtfelder

Anrede