EUR-Lex Access to European Union law

Back to EUR-Lex homepage

This document is an excerpt from the EUR-Lex website

Document 32008R0482

Komission asetus (EY) N:o 482/2008, annettu 30 päivänä toukokuuta 2008 , lennonvarmistuspalvelujen tarjoajilta vaadittavasta ohjelmistojen turvallisuuden varmistusjärjestelmästä ja asetuksen (EY) N:o 2096/2005 liitteen II muuttamisesta ETA:n kannalta merkityksellinen teksti

OJ L 141, 31.5.2008, p. 5–10 (BG, ES, CS, DA, DE, ET, EL, EN, FR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
Special edition in Croatian: Chapter 07 Volume 016 P. 88 - 93

Legal status of the document No longer in force, Date of end of validity: 01/01/2020; Kumoaja 32017R0373

ELI: http://data.europa.eu/eli/reg/2008/482/oj

31.5.2008   

FI

Euroopan unionin virallinen lehti

L 141/5


KOMISSION ASETUS (EY) N:o 482/2008,

annettu 30 päivänä toukokuuta 2008,

lennonvarmistuspalvelujen tarjoajilta vaadittavasta ohjelmistojen turvallisuuden varmistusjärjestelmästä ja asetuksen (EY) N:o 2096/2005 liitteen II muuttamisesta

(ETA:n kannalta merkityksellinen teksti)

EUROOPAN YHTEISÖJEN KOMISSIO, joka

ottaa huomioon Euroopan yhteisön perustamissopimuksen,

ottaa huomioon lennonvarmistuspalvelujen tarjoamisesta yhtenäisessä eurooppalaisessa ilmatilassa 10 päivänä maaliskuuta 2004 annetun Euroopan parlamentin ja neuvoston asetuksen (EY) N:o 550/2004 (palveluntarjonta-asetus) (1) ja erityisesti sen 4 artiklan,

sekä katsoo seuraavaa:

(1)

Komission on asetuksen (EY) N:o 550/2004 mukaan yksilöitävä ja vahvistettava Eurocontrolin turvallisuusvaatimusten (Eurocontrol Safety Regulatory Requirements, ESARR) asiaankuuluvat määräykset voimassa oleva yhteisön lainsäädäntö huomioon ottaen. Ilmaliikenteen hallintajärjestelmien (ATM-järjestelmien) ohjelmistoja koskevassa ESARR 6:ssa vahvistetaan turvallisuusvaatimukset, jotka koskevat ohjelmistojen turvallisuuden varmistusjärjestelmän käyttöönottoa.

(2)

Lennonvarmistuspalvelujen tarjoamista koskevista yhteisistä vaatimuksista 20 päivänä joulukuuta 2005 annetun komission asetuksen (EY) N:o 2096/2005 (2) johdanto-osan 12 perustelukappaleen viimeisessä virkkeessä todetaan, että ”ilmaliikenteen hallinnan turvallisuusvalvontaa koskevaan ESARR 1:een ja ilmaliikenteen hallintajärjestelmien ohjelmistoja koskevaan ESARR 6:een sisältyvät asiaankuuluvat määräykset olisi yksilöitävä ja vahvistettava erillisillä yhteisön säädöksillä”.

(3)

Asetuksen (EY) N:o 2096/2005 liitteessä II vaaditaan, että ilmaliikennepalvelujen tarjoajilla on käytössään turvallisuudenhallintajärjestelmä sekä riskien arviointia ja vähentämistä koskevat turvallisuusvaatimukset muutosten yhteydessä. Ilmaliikennepalvelujen tarjoajien pitäisi määrittää ja ottaa käyttöön turvallisuudenhallintajärjestelmänsä yhteydessä ja osana menettelyjä, jotka liittyvät riskien arviointiin ja vähentämiseen muutosten yhteydessä, ohjelmistojen turvallisuuden varmistusjärjestelmä erityisesti ohjelmistoihin liittyvien näkökohtien kattamiseksi.

(4)

Tärkein ohjelmistoja käsittäville funktionaalisille järjestelmille asetettava ohjelmistojen turvallisuustavoite on sen varmistaminen, että riskit, jotka liittyvät ohjelmistojen käyttöön eurooppalaisen ilmaliikenteen hallintaverkon järjestelmissä (EATMN-ohjelmistot), on rajattu tyydyttäväksi katsotulle tasolle.

(5)

Yhtenäisen eurooppalaisen ilmatilan toteuttamisen puitteista (puiteasetus) 10 päivänä maaliskuuta 2004 annetun Euroopan parlamentin ja neuvoston asetuksen (EY) N:o 549/2004 (3) 1 artiklan 2 kohdassa tarkoitetut sotilasoperaatiot ja –koulutus eivät kuulu tämän asetuksen soveltamisalaan.

(6)

Sen vuoksi asetuksen (EY) N:o 2096/2005 liitettä II olisi muutettava.

(7)

Tässä asetuksessa säädetyt toimenpiteet ovat yhtenäisen ilmatilan komitean lausunnon mukaiset,

ON ANTANUT TÄMÄN ASETUKSEN:

1 artikla

Kohde ja soveltamisala

1.   Tässä asetuksessa säädetään ohjelmistojen turvallisuuden varmistusjärjestelmän määrittämistä ja käyttöönottoa koskevista vaatimuksista, joita ilmaliikennepalvelujen (ATS) tarjoajien, ilmaliikennevirtojen säätelyä (ATFM) ja ilmatilan hallintaa (ASM) yleistä ilmaliikennettä varten harjoittavien tahojen ja viestintä-, suunnistus- tai valvontapalvelujen (CNS) tarjoajien on noudatettava.

Siinä yksilöidään ja vahvistetaan 6 päivänä marraskuuta 2003 annetun ATM-järjestelmien ohjelmistoja koskevan Eurocontrolin turvallisuusvaatimuksen (ESARR 6) pakolliset määräykset.

2.   Tätä asetusta sovelletaan ATS-, ASM-, ATFM- ja CNS-toimintoihin käytettävien järjestelmien uusiin ohjelmistoihin ja ohjelmistomuutoksiin.

Sitä ei sovelleta ilma-aluksessa tai avaruudessa olevien laitteiden ohjelmistoihin.

2 artikla

Määritelmät

Tässä asetuksessa sovelletaan asetuksen (EY) N:o 549/2004 2 artiklan määritelmiä.

Lisäksi tässä asetuksessa tarkoitetaan:

1)

’ohjelmistolla’ tietokoneohjelmia ja niiden kokoonpanotietoja, mukaan lukien valmisohjelmistot, mutta lukuun ottamatta elektronisia osia, kuten laitekohtaisia integroituja piirejä, ohjelmoitavia porttimatriisipiirejä tai puolijohdetekniikkaan perustuvia logiikkajärjestelmiä;

2)

’kokoonpanotiedoilla’ tietoja, joilla geneerinen ohjelmistojärjestelmä konfiguroidaan tiettyä käyttötarkoitusta varten;

3)

’valmisohjelmistolla’ ohjelmistoa, jota ei ole kehitelty erikseen asianomaista käyttösopimusta varten;

4)

’turvallisuuden varmistamisella’ kaikkia suunniteltuja ja järjestelmällisiä toimia, jotka tarvitaan riittävän varmuuden saamiseen siitä, että tuotteen, palvelun, organisaation tai funktionaalisen järjestelmän turvallisuustaso on hyväksyttävä tai tyydyttävä;

5)

’organisaatiolla’ ilmaliikennepalvelujen (ATS) tarjoajaa, viestintä-, suunnistus- tai valvontapalvelujen (CNS) tarjoajaa taikka ilmaliikennevirtojen säätelyä (ATFM) tai ilmatilan hallintaa (ASM) harjoittavaa tahoa;

6)

’funktionaalisella järjestelmällä’ järjestelmien, menettelyjen ja henkilöstöresurssien yhdistelmää, joka on muodostettu ilmaliikenteen hallinnan alan toiminnon suorittamista varten;

7)

’riskillä’ vaaratekijän vahingollisen seurauksen yleisen todennäköisyyden tai esiintymistiheyden sekä kyseisen seurauksen vakavuuden yhdistelmää;

8)

’vaaratekijällä’ kaikkia edellytyksiä, tilanteita tai olosuhteita, jotka saattavat aiheuttaa onnettomuuden;

9)

’uudella ohjelmistolla’ ohjelmistoa, joka on tilattu tai jota koskevat sitovat sopimukset on allekirjoitettu tämän asetuksen voimaantulon jälkeen;

10)

’turvallisuustavoitteella’ laadullista tai määrällistä lausumaa, jossa määritellään suurin sallittu esiintymistiheys tai todennäköisyys, jolla vaaratekijän voidaan olettaa ilmenevän;

11)

’turvallisuusvaatimuksella’ tiettyyn turvallisuustavoitteeseen tähtäävään riskinhallintastrategiaan perustuvaa riskinvähentämiskeinoa, mukaan lukien organisaatiota, operatiivisia tekijöitä, menettelyjä, toimintoja, suorituskykyä ja yhteentoimivuutta koskevat vaatimukset tai ympäristönäkökohdat;

12)

’käytön aikana vaihdettavissa olevalla (hot swapping)’ mahdollisuutta vaihtaa eurooppalaisen ilmaliikenteen hallintaverkon (EATMN) järjestelmän komponentteja tai ohjelmistoja järjestelmän ollessa käynnissä;

13)

’ohjelmiston turvallisuusvaatimuksella’ kuvausta siitä, mitä ohjelmiston on määrä tuottaa ottaen huomioon syöttötiedot ja rajoitteet, ja, jos sitä noudatetaan, mikä varmistaa, että EATMN-ohjelmisto toimii turvallisesti ja vastaa toiminnalliseen tarpeeseen;

14)

’EATMN-ohjelmistolla’ 1 artiklassa tarkoitetuissa järjestelmissä käytettävää ohjelmistoa;

15)

’vaatimusten perusteltavuudella’ sen vahvistamista tutkimalla ja objektiivista näyttöä esittämällä, että tietylle käyttötarkoitukselle asetetut erityiset vaatimukset ovat tarkoituksenmukaiset;

16)

’riippumattomasti suoritetulla’ ohjelmiston verifiointiprosessin yhteydessä sitä, että verifiointiprosessin suorittaa joku muu henkilö tai henkilöt kuin verifioitavan kohteen kehittelijä;

17)

’ohjelmiston toimintahäiriöllä’ ohjelman kyvyttömyyttä suorittaa vaadittu toiminto virheettömästi;

18)

’ohjelmistovialla’ ohjelman kyvyttömyyttä suorittaa vaadittu toiminto;

19)

’COTS-tuotteella’ kaupallisesti saatavilla olevaa sovellusta, jota myydään julkisten myyntiluetteloiden avulla ja jota ei ole tarkoitus mukauttaa asiakkaan tarpeisiin tai kehitellä edelleen;

20)

’ohjelmistokomponenteilla’ rakenneosia, jotka voidaan asentaa tai yhdistää muihin uudelleen käytettäviin ohjelmistojen rakenneosiin asiakkaan tarpeita vastaavan ohjelmistosovelluksen kokoamiseksi ja luomiseksi;

21)

’itsenäisillä ohjelmistokomponenteilla’ ohjelmistokomponentteja, joiden toimintakykyä vaaratekijän aiheuttava vika ei lamauta;

22)

’ohjelmiston ajallisella suorituskyvyllä’ aikaa, joka ohjelmistolta kuluu tiettyyn syöttötietoon tai jaksottaiseen tapahtumaan reagoimiseen ja/tai ohjelmiston kykyä käsitellä tietty määrä tapahtumia tai viestejä aikayksikköä kohden;

23)

’ohjelmiston kapasiteetilla’ ohjelmiston kykyä käsitellä tietty määrä tietovirtaa;

24)

’tarkkuudella’ laskentatuloksilta vaadittua tarkkuutta;

25)

’ohjelmiston resurssinkäytöllä’ sovellusohjelmiston käytettävissä olevaa tietokonejärjestelmän resurssimäärää;

26)

’ohjelmiston toimintavarmuudella’ ohjelmiston käyttäytymistä, jos siihen syötetään odottamaton tieto tai jos tietokonejärjestelmässä tai siihen kytketyissä laitteissa ilmenee laitevika tai virtakatkos;

27)

’ylikuormituksen sietokyvyllä’ järjestelmän käyttäytymistä ja erityisesti sen sietokykyä, jos siihen syötetään enemmän tietoa kuin järjestelmän tavanomaisen toiminnan aikana on tarkoitettu;

28)

’asianmukaisella ja täydellisellä EATMN-ohjelmiston verifioinnilla’ sitä, että kaikissa ohjelmiston turvallisuusvaatimuksissa todetaan asianmukaisesti, mitä ohjelmistokomponentilta vaaditaan riskien arviointi- ja vähentämisprosessin yhteydessä, ja vaatimusten osoitetaan täyttyvän ohjelmiston varmuustason edellyttämällä tasolla;

29)

’ohjelmiston elinkaaritiedoilla’ tietoja, jotka on tuotettu ohjelmiston elinkaaren aikana toimintojen suunnittelemiseksi, ohjaamiseksi, selittämiseksi, määrittämiseksi, tallentamiseksi tai osoittamiseksi. Tiedot tarvitaan ohjelmiston elinkaariprosessien, järjestelmän tai laitteen sekä ohjelmistotuotteeseen hyväksynnän jälkeen tehtyjen muutosten hyväksymiseen;

30)

’ohjelmiston elinkaarella’ tarkoitetaan:

a)

järjestettyä prosessikokonaisuutta, joka on tietyn organisaation mukaan riittävä ja tarkoituksenmukainen tuottamaan ohjelmistotuotteen;

b)

ajanjaksoa, joka alkaa ohjelmistotuotteen valmistus- tai muuttamispäätöksestä ja päättyy, kun tuote poistetaan käytöstä;

31)

’järjestelmän turvallisuusvaatimuksella’ funktionaaliseen järjestelmään sovellettavaa turvallisuusvaatimusta.

3 artikla

Yleiset turvallisuusvaatimukset

1.   Organisaatioiden, joiden on yhteisön tai kansallisen lainsäädännön mukaan toteutettava riskien arviointi- ja vähentämisprosessi, on määriteltävä ja otettava käyttöön ohjelmistojen turvallisuuden varmistusjärjestelmä, joka kattaa erityisesti EATMN-ohjelmistoon liittyvät näkökohdat, mukaan lukien kaikki käytön aikana tehtävät ohjelmiston toiminnalliset muutokset, ja erityisesti käytön aikaiset vaihdot (hot swapping).

2.   Organisaation on vähintään varmistettava, että sen käyttämän ohjelmistojen turvallisuuden varmistusjärjestelmän avulla voidaan todistaa ja osoittaa seuraavat asiat:

a)

ohjelmiston turvallisuusvaatimuksissa todetaan täsmällisesti, mitä ohjelmistolta vaaditaan riskien arviointi- ja vähentämisprosessissa määriteltyjen turvallisuustavoitteiden ja -vaatimusten täyttämiseksi;

b)

kaikkien ohjelmiston turvallisuusvaatimusten jäljitettävyys on varmistettu;

c)

ohjelmiston käyttöönottoon ei liity toimintoja, jotka heikentäisivät turvallisuutta;

d)

EATMN-ohjelmisto täyttää sille asetetut vaatimukset luotettavuustasolla, joka vastaa ohjelmiston kriittisyystasoa;

e)

a-d alakohdassa vahvistettujen yleisten turvallisuusvaatimusten täyttyminen voidaan varmistaa sellaisten argumenttien perusteella, joiden voidaan milloin tahansa osoittaa olevan peräisin:

i.

tunnetusta suorituskelpoisesta ohjelmistoversiosta;

ii.

tunnetusta kokoonpanotietojen joukosta;

iii.

kyseisen version tuottamiseen käytetystä tunnetusta ohjelmistotuotteiden ja -kuvausten kokonaisuudesta, joka sisältää myös eritelmät.

3.   Organisaation on voitava esittää kansalliselle valvontaviranomaiselle vaadittu varmistus siitä, että 2 kohdassa säädetyt vaatimukset on täytetty.

4 artikla

Ohjelmistojen turvallisuuden varmistusjärjestelmää koskevat vaatimukset

Organisaation on vähintään varmistettava, että

1)

ohjelmistojen turvallisuuden varmistusjärjestelmästä on olemassa kirjallinen kuvaus, joka sisältyy ainakin yleiseen riskien arviointia ja vähentämistä koskevaan asiakirjakokonaisuuteen;

2)

ohjelmistojen turvallisuuden varmistusjärjestelmässä on määritelty ohjelmistovarmuustasot kaikille käytössä oleville EATMN-ohjelmistoille liitteen I vaatimusten mukaisesti;

3)

ohjelmistojen turvallisuuden varmistusjärjestelmä varmistaa

a)

ohjelmiston turvallisuusvaatimusten perusteltavuuden liitteessä II olevan A osan vaatimusten mukaisesti;

b)

ohjelmiston verifioinnin liitteessä II olevan B osan vaatimusten mukaisesti;

c)

ohjelmiston kokoonpanon hallinnan liitteessä II olevan C osan vaatimusten mukaisesti;

d)

ohjelmiston turvallisuusvaatimusten jäljitettävyyden liitteessä II olevan D osan vaatimusten mukaisesti;

4)

ohjelmistojen turvallisuuden varmistusjärjestelmässä määritetään, kuinka tiukoin perustein varmuustasoluokitus myönnetään. Luokitusperusteet määritellään jokaiselle ohjelmistovarmuustasolle, ja niiden on oltava sitä tiukemmat, mitä kriittisempi ohjelmisto on. Tätä varten:

a)

ohjelmistovarmuustasojen luokitusperusteet vaihtelevat muun muassa seuraavien perusteiden mukaan:

i.

vaaditaan saavutetuksi itsenäisesti;

ii.

vaaditaan saavutetuksi;

iii.

ei vaadita;

b)

ohjelmistovarmuustasot tarjoavat riittävät takeet siitä, että EATMN-ohjelmiston käyttöturvallisuus on tyydyttävä;

5)

ohjelmistojen turvallisuuden varmistusjärjestelmässä hyödynnetään EATMN-ohjelmiston käyttökokemuksista saatua palautetta ja varmistetaan sen avulla, että ohjelmistojen turvallisuuden varmistusjärjestelmä ja varmuustasoluokitukset ovat tarkoituksenmukaisia. Tätä varten sellaisen ohjelmiston toimintahäiriön tai ohjelmistovian seurauksia, josta on ilmoitettu turvallisuuspoikkeamien raportointia ja arviointia koskevien vaatimusten mukaisesti, arvioidaan suhteessa järjestelmään kohdistuviin seurauksiin, joiden vakavuusluokitus määritellään asetuksen (EY) N:o 2096/2005 liitteessä II olevassa 3.2.4 jaksossa.

5 artikla

Ohjelmistomuutoksiin ja erityisiin ohjelmistoihin sovellettavat vaatimukset

1.   Kun kyse on ohjelmistomuutoksesta tai tietyntyyppisestä ohjelmistosta, kuten COTS-tuotteesta, valmisohjelmistosta tai aiemmin käytössä olleesta ohjelmistosta, johon ei voida soveltaa kaikkia 3 artiklan 2 kohdan d tai e alakohdan tai 4 artiklan 2, 3, 4 tai 5 kohdan vaatimuksia, organisaation on varmistettava, että ohjelmistojen turvallisuuden varmistusjärjestelmässä on muita kansallisen valvontaviranomaisen hyväksymiä keinoja, joilla varmistetaan sama luotettavuustaso kuin asianomaisella ohjelmiston varmuustasolla, mikäli sellainen on määritelty.

Näiden keinojen avulla on voitava varmistaa riittävän hyvin se, että ohjelmisto täyttää turvallisuusriskien arviointi- ja vähentämisprosessissa määritetyt turvallisuustavoitteet ja -vaatimukset.

2.   Kansallinen valvontaviranomainen voi pyytää hyväksyttyä organisaatiota tai ilmoitettua laitosta arvioimaan 1 kohdassa tarkoitetut keinot.

6 artikla

Asetuksen (EY) N:o 2096/2005 muuttaminen

Lisätään asetuksen (EY) N:o 2096/2005 liitteeseen II seuraava jakso:

”3.2.5   5 jakso

Ohjelmistojen turvallisuuden varmistusjärjestelmä

Ilmaliikennepalvelujen tarjoajan on turvallisuudenhallintajärjestelmänsä puitteissa otettava käyttöön [lennonvarmistuspalvelujen tarjoajilta vaadittavasta ohjelmistojen turvallisuuden varmistusjärjestelmästä ja asetuksen (EY) N:o 2096/2005 muuttamisesta 30 päivänä toukokuuta 2008 annetun komission asetuksen (EY) N:o 482/2008 (4)] mukainen ohjelmistojen turvallisuuden varmistusjärjestelmä.

7 artikla

Voimaantulo

Tämä asetus tulee voimaan kahdentenakymmenentenä päivänä sen jälkeen, kun se on julkaistu Euroopan unionin virallisessa lehdessä.

Sitä sovelletaan 1 päivästä tammikuuta 2009 1 artiklan 2 kohdan ensimmäisessä alakohdassa tarkoitettujen EATMN-järjestelmien uusiin ohjelmistoihin.

Sitä sovelletaan 1 päivästä heinäkuuta 2010 tuolloin käytössä olevien 1 artiklan 2 kohdan ensimmäisessä alakohdassa tarkoitettujen EATMN-järjestelmien ohjelmistojen muutoksiin.

Tämä asetus on kaikilta osiltaan velvoittava, ja sitä sovelletaan sellaisenaan kaikissa jäsenvaltioissa.

Tehty Brysselissä 30 päivänä toukokuuta 2008.

Komission puolesta

Antonio TAJANI

Komission jäsen


(1)  EUVL L 96, 31.3.2004, s. 10.

(2)  EUVL L 335, 21.12.2005, s. 13. Asetus sellaisena kuin se on muutettuna asetuksella (EY) N:o 1315/2007 (EUVL L 291, 9.11.2007, s. 16).

(3)  EUVL L 96, 31.3.2004, s. 1.

(4)  EUVL L 141, 31.5.2008, s. 5.”


LIITE I

4 artiklan 2 kohdassa tarkoitettua ohjelmistovarmuustasoa koskevat vaatimukset

1.

Ohjelmiston varmuustaso ilmaisee, kuinka tiukoin perustein ohjelmiston turvallisuus on varmistettu suhteessa EATMN-ohjelmiston kriittisyyteen. Tämä perustuu asetuksen (EY) N:o 2096/2005 liitteessä II olevan 3.2.4 kohdan 4 jakson vakavuusluokitteluun sekä tietyn kielteisen seurauksen todennäköisyyteen. Ohjelmistovarmuustasoja on määritettävä vähintään neljä, joista taso 1 vastaa kriittisintä tasoa.

2.

Ohjelmiston varmuustasoluokituksen on oltava asetuksen (EY) N:o 2096/2005 liitteessä II olevan 3.2.4 kohdan 4 jakson mukaisesti suhteutettu siihen, mikä on haitallisin seuraus, joka ohjelmiston toimintahäiriöstä tai ohjelmistoviasta voi aiheutua. Huomioon otetaan erityisesti toimintahäiriöihin ja ohjelmistovikoihin liittyvät riskit sekä tiedossa olevat rakenteelliset ja/tai toimintoihin liittyvät suojaukset.

3.

EATMN-ohjelmistokomponentit, joiden ei voida osoittaa olevan toisistaan riippumattomia, luokitellaan sille ohjelmistovarmuustasolle, jolla toisistaan riippuvaisten komponenttien kriittisin komponentti on.


LIITE II

A osa:   4 artiklan 3 kohdan a alakohdassa tarkoitettua ohjelmiston turvallisuusvaatimusten perusteltavuuden varmistamista koskevat vaatimukset

1.

Ohjelmiston turvallisuusvaatimuksissa on eriteltävä EATMN-ohjelmiston funktionaalinen käyttäytyminen nimellistilassa ja rajoittuneemmassa tilassa sekä tapauksesta riippuen ajallinen suorituskyky, kapasiteetti, tarkkuus, ohjelmiston resurssinkäyttö kohdelaitteessa, toimintavarmuus poikkeavissa olosuhteissa ja ylikuormituksen sietokyky.

2.

Ohjelmiston turvallisuusvaatimusten on oltava täydelliset ja asianmukaiset ja niiden on sovittava yhteen järjestelmän turvallisuusvaatimusten kanssa.

B osa:   4 artiklan 3 kohdan b alakohdassa tarkoitettua ohjelmiston verifioinnin varmistamista koskevat vaatimukset

1.

EATMN-ohjelmiston funktionaalisen käyttäytymisen, ajallisen suorituskyvyn, kapasiteetin, tarkkuuden, ohjelmiston resurssinkäytön kohdelaitteessa, toimintavarmuuden poikkeavissa olosuhteissa ja ylikuormituksen sietokyvyn on oltava ohjelmistoa koskevien vaatimusten mukaisia.

2.

EATMN-ohjelmisto on verifioitava asiaankuuluvasti analysoimalla ja/tai testaamalla ja/tai vastaavalla tavalla sen mukaan, mitä kansallisen valvontaviranomaisen kanssa on sovittu.

3.

EATMN-ohjelmiston verifiointi on suoritettava asianmukaisesti ja kokonaisuudessaan.

C osa:   4 artiklan 3 kohdan c alakohdassa tarkoitettua ohjelmiston kokoonpanon hallinnan varmistamista koskevat vaatimukset

1.

On oltava olemassa sellaiset kokoonpanon tunnistus-, jäljitettävyys- ja käytönseurantamenettelyt, joiden avulla ohjelmiston elinkaaritietojen voidaan osoittaa olevan kokoonpanohallinnan valvonnassa koko EATMN-ohjelmiston elinkaaren ajan.

2.

On oltava olemassa sellaiset ongelmaraportointi-, seuranta- ja korjaustoimintamenettelyt, joiden avulla voidaan osoittaa, että ohjelmiston turvallisuusongelmia on vähennetty.

3.

On oltava olemassa sellaiset haku- ja palautusmenetelmät, joiden avulla ohjelmiston elinkaaritiedot voidaan tuottaa uudelleen ja esittää koko EATMN-ohjelmiston elinkaaren ajan.

D osa:   4 artiklan 3 kohdan d alakohdassa tarkoitettua ohjelmiston turvallisuusvaatimusten jäljitettävyyden varmistamista koskevat vaatimukset

1.

Jokainen ohjelmiston turvallisuusvaatimus on voitava jäljittää samalle suunnittelutasolle, jolla sen täyttyminen voidaan havainnollistaa.

2.

Jokaisen ohjelmiston turvallisuusvaatimuksen yhteys järjestelmän turvallisuusvaatimukseen on voitava osoittaa kaikilla niillä suunnittelutasoilla, joilla sen täyttyminen voidaan havainnollistaa.


Top