
IEC 61508: Toiminnallisen turvallisuuden perusta
Written by Anton Alexeev
Competence Lead
IEC 61508 on toimialasta riippumaton toiminnallisen turvallisuuden perusstandardi. Vaikka standardia ei ole harmonisoitu minkään EU-direktiivin alaisuuteen, sitä käytetään laajasti erityisesti monimutkaisten ja kriittisten turvallisuusohjelmistojen ja elektroniikan kehityksessä. Lue asiantuntijamme Antonin näkemys, miten tämä standardi vaikuttaa käytännön turvallisuusjärjestelmiin.
IEC 61508:n mukaisesti kehitettyjä komponentteja, ns. “vaatimustenmukaisia tuotteita”, voidaan hyödyntää eri toimialoilla. Näitä tuotteita arvioivat usein riippumattomat asiantuntijaorganisaatiot, kuten TÜV. Arviointiprosessia kutsutaan turvallisuussertifioinniksi.
Miksi IEC 61508 päivitetään?
Nykyinen versio, Edition 2, julkaistiin vuonna 2010. Teknologinen kehitys viimeisen vuosikymmenen aikana on tuonut mukanaan uusia haasteita ja mahdollisuuksia, mikä on johtanut tarpeeseen päivittää standardi. Päivityksen tavoitteena on pitää IEC 61508 ajankohtaisena ja linjassa toimialakohtaisten standardien, kuten ISO 26262:2018 (autoteollisuus) ja EN 13849:2023 (koneturvallisuus), kanssa.
Edition 3 on parhaillaan kehitteillä. Joitakin osia, kuten IEC TR 61508-3-3:2025 (olio-ohjelmoinnin ohjeistus), on jo julkaistu. Standardin pääosat ovat vielä käsittelyssä, ja tällä hetkellä näyttää siltä, että ne julkaistaan virallisesti vuonna 2027.
Edition 3 – keskeiset parannukset
- Tuki olio-ohjelmoinnille
IEC TR 61508-3-3:2025 tarjoaa konkreettisia suosituksia olio-ohjelmointikielten (esim. C++) käytöstä turvallisuuskriittisissä järjestelmissä. Se ei korvaa normatiivisia vaatimuksia, vaan virallistaa jo käytössä olleita parhaita käytäntöjä.
- Parannetut diagnostiikkavaatimukset
Edition 3 selkeyttää, miten piileviä vikoja (vikatiloja, jotka eivät näy heti) tulisi käsitellä diagnostiikassa. Tavoitteena on vähentää epäselvyyksiä ja lopettaa kolmansien osapuolten arvioinneissa usein esiintyvät keskustelut niin sanotusta “diagnostiikan diagnostiikasta” (eli siitä, miten varmistetaan itse diagnostiikkatoimintojen luotettavuus).
Lisäksi ohjelmiston turvallisuusvaatimuksissa tulee käsitellä ohjelmistovikojen havaitsemista ja ilmoittamista. Käytännössä tämä tukee Software FMEA -analyysiä, joka on menetelmä, jolla tunnistetaan mahdolliset ohjelmistoviat ja arvioidaan niiden vaikutukset turvallisuuteen.
Muita merkittäviä muutoksia
- Tietoliikennevaatimukset: “Black channel” -lähestymistapa (malli, jossa itse tiedonsiirtokanavaa ei tarvitse pitää luotettavana, vaan suojaus rakennetaan sovellustasolle) on nyt osa IEC 61508 -standardia.
- Kehitystyökalujen kelpuutus: Työkalujen suunnittelua ja kelpuutusta koskevat vaatimukset on esitetty selkeämmin. Tämä vähentää projektikohtaista työtä työkalujen valinnassa, luokittelussa ja validoinnissa.
Mitä yhteistä päivityksellä on ISO 26262:2018 kanssa?
Monet IEC 61508 Edition 3:n muutokset muistuttavat jo ISO 26262:2018-standardissa olevia ohjeita. Esimerkiksi:
- Uutta ohjeistusta on annettu FPGA- ja System-on-Chip-laitteille (ohjelmoitavia logiikkapiirejä ja kokonaisia tietokonejärjestelmiä yhdelle sirulle), ISO 26262:n kaltaisia lähestymistapoja noudattaen.
- Menetelmiä ohjelmistoelementtien välisen Freedom from Interference (FFI) -periaatteen (varmistetaan, että eri ohjelmistokomponentit eivät häiritse toisiaan, vaikka jakavat saman laitteiston) toteuttamiseksi on päivitetty.
- Ohjeistusta pehmeiden tai hetkellisten virheiden (esim. bittivirheiden) käsittelyyn on lisätty.
Yksi käytännössä merkittävä aihe on ISO 26262 -komponenttien uudelleenkäytön mahdollisuus. Koneturvallisuuden alalla, erityisesti liikkuvissa koneissa, on pula IEC 61508 -vaatimustenmukaisista monimutkaisista sensoreista (esimerkiksi 3D LiDARit, eli kolmiulotteisia etäisyyskarttoja tuottavat sensorit) ja laskenta-alustoista. Edition 3 käsittelee myös sitä, miten ISO 26262:n mukaisesti kehitettyjä monimutkaisia laitteita voidaan hyödyntää esimerkiksi liikkuvassa konetekniikassa. Tämä tulee sisältämään ohjeistusta arkkitehtuurirajoitteista ja turvallisuusperusteluista.
Ei-deterministiset algoritmit ja tekoäly
Edition 3 ottaa varovaisesti kantaa ei-determinististen algoritmien (ratkaisut, joiden tulos ei ole aina täysin ennustettavissa, kuten tekoälymallit) käyttöön turvallisuuskriittisissä sovelluksissa. Aihe ei ole vielä täysin kypsä, ja esimerkiksi tilastollinen testaus herättää kysymyksiä: kuinka paljon testausta on riittävästi?
Kirjoittajan mielestä aihe on valmis vasta, kun tekoäly osaa luotettavasti erottaa syötävät ja myrkylliset sienet.
Lue myös aikaisempi blogikirjoitus IEC 61508 -standardin hyödyntämisestä ydinvoima-alalla.