
© Siemens AG 2017. Alle Rechte vorbehalten Seite 7 von 14
A5E37661960A/005, 08/2017, Beitrags-ID: 109736776
Funktionale Sicherheit / sicherheitsgerichtete Anwendungen:
Fehlersichere SIPLUS extreme RAIL-Produkte sind konform mit den Anforderungen der folgenden
Normen:
EN 50126-1:1999
+AC:2006 +AC:2010
+AC:2012
Bahnanwendungen - Spezifikation und Nachweis der Zuverlässigkeit,
Verfügbarkeit, Instandhaltbarkeit, Sicherheit (RAMS); Teil 1: Grundlegende
Anforderungen und genereller Prozess
Bahnanwendungen - Telekommunikationstechnik, Signaltechnik und
Datenverarbeitungssysteme - Software für Eisenbahnsteuerungs- und
Überwachungssysteme
Bahnanwendungen - Telekommunikationstechnik, Signaltechnik und
Datenverarbeitungssysteme - Sicherheitsrelevante elektronische Systeme für
Signaltechnik
Bahnanwendungen - Telekommunikationstechnik, Signaltechnik und
Datenverarbeitungssysteme - Sicherheitsrelevante Kommunikation in
Übertragungssystemen
Bei sicherheitsgerichteten Bahnanwendungen sind insbesondere folgende Punkte im Detail zu
beachten:
Fehlersichere Module
Für die Implementierung und Ausführung der sicheren Funktionen wird immer eine F-CPU
und eine F-Peripherie benötigt.
Sicherheitsintegritätsstufe
Die Module sind für einen Sicherheitsintegritätslevel SIL 2 gemäß EN 50126, EN 50128 und
EN 50129 zugelassen. Verwenden Sie die Applikationsbeispiele gemäß Handbüchern für
SIL 3. Ein höherer Sicherheitsintegritätslevel ist möglich, wenn dies applikationsspezifisch
unter Berücksichtigung lokaler Vorschriften geprüft und zugelassen wird.
Sicherheitsprogramm
Die Zulässigkeit von optionalen Anwenderfunktionen wie z.B. “Betriebsart Sicherheitsbetrieb/
deaktivierter Sicherheitsbetrieb” muss applikationsspezifisch vom Anwender beachtet und
festgelegt werden.
Überwachungs- und Reaktionszeiten
Berücksichtigen Sie bei der Bestimmung Ihrer Reaktionszeiten zeitliche Unschärfen gemäß
Handbüchern.
Anlauf des F-Systems
Die Zulässigkeit von optionalen Möglichkeiten bei Engineering und Programmierung wie z.B.
„Kaltstart/Warmstart“ muss applikationsspezifisch vom Anwender beachtet und festgelegt
werden.
Zugriffschutz
Fehlersichere Systeme müssen vor gefährlichem, unerlaubtem Zugriff geschützt werden.
Der Zugriffschutz für F-Systeme wird realisiert durch die Vergabe von zwei Passwörtern
(für die F-CPU und für das Sicherheitsprogramm).
Wartung und Betrieb
Beachten Sie beim Austausch von Soft- oder Hardware-Komponenten wie z.B. Firmware-
Updates oder neue HW-Ausgabestände die Hinweise in den zugehörigen Handbüchern. Der
Anwender muss zudem die normativen, gesetzlichen und örtlichen Vorgaben beachten
(z.B. Zulässigkeit eines FW-Updates und die Notwendigkeit einer erneuten Abnahme).
Gutachten/Assessment-Report
Beachten Sie zusätzlich die im Gutachten zum TÜV-Zertifikat (Assessment-Report)
aufgeführten Bedingungen.