Komputerowe systemy sterowania Copyright, 2006 © Jerzy R. Nawrocki Wprowadzenie do informatyki Wykład 12
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
J.Nawrocki, Komputerowe sys. ster. Therac-25 AECL (Atomic Energy Canada Limited) Naświetlanie rentgenowskie – leczenie raka poparzeń (niektóre ze skutkiem śmiertelnym)
J.Nawrocki, Komputerowe sys. ster. Therac-25: Przyczyny Personel AECL początkowo zaprzeczał błędom Brak niezależnej inspekcji oprogramowania Brak zabezpieczeń sprzętowych Beztroskie powtórne użycie kodu Założono, że sensory zawsze dobrze działają Błąd programistyczny
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
J.Nawrocki, Komputerowe sys. ster. Kod etyczno-zawodowy ACM Code of Ethics and Professional Conduct Adopted by ACM Council 10/16/92.
J.Nawrocki, Komputerowe sys. ster. Kod etyczno-zawodowy 1. Ogólne nakazy moralne 2. Odpowiedzialność zawodowa 3. Nakazy przywództwa organizacyjnego 4. Zgodność z kodem etyczno-zawodowym
J.Nawrocki, Komputerowe sys. ster. 1. Ogólne nakazy moralne 1.1 Przyczyniać się do dobrobytu ludzkości. 1.2 Unikać szkód wyrządzanych innym. 1.3 Być uczciwym i godnym zaufania. 1.4 Być fair i przeciwstawiać się dyskryminacji. 1.5 Honorować prawa własności, w tym copyrights i patenty. 1.6 Doceniać cudzą własność intelektualną. 1.7 Respektować prywatność innych. 1.8 Szanować poufność.
J.Nawrocki, Komputerowe sys. ster. 2. Odpowiedzialność zawodowa 2.1 Starać się osiągać najwyższą jakość w odniesieniu do procesu i produktu. 2.2 Pozyskiwać i pielęgnować kompetencje zawodowe. 2.3 Znać i respektować istniejące prawo związane z pracą zawodową. 2.4 Akceptować i realizować przeglądy o charakterze zawodowym. 2.5 Dostarczać dogłębne oceny systemów komputerowych i związanego z nimi ryzyka. 2.6 Respektować kontrakty, uzgodnienia i związaną z nimi odpowiedzialność. 2.7 Doskonalić publiczne rozumienie informatyki. 2.8 Nie korzystać z zasobów, bez upoważnienia.
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Utwórz listę kontrolną dla wymagań dot. bezpieczeństwa Czy system startuje w stanie bezpiecznym? Czy ważne zmienne mają nadane wart. pocz? Co się dzieje, gdy system jest odłączony? Co się dzieje, gdy reakcja jest spóźniona? Jaki wpływ mają nieoczekiwane wejścia? Jak można wycofać komendę operatora? Jak przechodzi się do stanu fail-safe ?
J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Utwórz listę kontrolną dla wymagań dot. bezpieczeństwa Włącz do procesu walidacji zewnętrznych ekspertów
J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Identyfikuj i analizuj hazardy Na podstawie analizy hazardów formułuj wymagania dot. bezpieczeństwa
J.Nawrocki, Komputerowe sys. ster. Podsumowanie Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania