乐于分享
好东西不私藏

轨道交通软件安全标准重构:EN 50716 与 EN 50128 的深度差异、工程影响及最新 ISA 评估趋势

轨道交通软件安全标准重构:EN 50716 与 EN 50128 的深度差异、工程影响及最新 ISA 评估趋势


导语

在轨道交通系统持续向智能化、网络化、平台化演进的背景下,软件已从传统意义上的功能实现载体,逐步演变为决定系统安全边界、运行可靠性与认证成败的核心要素。

对于从事列控、信号、通信、车载控制、TCMS、自动驾驶列车、运维平台及安全认证工作的研发团队而言,欧洲软件安全标准体系的变化,已经不再只是标准文本层面的更新,而是在深刻影响软件开发流程、质量保证体系、工具链选型、独立安全评估以及国际项目认证策略。

2023年,CENELEC 正式发布 EN 50716:2023《Railway applications — Software development requirements》。这一标准的出台,标志着轨道交通软件工程正式进入统一化、系统化治理的新阶段。长期分别适用于不同领域的软件标准——EN 50128 与 EN 50657——正逐步被新的统一框架所取代。

需要强调的是,这并不是一次普通意义上的版本升级,也不是简单地将两本标准合并为一本。更准确地说,EN 50716 所代表的是轨道交通软件安全治理逻辑的一次重构。

本文将从标准演进背景、核心差异、条款变化、工程影响以及最新 ISA 独立安全评估趋势等多个维度,对 EN 50716 与 EN 50128 的差异进行系统梳理,以供研发团队、质量保证人员及认证管理人员参考。


摘要速览

EN 50716 的核心价值,并不只是“替代 EN 50128”,而在于推动轨道交通软件开发从“分域管理”走向“统一治理”,从“文档合规”走向“工程实证”。

其影响主要体现在以下几个方面:

  • 统一车载与地面软件开发要求

  • 将非安全相关软件纳入基础完整性管理

  • 强化工具鉴定,特别是 T2/T3 工具的资质要求

  • 提升形式化方法在各 SIL 等级中的重要性

  • 强化双向追溯与变更影响分析能力

  • 推动功能安全与网络安全协同审查


一、为什么说 EN 50716 的发布不是“换标准”,而是“换时代”

长期以来,轨道交通软件开发在标准适用上呈现明显的分域特征。

一方面,EN 50128 主要适用于通信、信号和处理系统软件;另一方面,EN 50657 主要适用于机车车辆领域的软件。这样的“双轨制”标准体系曾在较长一段时间内支撑了产业发展,但随着轨道交通系统架构快速演进,其局限性也愈发明显。

尤其是在以下场景中,旧有标准边界已经越来越难适应实际工程需求:

  • CBTC 系统

  • ATO / ATP 一体化控制系统

  • FAO / GoA4 全自动运行系统

  • 车地协同诊断与远程运维平台

  • 车载与轨旁深度耦合的软件平台

  • 带有远程升级、边缘计算和安全接入能力的新型系统

在这些场景中,软件已经不再能被严格划分为“车上软件”或“地面软件”,而是形成了跨边界、强耦合、强交互的整体性系统。一个接口异常、配置错误、工具失效或逻辑缺陷,都可能在多个子系统之间扩散,最终演变为系统级风险。

因此,EN 50716 的发布,实际上是在回应一个越来越清晰的行业现实:

轨道交通软件工程已经进入系统级协同开发阶段,标准体系也必须从“分域规范”走向“统一治理”。


二、先看结论:EN 50716 到底改变了什么

如果要用一句话概括:

EN 50716 并不是对 EN 50128 的简单替代,而是对轨道交通软件开发、验证、工具治理和安全论证方法的系统升级。

为便于快速理解,先通过一张总览表看清核心变化。


核心差异总览表

对比维度
EN 50128
EN 50716
工程影响
适用范围
主要针对通信、信号和处理系统软件
统一覆盖信号与车载软件开发要求
车地协同项目可在统一框架下组织开发与认证
非安全相关软件
明确不适用于非安全相关软件
引入基础完整性理念,非安全软件也需最低质量保证
“SIL 0 可随意开发”的做法难以持续
术语体系
存在部分行业化、历史性表达
更强调与 IEC / ISO 等主流术语对齐
多标准协同与跨团队沟通更顺畅
需求组织方式
实践中常出现功能需求、安全需求分离
更强调系统需求规范统一承载全部需求
有利于减少文档割裂和追溯断点
工具分类与鉴定
有 T1 / T2 / T3 分类,但执行深度不一
对 T3 工具的资质与使用影响提出更详细要求
编译器、代码生成器等工具审核趋严
形式化方法
在低等级 SIL 中通常仅作推荐
在全部 SIL 等级中地位显著提升
模型检查、形式规约等方法重要性上升
追溯性要求
强调追溯,但很多项目依赖人工维护
更强调双向、自动化、可影响分析的追溯链
工具化追溯将成为主流
网络安全协同
涉及有限
更明显体现与网络安全标准的协同趋势
Safety 与 Cybersecurity 融合审查成为现实

三、最大的变化之一:从“双标准并行”走向“统一软件开发框架”

过去,企业往往需要面对以下局面:

  • 信号项目主要采用 EN 50128

  • 车载项目主要采用 EN 50657

  • 涉及车地协同的项目,则需要在两套标准之间频繁解释适用边界

这一现实直接导致许多企业内部长期存在两套高度相似、但细节并不完全一致的软件流程体系:

  • 两套模板

  • 两套术语解释

  • 两套评审逻辑

  • 两套职责划分方式

  • 两套认证沟通口径

对于单一产品线企业而言,这种成本尚可承受;但对于集团化企业、平台型供应商以及正在推进车地一体化架构的企业而言,双轨制会不断放大以下问题:

1. 流程重复建设

相似活动需要分别编制两套规程,维护成本高。

2. 项目边界难界定

某个模块究竟属于车载软件还是信号软件,容易引发争议。

3. 接口责任模糊

跨域接口的软件需求、验证策略与变更分析不易统一。

4. 认证证据碎片化

ISA 评估时,证据被分散在不同标准逻辑下,不利于形成完整论证链。

EN 50716 的意义,恰恰在于为这些问题建立统一的软件开发语境。它使企业能够更自然地构建:

  • 统一的软件生命周期流程

  • 统一的需求与追溯策略

  • 统一的工具治理框架

  • 统一的质量保证机制

  • 统一的独立评估准备逻辑


可视化理解:标准体系的变化

过去:

信号 / 通信软件 → EN 50128车载软件 → EN 50657

现在:

信号软件车载软件车地协同软件平台型复用软件→ EN 50716 统一开发要求


四、一个容易被低估的变化:非安全相关软件不再处于“监管盲区”

这是很多企业最容易忽视、但实际影响非常深远的变化之一。

在 EN 50128 时代,不少项目习惯将软件划分为两类:

  • 安全相关软件:严格管理

  • 非安全相关软件:弱控制,甚至基本不纳入正式质量过程

这类情况在工程现场并不少见。例如:

  • 调试脚本

  • 配置辅助程序

  • 维护接口模块

  • 诊断分析程序

  • 不直接承担安全功能的基础服务组件

过去,很多团队认为,只要这些软件不直接承担 SIL 功能,就没有必要按严格标准进行管理。

而 EN 50716 引入的 Basic Integrity(基础完整性) 理念,改变了这种思路。

这意味着,即便软件本身不是安全功能的一部分,也不代表可以脱离受控开发过程。因为在实际工程中:

  • 非安全软件可能向安全软件提供输入

  • 非安全软件可能与安全软件共享资源或执行平台

  • 非安全软件可能通过异常传播间接影响安全功能

  • 非安全软件可能在维护、升级、配置过程中改变系统边界

因此,EN 50716 实际上传递出一个重要原则:

非安全相关,并不等于无需质量保证。


基础完整性理念带来的实际变化

过去常见做法
EN 50716 下的变化
企业应对方向
将 SIL 0 软件视为“自由开发区”
非安全软件也需最低限度的过程控制
建立轻量化但合规的基础开发规范
对辅助工具或脚本缺乏正式管理
需识别其是否对安全活动产生影响
纳入配置与质量保证范围
配置、维护、诊断类模块缺少追溯
需具备基本的需求、变更、测试闭环
至少形成可审计证据链
仅对高 SIL 模块进行代码规范检查
基础模块同样不能完全脱控
建立分层级代码质量策略

五、EN 50716 对需求管理提出了更高要求:重点不再是“分几份文档”,而是“是否真正清晰一致”

在很多 EN 50128 项目中,需求管理曾长期存在一种误区:似乎把需求拆得越细、文档分得越多,就越符合规范。

常见情况包括:

  • 系统需求一份

  • 软件需求一份

  • 安全需求一份

  • 接口需求一份

  • 约束条件一份

  • 验证需求再单独列一份

表面看似精细,实际却常常导致以下问题:

  • 同一条需求在多个文档中重复出现

  • 需求修改时版本难以保持一致

  • 追溯关系被人为切断

  • 各方对“主需求文档”理解不同

  • 审核时产生大量解释成本

EN 50716 的导向更加清楚:重点不在于需求被分成多少份文档,而在于是否形成完整、一致、可追溯的需求体系。

其核心要求在于:

  • 需求是否完整

  • 边界是否清楚

  • 安全要求是否被有效承载

  • 是否支持双向追溯

  • 是否能够支撑验证与影响分析

也就是说,未来真正重要的不是形式上的文档拆分,而是:

能否形成一个结构清晰、约束明确、版本一致、可双向追溯的需求框架。


需求管理逻辑变化示意

旧式做法:

功能需求安全需求接口需求约束需求→ 多文档并行、重复描述、追溯割裂

更符合 EN 50716 思路的做法:

系统需求规范(统一框架)├─ 功能需求├─ 安全需求├─ 接口需求├─ 运行约束└─ 验证关联


六、工具链不再只是“开发辅助资源”,而是 ISA 审核重点对象

如果说 EN 50716 对工程实践影响最直接的变化之一,那一定是对工具链治理的强化。

过去,很多企业对工具的关注重点主要在于:

  • 使用是否方便

  • 团队是否熟悉

  • 开发效率是否较高

  • 是否为业内常见工具

但在高完整性软件开发中,这种思路已经远远不够。因为工具本身也可能成为系统性错误的重要来源。

尤其是以下几类工具:

  • 编译器

  • 自动代码生成器

  • 配置生成器

  • 建模转换工具

  • 覆盖率工具

  • 静态分析工具

  • 自动测试执行平台

  • 日志解析与结果汇总工具

这些工具一旦存在缺陷,其后果往往不是个别缺陷,而可能是批量、持续、系统性地引入错误或掩盖错误

EN 50128 已经包含 T1 / T2 / T3 的工具分类逻辑,而 EN 50716 则进一步强化了高风险工具,尤其是 T3 工具 的资质要求和使用论证要求。


工具分类理解示意

工具类别
一般理解
典型例子
风险关注点
T1
不直接影响最终系统或验证结果
文档编辑器、排版工具等
风险相对较低
T2
用于验证、测试或分析的软件工具
静态分析工具、测试工具、覆盖率工具
若工具出错,可能导致缺陷漏检
T3
输出可直接进入最终系统,或对最终软件形成实质影响
编译器、代码生成器、配置生成工具
工具错误可能直接转化为系统错误

为什么 T3 工具在 EN 50716 时代更加敏感

因为 T3 工具一旦出错,后果不是“测试没测出来”,而可能是:

  • 生成了错误代码

  • 编译优化引入异常行为

  • 自动生成配置存在隐藏缺陷

  • 输出逻辑与模型要求不一致

更重要的是,这类错误往往很难通过常规测试完全发现。因此,EN 50716 更加重视以下事项:

  • 明确工具在系统中的作用

  • 分析工具错误可能带来的影响

  • 论证工具是否具备足够资质

  • 必要时采用独立手段进行交叉验证

  • 对工具版本与使用方式进行严格控制


七、形式化方法的重要性显著提升:软件安全证明正在进入“更强可证明性”阶段

在旧标准实践中,形式化方法虽然一直存在,但在很多企业内部仍被视为:

  • 学术性较强

  • 门槛较高

  • 更适用于极高等级项目

  • 属于“先进做法”而非“普遍要求”

然而,EN 50716 所释放的信号已经非常明确:

形式化方法正在从“高级选项”逐步走向“主流能力”。

这一趋势背后的原因并不复杂。现代轨道交通软件正面临以下现实:

  • 状态机逻辑越来越复杂

  • 安全条件组合越来越多

  • 接口关系和异常路径持续增加

  • 仅凭经验越来越难穷尽边界情况

  • 后期修改成本越来越高

在这种背景下,仅依赖以下手段,已经难以充分支撑高完整性要求:

  • 人工阅读文档

  • 经验性代码审查

  • 常规功能测试

因此,模型检查、形式规约、约束一致性分析、定理证明等方法的重要性不断上升。其价值并不在于“高深”,而在于它们能够提供:

  • 更强的逻辑一致性检查

  • 更高的安全论证说服力

  • 更早期的问题发现能力

  • 更可重复、更可审计的验证依据


软件验证能力演进趋势

传统阶段:文档评审 + 人工测试 + 经验判断

过渡阶段:文档评审 + 自动化测试 + 静态分析 + 覆盖率

更符合 EN 50716 趋势的阶段:文档评审 + 自动化验证 + 形式化方法 + 结构化追溯 + 变更影响分析


八、追溯性要求正在发生实质变化:从“补一张矩阵”变成“建立完整证据链”

追溯矩阵一直是轨道交通软件认证中的重要交付物。但在不少项目中,追溯工作长期存在一个现实问题:

项目后期依靠人工补表完成追溯,而不是让追溯真正成为工程控制能力。

这种做法在软件规模较小时尚能勉强维持,但在复杂系统中已经越来越难以支撑。原因在于,一旦发生需求变更、接口修改、测试调整或版本切换,人工维护的追溯表很容易失真。

EN 50716 更强调的是:

  • 需求到设计的追溯

  • 设计到代码的追溯

  • 代码到测试的追溯

  • 测试回到需求的追溯

  • 变更触发的影响分析能力

  • 支持审计的配置一致性

因此,未来的追溯性要求,不只是“有没有矩阵”,而是:

这条追溯链能否真正支撑开发控制、变更分析和安全论证。


追溯管理方式的变化

管理方式
传统项目常见情况
EN 50716 趋势
追溯建立时机
项目后期集中补充
从需求开始持续维护
维护方式
主要依赖人工表格
更强调工具化与自动化支撑
追溯方向
单向较多
双向闭环更重要
变更处理
靠经验判断影响范围
需基于追溯链开展影响分析
审核重点
是否存在矩阵
是否真实有效、是否可用于论证

九、另一个重大趋势:Safety 与 Cybersecurity 的边界正在快速消失

如果说过去轨道交通安全工作还可以大致分为两条相对独立的主线:

  • 功能安全:关注系统不会因失效进入危险状态

  • 网络安全:关注系统不会因攻击被破坏或被操控

那么今天,这种边界已经越来越难以长期维持。

当前轨道交通系统普遍具备以下特点:

  • 远程维护

  • 车地无线通信

  • 网络化接口

  • 边缘设备接入

  • OTA 升级能力

  • 平台化运维与诊断系统

  • 外部网络连接边界增多

这意味着一个网络安全事件,完全可能直接转化为功能安全事件。例如:

  • 接口被恶意注入异常数据

  • 配置被篡改导致安全逻辑偏离

  • 升级过程被利用造成版本异常

  • 调试接口被越权访问导致运行模式失控

  • 网络攻击引发关键通信异常

因此,尽管 EN 50716 本身并非专门的网络安全标准,但它所体现出的工程趋势已经非常明确:

软件安全开发不能再把功能安全与网络安全彻底割裂。


融合审查的逻辑示意

网络安全风险接口篡改 / 异常输入 / 非法访问 / 配置污染软件逻辑异常 / 安全功能被绕过 / 错误状态未被隔离功能安全后果


这也是为什么近两年的 ISA 审查中,越来越多评估师会重点追问:

  • 软件接口面对恶意输入是否具备防御逻辑

  • 异常数据是否可能突破安全边界

  • 权限控制是否会影响安全功能完整性

  • 网络安全风险是否已反馈到软件架构设计中

未来,以下文档都需要逐步体现这种融合视角:

  • 软件架构设计说明

  • 接口规范

  • 异常处理设计

  • 验证策略

  • 安全论证材料


十、ISA 审核的最新趋势:从“看文档”转向“看体系是否真正运转”

对于很多企业而言,最现实的问题并不是标准条文如何表述,而是:

当前 ISA 到底如何审查,哪些环节最容易成为薄弱点。

结合近年行业趋势,可以概括出以下几个明显方向。


1. 评估基线正在快速向 EN 50716 切换

虽然标准转换通常存在过渡期,但对于新启动项目,尤其是以下类型项目:

  • 国际项目

  • 出海项目

  • 高自动化等级项目

  • 车地一体化项目

评估机构已经越来越倾向于直接按照 EN 50716 的思路提出问题。

这意味着企业不能再抱有“先按旧标准推进,后面再补”的心态。如果项目早期没有考虑新标准影响,后期返工代价将非常高。


2. CBTC、FAO、车地协同系统成为重点应用场景

这类系统的共性在于:

  • 交互复杂

  • 软件边界模糊

  • 接口数量多

  • 版本联动频繁

  • 变更传播链长

因此,它们也是最容易暴露旧有“双轨制并行”模式局限性的项目类型。ISA 在这类项目中尤其关注:

  • 车地接口需求是否统一管理

  • 软件边界与职责划分是否清晰

  • 工具链是否满足高完整性要求

  • 变更分析是否覆盖跨系统影响


3. 软件变更影响分析已经成为高频关注点

近年最明显的一个变化,就是评估机构对“变更影响分析”的关注度显著提升。

过去很多企业对变更控制的理解仍停留在:

  • 提交变更单

  • 说明修改内容

  • 补跑部分测试

  • 经评审批准即可

但现在 ISA 更关注的是:

  • 变更是否影响原始需求

  • 变更是否波及软件架构

  • 代码修改是否影响既有测试用例

  • 接口变化是否影响外部系统

  • 工具脚本变化是否也纳入分析

  • 网络安全措施变化是否同步影响安全论证

换言之,评估机构真正关心的并不是“有没有变更流程”,而是:

企业是否具备基于追溯链与配置基线开展影响识别的真实能力。


4. 工具资质不足正在成为典型问题

在不少项目中,企业仍在大量使用:

  • 自研脚本

  • 临时测试辅助程序

  • 未经充分验证的开源工具

  • 版本管理不清晰的小型内部工具

这些工具在工程现场非常常见,但一旦其输出参与了测试结论、覆盖率分析、配置生成或安全论证,就极有可能在 ISA 审查中成为重点关注对象。

尤其需要警惕以下问题:

  • 工具版本不可追溯

  • 工具功能没有边界说明

  • 工具错误后果未评估

  • 使用记录不完整

  • 工具验证方式不充分

  • 结果输出无法独立复核


5. Safety 与 Cybersecurity 的融合审查已经成为现实

这不是未来可能出现的趋势,而是已经在发生的现实。特别是在高连接度软件系统中,ISA 越来越不接受“网络安全不属于本套文档范围”这样的解释。

未来项目通常需要能够清楚回答以下问题:

  • 关键接口是否经过威胁建模分析

  • 非法输入是否会导致安全逻辑偏离

  • 软件是否具备安全降级与隔离机制

  • 系统在网络攻击条件下能否维持安全状态

  • 网络安全控制措施是否已反馈到软件验证计划中


十一、企业如何应对:不是简单换模板,而是重建软件工程能力

面对 EN 50716,真正有效的应对方式绝不是:

  • 仅替换文档首页标准编号

  • 将旧流程重新命名

  • 在报告中补充一段新标准说明

  • 临近认证时集中修补材料

真正需要的是能力建设。


企业落地 EN 50716 的五个关键动作

关键动作
主要目标
建议优先级
开展标准差距分析
识别现有流程与新标准之间的断点
极高
重构软件流程体系
打通车载与地面软件开发规则
极高
建立统一工具治理库
管理 T2 / T3 工具及其资质证据
极高
提升需求与追溯数字化能力
支撑影响分析与证据闭环
推动 Safety 与 Cyber 协同机制
适应未来融合审查

企业尤其应重点关注以下五件事

第一,停止“双轨制”内耗

能够统一的软件开发规程、模板、评审规则和证据逻辑,应尽早统一。

第二,尽快盘点工具链

重点关注编译器、代码生成器、测试工具、覆盖率工具、静态分析工具、自研脚本与配置生成工具。

第三,重建需求与追溯策略

减少“文档堆叠式管理”,提高结构化需求与自动化追溯能力。

第四,提前储备形式化方法与模型化验证能力

尤其是高等级项目,未来很难完全绕开这一趋势。

第五,建立功能安全与网络安全的协同语言

让威胁分析真正进入软件需求、架构和验证活动,而不是停留在另一个平行体系之中。


十二、对研发、QA 与认证负责人的现实启示

对研发团队而言

需要尽快从“实现功能”思维,转向“实现并可证明正确”思维。代码不是完成实现就结束,而是必须进入一个可验证、可追溯、可复现、可审计的安全工程体系。

对 QA 团队而言

质量管理的重心不再只是检查模板是否填写完整,而应帮助项目建立真正运转的:

  • 变更控制机制

  • 配置管理机制

  • 工具治理机制

  • 问题闭环机制

  • 追溯维护机制

对认证负责人而言

最关键的是把工作前移。EN 50716 影响的是从项目立项到交付的全生命周期,而不是认证前夕的文件包装工作。越早规划,成本越低;越晚补救,返工越重。


十三、结语:EN 50716 代表的不是一份新文件,而是一种新的软件安全观

从 EN 50128 到 EN 50716,变化的不是标准编号,而是轨道交通软件安全治理的尺度、深度与方法。

过去,企业更多关注的是:

  • 是否满足条款

  • 是否形成文档

  • 是否完成测试

而现在,真正决定项目成败的,正在转变为:

  • 是否建立统一的软件开发框架

  • 是否形成真正运转的质量保证体系

  • 是否拥有受控、可信、可论证的工具链

  • 是否具备完整的追溯与变更影响分析能力

  • 是否能够在 Safety 与 Cybersecurity 融合背景下完成系统级安全证明

换言之,轨道交通软件安全正在从“合规性管理”走向“工程能力竞争”。

对于企业而言,EN 50716 带来的挑战固然不小,但它同样提供了一个重新梳理研发体系、提升工具链成熟度、加强跨专业协同以及增强国际认证竞争力的重要契机。

未来几年,谁能更早完成从旧标准思维向统一化软件工程思维的转换,谁就更有可能在高等级自动化列车、国际项目以及下一代智能轨道交通系统中占据更有利位置。


结尾提示语

EN 50716 所开启的,并不是简单的标准切换期,而是轨道交通软件安全工程方法的重塑期。对于研发团队、质量管理人员与认证负责人而言,越早理解其本质变化,越有可能在未来项目中建立主动优势。


本文约 7200 字,预计阅读时间 14—18 分钟。

了解更多关于使用合规工具链应对 EN 50716 的实战演示,您可以参考这个非常有价值的工具验证视频
这个视频详细展示了静态分析、动态分析以及代码覆盖率工具如何帮助开发者高效满足新标准 SIL 级要求,极具实操参考价值。

已关注

关注

重播 分享