| 57 | 초기 소프트웨어 안전 등급이 B 또는 C로 분류된 경우, 제조자는 추가적인 위험 통제 조치를 소프트웨어 시스템 외부에 구현하고 (소프트웨어 시스템을 포함하는 소프트웨어 아키텍처 개정 포함) 추가적으로 새로운 소프트웨어 안전 등급을 설정한다. |
| 58 | |
| 59 | 제조자는 각 소프트웨어 시스템에 대한 소프트웨어 안전 등급을 위험 관리 파일에 명시해야 한다. |
| 60 | |
| 61 | === 5.4. 레거시 소프트웨어 === |
| 62 | 제조자는 레거시 소프트웨어를 사용하기 위해 다음과 같은 활동을 수행한다. |
| 63 | |
| 64 | ==== 5.4.1. 위험 관리 활동 ==== |
| 65 | 1. 레거시 소프트웨어에 대한 피드백을 평가한다. |
| 66 | 1. 다음과 같은 사항을 고려하여 레거시 소프트웨어를 계속 사용할 지 위험 관리 활동을 수행한다: |
| 67 | 1. 전반적인 의료기기 아키텍처에 레거시 소프트웨어의 통합 |
| 68 | 1. 레거시 소프트웨어의 일부로 구현된 위험 통제 조치의 지속적인 유효성 검증 |
| 69 | 1. 레거시 소프트웨어의 지속적인 사용과 관련된 위해상황 식별 |
| 70 | 1. 위해상황에 기여하는 레거시 소프트웨어의 잠재적 원인 식별 |
| 71 | 1. 위해상황에 기여하는 레거시 소프트웨어의 잠재적 원인에 대한 위험통제 조치 정의 |
| 72 | |
| 73 | ==== 5.4.2. 갭(격차) 분석 ==== |
| 74 | 1. 제조자는 활용가능한 산출물의 지속적인 유효성 검증을 평가해야 한다. |
| 75 | 1. 갭이 식별되면, 제조자는 누락된 산출물과 관련 활동들을 생성한 결과 위험의 잠재적 감소를 평가해야 한다. |
| 76 | 1. 이 평가에 따라, 제조자는 생성할 산출물과 관련된 활동들을 결정해야 한다. 최소한의 산출물은 소프트웨어 시스템 테스트 기록이어야 한다. |
| 77 | |
| 78 | ==== 5.4.3. 갭 종료 활동 ==== |
| 79 | 1. 제조자는 식별된 산출물을 생성하기 위한 계획을 수립하고 실행해야 한다. |
| 80 | 1. 이 계획은 레거시 소프트웨어와 산출물에서 발견된 문제를 처리하기 위한 문제 해결 프로세스를 사용해야 한다. |
| 81 | 1. 레거시 소프트웨어의 변경은 소프트웨어 유지보수 프로세스를 따라야 한다. |
| 82 | |
| 83 | ==== 5.4.4. 레거시 소프트웨어 사용근거 ==== |
| 84 | 제조자는 레거시 소프트웨어의 지속적인 사용에 대한 근본적인 이유와 함께 레거시 소프트웨어 버전을 문서화해야 한다. |
| 85 | |
| 86 | |
| 87 | == 6. 소프트웨어 개발 계획 == |
| 88 | 제조자는 개발할 소프트웨어 안전 등급과 범위, 규모에 적합한 소프트웨어 개발 프로세스 활동을 수행하기 위한 소프트웨어 개발 계획을 수립해야 한다. |
| 89 | |
| 90 | 제조자는 개발 진행에 맞춰 다음과 같은 내용을 업데이트해야 한다. |
| 91 | 1. 프로젝트 개요 |
| 92 | 1. 참여자 및 책임과 권한 |
| 93 | 1. 위험 관리 |
| 94 | 1. 사이버보안 |
| 95 | 1. 사용적합성 |
| 96 | 1. 소프트웨어 개발 프로세스 (시스템 통합, 검증 및 밸리데이션 포함) |
| 97 | 1. 소프트웨어 개발 문서 (추적성 포함) |
| 98 | 1. 소프트웨어 개발 일정 (마일스톤 포함) |
| 99 | 1. 소프트웨어 형상 관리 (SOUP 형상관리 아이템 및 개발 지원 소프트웨어 포함) |
| 100 | 1. 소프트웨어 변경 관리 (SOUP 형상관리 아이템 및 개발 지원 소프트웨어 포함) |
| 101 | 1. 소프트웨어 문제 해결 관리 |
| 102 | 1. 소프트웨어 개발 환경 |
| 103 | 1. 소프트웨어 개발 표준, 방법, 도구 포함 |
| 104 | 1. 일반적인 소프트웨어 결함의 식별 및 회피 방법과 근거 |
| 105 | |
| 106 | |
| 107 | |
| 108 | |