Dr Alexander Horch.">
安全与保障:联合努力 - 必威betway西
显示菜单
家
消息
必威bet
全部
过程仪器
AC米兰赞助商必威
58必威网
app必威
通讯/网络
HMIS/SCADA/操作员界面
58必威苹果
88必威
58biwei
58必威网站6
58必威网站
运动控制
能源管理
资产管理
mes
气动
行业4.0
边缘设备
58必威
数字孪生
实例探究
全部
油/天然气/石化
化学与药物
食品与饮料
包装和材料处理
汽车制造
运输
公用事业
能源管理
离散制造
纸浆和造纸
金属和铸造厂
58必威外网
全部
过程仪器
分析仪器
视觉/跟踪/可追溯性
传感器/传感器
通讯/网络
HMIS/SCADA/操作员界面
工业软件
机器人技术
PLCS/PACS/DCS/控制器
植物安全
驱动器和电动机
运动控制
高效节能
资产管理
mes
气动
行业4.0
边缘设备
云
数字孪生
白皮书
Sitefind
必威体育官方
接触
登录/注册
登录
登记
< /ul>'---------------------------------------------------------------------------------------------------------------------------------------------------------------->
稍后阅读
这是什么 ?
EOS decore disputando expetenda定义二人
193
EOS decore disputando expetenda定义二人
193
EOS decore disputando expetenda定义二人
193
EOS decore disputando expetenda定义二人
193
EOS decore disputando expetenda定义二人
193
安全与保障:联合努力
2017年9月10日
有必要了解生产过程中安全与保障之间的互动。
亚历山大·霍奇博士
。
图1:IEC 61511规定了单独的安全层,以控制和监测,预防和遏制以及紧急措施。
每个生产过程都有固有的风险。这是网络犯罪的最新成员之一。为了实现生产过程中最大程度的安全性和安全性,根据功能安全和网络安全标准要求,实施有效分离过程控制和安全系统至关重要。有很多危险 - 员工的健康,公司和环境的资产。
为了更好地了解安全与安全之间的相互作用,澄清几个术语是有帮助的。安全有许多定义。总体上的定义是安全是没有危险的。这意味着如果没有普遍危害,情况是安全的。通常不可能消除所有潜在的风险,尤其是在复杂的系统中,对安全性的一个通常的定义是,这是没有不可接受的风险。
将风险降低到可接受的水平是功能安全的任务。应用程序的安全取决于相应技术系统的功能,例如安全控制器。如果该系统履行其保护功能,则该应用程序在功能上被认为是安全的。这可以通过以下两个示例来阐明:从管道中流出并危及附近的人是一个安全问题。一个无法阻止管道上锦上添花的系统,即使这正是其任务,并且随后出现了一个危急情况,这是一个功能安全问题。
功能安全系统保护人员,设施和环境。例如,当危险情况突然出现,人们没有反应或无法做出响应或其他安全预防措施不足时,它们会启动或关闭系统。它们旨在防止事故并避免设备或系统的停机时间。
单独的层降低风险
流程行业越来越意识到相关标准对系统安全性和盈利能力的重要性。IEC 61511功能安全标准定义了降低事件和停机风险的最佳方法。它规定了单独的安全层,以进行控制和监测,预防和遏制以及紧急措施(见图1)。这三层中的每一层都提供了降低风险的特定功能,并共同减轻了整个生产过程所产生的危害。
IEC 61511还规定了每个保护水平的独立性,多样性和身体分离。为了满足这些要求,不同层的功能需要足够独立。为不同层使用不同的I/O模块不足以使用,因为自动化系统还取决于I/O总线系统,CPU和软件中的功能。为了根据IEC 61511被视为自主保护层,安全系统和过程控制系统必须基于不同的平台,开发基础和哲学。从具体的角度来看,这意味着从根本上设计系统体系结构,以便可以同时使用过程控制系统级别或安全级别的组件。
风险上升
在过去的10年中,由于数字化的增加,网络对工业系统的攻击风险显着增加。除了危害信息安全外,这些攻击越来越多地对系统安全构成直接威胁。系统操作员需要意识到这些风险并积极解决这些风险。这可以通过多种方式实现。与主要旨在保护人员的功能安全系统不同,这些系统和措施保护技术信息系统免受故意或无意的操作,并旨在破坏生产过程或窃取工业秘密的攻击。
因此,安全和保障已经变得更加紧密地结合了主题。网络安全起着关键作用,尤其是面向安全的系统,因为它构成了针对潜在灾难的最后防御线。
标准定义框架
在安全控制器的设计,操作和规范中,必须遵守国际标准。IEC 61508是安全系统的基本标准,该标准适用于所有面向安全的系统(电气,电子和可编程电子设备)。IEC 61511标准源自基本标准,是过程行业的基本标准,并定义了选择安全功能组件的适用标准。
还必须考虑IEC 62443在网络和系统中的IT安全标准系列,这些标准有效地构成了网络安全标准。它指定了一个用于IT安全的管理系统,具有相互独立操作和保护设施的单独保护层,以及确保IT在系统的整个生命周期中安全的措施。它还需要用于企业网络,控制室,安全仪器系统(SIS)和基本过程控制系统(BPC)的单独区域,每个区域必须由防火墙保护,以防止未经注册访问(见图2)。
图2:IEC 62443需要为企业网络,控制室,SIS和BPC提供单独的区域,每个区域都必须由防火墙保护,以防止未经注明访问。
设计通过设计
安全和保障是过程系统紧密相关的方面,必须单独考虑和整体上。
流程控制系统中的标准化硬件和软件需要定期更新,以补救软件和操作系统中的弱点。但是,软件体系结构的复杂性使得很难或不可能通过分析评估风险,这可能是由系统更新引起的。例如,对过程控制系统的更新可能会影响集成到控制系统的安全系统的功能。
为了避免在与安全系统更新的结果中,与安全相关的过程中有不可预见的后果的关键错误,过程控制系统必须在技术上与安全系统分开。为了有效的网络安全,不足以通过改进其他软件功能来升级现有产品。从一开始就必须牢记网络安全,就必须构想和开发实现功能安全的每个解决方案。这同样适用于固件和应用程序软件。
有效的保护
专有专为面向安全应用程序而设计的专有操作系统,可在HIMA的自主安全控制器上运行。它包括安全性PLC的所有功能,并排除所有其他功能,使其不受对IT系统的典型攻击。在HIMA的控制器中,即使在对通信处理器攻击的情况下,CPU和通信处理器也是独立的,即使是操作安全性。控制器允许在单个通信处理器或处理器模块上操作多个物理分开的网络。这样可以防止连接的开发工作站直接访问自动化网络。此外,未使用的接口可以单独禁用。
此外,Silworx配置,编程和诊断工具在Windows环境中运行,并以尽可能独立的方式工作。这可以使安全操作无需干扰其他程序或更新。它提供了针对操作员错误的最大保护,并为对安全性plc编程编程创建了一组可靠的数据组件。
然而,Silworx允许自动导入外部系统的配置数据通过接口进行验证的数据集。此外,编程工具还支持两级用户管理。这允许单独设置用户权限。
流程行业标准和网络安全标准的一个共同特征是,安全系统(SIS)和基本过程控制系统(BPC)都需要分开。从实际和经济的角度来看,安全系统的独立性是一个好主意。SIS和BPC的生命周期和变化速率非常不同。因此,系统操作员可以自由从不同制造商那里选择“最佳的”解决方案。
独立于过程技术并可以轻松地集成到过程控制系统中的系统,在安全至关重要的应用中提供最高的安全性和安全性。实践经验表明,它们是提高操作可靠性和流程系统可用性的最佳方法,从而提高生产过程的盈利能力。
亚历山大·霍奇(Alexander Horch)博士是Hima Paul Hildebrandt的研发和产品管理业务领域的负责人
。
联系方式和存档...
Hima Paul Hildebrandt GmbH + Co KG
打印此页
|
通过电子邮件发送此页面
通过电子邮件发送此页面
你的名字 :
必需的!
收件人姓名 :
必需的!
收件人电子邮件 :
必需的!
无效的!
输入所显示的代码 :
无效的!
进来,是免费的!
这不是付费墙。这是一个免费的墙。我们不想妨碍您来这里的目标,所以这只需要几秒钟。
现在注册
已经有一个帐户
现在登录