Systemy zabezpieczeń



Podobne dokumenty
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki

Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia

Instalacja procesowa W9-1

Etapy życia oprogramowania

ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH

Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa

Testowanie oprogramowania

Tomasz Kamiński. Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa

MODELE I PROCEDURY OCENY ZGODNOŚCI MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W

Systemy eksplozymetryczne jako urządzenia zabezpieczające

Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem

Marek Trajdos Klub Paragraf 34 SBT

Testowanie oprogramowania. Piotr Ciskowski

Cykle życia systemu informatycznego

Proces projektowania AKPiA i systemów sterowania. mgr inż. Ireneusz Filarowski

Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych. Michał Karolak Urząd Dozoru Technicznego

Metodyka projektowania komputerowych systemów sterowania

METODY ANALIZY BEZPIECZEŃSTWA SYSTEMÓW KOMPUTEROWYCH

Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated.

Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010

Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski.

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści

Znaczenie zarządzania ryzykiem w przedsiębiorstwie

Zasady organizacji projektów informatycznych

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Testujemy dedykowanymi zasobami (ang. agile testers)

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe

DiaSter - system zaawansowanej diagnostyki aparatury technologicznej, urządzeń pomiarowych i wykonawczych. Politechnika Warszawska

RAPORT. Gryfów Śląski

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)

PRZEWODNIK PO PRZEDMIOCIE

Projektowanie bazujące na modelach

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Sukces vs porażka. Sukces. Porażka

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści

Systemy wbudowane. Paweł Pełczyński

PROJEKTOWANIE. kodowanie implementacja. PROJEKT most pomiędzy specyfikowaniem a kodowaniem

Jakość w procesie wytwarzania oprogramowania

Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE

Szczegółowy plan szkolenia

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Wiadomości pomocne przy ocenie zgodności - ATEX

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Wprowadzenie do systemów informacyjnych

Zastosowania mikrokontrolerów w przemyśle

INŻYNIERIA OPROGRAMOWANIA

Diagnostyka powierzchni ogrzewalnych kotłów zainstalowanych w TAURON - Wytwarzanie SA

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Kontrola jakości artefaktów

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie)

Wykład 1 Inżynieria Oprogramowania

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Instytut Technik Innowacyjnych

Walidacja systemu ewms / cwms. Sopot

Instrukcja Obsługi. Tester kolejności faz Model

Zarządzanie jakością w logistyce ćw. Artur Olejniczak

Technika bezpieczeństwa

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż.

Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia I stopnia (inżynierskie)

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE

Testowanie oprogramowania. Testowanie oprogramowania 1/34

Efekty kształcenia z podstawy programowej Uczeń:

PROJEKT Z BAZ DANYCH

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Szybkie prototypowanie w projektowaniu mechatronicznym

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

STOSOWANIE PODSYSTEMÓW TRANSMISJI DANYCH BEZPIECZEŃSTWA W ZWIĄZANYCH Z BEZPIECZEŃSTWEM SYSTEMACH STEROWANIA MASZYN

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy zabezpieczeń według normy IEC Agata Latała

Zagadnienia kierunkowe Kierunek mechanika i budowa maszyn, studia pierwszego stopnia

Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn

Wypadki przy użytkowaniu sprzętu roboczego

Przedsięwzięcia Informatyczne w Zarządzaniu

Stałe urządzenia gaśnicze na gazy

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Inteligentny czujnik w strukturze sieci rozległej

KIERUNKOWE EFEKTY KSZTAŁCENIA

Urządzenia automatyki przemysłowej Kod przedmiotu

Załącznik Nr 1. Istotne warunki zamówienia do przetargu nieograniczonego na wykonanie pakietu usług programistycznych

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

ŚCIEŻKA KRYTYCZNA. W ścieżkach krytycznych kolejne zadanie nie może się rozpocząć, dopóki poprzednie się nie zakończy.

I N S T Y T U T I N F O R M A T Y K I S T O S O W A N E J 2016

Nieelektryczne urządzenia przeciwwybuchowe

Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01

Metodologia weryfikacji wymagań IRIS w obszarze Projektowania i Rozwoju w teorii i praktyce. Szymon Wapienik TUV NORD Polska

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn

Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Analiza i ocena ryzyka procesowego. Ryszard Sauk UDT Oddział w Szczecinie

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Transkrypt:

Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony do osiągnięcia koniecznej nienaruszalności bezpieczeństwa (safety integrity) tych funkcji. Funkcja bezpieczeństwa Funkcja, przeznaczona do utrzymania bezpiecznego stanu instalacji w odniesieniu do konkretnego zdarzenia zagrażającego. Zdarzenie zagrażające Sytuacja, której wynikiem jest fizyczny uraz lub pogorszenie stanu zdrowia ludzi, tak bezpośrednie jak pośrednie, wynikające ze szkody w majątku lub w środowisku Uwagi - może być integralną częścią systemu sterującego instalacją lub odrębnym systemem - może być zaprojektowany do zapobiegania lub łagodzenia skutków zdarzenia zagrażającego - może być realizowany w różnych technikach Rts6B.doc 1

Norma PN-EN 61508, listopad 2004 (IEC 61508) Bezpieczeństwo funkcjonalne elektrycznych / elektronicznych / programowalnych elektronicznych systemów związanych z bezpieczeństwem 1: Wymagania ogólne 2: Wymagania dotyczące elektrycznych/elektronicznych/programowalnych systemów związanych z bezpieczeństwem 3: Wymagania dotyczące oprogramowania 4: Definicje i skrótowce 5: Przykłady metod do określania poziomów nienaruszalności i bezpieczeństwa 6: Wytyczne do stosowania 7: Przegląd technik i miar Rts6B.doc 2

Projektowanie bezpieczeństwa systemu C konsekwencje wystąpienia zdarzenia zagrażającego P prawdopodobieństwo wystąpienia zdarzenia R ryzyko związane ze zdarzeniem: R = C P 1. Obliczyć ryzyko instalacji sterowanej bez zabezpieczeń R np 2. Określić ryzyko dopuszczalne R t 3. Jeśli R np > R t to konieczna redukcja ryzyka w stopniu: PFD = F t / F np 4. Wprowadzić funkcje bezpieczeństwa (zabezpieczenia) o niezawodności PFD Konsekwencje zagrożenia Częstotliwość zagrożenia Ryzyko Rnp Systemy zabezpieczeń Ryzyko Rp Rp < Rt Instalacja + system sterujący Rts6B.doc 3

Nienaruszalność bezpieczeństwa Prawdopodobieństwo, że system wykona wymagane funkcje bezpieczeństwa w zadanych warunkach i czasie. Rodzaje pracy - na rzadkie przywołanie: nie częściej niż raz na rok i nie częściej niż dwukrotność okresów testowych - na częste lub ciągłe przywołanie Poziomy nienaruszalności bezpieczeństwa (SIL) Poziom Na rzadkie przywołanie (prawdopodobieństwo uszkodzenia) Na częste przywołanie (prawd. uszkodzenia na godzinę) 4 10-5... 10-4 10-9... 10-8 3 10-4... 10-3 10-8... 10-7 2 10-3... 10-2 10-7... 10-6 1 10-2... 10-1 10-6... 10-5 Rts6B.doc 4

Cykl utrzymania bezpieczeństwa Koncepcja systemu Określenie zakresu Analiza zagrożeń i ryzyka Wymagania bezpieczeństwa pracy i obsługi Planowanie walidacji bezpieczeństwa instalacji i wdrożenia Realizacja funkcji bezpieczeństwa Instalacja i wdrożenie Walidacja bezpieczeństwa Praca, obsługa, naprawy Wyłączenie z eksploatacji Wymagana dokumentacja wykonania wszystkich faz cyklu Rts6B.doc 5

Programowa realizacja funkcji bezpieczeństwa Specyfikacja wymagań bezpieczeństwa funkcje nienaruszalność Planowanie walidacji bezpieczeństwa Opracowanie oprogramowania Integracja sprzętu i oprogramowania Walidacja bezpieczeństwa Cykl wytwarzania Specyfikacja wymagań bezpieczeństwa Architektura systemu Projekt oprogramowania Projekt modułów Testowanie modułów Testowanie systemowe Testowanie integracyjne Testowanie walidacyjne Programowanie Rts6B.doc 6

Przykładowe rekomendacje normy Projektowanie architektury oprogramowania Technika/metoda SIL1 SIL2 SIL3 SIL4 1 Wykrywanie i diagnoza defektów R HR HR 2 Kody detekcyjne i korekcyjne R R R HR 3a Blok odzyskiwania R R R R 3b Odtwarzanie R R R R 3c Powtarzanie próby R R R HR 4 Płynny upadek R R HR HR 5 Korekcja defektów metodami AI NR NR NR 6 Rekonfiguracja dynamiczna NR NR NR 7a Metody strukturalne HR HR HR HR 7b Metody półformalne (IEC 61131-3) R R HR HR 7c Metody formalne R R HR 8 CASE wspomagające specyfikację R R HR HR Projektowanie szczegółowe i implementacja Technika/metoda SIL1 SIL2 SIL3 SIL4 1a Metody strukturalne HR HR HR HR 1b Metody półformalne (IEC 61131-3) R R HR HR 1c Metody formalne R R HR 2 CASE wspomagające projektowanie R R HR HR 3 Podejście modułowe HR HR HR HR 4 Brak obiektów dynamicznych i skoków, R HR HR HR ograniczenie przerwań, wskaźników i rekursji 5 Programowanie strukturalne HR HR HR HR Rts6B.doc 7

Analiza bezpieczeństwa metoda FTA (PN-IEC 1025: Analiza drzewa niezdatności) Przykład: analiza palnika gazowego Upływ gazu Wypływ gazu Zawór otwarty Brak płomienia Brak iskry Rozkaz OTWÓRZ zaworu Brak rozkazu ZAPAL zapalnika (nie rozwijane) (proste) Rts6B.doc 8

Opis zdarzenia - kod identyfikacyjny (wiąże z dokumentacją projektową) - nazwa zdarzenia i opis - prawdopodobieństwo, zależności czasowe, itp. Metody analizy - przegląd drzewa - wyznaczenie funkcji boolowskich - wyznaczenie minimalnych przekrojów (zbiorów zdarzeń powodujących wystąpienie zdarzenia szczytowego) Schemat postępowania: 1. Analiza systemu i celów jego działania 2. Identyfikacja zdarzeń zagrażających. 3. Budowa drzewa niezdatności dla każdego zdarzenia. 4. Badanie drzewa w celu określenia: - zdarzeń prostych powodujących uszkodzenie systemu - oszacowanie tolerancji na uszkodzenia - prawdopodobieństwa uszkodzenia systemu - lokalizacji elementów krytycznych Podczas projektu: - wprowadzenie zabezpieczeń (elementy, funkcje). - określenie planu diagnostyki, spodziewanych napraw. Rts6B.doc 9

Przykład: instalacja chemiczna - reaktor (z dopływami składników) - grzejnik reaktora z sterowanym zaworem H - czujniki temperatury i ph - sterownik z rozproszonym we/wy Zdarzenie zagrażające: przegrzanie (grozi pożarem) Przegrzanie Zbyt silne grzanie Niewłaściwe ph Złe sterowanie zaworu H (analizowane gdzie indziej) Błąd algorytmu czujnika łączy siłownika Zacięcie zaworu pojedyncze defekty prowadzą do zagrożenia! Rts6B.doc 10

Zawór zabezpieczający B H T Sterownik T>Tmax Drzewo niezdatności Przegrzanie Zbyt silne grzanie Niewłaściwe ph Otwarty zawór H Otwarty zawór B Złe sterowanie zaworu H zaworu B czujnika Błąd algorytmu czujnika łączy siłownika Zacięcie zaworu H Rts6B.doc 11