System zabezpieczeń to z definicji zespół urządzeń i rozwiązań, mający zapewnić bezpieczeństwo ludzi, maszyn, urządzeń, środowiska naturalnego poprzez odpowiednią reakcję w razie zaistnienia nieprawidłowości w działającym obiekcie. W skład systemu zabezpieczeń wchodzą dedykowane urządzenia. Najczęściej są to czujniki, kontroler i elementy wykonawcze. Taki system często występuje w parze z oprogramowaniem HMI i układem sterowania DCS.
Kontroler SafetyNet to linia urządzeń służących do budowy takich właśnie systemów zabezpieczeń. Co szczególnego jest w kontrolerach SafetyNet? Jakie mechanizmy zastosował producent dla osiągnięcia poziomu bezpieczeństwa SIL2? Na te pytania spróbujemy odpowiedzieć w niniejszym artykule.
Kontroler SafetyNet jest urządzeniem certyfikowanym przez TUV i w pełni zgodnym z wymogami normy IEC 61508, kwalifikującej go jako elektroniczny programowalny system zabezpieczeń (Programmable Electronic Safety System). Ponieważ używany jest do śledzenia i kontrolowanego zamknięcia potencjalnie niebezpiecznego procesu, ma wbudowanych szereg zabezpieczeń i mechanizmów wykrywających zawczasu awarie i problemy, które mogłyby uniemożliwić przeprowadzenie procedur bezpieczeństwa.
Typowe aplikacje, w których znajduje kontroler zastosowanie SafetyNet, to:
Częstym zastosowaniem kontrolerów SafetyNet są układy zabezpieczeń kotłów.
Jednostka centralna kontrolera oraz moduły wejść/wyjść zostały wyposażone w mechanizmy wewnętrznej diagnostyki, których zadaniem jest wykrywanie błędów mogących zagrozić zdolności bezpiecznego odstawienia procesu. W przypadku wykrycia takowych, niezwłocznie informowana jest o nich obsługa i w zależności od rodzaju zaistniałej awarii, może nawet zostać przeprowadzona procedura kontrolowanego zamknięcia procesu. Zamknięcie procesu ma na celu przede wszystkim wprowadzenie instalacji w stan bezpieczny, ale również zarchiwizowanie przyczyn zamknięcia procesu, celem ich późniejszej analizy.
Diagnostyka prowadzona jest m.in. przez moduły wejść/wyjść. Kontrolują one łączność z jednostką centralną oraz ciągłość obwodów obiektowych. Moduły wyjść dwustanowych mają wbudowane podwojone elementy załączające; połączone w konfiguracji typu „I", czyli szeregowo. Z kolei, w modułach wejść analogowych, analizie poddawany jest pomiar z każdego kanału, poprzez porównanie zmierzonych wartości z dodatkowymi obwodami pomiarowymi, wbudowanymi w modułach. W przypadku wykrycia rozbieżności większych niż 5%, pomiar z danego kanału jest odrzucany. Moduły wejść/wyjść przeprowadzają cykliczne autotesty co 5 sekund.
Opcjonalnie, kontroler SafetyNet może również weryfikować, czy w systemie nie doszło do upływności sygnałów obiektowych do uziemienia.
Rys. 1. Kontroler SafetyNet z certyfikatem TUV
Kontroler, o architekturze 1oo1 D, może opcjonalnie zostać wyposażony w dwie jednostki centralne, dzięki czemu ulega zwiększeniu parametr, zwany jego dostępnością. Jednostki centralne, zainstalowane na wspólnej podstawce, pracują w takim przypadku w układzie gorącej rezerwacji. Dopuszczalne jest jednak zastosowanie pojedynczej jednostki centralnej i nie wpływa to na zmniejszenie poziomu bezpieczeństwa SIL 2. Jednostki centralne, tak samo zresztą, jak i moduły wejść/wyjść mogą być rekonfigurowane i wymieniane na ruchu. Warto zwrócić uwagę na wysoką odporność środowiskową kontrolera (-40...+70°C, odporność na korozję G3, IP65). Kontroler może prowadzić obsługę sygnałów HART i jest dla nich „przezroczysty"; przez co możliwe jest prowadzenie obsługi urządzeń z protokołem HART, za pomocą specjalistycznego oprogramowania, dołączonego do kontrolera za pomocą sieci Ethernet. W przypadku prostszych aplikacji, kontroler SafetyNet może obok zabezpieczeń, realizować również sterowanie procesem.
W kontrolerze został zaimplementowany mechanizm redundancji połączeń komunikacyjnych Ethernet o nazwie Fault Tolerant Redundant (w skrócie FTE), który zapewnia funkcjonowanie jednego logicznego połączenia na wielu łączach fizycznych. Jednostka centralna ma wbudowane dwa porty komunikacyjne, więc przy użyciu redundantnych jednostek centralnych, kontroler ma do dyspozycji aż cztery porty komunikacyjne Ethernet.
Środowisko programistyczne (Workbench) przygotowane jest do tworzenia logiki obsługującej aplikacje o poziomie bezpieczeństwa SIL2 i dlatego zostało wyposażone w narzędzia dokonujące kontroli programu pod kątem użytych funkcji i sposobu programowania, zgodnie z wymogami 61508. Aby było możliwe załadowanie programu do kontrolera, muszą najpierw zostać przeprowadzone dwa rodzaje analizy pod względem bezpieczeństwa. Pierwszy typ analizy ma na celu znalezienie ewentualnych niedozwolonych struktur w programie, sprawdza także rodzaj użytych języków i bloków funkcyjnych, rozmiar bloków programowych i zmienne wchodzące w skład każdej jednostki programowej. W efekcie sprawdzania, wyświetlany jest raport wraz z wynikiem analizy. Drugim rodzajem analizy, jaka musi zostać przeprowadzona, jest sprawdzenie i zaakceptowanie przez programistę zależności pomiędzy blokami programowymi, w których zostały wprowadzone zmiany.
W kontrolerach SafetyNet zastosowano specjalne mechanizmy chroniące kontroler przed dokonywaniem w nim nieuprawnionych zmian. Do mechanizmów tych można zaliczyć:
Z punku widzenia układu bezpieczeństwa, istotne są takie elementy, jak:
Rys. 2. Narzędzie do porównywania różnych wersji projektu
Mając na uwadze wymienione wcześniej mechanizmy, można śmiało powiedzieć, że kontroler SafetyNet i jego środowisko programistyczne zasadniczo różnią się od zwykłych rozwiązań. Dzięki zastosowaniu szeregu specjalistycznych narzędzi, osiągnięto satysfakcjonujący poziom bezpieczeństwa, umożliwiający używanie kontrolera do budowy systemów zabezpieczeń o poziomie SIL2. System SafetyNet pozwala na minimalizację ryzyka poprzez zastosowanie gotowego rozwiązania, sprawdzonego w wielu instalacjach na całym świecie.
REKLAMA |
REKLAMA |