Диссертация (Модели и алгоритмы автоматизации пожаровзрывоопасных поточно-транспортных систем), страница 3
Описание файла
Файл "Диссертация" внутри архива находится в папке "Модели и алгоритмы автоматизации пожаровзрывоопасных поточно-транспортных систем". PDF-файл из архива "Модели и алгоритмы автоматизации пожаровзрывоопасных поточно-транспортных систем", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве АГПС. Не смотря на прямую связь этого архива с АГПС, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
ч. предприятиями малого исреднего бизнеса, в настоящее время имеются факторы, препятствующиеисполнению требований безопасности в необходимом объеме по следующимпричинам [13-15,89,95]:- из-за конфликта интересов надзорных органов, заказчиков и независимыхпроектировщиков, монтажников и наладчиков систем;- из-за низкой правовой и экономической ответственности предприятиймалого и среднего бизнеса перед потенциальными заказчиками систем;13- из-за высокой стоимости работ по обеспечению безопасности и стремлениизаказчика снизить себестоимость автоматизации;-из-за«человеческогофактора»,присутствующегоузаказчиков,проектировщиков, монтажников и наладчиков систем.Определенные проблемы создает и тот факт, что, за исключением некоторыхпопыток [33,52], пока в нормативных документах не сделано попытокструктурировать требования, выделив минимально необходимые, связанные сбезопасностью людей, в связи с чем, актуальным остается подход, связанный свыполнением мероприятий в области безопасности в полном объеме.1.2.
Анализ статистики инцидентов, аварий, взрывов и пожаров наобъектах промышленностиРис.1.1 - Гистограмма инцидентов по отраслям промышленностиВ пятерку наиболее опасных и подверженных угрозам отраслей входят(рис.1.1)энергетика,нефтегаз,транспорт,водоснабжениеипищеваяпромышленность [3,14,58,85,88-91].Время простоя от инцидентов в большинстве случаев измеряется секундами,т.е.
практически равно нулю (рис.1.2). На втором по частости месте – интервал от141 до 4 часов. За это время, в зависимости от отрасли, в котором работает объектповышенной опасности, может произойти очень многое – например, от «утечки»бензина на НПЗ (банальной кражи) до пожара и экологической катастрофы счеловеческими жертвами [58,85].Рис.1.2 – Гистограммы простоя от инцидентовРис.1.3 – Гистограммы последствий от инцидентовНаиболее частые последствия от инцидентов предсказуемы (рис.1.3) снижение объема производства/операций, потеря управления устройствами,снижение продуктивности персонала15По данным RISI [58] c финансовой точки зрения, статистика объемов потерьпочти в 60% случаев не превышает 100 тысяч долларов США (рис.1.4) .Рис.1.4 – Диаграмма масштабов финансового ущербаС точки зрения АСУТП, чаще всего в инцидентах бывает замешаныконтроллеры (PLC), распределенная система управления (DCS), Master SCADA,индустриальный ПК и HMI (рис.1.5).
При этом обнаруживаются инцидентыобычно операционным персоналом во время самого инцидента, а на втором месте- обнаружение после инцидента. Обнаружение инцидента с помощью каких-либосредств защиты (рис.1.6) происходит крайне редко [59].Отсюда следует ряд важных выводов:- при создании АСУТП и заказчик, и проектировщик уделяют недостаточновнимания обеспечению безопасности технологических процессов, в т.
ч.тренировке персонала,16- при монтаже и наладке АСУТП заказчик не требует, а подрядчик неразрабатывает и не реализует средства и алгоритмы обнаружения инцидентов, иих полноценной проверки при сдаче системы в эксплуатацию.Рис.1.5 – Гистограмма инцидентов в оборудованииРис.1.6 – Гистограмма обнаружения инцидентов17Статистика аварий, несколько отличается от структуры типов и отраслейинцидентов, в т. ч. структурой потерь (рис.
1.7-1.10), в которые входят гибель итравмы персонала [52,85].Рис.1.7 - Гистограмма аварий по отраслям промышленностиРис.1.8 – Гистограмма гибели и график аварий на ОПО18Рис.1.9 – «Крест» показателей травматизма в СССР и в РоссииРис.1.10 – Число пострадавших и их частость на 1000 работающих в России19В последнее время, в т.ч. из-за бурного развития АСУТП, появился новыйтип угрозы, именуемый информационной опасностью. Пример - пресловутыйStuxnet,работакоторогозаключаласьвизмененииработыцентрифуг,отвечающих за обогащение урана.
Stuxnet как раз и привел к отклонению отрежима технологического процесса. А значит, если вдруг Stuxnet проявит себя унас в России, а он присутствует на отечественных объектах повышеннойопасности, то мы будем иметь дело с инцидентом-аварией, подпадающими поддействие 116-ФЗ о промышленной безопасности [58,85,88].Однако на практике сложилось так, что промышленная безопасность иинформационная безопасность никак не связаны между собой, как несвязаны информационная безопасность и безопасность объектов ТЭК из 256-ФЗ,как не связаны информационная безопасность и транспортная безопасность, какне связаны информационная безопасность и безопасность гидротехническихсооружений [58,59].Иными словами, причиной инцидентов на всех этих объектах может статьвредоносная программа или иная направленная или случайная атака.
Так,например, есть гипотеза, что веерное отключение электроэнергии в СШАнесколько лет назад было связано с червем Slammer, а причиной "слепоты"центров управления авиа полетами во время событий 11-го сентября послужиланаправленная атака, но под действие законов о безопасности все эти события непопадают [59].Попромышленнойбезопасностисуществуетогромноеколичестворазличных документов, регламентов, инструкций, выпущенных Ростехнадзоромили Росатомнадзором.
По безопасности объектов ТЭК также есть документыМинэнерго. А вот по информационной безопасности на этих объектахпрактически нет ничего, а пора бы создать систему, реализующую ихвзаимодействие и самоорганизацию (рис.1.11), и в первую очередь – при созданииАСУТП объектов повышенной опасности [58,85,88].20Рис. 1.11 – Синергетическая структура процессов управления безопасностьюСтатистика инцидентов в АСУ ТП (рис.1.12) свидетельствует о том, чтосамым распространенным протоколом, в рамках которого они происходят, всетаки является TCP/IP [58].Рис. 1.12 – Гистограмма протоколов, в рамках которых произошли инциденты21Этолишнийраздоказывает,чтотрадиционныесредствасетевойбезопасности могут быть эффективно использованы для защиты АСУ ТП.
Правда,второе, третье и четвертое место занимают индустриальные протоколы, которыедолжны распознаваться и фильтроваться выбираемыми средствами защиты.Однако следующая гистограмма (рис.1.13) показывает, что вредоносноепрограммное обеспечение, попавшее внутрь извне, является основной проблемойдажевиндустриальныхсегментах.Вопросынадежностижелезаисистемного/микропрограммного обеспечения находятся на втором и четвертомместах соответственно.
Это свидетельствует о необходимости внедрения SDLC,соответствующего тестирования и приемочных испытаний АСУ ТП, наличияадекватной процедуры выбора оборудования и ПО, соответствующей процедурыуправления обновлениями и т.п.[12,25,30-32,58,59].Рис. 1.13 – Гистограмма типов инцидентовУчитывая, что вредоносное ПО - самый распространенный тип инцидентов, ана втором месте – отказы и на третьем - проникновение в систему, приходим квыводу, что основным типом нарушителя для индустриальных сетей являетсявнешний нарушитель/вирусописатель.
И поэтому в АСУ ТП ОПО должны в22обязательном порядке предусматриваться средства идентификации и защиты[58,59,76].Рис. 1.14 – Гистограмма «нарушителей»Наиболее интересна статистика по точкам входа в индустриальный сегмент(рис.1.15), которые в большинстве случаев - не определены.Рис. 1.15 – Гистограмма «нарушителей»23Как следует из гистограммы (рис.1.15), на втором месте - точкасоприкосновения с корпоративной сетью, а на третьем - удаленный доступ.Данная статистика опровергает миф о том, что индустриальные сегменты неподключены никуда и изолированы от Интернета, от корпоративной сети, отсетей третьих лиц и т.п.[58]Интересны данные (рис.
1.16, 1.17) уязвимости АСУ ТП американскойкомпании Red Tiger, занимающейся аудитом и тестами на проникновения виндустриальные сети [58,59].Рис. 1.16 - Диаграмма по уровням инцидентов (%)-Рис. 1.17 - Диаграмма инцидентов (%) по процедурам ПО241.3. Анализ существующих подходов к созданию АСУ ТП ОПОПроектирование АСУ ТП основывается на следующей исходной информации[35-37,98,99]:- на Техническом задании (ТЗ),- на технологической схеме (ТС), в которой однозначно определены средстваконтрольно-измерительных приборов и автоматики (КИП и А),-напараметрахтехнологическогооборудованияиегосвязяхвтехнологических процессах,- на требованиях безопасности (Технических регламентах, Сводах правил,стандартах и др.
нормативных документов),-наПравилахпромышленнойбезопасности,еслиосуществляетсяавтоматизация опасного производственного объекта (ОПО).ВТЗприводятсяспециализированныетребования«Заказчика»кфункционированию технологических процессов такие как:- производительность приема отгрузки и перевалки продукции- условия обнаружения простоя рабочего оборудования («холостой ход») дляэнергосбережения- интеграция с системами более высокого уровня (ERP, MES –системы)- технологические величины для архивирования и отчетов- интегрирование других локальных (комплектных) автоматизированныхсистем- особые алгоритмы- дистанционный доступ к историческим данным- таблицы сигналов и блокировок (СиБ)- таблицы противоаварийных защит (ПАЗ)В ТС формируются графические элементы технологического оборудования,технологические связи между оборудованием, графическое представлениесредств КИП и А, а так же экспликация всех условных обозначений графическихэлементов в виде таблицы.25В процессе создания рабочей документации проекта (РД) проектировщикопределяет необходимые контрольно-измерительные приборы и автоматики(КИП и А), программируемый логический контроллер (ПЛК) с необходимымиканалами ввода и каналами вывода для требуемого контроля и управлениятехнологическимэлектрическиеоборудованием.схемыэлектромеханическихдляприводовТакжеуправлениясоздаютсяиконтроля(электродвигателей).Такиепринципиальныеэлектрических,схемымогутсоздаваться как для каждого технологического оборудования отдельно, в которомимеется электропривод, так и типизированные принципиальные схемы (длякаждого типа оборудования).
В результате готовности стадии РД в проектеобязательно присутствует таблица подключений к каналам ввода-вывода ПЛКсигналов контроля и управления [22,35,44,78].Как правило, объект автоматизации разбивают на простейшие элементыавтоматизации и специальные связи между ними, используя агрегирование.Агрегированиепредставляетсобойструктурно-переменныйсинтезпростейших элементов, при котором реализация технологического процессаобеспечивается изменением структуры технологических единиц, их количества иноменклатуры, а также способов соединения. В наибольшей степени этомуудовлетворяет агрегатно-модульный метод проектирования технологии, т.е.компоновка различного оборудования, средств управления ими из стандартных(унифицированных) узлов, каждый из которых предназначен для выполнениязаранее определенных функций [1-3,22,45,49,77,89].Унификация и агрегирование позволяют на основе базовой модели создаватьразные технологии с расширенными, суженными или измененными функциями.Унификация и агрегирование неразрывно связаны с рациональным дроблениемтехнологиинамодули,чтопозволяетоперативносоздаватьновыеимодифицированные элементы технологии из ранее созданных надежныхунифицированных элементов, в т.
ч. немодульных составных элементов, сдальнейшим интегрированием в систему (рис.1.18).26Рис. 1.18 - Блок-схема модулей АСУ ТП1.4. Примеры реализации АСУТП ОПО и обоснование направленияисследований1.4.1. АСУТП Порт-КавказАСУ ТП перегрузочного комплекса зерновых грузов построена на основесамого современного программного и аппаратного обеспечения и характеризуетсявысокой степенью надёжности, широкой функциональностью, лёгкостью вобслуживании и эксплуатации (рис.1.19).АСУ ТП построена по принципу двухуровневой системы управления,состоящей из нижнего и верхнего уровня (рис.1.20).