Herunterladen Inhalt Inhalt Diese Seite drucken

Lebenszyklusaktivitäten; Funktionale Sicherheitsanforderungen Der Zielgeräte - ABB 2600T Betriebsanleitung

Reihe typ 268h/n
Vorschau ausblenden Andere Handbücher für 2600T:
Inhaltsverzeichnis

Werbung

LEBENSZYKLUSAKTIVITÄTEN
Anwendungsrahmen
Definition des Anwendungsziels
Um das Anwendungsziel mit seinem Gefahrenpotenzial
eindeutig definieren zu können, ist die Prozessanlage zu
beschreiben.
Anwendbare Gesetze und Standards
Alle für die zulässigen Gerätefunktionen geltenden
einschlägigen Gesetze und Standards, z. B. EU-Richtlinien,
sind zu dokumentieren. Der Anlageneigentümer ist verpflichtet,
eine Liste der Anforderungen geltender Bestimmungen zu
erstellen.
Diese Dokumente sind zur vollständigen Beschreibung
der Prozessschnittstelle und Anschlüsse zu erstellen.
Definition des Anwendungsrahmens
Der Umfang der sicherheitsrelevanten Anwendung ist
vollständig
zu
beschreiben,
Dokumentationen sind zu erstellen:
a)
Klassifikation der Sicherheitsintegritätsebene (SIL)
b)
Funktionale Sicherheitsanforderungen der verwendeten
Geräte
Für die Definition dieser Dokumente sind folgende Schritte
abzuarbeiten:
a)
Detaillierte Untersuchung, welche der von der
Prozessausrüstung ausgehenden potenziellen Gefahren
konstruktiv oder durch eine unabhängige Schutzschicht
verringert wurden.
b)
Überprüfung der notwendigen funktionalen Anforderungen,
die sich aus den anwendbaren Gesetzen und Standards
ergeben
c)
Bestimmung der Sicherheitsintegritätsebene mit einer
speziellen Risikominderungsmethode
d)
Angabe aller funktionalen Risikos, der zu messenden
Eigenschaften und der auszuführenden Sicherheitsaktion
für alle physikalischen Gefahren.
FUNKTIONALE SICHERHEITSANFORDERUNGEN DER
ZIELGERÄTE
Sicherheitsfunktionen
Dokumente:
a)
Spezifikation zu den Sicherheitsanforderungen
b)
Rohrleitungs- und Instrumentenplan
Diese Dokumente sind zur vollständigen Definition der
Sicherheitsfunktionen des mit Sicherheitsinstrumenten
ausgestatteten Systems zu erstellen. Für die Definition dieser
Dokumente sind folgende Schritte notwendig:
a)
Definition der erforderlichen Sicherheitsfunktionen.
b)
Erstellung einer Liste aller Prozessbedingungen, unter
denen die sichere Aktion erforderlich ist.
c)
Untersuchung der Auswirkung von Ausfällen mit
gemeinsamer Ursache.
d)
Angabe der erforderlichen Aktionen bezüglich der nicht
durch die Sicherheitsfunktionen abgedeckten
Prozessmessfehler.
e)
Angabe, ob die erforderlichen sicheren Aktionen von
bestimmten Betriebszuständen abhängig sind oder unter
allen Betriebszuständen gelten.
f)
Darstellung der verbalen funktionalen Anforderungen als
Grafik.
Prozessschnittstelle
Dokumente:
a)
Spezifikation der funktionalen Anforderungen
b)
Rohrleitungs- und Instrumentenplan
c)
Funktionsdiagramm
Diese Dokumente sind zur vollständigen Beschreibung der
Prozessschnittstelle und Anschlüsse zu erstellen.
Für die Definition dieser Dokumente sind folgende Schritte
abzuarbeiten:
- 6 -
a)
b)
c)
d)
e)
f)
g)
ZUORDNUNG DER
SYSTEMSICHERHEITSANFORDERUNGEN
und
nachfolgende
I/O-Systemansprechzeit
Die Gesamtsystemansprechzeit wird durch die folgenden
Elemente bestimmt:
a)
b)
c)
Die Gesamtsystemansprechzeit muss geringer als die
Prozesssicherheitszeit sein. Um den sicheren Betrieb des
Systems zu gewährleisten, muss das Produkt aus der Abtastrate
des Logikanalysators und der Anzahl der Kanäle kleiner als die
Differenz aus der Sicherheitszeit und den Ansprechzeiten von
Stellglied und Sensor sein.
I/O-Systemauswahl
Die I/O-Systemauswahl wird hauptsächlich durch die vom
Logikanalysator benötigte Zeit bestimmt. Es sind geeignete
Auswahlverfahren und Analysen anzuwenden.
Systemstruktur
Es müssen Systemkonfigurationszeichnungen zur Verfügung stehen,
in denen die für ein vollständig funktionsfähiges System erforderlichen
Geräte und Schnittstellen beschrieben werden. Vor der
Inbetriebnahme muss das System voll funktionsfähig sein.
Konkrete Zuordnung der Sicherheitsanforderungen
Jede Sicherheitsfunktion einschließlich der mit ihr verknüpften
Sicherheitsintegritätsanforderung ist den entsprechenden
sicherheitsrelevanten Systemen zuzuordnen. Dabei sind die
durch andere sicherheitsrelevante Technologiesysteme und
externe
Risikominderungen zu berücksichtigen. Insgesamt muss die
erforderliche Risikominderung für diese Sicherheitsfunktion
gewährleistet sein. Die Zuordnung muss so erfolgen, dass
sämtliche Sicherheitsfunktionen zugeordnet und für jede
Sicherheitsfunktion die Sicherheitsintegritätsanforderungen erfüllt
werden.
Programmierumgebung
Das Computersystem mit der erforderlichen Software zum
Programmieren, Kompilieren und Laden einer Anwendung ist
getrennt zu betreiben.
Sicherheitsroutinen
Um die korrekte Funktionalität von Abläufen in mit
Sicherheitsinstrumenten ausgestatteten Systemen zu
gewährleisten, können zusätzliche Sicherheitsanforderungen
definiert werden.
Sicherheitsvorlagen
Für spezielle Anwendungen müssen Sicherheitsvorlagen befolgt
werden. (Zum Beispiel gibt es für SIL 2- und
Brennermanagementanwendungen zertifizierte „Vorlagen", die
alle Vorschriften der einschlägigen Bestimmungen erfüllen.)
Trennung der Sicherheitsfunktionen
Jede
Programmierbereich zugeordnet sein.
Definition der Anforderungen für die Prozessschnittstelle.
Angabe der Instrumentierung für jede physikalische
Risikoeigenschaft (Eingang) und Definition ihres
ausfallsicheren Signals.
Definition der erforderlichen Anzahl der Instrumente und
Zertifizierungen gemäß den SIL-Anforderungen.
Angabe der Art des Stellglieds und Definition der
ausfallsicheren Position für die erforderliche sichere Aktion.
Definition der erforderlichen Redundanz und Zertifizierung.
Vervollständigung
des
Instrumentierungsdetails.
Definition, ob eine Zulassung durch die Aufsichtsbehörde
erforderlich ist.
Sensorerfassungszeit
Logikanalysatorzeit
Ansprechzeit des Stellglieds
Risikominderungseinrichtungen
Sicherheitsfunktion
Funktionsplans
mit
bewirkten
muss
einem
eigenen

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis