Sicherheitskonzept für den Einsatz der PES
3
Sicherheitsauflagen
3.4.2
Programmierung
Produktunabhängige Auflagen
Produktabhängige Auflagen
3.4.3
Kommunikation
3.4.4
Wartungseingriffe
18
Personen, die Anwenderprogramme erstellen, müssen die folgenden Sicherheitsaufla-
gen beachten.
•
In sicherheitsrelevanten Anwendungen ist auf eine korrekte Parametrierung der si-
cherheitsrelevanten Systemgrößen zu achten.
•
Insbesondere ist die Festlegung von Systemkonfiguration, maximaler Zykluszeit und
Sicherheitszeit zu beachten.
Auflagen für die Verwendung des Programmierwerkzeugs.
•
Zur Programmierung muss folgendes Werkzeug verwendet werden:
– Ab Prozessorbetriebssystemversion V.8 SILworX
•
Nach der Applikationserstellung ist durch manuelles doppeltes Kompilieren und Ver-
gleich der CRCs sicherzustellen, dass die Kompilierung korrekt erfolgte.
•
Die korrekte Umsetzung der Spezifikation der Applikation ist zu validieren und zu ve-
rifizieren. Es muss eine vollständige Prüfung der Logik durch Erprobung erfolgen
•
Nach jeder Änderung der Applikation ist diese Prozedur zu wiederholen
•
Die Fehlerreaktion des Systems bei Fehlern in den fehlersicheren Eingangsbaugrup-
pen, Ausgangsbaugruppen und Remote I/Os muss gemäß den anlagenspezifischen
sicherheitstechnischen Gegebenheiten durch das Anwenderprogramm festgelegt
werden.
•
Bei Verwendung der sicherheitsgerichteten Kommunikation zwischen verschie-
denen Geräten ist zu beachten, dass die Gesamtreaktionszeit des Systems nicht die
Fehlertoleranzzeit überschreitet. Die im Kapitel 8.2 aufgeführten Berechnungsgrund-
lagen sind anzuwenden.
•
Eine Übertragung der sicherheitsrelevanten Daten über öffentliche Netze (z. B. In-
ternet) ist ohne zusätzliche Sicherheitsmaßnahmen, z. B. VPN-Tunnel nicht zuläs-
sig.
•
Falls die Übertragung der Daten über firmen-/fabrikinterne Netze erfolgt, muss durch
administrative oder technische Maßnahmen dafür Sorge getragen werden, dass
ausreichender Schutz vor Manipulation gegeben ist (z. B. Abschottung des sicher-
heitsrelevanten Teiles des Netzes von anderen Netzen mit einer Firewall).
•
Die Standard-Protokolle dürfen nicht für die Übertragung von sicherheitsrelevanten
Daten eingesetzt werden.
•
An alle Kommunikations-Schnittstellen dürfen nur Geräte angeschlossen werden,
die eine sichere elektrische Trennung gewährleisten.
•
Für Wartungseingriffe die jeweils aktuelle Version des Dokuments „Maintenance
Override" des TÜV Rheinland und TÜV Product Service (www.tuvasi.com) beachten
•
Erforderlichenfalls muss der Betreiber in Absprache mit der für die Applikation zu-
ständigen Abnahmestelle administrative Maßnahmen für den Zugangsschutz zu den
Systemen festlegen
Sicherheitshandbuch – Dezentrale Sicherheitssteuerung PFF-HM31A für MOVIPRO®