+7 (495) 720-06-54
Пн-пт: с 9:00 до 21:00, сб-вс: 10:00-18:00
Мы принимаем он-лайн заказы 24 часа*
 

Надежность и безопасность: Надежность и безопасность энергетики

0

Надежность и безопасность энергетики

Текущий выпуск

Открытый доступ  Доступ платный или только для Подписчиков

Том 15, № 2 (2022)

Скачать выпуск PDF

ОБЩИЕ ВОПРОСЫ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ЭНЕРГЕТИКИ 

О возможности превентивных оценок повреждаемости электрических сетей (на примере ПАО «Россети Ленэнерго»)

И. В. Наумов, М. Н. Полковская

PDF (Rus)

72-80 105

Аннотация

Статья является продолжением исследований уровня надежности функционирования электрических сетей (ЭС) компании ПАО «Россети Ленэнерго» 2014 – 2021 гг. Подробно рассматриваются классификация причин повреждения в ЭС и какие из них являются преобладающими в ЭС Компании за период эксплуатации. Целью статьи является исследование причинно-следственных связей, определяющих уровень аварийности, для чего сформулирован ряд задач, подлежащих рассмотрению. В качестве исходных данных взяты результаты ежегодных отчетов о количестве отказов по месяцам c 2014 по 2021 гг. в электрических сетях Ленинградской области (ЛО) и г. Санкт-Петербурга (СП). Использовались численные методы оценки результатов исследования и технологии графического редактора MATLAB для визуализации результатов анализа исследуемых показателей. Применены методы математической статистики и искусственных нейронных сетей. Для аппроксимации рядов аварийных отключений разработаны алгоритмы программирования, с помощью которых представлена визуализация исследуемых характеристик. Доказано, что наиболее целесообразным статистическим методом исследования тренд-сезонных моделей состоявшихся событий отказов является метод наименьших квадратов. Благодаря его применению представляется возможность оценить влияние сезонной составляющей времени года на количество отказов элементов исследуемых электрических сетей.


В результате исследования выявлены основные причины отказов элементов электрических сетей. Для сетей ЛО основной причиной повреждаемости является падение деревьев (41%), для сетей СП — воздействие посторонних лиц и организаций (48%). Построены трендовые и тренд-сезонные модели, позволяющие получать краткосрочные прогнозы аварийных отключений. При этом оценка сезонной составляющей отражает зависимость числа аварий от месяца, в котором они произошли. Для более детального анализа планируется рассмотреть влияние климатических параметров на исследуемый показатель.

Изучение химических свойств изоляционных смесей в целях применения их в высоковольтном оборудовании

М. Н. Лютикова, С. М. Коробейников, С. И. Сотников, А. А. Коновалов

PDF (Rus)

81-89 62

Аннотация

Надежная работа высоковольтного маслонаполненного оборудования напрямую зависит от состояния изоляции. Одним из основных звеньев изоляционной системы является трансформаторное масло, применяемое уже более 120 лет. Однако в свете современных требований к изоляционным материалам масло значительно уступает синтетическим эфирам по таким свойствам, как химическая стабильность, экологическая безопасность и высокая огнестойкость. В настоящее время смешение синтетического эфира и трансформаторного масла можно рассматривать как один из способов улучшения свойств последнего. Изменение химических свойств изоляционной жидкости в процессе ее старения, и, следовательно, образование различных примесей и изменение структуры ее компонентного состава будет отражаться и на электроизоляционных характеристиках жидкого диэлектрика. И чем сильнее окисляется жидкость, тем существеннее ухудшаются электрофизические параметры, в том числе главный параметр — электрическая прочность (или пробивное напряжение).

Приведены результаты исследования химических свойств смесей масла и синтетического эфира в процессе длительного воздействия повышенной температуры. Оценка качества изоляционных смесей проводилась по изменению таких показателей как оптическая мутность, кислотное число, эфирное число, перекисное число, поверхностное натяжение и коррозионная активность. Результаты испытаний жидкостей указывают на то, что смешение синтетического эфира с ароматическим маслом в количестве 10% и 20% (по объему) приводит к образованию смесей, проявляющих признаки коллоидной системы. Об этом свидетельствуют нетипичные тренды на диаграммах, отражающих изменение перекисного числа, кислотного числа и оптической мутности в процессе их старения при температуре 110ºС со свободным доступом воздуха к поверхности смеси. Увеличение доли эфира в смеси до 30% и выше приводит к стабилизации или замедлению химических реакций, протекающих вследствие термоокислительного воздействия. При термическом воздействии (без доступа воздуха) добавление синтетического эфира к ароматическому маслу в объеме 30% и выше значительно снижает вероятность образования осадка, обусловленного деструкцией и поликонденсацией ароматических углеводородов в минеральном масле.

ПРОЕКТИРОВАНИЕ, ИССЛЕДОВАНИЯ, РАСЧЕТЫ 

Анализ эффективности использования тепловых ВЭР на основе органического цикла Ренкина в производстве азотной кислоты

Е. А. Шелгинский, Ю. В. Яворовский, А. Я. Шелгинский

PDF (Rus)

90-95 50

Аннотация

В работе показан энергосберегающий эффект на основе органического цикла Ренкина (ОЦР) при использовании тепловых вторичных энергетических ресурсов (ВЭР) производства неконцентрированной азотной кислоты.
Производство неконцентрированной азотной кислоты в Российской Федерации осуществляется на двух типах агрегатов: УКЛ-7 и АК-72. Каждый агрегат имеет в настоящем времени модернизированные варианты: УКЛ-7М и АК-72М, в которых увеличена проектная производственная мощность. Производство азотной кислоты на агрегате УКЛ-7 осуществляется под единым давлением 0. 716 МПа на стадиях конверсии аммиака и абсорбции нитрозных газов водой. Производство кислоты на агрегате АК-72 осуществляется под различными давлениями на стадиях конверсии аммиака и абсорбции. Конверсия аммиака на агрегате АК-72 протекает под давлением 0.42 МПа, процесс абсорбции производится под давлением 1.1 МПа. В данной работе, для примера, рассматривается агрегат УКЛ-7.

Полезное использование ВЭР на основе ОЦР заключается в использовании теплоты сжатого воздуха после осевого компрессора, которая выбрасывается в окружающую среду. В данном случае теплота сжатого воздуха используется на нагревание и испарение фреона в испарителе цикла, нагревании питательной воды перед деаэратором с целью сокращения потребления пара. Также предлагается использовать теплоту конденсации фреона после турбодетандера для испарения аммиака, что также приводит к сокращению потребления пара. В ОЦР предлагается использовать фреон R600a.
Результаты расчётов показывают, что при использовании теплоты сжатого воздуха и теплоты, выделяемой в конденсаторе ОЦР, возможно выработать около 2 613 600 кВт∙ч/год электроэнергии, а также сэкономить 39 630 тонн пара в год.

Применение многоярусной лопастной системы для обратимых гидромашин ГАЭС

А. К. Лямасов, А. В. Волков, К. Е. Денисов, М. А. Бирюлин

PDF (Rus)

96-101 49

Аннотация

Использование обратимых гидромашин зачастую является наиболее экономически целесообразным вариантом в большинстве конфигураций ГАЭС. При этом среди обратимых машин чаще всего используются радиально-осевые насос-турбины. Это связано с тем, что такие гидротурбины способны работать при высоких напорах, которые используются на ГАЭС. Рабочие колеса таких обратимых машин обладают жестколопастной системой, т. е. не способны менять своё положение, как лопасти у осевых и диагональных поворотно-лопастных гидротурбин. Проблематикой при проектировании насос-турбин является то, что, ввиду различного влияния гидравлических сопротивлений, оптимум в насосном и турбинном режимах различается.

Это учитывается при проектировании и определяет как геометрические, так и рабочие параметры. В результате рассчитанный по насосному режиму максимальный диаметр рабочего колеса не соответствует оптимальной геометрии турбины. При этом именно турбинный режим должен обладать максимальным КПД, так как стоимость пиковой электроэнергии выше стоимости энергии в часы провалов графика суточной нагрузки, соответствующего насосному режиму. Для того чтобы проектировать рабочее колесо-насос турбины оптимальным под турбинный режим, необходимо, чтобы это же колесо развивало больший напор в насосном режиме работы. Для повышения напора в насосном режиме могут использоваться многоярусные лопастные решетки. Рассматривается влияние дополнительных ярусов гидродинамических решеток на турбинный режим и перспективы их модернизации в совокупности с другими известными техническими решениями по увеличению напора и расширению зоны работы гидроагрегатов ГАЭС.

Повышение экономичности и надежности газотурбинных установок за счет применения аддитивных технологий

М. Басати Панах, В. А. Рассохин, В. В. Барсков, Ю. В. Матвеев, Н. Н. Кортиков, М. А. Лаптев, Б. Гун, В. Ч. Чу

PDF (Rus)

102-110 131

Аннотация

Результат исследования возможности повышения экономичности, надежности и технологичности существующих газотурбинных установок (ГТУ) за счет применения аддитивных технологий, позволяющих создавать рекуператоры со степенями регенерации, достигающих значений 90…95%. Приведены характеристики ГТУ Teeda 3.13 МВт (Иран), ГТУ ОДК Пермские моторы ГТУ-4П 4.13 МВт (Россия), ГТУ Siemens SGT-100 5.1 МВт (Германии), ГТУ Solar Turbines TAURUS 60 5.67 МВт (США). Исследования проводились с использованием методик и программ Высшей школы энергетического машиностроения по расчету тепловых схем ГТУ.

Получены зависимости эффективного КПД, коэффициента полезной работы, эффективной удельной работы и удельного расхода условного топлива исследуемых ГТУ от степени повышения давления в компрессоре и степени регенерации. Решение проблемы повышения степени регенерации в ГТУ (выше 0,9) требует разработки специальных конструкций теплообменных матриц рекуператора, что возможно только с применением аддитивных технологий и новых жаропрочных материалов. Перспективные рекуператоры обладают более сложной конструкцией теплообменных матриц, что обеспечивает высокую компактность. Такие технические решения могут обеспечить разработку и создание принципиально новых конструкций теплообменных аппаратов ГТУ и существенно повысить их технические характеристики.

Разработка модели прогнозирования вероятности безотказной работы элементов и узлов основного оборудования ГЭС

Н. В. Байдакова, М. Г. Тягунов, М. М. Султанов, М. С. Иваницкий

PDF (Rus)

111-119 43

Аннотация

Предложена структурная схема расчета надежности гидротурбин с учетом контроля параметров состояния элементов системы, основанная на данных карты уставок автоматики и технологических защит гидротурбины ГЭС. Выполнен анализ влияния безотказной работы систем и узлов гидроагрегата на показатели надежности. Определены основные элементы системы. Безопасность эксплуатации ГЭС во многом зависит от надежности работы основного генерирующего оборудования. Гидротурбинное оборудование ГЭС рассчитано на определенные условия эксплуатации, характерные для каждого типа гидроэлектростанций. Это позволяет каждому типу турбин эффективно получать наибольшее количество гидравлической энергии, если они работают в надлежащих условиях. Таким образом, при оценке показателей надежности предлагается учитывать весовые коэффициенты, отражающие степень влияния конкретного параметра на надежность системы. Выполнено сравнение полученных результатов по предложенной модели и по нормативной методике по оценке вероятности безотказной работы системы в обобщенном виде. На основе результатов предложена модель, учитывающая отказы элементов гидроагрегата для прогнозирования вероятности безотказной работы с целью обеспечения надежности работы оборудования за пределами проектного срока службы и сокращения затрат на эксплуатацию.

ОПЫТ ЭКСПЛУАТАЦИИ 

Модернизация инерционно-вакуумного золоуловителя

Л. В. Мостовенко, В. П. Белоглазов

PDF (Rus)

120-125 44

Аннотация

Рассмотрены различные вариации снижения аэродинамического сопротивления аппаратов со сложной конфигурацией проточной части. Около 50% электростанций в РФ работают на угле, при этом в процессе золоулавливания применяется двухступенчатая очистка. Современные золоуловители грубой очистки позволяют достичь эффективности в 55 – 80% в зависимости от срока своей работы. Целесообразно уменьшать количество ступеней очистки, произведя модернизацию с использованием современных очистных аппаратов, которые позволяют достигать высокой эффективности очистки запыленного потока и меньше подвергать данный очистной комплекс ремонтным работам. Инерционно-вакуумный золоуловитель (ИВЗ), обеспечивает улавливание широкого диапазона исследуемых частиц (1 – 100 мкм) с эффективностью до 99%. Данный аппарат был опробован на теплоэлектроцентрали города Омска, и помимо высокой эффективности было установлено повышенное аэродинамическое сопротивление. Целью данной работы являлось достижение аэродинамического сопротивления в 660 Па (сопротивление циклонного аппарата, чтобы аппарат был использован как первая, а вследствие и как две ступени очистки) при сохранении эффективности аппарата. Для достижения поставленной цели в ИВЗ применяется способ перфорирования отверстий по рассекателю для последующего уменьшения скорости в конфузорном канале и общем снижении сопротивления на аппарате. Перфорирование выполняется на трех различных высотах, расстояние между которыми 1 метр. В исследовании использован анализ численного эксперимента в ANSYS CFX с применением k-ε математической модели (массовое содержание золы 70 г/кг; One-way Coupling). Предложены рекомендации для дальнейших перспектив исследования ИВЗ.

Обзор статистических методов контроля технологического процесса

М. М. Султанов, И. А. Болдырев, М. Е. Шевченко

PDF (Rus)

126-135 53

Аннотация

В настоящее время на теплоэлектростанциях широко распространен контроль технологического процесса путем сравнения текущих параметров с заданной уставкой. Такой подход не позволяет на ранних этапах диагностировать появление тренда, приводящего к аварийному режиму. В свою очередь анализ временных рядов параметров с помощью методов статистического контроля технологического процесса позволяет обнаруживать отклонения от нормального режима работы оборудования до появления аварии. Целью данной работы являлся анализ существующих работ в области применения статистических методов контроля. При проведении анализа использовался метод систематического обзора литературы (SLR). Процесс исследования включал уточнение вопросов исследования, поиск статей по базам данных, формирование критериев оценки статей. Сформулированы особенности технологического процесса на ТЭС, которые накладывают ограничения на применение отдельных методов статистического контроля. В результате исследования были получены 64 публикации, которые были отфильтрованы и классифицированы по группам с рейтингом. Статьи, получившие наибольший рейтинг, использовались для определения наиболее эффективных методов статистического контроля с целью применения на теплоэнергетическом оборудовании. Ответ на поставленные в исследовании вопросы также позволяет выявить существующие проблемы применения статистических методов контроля. Результаты исследования помогут выявить наиболее применимые к теплоэнергетической отрасли статистические методы. Сделан вывод, о том, что наиболее пригодными методами для применения на теплоэнергетическом оборудовании являются методы контрольных карт, как Шухарта, так и Хотеллинга, построенные либо по технологическим параметрам, либо по обобщенной дисперсии, а также использование автокорреляционных моделей.

ИНФОРМАЦИЯ 
ХРОНИКА, ПУБЛИКАЦИИ 

Объявления

2021-10-27

9 августа 2021 г. ушел из жизни Магид Сергей Игнатьевич

Магид Сергей Игнатьевич
24.05.1940- 9.08.2021

9 августа 2021 г. ушел из жизни Магид Сергей Игнатьевич, доктор технических наук, профессор, действительный член Академии Промышленной Экологии РФ,  действительный член Академии Военных наук РФ,  директор  Департамента Международной Кафедры-сети ЮНЕСКО-TVET «Технические обучающие системы в энергетических технологиях» на базе АО «Тренажеры электрических станций и сетей» (АО «ТЭСТ» Россия), генеральный директор АО «Тренажеры электрических станций и сетей», генеральный директор издательства «НПО Энергобезопасность», издатель и главный редактор журнала «Надежность и безопасность энергетики».

В 1963 г. Магид С.И. окончил обучение в Московском энергетическом институте (МЭИ). Защитил кандидатскую диссертацию в 1989 г., докторскую – в 2000 г. Заслуженный энергетик Республики Казахстан (2010 г.), заслуженный энергетик Российской Федерации (2012 г.), заслуженный изобретатель Российской Федерации (2020 г.)

Дальше…

2021-07-01

АНОНС НОМЕРА 2-2021

Редколлегия журнала сообщает о содержании 2 номера журнала «Надежность и безопасность энергетики» в 2021 году.
В данном номере предполагается опубликовать следующие статьи:

Сжиженный природный газ как резервное топливо ТЭЦ

Ленёв С.Н., Перов В. Б., Вивчар А.Н., Охлопков А.В., Сигитов О.Ю., Битней В.Д.

Основные тенденции развития газовой отрасли указывают на масштабное расширение рынка сжиженного природного газа (СПГ), который продолжает оставаться быстрорастущим сегментом на фоне остальных энергоносителей.

Проведен анализ мирового опыта применения СПГ-комплексов в установках для гашения пиков газопотребления, которые соответствуют условиям применения СПГ в качестве резервного топлива филиалами ПАО «Мосэнерго» (малотоннажное производство в сочетании с большим объемом хранения СПГ).

Сформулированы требования к разработке энергоэффективных СПГ-комплексов на филиалах ПАО «Мосэнерго», включая обеспечение энергозатрат цикла за счет расширения сетевого газа в детандере с утилизацией холодильной мощности в цикле ожижения, а также охлаждение компримированного теплоносителя холодильного контура потоками газа, подаваемого далее на горение. Рассмотрены технологические особенности внедрения СПГ-комплекса для производства, хранения и регазификации СПГ в качестве резервного топлива ТЭЦ.

Дальше…

2021-05-14

Допущена опечатка в печатной версии 1-2021

Редакция журнала «Надежность и безопасность энергетики»  сообщает, что в печатной версии 1-2021 допущена ошибка. На странице 4 в аннотации вместо «…неопределенных множителей Лагранжа…» написано «неопределенных множителей Лапласа…».

Читать следует  «неопределенных множителей Лагранжа»

Дальше…

2021-03-24

АНОНС НОМЕРА 1-2021

Редколлегия журнала сообщает о содержании 1 номера журнала «Надежность и безопасность энергетики» в 2021 году.

В данном номере предполагается опубликовать следующие статьи:

Дальше…

2021-02-09

Анонс номера 4-2020

Редколлегия журнала сообщает о содержании 4 номера журнала «Надежность и безопасность энергетики» в 2020 году.

В данном номере предполагается опубликовать следующие статьи:

Дальше…

ISSN 1999-5555 (Print)
ISSN 2542-2057 (Online)

Надежность и безопасность — Win32 apps

Twitter LinkedIn Facebook Адрес электронной почты

  • Статья
  • Чтение занимает 4 мин

Так как кодеки компонента визуализации (WIC) Windows будут вызываться из оболочки Windows и фотогалереи, авторы кодеков должны предпринять все усилия, чтобы обеспечить высокий уровень надежности и безопасности в своих кодеках WIC.

Написание надежного кода в значительной степени зависит от рекомендаций по написанию кода, эффективных проверок кода и тщательного модульного тестирования и тестирования сценариев. Кроме того, следующие рекомендации помогут обеспечить соответствие кодека политикам Windows Vista относительно надежности.

  • Включите отмену ввода-вывода.

    Авторы кодека должны предоставлять конечным пользователям возможность отмены любой длительной операции. Кодеки WIC поддерживают это путем реализации IWICBitmapProgressNotification. Это позволяет вызывающей программе указать функцию обратного вызова для кодека, вызываемую через указанные интервалы, чтобы уведомить вызывающего абонента о ходе текущей операции. Когда приложение возвращает ERROR_CANCELLED из функции обратного вызова, кодек должен отменить все операции, выполняющиеся и распространить HRESULT обратно вызывающей стороне. Это особенно важно для кодеков RAW, так как для декодирования полноразмерного образа RAW и приложений может потребоваться несколько секунд, чтобы прервать эту обработку.

  • Убедитесь, что код выполняется в наименьшей области, необходимой для выполнения своей функции.

    Авторы кодека должны убедиться, что кодек не потребляет больше ресурсов, чем необходимо, или имеет большую область, чем требуется. Область кодека в WIC — это один файл изображения; кодек создается при загрузке файла изображения, и кодек освобождается при закрытии образа. Поскольку WIC является расширяемой платформой на основе компонентов, кодеки WIC будут иметь перекрывающиеся нагрузки и выгрузки, а также запуски и остановки, все в рамках одного процесса. Если базовая инфраструктура кодека требует запуска и остановки операций в области, превышающей один образ, то будет затронута надежность. Кодеки с поддержкой WIC будут использоваться обозревателем Windows, а также другими приложениями. Таким образом, если кодек остается загруженным в течение всего времени существования процесса, память не будет освобождена эффективно, а сбой кодека может зависать Windows Explorer и, возможно, потребует перезагрузки компьютера. (Обратите внимание, что кодек будет вызываться каждый раз, когда изображение эскизируется в первый раз в обозревателе Windows: важно, чтобы это была упрощенная операция.)

  • Используйте средства статического и динамического анализа кода.

    • Средства статического анализа:

      PREfix — для обнаружения ошибок во время компиляции.

      PREfast — для анализа кода для ошибок.

    • Средства динамического анализа:

      AppVerifier — это помогает сделать приложения более устойчивыми, имитируя распространенные реальные проблемы с программным обеспечением.

  • Проверьте все входные данные в проверках кода.

    Все параметры для экспортированных методов и всех данных файлов должны тщательно проверяться на допустимость и надежно отклоняться в случае сбоя, чтобы защититься от переполнения буфера и переполнения, арифметических переполнений и переполнений, арифметических переполнений и непредвиденных типов.

  • Используйте методы нечетких файлов, чтобы обнаружить потенциальные сбои и зависания.

    Нечеткий файл — это процесс тестирования кодека со случайным перемешиванием входных данных.

    Существует две формы нечетких файлов: ненаправленное (случайное) нечеткое и направленное нечеткое. Ненаправленное нечеткое выполняет случайное перевернутое битовое отражение, чтобы узнать, может ли случайный ввод завершать кодек. Направленная нечеткая перемыкает входные данные на основе некоторых знаний о формате файла. Например, если имеется проверка избыточности цикла (CRC) со смещением байтов 32, изменение байтов без обновления CRC, скорее всего, не будет выполнять большую часть кодовых путей. В этом примере направленный нечеткий объект должен исправить CRC при изменении байтов.

    Необходимо создать входной набор изображений для нечетких файлов, чтобы каждое сочетание параметров, которое поддерживает декодер. Например, если декодер поддерживает небольшие и большие файлы и три параметра сжатия, входной набор изображений должен состоять из маленьких файлов каждого параметра сжатия и больших файлов для каждого параметра сжатия. Такой подход даст большой, но очень надежный набор входных изображений для тестирования. Даже если камера не создает каждую из комбинаций, но декодер поддерживает эти теоретические сочетания, авторы кодека должны не учитывать эти входные данные.

    Безопасность можно значительно повысить, регулярно выполняя нечеткое тестирование файлов изображений во время разработки кодека. Кодеки всегда должны иметь возможность обнаруживать повреждение файла изображения и корректно завершаться сбоем в случае неправильно сформированного запроса или неправильно сформированных данных.

  • Подчеркнуть код.

    Нагрузочного тестирования кодека, постоянно выполняя его в нескольких одновременных процессах, выполняя все поддерживаемые операции во всех возможных последовательностях на изображениях разных размеров (включая очень большие изображения) с каждой поддерживаемой камеры.

  • Безопасность потоков.

    По состоянию на Windows 7 WIC требует, чтобы необработанные кодеки были типа com-квартиры «Оба». Это означает, что необходимо выполнить соответствующую блокировку для обработки вызовов между подразделениями и вызывающих абонентов в сценариях с несколькими потоками. Объекты в многопотоковой квартире (MTA) могут вызываться одновременно любым количеством потоков в MTA, что позволяет повысить производительность в многоядерных системах и некоторых сценариях сервера. Кроме того, кодеки WIC, которые живут в MTA, могут вызывать другие объекты, которые живут в MTA без затрат на маршалинг, связанные с вызовом между потоками, которые живут в разных квартирах STA. В Windows 7 все встроенные кодеки WIC были обновлены для поддержки MTA, включая JPEG, TIFF, PNG, GIF, ICO и BMP. Сторонние кодеки, которые не поддерживают MTA, приводят к значительным затратам на производительность в многопоточных приложениях из-за маршалинга. Для включения поддержки MTA требуется правильная синхронизация, реализованная в стороннем КОДЕК. Точное применение этих методов синхронизации выходит за рамки этого документа. Ниже приведен общий справочник по синхронизации COM-объектов.

    https://msdn.microsoft.com/library/ms809971.aspx

Основные понятия

Общие сведения о компоненте создания образов Windows

Рекомендации WIC по Камера форматов необработанных изображений

Написание WIC-Enabled CODEC

 

 

Надежность и безопасность в СКУД

В рубрику «Системы контроля и управления доступом (СКУД)» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Надежность и безопасность в СКУД

Способам повышения надежности и устойчивости к несанкционированному воздействию на программное и аппаратное обеспечение систем контроля и управления доступом (СКУД) посвящена данная статья. В ней рассматривается влияние разных архитектур СКУД на их надежность при выходе из строя различных компонентов систем, а также анализируется влияние компонентов аппаратного обеспечения СКУД на общую надежность и устойчивость системы к внешнему воздействию

Д. Е. Евдокимов
Заместитель генерального директора компании «Мегасет»

Повышение надежности программной части СКУД

Программной частью СКУД в подавляющем большинстве случаев называют программное обеспечение (ПО) системы, установленное на компьютере управления. В зависимости от конфигурации система может содержать один или несколько компьютеров управления, объединенных в локальную сеть.

Защита от несанкционированного доступа к компьютеру управления и ПО системы

При защите компьютера управления системы используются все существующие в настоящее время средства защиты от несанкционированного доступа к стандартному компьютеру. Это и программные средства защиты операционной системы (как правило, ОС Windows) в виде паролей, аппаратные средства защиты в виде радиоканальных и биометрических считывателей и т.п. Сами компьютеры управления располагаются в защищаемых помещениях с ограниченным уровнем доступа. Защита ресурсов непосредственно ПО системы контроля доступа в каждой конкретной системе достигается по-разному. Например, стандартная защита ПО осуществляется при помощи пароля. В этом случае закрывается доступ не только к основной оболочке программы, но и к различным модулям ПО (например, к базе данных персонала). ПО закрывается также при помощи считывателя. При этом возможны варианты доступа к ресурсам программы только по карте, только по коду пароля или по карте и паролю.

Разграничение полномочий и прав операторов

Права операторов разделяются по уровню доступа к ресурсам программы. Можно разграничить доступ к каждому ресурсу и модулю программы. Например, один оператор может только посмотреть какой-либо программный модуль. Другой оператор, обладающий более высокими полномочиями, имеет возможность не только посмотреть, но и внести изменения в программный модуль, причем для каждого оператора назначаются типы данных, которые он может поменять. Третий оператор может занести новые данные в базу данных и т.д. Это разделение полномочий операторов. Также существует возможность разделения полномочий по рабочим местам. Для этого на каждом из них устанавливаются только те программные модули, которые необходимо запускать на данном рабочем месте. В результате даже при наличии пароля пользователь не получит прав доступа к базам данных, которые не разрешены к просмотру на определенном рабочем месте. В совокупности получается система с очень гибким разделением возможностей и ответственности операторов.

Сохранение работоспособности СКУД при сбоях в работе компьютеров управления

Компьютер управления с установленным на нем ПО в системе контроля доступа выполняет функции центрального устройства обработки информации и интерфейса связи с оператором. При выходе компьютера из строя или сбое в работе ПО выполнение им своих функций в системе прекращается. В СКУД любой конфигурации выход компьютера из строя приводит к потере обмена информацией между оператором и системой. Получение данных о событиях в системе или ввод новых данных в систему становится невозможным. Наиболее эффективный способ сохранения функционирования системы в полном объеме при выходе компьютера управления из строя заключается в использовании в системе второго компьютера, работающего в режиме «горячего резерва». При выходе из строя основного компьютера СКУД автоматически переходит на работу с резервным, и никаких сбоев в работе системы не происходит. Важно, чтобы в СКУД имелся штатный программный продукт для поддержания режима «горячего резерва» и осуществления автоматического перехода на резервный компьютер. Практически все системы доступа продолжают работать при поломке управляющего компьютера и выполнять в том или ином объеме свои функции. Объем сохраняемой работоспособности системы зависит от архитектуры СКУД и функциональных характеристик контроллеров. Рассмотрим влияние архитектуры СКУД на живучесть системы. В журнале «Системы безопасности» № 5, 2005 г. была опубликована статья «Контроллеры СКУД» с классификацией различных архитектур систем контроля доступа, однако чтобы не заставлять читателя отвлекаться на ее поиски, приведем здесь краткую классификацию СКУД.

Распределенная архитектура состоит из одинаковых и равноправных контроллеров, которые имеют встроенную логику работы и память для хранения номеров идентификаторов и событий. К контроллеру обычно подключаются от 2 до 4 считывателей, которые управляются самим контроллером. Контроллеры подключаются к компьютеру.

Централизованная архитектура имеет центральный мощный контроллер, который является логическим устройством управления с встроенной памятью большого объема для хранения номеров идентификаторов и событий. Центральный контроллер непосредственно не управляет считывателями и устройствами преграждающими управляемыми (далее УПУ), такими, как двери, замки, турникеты и т.п. Считыватели подключаются к интерфейсным модулям, которые непосредственно управляют УПУ. Модули в такой системе не имеют собственной памяти и сложной логики работы по управлению УПУ. Они подключаются к центральному контроллеру и полностью управляются им. К компьютеру подключается только центральный контроллер.

Смешанная архитектура имеет такое же строение, как и централизованная, но в интерфейсные модули добавлена память для хранения идентификаторов и событий. При выходе из строя компьютера управления СКУД с распределенной архитектурой сохранит все свои основные функции по обработке идентификаторов и управлению простыми УПУ. Это означает, что все считыватели в системе будут работать и контролируемые ими двери, турникеты и шлагбаумы будут открываться. Однако более сложные задачи типовой вариант этой СКУД решать не сможет. Такая система также не сможет управлять сложным УПУ, например, состоящим из шлагбаума, индуктивной петли, датчика контроля положения автомобиля и светофора. Кроме того, данный тип СКУД не сможет выполнять функцию запрета повторного прохода по зоне, состоящей из считывателей, подключенных к разным контроллерам. Эти функции в типовой распределенной СКУД выполняет управляющий компьютер.

А вот типовые СКУД с централизованной и смешанной архитектурой при отсутствии компьютера могут решать задачи не только по обработке идентификаторов и управлению простыми УПУ, но и по мониторингу сложных УПУ, а также задачи, связанные с реализацией функции запрета повторного прохода для считывателей, подключенных к разным модулям. Это обусловлено тем, что в данных системах функции управляющего компьютера выполняет/дублирует центральный контроллер. Таким образом, при выходе из строя компьютера управления СКУД с централизованной и смешанной архитектурой сохраняют больше функций, чем СКУД с распределенной архитектурой. Наиболее важным для работы СКУД устройством после компьютера управления, с установленным на нем ПО, является контроллер, или устройство управления. Функциональные характеристики контроллера оказывают крайне серьезное влияние на общую живучесть системы. Центральный контроллер со слабыми характеристиками в централизованных и смешанных СКУД радикально снижает общую работоспособность системы при поломке компьютера. С другой стороны, увеличение функциональных характеристик контроллера распределенной системы приводит к созданию системы с живучестью более высокого типа. Например, в России существует СКУД с распределенной архитектурой, каждый контроллер которой имеет свободно программируемую логику и встроенный Ethernet-интерфейс, что обеспечивает обмен информации между контроллерами при отсутствии управляющего компьютера. Причем передаваться между контроллерами может не только логическая информация, но и номера идентификаторов. Как следствие, при поломке компьютера данная СКУД реализует функцию запрета повторного прохода для 300 считывателей. Наличие же свободно программируемой встроенной логики контроллера обеспечивает управление сложным УПУ по произвольному алгоритму. Таким образом, дополнительные интеллектуальные характеристики контроллера позволяют повышать системную живучесть такой СКУД вплоть до ее перехода на более высокий уровень, соответствующий уровню централизованной и смешанной СКУД. Для полноты картины обратим внимание читателя на следующую особенность систем контроля доступа. В настоящее время многие СКУД позволяют создавать на своей базе системы охранной сигнализации. Необходимо понимать, что все основные алгоритмы обработки информации в таких системах охранной сигнализации для подавляющего большинства СКУД независимо от их архитектуры производятся компьютером управления. При выходе его из строя система охранной сигнализации перестает работать в достаточном для ее эксплуатации режиме, а именно:

  • в системе не производится проверка готовности области встать под охрану;
  • нет возможности поставить или снять область с охраны при помощи карты доступа и считывателя или по команде с центрального поста;
  • не выводится журнал событий и тревог и др. Конечно, если к моменту поломки система была под охраной, то на посту охраны можно организовать получение сигналов тревог с помощью всем известных релейных контактов и входных/выходных модулей, но уже для средней по размеру системы это достаточно непростое и дорогое удовольствие. На практике, перед тем как выбрать оборудование СКУД для создания системы охранной сигнализации, необходимо убедиться в его способности обеспечивать функционирование этой системы при выходе из строя управляющего компьютера.

Надежность аппаратной части СКУД

Под аппаратной частью СКУД (устройства управления — УУ), рассматриваемой в данном разделе, понимаются контроллеры, интерфейсные модули, а также входные и выходные модули.

Повышение надежности за счет различных архитектур СКУД

В предыдущем разделе мы рассмотрели влияние архитектуры на надежность СКУД при поломке компьютера управления. Рассмотрим теперь ее влияние на надежность СКУД при выходе из строя одного из контроллеров системы. Для упрощения будем считать, что все контроллеры имеют одинаковую вероятность поломки и одинаковое количество подключаемых к ним считывателей. Сразу оговоримся, что наши упрощения позволят, с одной стороны, отметить основные тенденции влияния архитектуры на надежность СКУД, а с другой — облегчат процесс рассмотрения. В противном случае данной теме необходимо посвящать отдельную статью и при этом учитывать конкретные типы оборудования.

Сравним поломку контроллера в распределенной и централизованной архитектуре. Если в централизованной СКУД сломался интерфейсный модуль, то результаты аварии будут такими же, как и в распределенной системе: перестанут работать один или несколько считывателей и контролируемых ими УПУ. Если же в централизованной СКУД выйдет из строя центральный контроллер, то, по сравнению с распределенной СКУД, последствия для такой системы или ее значительной части будут катастрофическими. Проблема типовой централизованной СКУД связана с тем, что ее интерфейсные модули не имеют встроенной памяти идентификаторов и событий, а также лишены сложных логических функций. Модуль в состоянии управлять замком на двери, но не способен самостоятельно управлять сложным УПУ, например шлюзом или въездным терминалом, состоящим из считывателя, шлагбаума и светофора. Следует отметить, что интерфейсный модуль в автономном режиме может различать facility-код карты, который резервируется производителем для определенного объекта. Facility-код позволит не пропустить на защищаемую территорию посторонних, но не сможет сохранить работу СКУД внутри территории — все карты объекта будут иметь одинаковый статус доступа. Таким образом, выход из строя в такой системе центрального контроллера разрушает иерархию всех внутренних считывателей объекта и работу сложных УПУ. К тому же оператор полностью потеряет контроль над системой или ее вышедшей из строя частью. А в распределенной системе не будут работать всего лишь несколько считывателей и УПУ. Очевидно, что живучесть распределенной СКУД при возникновении такой ситуации существенно выше, чем у централизованной.

Смешанная СКУД, в отличие от централизованной, имеет в своем составе интерфейсные модули с встроенной памятью для хранения номеров идентификаторов и событий. Поэтому поломка центрального контроллера не приводит к столь катастрофическим последствиям, как в централизованной системе. Более того, при выходе из строя центрального контроллера смешанная система сохранит работоспособность всех своих модулей и, следовательно, управление всеми считывателями и простыми УПУ. Но, как и в случае с централизованной СКУД, перестанут функционировать сложные УПУ, и оператор потеряет контроль над системой или ее частью. Необходимо также отметить, что в общем случае объем встроенной памяти распределенных контроллеров выше, чем у интерфейсных модулей. Это значит, что модули смешанной системы при отсутствии центрального контроллера смогут опознать меньшее количество идентификаторов и сохранить меньшее количество событий, чем контроллеры распределенной системы.. Кроме того, в смешанной системе пропадет управление сложными УПУ. На практике это приведет к тому, что в крупной СКУД смешанного типа часть идентификаторов перестанет восприниматься системой, а наиболее серьезно эта проблема проявится на входах защищаемого объекта и путях эвакуации.

Подводя итоги сравнения различных архитектур СКУД и их влияния на надежность систем доступа при поломках разных компонентов систем, можно сформулировать следующие выводы.

  • Наименее надежной следует признать СКУД с централизованной архитектурой. Применять такую систему на крупных объектах или на объектах с высокими требованиями к надежности и безопасности вряд ли целесообразно.
  • Средний уровень надежности занимает распределенная СКУД. Ее целесообразно применять на малых и средних объектах с достаточно высокими требованиями к надежности, а также на крупных объектах с не очень высокими требованиями к безопасности.
  • Наиболее надежной следует считать смешанную СКУД. Данную систему можно применять на всех типах объектов. Аналогичную надежность с ней имеет только распределенная СКУД с высокоинтеллектуальными Ethernet-контроллерами. Обе системы сохраняют одинаковую работоспособность при поломке управляющего компьютера.

В распределенной СКУД с интеллектуальными контроллерами база данных хранится во всех контроллерах параллельно, так как объем памяти каждого контроллера примерно в 10 раз больше памяти интерфейсного модуля, а обмен информации в системе происходит между всеми участниками сети параллельно и вертикально, а не только вертикально. Дополнительно к вышеизложенному скорость передачи информации в СКУД с интеллектуальными контроллерами примерно в 100 раз выше по сравнению со скоростью передачи информации на всех участках хранения данных в подавляющем большинстве существующих распределенных СКУД. Таким образом, если считать по местам хранения данных, то база данных такой распределенной СКУД хранится в гораздо большем количестве мест. При сбое центрального контроллера смешанная система сохраняет работоспособность всех своих считывателей, в то время как у распределенной системы перестанут работать несколько считывателей, подключенных к вышедшему из строя контроллеру. Однако смешанная СКУД серьезно проигрывает распределенной системе в сохранении функциональных характеристик и полностью теряет контроль оператора за той частью системы, которую обслуживал сломанный центральный контроллер. СКУД с интеллектуальными контроллерами будет отличаться от смешанной системы, работающей в условиях выхода из строя компьютера и центрального контроллера. Это связано с тем, что к контроллеру подключаются до 8 считывателей, работа которых программируется по свободно реализуемому алгоритму, а также до 256 входных и 192 выходных сигналов. Это значит, что управление сложными УПУ такой контроллер осуществит гораздо лучше, чем интерфейсный модуль без встроенного интеллекта и с 4 считывателями.

Аппаратная реализация сложных режимов доступа

Под аппаратным режимом работы СКУД понимается работа контроллера или контроллеров без участия компьютера управления. Это означает, что ПО системы доступа не принимает участия в работе системы или управлении УПУ. Весь перечень сложных режимов доступа перечислить затруднительно, поэтому разберем наиболее интересные и часто встречающиеся случаи. На объектах нередко возникает задача управления шлюзом. Когда шлюз состоит более чем из двух дверей или когда он оснащен датчиком веса и металлодетектором, такая задача становится не совсем тривиальной. В зависимости от архитектуры и функциональных возможностей контроллеров она может решаться несколькими способами. Если шлюз подключен к СКУД централизованного или смешанного типов, то алгоритм работы шлюза реализуется в центральном контроллере, если шлюз не управляется от собственной логики. Дополнительные информационные входы от датчика веса и металлодетектора вводятся в систему через входные модули. Реализация алгоритма управления шлюзом в данном случае решается достаточно легко. Некоторые СКУД российского производства имеют в своем составе специализированные контроллеры, которые разработаны именно для управления шлюзом. Однако если шлюз подключен к контроллеру распределенной системы или если количество дверей и информационных входов в шлюзе превышает технические возможности специализированного контроллера, то единственный способ заставить шлюз работать заключается в использовании внешнего логического устройства. Такое устройство можно создать самостоятельно на типовых логических элементах (реле, микросхемы) или применить готовое программируемое микропроцессорное устройство, например контроллер системы диспетчеризации. Необходимо только внимательно разработать алгоритм работы устройства, иначе либо владелец идентификатора может быть заблокирован шлюзом (например, в связи с функцией запрета повторного прохода), либо шлюз будет работать не совсем корректно. Автор данной статьи однажды был в офисе солидной фирмы, где входной шлюз нормально работал только в одном направлении, а при перемещении в другом направлении нужно было ждать содействия охраны или появления посетителя, двигающегося навстречу. Еще один способ управления сложным вариантом шлюза — использование интеллектуального контроллера, по своему типу относящегося к распределенной СКУД. Как уже отмечалось выше, такой контроллер имеет встроенные свободно изменяемые программы и достаточное количество входов и выходов — 1 6 входов и 8 выходов. Причем входы и выходы могут также свободно перераспределяться между считывателями. Интеллектуальный контроллер может быть легко настроен на реализацию любого алгоритма по управлению шлюзом. Дополнительно к встроенным входам и выходам контроллера к нему могут подключаться входные и выходные модули, это требуется, если количество внешних сигналов и систем превышает количество встроенных входов/выходов. Одно из наиболее трудных испытаний для аппаратной работы СКУД — управление работой многоэтажной парковки. Обычно подобные парковки оснащены индуктивными петлями, светофорами и шлагбаумами. Автоматизация работы такой парковки — непростая задача для системы доступа. Лучшие представители централизованных и смешанных СКУД могут справиться с такой задачей самостоятельно. Решающую роль здесь опять играет центральный контроллер с подключенными к нему входными и выходными модулями. Типовые контроллеры распределенных СКУД могут управлять работой большой парковки только при использовании мощного внешнего процессорного устройства, как правило, контроллера системы диспетчеризации. Для парковки со значительным количеством въездов и выездов функция запрета повторного проезда в данном случае невозможна. Интеллектуальный контроллер справляется с автоматизацией работы парковки с помощью контролируемых им входных и выходных модулей и связи с соседними контроллерами. Логически сложной задачей для стандартного контроллера распределенной СКУД является организация прохода в защищаемую область по двум картам. Для реализации данной функции такому контроллеру требуется помощь внешнего логического устройства.

СКУД централизованного и смешанного типа, а также интеллектуальный контроллер решают данную задачу самостоятельно. Таким образом, СКУД централизованного и смешанного типа гораздо успешней справляются с задачей реализации сложных алгоритмов доступа в аппаратном режиме, чем распределенные системы с обычными контроллерами. Однако использование интеллектуальных контроллеров в распределенных СКУД обеспечивает реализацию сложных алгоритмов доступа на таком же хорошем уровне. Самыми трудными режимами работы системы контроля доступа являются алгоритмы взаимодействия с системой охранной сигнализации, особенно в аппаратном режиме. Однако рассмотрение данных режимов работы СКУД выходит за рамки этой статьи.

Противодействие попыткам управления системой путем доступа к УУ и внутренним коммуникациям СКУД

Наиболее простой и эффективный способ обезопасить УУ от несанкционированного доступа состоит в разм/bещении контроллера внутри защищаемой им зоны доступа. В целях обеспечения лучшей защиты контроллер целесообразно устанавливать в защищаемых средствами охранной сигнализации помещениях -кроссовых или коммутационных нишах. Правильно изготовленный контроллер размещается в металлическом боксе и имеет датчик контроля положения дверцы бокса. Все эти простые и надежные меры существенно затрудняют доступ злоумышленников к контроллеру. К сожалению, защитить коммуникации в системе контроля доступа гораздо труднее. Если есть возможность, крайне желательно все коммуникации системы расположить внутри металлических труб, которые прокладываются за фальш-потолками открыто или внутри стен. Внутренние коммуникации СКУД состоят из двух уровней. Первый уровень представляет собой линии связи контроллера и подключенных к нему устройств:

  • считывателей;
  • магнитоконтактных извещателей;
  • кнопок выхода;
  • электроуправляемых замков.

Одна из наиболее важных линий связи этого уровня соединяет контроллер и считыватель. В России наиболее часто используются считыватели с интерфейсом Wiegand или Data Clock. Однако эти интерфейсы не защищены от внешнего воздействия. Если перерезать линию связи между считывателем и контроллером, то система доступа не выдаст сигнал тревоги об этом событии, что вряд ли свидетельствует о хорошем качестве системы безопасности. Чтобы хоть как-то защитить эту линию связи, нужно применять кабель с дополнительной парой, которая будет использоваться как саботажный шлейф сигнализации. Необходимо отметить, что оборудование отдельных производителей в качестве саботажного шлейфа использует шлейф заземления, что, правда, не формирует сигнал тревоги, но сигнал неисправности позволяет узнать о проблемах в системе. Еще одним недостаточным качеством интерфейса Wiegand с точки зрения устойчивости к постороннему вмешательству является его открытость: она позволяет технически грамотному злоумышленнику подключиться к нему и передать на контроллер любой нужный нарушителю номер идентификатора, причем для этого совершенно необязательно иметь данный идентификатор. Защиты от такого способа воздействия на систему при использовании интерфейса Wiegand нет.

Чтобы исключить упомянутый способ проникновения в СКУД, необходимо применять считыватели с защищенными интерфейсами, например UCI-интерфейс или BPA/9. Магнито-контактный извещатель во всех серьезных СКУД должен подключаться на вход УУ, который контролируется на обрыв, короткое замыкание и концевой резистор. Кнопка выхода, как правило, подключается на неконтролируемый вход контроллера. В системах доступа с повышенными требованиями к безопасности следует контролировать эту линию связи так же, как и линию связи с магнитоконтактным извещателем. В таких системах целесообразно использовать нормально закрытые электроуправляемые замки. Прокладка кабеля питания к электроуправляемому замку должна производиться внутри защищаемой зоны доступа. Второй уровень коммуникаций системы доступа содержит линии передачи данных между контроллерами и компьютером управления. Хорошо защищенная СКУД должна контролировать эти линии передачи данных. В против ном случае отключение части контроллеров системы путем обрыва их линий связи с компьютером не приведет к формированию тревоги на посту охраны. Поэтому информация о взломе дверей, контролируемых СКУД на отключенном участке системы, не поступит на пост охраны даже при формировании тревоги отключенными от компьютера УУ. Такую систему нельзя использовать на крупных и важных объектах. В этих случаях для защиты линий передачи данных можно использовать саботажные шлейфы, но следует иметь в виду, что они не дают защиты от подготовленного злоумышленника.

Передаваемая между контроллерами и компьютером информация может быть снята посторонними лицами за счет прямого подключения к линиям передачи данных системы. Однако в настоящее время существуют СКУД с кодированием передаваемой информации между контроллерами и компьютером, что позволяет защитить информацию в системе. Понятно, что именно такие СКУД предпочтительнее использовать на особо важных объектах.

Аппаратная часть (устройстваввода идентификационных признаков — УВИП)

Под аппаратной частью СКУД в этом разделе понимаются считыватели различных технологий идентификации, или УВИП.

Безопасность различных технологий идентификации

Сейчас известно большое количество различных технологий, которые используются в системах доступа для реализации функции регламентированного прохода на защищаемую системой территорию. Это следующие технологии:

  • штрихкод;
  • И К-код;
  • индуктивный код;
  • магнитная полоса;
  • радиоканальные карты;
  • Smart-карты;
  • биометрия.

Первые четыре вида технологий идентификации в настоящее время практически не применяются из-за низкой защищенности или неудобства использования. Наиболее широкое применение в современных СКУД находят радиоканальные карты и считыватели. В последнее время начинают все более широко использоваться Smart-карты и биометрические считыватели. Рассмотрим более внимательно три последние технологии идентификации с точки зрения их применения в современных СКУД. Принципиальное для безопасности отличие биометрических считывателей от всех остальных состоит в том, что они идентифицируют человека (один из его биометрических признаков), а все остальные считыватели определяют идентификатор, или карту, которую человек предъявляет системе доступа. Поэтому биометрические считыватели незаменимы на режимных предприятиях, где по требованиям безопасности необходимо идентифицировать именно человека, а не его карту, которую можно передать или скопировать. Надежность идентификации человека для отдельных видов биометрических считывателей оказывается чрезвычайно высокой, что позволяет частично отказываться от услуг охраны на проходной и полностью переходить на идентификацию людей техническими средствами. Однако расплата за это замечательное свойство биометрических УВИП — их низкое быстродействие, ограничения в эксплуатации и высокая стоимость. Эти факторы сдерживают повсеместное применение биометрических считывателей. Но для особо важных зон и помещений защищаемых объектов вышеперечисленные недостатки таких считывателей уже сейчас не имеют существенного значения, так как количество людей, допущенных к таким помещениям, невелико. Гораздо важнее надежность идентификации, которая обеспечивается биометрией. Очевидно, что развитие биометрических считывателей, идентифицирующих различные биологические признаки человека, будет продолжаться, и область их применения будет расширяться.

Радиоканальные считыватели используются на объектах, где не предъявляются повышенные требования к безопасности. По количеству это наиболее многочисленная группа объектов. Радиоканальные считыватели объединяют несколько различных протоколов передачи информации: Em-Marin, HID, Hitag1/Hitag2, Deis-ter. Все эти протоколы работают на одинаковой несущей частоте 1 25 кГц, и все протоколы во время сеанса связи между картой и считывателем передают в открытом виде идентификационный номер карты. Достоинство радиоканальных считывателей — быстрота идентификации, возможность работы на больших (до 1 метра) расстояниях, простота и низкая стоимость. Однако открытая передача идентификационного номера карты позволяет достаточно легко проводить его перехват по радиоканалу и осуществлять несанкционированный доступ на защищаемый объект. В данной ситуации функция запрета повторного прохода затрудняет злоумышленнику доступ на защищаемый объект, но полностью не обеспечивает защиту от неправомерного использования скопированной карты. Новая Smart-технология защищена от копирования номера карты. Обмен информацией между Smart-картой и считывателем происходит на частоте 13,56 МГц. Существует несколько типов Smart-протоколов: Mifare, Legic, iC-lass. Все они отличаются друг от друга, но имеют и одну общую особенность. Любая Smart-карта имеет встроенную память, разделенную на несколько секторов, и встроенный вычислительный процессор. Более высокая частота передачи позволяет увеличить скорость обмена информации между картой и считывателем. Однако главное преимущество Smart перед обычным радиоканальным считывателем заключается в том, что каждый сеанс обмена информацией между считывателем и картой состоит из разных информационных посылок, что не позволяет скопировать номер карты. На практике это реализуется следующим образом: Smart-карта стандарта Mifare, помещенная в рабочее поле считывателя, посылает ему свой идентификационный номер и число, сформированное по принципу случайной выборки; считыватель обрабатывает полученное число и направляет результат своих вычислений назад в карту; карта проверяет полученное сообщение, обрабатывает полученное от считывателя число и возвращает его перерасчет считывателю; считыватель проверяет результат вычислений, выполненный картой и, если тот совпадает с его собственным, он направляет в контроллер номер карты. Если эту карту можно пропустить, контроллер открывает УПУ. Таким образом, каждый сеанс связи между картой и считывателем проходит в три этапа, причем каждый раз используются разные исходные данные для вычислений. Считыватель каждый раз проверяет факт получения идентификационного номера карты от официальной карты Mifare, а не от ее копии. В результате система контроля доступа получает защиту от копирования карт по радиоканалу. Благодаря встроенной памяти Smart-карты имеют еще одно важное преимущество перед обычными радиоканальными картами, которое можно использовать в системах контроля доступа. Различные секторы памяти Smart-карт могут содержать разную информацию. Это позволяет с помощью одной карты обеспечивать проход в разные зоны доступа СКУД, причем даже для систем, контроллеры которых работают автономно друг от друга и не соединены линиями связи. В таких системах, состоящих из автономных контроллеров, Smart-карта выступает в роли связующего звена между рабочим местом оператора и автономными точками доступа. Внесение изменений в режим доступа карты в такой системе вводится оператором не в контроллер, который недоступен для него, а в Smart-карту. Эта особенность Smart-карты позволяет создавать сетевые СКУД на очень протяженных и пространственно распределенных объектах, где невозможно связать контроллеры в единую сеть. На основе анализа характеристик различных современных технологий идентификации можно сделать вывод, что применение радиоканальной технологии оправдано на объектах со стандартными требованиями к безопасности. Smart-технологии целесообразно использовать на объектах с повышенными требованиями к безопасности, а биометрические системы — на входах режимных объектов и в зонах, требующих максимально высокой степени достоверности идентификации.

Комбинирование нескольких технологий в УВИП как способ повышения безопасности

Объединение различных технологий идентификации в одном устройстве радикально увеличивает надежность распознавания для допуска в защищаемую зону и улучшает характеристики оборудования. Самый простой и достаточно надежный вариант объединения различных технологий идентификации, который очень давно и успешно используется в системах доступа, состоит в объединении радиоканального или Smart-считывателя с кодонаборным устройством. Практически все известные производители давно выпускают считыватели, совмещенные с кодовой клавиатурой. Такое простое объединение идентификационных технологий обеспечивает защиту от использования карты посторонним лицом и полностью закрывает доступ на объект с помощью копирования идентификационного номера карты. Кроме того, наличие кодонаборного устройства позволяет передать службе безопасности объекта сигнал тревоги, незаметный для злоумышленника, принуждающего владельца карты открыть дверь. Однако данный способ комбинирования технологий не защищает от умышленной передачи карты и кода доступа постороннему лицу.

Объединение биометрических считывателей различных типов с кодонаборным устройством обладает всеми достоинствами предыдущей комбинации технологий идентификации, но имеет защиту от несанкционированного доступа на объект путем передачи кода доступа постороннему лицу. При этом в биометрической части считывающего устройства уменьшается время идентификации, так как при наборе кода поиск эталона для сравнения с предъявленным идентификационным признаком производится не по всей базе данных устройства, а в соответствии с набранным кодом. Часто вместо кодонаборного устройства в комбинированном считывателе устанавливается радиоканальный считыватель, что позволяет решить проблему с копированием номера карты и уменьшить время идентификации. Весьма интересный результат получается при объединении биометрического считывателя и считывателя Smart-карт. Такое устройство может работать в двух режимах. В первом режиме Smart-карта работает как обычная Smart-карта с функцией связующего звена между контроллерами, действующими автономно. Во втором режиме в память Smart-карты вводится идентификационный признак (как правило, отпечаток пальца) владельца карты. При контакте Smart-карты с радиоканальным считывателем информация о хранимом в карте отпечатке пальца владельца поступает на биометрическую часть устройства и сравнивается с предъявляемым образцом. Если отпечатки совпадают, то доступ разрешен. В таком считывателе реализуется уменьшение времени идентификации и выполнение картой сетевой функции. В качестве важного дополнительного результата полученный считыватель может обрабатывать неограниченное количество карт с отпечатками пальцев, потому что ему не нужно хранить отпечатки в своей памяти — они хранятся на предъявляемых Smart-картах. На практике, конечно же, существует ограничение по количеству карт для данной точки доступа, но оно определяется количеством номеров карт, хранящихся в памяти контроллера. Так как номер карты занимает в памяти гораздо меньше места, чем отпечаток пальца, то пользователь системы получает радикальное увеличение количества пропускаемых карт через точку доступа, защищаемую таким считывателем.

Противодействие попыткам управления системой путем доступа к УВИП, способы защиты УВИП от физического воздействия

Считыватели располагаются снаружи защищаемых системой зон, вследствие чего они оказываются в крайне уязвимом положении. Злоумышленник может просто демонтировать считыватель. (Это может привести к доступу к незащищенной линии связи без взламывания стены, нарушению работоспособности данной точки доступа, получению «сувенира» на долгую память.) Если линия связи между считывателем и контроллером не находится под постоянным наблюдением (как в случае с интерфейсом Wie-gand), то система ничего не узнает о пропаже считывателя. Если защиты нет, то злоумышленник, пользуясь открытым протоколом, может подключиться к линии связи с контроллером и симулировать любой номер карты для открытия двери. Для противодействия такому сценарию следует использовать оборудование с постоянным мониторингом линии связи между контроллером и считывателем, закрытый протокол передачи данных или, по крайней мере, защищать линию связи саботажной линией, а считыватель — тамперным контактом на отрыв/вскрытие.

Еще один способ защиты считывателя от несанкционированного воздействия состоит в том, чтобы сам считыватель расположить внутри стены, а наружу вывести только приемно-передающую антенну. Также можно наружные считыватели устанавливать в уличных кожухах с повышенной устойчивостью к взлому.

Если похищен биометрический считыватель, то ко всем вышеперечисленным неприятностям добавляется еще одна, возможно, самая существенная. Дело в том, что почти во всех биометрических считывателях их база данных хранится в самих считывателях и если похитить считыватель, то вместе с ним злоумышленник получает всю базу биометрических данных. Вряд ли такая ситуация приемлема на особо важных объектах, для защиты которых предназначено это оборудование. Оптимальное решение упомянутой проблемы состоит в том, чтобы биометрическую базу данных хранить не в считывателе, располагающемся вне защищаемой зоны, а в устанавливаемом внутри зоны контроллере. Дополнительным преимуществом такого решения является очень существенное увеличение размеров биометрической базы данных, поскольку технические ресурсы контроллера, особенно распределенной системы, выше, чем у считывателя. Такие считыватели и контроллеры уже существуют и могут быть использованы при создании систем контроля доступа. Размер базы данных контроллера позволяет хранить до 100 000 идентификационных признаков в автономном режиме. Кроме того, вся передаваемая информация между контроллером и считывателем кодируется, а линия связи находится под постоянным контролем.

Как уже отмечалось выше, копирование карт -одно из самых уязвимых мест для радиоканальной технологии идентификации. Располагая специальным оборудованием съема информации по радиоканалу, можно легко скопировать номер любой карты в системе во время сеанса связи между считывателем и картой. Существует и другой способ копирования карт. Переносное устройство, имитирующее работу считывателя, позволяет копировать карту в любом месте — на защищаемом объекте, в транспорте, на улице. Карта, помещенная в рабочее поле такого устройства, сообщает ему свой идентификационный номер. В зависимости от мощности передатчика и параметров антенны расстояние копирования может достигать одного метра. Чтобы защитить объект от двойников легальных карт, необходимо устанавливать на входах объекта и особо важных помещений комбинированные считыватели или переходить на Smart-технологию. И снова следует помнить о том, что интерфейс «считыватель-контроллер» должен быть защищен. В противном случае система остается уязвимой для несанкционированного доступа.

Заключение

Автор надеется, что данная статья поможет пользователям СКУД выбрать правильную систему в соответствии со стоящими перед ними требованиями.

Опубликовано: Журнал «Системы безопасности» #5, 2006
Посещений: 13137

  Автор


Евдокимов Д. Е.Заместитель генерального директора ООО «Мегасет»

Всего статей:  7

В рубрику «Системы контроля и управления доступом (СКУД)» | К списку рубрик  |  К списку авторов  |  К списку публикаций

Книга «Надежность и безопасность в жизни и деятельности человека. Учебное пособие. Стандарт третьего поколения» Плещиц С Г

  • Книги
    • Художественная литература
    • Нехудожественная литература
    • Детская литература
    • Литература на иностранных языках
    • Путешествия. Хобби. Досуг
    • Книги по искусству
    • Биографии. Мемуары. Публицистика
    • Комиксы. Манга. Графические романы
    • Журналы
    • Печать по требованию
    • Книги с автографом
    • Книги в подарок
    • «Москва» рекомендует
    • Авторы • Серии • Издательства • Жанр

  • Электронные книги
    • Русская классика
    • Детективы
    • Экономика
    • Журналы
    • Пособия
    • История
    • Политика
    • Биографии и мемуары
    • Публицистика
  • Aудиокниги
    • Электронные аудиокниги
    • CD – диски
  • Коллекционные издания
    • Зарубежная проза и поэзия
    • Русская проза и поэзия
    • Детская литература
    • История
    • Искусство
    • Энциклопедии
    • Кулинария. Виноделие
    • Религия, теология
    • Все тематики
  • Антикварные книги
    • Детская литература
    • Собрания сочинений
    • Искусство
    • История России до 1917 года
    • Художественная литература. Зарубежная
    • Художественная литература. Русская
    • Все тематики
    • Предварительный заказ
    • Прием книг на комиссию
  • Подарки
    • Книги в подарок
    • Авторские работы
    • Бизнес-подарки
    • Литературные подарки
    • Миниатюрные издания
    • Подарки детям
    • Подарочные ручки
    • Открытки
    • Календари
    • Все тематики подарков
    • Подарочные сертификаты
    • Подарочные наборы
    • Идеи подарков
  • Канцтовары
    • Аксессуары делового человека
    • Необычная канцелярия
    • Бумажно-беловые принадлежности
    • Письменные принадлежности
    • Мелкоофисный товар
    • Для художников
  • Услуги
    • Бонусная программа
    • Подарочные сертификаты
    • Доставка по всему миру
    • Корпоративное обслуживание
    • Vip-обслуживание
    • Услуги антикварно-букинистического отдела
    • Подбор и оформление подарков
    • Изготовление эксклюзивных изданий
    • Формирование семейной библиотеки

Расширенный поиск

Плещиц С. Г.

Иллюстрации

Надежность и безопасность технических систем и техногенный риск — Stepik

Курс содержит материал по основным разделам теории надежности элементов и устройств на стадиях проектирования, изготовления и эксплуатации. Изложена методика расчета надежности невосстанавливаемых и восстанавливаемых изделий при основном и резервном соединении элементов у учетом допущения об отсутствии последствий…

What you will learn

  • В результате освоения курса обучающийся будет:
  • знать: основные понятия, термины и определения безопасности и надежности; методологию оценки надежности технических систем и техногенного риска; нормативные условия допустимых негативных воздействий на человека и окружающую среду;
  • уметь: проводить оценку риска отказа технических систем и последствий таких отказов; использовать методы расчетов элементов технологического оборудования по критериям работоспособности и надежности;
  • владеть: навыками применения на практике теоретических положений в области надежности функционирования технических систем, а также риска возникновения техногенных аварий и катастроф.

About this course

Целью освоения курса является формирование навыков оценки безопасности и  надежности  технических систем и техногенного риска.

Основные разделы:

Цели, задачи, методы дисциплины. Техническая система. Надежность. Безопасность. Математические методы теории надежности. Физические основы теории надежности. Экономический аспект надежности

Показатели качества технических систем. Надежность. Безопасность. Экологичность.  Эргономичность. Технологичность.  Транспортабельность. Стандартизация и унификация.

Надежность-комплексное свойство.  Показатели надежности. Безотказность.  Гамма-процентная наработка. Параметр потока отказов. Интенсивность отказов. Показатели долговечности. Показатели ремонтопригодности.

Определение видов изнашивания деталей.

-Показатели надежности технических систем. Показатели безотказности. Показатели долговечности. Показатели сохраняемости.

Классификация отказов. Внезапные и постепенные отказы. Зависимый и независимый отказы. Конструкционный, производственный и  эксплуатационный отказы. Отказы функционирования и параметрические

Классификация отказов. Внезапные и постепенные отказы. Зависимый и независимый отказы. Конструкционный, производственный и  эксплуатационный отказы. Отказы функционирования и параметрические

Модели отказов. Формирование модели постепенного отказа. Формирование модели внезапного отказа.

Испытания на надежность.  Цель и задачи испытаний на надежность. Возможные результаты испытаний. Классификация испытаний. Объекты испытаний. Планирование испытаний

Обзор методов расчета надежности.  Прогнозирование надежности –расчет на стадии проектирования. Алгоритм расчета надежности. Определение вероятности безотказной работы технической системы при основном соединении элементов, при параллельном соединении элементов. Особенности расчета надежности восстанавливаемых объектов.

Методы повышения надежности технических систем. Факторы, влияющие на надежность технических систем. Методы повышения надежности на этапе проектирования. Методы повышения надежности в производстве и эксплуатации.

-Безотказность. Свойства и показатели оценки. Вероятность безотказной работы. Наработка на отказ, до отказа, интенсивность и параметр потока отказов. Законы распределения времени между отказами.

Долговечность. Свойства и показатели оценки. Понятие физической и моральной долговечности. Технико-экономическая долговечность. Определение оптимального срока службы оборудования. Количественные показатели долговечности

-Ремонтопригодность. Свойства и показатели оценки. Понятие и свойства ремонтопригодности.  Характеристики свойств ремонтопригодности.  Частные показатели оценки ремонтопригодности

-Надежность персонала. Понятие и свойства надежности оперативного персонала. Виды и формы отказов персонала. Классификация ошибок оперативного персонала.

-Техногенный риск. Техносфера. Возникновение и развитие. Основные источники аварий и катастроф. Классификация аварий и катастроф. Классификация видов риска. Индивидуальный риск. Технический риск. Экологический риск. Социальный риск. Экономический риск.

Whom this course is for

Курс предназначен преимущественно для студентов, магистров, аспирантов

Initial requirements

Дисциплина базируется на знаниях, имеющихся у студентов при изучении дисциплин: «Высшая математика», «Физика», «Информатика» «Информационные технологии», «Материаловедение и технология материалов».

 Для качественного усвоения дисциплины студент должен:

— знать:

основные понятия и методы математического анализа, теории дифференциальных уравнений, теории вероятностей и теории математической статистики;

-происхождение и совокупное действие техногенных и природных опасностей;

— минимизацию действия опасностей и основы защиты от них;

-критерии работоспособности и жизнедеятельности человека и сложившейся хозяйственной деятельности в условиях действия различных опасностей;

— условия безаварийного функционирования хозяйственной деятельности человека.

— уметь:

-использовать математический аппарат при решении задач по математическому анализу, теории вероятностей;

— оценивать негативное воздействие реализованных опасностей и пути дальнейшего совершенствования человеко — и природозащитной деятельности;

— применять методы и средства зашиты от опасностей на местном, региональном и глобальном уровнях, видов мониторинга опасностей.

Владеть: навыками решения прикладных технических задач с использованием основных положений математики.

Meet the Instructors

How you will learn

Курс представляет  собой теоретический материал и практические работы, задачи. По окончании курса -тестирование

Course content

What you will get

Share this course

https://stepik.org/course/124530/promo

Direct link:
https://stepik.org/124530

ООО МФ НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ, Астрахань (ИНН 3017053729), реквизиты, выписка из ЕГРЮЛ, адрес, почта, сайт, телефон, финансовые показатели

Обновить браузер

Обновить браузер

Возможности

Интеграция

О системе

Статистика

Контакты

CfDJ8No4r7_PxytLmCxRl2AprPqk5dJ_9x5DCs-ff1vaxjIRJp4SUz-HI1HtHQWhcVYpHFQbJtiyWWBK6yeASNxZr61FjVVuEv8-svd1gglp8KdRgE0KJ4g65Udsx7ow5mhDrrEW0iQRzOqlqqBWiW9xz-g

Описание поисковой системы

энциклопедия поиска

ИНН

ОГРН

Санкционные списки

Поиск компаний

Руководитель организации

Судебные дела

Проверка аффилированности

Исполнительные производства

Реквизиты организации

Сведения о бенефициарах

Расчетный счет организации

Оценка кредитных рисков

Проверка блокировки расчетного счета

Численность сотрудников

Уставной капитал организации

Проверка на банкротство

Дата регистрации

Проверка контрагента по ИНН

КПП

ОКПО

Тендеры и госзакупки

Юридический адрес

Анализ финансового состояния

Учредители организации

Бухгалтерская отчетность

ОКТМО

ОКВЭД

Сравнение компаний

Проверка лицензии

Выписка из ЕГРЮЛ

Анализ конкурентов

Сайт организации

ОКОПФ

Сведения о регистрации

ОКФС

Филиалы и представительства

ОКОГУ

ОКАТО

Реестр недобросовестных поставщиков

Рейтинг компании

Проверь себя и контрагента

Должная осмотрительность

Банковские лицензии

Скоринг контрагентов

Лицензии на алкоголь

Мониторинг СМИ

Признаки хозяйственной деятельности

Репутационные риски

Комплаенс

Компания ООО МФ НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ, адрес: Астраханская обл. , г. Астрахань, ул. Звездная, д. 51 к. 1 кв. 2 зарегистрирована 12.11.2007. Организации присвоены ИНН 3017053729, ОГРН 1073017006370, КПП 302501001. Основным видом деятельности является деятельность в области архитектуры, инженерных изысканий и предоставление технических консультаций в этих областях, всего зарегистрировано 4 вида деятельности по ОКВЭД. Связи с другими компаниями отсутствуют.
Количество совладельцев (по данным ЕГРЮЛ): 1, директор — Ференц Ольга Александровна. Размер уставного капитала 10 000₽.
Компания ООО МФ НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ не принимала участие в тендерах. В отношении компании нет исполнительных производств. ООО МФ НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ не участвовало в арбитражных делах.
Реквизиты ООО МФ НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ, юридический адрес, официальный сайт и выписка ЕГРЮЛ, а также 1 существенное событие доступны в системе СПАРК (демо-доступ бесплатно).

Полная проверка контрагентов в СПАРКе

  • Неоплаченные долги
  • Арбитражные дела
  • Связи
  • Реорганизации и банкротства
  • Прочие факторы риска

Полная информация о компании ООО МФ НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ

299₽

  • Регистрационные данные компании
  • Руководитель и основные владельцы
  • Контактная информация
  • Факторы риска
  • Признаки хозяйственной деятельности
  • Ключевые финансовые показатели в динамике
  • Проверка по реестрам ФНС

Купить Пример

999₽

Включен мониторинг изменений на год

  • Регистрационные данные компании
  • История изменения руководителей, наименования, адреса
  • Полный список адресов, телефонов, сайтов
  • Данные о совладельцах из различных источников
  • Связанные компании
  • Сведения о деятельности
  • Финансовая отчетность за несколько лет
  • Оценка финансового состояния

Купить Пример

Бесплатно

  • Отчет с полной информацией — СПАРК-ПРОФИЛЬ
  • Добавление контактных данных: телефон, сайт, почта
  • Добавление описания деятельности компании
  • Загрузка логотипа
  • Загрузка документов

Редактировать данные

СПАРК-Риски для 1С

Оценка надежности и мониторинг контрагентов

Узнать подробности

Заявка на демо-доступ

Заявки с указанием корпоративных email рассматриваются быстрее.

Вход в систему будет возможен только с IP-адреса, с которого подали заявку.

Компания

Телефон

Вышлем код подтверждения

Эл. почта

Вышлем ссылку для входа

Нажимая кнопку, вы соглашаетесь с правилами использования и обработкой персональных данных

Reliabilityweb Work Safety

Читать часть 2


Безопасность работников должна быть частью миссии вашей организации. Если это не так, сделайте что-нибудь с этим!

Дело в том, что за последние несколько десятилетий безопасность магазинов в США и Европе значительно улучшилась. Многие небезопасные действия, принятые в прошлом, сегодня запрещены. Идея работы без защиты от падения или процедур блокировки и маркировки (LOTO) широко осуждается рабочими, руководством и надзором. Тем не менее слишком много людей получают тяжелые травмы или даже погибают на работе.

Многие мыслители по этой теме определили основные подходы. Некоторые из них включают безопасность на основе поведения, разработку исследования опасностей и работоспособности (HAZOP) для безопасности процесса, анализ безопасности труда (JSA) и другие.

Эта серия из двух частей посвящена:

  • Управление рисками
  • Небезопасные условия;
  • Участники несчастных случаев;
  • Особая безопасность для ремонтных мастерских всех видов.

Каждая группа в организации, начиная с высшего руководства, вносит свой вклад в обеспечение безопасности магазина. При этом каждая группа несет ответственность за часть ситуации с безопасностью. На самом деле, безопасный магазин зависит от обсуждения вопросов безопасности и их последовательного применения на всех уровнях организации.

В части 1 обсуждается управление рисками и инструменты для подхода и управления любыми рисками (опасными, операционными, финансовыми и т. д.). Большинство профессионалов знают, что существует взаимосвязь между надежностью и безопасностью. В части 1 мы рассмотрим причины, по которым надежное оборудование является безопасным оборудованием. Один из способов поиска опасностей — составить список всех возможных опасностей. С этой целью мы предоставляем список опасностей с их смягчением. Наконец, при поиске безопасности мы должны думать обо всех условиях, которые могут создавать опасности, и управлять ими, насколько это возможно.

Достаточно одной ошибки в суждении

Наиболее распространенная группа, которая получает травмы, — это новые сотрудники. Но еще одна большая группа — это те, кто проработал на работе 15 или 20 лет и на мгновение ошибся в своих суждениях.

Вот почему для организаций так важно продолжать укреплять безопасные методы, чтобы они были у всех на уме, когда они идут на работу.

Цель: Заставьте людей думать и участвовать. Сделайте безопасность веселой, интересной и обязательно привлеките внимание людей.

Безопасность и управление рисками

Безопасность является частью более широкой темы управления рисками. Согласно книге, Управление остановками и отключениями на техническое обслуживание, три шага управления рисками, являющиеся частью процесса планирования, — это идентификация рисков, количественная оценка рисков и реагирование на риски. Первые два, идентификация и количественная оценка, иногда объединяются в группу анализа риска или оценки риска.

Идентификация риска: Есть ли здесь риск? Устранение как внутренних (тех, что находятся под контролем команды), так и внешних (внешнего мира) рисков.

Количественная оценка риска: Сколько денег обойдется организации мероприятие? На сколько времени это задержит завершение? Какова вероятность возникновения опасного события? Сколько людей пострадает и насколько они пострадают?

Реакция на риск: Какова реакция? Насколько дорого ответить? Насколько вероятно, что ответ устранит риск? Может ли риск быть передан кому-то другому (например, контракты с фиксированной ценой или покупка страховки)? Представляет ли ответ какой-либо непредвиденный риск?

Бдительность к рискам, когда вы уже в пути: Как вы организуете свою команду, чтобы, когда риск становится очевидным, вы узнавали и имели достаточно времени, чтобы отреагировать? В дополнение к бдительности это включает реагирование на изменения в характере риска в течение срока действия проекта.

Управление рисками, включая выявление рисков, лучше всего осуществлять в команде. Таким образом, люди из разных слоев общества увидят разные потенциальные опасности. Представьте себе вклад монтажников, такелажников, операторов, инженеров, а также специалистов по технике безопасности в уравнение риска. Опасности и несчастные случаи — это два типа рисков, которыми нужно управлять!

Надежность и безопасность

Надежность и безопасность напрямую связаны. Надежное оборудование является более безопасным оборудованием по четырем основным причинам:

Причина 1: Надежность снижает необходимость подвергать персонал опасности для ремонта оборудования. Многие несчастные случаи происходят из-за того, что вы оказались не в том месте и не в то время. Эти неправильные места находятся на лестницах, в замкнутых пространствах, в горячих точках и в других местах, где обслуживающий персонал занимается ремонтом. Надежность чаще удерживает людей ближе к безопасным зонам.

Причина 2: Размер и объем ремонта меньше из-за профилактического обслуживания (PM), что делает ремонт более безопасным. Люди знают, что обслуживаемое оборудование реже ломается. Это связано с тем, что оборудование, находящееся в хорошем состоянии, имеет затянутые болты, надлежащим образом смазано и содержится в чистоте. Большинство неудач являются прямым результатом сбоев в этих трех видах деятельности PM. Периодическая проверка в режиме реального времени или по состоянию – еще одно важное мероприятие по ПМ, необходимое для безопасного ремонта. Этот осмотр выявляет дефекты, повреждения и износ до выхода из строя. Размер и масштаб ремонта проблем, обнаруженных до отказа, меньше, легче и с ними легче работать.

Причина 3: Опасности устраняются или смягчаются в процессе планирования. Компания ExxonMobil изучила несчастные случаи, связанные с техническим обслуживанием, и обнаружила: «Вероятность несчастных случаев при устранении поломок в пять раз выше, чем при выполнении плановых и плановых ремонтных работ».

Высокая надежность также означает, что у планировщиков технического обслуживания есть время для надлежащего планирования работы. Одним из аспектов планирования является рассмотрение всех опасностей, а затем определение и описание способа безопасного выполнения работы. План работы, который разрабатывает опытный планировщик, отражает безопасный способ выполнения работы.

Планировщик должен смотреть на каждую работу и видеть, присутствуют ли какие-либо общие опасности. Опасности включают: загрязняющие вещества в воздухе; падает с высоты; поскользнуться и споткнуться; падающие объекты; повреждение глаз частицами, химическими веществами или вспышкой; химическое вещество, вызванное проглатыванием, воздействием на кожу или вдыханием; удушье; радиоактивное облучение; Огонь; взрыв; поражение электрическим током; захват и дробление; и температурный стресс.

Каждая выявленная опасность либо устраняется, что является лучшим путем, либо смягчается, что является вторым наилучшим вариантом. Самые безопасные заводы — это те, где безопасность рабочих рассматривается на каждом этапе процесса подготовки к работе.

Причина 4: Плановые работы имеют меньше возможностей для импровизации обслуживающего персонала. Импровизация статистически менее безопасна, чем следование плану работы с правильными инструментами и запасными частями.

Одним из строительных блоков надежной культуры является адекватное планирование технического обслуживания. Без планирования рабочие вынуждены обходиться теми запчастями и инструментами, которые могут найти. Чтобы выполнять свою работу, им, возможно, придется импровизировать, чтобы все заработало. Импровизация может быть прекрасной в театре, но может быть смертельно опасной в обслуживании.

Либо вы можете планировать и планировать свои действия по техническому обслуживанию, либо ваши машины будут! Высокая надежность является частью более широкой картины преднамеренного технического обслуживания. Преднамеренное техническое обслуживание — это когда усилия по техническому обслуживанию определяют свой собственный график, а не поломки машин.

Надежность является результатом этой преднамеренной среды обслуживания и имеет важное значение для безопасной среды.

Особые действия, относящиеся к надежности

Программы механической целостности трудно измерить напрямую. Элементы управленческих действий по преобразованию культуры требуют незначительных изменений еженедельных и ежемесячных ключевых показателей эффективности (KPI), используемых для управления заводом или предприятием и присуждения премий.

Ниже приведены некоторые примеры конкретных действий:

  1. Соотношение аварийных работ по техническому обслуживанию и плановых работ по техническому обслуживанию должно поддерживаться на уровне выше 80 процентов запланированных и запланированных.
  2. Производительность PM выше 95 процентов. Более 95 % сгенерированных PM завершаются в течение +10 % интервала PM или 30-дневных PM, выполненных в промежутке между 27 и 33 днями.
  3. Соответствие расписанию выше 85 процентов. Это означает, что более 85 процентов запланированных заданий выполняются в течение той недели, на которую они запланированы.
  4. Среднее время наработки на отказ (MTBF) основных активов имеет тенденцию к улучшению.

Расширенный обзор: таблица опасностей


Таблица 1 представляет собой справочную таблицу опасностей, содержащую список всех известных опасностей на большинстве участков. При управлении рисками есть четыре варианта:

  • Принять и ничего не делать;
  • Удалить или устранить риск;
  • Уменьшить риск, уменьшив серьезность или последствия;
  • Передача риска, например, покупка страховки, договор с поставщиком и т. д.

В таблице опасностей также приведены примеры устранения риска и снижения риска для каждой опасности.

Когда любая из этих опасностей вступает в игру, вы попадаете в аварию. Несчастный случай почти никогда не является по-настоящему случайным, случайным событием, а скорее является результатом каскада событий или причин, которые заканчиваются повреждением или травмой.

Несчастные случаи и качество

Этот раздел представляет собой параллельный разговор с качеством. Оказывается, устранение причин несчастных случаев также устраняет многие причины ошибок и проблем с качеством.

Что является причиной несчастных случаев?

Словарное определение несчастного случая звучит так: «Несчастный случай, который происходит неожиданно и непреднамеренно и обычно приводит к повреждению или травме». Есть много общих причин для несчастных случаев на рабочем месте. Некоторые несчастные случаи имеют перекрывающиеся причины и ответственность.

Вот список некоторых из них.

Менеджмент

  • Нереалистичные ожидания, слишком сильное давление
  • Недостаточно денег или времени для правильного выполнения работы
  • Настроение сокращать расходы независимо от последствий
  • Настроение игнорировать советы специалистов по техническому обслуживанию, проектированию и надежности
  • Плохое планирование этап деятельности
  • Приемка временного ремонта без планов по его устранению
  • Прерывания со стороны руководителей

Процессы и процедуры

  • Нет управления рисками
  • Нет идентификации опасностей
  • Котловая плита LOTO для опробования
  • Неэффективное разрешение на опасность (например, огневые работы)
  • Отсутствие разрешения на работу системы, при необходимости
  • Неадекватное PPE опасность
  • Различные правила управления, когда они находятся в магазине
  • Соблюдение правил необязательно

Надзор

  • Нет инструкции
  • Плохая инструкция (т. е. не общались)
  • Неправильная инструкция
  • Отсутствует надзор
  • Плохой надзор
  • Неправильная область, без прицела, неправильная применение
  • Плохая связь между торговыми делами или смены
  • Схема по уплаты 9002

    9001 9002 9002 9002 9002

    001

    001

    00198

    001

    001

    001

    001

    001

    001

    0019001

    9002 9002

    001

    001

    001

    001

    001

    001

    001

    001

    01009н.

  • Нет чертежей
  • Чертежи неправильные
  • Нет исполнительных чертежей
  • Нет руководства по эксплуатации и техническому обслуживанию (O&M)
  • Оборудование эксплуатируется за пределами проектной мощности
  • Оборудование, используемое для чего-то, для чего оно не предназначено
  • Плохая конструкция для использования
  • Разработано с затрудненным доступом
  • Плохо спроектированное оборудование, трубопроводы, электропроводка или фундамент
  • Без испытаний, без ввода в эксплуатацию
  • Старое оборудование в конце жизненный цикл с несколькими разворачивающимися режимами отказа

Эксплуатация

  • Отсутствие стандартных операционных процедур (СОП)
  • Для работы требуется множество сокращений и знаний, необходимых для работы

Рисунок 1: Примеры предметов, снижающих опасность (слева направо): Паспорта материалов и безопасности и книги о том, как обращаться с опасными материалами и что делать при воздействии химикатов, станция блокировки с замками и бирками

Рисунок 2: Легковоспламеняющийся шкаф сводит к минимуму, но не устраняет риск возгорания и уменьшает потенциальное воздействие

Состояние людей, которые могут способствовать несчастным случаям

  • Люди необученные (т. е. невежество)
  • Обученные люди без опыта (т.е. новые выпускники)
  • Обученные люди без доверия
  • Злость на компанию
  • Низкий моральный дух, нежелание выполнять работу
  • Плохое отношение (редко само по себе, обычно сопровождает другую причину)
  • Люди, не обладающие способностями (например, интеллектом, силой, гибкостью, выносливостью, острота слуха)
  • Люди чувствуют разочарование и совершают ошибки, например, не могут определить местонахождение вещей
  • Люди находятся под действием наркотиков, легально или незаконно
  • Люди пьяны, похмелья дела на работе (например, личный конфликт, увольнение, слияние и т. д.)
  • Люди устали от долгих часов работы или работы по совместительству
  • Люди обезвожены, низкий уровень сахара в крови
  • Люди отказываются от своих обычных рецептурных лекарств или добавляют новые лекарства
  • People currently sick or not completely healed
  • Injury not healed yet

Tools

  • Wrong tools
  • Broken tools
  • Cheap tools
  • Inadequate capacity of tools
  • Improvised tools
  • No tools
  • Не умею пользоваться имеющимися инструментами
  • Отсутствие СИЗ

Материалы (например, детали, расходные материалы, расходные материалы, бесплатная выдача и т. д.)

  • Нет материала, недостаточно материала
  • Неправильный материал, но правильные номера деталей
  • Неправильный материал, неправильные номера деталей
  • Немного неправильный материал (т. е. сделать его подходящим или адаптированным для работы)
  • Дешевые материалы условия

    • Плохое освещение, например, слишком темное, неподходящий цвет для работы
    • Необходимость увеличения
    • Скользкий воздух
    • Плохой воздух, запахи, химические вещества
    • Пыль
    • Плохие или неподходящие рабочие платформы
    • Слишком жарко или слишком холодно
    • Высокая влажность
    • Полное солнце
    • Дождь, снег, песок или пыльная буря
    • Молния, гроза
    • Кладбищенская смена
    • Работа на высоте с боязнью высоты
    • 2 Другие факторы окружающей среды
    • 0 2

      Во второй части мы спускаемся с уровня безопасности на высоте 10 000 футов и начинаем рассматривать детали. К ним относятся методы анализа безопасности труда (АПБ), анализ конкретных статистических данных и, наконец, инспекции цехов. Наша цель — чтобы каждый вернулся домой в том же состоянии, в котором пришел на работу.

      Безопасность и надежность: две стороны одной медали

      Техническое обслуживание и обеспечение надежности имеют решающее значение в современной промышленной среде, где используется все более сложное и взаимозависимое оборудование. Выход из строя одной детали может привести лишь к незначительным последствиям, но всегда существует вероятность того, что это может привести к катастрофическому системному сбою, приводящему к значительным потерям производственного времени и капитала.

      Тем не менее, несмотря на этот риск, программы технического обслуживания и обеспечения надежности слишком часто становятся жертвами нехватки средств и кадров, с которыми сталкиваются компании. Хотя большинство организаций осознают важность составления бюджета для этих программ, они могут быть дорогостоящими мероприятиями, которые, скорее всего, будут урезаны, когда необходимо сократить годовой бюджет или будет ограничена маржа.

      Проведение программ технического обслуживания для обеспечения надежной работы — это выгодное вложение, которое может привести к повышению производительности, производительности и прибыльности компаний. Еще одно важное, но часто не признаваемое преимущество программ технического обслуживания и обеспечения надежности заключается в том, что они также приводят к повышению показателей безопасности, что делает их еще более важными для компаний. Потеря производственного времени или необходимость реинвестировать часть оборудования из-за отсутствия надлежащего обслуживания — это уже достаточно плохо, но если отказ оборудования приведет к травме рабочего или рабочих — или, что еще хуже, к гибели людей, — компания может столкнуться с юридическими и репутационные последствия, от которых гораздо сложнее избавиться.

      Вот почему современные компании мудро всегда считают техническое обслуживание и надежность важными факторами безопасности, а не просто средством сохранения физического капитала. На самом деле безопасность и надежность — это две стороны одной медали. Программы безопасности, реализованные отдельно от программ технического обслуживания и обеспечения надежности, не всегда являются устойчивыми и могут подвергнуть компанию риску.

      Конечно, разработка эффективной программы технического обслуживания и обеспечения надежности, которая также способствует повышению показателей безопасности, не является простой задачей. Не существует универсального, универсального подхода, но при обдумывании идеальной программы технического обслуживания и обеспечения надежности компании должны учитывать некоторые соображения.

      Делайте меньше ремонтов

      Во-первых, поставьте перед собой цель проводить меньше ремонтов оборудования. Это может показаться нелогичным, но это говорит о том, что компании должны близко к сердцу принять поговорку «Унция профилактики стоит фунта лечения» и стремиться предотвращать сбои, а не довольствоваться быстрым устранением сбоев после того, как они произошли. Исследования показали, что во время переходных режимов, таких как техническое обслуживание, участились случаи инцидентов, связанных с безопасностью.

      Один из способов, с помощью которого организации могут предотвратить механические отказы в оборудовании, — обратиться к кривой P-F, которая может дать компаниям представление об идеальных стратегиях обслуживания актива или компонента актива от его первоначального проекта до вероятного отказа (см. изображение ниже). Кривая P-F иллюстрирует стратегии технического обслуживания, которые можно применить к активу, чтобы предотвратить необходимость реактивного корректирующего механического вмешательства.

      Прецизионное техническое обслуживание происходит на самом раннем этапе развертывания актива и относится к шагам, которые могут быть предприняты во время проектирования и установки актива для минимизации будущих дефектов и потенциальных проблем с надежностью, прежде чем он будет введен в эксплуатацию. Примеры включают балансировку, лазерное выравнивание и материал конструкции

      Профилактическое обслуживание относится к раннему обнаружению потенциального отказа функции с использованием методов мониторинга состояния, таких как ультразвук, инфракрасное излучение и термография. Они позволяют проводить разумные, спланированные вмешательства, а поскольку они спланированы, элемент неожиданности часто исключается.

      Профилактическое обслуживание относится к регулярно требуемым (и запланированным) задачам обслуживания, которые необходимы для поддержания актива в хорошем рабочем состоянии и максимизации инвестиций. Учитывая характеристики актива, можно предвидеть определенное техническое обслуживание, которое необходимо, или замену критических компонентов, которые потребуются после конечного периода использования. (Например, после 2 000 часов использования или после раннего обнаружения отказа необходимо будет слить и заменить гидравлическую жидкость в рычаге управления определенного объекта.) 

      Цель прецизионного обслуживания и профилактического/предупредительного обслуживания состоит в том, чтобы избежать реактивного/корректирующего обслуживания, , которое является обслуживанием, которое требуется после возникновения серьезной проблемы или сбоя. Именно в этот момент резко возрастает потенциальная вероятность травмирования рабочих либо в результате механической неисправности, либо даже из-за самого Реактивного/Корректирующего обслуживания, которое часто является более сложным и непредсказуемым и часто происходит в очень неподходящий момент. времени и требует немедленного реагирования.

      Усердно выполняя точное техническое обслуживание и профилактическое/профилактическое обслуживание, компании могут избежать случаев реактивного/корректирующего обслуживания, тем самым одновременно повышая надежность активов и показатели безопасности.

      Повышение механической целостности

      В то время как кривая P-F помогает организациям определить соответствующие стратегии обслуживания, которые можно проводить на каждом этапе жизненного цикла актива, чтобы поддерживать его в хорошем рабочем состоянии, компании также должны сосредоточиться на улучшении механической целостности актива, чтобы предотвратить сбой, который может нанести вред работникам.

      Механическая целостность — это управление оборудованием, обеспечивающее его надлежащее техническое обслуживание, чтобы удерживать «вредную энергию» там, где она должна быть — подальше от рабочих. Он в первую очередь ориентирован на предотвращение потери первичной защитной оболочки. «Вредная энергия» определяется как химические вещества, тепло, электричество или кинетическая энергия, которая неконтролируемым образом высвобождается из оборудования в ходе его работы и может причинить вред людям.

      После проектирования и обеспечения качества механическая целостность вступает в игру, когда актив или часть оборудования введены в эксплуатацию (см. рисунок ниже) и состоит из ряда задач, которые работают вместе, чтобы удерживать «вредную энергию» его эксплуатации, в том числе:

      • Внедрение надлежащих процедур технического обслуживания для сохранения целостности технологического оборудования
      • Обеспечение надлежащего обучения, чтобы персонал мог знать, как обслуживать развернутое оборудование
      • Обеспечение контроля качества материалов и деталей, используемых для обслуживания оборудования; и
      • Проведение проектирования надежности для обеспечения безопасной работы оборудования до следующего испытания или проверки

      Обеспечение надежности является ключевым элементом, напрямую связывающим механическую целостность с повышением безопасности. Это снижает риск в зависимости от конкретной функции оборудования. Проектирование надежности обычно делится на три категории:

      • Инспекции, основанные на оценке рисков, которые анализируют целостность статического физического оборудования;
      • Анализ уровня полноты безопасности, который определяет функциональность электроники и контрольно-измерительных приборов, используемых для работы с программируемым оборудованием; и,
      • Техническое обслуживание, ориентированное на надежность, которое гарантирует, что производственные процессы позволяют системе функционировать должным образом.

      Сделать стремление к надежности и безопасности целью для всех

      Ответственность за повышение надежности и безопасности в компании лежит не только на плечах руководства. И это не то, что должно быть просто оставлено на выполнение рабочим. Для достижения устойчивой надежности и безопасности весь персонал организации, от топ-менеджеров до сменных рабочих, должен быть привержен этому и активно следовать ему день за днем. Вся организация должна понимать и верить, что надежный завод — это безопасный завод, а безопасный завод — это прибыльный завод.

      Некоторым компаниям трудно убедить работников сознательно заниматься деятельностью, направленной на повышение надежности. Рабочие могут иметь неправильное представление о том, что их ответственность заключается только в правильном использовании оборудования для выполнения своих повседневных задач, и что руководство должно помнить о необходимом техническом обслуживании и техническом обслуживании, необходимых для поддержания надежной работы оборудования. Но если акцентировать внимание на том, как повышение надежности оборудования способствует повышению безопасности рабочей среды, персонал получит личную заинтересованность в усилиях по обеспечению надежности.

      Важно отметить, что формирование такого образа мыслей в масштабе всей организации не достигается за счет одного общего собрания персонала или одного обучающего семинара. Что требуется, так это постоянное общение и взаимодействие между руководителями компании и работниками, в которых лидеры демонстрируют четкую приверженность усилиям по обеспечению надежности и ожидание того, что каждый играет важную роль. Это не означает, что лидеры должны придерживаться менталитета «командовать и контролировать», отстаивая усилия по обеспечению надежности во всей компании. Часто постоянное лидерство, которое дает возможность работникам прилагать усилия для обеспечения надежности в небольших группах или индивидуально, и которое поощряет людей быть лидером, а не нуждаться в лидере в стремлении к большей надежности, является лучшим способом привить ежедневное стремление к обеспечению надежности. .

      Заключение

      Программы технического обслуживания и обеспечения надежности выгодны с точки зрения бизнеса, поскольку они предоставляют компаниям преимущества с точки зрения защиты физического оборудования. Если учесть, как они также способствуют защите самого важного актива организации — ее сотрудников, — становится легко понять, почему многие считают усилия по обслуживанию и обеспечению надежности незаменимыми для плана работы бизнеса. Лучше от этого выиграют те компании, которые рассматривают безопасность и надежность как взаимозависимые приоритеты.

      Стюарт Грант является мировым чемпионом по техническому обслуживанию и надежности компании DuPont Sustainable Solutions. DuPont Sustainable Solutions — ведущий поставщик первоклассных консультационных услуг по управлению операциями, помогающий организациям трансформировать и оптимизировать свои процессы, технологии и возможности. DuPont Sustainable Solutions стремится повысить безопасность, производительность и экологическую устойчивость организаций по всему миру. Узнайте больше об устойчивых решениях DuPont на www.sustainablesolutions.dupont.com.

      Насколько надежны ваши машины?

      20 сентября 2022 г.

      Оптимизация производительности коровей машины, долговечность

      17 августа 2022 г.

      Cargill Investing 34 млн. Долл. США, чтобы модернизировать завод по обработке соли

      . 7 июня 2022 г.

      Автоматизированное обслуживание пуансонов и штампов значительно повышает производительность

      26 мая 2022 г.

      Существует ли прямая связь между надежностью и безопасностью?

      » Предположение 1: Безопасность повышается за счет повышения надежности системы или ее компонентов. Если компоненты или системы не выходят из строя, несчастных случаев не произойдет. (стр. 7)

      Это предположение является одним из наиболее распространенных в инженерных и других областях. Проблема в том, что это неверно.

      Безопасность — это системное свойство, а не свойство компонента, и ею необходимо управлять на уровне системы, а не на уровне компонентов. 

      Новое предположение 1: Высокая надежность не является ни необходимой, ни достаточной для безопасности. (стр.13)»

      Эти утверждения были взяты из книги Нэнси Левесон » Создание более безопасного мира » . будучи в области надежности более 30 лет, считаю, что существует корреляция между надежностью и безопасностью. Но я бы сказал, что это не прямая корреляция. 

      Это потому, что у нас может быть надежная операция, но она все равно будет небезопасной, а также у нас может быть безопасная операция, но ненадежная.

      Но я твердо верю (и испытал на себе), что надежная операция по своей сути более безопасна, чем ненадежная. При надежной работе меньше остановок и пусков, а также непредвиденных ситуаций, которые отклоняются от установленных систем управления, поэтому само собой разумеется, что меньше необходимости быстро устранять отклонения от стандарта.

      Рисунок выше взят из наводящего на размышления поста Дастина Этчисона (цитируется под рисунком), в котором показана взаимосвязь между безопасностью и надежностью.

      Я подробно остановился на этом в статье, озаглавленной «Устаревают ли команды по обучению деятельности человека в RCA?». Я обращался к следующему утверждению Левесон: , повторно изобретенный Джеймсом Ризоном 20 лет назад) не подходит для сложных систем, и были разработаны другие модели, но предположение о наличии единственной или основной причины несчастного случая, к сожалению, сохраняется, как и идеи домино (или слоев швейцарского сыра) и цепочки отказов, каждый из которых непосредственно вызывает или ведет к следующему в цепочке. Он также живет в акценте на человеческую ошибку при определении причин несчастного случая. (стр. 15)»

      Я полагаю, что мир безопасности имеет неточное нынешнее представление о «АВР» в целом и поэтому рассматривает все АВР как товар, эквивалентный ограниченным возможностям 5 «почему» (линейный и идентифицирующий единственную первопричину). Я считаю, что то, насколько хорошо мы действительно устраняем сбои (убытки, возникающие в результате отклонений от приемлемого стандарта), напрямую влияет на безопасность нашей рабочей силы.

      Вопреки распространенному мнению, истинный RCA НЕ останавливается на обвинении кого-то (на основе решения, приведшего к плохому результату), а на понимании причин их решения (их намерений) в данный момент. Углубление в намерения человека относительно его решения часто включает в себя выявление несовершенных организационных систем, ограничивающих парадигм, культурных норм и других социотехнических влияний.

      Есть ли у кого-нибудь достоверные данные, подтверждающие или опровергающие прямую корреляцию между надежностью и безопасностью? Комментарии в любом случае по поводу этой корреляции?

      ОБНОВЛЕНИЕ (27. 11.17): Спасибо за исчерпывающий ответ на этот пост. КОММЕНТАРИИ экспертов в обеих областях предоставили опыт для всех. Это, очевидно, демонстрирует большой интерес к взаимосвязи между надежностью и безопасностью.

      Если я попытаюсь обобщить огромное количество комментариев, то окажется, что большинство из них твердо убеждены в наличии определенной корреляции между надежностью и безопасностью, но мы понимаем, что прямой корреляции маловероятно. Это потому, что мы знаем, что у нас может быть надежная операция, которая небезопасна, и наоборот.

      Мы также твердо верим, что когда мы сталкиваемся с непредвиденными обстоятельствами (расстройствами), мы проверяем границы наших средств контроля безопасности и подвергаемся более высокому риску возникновения инцидента, связанного с безопасностью. Стабильные (надежные) операции обычно менее подвержены таким повышенным рискам.

      Я хотел бы поблагодарить Роберта Калвароски за публикацию статьи Рона Мура «Надежный завод — это безопасный завод, это рентабельный завод». Это единственный документ, который я видел до сих пор, который основан на исследованиях, проведенных на реальных, конкретных заводских операциях в течение определенного периода времени. Упомянутые исследования направлены на установление связи между надежностью, безопасностью и затратами. Вот несколько выводов Рона:

      Учитывая, что это не новая тема , я больше удивлен тем, что такие исследования либо не проводились, либо не были представлены в этой теме, что-то, казалось бы, очевидное для специалистов по надежности. Они могут быть там, но мы просто еще не видели их!!

      ОБНОВЛЕНИЕ (28.11.17): Ниже приведены комментарии Рона Мура в ответ на «Предположения», изложенные выше. Рон разрешил мне использовать его комментарии для этой цели.

      «Боб, ниже приведены мои первоначальные мысли. Я не читал ее (Левесон) статью, поэтому они основаны на цитатах. Я также предполагаю, что вы читали статью «Надежный завод — безопасный завод». рентабельный завод. Данные, которыми я поделился в документе, — это лишь часть того, что у меня есть, но в настоящее время все они согласуются с тем, что я показал в документе. На самом деле у меня есть шесть разных наборов данных от разных компаний, демонстрирующих, что по мере улучшения OEE, уровень травматизма снижается. У меня есть три набора данных, касающихся реактивного технического обслуживания и травм, а также PM/PdM и травм. 

       Мои первоначальные комментарии к цитатам, которые вы предоставили от г-жи Левесон, представлены ниже.

       » Допущение 1:  Безопасность повышается за счет повышения надежности системы или ее компонентов. Если компоненты или системы не выходят из строя, несчастных случаев не произойдет. (стр. 7)». Это допущение является одним из наиболее распространенных в инженерных и других областях. Проблема в том, что это не так. Безопасность – это системное свойство, а не свойство компонента, и ею необходимо управлять на уровне системы, а не на уровне компонентов.  

       Похоже, это неверная интерпретация или характеристика данных. Мои данные говорят о том, что безопасность повышается за счет повышения надежности системы (и надежности компонентов логического вывода). Если вы уменьшите количество отказов как на уровне компонентов, так и на уровне системы, вы уменьшите подверженность риску травм и, следовательно, вероятность травм. Однако я согласен с тем, что это не означает, что несчастных случаев не будет, поскольку несчастные случаи вызываются любым количеством переменных, некоторые из которых не контролируются с точки зрения надежности. Я также согласен с тем, что безопасность является системным свойством, а не свойством компонента, и должна контролироваться на системном уровне.

       На мой взгляд, одним из лучших, если не лучшим, показателем надежности является показатель OEE/AU на системном уровне. Надежность связана не только с обслуживанием, но ее утверждения/предположения, похоже, подразумевают, что это так. Действительно, мои данные говорят о том, что техническое обслуживание обычно контролирует только около 10% потерь производственных мощностей, отраженных в показателе OEE. Кроме того, надежность определяется нашими методами проектирования, закупок, хранения, установки и запуска, эксплуатации и технического обслуживания, которые положительно или отрицательно влияют на надежность на уровне системы (не только оборудования или компонентов). Сокращение количества дефектов в этих практиках, как внутри каждой функции, так и совместно в команде, повысит надежность и снизит риск травм, а также сократит расходы и экологические инциденты.

        Новое предположение 1:  Высокая надежность не является ни необходимой, ни достаточной для безопасности. (стр.13)»

      Я думаю, что это очень плохое предположение, даже рискованное. Удивительно, почему кто-то может так говорить. затраты и риск экологических происшествий. Это предположение может зависеть от ее определения или взгляда на надежность, обусловленную техническим обслуживанием. Надежность не должна определяться техническим обслуживанием. Техническое обслуживание является вспомогательной функцией всего завода и производственного процесса

      У меня есть данные о производственных предприятиях, которые повышают безопасность без соответствующего повышения надежности. Однако они достигают точки, когда дополнительные улучшения безопасности кажутся недостижимыми, поскольку система достигла статистически стабильного состояния. Например, вы можете повысить безопасность, улучшив личное поведение: наденьте средства индивидуальной защиты, правильно заблокируйте/наклейте этикетку и т. д. вы должны повысить надежность процесса (не только оборудования) для достижения дальнейших успехов».0015

      Дополнительное примечание от Рона Мура : «Я просмотрел главу 2 книги Левесона, и мы можем говорить на двух разных языках или, возможно, на одном языке, но на разных диалектах. Я согласен с ней в том, что безопасность и надежность различные свойства, и что надежная система может быть небезопасной, а безопасная система может быть ненадежной. Она приводит хорошие примеры.

      Когда я говорю о надежности, я обычно не использую стандартное определение, которое она повторяет в книге. Я Я думаю о способности предприятия (в данном случае системы) — нефтеперерабатывающего, сталелитейного, химического завода — поставлять свою продукцию своевременно, экономически эффективно и безопасно.  

      И что я заметил в данных, так это то, что когда OEE улучшается, повышается безопасность, когда снижается реактивность, улучшается OEE и повышается безопасность (но реактивные события обычно не вызываются техническим обслуживанием, а только выполняются им), как показывает практика. в эксплуатации и техническом обслуживании улучшаются, OEE и затраты улучшаются и так далее. Графика OEE предоставлена ​​Брюсом Хокинсом (Как надежность влияет на представление акционерной стоимости на симпозиуме SMRP, Брюс Хокинс, директор по техническому совершенству, Emerson Operational Certainty).

      Здесь я хотел бы предупредить, что корреляция не обязательно является причиной и следствием. Во всяком случае, примеры, которые она использует (те, которые я читал), я считаю подсистемами, и из этого контекста я могу понять ее точку зрения и с ней согласиться. Более того, она делает хорошее замечание по поводу использования FMEA и тому подобного. Очень сложно охватить всю сложность большой системы (завода или комбинации заводов и других функций в бизнесе), используя эти методы.

      Я уже много лет говорю, что лидерство, культура, командная работа, вовлеченность сотрудников важнее любого конкретного инструмента анализа, но эти инструменты важны для вовлечения людей в решение проблем. Какой инструмент? Когда? излагает мои мысли по этому поводу.»

      Я хотел бы поблагодарить Рона Мура за то, что он позволил мне опубликовать свою позицию по этой очень важной теме.

      ОБНОВЛЕНИЕ (6.26.18) . Недавно я выступил на симпозиуме SMRP в Мемфисе и пообщался со своим старым другом Рамешем Гулати. Он любезно предоставил мне дополнительные полевые данные за 12 лет из Комплекса инженерных разработок Арнольда (AEDC), которые еще больше подтверждают выводы Рона Мура, описанные выше. На этом графике показано, что снижение уровня травматизма коррелирует с уменьшением невыполненных работ по PM и незапланированных простоев.

      Спасибо моим друзьям из сообщества специалистов по надежности и безопасности за то, что поделились своим опытом и поделились им в этом посте.

      (Обновление) 2.12.19. Эта статья Надежность и безопасность неразделимы e была опубликована в журнале Efficient Plant Magazine Клаусом Бланшем ( директором Центра надежности и ремонтопригодности Университета Теннесси и профессором-исследователем Инженерного колледжа. Свяжитесь с ним по адресу [email protected] ).

      Согласно моим исследованиям, компании из верхнего квартиля (с низким уровнем оперативного обслуживания) тратили 23% своего времени на поиск проблем с помощью технологий прогнозирования и мониторинга состояния. Это не включает в себя подготовку рабочих заданий для исправления того, что было обнаружено. Верхний квартиль вовлеченности сотрудников компании (предложений на одного сотрудника):

      • показатели безопасности были на 27 % выше (коэффициент регистрируемых инцидентов OSHA), чем в среднем по остальным объектам

      • зарегистрирован показатель OSHA, регистрируемый инцидентами на 14 % лучше чем нижние 75% компаний.

      Именно этот внедренный процесс анализа первопричин способствует постоянному совершенствованию.

      Эти последние данные подтверждают взаимосвязь между надежностью и безопасностью.

      Взаимосвязь между качеством, надежностью и безопасностью

      Вы создаете необходимую надежность оборудования с помощью стандартов качества проектирования, технического обслуживания и эксплуатации. Не устанавливайте никаких стандартов качества, и надежность становится делом удачи. Добейтесь низких стандартов качества, и вы также должны пожинать соответствующую надежность. Но установите и достигните стандартов качества мирового класса, и вы, несомненно, получите надежность мирового класса.

       


       

      Уважаемый Майк,

      Посетив множество торговых и профессиональных инженерных мероприятий, посвященных моим маркетинговым стратегиям, чтобы провести курс обучения надежности вращающегося оборудования и машин в Канаде, я заметил две вещи:

      1) Люди получают знакомы с TPM и обязательно должны изучить его практические аспекты.

      2) Существует путаница в понимании разницы или взаимосвязи между Безопасностью, Качеством и Надежностью.

      Я увидел в Интернете вашу проницательную работу над TPM. Можем ли мы сказать, что LRS — это практическая реализация для достижения TPM, или что TPM — это результат LRS.

      Что касается взаимосвязи между качеством и надежностью, я бы сказал, что надежность обеспечивает научные элементы для планирования, проектирования и постановки целей, а также ключевые показатели эффективности, позволяющие сделать качество измеримым и легко контролируемым. Я бы сказал, что Надежность является основой для достижения Качества и даже Безопасности.

      Мне любопытно узнать ваше мнение по поводу вышеизложенного.

       


       

      Здравствуйте, Томас,

      Вы правы, сосредоточившись на уровне Millwright для проведения курса обучения надежности вращающегося оборудования и механизмов. Помимо конструктора, наибольшее влияние на надежность и безопасность машин оказывают люди, которые их собирают, обслуживают и эксплуатируют. Чтобы получить надежность и безопасность мирового уровня, эти люди должны соответствовать очень строгим стандартам проектирования и качества работы. В этом контексте «качество» является определенным стандартом или инженерной ценностью. Когда вы достигнете определенного стандарта качества, ваше оборудование будет обеспечивать соответствующий уровень надежности.

      Вы также должны включить руководителей по техническому обслуживанию и эксплуатации в свои курсы обучения надежности вращающегося оборудования и машин, чтобы они знали, какие стандарты они должны применять к своим бригадам. Возможно, ваши курсы стоит посещать даже только что получившим диплом инженерам, так как новые инженеры еще мало знают о том, как правильно обслуживать и эксплуатировать оборудование, чтобы получить высоконадежную технику.

      TPM (Total Productive Maintenance) также называют «надежностью, управляемой оператором». Это вовлекает операторов в повышение надежности оборудования, обучая их тому, как выполнять мелкое техническое обслуживание своего оборудования. Мелкий ремонт включает в себя смазку, подтяжку креплений, регулировку приводного ремня, замену одноразовых деталей (например, фильтров, сетчатых фильтров, световых шаров, контроль работоспособности и т. д.). TPM — это методология, которую консультанты LRS могли бы применять в операциях с клиентами, если бы они приняли метод оздоровления растений (PWW — это собственная методология повышения операционной эффективности консультантов LRS). Когда компания лицензирует и внедряет PWW, мы заставляем их использовать наиболее практичные решения проблем с надежностью — TPM полезен для повышения надежности вращающегося оборудования и механизмов, но это не единственный выбор, который у вас есть для повышения надежности оборудования.

      В компаниях, которые лицензируют методологию Plant Wellness Way от LRS Consultants, мы всегда начинаем с того, что превращаем ее в операции, основанные на процедурах. Сначала мы стабилизируем их существующие процессы, чтобы они находились под контролем, т. е. давали воспроизводимые результаты. (У нас есть способы сделать этот переход очень быстрым, используя процедуры ACE 3T Target-Tolerance-Test.) Только после того, как процессы надежности клиента станут стабильными, мы планируем внести следующую серию улучшений процессов. В этот момент TPM становится жизнеспособной новой стратегией, которую можно внедрить в эксплуатацию, чтобы повысить надежность вращающегося оборудования и оборудования.

      Один совет: TPM не следует использовать, если вы не хотите, чтобы ваши операторы были так же квалифицированы в выполнении мелкого обслуживания оборудования на своих машинах, как ваши мастера по техническому обслуживанию, слесари или ремесленники. Не позволяйте людям работать на вашем заводе и оборудовании, которые не знают, что они делают, и могут правильно, без надзора, выполнять необходимый уровень качества работ по техническому обслуживанию.

      Касается взаимосвязи между качеством, надежностью и безопасностью. Надежность определяется как «вероятность того, что элемент будет выполнять свои функции в течение требуемого периода времени». В случае машин мы знаем, что по мере снижения напряжения в компонентах они служат дольше, то есть становятся более надежными. Чтобы уменьшить напряжение в машинах, они сначала должны быть построены с высокой точностью, чтобы деформация деталей и компонентов была минимально возможной для человека. Во-вторых, они должны эксплуатироваться таким образом, чтобы эксплуатационные нагрузки всегда оставались ниже расчетной границы напряжений материала конструкции, т. е. оставались в пределах расчетного диапазона. Создание с высокой точностью требует установления и соблюдения стандартов точной сборки и монтажа. Удержание напряжений в материалах в пределах расчетных параметров во время эксплуатации требует установки и выполнения точных рабочих режимов, которые обеспечивают эксплуатационные характеристики с наименьшими напряжениями. Эти стандарты называются стандартами качества.

      Вывод из приведенного выше объяснения таков: если вам нужна высокая надежность, вы должны сначала установить соответствующие стандарты проектирования, технического обслуживания и эксплуатации. Во-вторых, вы должны соответствовать этим стандартам, если хотите обеспечить такой уровень надежности. Следовательно, ваш уровень успеха в обеспечении качества обеспечивает соответствующую надежность. Не устанавливайте стандарты качества; вы получаете случайную надежность. Соблюдайте низкие стандарты качества, и у вас будет низкая надежность. Устанавливайте и достигайте мировых стандартов качества, и вы также получаете надежность мирового уровня. Формула выдающейся надежности ясна и верна. Его исполнение затруднено. Но если принять методологию Plant Wellness Way, путь к выдающейся надежности заводов и оборудования становится намного проще и быстрее.

      Если у вас есть высоконадежная машина, у вас, естественно, будет меньше сбоев и проблем в работе. Это означает, что люди не подвергаются риску причинения вреда так часто, как это было бы, если бы машина была менее надежной. Следовательно, более высокая надежность означает более высокую безопасность, потому что меньше вещей идет не так, как надо, и люди гораздо реже подвергаются вреду.

      Так я понимаю связь между Качеством, Надежностью и Безопасностью. Я надеюсь, что приведенные выше мысли послужат полезным руководством.

      Всего наилучшего для вас,

      Mike Sondalini
      Управляющий директор
      Продолжительность жизни и религиозные решения. сосредоточьтесь на вещах, которые они могут немедленно улучшить, чтобы завоевать доверие.

      Ник Шильц, 30 июня 2021 г. Регулярные термографические проверки критически важного оборудования, такого как центры управления двигателями (MCC) и распределительные устройства, стали более безопасными и продуктивными благодаря достижениям в области непрерывного мониторинга.

      Работодатели несут ответственность за обеспечение безопасного и надежного рабочего места, но каждый несет ответственность за соблюдение стандартов рабочего места для предотвращения травм и неудач. Вы можете иметь отличную безопасность персонала и все же попасть в серьезную аварию. Безопасность повышается за счет дисциплинированных методов эксплуатации и технического обслуживания. Выполните следующие шаги, чтобы узнать, как уже сегодня повысить стандарты безопасности и производительности на рабочем месте:

      Шаг 1. Стремитесь к нулевому риску посредством обучения

      Начните с поиска луны. Когда ваша цель — стремиться к нулевому риску, вы окажетесь среди звезд. Первый шаг к постановке амбициозной цели — поставить цель, которая кажется нереалистичной. Команде нужно очень много работать, чтобы добиться этого, и вы сделаете все возможное, чтобы двигаться в этом направлении.

      Важно отметить, что обучение эксплуатации и техническому обслуживанию должно соответствовать вашему обучению технике безопасности, поскольку обычно это не так. Полное раскрытие потенциала надежности и безопасности требует эксплуатационной дисциплины и упорного использования этой практики во всех областях. Никогда не прекращайте улучшаться или общаться. Одной из главных причин нарушения безопасности в любой организации является самоуспокоенность.

      Шаг 2: Этого нет в бюджете? Сосредоточьтесь на мелочах

      Самое распространенное оправдание того, что вы не инвестируете в безопасность и надежность, — это «бюджет». Вы, вероятно, думаете, что у вас их нет, потому что считаете, что вам нужны миллионы долларов. Вам не нужно начинать с большого, чтобы начать что-то улучшать. Выберите что-нибудь, любую машину, и сделайте процедуру обслуживания правильной. Когда это будет сделано, перейдите к следующему элементу оборудования. Укрепите этот безопасный и упреждающий подход и платите вперед.

      Это постепенный процесс, но вскоре вы начнете завоевывать достаточное доверие у руководящего состава, чтобы больше внимания уделять инвестициям в безопасность и надежность. Речь идет об изменении мышления, изменении подхода к участию в рабочей силе и установлении более высоких дисциплинарных стандартов для самой рабочей силы, более высоких ожиданий, а затем поддержки их соответствия этим ожиданиям. Все это на самом деле вопрос лидерства.

      Шаг 3. Установите цели для взаимодействия и согласования

      Устранение мелких повседневных проблем оказывает гораздо большее влияние на результаты, чем сосредоточение внимания на крупных неудачах. Вовлеченные сотрудники в три раза более продуктивны, чем в среднем. Большинство организаций не согласованы, не вовлекают и не помогают своим сотрудникам выполнять работу лучше. Сосредоточьтесь на целях высокого уровня и думайте на системном уровне. Разработайте общие меры между конкурирующими группами и соглашения о партнерстве, чтобы у вас было больше шансов на совместную работу. Вы должны иметь четкие цели, которые разумно достижимы.

      Высокопроизводительная и эффективная среда — это культура, в которой сотрудники находятся в безопасности, защищены и о них заботятся. Безопасное и здоровое рабочее место не только защищает работников от травм и болезней, но также может снизить издержки, связанные с травмами/болезнями, сократить прогулы и текучесть кадров, повысить производительность и качество, а также поднять моральный дух сотрудников.

      Шаг 4. Внедрите непрерывный мониторинг состояния

      Целью мониторинга состояния является понимание процесса деградации, чтобы избежать или свести к минимуму последствия сбоя, поэтому мы осуществляем мониторинг. Способность выявлять неисправности до их возникновения экономит деньги, поскольку незапланированные простои, перебои в обслуживании и отказы оборудования полностью избегаются благодаря профилактическому мониторингу технического обслуживания.

      Первоначально эта статья появилась в блоге Grace Technologies. Grace Technologies является партнером CFE Media по контенту.

      Исходный контент можно найти на сайте www.graceport.com.

      Есть ли у вас опыт и знания по темам, упомянутым в этом содержании? Вам следует подумать о том, чтобы внести свой вклад в нашу редакционную команду CFE Media и получить признание, которого вы и ваша компания заслуживаете. Нажмите здесь, чтобы начать этот процесс.

      Поиск продуктов и открытие новых инноваций в вашей отрасли

      Промышленное подразделение Curtiss-Wright

      Инверторы CWTI IGBT

      NewTek Sensor Solutions

      Современные линейные датчики положения NewTek заменяют громоздкие и потребляющие энергию устаревшие LVDT меньшими конфигурациями и более низкими требованиями к мощности

      PI (Physik Instrument Control — Precisione) LP & Позиционирование

      4-осевая интегрированная система перемещения Granite

      Beckhoff Automation LLC

      ATRO – Технология автоматизации для робототехники

      PI (Physik Instrumente) LP — Precision Motion Control & Positioning

      Большой поворотный стол, моторизованный, с воздушными подшипниками, PI-A688

      Программные решения для обеспечения надежности и безопасности

      В этом документе описываются новые функции RAM Commander версии 8. 6. Документ охватывает только те функции, которые были добавлены в RAM Commander 8.6, начиная с версии 8.5. Пожалуйста, смотрите RAMC_8_5_Release Notes и предыдущие документы для более ранних версий. Общие  Опция единого входа (SSO)  Расширенные исправления и улучшения разрешений Надежность и RBD …

      Подробнее

      Без рубрикиАвтор Kouroush Fassihi

      Анализ дерева событий (ETA) — это метод прямого, восходящего, логического моделирования как для успеха, так и для неудачи, который исследует ответы через одно инициирующее событие и прокладывает путь для оценки вероятностей результатов и общего системного анализа.[1] Этот метод анализа используется для анализа последствий функционирующих или неисправных систем с учетом того, что…

      Подробнее

      UncategorizedАвтор: Kouroush Fassihi

      Анализ дерева отказов (FTA) — это дедуктивный анализ отказа сверху вниз, в котором нежелательное состояние системы анализируется с использованием булевой логики для объединения ряда событий более низкого уровня. Этот метод анализа в основном используется в области техники безопасности и надежности, чтобы понять, как системы могут выйти из строя, чтобы определить…0015

      Конференция EAGLE Logistics Connection будет проходить с 23 по 26 октября 2017 года в отеле Tucson Hilton El Conquistador Golf and Tennis Resort, Тусон, штат Аризона, США. Плата за конференцию по-прежнему составляет всего 600 долларов США. Гарантированная стоимость номера в отеле (в настоящее время 86 долларов США) в сутки. Блокировка нашего номера гарантирована до понедельника, 25 сентября 2017 г. Зарегистрируйтесь в отеле…

      Детали

      Без категорииАвтор Kouroush Fassihi

      Анализ материально-технического обеспечения (LSA) — это структурированный подход к повышению эффективности обслуживания и снижению затрат на поддержку за счет предварительного планирования всех аспектов интегрированной логистической поддержки. Успешный АЛП определит те требования к поддержке, которые идеально подходят для проектирования системы. [1]

      https://en.wikipedia.org/wiki/Logistics_support_analysis

       

      http://www.reliability-safety-software.com/products/eagle-logistic-support-analysis-record/

      Без рубрикиОт Kouroush Fassihi

      Надежность программного обеспечения — это вероятность того, что программное обеспечение будет работать должным образом в определенной среде и в течение заданного периода времени. Используя следующую формулу, вероятность отказа рассчитывается путем проверки выборки всех доступных входных состояний. Среднее время наработки на отказ (MTBF) = Среднее время до отказа (MTTF) + Среднее время до ремонта (MTTR) Вероятность = Количество…0015

      Система отчетности об отказах, анализа и корректирующих действий (FRACAS) — это система, иногда реализуемая с использованием программного обеспечения, которая обеспечивает процесс отчетности, классификации, анализа отказов и планирования корректирующих действий в ответ на эти отказы. Обычно он используется в промышленной среде для сбора данных, записи и анализа сбоев системы. Система FRACAS может…

      Подробнее

      Надежность программного обеспечения — это вероятность того, что программное обеспечение будет работать должным образом в определенной среде и в течение заданного периода времени. Используя следующую формулу, вероятность отказа рассчитывается путем проверки выборки всех доступных входных состояний. Среднее время наработки на отказ (MTBF) = Среднее время до отказа (MTTF) + Среднее время до ремонта (MTTR) Вероятность = Количество…

      Подробнее

      Без рубрикиАвтор Kouroush Fassihi

      Проектирование надежности — это проектирование, в котором особое внимание уделяется надежности в управлении жизненным циклом продукта. Надежность или надежность описывает способность системы или компонента функционировать в установленных условиях в течение определенного периода времени.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2019 © Все права защищены. Карта сайта