GB/T 38129-2019 智能工厂 安全控制要求

GB/T 38129-2019 智能工厂 安全控制要求
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GB/T 38129-2019
文件类型:.pdf
资源大小:1.89 MB
标准类别:环境保护标准
资源属性:
VIP资源

GB/T 38129-2019 标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 38129-2019 智能工厂 安全控制要求

4.2智能工厂安全控制模型

风险要素主要包括人员的不安全行为或状态,物料的不安全状态,工艺过程的不安全运行,机器或设备 的不安全运转,环境的不安全状态,信息资源的不安全环境等几个方面;执行层和管理层的安全风险要 索主要包括信息资源的不安全环境。每一类安全风险要素,又分别有各自的安全控制内容和实现的技 术手段。最终实现人员、物料、过程、设备、环境、信息等六类安全风险要素的智能化管控,将智能工广的 风险控制在可接受范围,保障智能工厂的安全运行。智能工厂的安全控制模型,见图2

GB/T381292019

DB33T 2317-2021 饭店低碳评价规范数字化车间/智能工厂可选功能

数字化车间/智能工厂可选

图2智能工厂安全控制模型

4.3.1应设立智能工安全管理机构,统一负责智能工厂的人员、物料、过程、设备、环境、信息安全的 管控。 4.3.2应全面梳理生产运营过程中潜在的风险要素,面向对象进行风险界定、辨识、评估、控制和管理。 4.3.3应制定风险管理准则,针对不可接受的风险场景,制定风险控制的方法和手段。 4.3.4应制定风险管控流程,明确所有风险管控相关岗位职责和要求。完善各项安全管理制度,如生 产责任制、安全操作规程、应急预案体系等。 4.3.5应合理利用物联网、计算机软硬件技术和数据挖掘智能分析技术的有机融合机制,对风险进行 感知、传输、分析处理、预警响应、应急预案触发、善后处理、总结改进提高,实现生产过程中人员、物料、 过程、设备、环境、信息等六类安全风险要素的智能化管控。 4.3.6应对用于智能工厂安全控制的装置和系统(含感知、监测与报警、安全控制、风险预测与预警、安 全联动、安防和安全管理系统)进行评估和测试,验证其安全完整性水平和安全防护能力,以确定安全控 制有效性。

GB/T38129—2019

5.1.2宜根据培训需求使用仿真模拟系统针

术、实操、体感等,创建更为逼真的沉浸式培训环境, 注:基于仿真模拟技术的培训,例如:采用OTS,在计算机上仿真模拟化工、石化或炼油等行业各流程的真实生产过 程,建立对应的虚拟工厂,包含其生产过程及其控制逻辑。在此基础上,实现对工厂过程和控制逻辑的模拟、调 整和培训。 5.1.3现场作业人员应具备相关的作业资质,人员资质应能够通过技术手段(如指纹、虹膜等)与人员 个体进行绑定以保证唯一性, 5.1.4人员培训和资质信息应通过移动设备进行在线查询,以确保进行作业的人员满足该区域的安全 培训、资质方面的要求

5.2现场安全防护装备

5.3人员安全管理系统

5.3.1宜建立人员安全管理系统,该系统至少应具备以下的功能: 人员培训记录、资质等信息; 防护装备台账; 防护装备的维护计划和检验记录; 对上述信息进行实时检索的能力; 支持多用户同时访问; 一用户权限管理。 .3.2系统宜支持云平台,系统内的信息应支持实时检索 5.3.3系统应支持项目管理模式,对项目下涉及的人员能力、资质、防护装备等信息实时搜集并以默认 我定制的形式呈现,应支持对项目合规性的监督和检查, 5.3.4系统应识别对特种作业人员的资质和防护装备配备不合规的情况并进行报警。 5.3.5系统应具有实时显示现场人员位置、环境参数、人员生命体征、人员跌落等信息的功能

5.4.1作业现场应配置适当的设备来构建临时或永久性的无线通信网络,比如卫星、无线局域网等。 5.4.2作业人员在现场的物理位置可以通过卫星、RFID、无线局域网,蓝牙或无线移动网络等技术进行 定位,定位精度应满足具体应用要求 5.4.3作业人员的位置、生命体征等信息应可以在人员安全管理系统或其他终端设备上实时显示

5.5危险作业人员管理

1应针对受限空间、动火作业等危险作业的类型和作业情况选择和设计合适的探测技术和设备。 2作业人员在开展危险作业之前,应持作业证,熟悉操作规程。应通过移动终端设备对作业人 质、防护装备配置以及装备的有效性等进行确认,确保合规。

GB/T381292019

员跌倒等的实时监控;必要时,还应配备通信设备保证作业人员与外部通信的通畅。应配置针对特定危 险作业环境下进行安全防护装备的匹配性检查和报警能力。 5.5.4危险作业时应配置相应的救助设备,并且可以通过现场终端设备随时进行检查和确认。 5.5.5在发生异常时,应根据应急响应流程予以施救,应急响应流程应支持在移动设备上的调用和 显示,

6.1.1智能工厂应建立物料安全管理系统,生产用所有物料均应纳入物料安全管理系统中。 5.1.2物料安全管理系统应对危险化学品物料的购买、存贮、转运、使用、废弃的流程等在规范的基研 上进行统一管理,实现电子化的记录、追踪和追溯。危险化学品物料管理模块应包含危险化学品名称 MSDS、危险化学品混存性能互抵表、物料责任人、储存或便用场所、出入量等信息, 6.1.3其他非危险化学品物料可结合企业实际情况记录物料名称、物料责任人、储存或使用场所、出入 量等信息

动控制装备、重要机泵状态监控系统。 6.2.2危险化学品物料罐区还应设置环境可燃、有毒气体监测报警系统和泄漏控制装备,储罐溢流自 动防护系统、罐区气象监测、防雷和防静电装备,罐区火灾监控及报警装置,罐区视频监控、周界防范、门 禁管理、巡检及定位管理等安全防范系统以及罐区应急处置决策系统。 注:对罐区溢流进行风险分析、确定储罐溢流自动防护系统的安全完整性等级、确定溢流保护报警液位,并采用适 当的液位连续测量仪表(宜具有自检和报警功能)、逻辑解算器和执行机构来构成独立的罐区溢流自动防护 系统。

6.3仓库、储存室、气瓶间和储存柜

6.3.1非储罐存储的物料应建立相对独立的物料安全管理子系统。所有非储罐储存的物料应采用 RFID技术进行物料出人量记录、追踪和追溯。储存场所应设置环境温湿度监控系统。 6.3.2危险化学品物料储存场所除应设置环境温湿度监控系统外,还应设置符合GB50493要求的可 燃、有毒气体浓度检测报警装置。气体声光报警控制器应设置在危险物料储存场所外并接至有人值守 的值班室内。气体浓度检测报警装置应与防爆通风机联动。 6.3.3应设置适当的物理安防措施

罐区应建立相对独立的物料安全管理子系统。该系统应包括储罐内安全监控装备及其连锁自动控 制装备、重要机泵状态监控系统。储罐区、库区和生产场所如构成重大危险源,还应设有相对独立的安 全监控预警处置系统,系统中的设备应符合有关国家法规或标准的规定。同时满足以下条件: a)控制设备应设置在有人值班的房间或安全场所; b) 系统报警等级的设置应同事故应急处置与救援相协调,不同级别的事故分别启动相对应的应 急预案; c 对于容易发生燃烧、爆炸和毒物泄漏等事故的高度危险场所、远距离传输、移动监测、无人值守 或其他不宜于采用有线数据传输的应用环境,宜选用无线传输技术与装备

GB/T 381292019

7.1过程安全管控流程

7.1.1应统筹考虑智能工厂过程安全控制相关活动,定义智能工厂过程安全生命周期阶段以及各阶段 相关内容和要求、责任人,并文档化 7.1.2宜采用统一的数字化管理平台对生命周期的过程活动进行记录、变更和管控

7.4.1应设计基于保护层的风险降低措施,采用E/E/PE安全相关系统和其他风险降低措施,使过程 安全风险达到可容忍的范围, 注:基于保护层的风险降低措施涵盖与过程安全相关的、由仪表系统实现的各种安全控制、报警以及安全连锁进行 识别并确保其机械完整性,包括但不限于如安全报警、安全连锁、安全许可、GDS、紧急停车系统、安全控制等存 在形式,而且这些存在形式并不一定要完全分离或独立存在 7.4.2应对实现风险降低的各类关键保护层措施进行监视,并与中高风险的危险场景进行关联,建立 危险源风险等级与保护层降险等级之间的比对关系,监视关键危险源残余风险的实时动态变化情况。

安全风险达到可容忍的范围 注:基于保护层的风险降低措施涵盖与过程安全相关的、由仪表系统实现的各种安全控制、报警以及安全连锁进行 识别并确保其机械完整性,包括但不限于如安全报警、安全连锁、安全许可、GDS、紧急停车系统、安全控制等存 在形式,而且这些存在形式并不一定要完全分离或独立存在 7.4.2应对实现风险降低的各类关键保护层措施进行监视,并与中高风险的危险场景进行关联,建立 危险源风险等级与保护层降险等级之间的比对关系,监视关键危险源残余风险的实时动态变化情况

应设立安全相关的报警性能监视和运维系统,实时监视控制系统或安全系统层面与安全相关的报 整的健康状态,提供报警操作的在线指导,帮助报警系统的维护决策, 注:报警管理参照相关国家标准,ANSI/ISA18.2、EEMUA191等标准,或最佳工程实践

7.6.1应根据安全相关系统设计有关标准规范和规定,设计相应的安全相关系统, 7.6.2应对安全相关系统的安全完整性等级进行全过程的动态监测。安全完整性监测针对执行安全 功能的控制系统,应:

GB/T381292019

7.7.1应编制运行维护规程,制定运行维护计划, 7.7.2应依据预测性维护动态制定维护和测试活动,确认保护层风险减低措施,及安全相关系统运行 是否正常。

7.8.1应制定变更修改规程,防止人员进行未批准的变更。 7.8.2安全相关系统及其他保护层措施的修改或变更应符合变更修改规程,并应按审批程序获得授权 批准,并应保留变更记录。 7.8.3在进行停用处置活动之前应进行影响分析,影响分析包括建议的停用处置活动对智能工厂的影 响评估,影响分析还应考虑到相邻的工厂。评估应包括危险识别和风险评估,此分析应足以确定整体风 险水平没有提升。 7.8.4如果停用处置活动会对过程安全产生影响,应终止停用处置活动,增加必要的风险降低措施后, 再重启停用处置活动

7.9 过程安全管理系统

GB/T 38129—2019

7.9.4过程安全管理系统应协助各级人员对过程风险进行处理,提供工作流程管理功能及跟踪反馈 功能 7.9.5过程安全管理系统应具备对安全相关的操作日志、交接班等进行电子化的能力,规避人工记录 的安全隐惠。

8.1.1应建立健全设备的操作、使用、维护规程,建立岗位责任制。设备的操作和维护人员应严格遵守 设备操作、使用和维护规程。 8.1.2对于动力、起重、运输、仪器仪表、压力容器等机械、电子、电气设备的设计、制造、使用、维护等, 应符合国家相关标准要求,按照国家有关规定执行。 8.1.3设备及其零部件,应有足够的强度、刚度、稳定性和可靠性;不应向工作场所和周边环境排放超 过国家标准规定的有害物质,不应产生超过国家标准规定的噪声、振动、辐射和其他污染。对有可能产 生的有害因素,应采取有效措施进行防护。 8.1.4应在工艺流程中或生产设备上设置安全防护装置,防止在人的不安全行为发生后造成伤亡事 故;当危险因素对人体的伤害与距离远近有关时,应采取安全距离防护措施,设置隔离标识,配置靠近报 警,必要时设置连锁动作控制设备进人安全作业状态;应使用互锁装置强制发生作用;当其他方式无法 俏除危险因素时,应采取自动控制或紧急停止装置保障设备运行和人员财产安全。 8.1.5安全关键设备应具有写保护功能和写保护指示,安全关键设备应具有防篡改功能并具有对外提 供算改报告的能力

8.2设备状态监测与故障诊断

8.2.1应对安全关键设备配置在线监测系统。记录设备运行的各种参数(如振动、温度、压力、流量、辐 射、噪声等),使设备始终处于被监控状态。 3.2.2应对安全关键设备配置故障分析和诊断系统。产泛采集并记录故障直接信息和关联信息,辅助 或智能判断故障现象,实现故障报警;结合诊断对象的历史状况,分析判断故障部位、原因,确定必要的 维修策略和适宜的修理时间。可根据需求为设备诊断系统配置远程功能 注:安全管理的长期目标是建立以设备健康状态和工艺过程绩效为中心的更高级别的实时分析及远程诊断平台 通过互联网技术把智能仪表、设备的和工艺过程的性能表现数据组合在单一的健康监视中心进行监视,实现对 关键设备的全方位的、智能化的性能监视和预测性的维护 8.2.3对安全关键设备宜根据需要配置预测性维护系统。 8.2.4应对工厂重要信息,如重大设备故障或报警等信息,配置实时推送到移动设备的功能,

8.3设备安全管理系统

8.3.1应对安全相关设备建立设备全生命周期检维修管理系统。覆盖设备全生命周期的检维修记录 费用预算管理等。 3.3.2应对安全相关设备建立设备动态关联系统。设备状态随巡检、盘点等业务数据动态更新 8.3.3应建立备品备件管理系统。备品备件信息与设备关联,使用记录清晰可查。 3.3.4应建立设备安全完整性分析系统。多维度分析设备状态数据、检维修信息、备品备件质量及便 用情况、人员配置、运行维护费用等,关联安全完整性指标,实现综合分析、预警和管理优化。

宜针对生产设备的腐蚀情况进行监测,通过智能技术(如传感技术、预测技术)掌握设备腐蚀的动态

变化趋势,避免因腐蚀造成设备损坏进而引发重大的安全事故或环境污染事故。

GB/T381292019

9.1.1应识别智能工厂的运行及维护过程中能够控制和能够施加影响的环境因素及其相关的环境影 响。应制定统一的评价准则,识别重要环境因素。包括但不限于废水、废气、噪声、固废、资源、能源消 耗、化学品使用、相关方、产品等。 9.1.2应根据识别的环境因素,确定对应的环境目标,并应采取措施实现对应的环境目标, 9.1.3应对重要环境因素进行自动的监视和报警,如果该环境因素可被控制,应设计控制方案

9.2.1应对智能工厂各类作业场所的环境安全因素进行安全管控,包括但不限于照明、温度、湿度、噪 声与振动、辐射等。 9.2.2应为作业环境提供高质量的照明条件,确定恰当的视野范围宽度、照度,避免眩光和太暗的 灯光。 9.2.3应依据作业场所环境要求对温湿度自动检测、调节、显示并超限报警。 9.2.4应依据作业场所环境要求对振动、噪声等自动检测、显示并超限报警。 9.2.5接触限值及屏蔽措施应满足国家或企业规范要求,使用个体防护设备的应满足5.2的要求。

应对智能工厂各类生产作业设备的环境安全因素进行识别和管控。生产设备的环境安全管控要求 见8.1.3。

应建立环境安全监测管理系统。对粉尘、烟气、NOX、VOC、雾尘、雾、蒸气、气体、气溶胶、烟气等有 害环境因素进行自动化监测和管理,设置现场实时显示、趋势报警、超限报警、必要时的自动控制调节 处置决策、环境风险集中管理等功能。 针对危化品存储罐区,宜设置自动防渗漏系统,对罐底的土壤和附近水系进行实时监测

应建立环境安全检查管理系统。对工作设置,平面布置,建筑标准,车间环境,厂内运输,原料、材料 与燃料,工作操作防护,生产设备,防灾设施等作业环境布设状况、作业环境条件状态和作业环境防护设 施状态进行视频监视、智能巡检,设置现场状态实时显示、异常报警、处置决策支持、协同信息交互、环境 风险集中管理等功能。

10.1物理访问控制要求

.1.1应对智能工厂出人口进出的人员进行管控、鉴别和电子化记录,以实现对人员的活动路径运 别、追踪与追溯。 .1.2应对智能工厂按照安全管控级别进行区域划分和分级管理,必要时,区域和区域之间应

GB/T38129—2019

隔离。 10.1.3 应对重要区域进出的人员进行管控、鉴别和电子化记录。 10.1.4 应全程陪同对重要区域访问的外部人员。 10.1.5 应限制外部人员携带可能导致泄密的电子设备或其他物品, 10.1.6 应制定规章制度限制内部人员携带可能导致泄密的物品。 10.1.7 应进行物理视频监控

10.2信息安全管理要求

[10.2. 1一般要求

智能工厂应依据业务要求和相关法律法规建立与之相适应的信息安全管理制度,并采取 施进行评估、分析和改进,以满足信息安全管理的要求

10.2.2 安全管理制度

10.2.2.1应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安 全框架等。 10.2.2.2应对安全管理活动中的各类管理内容建立安全管理制度, 10.2.2.3应对要求管理人员或操作人员执行的日常管理操作建立操作规程。 10.2.2.4应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系

10.2.2.1应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安 全框架等。 10.2.2.2应对安全管理活动中的各类管理内容建立安全管理制度, 10.2.2.3应对要求管理人员或操作人员执行的日常管理操作建立操作规程。 10.2.2.4应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系

10.2.3安全管理机构

10.2.4.2应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理 和使用的行为, 10.2.4.3应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施 10.2.4.4应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。 10.2.4.5应对网络的安全性和可能存在的风险定期进行评估(如年度评估),并采取必要的补数措施

10.2.5供应链管理

.5.1在选择工厂规划、设计、建设、运维或评估等服务商时 应以合同等方式明确服务商应承担 安全责任和义务 2.5.2应以保密协议的方式要求服务商做好保 感信息外泄

10.3.1边界安全防护

10.3.1.1工厂的开发、测试和生产环境应执行不同的安全控制措施,可采用物理隔离、网络逻辑隔离等 12

10.3.1.1工厂的开发、测试和生产环境应执行不同的安全控制措施,可采用物理隔离、网络逻辑隔离等

GB/T381292019

方式进行隔离。 10.3.1.2应通过网络边界防护设备对工厂网络与企业网或互联网之间的边界进行安全防护,禁止没有 防护的车间网络与互联网连接。 10.3.1.3应通过工业防火墙、网闸等防护设备对工厂网络安全区域之间进行逻辑隔离安全防护。 10.3.1.4对网络结构、区域划分等进行变更时应进行风险评估。 10.3.1.5应对使用USB端口的移动存储设备进行必要的检测和隔离措施,阻止病毒或恶意软件的传 播,防止信息的泄漏

10.3.2.1结构安全

10.3.2.2访问控制

访问控制包括: 应保证设备的业务能力具有允余空间,满足业务高峰期需要; 应在网络边界部署访问控制设备,启用访问控制功能; 应对网络数据流进行控制,提供例外允许网络数据流(也称为拒绝所有,允许例外)的能力

访问控制包括: 应保证设备的业务能力具有允余空间,满足业务高峰期需要; 应在网络边界部署访问控制设备,启用访问控制功能; 应对网络数据流进行控制.提供例外允许网络数据流(也称为拒绝所有,允许

10.3.2.3异常监测

应在交换机处监视车间的网络流量、连接数等网络资源信息,并根据安全策略要求对流量、连 接数进行限制; 应在网络中设置入侵检测系统,能够在监视到攻击行为时记录并提供报警; 应监视和控制经由不可信网络对系统的访问 主:IDS是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它 与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术

应在交换机处监视车间的网络流量、连接数等网络资源信息,并根据安全策略要求对流量、连 接数进行限制; 应在网络中设置入侵检测系统,能够在监视到攻击行为时记录并提供报警; 应监视和控制经由不可信网络对系统的访问 注:IDS是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它 与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术

10.3.2.4流量审计

流量审计包括: 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行目志记录; 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等; 应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步

10.3.2.5网络边界检测

网络边界检测包括: 应对非授权设备私自连到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 应对内部网络用户私自连到外部网络的行为进行检查,准确定出位置,并对其进行有效阻!

10.3.3.1身份鉴别

身份鉴别包括: 应对用户身份进行鉴别和认证,操作人员需要使用用户名和密码才可以操作系统:

GB/T38129—2019

应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施 应对单个账户的多重并发会话进行限制

10.3.3.2权限管理

权限管理包括: 应提供统一的账号管理功能,包括账号的创建、激活、修改、禁用和移除账号的能力; 应在上位机安装白名单管理可信的软件进程; 应对上位机限制代码和数据传人传出便携和移动设备; 应对可能造成损害的移动代码技术执行使用限制,包括:防止移动代码的执行;对于代码来源 要求适当的鉴别和授权;监视移动代码的使用

0.3.3.3系统容错能力

系统容错能力包括: 应提供数据有效性校验功能,保证输入的数据格式或长度符合系统设定的要求; 应提供自动保护的功能GA/T 2000.112-2015 公安信息代码 第112部分:吸毒人员查获来源代码,当故障发生时自动保护当前所有状态。

10.3.3.4病毒及恶意代码防护

应采取经验证的杀毒软件,并定期更新相关病毒应

10.3.3.5补丁管理

宜及时更新经过控制厂商验证的操作系统或第三方补丁,确保已暴露的漏洞尽早被修复

10.3.4.1应对静态存储和动态传输过程中的重要工业数据进行保护,根据风险评估结果对数据信息进 行分级分类管理 10.3.4.2应对关键业务数据,如工艺参数、配置文件、设备运行数据、生产数据、控制指令等进行定期 备份。 10.3.4.3应对测试数据,包括安全评估数据、现场组态开发数据、系统联调数据、现场变更测试数据、应 急演练数据等进行保护,如签订保密协议、回收测试数据等,

QAXH 0001S-2014 安宁馨润花卉专业合作社 鲜花馅料10.3.5安全监测和应急预案演练

GB/T381292019

©版权声明
相关文章