Phone-trade.ru

Умный дом
16 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Интегрированная система безопасности

Интегрированная система безопасности

ИСБ КОДОС – предназначена для построения систем комплексной физической защиты объектов различного назначения, в том числе крупных предприятий и распределенных объектов. ИСБ является интеллектуальной компьютерной системой с широкими функциями управления доступом и охранной сигнализацией интегрированными на программно-аппаратном уровне.

Особенностью системы является распределение выполнения основных функций системы по периферийным устройствам – контроллерам. Это приводит к увеличению жизнестойкости и надежности системы в целом. При нарушении связи с устройствами более высокого уровня контроллеры в автономном режиме полностью выполняют все свои функции.

Подсистемы ИСБ КОДОС могут быть объединены сетью Ethernet, что позволяет иметь широкие возможности по удалённому управлению и мониторингу различных устройств комплекса, создавать системы с открытой архитектурой и реализовывать в небольших комплексах все возможности крупных систем.

Специфика работы

В зависимости от специфики объекта, ГК «Интегрированная безопасность» в Москве (ул. Люблинская, 151, подъезд 8) предлагает индивидуальные и комплексные решения мониторинга, сопровождения грузов и защиты сотрудников. Специалисты проводят всестороннее обследование объекта перед заключением договора. Большое внимание уделяется профессиональной подготовке сотрудников. Штат компании состоит из высококвалифицированных специалистов, обладающих большим опытом работы. Охранное предприятие имеет собственный учебный центр, в котором проводится обучение. Услуги предоставляются в соответствии с существующими нормами законодательства на базе лицензии.

Отличительные особенности

  • Функция «Antipassback»: постоянный контроль последовательности прохождения точек доступа по всей территории объекта, в том числе в условиях действия дестабилизирующих факторов (открывание аварийных дверей, отключение точек доступа).
  • Помимо правила «2…6» лиц имеется возможность задавать по каждой зоне список вскрывающих, что ограничивает доступ в зоны, находящиеся под охраной.
  • Список разрешенных точек доступа индивидуально по каждому объекту с возможностью задания периода действия разрешения по каждой точке доступа, в том числе с рабочих мест уполномоченных объектов с помощью устройства программирования доступа (УПД).
  • Программирование реакций системы на регистрируемые события, связанные с изменением состояния технических средств или действиями абонентов.
  • Унифицированный интерфейс подключения сервисов, что упрощает процесс подключения оборудования различных производителей.
  • Инструментальные средства для проектирования сложных алгоритмов управления техническими средствами.
  • Горячее резервирование управляющих компьютеров.
  • Дистанционный контроль средств обнаружения.

Использование любого сочетания тактик управления охраной помещений (автоматического, централизованного, децентрализованного).

Сеть с интегрированной безопасностью

Безопасной можно назвать только такую сеть, к которой невозможно подключить неавторизованные устройства и несанкционированных пользователей, то есть сеть должна «знать» и тех и других. Для управления этой информацией и ее распространением нужны дополнительные протоколы.

Протокол IP разрабатывался для поддержания связи даже в случае выхода из строя части сети. Поэтому механизмы обеспечения надежности соединения были предусмотрены в нем с самого начала. В то же время такие аспекты безопасности, как аутентификация пользователей, предотвращение подключения сторонних устройств и применение правил контроля доступа, в нем отсутствуют. Эти механизмы реализуются отдельно — на основе базовых стандартов IP, разрабатываемых IETF. Разберем подробнее, какие стандарты при этом используются.

АРХИТЕКТУРА СЕТИ

Вначале необходимо определить, что же именно требуется для обеспечения безо-пасности сети. В классической архитектуре IPv4 есть только отправители и получатели, и такое представление уже не соответствует всему разнообразию существующих вариантов сетей: магис-тральных, операторских, корпоративных, кампусных, сетей ЦОД и многих других.

В общем случае сеть можно рассмат-ривать в рамках старой парадигмы как средство взаимодействия пользователей с серверным оборудованием. Однако в современных условиях как пользователи, так и серверы могут перемещаться из одного сегмента сети в другой. Перемещение последних стало возможно в результате развития виртуализации в рамках облачных вычислений и мобильных технологий. Это требует назначения дополнительных ролей, по-этому в любой современной сети можно обобщенно выделить несколько основных элементов (см. рис. 1).

Рис. 1. Схема сложившейся инфраструктуры при использовании интернет-технологий

Оконечные устройства. Это могут быть как личные устройства пользователей, так и серверы. Все они могут перемещаться из одного сегмента в другой, поэтому необходимо предусмотреть процедуру проверки их подлинности с последующим выделением им ресурсов сети в соответствии с политикой безопасности. В частности, речь идет об уникальном идентификаторе, который должен прийти на смену IP-адресу.

Желательно, чтобы у пользователя и сервера идентификаторы были постоянными вне зависимости от того, к какому сегменту сети сейчас подключено оконечное устройство. Такое свойство сети можно назвать виртуализацией.

Пограничные устройства. Это те шлюзы, к которым подключаются оконечные устройства. Именно они должны выполнять всю наиболее интеллектуальную работу по обеспечению безопасности и гибкости сети: аутентификацию оконечных устройств, выделение для них ресурсов сети, маршрутизацию пакетов между оконечными устройствами, а при необходимости и прозрачное переключение оконечных устройств с одного пограничного шлюза на другой.

Процедура переключения должна быть такой, чтобы сеансы связи между оконечными устройствами при этом не прерывались. Таким образом, именно пограничные устройства должны поддерживать дополнительные протоколы аутентификации пользователей, подключения их к сети и обеспечения безопасности. Эти протоколы следует инкапсулировать в чистый IPv4 без необходимости реализации дополнительных протоколов на всех устройствах сети.

Сетевые устройства. Эти элементы инфраструктуры призваны обеспечить максимально быструю передачу пакетов от одного пограничного устройства к другому. При использовании технологии SDN они могут даже не выполнять маршрутизацию пакетов — это за них будет делать контроллер сети. Фактически это простые коммутаторы без поддержки сложных протоколов, которые, однако, обеспечивают максимально быструю пересылку пакетов между отправителем и получателем.

Контроллер сети. Центральным элементом системы является контроллер, который осуществляет управление сетевыми устройствами для формирования маршрутов, а также аутентификацию и регис-трацию оконечных устройств. Он определяет правила взаимодействия оконечных устройств — для этого можно объединять устройства в группы. Контроллер может как самостоятельно выполнять все необходимые функции, так и разделять их между различными узлами.

Этот базовый набор функциональных узлов должен обеспечить безопасность сетевых коммуникаций, причем не только внутри одной автономной системы, но и в нескольких разнесенных сегментах, связанных между собой, например, по каналам открытого Интернета или арендованными линиями связи, принадлежащими другим владельцам. Это возможно благодаря тому, что сетевое взаимодействие между пограничными устройствами организуется с помощью простого протокола IPv4 без дополнительных опций.

ТРЕБОВАНИЯ

В подобной системе взаимодействия появляется возможность более строго контролировать коммуникационную среду и обеспечивать не только целостность, но и другие свойства безопаснос-ти. Рассмотрим их подробнее.

Неподдельность. Одним из наиболее проблемных свойств IPv4 является его анонимность: не всегда можно установить однозначное соответствие между устройством и его пользователем. Поскольку устройство может произвольно устанавливать собственные IP-адреса, важно правильно их подобрать. Поэтому в защищенной коммуникационной среде необходимо проводить аутентификацию как устройства, так и пользователя.

Система должна гарантировать невозможность подключения посторонних устройств (точнее, относить неизвестные устройства к отдельной группе оборудования с максимально жесткими ограничениями по доступу), а правила доступа должны быть привязаны уже не к устройству, а к пользователю. Для этого нужно реализовать процедуру строгой аутентификации пользователей, например по протоколу RADIUS, после которой все действия внутри сети могут быть зафиксированы с привязкой к конкретному человеку, что позволит избавиться от анонимности.

Читать еще:  СРО в области пожарной безопасности

Контролируемость. Если система поддерживает регистрацию пользователей, разделение их на группы и определение для каждой группы своих правил доступа к ресурсам сети, контроль за оконечными устройствами улучшается. При использовании классического протокола IP оконечное устройство может получить доступ ко всем соседним устройствам локальной сети, в то время как в безо-пасной — только к разрешенным для конкретной группы. Фактически такой механизм обеспечивает сегментацию сети по умолчанию, причем с возможнос-тью динамического изменения границ сегментации. Это оказывается полезным, например, при заражении отдельного устройства агрессивным червем — его можно быстро локализовать и не дать червю проникнуть в другие узлы сети.

Конфиденциальность. Это необязательное требование, но при использовании надежной аутентификации упрощается и создание VPN-туннелей между оконечными устройствами, а также целыми сегментами сетей. Шифрование данных можно организовать на различных уровнях — начиная от приложений и заканчивая отдельными сегментами.

Мобильность. Строго говоря, в современных сетях это требование не безопаснос-ти, а бизнеса. Пользователи предполагают, что переключение из одного сегмента в другой происходит без какого-либо риска с сохранением всех прав доступа, причем без привязки к устройству.

Открытость. Отдельно следует учитывать требование открытости протоколов для организации безопасного взаимодействия, что подразумевает наличие стандартов и возможность создания независимых реализаций протоколов. Это позволяет минимизировать вероятность уязвимости в конкретной реализации протокола, которая может сказаться на безопасности всех устройств. Независимые разработки, особенно если среди них есть хотя бы одна с открытыми исходными кодами, создают необходимые предпосылки для быстрого перехода на другую версию. Для открытой реализации протоколов можно провести независимый аудит кода и оценить его безопасность.

Это неполный список требований, которые затрагивают те или иные аспекты безопасности сети, но предложенная концепция поможет улучшить имеющиеся характеристики за счет добавления механизмов аутентификации, мобильности оконечных устройств и виртуализации сетевых коммуникаций.

СТАНДАРТЫ

Следует отметить, что проприетарные решения подобного типа уже имеются даже в России. Например, у компании «ИнфоТеКС» есть система ViPnet, которая обеспечивает защищенное взаимодействие клиентов корпоративной сети. Координаторы ViPnet выступают в роли пограничных устройств. В решении пре-дусмотрен идентификатор пользователя, позволяющий переключать оконечные устройства из одного сегмента в другой. При подключении к системе требуется аутентификация, после чего клиенты получают доступ к ресурсам, защищенным ViPnet.

Однако система эта закрытая, и у нее нет независимой реализации. В то же время уже разработан набор стандартов, которые позволяют строить безопасные сети. Мы рассмотрим набор стандартов RFC, поскольку они наиболее открытые и независимые.

RFC 3580. IEEE 802.1X Remote Authentication Dial In User Service (RADIUS). Протокол определяет аутентификацию устройств и пользователей. Безопасная сеть должна быть защищена от подключения посторонних устройств, точнее, как отмечалось выше, нужно выделить их в отдельный сегмент со строго ограниченными полномочиями. Доступ к тем или иным ресурсам корпоративной сети разрешается на основании сведений об аутентификации устройств и пользователей.

Internet-Draft draft-smith-kandula-sxp-00 — Source-Group Tag eXchange Protocol (SXP). Строго говоря, это еще не стандарт, а проект, разрабатываемый компанией Cisco. Стандартом он станет после появления независимой реализации протокола, которая будет эффективно работать с другими его версиями. Однако эта технология уже достаточно давно используется в виде TrustSec. Суть протокола в том, что после аутентификации устройству присваивается SGT-метка (Source-Group Tag), для которой контроллер определяет правила доступа к другим ресурсам сети. Использование этой метки очень похоже на технологию MPLS, когда внутри единой сети выделяются виртуальные подсети с независимо осуществляемой маршрутизацией. SGT-метки обеспечивают виртуальную сегментацию сети, за счет чего и появляется возможность управлять правами доступа к сетевым ресурсам.

RFC 6830 — Locator/ID Separation Protocol (LISP). Этот протокол обеспечивает мобильность устройств, позволяя им переходить из одного сегмента сети в другой без изменения IP-адреса. Тем самым обеспечивается непрерывная связь с мобильными устройствами, виртуальными машинами и облачными сервисами. Управление LISP осуществляется контроллером, который по результатам аутентификации оконечных клиентов обеспечивает их переключение с одного пограничного устройства на другое с минимальными задержками. У оконечных устройств, помимо IP-адреса, сохраняются при этом и SGT-метки, а также поддерживается доступ к ресурсам сети.

RFC 7348 — Virtual eXtensible Local Area Network (VXLAN). Этот протокол обеспечивает инкапсуляцию данных высоко-уровневых протоколов RADIUS, SXP и LISP в простые IP-пакеты, которые может коммутировать любое сетевое оборудование. Протокол позволяет использовать идеологию программно-определяемых сетей SDN, за управление которыми отвечает центральный контроллер. В результате удается создать конфигурацию, где основной интеллект сети концентрируется на периферийных устройствах и программном контроллере (см. рис. 2).

Рис. 2. Протоколы, используемые при перемещении виртуальной машины с одного сервера на другой без разрыва соединения с пользователем

RFC 8402 — Segment Routing (SR) Architecture. Стандарт определяет альтернативный вариант виртуализации сетей. Он предусматривает специальный заголовок, в котором указываются промежуточные пункты назначения (называемые сегментами), через которые должен пройти маршрут. Механизм виртуализации локальных сетей с помощью сегментов аналогичен технологии MPLS, причем он применим не только в локальных сетях, но и в глобальных. Разработан стандарт совместно сотрудниками компаний Cisco, Orange и Google и уже реализован в продуктах различных производителей, в том числе Huawei и Juniper. В стандарте есть несколько опций, часть из которых может работать без контроллера, а часть потребует установки специального контроллера.

Перечисленные компоненты составляют основу сети со встроенной безопаснос-тью и возможностью сегментирования на уровне самой архитектуры. Сейчас стек этих протоколов реализован в продуктах Cisco, однако, поскольку все стандарты открыты на уровне IETF, они или уже имеют, или в ближайшее время получат независимую от производителя реализацию, что позволит строить сеть на базе оборудования различных производителей. Причем и российские разработчики уже активно занимаются созданием и совершенствованием своего сетевого оборудования.

Отзывы сотрудников об условиях работы

Компания ГК «Интегрированная безопасность» зарекомендовала себя как надежный и ответственный работодатель. Структура предлагает достойный уровень оплаты труда и официальное трудоустройство. Отзывы сотрудников ГК «Интегрированная безопасность» говорят о соответствующих условиях и стабильной оплате труда. Компания предоставляет жилье специалистам, которые приехали на заработки из регионов. Отзывы сотрудников ГК «Интегрированная безопасность» сходятся в том, что компания ориентирована на долгосрочное сотрудничество со специалистами, поэтому предлагает отличные условия труда. Руководство не вызывает специалистов на внеплановые смены и премирует за первоклассную работу.

Читать еще:  История специальной пожарной охраны России

Существуют и отзывы сотрудников ГК «Интегрированная безопасность», которые говорят о том, что в компании наблюдалась текучка кадров. Некоторые специалисты отрабатывали несколько месяцев и увольнялись с работы. Во многом это было связано с тем, что компания на тот момент не предоставляла жилье для специалистов из регионов. На сегодняшний день данная проблема решена, поэтому отзывы сотрудников о ГК «Интегрированная безопасность» в основном предприятие хвалят.

Сегодня предприятия сферы охраны регулярно подвергаются различным проверкам. Поэтому отзывы сотрудников о ГК «Интегрированная безопасность» говорят о том, что требования к специалистам значительно ужесточились. Положительной стороной данной охранной структуры является полное отсутствие штрафов. Компания применяет специальные мотивационные программы развития, что позволяет сотрудникам профессионально расти. Поэтому отзывы сотрудников охраны о компании пестрят положительными рецензиями в адрес руководства. Специалисты ценят стабильность и прозрачность фирмы в вопросах оплаты труда. Заработная плата в данной структуре официальная, а также предусмотрены различные системы материальной мотивации.

Однако не все оставляют положительные рецензии, поскольку многие отмечают жесткие требования к специалистам. Многие люди, которые им не соответствуют, увольняются самостоятельно, поскольку не выдерживают конкуренции. Компания следит за тем, чтобы сотрудники вели здоровый образ жизни. Это является очередным фактором, который многих останавливает от трудовой деятельности в данной охранной структуре. Отзывы сотрудников говорят о том, что компания ответственно относится к каждому работнику и обеспечивает комфортные условия труда.

ГК «Интегрированная безопасность» является ведущим российским предприятием, которое обеспечивает безопасность. Поэтому организация проявляет себя как ответственный работодатель в отношении сотрудников. Однако отзывы специалистов данной структуры не всегда освещают положительные стороны трудовой деятельности. Многие говорят о задержке заработной платы и отсутствии премиальных выплат. Такие ситуации не являются редкостью, поскольку заказчики не всегда переводят денежные средства вовремя. Также многие сотрудники утверждают, что из заработной платы вычитают стоимость формы. Неоспоримым преимуществом данной компании является предоставление жилья своим сотрудникам. Высокооплачиваемая работа в ГК «Интегрированная безопасность» требует высокой компетентности и физической подготовки. Многие люди, которые не соответствуют данным критериям, вынуждены покинуть компанию.

Компания «ТелеГлобал» осуществляет проектирование, разработку сметной документации, монтажные и пусконаладочные работы. В том числе электромонтажные работы до 1000 В, молниезащита, слаботочные системы, системы дымоудаления, СКС, ОПС, АУПТ, видеонаблюдение, контроль доступа, ГОЧС, системы оповещения, согласование и сдача работ МЧС. Обслуживание после сдачи.

Интегрированные системы безопасности – это совокупность охранных средств, направленных на обеспечение защиты и безопасности охраняемого объекта. Все они объединены в единую информационную среду на основе общего программного комплекса, что гарантирует максимально эффективную защиту и быстрый доступ ко всем необходимым функциям системы.

Интегрированная система безопасности включает в себя следующие элементы:

  • Охранная сигнализация.
  • Пожарная сигнализация.
  • Система видеонаблюдения.
  • Подсистемы контроля и управления производственными процессами.
  • Системы управления доступа.
  • Системы жизнеобеспечения.

Использование интегрированных систем безопасности существенно облегчает решение вопросов комплексной безопасности. Благодаря объединению всех систем в одну становится возможной автоматизация управления безопасностью объекта: жилых, офисных, промышленных помещений, предприятий, складов, комплексов сооружений.

Основой интегрированной системы безопасности является автоматизированная система управления, включающая в себе датчики, контроллеры сбора и обработки информации, линии коммуникации, а также единый центр управления всеми функциями системы: оповещение, противопожарная автоматика (пожаротушение) и так далее. Централизованное управление системами безопасностями позволяет осуществлять дистанционный мониторинг, отслеживать и обрабатывать полученные данные для составления единой картины происходящего, а также, в случае необходимости, принимать соответствующие решения на их основе.

С помощью ИБС возможно максимально эффективное осуществление всех охранных функций объекта.
Интегрированные системы безопасности – гарантия защиты.

С ее помощью решаются следующие вопросы:

  • Своевременное оповещение при аварии или пожаре.
  • Контролировать процесс технологии и работы сотрудников.
  • Гарантировать невозможность несанкционированного проникновения на объект.
  • Обезопасить объект от взлома.
  • Протоколирование всех событий.
  • Безопасность данных.

Компания «ТелеГлобал» предлагает монтаж интегрированных систем безопасности на любые объекты для обеспечения их стопроцентной защиты. ИБС – это не только безопасность, но и снижение расходов: централизованная система управления безопасностью позволяет существенно снизить ее стоимость.

Алгоритмы интеграции систем

Возможны различные методы осуществления интеграции систем безопасности (интеграция всех инженерных систем здания рассмотрена здесь):

Наиболее известным практическим примером интеграции является привязка зон охранного телевидения к зонам охранной и тревожной сигнализации. В этом случае, сотрудники службы безопасности имеют возможность визуальной верификации событий системы СОТС.

Предположим, упрощенно, сотрудник не закрыл окно, и происходит периодическая сработка охранного извещателя. Визуальное подтверждение факта открытого окна позволит получить больше информации. Такое объединение можно выполнить и на аппаратном (с помощью входов на платах СОТ) и на программном уровне. Реализация выглядит следующим образом. На мнемосхеме оператора отображается место срабатывания и датчик срабатывания, изображение из тревожной зоны выводится на один из мониторов, или в окно программы автоматически.

Хорошим дополнением к первому примеру была бы привязка зон охранного (или промышленного) телевидения к зонам пожарной сигнализации, соображения те же – визуальное подтверждение.

Другим известным примером является интеграция системы охранной сигнализации и системы контроля и управления доступом. Часть охранных извещателей (магнитно-контактных) используется для контроля состояния двери, а определенная карта доступа к помещению, автоматически снимет его с охраны. Эти алгоритмы реализуются уже в готовых решениях, когда в панелях СОС устанавливают контакты для подключения считывателей и исполнительных устройств СКУД, пример – система I-NET SE.

Интеграцию систем безопасности проводят с учетом задач, которые планирует решать заказчик.

Состав каждой конкретной интегрированной системы безопасности может изменяться в сторону увеличения или уменьшения количества подсистем. Это зависит от конкретных задач, определенных на этапе проектирования на реальном объекте. Вместе с тем, интегрированные системы пожарной безопасности необходимы практически на каждом объекте.

Состав уровней интеграции СБ

Существует несколько уровней взаимодействия и оптимизации состава интегрированной системы безопасности, которые различаются по своему функциональному назначению:

  1. Глобальный – использует информационную локальную сеть организации, основанную на «клиент-серверной» архитектуре. Связь осуществляется по сетевому протоколу TCP/IP. Для защиты применяются специальные программы шифрования канала связи. Основное назначение уровня обеспечить качественную и безопасную передачу информации и команд управления между центральным управленческим модулем, ПК операторов и исполнительными устройствами с применением специализированного программного обеспечения. Выполняется на основе распространенных ОС Windows и Linux. Распределение уровней и прав доступа призвано увеличить надежность.
  2. Системный – обеспечивает сбор, анализ и техническую обработку (архивирование, кодирование) и дальнейшее хранение информации поступающей от подчиненных систем. Управляет отдельными группами устройств безопасности: приемно-контрольными приборами систем тревожной сигнализации, контроллерами системы управления доступом, исполнительными устройствами пожарной автоматики. Объединяет и обеспечивает взаимодействие всех интегрированных подсистем. Определяет, какое именно действие должна выполнить одна подсистема в результате информации поступившей с другой интегрированной системы.
  3. Второй системный подуровень. Основная задача обеспечить связь основного сервера с периферийными устройствами. Реализуется на вертикальном уровне, связывая удаленные контроллеры и управляющие ПК. Передача информации осуществляется в основном по интерфейсу RS-232. Может реализоваться и на горизонтальном уровне в качестве системы связи между однородными устройствами одной или нескольких подсистем. Обычно в качестве рабочего интерфейса применяется RS-485 или аналогичные протоколы, которые обеспечивают надлежащий уровень скорости передачи данных и защиты от помех. Некоторые ключевые контроллеры второго уровня имеют непосредственный выход на первый системный уровень по протоколу TCP/IP.
  4. Модульный – осуществляет связь, контроль и управление удаленными средствами сбора и предварительной обработки информации. Это контроллеры управляющие видеокамерами, детекторами, считывателями, извещателями и другими периферийными исполнительными устройствами. Используется большинство интерфейсов связи и управления: RS-485/232, Wigand 26 (для считывателей). Также под контролем модульных контроллеров находятся релейные и адресные блоки систем управления тревожного оповещения, систем пожарной автоматики, удаления дыма, вентиляции.
Читать еще:  Пожарная безопасность в банях МЧС

Модульная архитектура интеграции имеет ряд преимуществ:

  • Гибкость структуры – система легко масштабируется в нее можно быстро интегрировать дополнительные подсистемы;
  • Подходит для объектов любого типа независимо от специфики функционирования;
  • Наращивание и совершенствование системы может производиться в процессе эксплуатации без существенного нарушения функционирования;
  • Легко подключаются и бесперебойно функционируют различные типы исполнительных устройств и детекторов.

Функции

SINAMICS G120 и SINAMICS G120D имеют ряд встроенных в привод функций безопасности

SINAMICS G120 и SINAMICS G120D отличаются встроенными функциями безопасности.

Функции отвечают следующим требованиям

  • Категория 3 в соответствии с EN 954‑1
  • Уровень общей безопасности (SIL) 2 в соответствии со стандартом EN 6150

Встроенные функции безопасности G120 и SINAMICS G120D сертифицированы независимыми учреждениями. Соответствующие сертификаты, выданные по результатам внешних проверок, и описание продукта изготовителя можно получить у представителей компании Siemens, а также на веб-сайте

и адрес для SINAMICS G120D:

Перечень встроенных функций безопасности, имеющихся в SINAMICS G120 и SINAMICS G120D на данных момент, представлен ниже (в соответствии со стандартом IEC 61800 5 2):

Безопасное отключение крутящего момента (STO)

Данная функция позволяет предотвратить случайный запуск привода в соответствии с требованиями EN 60204-1, Часть 5.4. Функция «Безопасное отключение крутящего момента» позволяет остановить импульс управления привода и прервать подачу питания на двигатель (в соответствии со стандартом EN 60204-1 категории останова 0). Крутящий момент двигателя отключается. Состояние контролируется встроенными системами привода.

Область применения и преимущества использования

Благодаря функции STO незамедлительно прекращается подача питания на двигатель, в результате чего привод останавливается. Функция «Безопасное отключение крутящего момента» может использоваться в случаях, когда привод следует остановить достаточно быстро или вращение привода по инерции может оказаться небезопасным.

Безопасный останов 1 (SS1)

Функция «Безопасный останов 1» используется для остановки оборудования в соответствии с требованиями стандарта EN 60204-1, категория останова 1. При выборе функции «Безопасный останов 1» привод и рампа OFF3 останавливаются, и автоматически активируются функции «Безопасное отключение крутящего момента» и «Безопасное управление тормозной системой» (если активированы) после истечения времени безопасной задержки, установленного на соответствующем таймере.

Область применения и преимущества использования

Если после активации функции останова привода он не прекращает работу в скором времени в связи с моментом интеграции нагрузки, работа может быть резко остановлена преобразователем. Встроенная функция быстрого останова позволяет избежать возникновения механических поломок в связи с износом оборудования, которые могут привести к большим финансовым расходам.

Безопасное ограничение скорости (SLS)

Функция «Безопасное ограничение скорости» используется для мониторинга скорости привода с учетом максимальной программируемой скорости. Можно задать четыре предельных значения. Если активирована функция SOS, установка скорости не изменяется автоматически. После активации функции SLS система управления высшего порядка должна снизить скорость привода до допустимых значений.

Область применения и преимущества использования

При настройке большого количества станков операторы работают станках в действии. Это типичная ситуация во время запуска. Также оператор, работая на действующем станке, подвержен большому риску. Благодаря функции SLS экономится большое количество времени и гарантируется безопасность персонала. Скорость привода может быть снижена в целях безопасности.
Время регулируемой задержки до активации функции SLS позволяет приводу постепенно снизить скорость осей. Такая процедура применяется для предотвращения повреждения продукта.

Безопасное управление тормозной системой (SBC)

Функция «Безопасное управление тормозной системой (SBC)» применяется для активации тормозов, которые работают на нулевой точке тока, например, тормоза удержания двигателя. Система управления тормозами защищена от сбоев и оснащена двумя каналами.
Функция «Безопасное управление тормозной системой» активируется при выборе функции «Безопасное отключение крутящего момента» и при отключении мониторов безопасности с безопасным импульсом.

  • Примечание 1: функция «Безопасное управление тормозной системой» не определяет неисправности самой тормозной системы (например, износ тормозов).
  • Примечание 2: в модулях двигателя небольшого размера терминалы тормозной системы двигателя являются встроенными. В модулях блочного формата требуется дополнительное безопасное реле тормоза (см. Раздел SINAMICS S120).
  • The Safe Brake Relay is only capable of controlling 24 V motor brakes.

Область применения и преимущества использования

Функция SBC может быть активирована вместе с функциями STO и SSI. Функция SBC позволяет активировать тормоза удержания двигателя после прекращения подачи питания на двигатель, что предотвращает внезапное падение осей, работа которых была приостановлена.

PROFIsafe

PROFIsafe представляет собой стандарт открытого взаимодействия, поддерживающий стандартную безопасную связь, обеспечиваемую через тот же самый кабель передачи данных (проводная или беспроводная связь). Таким образом, отпадает необходимость в системе отдельных шин. Для обеспечения безопасности связи осуществляется постоянный мониторинг кадров переданных сообщений. Возможные ошибки, такие как потеря повторяющихся сообщений или нарушение последовательности сообщений, не возникают в сообщениях, связанных с обеспечением безопасности, поскольку они последовательно нумеруются, осуществляется контроль их получения, а также передается информация об отправителе и получателе данного сообщения. Также используется механизм защиты данных CRC (циклический контроль избыточности).

PROFIsafe на оборудовании SINAMICS G120 и SINAMICS G120D в настоящее время доступен только на PROFIBUS. Вскоре PROFIsafe будет доступен и на PROFINET.

Лицензирование

Интегрированные основные функции безопасности не требуют лицензирования.

Что касается дополнительных интегрированных функций безопасности, на все оси, которые использую эти функции, требуется лицензия. В данном случае не представляет большой важности то, какие функции безопасности и сколько из них используются.

Обзор интегрированных функций безопасности SINAMICS G120 и SINAMICS G120D и пограничных состояний представлен в следующей таблице:

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector