Zarządzanie dostępem do instalacji i maszyn

Aby zapewnić kompleksową ochronę personelu i optymalne zabezpieczenia maszyn, konieczne jest całościowe podejście do bezpieczeństwa uwzględniające aspekty związane z bezpieczeństwem i zabezpieczeniami.

Mężczyzna w kasku obsługujący maszynę

Dzięki naszemu systemowi do identyfikacji i zarządzania uprawnieniami dostępu oferujemy rozbudowany pakiet produktów, rozwiązań i oprogramowania do wdrażania bezpieczeństwa i realizacji zadań w zakresie zabezpieczeń.

Poniżej dowiesz się więcej na temat możliwych zastosowań, od zwykłej identyfikacji do złożonych uprawnień dostępu oraz od zarządzania dostępem do wyboru bezpiecznego trybu pracy, zabezpieczeń konserwacji i ochrony danych oraz sieci. Zobacz jak działa bezpieczeństwo i ochrona w jednym systemie!

System zabezpieczeń „key-in-pocket” firmy Pilz chroni przed nieplanowanym uruchomieniem.

Rozwiązanie to zabezpiecza przed wznowieniem działania maszyny, kiedy w strefie niebezpiecznej nadal przebywają ludzie. System zabezpieczeń „key-in-pocket” jest przeznaczony dla instalacji ze strefami niebezpiecznymi, które są zabezpieczone za pomocą ogrodzenia ochronnego i do których musi wchodzić personel — na przykład cele zrobotyzowane.

W porównaniu z konwencjonalnymi systemami blokowania-znakowania (LOTO) zabezpieczenie konserwacji w ramach rozwiązania „key-in-pocket” jest realizowane za pomocą kluczy RFID z odpowiednimi uprawnieniami i listy bezpieczeństwa w sterownikach Pilz. W rezultacie powstaje w pełni elektroniczne zabezpieczenie przed ponownym uruchomieniem, które zapewnia redundancję dla blokad mechanicznych i znaków ostrzegawczych.

Zdjęcie aplikacji „key-in-pocket” do ochrony przed niedozwolonym uruchomieniem.

Jak to działa:

Zdjęcie aplikacji podczas logowania pracownika

Aby uzyskać dostęp do instalacji, operator używa osobistego klucza transponderowego w czytniku PITreader w celu zidentyfikowania się na bramce bezpieczeństwa.

Uprawnienia użytkownika są weryfikowane i po udanej identyfikacji jego identyfikator bezpieczeństwa jest zapisywany na liście bezpieczeństwa w sterowniku Pilz (PNOZmulti 2 lub PSS 4000).

Zdjęcie aplikacji podczas wchodzenia pracownika do strefy niebezpiecznej

Można teraz wyłączyć maszynę, otworzyć bramkę bezpieczeństwa i uzyskać dostęp do maszyny.

Transponder („key-in-pocket”) stale ma przy sobie pracownik. Dodatkowi operatorzy mogą logować się w taki sam sposób za pomocą swoich kluczy osobistych i uzyskiwać dostęp do instalacji. Można również korzystać z różnych bramek bezpieczeństwa.

Rysunek aplikacji podczas wylogowywania pracownika

Aby wznowić działanie instalacji, wszystkie osoby muszą ją opuścić, należy zamknąć bramki bezpieczeństwa i każdy musi wylogować się, używając swojego klucza i czytnika PITreader. Identyfikatory bezpieczeństwa są usuwane z listy bezpieczeństwa w sterowniku. Kiedy lista jest pusta, można uruchomić maszynę. W przypadku dużych instalacji, które nie są widoczne w całości odbywa się dodatkowa „kontrola martwych stref” zgodnie z normą EN ISO 13849-1 5.2.2. Wymaga to przeprowadzenia kontroli wzrokowej instalacji w niewidocznych miejscach instalacji zanim nastąpi ponowne uruchomienie maszyny.

Zalety w skrócie

  • Identyfikacja osób, bezpieczne zabezpieczenie przed ponownym uruchomieniem
  • Certyfikaty: PL d Cat. 3 wg normy EN ISO 13849-1, SIL CL 2 wg normy EN 62061 i SIL 2 wg normy IEC 61508
  • Pełna kontrola nad tym, która osoba ma dostęp do których maszyn, możliwe również uprawnienia tymczasowe
  • Proste blokowanie, szybsze przeprogramowanie w przypadku utraty klucza
  • Znacznie tańsze i bardziej elastyczne niż systemy wykonane z metalu
  • Pełna identyfikowalność osób, które i kiedy wchodziły do instalacji (możliwość wyłączenia)
  • Możliwość dostępu do maszyny do 20 osób równocześnie
  • Funkcja resetowania ręcznego, „kontrola martwych stref” zgodnie z normą EN ISO 13849-1 5.2.2.
  • Upoważnione osoby mogą usuwać listę bezpieczeństwa — „resetowanie listy kluczy”
  • Nie muszą one opuszczać instalacji przez te same drzwi, przez które weszły.

 

System „key-in-pocket” składa się z następujących elementów:

  Sterownik Czytnik Urządzenie wejściowe
typu 1 PNOZ m B1 lub PSS4000 PITreader Podświetlany przycisk
typu 2 PNOZ m B1 lub PSS4000 PITgatebox z PITreader PITgatebox z PITreader
Zdjęcie produktu do rozwiązanie key-in-pocket

Funkcjonalnie bezpieczny wybór trybu pracy do poziomu PL d Cat 3

Rysunek aplikacji do wyboru trybu pracy

System wyboru trybu pracy jest częścią systemu bezpieczeństwa funkcjonalnego, jeżeli konieczne jest przełączanie pomiędzy różnymi poziomami i funkcjami zabezpieczeń. Często ma to miejsce podczas oczekiwania na wymianę oprzyrządowania lub konieczności zmiany konfiguracji maszyny. W zależności od wybranego trybu pracy można włączać albo wyłączać jedno lub więcej urządzeń zabezpieczających, takich jak bramki bezpieczeństwa lub wyłączniki zezwalające. Związane z tym zwiększone ryzyko uszkodzenia instalacji i obrażeń personelu musi zostać zminimalizowane. Aby jak najbardziej wykluczyć możliwość nieprawidłowego użycia i nieuprawnionych manipulacji, dostęp do systemu wyboru trybu pracy należy ograniczyć do odpowiednio wykwalifikowanego personelu , a sam dostęp zaprojektować tak, aby był możliwie najwygodniejszy i najprostszy dla użytkownika.

Tryb pracy i system kontroli uprawnień dostępu PITmode umożliwia nie tylko bezpieczne funkcjonalne przełączanie trybów pracy dzięki monitorowaniu do poziomu PL d Cat 3 według normy EN ISO 13849-1 lub SIL CL 2 według EN 6206, ale również kontroluje uprawnienia dostępu. Klucze elektroniczne zapewniają znacznie lepsze zabezpieczenie niż klasyczne.

PITmode fusion można wykorzystywać ze wszystkimi sterownikami bezpieczeństwa. Moduł oceny bezpieczeństwa wykrywa wybrany tryb pracy, przeprowadza jego ocenę i zapewnia bezpieczne funkcjonalnie przełączanie. Realizacja jest jeszcze prostsza z użyciem sterownika PNOZmulti 2 lub systemu PSS 4000, ponieważ moduł oceny bezpieczeństwa odczytujący tryb pracy jest już dostępny jako blok funkcyjny. Tryb pracy jest wybierany za pomocą przycisku (PITmode flex) lub za pomocą panelu PMI (PITmode flex visu).

Więcej na temat systemu PITmode do wyboru trybu pracy i kontroli uprawnień dostępu

Zdjęcie aplikacji w maszynie pakującej

Zarządzanie uprawieniami dostępu

Ochrona instalacji i maszyn przed dostępem osób nieuprawnionych! Selektywny dostęp do niebezpiecznych maszyn z koniecznością identyfikacji użytkownika chroni personel przed obrażeniami, a maszyny przed nieprawidłową obsługą i uszkodzeniami. W obu przypadkach unika się przestojów igwarantuje wysoką wydajność.

Za pomocą systemu kontroli uprawnień dostępu PITreader można realizować liczne zadania związane z zarządzaniem uprawnieniami dostępu. Możliwości rozciągają się od prostego zezwolenia na zmianę hasła do identyfikacji dla konkretnych podfunkcji maszyny, od zabezpieczania bramek bezpieczeństwa do złożonej, hierarchicznej macierzy uprawnień i indywidualnego kodowania w celu dodatkowej ochrony przed nieuprawnionymi manipulacjami.

Pracownik obsługujący bramkę bezpieczeństwa
Zdjęcie aplikacji w komorze robota

System kontroli uprawnień dostępu PIT reader zapewnia dodatkowe zabezpieczenie, szczególnie razem z bramkami bezpieczeństwa, których zastosowania wymaga wiele maszyn. Urządzenie ryglujące osłony można zwolnić wyłącznie po identyfikacji. Taka sama zasada dotyczy jednostek sterujących, takich jak moduł PITgatebox. W połączeniu z systemem kontroli uprawnień dostępu PITreader stanowi to idealne rozwiązanie w zakresie identyfikacji i obsługi w pojedynczym urządzeniu, a także gwarantuje, że polecenia zatrzymania, odblokowania, zablokowania lub zresetowania instalacji może wykonać wyłącznie upoważniony personel.

Dowiedz się więcej na temat rozwiązania do ryglowania drzwi

Ochrona danych i bezpieczeństwo sieci

Aplikacja do ochrony danych i bezpieczeństwa sieci

Ochrona danych i bezpieczeństwo sieci w instalacjach przemysłowych staje się coraz ważniejsze. Koncepcja zabezpieczeń musi uwzględniać aspekty związane z bezpieczeństwem i ochroną. Podatności na uszkodzenia skutecznie zapobiegać może jedynie kompleksowe podejście. Najlepsze zabezpieczenie za pomocą bramki bezpieczeństwa staje się bezwartościowe, jeżeli dane, know-how i operacje nie są wystarczająco zabezpieczone przed nieuprawnionym dostępem i osoba postronna może wniknąć do sieci sterowania lub naruszyć system sterowania.

Moduł SecurityBridge chroni przepływ danych do sterownika Pilz przez zagrożeniami „zewnętrznymi”, takimi jak na przykład ataki hakerskie. Monitoruje przepływ danych między komputerem a sterownikiem i zgłasza nieautoryzowane zmiany w schemacie sterowania. W ten sposób zapewnia skuteczną ochronę przed atakami z sieci i nieuprawnionym dostępem.

Włączany interfejs PIT oe USB chroni przez zagrożeniami „od wewnątrz”, wynikającymi z nieostrożności lub celowego działania. W połączeniu z systemem kontroli uprawnień dostępu PITreader i identyfikacją za pomocą transpondera RFID port USB jest dostępny wyłącznie dla osób upoważnionych i tylko takie osoby mogą podłączać do maszyn urządzenia USB Zapewnia do dodatkowe zabezpieczenie w przypadku, kiedy konieczne jest użycie urządzenia wejściowego, takiego jak mysz lub klawiatura, lub wykonanie importu lub eksportu danych za pośrednictwem urządzenia USB.

Więcej informacji na temat przemysłowego firewalla SecurityBridge

Dalsze informacje na temat zabezpieczeń przemysłowych

Zdjęcie aplikacji podczas napełniania butelki

Przegląd innych przykładów zastosowań

Zdjęcie aplikacji podczas prostego zarządzania recepturami

Proste zarządzanie recepturami

Za pomocą różnych kluczy można łatwo zainicjować szybkie zmiany pomiędzy różnymi produktami w produkcji.

Za pomocą wstępnie skonfigurowanych kluczy można również dostosować ustawienia techniczne urządzeń i maszyn. Umożliwia to np. płynne przełączanie partii produkcyjnych, a zarazem przyczynia się bezpośrednio do skrócenia czasu przezbrajania i jednocześnie do podnoszenia jakości produkcji.

Zdjęcie aplikacji zindywidualizowanej dla użytkowników

Indywidualizacja dla użytkowników

Dzięki własnym kluczom wszyscy użytkownicy mają dostęp do dokładnie tych funkcji, do których posiadają kwalifikacje i uprawnienia.

Dzięki temu operatorzy maszyn i instalacji mają do dyspozycji przejrzyste, zależne od języka menu operatora dostępne na panelu HMI. Widzą oni tylko te funkcje, które są dla nich dostępne. To znacznie poprawia stopień identyfikacji z procesem i istotnie zmniejsza liczbę pomyłek. Wyeliminowanie zbędnych logowań za pomocą haseł oszczędza czas i zwiększa wydajność pracy.

Zdjęcie aplikacji do indywidualnego kodowania firmowego

Indywidualne kodowanie

Poprzez wprowadzenie identyfikatora do zintegrowanego serwera internetowego w czytniku PITreader generowana jest odporna na manipulacje sygnatura.

Jest ona zapisywana w wewnętrznym czipie zabezpieczeń firmy MIFARE. W rezultacie czego można tworzyć na przykład czytniki PITreader dla konkretnej firmy lub instalacji. Wszystkie klucze transponderowe, które nie są w nich zarejestrowane, można od początkuzablokować. Podstawowe uprawnienia dostępu do kodowanych czytników PITreader mają wyłącznie zarejestrowane transpondery rozpoznawane przez system.

Lista blokady kluczy

Lista kluczy blokowanych

Klucze transponderowe można dodać do tzw. listy blokowanych. Klucze z listy blokowanych zapisane w programie PITreader są wyłączone z użytkowania.

Środek ten chroni przed nieuprawnionym dostępem, jeśli klucz został zgubiony lub gdy ktoś nie zwróci klucza transponderowego. Zapewnia to w każdej chwili pełną kontrolę nad dostępem do maszyny. W ten sposób unika się nieuprawnionego dostępu i zapobiega próbom manipulacji. Urządzenia i maszyny są skutecznie chronione.

Działania z użyciem kluczy są rejestrowane (ścieżka audytu)

Działania z użyciem kluczy są rejestrowane (ścieżka audytu)

Funkcja logowania zintegrowana w urządzeniu PITreader umożliwia spersonalizowane rejestrowanie dostępu do instalacji lub maszyn, podczas gdy procesy mogą być rejestrowane w całości.

Niepodlegająca modyfikacji, wykluczająca możliwość manipulacji dokumentacja wszystkich działań transpondera umożliwia łatwą identyfikację w przypadku niewłaściwego użycia, wypadków, awarii lub diagnostyki instalacji. Działania mogą zostać jednoznacznie przypisane do użytkownika. Dzięki wskaźnikom wydajności można również określić czas eksploatacji. Jeśli z powodów operacyjnych rejestrowanie danych jest niedozwolone, funkcję tę można wyłączyć lub dokonywać rejestracji tylko anonimowych operacji wykonywanych z klawiatury.

Uprawnienia tymczasowe

Uprawnienia tymczasowe

Możliwość ograniczenia dostępu w dowolnym momencie! Dostęp może być realizowany tylko w ramach istniejących zakresów. Możliwe jest zapisanie daty początkowej lub końcowej. Ważność klucza może wyznaczać czas rozpoczęcia, czas zakończenia lub okres obowiązywania uprawnień. Poza okresem ważności klucze są blokowane przez program PITreader.

Funkcja ta może być wykorzystywana w procesach, w których np. wygasają certyfikaty lub przeprowadzane są kontrole okresowe. Czasowe pozwolenie może być również wykorzystywane w przypadku wynajmu i leasingu. Możliwe jest również włączenie poszczególnych dni jako najkrótszej jednostki dla określonych czynności serwisowych.

Dalsze informacje

Kontakt

Pilz Polska Sp. z o.o.
ul. Ruchliwa 15
02-182 Warszawa
Polska

Telefon: +48 22 884 71 00
E-mail: info@pilz.pl

Logistyka

Telefon: +48 22 573 28 66
E-mail: order@pilz.pl

Wsparcie techniczne

Telefon: +48 22 573 28 88
E-mail: wsparcie.techniczne@pilz.pl