Automatización de Procesos (TP-254W)
Enviado por klimbo3445 • 8 de Noviembre de 2018 • 4.792 Palabras (20 Páginas) • 340 Visitas
...
[pic 6]
Este Almacén de información crítica - Critical Information Repository (CIR) será de responsabilidad del Operador y abarcará todas las fases. CIR manejará al menos la información clave en todas los equipos electrónicos inteligentes de Alto Riesgo y Alto impacto incluyendo (SIS/SIL y CyberSecurity). La CIR data será actualizada al final de cada fase del proyecto. Cargando IID data al CIR, se requiere un trabajo formal de procesos incluyendo aprobaciones técnicas y administrativas para aprobar los cambios necesarios (Engineering Change Control).
Una inspección del CIR data es requerida al final de cada fase del proyecto y luego un mejor mantenimiento, cambios y actualizaciones.
El CIR proveerá un completo historial de cada Service Tag incluyendo:
- Aprobaciones originales de diseño base, especificaciones, configuración de información, etc
- Cambios de diseño con fundamento y aprobaciones
- Eventos de mantenimiento incluyendo errores y repuestos
- Modificaciones de mantenimiento, incluyendo al aprobación de diseños
- La actual configuración aprobada
Hay muchas maneras en el cual un CIR puede ser implementado desde simple hasta sofisticado, dependiendo de la escala y complejidad de las instalaciones del proyecto. Sea cual sea la tecnología escogida, esta debe ser implementada como parte coordinada del programa IDM
-
PROCESOS DE TRABAJO ISA 108
Estos son similares a cualquier proceso de trabajo de mantenimiento o de ingeniería y que podría variar en detalle y formato como determinante en cada proyecto. Los procesos de trabajo esta divididos en “Pools” por fase y Stakeholder. Los “Pools” están divididos en “Swim-lanes” por rol y organización del Stakeholder. “Swim-lanes” están divididos en procedimientos que producen entregables. Procedimientos están compuestos por tareas que están asignadas a una persona y que pueden ser completadas sin supervisión. En algunos casos, operarios certificados son requeridos para realizar ciertas tareas. Las interfaces, cheklist, estándares de diseño y documentos están definidos entre Pools, Swim-lanes, Procedimientos y Actividades.
[pic 7]
[pic 8]
Cada entregable debe asociar Procesos, Procedimientos y tareas, estos deben tornarse en:
- Formas (e.g. ISA-12 Specification Sheets)
- Diagramas de Fujos
- Métricas incluyendo KPIs
ISA 108 usará estándares de ingeniería como las hojas de especificaciones de instrumentos ISA o API hojas de bombas y válvulas como base, pero adicionara información adicional.
ISA 108 se debe de integrar con los existentes estándares de los sistemas de control y loas actuales procesos de trabajo:
• ISA 84 (Safety Instrumented Systems),
• ISA 95 (Moving control domain data to MES)
• ISA 99 (Industrial Cyber Security),
• ISA 100 (Industrial radio LANs, etc.)
La estructura ISA 108 es similar a la ISA 84 para facilitar la administración de inteligentes SIS/ SIL dispositivos.
ISA 108 usa una Metodología de Evaluación de Riesgos. Cuando un riesgo de un cierto dispositivo es evaluado, este puede ser:
- Un sistema de seguridad que debe trabajar confiablemente (ISA 84)
- Un riesgo de cyber-seguridad (ISA 99)
- Un riesgo mayor de pérdidas financieras que pueden ser prevenidas con un matenimiento IID, monitoreo y diagnósticos (ISA 108)
[pic 9]
La misma evaluación de riesgo en los procedimientos puede decidir si un riesgo requiere de la ISA 84, 99, 108 o del as tres
Si ISA 84 o 99 son requeridas el usuario es referido al estándares apropiados, sin embargo ninguno de estos define completamente los requerimientos del IDM
ISA 108 procedimiento deben entonces referir al usuario los estándares apropiados y requerir los procedimientos definidos en esta ISA
Una alerta o alarma en el modelo será automáticamente determinada desde la evaluación de los riesgos. Defectos correctamente seleccionados debería reducir drásticamente los flujos de alerta cuando los vendedores prenden el mecanismo por default.
-
NOVEDADES
ISA 108 Proveerá de:
- Estándares de trabajo, procedimientos, procesos y tareas para manejar la continuidad de la información IDM a través de todas las fases desde el diseño hasta el mantenimiento.
- La estandarización de las tareas requiere especial preparación y certificación
- Ejemplo de roles se asocian con los procesos y tareas, interfaces entres roles incluyendo “Swim lane Charts” y flujo gramas. Estos ejemplos será estructurados según la industria ejemplo: La industria petrolera o de servicios tecnológicos
- Ejemplo de como un almacén de información crítica puede ser usado por el Operador para manejar la IID información
- Ejemplo de como otros formatos de data (ISO, STEP, etc) pueden ser definidos en el programa IDM
- Ejemplo de procedimiento para la carga y comparación regular de la real Configuración del dispositivo y su versión autorizada (en CIR).
- Ejemplos de uso de la comunicación estándar de dispositivos de campo de varios proveedores y Protocolos (por ejemplo, IED, OPC UA, etc.) que se utilizarán en el programa IDM
- Procesos de trabajo para la gestión del cambio (MoC) para la información del IID Durante las Fases de Ingeniería y Operaciones.
- Requisitos y ejemplos para la configuración de un programa IDM y Gestión de dicho Programa.
...