Fonctionnement du module d'E/S de sécurité TOR dans un système de commande
Exigences de l'application de sécurité
Les exigences de l'application de sécurité comprennent l'évaluation des éléments
suivants :
• Probabilité des taux de défaillance (PFD et PFH)
• Réglages du temps de réaction du système
• Essais de vérification fonctionnelle répondant aux critères de niveau de
sécurité appropriés
La création, l'enregistrement et la vérification de la signature de sécurité font
également partie intégrante du processus de développement d'une application de
sécurité. L'automate de sécurité crée les signatures de sécurité. La signature de
sécurité est constituée d'un numéro d'identification, d'une date et d'une heure qui
identifient de façon unique la partie sécurité d'un projet. Ce numéro inclut toute
la configuration de la logique de sécurité, des données et des E/S de sécurité.
Pour connaître les exigences du système de sécurité, y compris des informations
sur le numéro de réseau de sécurité (SNN), la vérification de la signature de
sécurité, les intervalles de test de vérification fonctionnelle, le temps de réaction
du système et les calculs PFD/PFH, reportez-vous à la publication 1756-RM012,
« Systèmes de commande GuardLogix 5580 et Compact GuardLogix 5380
Manuel de référence sur la sécurité ».
Afin de faire fonctionner un système de sécurité utilisant des modules d'E/S de
sécurité TOR ControlLogix 1756, vous devez lire, comprendre et respecter les
exigences décrites dans cette publication.
Publication Rockwell Automation 1756-UM013B-FR-P – Octobre 2019
Chapitre 1
17