14 Concept de sécurité
14.1 Safety Integrity Level (SIL)
Fond
En cas de défaillances dangereuses, les techniques de procédure d'ins-
tallations et de machines peuvent mettre des personnes, l'environnement
et des biens matériels en danger. Le risque de telles défaillances doit
être évalué par l'exploitant de l'installation. Des mesures conduisant à la
réduction des risques en prévenant les erreurs, en les identifiant et en les
maîtrisant doivent en découler.
Sécurité de l'installation au moyen d'une réduction des risques
La partie de la sécurité de l'installation qui dépend de la fonction correcte
des composants spécifiques à la sécurité pour la réduction des risques,
est appelée sécurité fonctionnelle. Les composants utilisés dans de tels
systèmes de sécurité instrumentés (SIS) doivent , pour cette raison,
pouvoir exécuter leur fonction conforme aux dispositions (fonction de
sécurité) avec une probabilité définie élevée.
Standard et niveaux de sécurité
Les exigences de sécurité envers de tels composants sont décrites dans
les normes internationales IEC 61508 et 61511 qui établissent la règle
pour une évaluation uniforme et comparable de la sécurité des appareils
et installations ou des machines, et contribue ainsi à la sécurité juridique
dans le monde entier. Selon le degré de la réduction des risques exigée,
on distingue quatre niveaux de sécurité : de SIL1 pour un risque faible à
SIL4 pour un risque très élevé (SIL = Safety Integrity Level).
Propriétés et exigences
Lors du développement d'appareils utilisables dans des systèmes de
sécurité instrumentés, l'attention sera particulièrement portée sur la pré-
vention des erreurs systématiques ainsi que l'identification et la maîtrise
d'erreurs fortuites.
Voici les caractéristiques et exigences les plus importantes du point de
vue de la sécurité fonctionnelle selon IEC 61508 (Edition 2): :
•
Surveillance interne d'éléments de commutation relevant de la
sécurité
•
Standardisation étendue du développement du logiciel
•
En cas d'erreur, passage des sorties relevant de la sécurité dans un
état de sécurité positive défini
•
Détermination de la probabilité de défaillance de la fonction de
sécurité définie
•
Paramétrage sécurisé avec un environnement de réglage non ver-
rouillé
•
Contrôle périodique
Safety Manual
La qualification SIL de composants est attestée par un manuel concer-
nant la sécurité fonctionnelle (Safety Manual). Toutes les données
caractéristiques et informations relevant de la sécurité nécessaires à
l'utilisateur et au planificateur pour la conception et l'exploitation du sys-
tème de sécurité instrumenté y sont rassemblées. Ce document est joint
à chaque appareil ayant une qualification SIL et peut être demandé sur
notre site Internet à l'aide de la recherche.
14.2 Sécurité informatique
Aperçu
L'appareil est disponible en version avec sécurité informatique selon
CEI 62443-4-2 ou en préparation. Pour que la stratégie échelonnée de
sécurité de l'appareil fonctionne comme prévu, les exigences des docu-
ments "Component Requirements" doivent être respectées. Ces deux
documents sont fournis avec l'appareil " Security Guidelines" (Consignes
de sécurité) et " Component Requirements" (Exigences relatives aux
composants) de VEGA.
Les " Security Guidelines" correspondantes de VEGA ains que la certi-
fication se trouvent sur notre page d'accueil, les " Component Require-
ments" sur " myVEGA ".
Stratégie de défense en profondeur
La stratégie Defense-in-Depth est un concept échelonné de sécurité qui
18
Concept de sécurité
inclut plusieurs couches de sécurité informatique. elle inclut la sécurité
de l'installation, la sécurité du réseau et la stratégie de sécurité des
composants système.
4
Fig. 30: Stratégie de défense en profondeur
1
Administration de la sécurité informatique
2
Sécurité de l'installation
3
Sécurité de l'appareil
4
Cybermenace
Portée de sécurité
L'appareil offre une protection contre les menaces suivantes dans le
respect des directives d'application :
•
Manipulation des données (atteinte à l'intégrité)
•
Denial of Service DoS (atteinte à la disponibilité)
•
Espionnage (atteinte à la confidentialité)
Fonction de sécurité
L'appareil est doté de fonctions de sécurité ayant fait leurs preuves :
•
Authentification de l'utilisateur
•
Mémoire des événements (logging)
•
Contrôles d'intégralité du logiciel
•
Gestion des ressources
•
Sauvegarde des données pour la restauration
1
2
3
Radar