The document is a presentation on ClearPass Policy Manager from Aruba Networks. It discusses ClearPass authorization and profiling capabilities, how the policy model works, and considerations for deploying ClearPass in a clustered configuration. The presentation covers authorization sources, using device profiling data in policies, network requirements for profiling, ClearPass clustering technology, and operations of clustered ClearPass deployments. It provides use cases around authorization, device profiling, and ClearPass clustering.
This document provides an overview of SDN (Software Defined Networking) and OpenFlow. It discusses the drawbacks of traditional networks including proprietary hardware and software that limits innovation. SDN aims to address these issues by separating the control plane and data plane, running the control plane on commodity servers, and using OpenFlow as a standard interface. OpenFlow allows the control plane to program the flow tables in switches using a secure channel. This provides centralized control and programming of the network. The document then covers OpenFlow in more detail, including its architecture, protocol messages, flow table processing, and potential use cases like load balancing.
This document provides instructions and guidelines for configuring authentication and authorization on a Citrix NetScaler appliance. It describes how to configure user accounts and groups, command policies to control user permissions, and how to bind command policies to users and groups. The document includes details on using both the NetScaler command line and configuration utility to manage authentication and authorization settings.
This document summarizes key concepts in cryptography and network security. It defines computer, network, and internet security and outlines security services, mechanisms, and common attacks. The document discusses the OSI security architecture and how it defines five major security services: authentication, access control, data confidentiality, data integrity, and non-repudiation. It also summarizes security mechanisms and how to classify security attacks as either passive or active. The document introduces models for network security and network access security and discusses requirements for implementing these models, such as designing encryption algorithms and distributing secret keys.
This document discusses IP security (IPSec) protocols. IPSec is used to secure IP communications by authenticating and encrypting IP packets. It provides data integrity, authentication, and confidentiality. IPSec includes protocols like Authentication Header (AH) and Encapsulating Security Payload (ESP) to provide security services like data integrity, data authentication, and confidentiality. It also uses the Internet Key Exchange (IKE) for automated key management and Security Associations (SAs) to identify security parameters for authenticated secure communication.
VPN allows for secure communication over public networks through tunneling protocols like PPTP, L2TP, and IPsec. There are three main types of VPN implementations: intranet within an organization, extranet between an organization and outside users, and remote access for mobile users. VPNs provide advantages like reducing costs of long-distance lines and charges while allowing flexibility and efficiency. However, they also have disadvantages like requiring expertise in security issues and performance depending on external factors. Industries like healthcare, manufacturing, retail, and banking commonly use VPNs to securely transfer private information between locations.
The document is a presentation on ClearPass Policy Manager from Aruba Networks. It discusses ClearPass authorization and profiling capabilities, how the policy model works, and considerations for deploying ClearPass in a clustered configuration. The presentation covers authorization sources, using device profiling data in policies, network requirements for profiling, ClearPass clustering technology, and operations of clustered ClearPass deployments. It provides use cases around authorization, device profiling, and ClearPass clustering.
This document provides an overview of SDN (Software Defined Networking) and OpenFlow. It discusses the drawbacks of traditional networks including proprietary hardware and software that limits innovation. SDN aims to address these issues by separating the control plane and data plane, running the control plane on commodity servers, and using OpenFlow as a standard interface. OpenFlow allows the control plane to program the flow tables in switches using a secure channel. This provides centralized control and programming of the network. The document then covers OpenFlow in more detail, including its architecture, protocol messages, flow table processing, and potential use cases like load balancing.
This document provides instructions and guidelines for configuring authentication and authorization on a Citrix NetScaler appliance. It describes how to configure user accounts and groups, command policies to control user permissions, and how to bind command policies to users and groups. The document includes details on using both the NetScaler command line and configuration utility to manage authentication and authorization settings.
This document summarizes key concepts in cryptography and network security. It defines computer, network, and internet security and outlines security services, mechanisms, and common attacks. The document discusses the OSI security architecture and how it defines five major security services: authentication, access control, data confidentiality, data integrity, and non-repudiation. It also summarizes security mechanisms and how to classify security attacks as either passive or active. The document introduces models for network security and network access security and discusses requirements for implementing these models, such as designing encryption algorithms and distributing secret keys.
This document discusses IP security (IPSec) protocols. IPSec is used to secure IP communications by authenticating and encrypting IP packets. It provides data integrity, authentication, and confidentiality. IPSec includes protocols like Authentication Header (AH) and Encapsulating Security Payload (ESP) to provide security services like data integrity, data authentication, and confidentiality. It also uses the Internet Key Exchange (IKE) for automated key management and Security Associations (SAs) to identify security parameters for authenticated secure communication.
VPN allows for secure communication over public networks through tunneling protocols like PPTP, L2TP, and IPsec. There are three main types of VPN implementations: intranet within an organization, extranet between an organization and outside users, and remote access for mobile users. VPNs provide advantages like reducing costs of long-distance lines and charges while allowing flexibility and efficiency. However, they also have disadvantages like requiring expertise in security issues and performance depending on external factors. Industries like healthcare, manufacturing, retail, and banking commonly use VPNs to securely transfer private information between locations.
Nesta apresentação faremos um overview sobre a solução ClearPass da Aruba Networks que traz funções de BYOD, Network Access Control e Gerenciamento de visitantes.
OpenVPN es un software de código abierto creado en 2001 que permite establecer redes virtuales privadas de forma segura. Ofrece una mezcla única de seguridad empresarial, facilidad de uso y características. Puede configurarse para conectar redes, usuarios remotos u host a host de forma multiplataforma. Implementa cifrado SSL/TLS para autenticación y encriptación mediante certificados.
This document discusses video surveillance systems and proposes a smart video surveillance system using smartphones. Traditional video surveillance systems have limitations like requiring much human effort, inability to correctly detect moving objects, and no alerts. The proposed system uses OpenCV and Euclidean distance methods on smartphones to identify moving objects and alert users via SMS. It provides design diagrams and discusses the architecture, algorithms, threading approach and potential future extensions.
This document provides an overview of access control, including identification, authentication, and authorization. It discusses different types of access controls like administrative, technical, and physical controls. It also covers specific access control methods like passwords, biometrics, smart cards, and tokens. Identification establishes a subject's identity, while authentication proves the identity. Authorization then controls the subject's access to resources based on their proven identity. The document categorizes access controls as preventive, detective, corrective, recovery, compensating, and directive. It provides examples of different administrative, technical, and physical controls that fall into each category.
The document provides examples and explanations of network address translation (NAT) configurations on Palo Alto Networks next-generation firewalls. It shows how NAT policies work with security policies to translate source and destination IP addresses and apply firewall rules. The first example demonstrates static destination NAT to map any internal address to a single public address. The second example uses source NAT to map a DMZ subnet to an internal address. Flow charts illustrate how the firewall evaluates zones, NAT rules, security rules and applies address translations at each step.
This document discusses security technologies taught in an Illinois Institute of Technology course. It covers firewalls, intrusion detection systems, dial-up protection, and other topics. The learning objectives are to define types of firewalls, discuss firewall implementation approaches, and understand technologies like encryption and biometrics. Firewalls examined include packet filtering, proxy, stateful inspection, dynamic, and kernel proxy firewalls. Intrusion detection systems can be host-based or network-based, using signatures or anomalies. Remote authentication and terminal access control systems help secure dial-up access.
The document discusses the history and standards of wireless networks, including 802.11 standards such as 802.11b, 802.11g, and 802.11n. It then describes the two main modes that wireless networks can operate in: infrastructure mode where clients connect to a central access point, and ad-hoc mode where clients connect directly to each other without an access point. The document also discusses wireless security standards including WEP (Wired Equivalent Privacy), WPA, and WPA2, noting flaws in the original WEP encryption.
Cyber Security for Critical Infrastrucutre-pptMohit Rampal
The document discusses cyber security threats to critical infrastructure and the need for proactive cyber defense. It notes that cyber attacks are becoming more sophisticated and professional. Zero-day vulnerabilities pose one of the biggest threats since there are no existing defenses. It also discusses how security of industrial control systems is changing as these systems become more interconnected and integrated with other networks. Fuzz testing and maturity models for fuzz testing are introduced as important methods for detecting unknown vulnerabilities. Maintaining security will require managing both known and unknown vulnerabilities through approaches like fuzz testing.
This document provides specifications for a 65.5 meter ROV support vessel built by ASL Shipyard in Batam, Indonesia. The vessel has accommodations for 60 people, a moonpool and integrated air dive system for ROV operations, and a dynamic positioning system to maintain position for offshore work. It is classed by the American Bureau of Shipping and has various equipment for navigation, communications, firefighting and safety systems as required by regulations.
This document outlines the course content for a network security class at Kabul Education University. It includes an overview of topics to be covered in the first week such as network security background, definitions, why security became important, network models, and security goals. It also outlines the class policies on attendance and assignments. The grading evaluation breaks down the internal and final exam components. Several lecture slides provide more details on concepts like what security is, why network security is needed, security attack categories, and that security is best achieved through a process using multiple mechanisms rather than a single product.
Osi security architecture in network.pptxVinzoCenzo
The document discusses the OSI (Open Systems Interconnection) security architecture. It defines the OSI security architecture as providing a systematic approach to security across the seven layers of the OSI model. It ensures confidentiality, integrity, and availability of data through security services and mechanisms at each layer. Security services include authentication, access control, data integrity, and others. Security mechanisms implement these services and protect against attacks, such as encryption for confidentiality. The OSI security architecture provides organized security and meets international standards.
Get an in-depth review of HPE's SDN applications and how best to take advantage of them to simplify network operations, increase network security and improve end user experience.
IEEE 802.11i defines robust security standards for wireless LANs by specifying two improved encryption protocols - TKIP and CCMP. TKIP builds upon the flawed WEP protocol by strengthening encryption, adding message integrity checking, and implementing secure key management. CCMP uses the more robust AES encryption algorithm along with CCM mode to provide both confidentiality and authentication. 802.11i also defines key derivation and distribution methods using pairwise master keys and group keys to securely manage and update encryption keys.
SCOSTA (Smart Card Operating System for Transport Applications)ALOK GUPTA
This document provides an overview of SCOSTA, the Smart Card Operating System for Transport Applications in India. It discusses the history and development of SCOSTA, which was created in 2002-2003 to standardize smart card technology for driving licenses and vehicle registrations across India. The document describes the design of SCOSTA, including its system structure, file system, security features, and how it handles communication between smart cards and readers using Application Protocol Data Units (APDUs).
The document traces the evolution of computer memory from early vacuum tubes to modern RAM standards. It begins with vacuum tubes and the creation of transistors by Bell Labs. Transistors became the core component of memory, starting with simple latches that could store 1 bit. Dynamic RAM uses transistors and capacitors to store data, while static RAM uses an arrangement of transistors. Standards progressed from SDRAM, which transferred data on clock edges, to DDR RAM which doubled this by transferring data on both the positive and negative clock edges. Later standards like DDR2, DDR3, and DDR4 continued to increase bandwidth and clock rates.
Network security involves securing a computer network infrastructure to protect networks and resources from unauthorized access. It handles threats like viruses, Trojan horses, vandals, and attacks that could access networks and intercept or alter data. Network security tools like antivirus software, secure infrastructure using firewalls, virtual private networks, identity services, and encryption help achieve objectives of protecting internet servers, internal networks, data, and company image while keeping data confidential. The advantages of network security include protecting personal data, information shared between computers, physical computers from harm, and organizational confidential data.
The Palo Alto NGFW uses single-pass software and single-pass parallel processing (SP3) to efficiently classify and inspect network traffic. SP3 separates the control plane, used for management, from the data plane which includes signature matching, security, and network processors to identify threats, enforce policies, and forward traffic with features like decryption and routing in a single pass.
This presentation will cover a brief insight into how Mixed model IAP deployments are done and what are the effects of APP RF feature within IAP deployments.
Check on the link below for the webinar recording where this presentation was used.
http://community.arubanetworks.com/t5/Aruba-Instant-Cloud-Wi-Fi/Airheads-Technical-Webinar-Recording-Slides-Instant-AP-APP-RF/td-p/273380
Register for the upcoming webinars: https://community.arubanetworks.com/t5/Training-Certification-Career/EMEA-Airheads-Webinars-Jul-Dec-2017/td-p/271908
Nesta apresentação faremos um overview sobre a solução ClearPass da Aruba Networks que traz funções de BYOD, Network Access Control e Gerenciamento de visitantes.
OpenVPN es un software de código abierto creado en 2001 que permite establecer redes virtuales privadas de forma segura. Ofrece una mezcla única de seguridad empresarial, facilidad de uso y características. Puede configurarse para conectar redes, usuarios remotos u host a host de forma multiplataforma. Implementa cifrado SSL/TLS para autenticación y encriptación mediante certificados.
This document discusses video surveillance systems and proposes a smart video surveillance system using smartphones. Traditional video surveillance systems have limitations like requiring much human effort, inability to correctly detect moving objects, and no alerts. The proposed system uses OpenCV and Euclidean distance methods on smartphones to identify moving objects and alert users via SMS. It provides design diagrams and discusses the architecture, algorithms, threading approach and potential future extensions.
This document provides an overview of access control, including identification, authentication, and authorization. It discusses different types of access controls like administrative, technical, and physical controls. It also covers specific access control methods like passwords, biometrics, smart cards, and tokens. Identification establishes a subject's identity, while authentication proves the identity. Authorization then controls the subject's access to resources based on their proven identity. The document categorizes access controls as preventive, detective, corrective, recovery, compensating, and directive. It provides examples of different administrative, technical, and physical controls that fall into each category.
The document provides examples and explanations of network address translation (NAT) configurations on Palo Alto Networks next-generation firewalls. It shows how NAT policies work with security policies to translate source and destination IP addresses and apply firewall rules. The first example demonstrates static destination NAT to map any internal address to a single public address. The second example uses source NAT to map a DMZ subnet to an internal address. Flow charts illustrate how the firewall evaluates zones, NAT rules, security rules and applies address translations at each step.
This document discusses security technologies taught in an Illinois Institute of Technology course. It covers firewalls, intrusion detection systems, dial-up protection, and other topics. The learning objectives are to define types of firewalls, discuss firewall implementation approaches, and understand technologies like encryption and biometrics. Firewalls examined include packet filtering, proxy, stateful inspection, dynamic, and kernel proxy firewalls. Intrusion detection systems can be host-based or network-based, using signatures or anomalies. Remote authentication and terminal access control systems help secure dial-up access.
The document discusses the history and standards of wireless networks, including 802.11 standards such as 802.11b, 802.11g, and 802.11n. It then describes the two main modes that wireless networks can operate in: infrastructure mode where clients connect to a central access point, and ad-hoc mode where clients connect directly to each other without an access point. The document also discusses wireless security standards including WEP (Wired Equivalent Privacy), WPA, and WPA2, noting flaws in the original WEP encryption.
Cyber Security for Critical Infrastrucutre-pptMohit Rampal
The document discusses cyber security threats to critical infrastructure and the need for proactive cyber defense. It notes that cyber attacks are becoming more sophisticated and professional. Zero-day vulnerabilities pose one of the biggest threats since there are no existing defenses. It also discusses how security of industrial control systems is changing as these systems become more interconnected and integrated with other networks. Fuzz testing and maturity models for fuzz testing are introduced as important methods for detecting unknown vulnerabilities. Maintaining security will require managing both known and unknown vulnerabilities through approaches like fuzz testing.
This document provides specifications for a 65.5 meter ROV support vessel built by ASL Shipyard in Batam, Indonesia. The vessel has accommodations for 60 people, a moonpool and integrated air dive system for ROV operations, and a dynamic positioning system to maintain position for offshore work. It is classed by the American Bureau of Shipping and has various equipment for navigation, communications, firefighting and safety systems as required by regulations.
This document outlines the course content for a network security class at Kabul Education University. It includes an overview of topics to be covered in the first week such as network security background, definitions, why security became important, network models, and security goals. It also outlines the class policies on attendance and assignments. The grading evaluation breaks down the internal and final exam components. Several lecture slides provide more details on concepts like what security is, why network security is needed, security attack categories, and that security is best achieved through a process using multiple mechanisms rather than a single product.
Osi security architecture in network.pptxVinzoCenzo
The document discusses the OSI (Open Systems Interconnection) security architecture. It defines the OSI security architecture as providing a systematic approach to security across the seven layers of the OSI model. It ensures confidentiality, integrity, and availability of data through security services and mechanisms at each layer. Security services include authentication, access control, data integrity, and others. Security mechanisms implement these services and protect against attacks, such as encryption for confidentiality. The OSI security architecture provides organized security and meets international standards.
Get an in-depth review of HPE's SDN applications and how best to take advantage of them to simplify network operations, increase network security and improve end user experience.
IEEE 802.11i defines robust security standards for wireless LANs by specifying two improved encryption protocols - TKIP and CCMP. TKIP builds upon the flawed WEP protocol by strengthening encryption, adding message integrity checking, and implementing secure key management. CCMP uses the more robust AES encryption algorithm along with CCM mode to provide both confidentiality and authentication. 802.11i also defines key derivation and distribution methods using pairwise master keys and group keys to securely manage and update encryption keys.
SCOSTA (Smart Card Operating System for Transport Applications)ALOK GUPTA
This document provides an overview of SCOSTA, the Smart Card Operating System for Transport Applications in India. It discusses the history and development of SCOSTA, which was created in 2002-2003 to standardize smart card technology for driving licenses and vehicle registrations across India. The document describes the design of SCOSTA, including its system structure, file system, security features, and how it handles communication between smart cards and readers using Application Protocol Data Units (APDUs).
The document traces the evolution of computer memory from early vacuum tubes to modern RAM standards. It begins with vacuum tubes and the creation of transistors by Bell Labs. Transistors became the core component of memory, starting with simple latches that could store 1 bit. Dynamic RAM uses transistors and capacitors to store data, while static RAM uses an arrangement of transistors. Standards progressed from SDRAM, which transferred data on clock edges, to DDR RAM which doubled this by transferring data on both the positive and negative clock edges. Later standards like DDR2, DDR3, and DDR4 continued to increase bandwidth and clock rates.
Network security involves securing a computer network infrastructure to protect networks and resources from unauthorized access. It handles threats like viruses, Trojan horses, vandals, and attacks that could access networks and intercept or alter data. Network security tools like antivirus software, secure infrastructure using firewalls, virtual private networks, identity services, and encryption help achieve objectives of protecting internet servers, internal networks, data, and company image while keeping data confidential. The advantages of network security include protecting personal data, information shared between computers, physical computers from harm, and organizational confidential data.
The Palo Alto NGFW uses single-pass software and single-pass parallel processing (SP3) to efficiently classify and inspect network traffic. SP3 separates the control plane, used for management, from the data plane which includes signature matching, security, and network processors to identify threats, enforce policies, and forward traffic with features like decryption and routing in a single pass.
This presentation will cover a brief insight into how Mixed model IAP deployments are done and what are the effects of APP RF feature within IAP deployments.
Check on the link below for the webinar recording where this presentation was used.
http://community.arubanetworks.com/t5/Aruba-Instant-Cloud-Wi-Fi/Airheads-Technical-Webinar-Recording-Slides-Instant-AP-APP-RF/td-p/273380
Register for the upcoming webinars: https://community.arubanetworks.com/t5/Training-Certification-Career/EMEA-Airheads-Webinars-Jul-Dec-2017/td-p/271908
The document provides an overview of electric vehicle charging standards. It discusses what standards are and how they are developed through consensus among technical experts. The most important international charging standards are described, including modes for conductive charging (Modes 1-4), wireless charging, and battery swapping. Key safety standards are outlined that cover different aspects of the conductive charging system from the grid to the vehicle. Broader standards relating to electric vehicles, communication, and security are also listed. Details are provided on the requirements and tests specified in the main conductive charging standard IEC 61851-1. The document concludes with discussing installation standards.
SFS 6002 mukainen sähkötyöturvallisuuskoulutus - sähkötyöturvallisuuskortti.
SFS 6002 - sähkötyöturvallisuuskoulutus on kaikille Suomessa sähkötöitä tekeville pakollinen. Koulutus on uusittava enintään viiden vuoden välein.
Koneiden turvallisuuden varmistaminen muutostilanteissa pul paper 562014Kiwa Inspecta Suomi
Koneiden turvallisuutta on arvioitava järjestelmällisesti tietyin väliajoin. Arviointi tulee ajankohtaiseksi myös erityisesti tuotannon ja työmenetelmien muuttuessa, koneiden hankinnan yhteydessä, koneita muutettaessa sekä mahdollisesti organisaation muuttuessa. Jukka Laaksosen esitys Pulp and Paper -messuilta 2014.
Sähkölaitteiden ja sähkölaitteistojen standardien mukainen dokumentointiSESKO ry
SESKO ry on laatinut tämän aineiston teknisen dokumentoinnin opetuskäyttöön.
Aineisto esittelee kansainväliset dokumentoinnin IEC‐standardit, sekä perustelut ja motivaation niiden käyttöön. Lisäksi esitetään sovellusesimerkkejä standardien soveltamisesta sähkölaitteiden ja sähkölaitteistojen dokumentointiin. Tämä on päivitetty esitys vuodelta 2018 (aiempi 2014).
Huom. esitys on myös katsottavissa tarkentavien "muistiinpanojen" kanssa SESKOn verkkosivuilla: https://www.sesko.fi/files/983/teknisen_dokumentoinnin_standardit_2018uusipohja_muistiinpanot.pdf.
3. Teollisuusautomaation standardit – Osio 7 3
Hätäpysäytysvaatimukset
Seuraavissa PowerPoint-kalvoissa esitetään tärkeimmät vaatimukset koneiden hätäpysäytyksestä.
Tarkemmat vaatimukset esitetään konedirektiivissä/koneasetuksessa ja yksityiskohtaisia teknisiä vaatimuksia esitetään IEC-ja ISO-standardeissa.
Lisäksi on noudatettava laitevalmistajien ohjeita hätäpysäytyslaitteiden valinnassa, asennuksessa, käytössä, kunnossapidossa sekä määräaikaistarkastuksissa.
4. Teollisuusautomaation standardit – Osio 7 4
Hätäpysäytysstandardit
Hätäpysäytystä koskevia standardeja ovat:
•
SFS-EN 12100 (Koneturvallisuus. Perusteet ja yleiset suunnitteluperiaatteet)
•
SFS-EN ISO 13850 (ent. EN 418, hätäpysäytys)
•
SFS-EN 60204-1 (koneiden sähkölaitteistot)
•
IEC 60947-5-5 (hätäpysäytyslaitteet)
Näissä standardeissa on osittain samoja vaatimuksia, mutta hieman erilailla esitettynä.
Monissa muissakin standardeissa esitetään hätäpysäytystä koskevia vaatimuksia, esimerkiksi koneryhmäkohtaisissa (C-tyypin) standardeissa.
5. Teollisuusautomaation standardit – Osio 7 5
Standardi SFS-EN ISO 13850 (entinen EN 480)
Standardi SFS-EN ISO 13850 ”Koneturvallisuus. Hätäpysäytys. Suunnitteluperiaatteet”
Määritelmiä:Hätäpysäytys (toiminto): Toiminto, jonka tarkoituksena on
•
torjua uhkaavia tai pienentää olemassa olevia henkilöihin kohdistuvia vaaratekijöitä ja koneisiin tai käynnissä olevaan työprosessiin kohdistuvaa vahinkoa ja
•
käynnistyä yhdellä ihmisen suorittamalla toimenpiteellä, kun normaali pysäytystoiminto on riittämätön tähän tarkoitukseen.
6. Teollisuusautomaation standardit – Osio 7 6
Standardi ISO 13850(entinen EN 480)
Määritelmiä:
•
Hätäpysäytyslaitteisto: Rakenneosista muodostettu kokonaisuus, jonka tarkoituksena on toteuttaa hätäpysäytystoiminto.
•
Ohjauslaite: Hätäpysäytyslaitteiston osa, joka saa aikaan hätäpysäytysviestin vaikutettaessa laitteistoon liittyvään hallintaelimeen (ohjaimeen).
•
Hallintaelin(ohjain): Ohjauslaitteen osa, joka siihen vaikutettaessa aktivoi ohjauslaitteen ja joka on suunniteltu ihmisen käytettäväksi.
7. Teollisuusautomaation standardit – Osio 7 7
Konedirektiivin/koneasetuksen vaatimukset (VNa 400/2008)
Konedirektiivissä/koneasetuksessa esitetään mm. seuraavia vaatimuksia:
•
koneessa on oltava hätäpysäytyslaitteet, joiden avulla vaara voidaan torjua.
•
hätäpysäytystä ei tarvita koneissa, joissa hätäpysäytyslaite ei vähentäisi riskiä, jos esimerkiksi sen käyttö ei lyhentäisi koneen vaarallisten osien pysähtymisaikaa.
•
hätäpysäytystä ei tarvita käsityökoneissa.
8. Teollisuusautomaation standardit – Osio 7 8
Konedirektiivin/koneasetuksen vaatimukset (VNa 400/2008)
Hätäpysäytyslaitteen on
•
oltava selvästi tunnistettava ja näkyvillä
•
oltava nopeasti käytettävissä ja pysäytettävä vaarallinen prosessi mahdollisimman nopeasti aiheuttamatta muita riskejä
•
tarvittaessa käynnistettävä turvatoimintoja
•
oltava koko ajan saatavilla ja toimintakunnossa
•
oltava muita suojausteknisiä toimenpiteitä täydentävä keino eikä niiden korvaaja.
Hätäpysäytyslaiteen toiminta, ks. jäljempänäIEC 60947-5-5.
9. Teollisuusautomaation standardit – Osio 7 9
Hätäpysäytyksen tarve
Hätäpysäytystä tarvitaan koneen nopeaan pysäyttämiseen vaaratilanteessa esimerkiksi
•
kun kone käynnistyy henkilön ollessa vaaravyöhykkeellä
•
kun koneen pysäytystoiminto ei toimi (esim. turvalaite vikaantuu)
•
pakkokäyttöisen ohjaimen yhteydessä siltä varalta, että ohjain vikaantuu.
Hätäpysäytyslaitteita sijoitetaan tavallisesti:
•
käyttö-ja ohjauspaikoille (ohjauspaneelissa)
•
vaaravyöhykkeelle johtavien kulkuaukkojen ja porttien lähelle
•
vaaravyöhykkeelle ja muiden vaarakohtien lähelle
10. Teollisuusautomaation standardit – Osio 7 10
Hätäpysäytyslaitteiden sijoittelu
1 = Portin toimintaankytkentä2 ja 9 = Hätäpysäytyslaitteet
3 = Kuittauslaite4 = Ympäröivä aitaus 5…8 = Portit
Standardi ISO 11161 kuva C.4, muunnettu
Hätäpysäytyslaitteet sijoitetaan mm. porttien ja vaarakohtien lähelle sekä ohjauspaneeleihin
11. Teollisuusautomaation standardit – Osio 7 11
Hätäpysäytys (IEC 60204-1)
Hätäpysäytysvyöhykkeet: vyöhykkeet suunniteltava siten, että on helppo havaita mitkä hätäpysäytyslaitteet ja vyöhykkeet vastaavat toisiaan.
Ohjauspaneelit: käytöstä poissa olevasta ohjauspaikasta johtuen saattaa syntyä tilanteita, joissa syntyy käytössä olevan ja käytöstä poissa olevan hätäpysäytyslaitteen välillä sekaannus. Tällöin on toteutettava sekaannuksen minimoivat toimenpiteet (esim. käytön ohjeistus).
12. Teollisuusautomaation standardit – Osio 7 12
Standardi IEC 60947-5-5Sähköiset hätäpysäytyslaitteet
Standardi IEC 60947-5-5 ”Pienjännitekytkinlaitteet. Osa 5-5: Ohjauspiirin laitteet ja kytkinelementit. Mekaanisella lukitustoiminnolla varustetut sähköiset hätäpysäytyslaitteet”
Standardi käsittelee erityisesti hätäpysäytyslaitteen sähköistä ja mekaanista rakennetta ja testauksia.
13. Teollisuusautomaation standardit – Osio 7 13
Hätäpysäytys(standardi IEC 60947-5-5)
Hätäpysäytys (toiminto tai signaali) on tarkoitettu estämään tai pienentämään henkilöihin kohdistuvia vaaroja, vahinkoa koneelle tai käsiteltävälle työkappaleelle ja se saadaan aikaan ihmisen yksittäisellä toimenpiteellä.
•
Hätäpysäytyslaiteon henkilön käyttämä ohjauslaite, jota käytetään hätäpysäytyksen aikaan saamiseen.
•
Hätäpysäytysjärjestelmäon mekaanisten osien yhdistelmä, joilla välitetään vaikutusvoima kosketinelementteihin.
•
Vaikutuselinon se osa hätäpysäytysjärjestelmää, johon ihminen vaikuttaa (painike, köysi tms.).
14. Teollisuusautomaation standardit – Osio 7 14
Hätäpysäytys(standardi IEC 60947-5-5)
Hätäpysäytyslaite on merkittävä ja sen mukana on toimitettava tiedot mm.:
•
asennuksesta, toiminnasta, kunnossapidosta ja määräaikaistarkastuksista.
Hätäpysäytyspainikkeen lukituksen vapauttamisen kiertosuunta on merkittävä painikkeeseen.
Köysihätäpysäyttimen mukana on oltava tiedot mm.:
•
suurimmasta pituudesta
•
köyden jännityksestä
•
tukipisteiden välisestä etäisyydestä
•
asennussuosituksista (mm. köysipyörien ja silmukoiden kunnossapidosta).
15. Teollisuusautomaation standardit – Osio 7 15
Hätäpysäytys(standardi IEC 60947-5-5)
Hallintaelimenä on tavallisesti painike tai köysi, joka on nopea tavoittaa ja käyttää - hätäpysäytyspainiketta ei saa peittää.
Hätäpysäytyspainikkeen on oltava sienimäinen, punainen ja taustalla keltainen pohja.
MachineryOy
16. Teollisuusautomaation standardit – Osio 7 16
Hätäpysäytyslaitteet(standardi IEC 60947-5-5)
Hätäpysytystoiminnon on oltava mekaanisesti pakkotoiminen (koskettimet avautuvat mekaanisesti ylimitoitetuilla osilla, joihin vaikutetaan suoraan hallintalaitteella (ohjaimella), ks. IEC 60947-5-1, osa 3kohta 2).
Hätäpysäytyssignaalin aikaansaamisen jälkeen se on säilytettävä hätäpysäytysjärjestelmän lukituksen avulla siihen asti kun lukitus vapautetaan.
17. Teollisuusautomaation standardit – Osio 7 17
Hätäpysäytyslaitteen lukitusvaatimukset(standardi IEC 60947-5-5)
Hätäpysäytyslaite on suunniteltava mahdollisuuksien mukaan ”vikaturvalliseksi”, esim. jos hätäpysäytysköysi katkeaa, on siitä seurattava hätäpysäytys.
Lukitusta ei saa tapahtua, jos hätäpysäytyssignaalia ei saada aikaan.
Hätäpysäytyslaitteen palauttaminen ei saa käynnistää koneen toimintoja.
18. Teollisuusautomaation standardit – Osio 7 18
Hätäpysäytyksen kytkennät
Hätäpysäytyslaite voidaan kytkeä turvajärjestelmän sarjamuotoiseen turvapiiriin, jos turvapiiriin kytkettyjen turva-ja muiden laitteiden toimintakyky tai luotettavuus ei siitä pienene, esimerkiksi valoverhojen on oltava kytketty turvapiiriin releillä.
Tarvittaessa hätäpysäytystoiminnon varmistamista varten tarvitaan koskettimen valvonta, kahdennetut koskettimet kontaktorissatai kokonaan kahdennetut kontaktorit.
Korkeammalla vaatimustasolla (esim. SIL 3) tarvitaan hätäpysäytykseen oma ohjauspiiri.
20. Teollisuusautomaation standardit – Osio 7 20
Hätäpysäytyspiirin toiminta
Hätäpysäytyksessä koskettimet K1 ja K2 päästetään välittömästi auki, logiikka saa tiedon K1 koskettimelta ja antaa edelleen pysäytys/jarrutuskäskyn virranmuuntimelle. Rele KTB päästää viiveellä ja tämän jälkeen rele KM katkaisee moottorilta virran.
21. Teollisuusautomaation standardit – Osio 7 21
Hätäpysäytyksen sähköiset ja mekaaniset vaatimukset (standardi IEC 60947-5-5)
Hätäpysäytyslaitteen on oltava sähköisiltä osilta seuraavien asiaankuuluvien kohtien mukainen:
•
käyttöluokat, pakkotoimiset koskettimet, suojausluokat ja
•
testaukset.
Hätäpysäytyslaitteen on oltava mekaanisilta osilta mm. seuraavien kohtien mukainen:
•
hätäpysäytyslaite on voitava kiinnittää luotettavasti
•
tärinä ja iskut eivät saa aiheuttaa koskettimien asennon muuttumista eikä vaikuttaa lukitusmekanismin toimintakuntoon.
22. Teollisuusautomaation standardit – Osio 7 22
Hätäpysäytyslaitteen lisävaatimuksia (standardi IEC 60947-5-5)
Lisävaatimuksia hätäpysäytyspainikkeelle:
•
Hätäpysäytyspainikkeen vapauttaminen voidaan toteuttaa avaimella, kiertämällä tai vetämällä.
•
Hätäpysäytyspainike on tehtävä sellaiseksi, että sen vaikutuselimen voi irrottaa kotelon ulkopuolelta vain tähän tarkoitukseen käytettävällä työkalulla.
Lisävaatimuksia köysihätäpysäyttimelle:
•
jos hätäpysäytysköysi katkeaa, on siitä seurattava hätäpysäytys (ks. ISO 13850).
•
hätäpysäytyssignaalin aikaansaamiseen tarvittavan voiman on oltava alle 200 N
•
köyden lujuuden on oltava 10 kertaa suurempi kuin hätäpysäytyssignaalin aikaansaamiseen tarvittava voima
•
köyden taipuma saa olla korkeintaan 400 mm vaakatasosta.
23. Teollisuusautomaation standardit – Osio 7 23
Hätäpysäytyksen komponentit
Hätäpysäytystoiminto ei ole varsinainen turvatoiminto vaan varalla oleva pysäytystoiminto ja siten hätäpysäytyslaitteita koskevat erilaiset vaatimukset kuin turvatoimintoja.
Hätäpysäytyslaitteet on valmistettu rajalliseen määrään käyttökertoja, jotta saadaan riittävä luotettavuus ja siksi hätäpysäytyslaitetta ei saa käyttää koneen normaaliin pysäytystoimintaan tai käynnistyksen estolaitteena.
Hätäpysäytyslaitteen valmistajan ohjeita on noudatettava mm. määräaikaistestausten osalta.
24. Teollisuusautomaation standardit – Osio 7 24
Hätäpysäytyksen luotettavuus
Hätäpysäytystoiminto ei ole turvatoiminto ja siksi sille ei aseteta turvatoiminnon luotettavuusvaatimuksia (esimerkiksi suoritustasoja PL tai turvallisuuden eheyden tasoja SIL, ks. osiot 2…5)
Hätäpysäytyslaitteiden vikatarkastelut tehdään vikojen poissulkemisen menetelmällä eli hätäpysäytyslaitteiden valmistajien on tehtävä hätäpysäytyslaitteille vika-ja vaikutusanalyysi ja poistettava havaitut vaaralliset vikaantumismahdollisuudet.
Hätäpysäytyskomponenttien on oltava niiden rakennetta koskevien standardien mukaisia.
25. Teollisuusautomaation standardit – Osio 7 25
Hätäpysäytyksen luotettavuus
Hätäpysäytyslaitteen on oltava luotettava, joten hätäpysäytystä ei saa toteuttaa ohjelmoitavan järjestelmän kautta lukuun ottamatta koneen saattamista turvalliseen tilaan (pysäytysluokka 1) ja tämän jälkeen katkaisemalla tehonsyöttö (pysäytysluokka 0).
Jos kone ei mene etukäteen määrätyssä ajassa turvalliseen tilaan katkaistaan tehonsyöttö (toiminta-ajan valvonta ”watch-dog”, pysäytysluokka 0).
26. Teollisuusautomaation standardit – Osio 7 26
Hätäpysäytyksen pysäytysluokat(IEC 60204-1)
Hätäpysäytykseen saa käyttää vain pysäytysluokkia 0 ja 1.
Pysäytysluokat:
•
0 => energiansyöttö katkaistaan välittömästi
•
1 => kone ajetaan turvalliseen tilaan (pysäyttäminen, alasajo) ja sen jälkeen energiansyöttö katkaistaan
•
2 => kone ajetaan turvalliseen tilaan ja pidetään siinä energian syötön ollessa päällä (sähköservot, taajuusmuuttajat ym.). Pysäytystilaa valvotaan, ja jos siinä ei pysytä, tapahtuu automaattinen luokkien 0 tai 1 mukainen pysäytys.