V2018-Maskinsikkerhet

Risikovurdering i forhold til maskinsikkerhet.

Det finnes jo i utgangspunktet to typer risikovurdering.

  1. Risiko for den som skal utføre jobben, altså i forbindelse med produksjon og tilvirkning av maskinen, altså det som går på et sikkert arbeidsmiljø for den som skal bygge maskinen.
  2. Risiko for den som skal ta maskinen i bruk, etter at den er ferdig produsert, og også risiko for bygninger og utstyr rundt maskinen når den blir tatt i bruk.

Den siste typen risikovurdering går på det som vi kaller for «maskinsikkerhet».

Det er vel neppe noen stor risiko ved den jobben å tegne et topologikart, men de løsningene for topologi som vi velger kan ha en del å betydning for graden av «maskinsikkerhet» for den ferdige maskinen.

Maskinen løfter og flytter på kumlokk som i følge Wikipedia kan veie ca 50 kg, og da behøver vi jo også en robot av den litt «kraftige typen», så det er klart at det i utgangspunktet finnes en risiko i forbindelse med dette.

For «maskinsikkerhet» så har vi først og fremst det generelle regelverket for maskinsikkerhet å forholde oss til, dvs først og fremst Maskinforskriften og standardene NS-EN ISO 12100 og NEK EN 60204-1. Dessuten så kommer i tillegg de standarder og tilleggskrav som gjelder for roboter.

En type «maskinsikkerhet» som vi også må ta med i betraktning er muligheten for at maskinen skal bli utsatt for sabotasje eller hacking, ved at den blir koblet opp mot Internett.

Oppgaveteksten sier ikke noe om det, men for å markere at dette er en problemstilling, så har vi skissert en oppkobling opp mot Internett  inn i topologiskjemaet. (Fjernstyring via Internett, er kanskje ikke så veldig aktuelt, men der i mot det som går på oppkobling mot Internett for oppgradering av programvare og slikt, kan vel være ganske aktuelt.)

I dette anlegget brukes en egen sikkerhets-PLS. Et generelt prinsipp for slike sikkerhetssystemer, det er jo at man planlegger og utarbeider sikkerhetssystemer på en slik måte at systemet kan fungere mest mulig uavhengig av det primære styringssystemet, slik at uansett hva som feiler i det primære systemet så skal sikkerhetssystemet fungere akkurat like bra, og sørge for en sikker nedstenging av anlegget.

Hva som er en «sikker nedstengning» vil jo kunne avhenge av hva det er som er «anleggets egenart» og hva slags risiko det er som foreligger.

  • Hva slags feil er det som kan oppstå?
  • Hvor sannsynlig er det at feilen oppstår?
  • Hva slags konsekvenser vil det medføre at feilen oppstår?
  • Hvordan forebygger vi at feilen skjer?
  • Hvordan legger vi til rette for at sikkerhetssystemet håndterer situasjonen på en god måte når feilen allikevel oppstår?
  • Hva skjer hvis anlegget inklusive også sikkerhets-PLS blir helt strømløst? Er det for eksempel behov for batteri-bacup?

Ut i fra et prinsipp om at sikkerhetssystemet skal ha en lav integrasjonsgrad i forhold til det ordinære styringssystemet, så blir det lite relevant på koble sammen systemene via feltbus (Ethercat). Sammenkoblingen vil bare være på et overordnet nivå, på lokalnettnivå, slik som vi har tegnet det inn i topologiskjemaet.

Det som man kanskje kan tenke seg er «fornuftig atferd» ved «feil» i dette anlegget, enten det nå skyldes tekniske feil, opperajon av nødstopp eller at anlegget blir strømløs, det vel kanskje at anlegget «fryser» der det er. Det som da for eksempel ikke må skje det er at «gripeklørne» åpner slik at et ca 50 kg kumlokk ramler ned på gulvet.

Når det gjelder maskinens samlede sikkerhetsnivå eller SIL – Safety Integration Level så avhenger ikke dette av en sikkerhets-PLS eller en bestemt detalj. Dette følger av sikkerhetsnivået for maskinen som helhet.

Vurdering av maskinens samlede risikonivå:

  • Utarbeidelse av mekanisk design. Risikofaktorer.
  • Utforming av pneumatisk system. Risikofaktorer.
  • Utforming av system for elenergi og styresystem.
  • Bruk av sikkerhets-PLS. Oppkobling og programmering.
  • Vurdering av hva som skjer når maskinen blir strømløs.
  • Aktuelle tiltak for å forbedre sikkerhetsnivået.

Ressurser:

Cyber Security:

Det finnes ellers også en standardserie for «Industrial Automation and Control Systems», som går spesielt på det som har å gjøre med «Cyber Security», og sabotasje og angrep via Internett.