You are on page 1of 34

MAESTRIA OPERACIONES PETROLERAS.

1ºVERS. 6ºED. & DIPLOMADO


INSTRUMENTACIÓN Y CONTROL EN
PLANTAS DE PROCESOS. 2ºVERS. 1ºED.

Sistemas Instrumentados de Seguridad

13.- Diseño de Software Docente: Ing. Nelson Yañez


Correo: nelson@cotas.com.bo

www.inegas.edu.bo 1
La IEC 61508-3
Se aplica a cualquier software que forma parte de un
sistema de seguridad o se utiliza para desarrollar alguna
aplicación relacionada con un sistema de seguridad
dentro del alcance de las partes 1 y 2 de la norma, Este
tipo de software se denomina software relacionado con la
seguridad.
 Software de seguridad incluye sistemas operativos,
software de sistema, software de redes de
comunicación, las funciones de interfaz hombre-
máquina, herramientas de soporte y firmware, así como
los programas de aplicación.
 Los programas de aplicación incluyen los programas de
alto nivel, los programas de bajo nivel y los de propósito
especial programas en lenguajes de variabilidad
limitada.

2
Ciclo de Vida del Software

3
Relación Hardware - Software

4
Relación entre las
arquitecturas de
hardware y
software de
sistemas
electrónicos
programables

5
Se requiere Software Seguro
Lo que necesitamos conseguir es software seguro
El software es seguro si:
 El sistema de seguridad puede ejecutar la función
de seguridad aún bajo condiciones de falla
 Puede manejar fallas del software así como del
hardware
 Ha sido desarrollado de acuerdo con las normas de
seguridad funcional
Las características para conseguir software seguro
están principalmente incorporadas a nivel del software
"embebido" en el equipamiento (mundo de la lEC
61508)
Al nivel de la aplicación tratamos principalmente con
lógica de software relativamente simple (mundo de la
lEC 61511)
6
Software Embebido, de Aplicación y
Utilitario

7
Tres Tipos de Software de Desarrollo
lEC 61508 trata con Lenguajes de Variabilidad
Total (FVL)
 C, C++, Assembler, Etc.
 "Buenas prácticas de ingeniería“
 Medidas para evitar fal las - Tablas en lEC
61508-3
lEC 6151 1 trata con Lenguajes de Variabilidad
Limitada (LVL)
 Diagrama de Bloques (FBD), lógica escalera
(Iadder), etc.
 Lenguajes de Programación Fija (FPL)
 Un sensor con sólo un botón subir/bajar para
ajustar un límite

8
Software en lEC 61511

 No diferencia el software por el


nivel de SIL
 Lista los requerimientos que son
apropiados para llegar a SIL 3
 No permite software SIL 4 sino
que en ese caso refiere a la lEC
61508
 El software necesita ser
desarrollado de acuerdo con el
modelo "V"

9
Gestión por medio del Modelo "V"

10
Medidas para Evitar y Controlar Fallas

Las medidas
 Se agrupan de acuerdo a las fases
del Ciclo de Vida
 La efectividad de las medidas está
determinada por el SIL
 Podemos tratar de controlar sólo las
fallas que ya han ocurrido
 Ver tablas en parte 3 de lEC 61508

11
Guía para la selección de técnicas y
medidas
Con cada técnica o medida en las tablas
existe una recomendación para los niveles de
integridad de seguridad de 1 a 4.
Estas recomendaciones son las siguientes:
HR: la técnica o la medida es altamente
recomendable para este nivel de integridad
de seguridad. Si esta técnica o medida no se
utiliza entonces la razón de no utilizarla debe
ser detallada en la planificación de seguridad
y acordada con el asesor.

12
Guía para la selección de técnicas y
medidas (Cont….)
R: la técnica o medida se recomienda para
este nivel de integridad de seguridad como
recomendación inferior a HR.
---: La técnica o medida no tiene ninguna
recomendación a favor o en contra de que
se utilice.
NR: la técnica o medida es positivamente
no recomendable para este nivel de
integridad de seguridad. Si este técnica o
medida se utiliza entonces debe ser
detallada en la planificación de seguridad
y acordada con el asesor.
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Medidas para Controlar Fallas
Por ejemplo
 Arquitectura de hardware
 Medidas de auto-diagnóstico para los
sub-sistemas
 CPU
 Bus y señales
 RAM, EEPROM, ROM, flash
 "Watch-dog" del sistema con base de tiempo
independiente
 Monitoreo del flujo del programa
 Protocolos de seguridad para las vías de
transmisión de datos
 Almacenamiento de datos redundante
y/o inverso
33
www.inegas.edu.bo
34

You might also like