共找到 235 条与 相关的标准,共 16 页
本文件规定了冶金石灰单位产品能源消耗限额的技术要求、统计范围和计算方法。 本文件适用冶金石灰生产企业能耗的计算、评价,以及对新建(改扩建)项目的能耗控制。其他行业也可参考执行。
Metallurgical lime energy consumption limit per unit product
本文件规定了钢铁企业用水审计的术语和定义、基本要求、内容和依据、程序和方法。 本文件适用于钢铁企业开展用水审计工作。
Guide to water audits for steel companies
本文件规定了机械式钢水真空脱气系统在设计、选型、检验和试验等方面的技术要求。 本文件适用于钢铁二次精炼工艺中VD、VOD、RH炉机械式钢水真空脱气系统的工程设计与改造。
Technical specifications for mechanical vacuum degassing systems for molten steel
本文件规定了焦炉炭化室荒煤气回收和压力自动调节技术的术语和定义、原理及流程、技术要求、操作要求、维护要求。 本文件适用于顶装焦炉和捣固焦炉。
Technical specifications for waste gas recovery and automatic pressure adjustment in coke oven carbonization chambers
本文件规定了铁合金行业绿色工厂评价基本原则、评价指标体系及要求、评价方法。 本文件适用于铁合金生产企业,包括普通铁合金和特种铁合金生产企业。
Ferroalloy industry green factory evaluation requirements
本文件规定了钢铁企业电能质量优化要求与方法的术语和定义、一般要求、优化整体要求、规划设计阶段优化、工程实施阶段优化、生产运行阶段优化等。 本文件适用于钢铁企业供配电系统的电能质量治理。
Requirements and methods for power quality optimization in iron and steel enterprises
本文件规定了高炉节能监控的术语和定义、技术要求、节能监控模块、高炉节能测量与评价系统、节能监控报告等内容。 本文件适用于钢铁生产企业高炉炼铁工序节能监控。
Technical Specifications for Blast Furnace Energy Saving Monitoring
本文件规定了电弧炉炼钢供氧技术的术语和定义、技术原理、一般要求、氧枪要求、操作运行要求等。 本文件适用于钢铁企业电弧炉炼钢供氧技术的设计、安装、运行和管理。
Technical specifications for oxygen supply for electric arc furnace steelmaking
本文件规定了冷轧废水深度处理回用技术的术语和定义、废水水量与污染负荷、总体要求、处理工艺、工艺设备要求、检测与过程控制、安全与环保要求。 本文件适用于钢铁企业冷轧废水经预处理后的深度处理及回用工程。
Technical Specifications for Advanced Treatment and Reuse of Cold Rolling Wastewater
本文件规定了钢铁行业绿色企业评价的基本原则、评价指标和评价方法。 本文件适用于以焦化、烧结、球团、炼铁、炼钢、轧钢等为主要工序的钢铁联合企业绿色企业评价。
Evaluation requirements for green enterprises in the steel industry
适用于低温多效海水淡化装备企业标准水平评价。相关机构在制定企业标准“领跑者”评估方案时可参考使用,企业在制定企业标准时也可参照使用。 建立对企业标准的评价指标体系与评价方法,确定基础指标、核心指标内容。
Assessment requirements for quality grading and forerunner -Low temperature multi-effect seawater desalination equipments
本文件规定了钢铁行业低品位余热有机朗肯循环(ORC)透平发电技术的术语和定义、原理与流程、总平面布置、系统要求、烟气余热回收系统、有机工质朗肯循环系统、汽水系统、供水及水处理系统、其他系统、操作与维护等。 本文件适用于钢铁企业低品位余热利用有机工质朗肯循环(ORC)透平发电技术应用。
Technical specification for low-grade waste heat organic Rankine cycle (ORC) turbine power generation in iron and steel industry
4 智能管控系统与周边系统关联关系 无人驾驶钢制品运输车智能管控系统与周边系统关联关系见图1。 图1 智能管控系统与周边系统关联关系图 图1中各层系统主要作用和内容如下: a)管理层系统:即运输作业的上层调度和周边系统,如ERP、运输管理、仓储管理系统等,智能管控系统通过与周边系统的对接,实现无人车的智慧调度、作业执行和作业完成反馈; b)智能管控系统:位于管理层与设备系统层之间,接收管理层的高级调度指令,实现合理调度无人驾驶车辆完成运输任务、对无人驾驶运输区域的安全性进行实时感知、对其他设备进行控制、协调等功能。同时将运输任务的执行情况反馈给管理层。包括调度、路径规划、车控指令、安全感知、设备控制及可视化模块; c)设备系统层:实现装卸点之间的钢制品运输、无人化区域封闭状态感知、车位状态获取等功能。包括交通信号灯设备、道闸、射频识别设备等。 5 调度系统 基本要求 应建立可靠、安全、高效的无人车调度层系统,符合钢铁厂实现工厂自动化和管理信息化的要求。 设计要求 调度系统的设计应满足以下要求: a)具备开放性和可拓展性,便于与其他系统共享、交换数据; b)具备良好的信息处理能力,人机交互界面友好; c)综合考虑生产节奏、无人车的空闲情况,合理分配运输任务,并将关键过程状态反馈仓储管理或运输管理等上位系统; d)具备手动调度功能; e)具备一键紧急停止无人车运行的功能; f)具备调度范围内重要关键数据的归纳、可视化功能,宜支持在移动终端的同步展示。 调度系统模块要求 5.3.1 调度模块 调度模块应具备以下功能: a)应综合上位机系统如ERP、运输管理等系统所下达的生产指令、无人车的位置、车位利用、区域车流量、生产节奏等信息,合理排程调度无人车完成运输任务,并协同自动化装卸系统,将运输、装、卸三个环节在线打通,实现全流程的自动化、无人化运行; b)智能调度的排程技术应包含以下输入数据:钢制品的出库装车计划、钢制品的外运口岸的卸车计划、装卸设备的实时运行状态、无人车的实时状态等; c)智能调度的排程技术应包含以下输出数据:无人车的任务路径、车辆的就位通信、运输量等数据; d)调度技术应结合待装、待卸的时间预测以及无人车的路程耗时预测,合理分配运输任务; e)应根据实时反馈的车辆状态,对无人车智能规划补能、检修等任务,确保车辆保持良好状态。 5.3.2 路径规划模块 路径规划模块应具备以下功能: a)应综合调度模块给出的调度指令,输出最优的路径指令; b)路径规划应避免与其他车辆发生路径冲突和避免前往拥堵路段,确保路径规划合理以及满足生产运输要求。 5.3.3 车控指令模块 应具备对无人车保持通讯,对无人车下达运输作业指令的功能。同时应实时收集无人车坐标位置、无人车内部运行状态等数据,实时分析、把控无人车运行状况。提供调度模块对车辆的合理决策。 5.3.4 安全感知模块 对无人车运行过程中出现的路径死锁情况,应具备死锁解除、多车避让等功能。同时应具备对无人车故障信息、无人车运行区域封闭状态的打破以及道路交通安全状况进行实时感知和报警功能。 对于交叉路口等安全敏感路段,宜通过路基传感器、机器视觉等技术,实现对敏感路段内异物侵入监测,实现道路安全信息和交通事件的感知。 5.3.5 设备控制模块 应具备对道闸、门禁、车位状态、交通信号设备等的远程控制及状态感知功能,并配合安全感知模块实现区域安全联锁功能。 5.3.6 可视化模块 应具备对管控范畴内车辆运行状态、重要生产、设备数据、必要的监控指标进行归纳展示功能,以可视化的形式供管理人员把控决策。对于一些关键信息,比如车辆实时位置等信息,宜采用3D可视化技术形式进行可视化展示。 6 无人驾驶钢制品运输车要求 车辆要求 无人车应满足以下要求: a)为方便在不同路段下的转弯,各对车轮应独立可控,车长及轮轴数应根据场地弯道半径、路面承压压强要求等因素合理确定; b)具备电子线控(by-wire)能力,实现对无人车各种运动的电子控制; c)具备自动和手动遥控两种运行模式,自动和手动遥控模式的切换简单和可靠。在手动遥控模式下,无人车具备在载重情况下进行人工控制运动的能力; d)在手动遥控模式下,遥控器具备车辆紧急停车按钮,且急停按钮灵敏可靠; e)当切换到手动遥控模式下,车辆与遥控器之间应保持基于距离感知的心跳监测,当距离过远,无人车自动急停,并保持急停状态至人工恢复; f)具备显示功能,显示车辆自身的基本运行参数,如里程、电量、油量等; g)安装汽车行驶记录仪,并符合GB/T 19056-2012《汽车行驶记录仪》的要求。 导航方式 应结合设备配置及场地情况等选择导航方式。宜选用激光定位为主,磁导引、北斗定位为辅的方式融合多种定位数据,进行相互校验、容错,提高定位精度和定位的可信程度,防止单一定位传感器异常导致定位状态不可靠。 安全要求 6.3.1 障碍物检测功能要求 障碍物监测功能宜满足以下要求: a)在主要运行方向和倒车方向上安装接触式障碍缓冲器和接近障碍物检测装置; b)接触式障碍缓冲器的安装宽度应大于车辆主体结构的宽度,当接触式障碍缓冲器的任意位置被碰撞时,无人驾驶钢制品运输车应立即停止运行并保持急停状态; c)接近障碍物检测装置可选用激光雷达、机器视觉、超声波等技术感知,其感知范围的宽度应大于车辆主体结构的宽度。在运动方向上的障碍物感知距离,应结合车辆实时速度、刹车距离等因素合理设定,确保车辆在障碍物接触到接触式障碍缓冲器之前停车; d)障碍物监测功能中,宜对人员监测提高感知敏感性,确保不发生人身安全事故。 6.3.2 紧急停车功能要求 紧急停车功能应满足以下要求: a)无人车应在方便操作的位置(如车身四个顶角位置)安装紧急停车按钮,且紧急停车按钮灵敏可靠; b)车辆应具有安全电子围栏配置,当无人车当前位置超越安全电子围栏以外,将自动触发紧急停车; c)车辆应具备行驶轨迹偏离判断,当车辆脱离运行路线时,应自动触发紧急停车; d)车辆应具备周期性位置坐标突变判断,当车辆当前位置和前序记录的坐标位置距离过大,应自动触发紧急停车; e)车辆应具备速度监测功能,当车速超过预设安全速度时应自动触发紧急停车; f)车辆应具备通信心跳监测功能,当车辆与车辆调度系统间心跳通信超时时,应自动触发紧急停车; g)无人车的控制室应具备物理急停按钮,通过按下急停按钮可对车辆下达紧急停车指令。 6.3.3 安全协同要求 无人车经过交叉路口等敏感区域时,由于车辆相互遮挡等因素存在一定的监测盲区,宜配合调度层系统的安全感知模块,通过路基传感设备为车辆提供超视距感知,确保行驶安全性。 为保障多车间保持安全距离以及防止调度层发生突发故障无法整体调度,宜在运行车辆间建立车联通信。向所有运行车辆广播当前车辆的身份、位置、速度、载荷及作业状态等数据。当判断到有其他车辆危险接近时,应自动触发停车。 6.3.4 其他要求 除以上安全以外,宜符合以下要求: a)从停车状态自动转为无人驾驶运行状态时,车辆宜发出启动的警告声(3s或3s以上)后才可运行; b)无人驾驶钢制品运输车宜选择纯电动力等低污染排放的动力源,宜装备制动能量回收系统。 7 通信要求 车辆调度通信 调度通信各个环节应贯穿数据安全要求,应采用证书、密码技术和可信计算,构建可靠的通信网络。 无人车和调度系统间的通信网络宜采用5G移动通信网络、Wifi等无线网络通信。5G移动通信网络的采用,应考虑5G对超大频谱带宽的要求而带来的穿墙信息损耗问题,宜在诸如仓库等室内设置室分网络。 通信网络宜具有故障冗余功能,在网络或者重要网络节点设备发生故障时,冗余网络或冗余节点设备可以接替工作,仍能支撑无人驾驶运输车正常运行。 调度层系统与无人驾驶钢制品运输车间的通信以及与其他系统(例如视频监控系统)间的通信应保持网络各自独立。若存在对实时性敏感的控制信号,宜额外增加独立的、可迅速响应的通信系统。 宜设置网络管理监控系统,对网络的重要节点等进行监控,保证网络畅通。 中控室内车辆急停按钮应和无人驾驶车辆间建立独立无线通信,保证急停按钮被触发时,无人驾驶车辆立即停车制动。 调度层与车辆间通信响应综合考量车辆使用的最高速度、车辆与道路边界的最小距离等因素合理设置,确保最大延迟时间内,车辆对延迟感知所造成的可能情形安全可控,超时响应应触发安全报警并触发紧急停车。 车内本体通信 车辆控制主程序实时接收车内传感器数据反馈,应根据车辆状态,动态计算车辆完成指定驾驶目标所需的控制输入,通过CAN总线发送给线控执行模块后,应跟踪各线控模块的执行情况。 无人车应具备对内部传感器的心跳监测功能,当心跳通信超时时,应自动触发停车。 车内传感器的通信延迟时间,应综合考量车辆使用的最高速度、车辆与道路边界的最小距离等因素合理设置,确保最大延迟时间内,车辆对延迟感知所造成的可能情形安全可控。 8 场地要求 场地选择 场地选择应符合钢铁企业整体物流规划的要求,按照钢制品的运输方向、运输距离、路况等因素,进行综合比选。通常无人车的运输场地选择在钢制品存放仓库间或仓库至厂区外运口岸之间。 平面布置 按照管理便捷、物流路径畅通、能源节约、道路安全边界隔离清晰的原则,根据装卸、运输作业流程,对无人车的装货区、输送区、卸货区等进行平面规划。同时平面规划应兼顾有人驾驶运输车的运输要求。 无人驾驶道路应具备无人值守封闭功能。道路沿线应设置隔离围栏,同时可通过设置道闸、安全门等设施实现无人化封闭和作业人员、有人驾驶车辆通行开放的状态。 应结合无人车的尺寸、装卸区域的场地大小、装卸设备的位置等因素,合理设计无人运输车的作业停车位。 应结合实际行驶路径,合理规划无人驾驶钢制品运输车的避让点,避免多车路径冲突互锁。 应设置无人车的停车场、检修场和充电加油场所,将其布置在管理便捷、出入通畅的位置;气象灾害严重地区宜设、严寒地区应设室内停车场。 在有电磁波、散射波、超声波、静电和强反射等环境中,应确保不影响无人驾驶车辆的正常运行。 无人车行驶路线应满足无人车转弯半径的要求,无人车的主路线应为双车道。 场地安全管控 无人运输车作业时应保证行驶道路无人化封闭状态。在有人车辆进出无人运输车运行区域的位置应设置道闸管控,在人员进出无人运输车运行区域的位置应设置门锁管控。应对无人运输车运行区域的无人化封闭状态进行实时感知,当道闸、门锁被开启时,安全管控系统应感知到封闭状态被打破,同时对封闭状态被打破的局部区域内、正在作业的无人运输车应下达停止行驶指令。 在无人驾驶钢制品运输车运行区域内存在人员或有人驾驶车辆通过的路段情况下,应利用道闸作为分离有人通行和无人车运行的隔离手段。在有人、无人关键交叉区域宜增加与交通信号灯、显示屏、广播系统的联锁控制。 在无人驾驶钢制品运输车运行区域较大的情况下,应利用道闸将区域分割为多个小范围区域,以方便场地管理。 在无人驾驶钢制品运输车运行区域内,应根据实际路况和安全要求,在不同路段内对无人驾驶运输车规定不同的行驶速度。 现场道闸主机设备内部应具有机械防逆转的安全结构(安全机械锁),应确保即使把所有的电动机设备、电气制动装置全部拆除后,栏杆也不会自动下落,安全可靠。道闸应具备远程控制功能,根据调度系统的指令自动开闭。道闸栅栏杆应方便拆卸安装,在港区使用应满足抗10级以上的强风。 无人驾驶运输车的行驶路线接近处于未完全打开状态的道闸时,无人运输车应具备自动停车功能,或道闸应具备自动打开功能,以避免无人驾驶运输车冲撞关闭状态下的道闸。 在路口、停车位等关键位置,应安装监控视频。
Technical requirements for the intelligent management and control system of unmanned steel product transport vehicles in the iron and steel industry
5 功能构成 功能架构 钢铁行业的边缘层涵盖了边缘数据接入、边缘数据服务两部分功能。边缘数据接入包括实时数据、结构化数据以及非结构化数据的接入;边缘数据服务包含数据处理、数据存储以及数据发布,边缘功能架构图见图1。 图1 钢铁行业边缘功能架构图 数据接入 5.2.1 基本要求 根据数据类型的不同,边缘层宜接入的数据包括实时数据、结构化数据以及非结构化数据。 5.2.2 实时数据 实时数据主要指由现场生产单元直接产生的数据,分为PLC设备数据、DCS设备数据、PDA设备数据、I/O Server数据、单体设备数据以及传感器设备数据。 注1:单体设备一般是指现场功能独立的工艺设备。 注2:传感器设备一般是指可以感受到被测量的信息的检测装置。 5.2.3 结构化数据 结构化数据是以信息系统为代表的一类数据,本文件将半结构化数据也作为结构化数据的一部分进行统一表述。 5.2.4 非结构化数据 非结构化数据是由相关系统产生的、没有固定结构的数据。 数据服务 5.3.1 基础要求 数据是重要的资产,为保证信息的安全性、可靠性、完整性和有效性,制定和采取相应管理制度, 进行对信息的保护,防止未经授权地修改、泄漏和破坏。加强信息系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险。不同权限的用户,拥有着对数据不同深度的访问权限,因此需要对用户访问权限进行分级授权。在边缘数据服务层提供数据处理、数据存储以及数据发布等功能。 5.3.2 数据处理 数据处理宜包含数据清洗、数据转换、数据时序对位、数据空间对位等功能。 5.3.3 数据存储 数据存储应根据数据类型的不同,分为时序数据库、关系型数据库以及文件数据库等; 5.3.4 数据发布 数据发布应根据数据消费的形态,分为被动消费型的订阅发布模式和主动消费型的请求响应模式。 6 边缘数据接入 数据接入通用要求 宜满足以下要求: a)在进行数据接入前,所有需要接入到边缘层的数据源宜与边缘层进行时间同步,以确保所有数据基于同一个时间基准,保证接入数据的时序性; b)以不影响原有系统网络正常运行为前提,对于大量数据进行高频采集时,宜单独组建采集网络来采集相关数据; c)所有数据采集功能宜不影响原有系统的正常运转; d)实时数据的接入,基于钢铁行业各生产区域应用的需求,对数据需求相对快速的生产工序,例如冷轧,热轧,数据采样周期不宜大于100ms,对数据需求相对慢速的生产工序,例如铁前,数据采样周期不宜大于1000ms; e)提供图形化配置工具,降低操作复杂度,提升用户体验。 实时数据接入要求 6.2.1 PLC、DCS设备数据接入要求 一般要求 PLC设备数据接入需要具备实时、高效、稳定的数据通讯链路。 功能要求 宜具备的功能如下: a)支持的接口包括但不限于: 基于Modbus、TCP/IP、UDP等协议的数据接口; b)具备链路自动修复、链路切换功能,满足无人值守的要求。 性能要求 针对一条常规产线、机组、工位,采集点数宜在10000点规模。 6.2.2 PDA设备数据接入要求 一般要求 在配置有PDA系统的工序,PDA通过配置能按时间顺序采集配置好的各PLC中的数据。边缘层可通过PDA系统获取实时数据。 功能要求 宜具备的功能如下: a)支持的接口包括但不限于:基于OPC、TCP/IP、UDP等协议的数据接口; b)具备链路自动修复、链路切换功能,满足无人值守的要求; c)具备缓存和续传的功能; d)提供冗余功能,提升通讯可靠性。 性能要求 针对一条常规产线、机组、工位,采集点宜在10000点规模。 6.2.3 I/O Server数据接入要求 一般要求 边缘层可实时获取来自工业现场工序SCADA监控系统中的数据。 功能要求 宜具备的功能如下: a)支持的接口包括但不限于: 基于OPC等协议的; b)具备链路自动修复、链路切换功能,满足无人值守的要求; c)具备缓存和续传的功能; d)提供冗余功能,提升通讯可靠性。 性能要求 针对一个常规产线、机组、工位,采集点数宜在10000点规模; 6.2.4 单体设备数据接入要求 一般要求 单体设备数据接入,包括但不限于嵌入式仪表、测厚仪、测宽仪、平直度仪、表面检测仪、辊缝测量仪等特殊仪表及焊机、涂油机等工艺设备。边缘层宜采集尚未进入PLC系统的单体设备的数据,不包括已经进入PLC系统的设备数据。 功能要求 宜具备的功能如下: a)支持的接口包括但不限于:基于OPC、TCP/IP等协议的数据接口、CSV文本等; b)具备缓存和续传的功能; c)具备链路自动修复功能,满足无人值守的要求。 性能要求 每台单体设备,采集点数宜在200点规模。 6.2.5 传感器设备数据接入要求 一般要求 传感器设备数据接入,包括但不限于振动传感器、温度传感器、激光位移传感器,辊子被动转传感器等各类冶金工业使用的设备数据接入。边缘层宜具备从这些设备获取数据的能力。 功能要求 宜具备的功能如下: a)支持的接口包括但不限于:基于MQTT、COAP等协议的数据接口; b)具备链路自动修复功能,满足无人值守的要求。 性能要求 每个传感器,采集点数宜为20点规模。 结构化数据接入要求 6.3.1 信息系统数据接入要求 一般要求 信息系统包括但不限于制造执行系统、过程控制系统、检化验系统、能源管理系统等,边缘层宜具备从这些系统获取数据的能力。 功能要求 宜具备的功能如下: a)基于TCP/IP协议的数据接入功能; b)基于关系型数据库的数据抽取功能; ?被动式:定周期对数据库表进行查询,判断是否有新数据,有更新则获取表数据。应用场合对实时性要求低; ?主动式:对在线数据库中采用触发方式,一旦数据表有数据更新,则触发数据传输到远程数据库。应用场合对实时要求较高; c)基于符合REST规范的数据获取接口。 性能要求 数据采样周期宜不大于10秒。 非结构化数据接入要求 6.4.1 图像、文本数据接入要求 一般要求 工业现场的质量检测图像以及存在计算机中的文本等信息宜接入到边缘层。 功能性要求 宜具备的功能如下: a)通过HTTP协议,基于文件二进制流文件上传方式; b)提供基于FTP方式的定时数据获取。 6.4.2 声音、视频接入要求 一般要求 工业现场的声音、视频等信息需要接入到边缘层。 功能性要求 宜具备的功能如下: a)提供基于FTP方式的定时数据获取; b)采用视频公司提供的编程接口进行数据采集。 7 边缘数据服务 一般要求 对采集到的数据进行数据处理(包括数据清洗),数据加工,数据存储后进行数据发布并使用。 实时数据服务功能要求 7.2.1 数据处理要求 数据处理宜满足如下要求: a)数据预处理:数据对齐处理,数据从各种不同的专业系统汇聚而来,其数据的类型各不相同、数据的颗粒度也不尽相同、数据的原始结构也各有差异,所以要在数据写入数据库前对数据进行噪音处理、异点剔除等;若有统计方面的需求还可以对数据进行方差、正态分布、聚类、相关性等统计分析计算; b)时序对位:不同系统来的数据入库前需进行数据对位,即按照时刻点或材料位置点对数据按照时间对齐,例如同一时刻的轧机轧制力与振动信号、1点/m的带钢厚度与温度。对位前应要有系统对时功能,以及精确的材料跟踪功能。对于设备状态类数据宜基于设备码进行时序对位; c)空间对位:数据分析时需按照材料长度方向来进行数据的对位分析,例如,热轧带钢距离头部 300m 有一表面缺陷,分析该缺陷产生的原因,就需要该点分别在粗轧、精轧等各设备的信息和工艺参数,需要将这些点按照长度方向进行采集和对齐。 7.2.2 数据存储要求 数据存储宜满足如下要求: a)数据按照采集点的值和时刻存储在实时数据库中; b)数据宜保存至少90days,超过90days的数据可以循环覆盖,也可以定期离线存储备份; c)支持高性能分布式并行I/O,多数据源宜达到PB级数据存储; d)支持有损/无损数据压缩: ?有损压缩:支持常见的工业压缩算法,实现数据的有损压缩,压缩率宜到达到5%以下; ?无损压缩:支持无损压缩算法,实现数据的高效压缩,压缩率宜达到60%以下。 7.2.3 数据发布要求 数据发布宜满足如下要求: a)数据发布的格式宜为JSON等格式; b)提供基于请求响应模式的数据发布,供外部系统按需获取数据。请求响应模式宜包括但不限于符合REST规范的服务接口、符合OPC协议的数据服务; c)提供基于订阅发布机制的数据发布,对订阅者进行权限管理,外部系统作为数据的订阅者根据其权限获取数据。 结构化数据服务功能要求 7.3.1 数据清洗要求 数据清洗宜满足如下要求: a)缺失值清洗:确定缺失值范围,去除不需要的字段、填充缺失内容、重新取数; b)格式内容清洗:时间、日期、数值、全半角等显示格式不一致; c)逻辑错误清洗:去重、去除不合理值、修正矛盾内容。 7.3.2 数据存储要求 数据存储宜满足如下要求: a)数据存储方式宜为关系数据库; b)数据宜保存至少90days,超过90days的数据可以定期删除,或离线存储备份; c)支持可视化的数据存储展示。 7.3.3 数据发布要求 数据发布宜满足如下要求: a)数据发布的格式宜为JSON格式; b)提供基于请求响应模式的数据发布,供外部系统按需获取数据。请求响应模式宜包括但不限于符合REST规范的服务接口。 非结构化数据服务功能要求 7.4.1 数据处理要求 数据处理宜满足如下要求: a)根据文件格式进行分类命名; b)将文件名称、文件类型、文件产生时刻、文件存储路径等通用信息进行结构化存储,以方便使用。 7.4.2 数据存储要求 数据存储宜满足如下要求: a)支持分布式文件管理系统; b)支持分布式文件数据库; c)文件宜保存至少30days,超过30days的数据可以定期删除,或离线存储备份; d)支持可视化的数据存储展示。 7.4.3 数据发布要求 数据发布宜满足如下要求: a)支持对外发布公有/私有URL地址; b)提供支持符合REST规范的接口,供应用访问; c)支持文档内容检索:对上传的文档对象进行自动内容索引,可针对对象标题、标签、作者、类型进行检索,可针对文档对象内容进行索引。
Technical requirements for edge data access and data services in the iron and steel industry
本文件规定了钢板和钢带全板厚度精度的评价指标及计算方法。 本文件适用于热连轧钢板和钢带全板厚度精度的表征与评价。
Evaluation Index and Calculation Method of Thickness Accuracy of Steel Plate and Steel Strip
1.范围 本文件规定了钢铁行业智能产线生产过程三维可视化监控平台的总体框架、基本要求、信息接入、信息融合与监控、多场景应用等要求。 本文件适用于钢铁行业智能产线生产过程三维可视化监控平台的设计、开发和实施。
Iron and steel industry - Intelligent production line productive process 3D visual monitoring platform technical requirements
4 总体要求 4.1 基本要求 钢铁行业数字化工厂网络安全要求目标应满足等级保护二级以上要求,包括工业控制系统的扩展要求。应当建立网络安全监测预警和信息通报制度,建设完善工业互联网安全监测技术手段,发现重大网络安全隐患,开展安全影响评估,及时采取针对性有效防范措施。应依据工业互联网安全相关规范,落实与自身安全级别相适应的防护措施,自行或委托第三方评测机构开展标准符合性评测和风险评估。对评估评测发现的重大安全风险,制定整改方案,落实整改措施。应及时掌控安全网络安全态势情况并制定本企业网络安全应急预案,定期开展应急演练。 4.2 管理要求 4.2.1 主要负责人 应为本企业网络安全第一责任人,负责建立健全网络安全责任制并组织落实,建设完善企业网络安全管理制度,建立网络安全事件应急处置机制,加强网络安全投入和考核,将网络安全防护作为企业经营管理的重要部分。 4.2.2 安全人员管理 安全人员管理应符合以下要求: a)应建立安全人员的管理制度; b)应具备成熟的安全人员培训体系,并对安全人员进行不同等级的培训和考核; c)应具备定期的网络安全演练,保证应急响应速度。 4.2.3 管理制度 管理制度应符合以下要求: a)应由专门的部门或人员负责安全管理制度的制定; b)应建立完善的网络安全管理制度,如授权与审批等; c)应建立网络安全管理反馈与响应策略; d)应由专门的部门或人员定期(间隔不超过1年)或有重大变化时负责对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进之处进行修订。 4.2.4 介质使用管理 介质使用管理应符合以下要求: a)应明确允许使用的介质类型、使用人员、使用权限等,记录每次介质使用过程; b)应配备必要的电子信息消除和介质销毁设备,对变更用途的存储介质进行信息清除,对废弃的存储介质进行销毁; c)应在将移动存储介质接入本部门计算机和信息系统前,进行病毒、木马等恶意代码查杀,对非信任的介质禁止接入。 4.2.5 漏洞与风险管理 漏洞与风险管理应符合以下要求: a)应建立完善可行的漏洞与风险监测体系; b)应具备漏洞与风险的应急响应策略与实施方案; c)应建立完整的漏洞与风险修复流程域验收标准。 4.2.6 设备与系统运维管理 设备与系统运维管理应符合以下要求: a)设备与系统应具备安全的运行环境,并定期进行维护检查; b)应对负责设备与系统运营的人员进行必要的技能培训; c)设备与系统应具有必要的网络风险防护措施,应符合国家的有关规定。 4.2.7 安全监测与审计 安全监测与审计应符合以下要求: a)应建立完整的设备与产品安全监测体系; b)应具备报警功能及紧急应急策略与实施方案; c)应对重要设备、平台、系统等启用安全审计功能,对重要的用户行为和重要安全事件进行审计,审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; d)应具有安全人员定期自动/人工检查安全监测体系功能及审计内容,及时识别发现潜在的风险问题; e)应确保审计记录的留存时间符合法律法规要求。 4.2.8 废止 废止应符合以下要求: a)应建立严格的废止制度,严格执行确保网络安全; b)应对废止的对象进行严格的清理工作,确保无安全隐患; c)应具备对废止对象功能的替换工作,确保系统的正常运行。 5 网络安全管理架构 钢铁行业数字化工厂的网络应按照工业控制系统的安全模型的划分原则,划分若干个安全域,分为互联网、企业信息网、工业控制网三个不同安全域。网络安全管理架构与业务功能架构的对应关系见图1。 图1 钢铁行业数字化工厂网络框架图 不同安全域的划分应符合以下要求: a)互联网部分应为钢铁企业对于互联网资源的访问,以及为钢铁企业生产经营活动而建立的互联网服务平台等,如钢铁企业电子交易平台、多地网络化协同等; b)企业信息网部分应为钢铁企业内部生产经营活动所产生的信息流动所搭建的网络环境,如能源管理网络、生产管理网络、物流管理网络等; c)工业控制网部分应为保证生产工艺设备正常运行而构建的专用网络环境,如基础自动化网络、过程控制网络等。 6 环境安全要求 6.1 物理环境 物理环境应按GB/T 22239-2019 中7.1.1的规定。 6.2 网络环境 数字化工厂网络安全域划分 数字化工厂网络安全域的基本架构应按GB/T 22239-2019中7.5.2.1的规定。 不同级别网络间通讯安全 566.16.26.2.16.2.26.2.2.1钢铁企业的互联网与企业信息网之间应设置网络安全设备如防火墙、上网行为管理、入侵检测与防护、信息过滤等,保证企业内部数据安全,防止外部人员对企业内部网络攻击和侵入。 6.2.2.2钢铁企业信息网与工业控制网之间应该设置工业级别的网络安全设备如工业防火墙、隔离网闸、网关等,最大限度保证企业生产直接相关的系统正常运行。 6.2.2.3钢铁企业工业控制网不同安全区应设置隔离传输设备,确保不同密级信息合理流转。 6.2.2.4对于钢铁企业的互联网、企业信息网及工业控制网这些不同级别网络的边界防护应符合以下要求: a)网络区域间的访问和数据通信应纳入边界防护设备进行控制; b)应采取技术措施对非授权设备私自联到内部网络的行为进行检查或限制,如逻辑上禁用交换机空闲端口、IP/MAC地址绑定认证等; c)应采取技术措施对内部用户非授权联接外部网络的行为进行检查或限制,如采用终端安全管理系统,禁用服务器、工作站、网管便携机等主机网络接口的使用等。 同一级别网络内通讯安全 6.2.3.1同一级别网络内部应该采用身份认证、访问控制、操作记录、数据审计等措施,控制、记录、审计使用人员的操作,建立事先防范、事中监察、事后审计的严密管理系统。 6.2.3.2同一级别网络内部的通讯应重点考虑可靠性问题,如在钢铁企业集控场景下,应采用主机冗余、网络冗余等措施,保证集控环境下各控制系统的安全稳定运行。 6.2.3.3同级别网络区域之间的访问控制应符合以下要求: a)不同的网络区域间应采用严格有效的、最小化的访问控制规则限制网络区域之间的网络通信,受控接口默认情况下除明确的业务需要允许通信外拒绝所有通信; b)区域间访问控制设备应支持数据包访问控制检查规则,基于通信数据包的源地址、目的地址、源端口、目的端口和协议等进行访问控制; c)区域间访问控制设备应支持数据流访问控制检查规则,基于通信数据流的会话状态信息、应用协议(包括工控协议)和应用内容等进行访问控制; d)区域间访问控制机制失效时,应及时进行报警。 6.3 主机环境 身份鉴别 应符合GB/T 22239-2019中7.1.4.1的规定,且应对于未通过身份辨识的外部用户禁止接入。 访问控制 应符合GB/T 22239-2019中7.1.4.2的规定,且应严格按照用户需求分配明确的权限,严格控制管理员等超级用户的数量和使用。 入侵防范 6.3.3.1 应符合GB/T 22239-2019中7.1.4.4的规定。 6.3.3.2 应关闭如USB接口、无线通信、5G等外部接口、禁止安装不需要的或未经安全验证的程序。 6.3.3.3 对于钢铁企业信息网、工业控制网,应在网络内采取网络入侵检测措施,有效检测已知网络攻击行为和未知新型网络攻击行为;检测到攻击行为时,应记录攻击源IP、攻击类型、攻击目标、攻击时间等信息,并对严重入侵行为进行报警。 6.3.3.4 对于无线设备应符合但不限于以下要求: a)应能够检测到非授权无线接入设备和非授权移动终端的接入行为; b)应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密钥破解、中间人攻击和欺骗攻等行为; c)应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态; d)应禁用无线接入设备和无线接入网关存在风险的功能,如:SSID广播、WEP认证等; e)应禁止多个AP使用同一个认证密钥。 恶意代码防范 6.3.4.1 应符合GB/T 22239-2019中7.1.4.5的规定,同时宜采用白名单或黑名单等免受恶意代码攻击的技术措施或主动免疫可信验证机制,及时识别入侵和病毒行为,并将其有效阻断。 6.3.4.2 对于钢铁企业信息网中需要安装多种应用程序的场景,宜使用黑名单方式防止恶意代码侵入。 6.3.4.3 对于钢铁企业控制网中运行较固定应用程序的场景,宜使用白名单方式防止恶意代码侵入。 6.4 介质环境 介质保存 介质管理应符合GB/T 22239-2019中7.1.10.3的规定,同时应做到不在非涉密移动存储介质上存储涉密数据,不在非涉密计算机上使用涉密移动存储介质。 介质更新 介质应标明保存期限,并定期检查,如有损伤或到期,应及时更新介质,保证数据信息安全。 6.5 可信验证 对于钢铁企业数字化工厂建设中主要的系统及相关系统的服务器、工作站、上位机、安全设备、控制设备等进行可信验证应符合GB/T 22239-2019中7.1.4.6的规定,同时宜在应用程序的关键执行环节进行动态可信验证。 6.6 安全审计 安全审计的基本要求应符合GB/T 22239-2019中7.1.4.3的规定,同时在钢铁企业数字化工厂的系统还应满足以下要求: a)应对系统的跨越网络边界和区域设备的流量、网络设备和安全设备的安全事件、维护操作等采取安全审计措施,保留完备的审计记录; b)应对可能的远程访问的用户行为、访问互联网的用户行为等单独进行审计和分析处理; c)应符合GB/T 22239-2019中7.1.4.3 的b)的规定,同时增加对用户名和IP地址等事件来源的审计记录; d)应符合GB/T 22239-2019中7.1.4.3的c)的规定。 7 软件建设安全要求 7.1 风险的识别与处置 威胁模型与风险分析 威胁模型与风险分析应符合以下要求: a)应遵循风险评估流程基于数字化工厂产品创建威胁模型,并基于威胁模型识别风险; b)应针对风险进行风险评估分析,确定风险的分类、频率、影响范围及等级等信息。 安全需求的评估与确认 安全需求的评估与确认应符合以下要求: a)应建立有效的安全需求管理流程,统一管理产品的所有安全需求; b)应对安全需求进行评估,以确定其目标、优先级等。 安全策略与实现 安全策略与实现应符合以下要求: a)应针对安全需求选择合理的安全策略并对其进行安全实现; b)应建立合理流程跟踪安全实现的过程,确保安全需求都被实现。 安全测试与确认 安全测试与确认应符合以下要求: a)应对所有安全实现在有效环境进行安全测试,确保安全实现的有效性; b)应建立跟踪机制,跟踪所有安全实现的测试进度及确保安全测试发现的问题得到解决。 7.2 开源的引入流程规范 开源组件的风险评估 应建立有效的开源组件引入流程,针对其安全性进行合理评估确保避免引入不可控风险。 开源组件的引用审核 开源组件的引用审核应符合以下要求: a)应具备开源组件引入的风险评估流程,有效控制产品的开源风险; b)应对开源组件引入的风险进行评估,确定其安全策略及安全实现。 开源组件的许可发布 应有效管理开源组件的许可授权,针对不同形式的产品建立有效的许可发布要求。 7.3 系统的安全发布保障要求 应符合以下要求: a)应有规范的数字化工厂系统开发管理规范,确保开发过程有效识别和处理风险; b)应对源代码进行静态扫描,并有效处理识别出问题; c)应对源代码进行动态安全扫描,并有效处理识别出的问题; d)应对系统的二进制包进行安全扫描,并有效处理识别的问题; e)应依据安全需求对产品进行严格的渗透测试,有效识别潜在的问题并建立处置规范。 7.4 系统安全更新 风险更新的监控 7.4.1.1 应建立风险监控机制,及时识别产品所涉及的风险点暴露的新风险。 7.4.1.2 应建立风险订阅通知机制,确保新的风险出现时责任人及时收到订阅通知。 风险的评估、消除与确认 7.4.2.1 应对新的风险重新进行评估,确定风险策略与消除措施。 7.4.2.2 应对新风险的安全实现,进行跟踪管路,确保完全完成。 7.4.2.3 应对新风险的安全实现在有效环境进行安全测试确认。 8 数据安全要求 8.1 数据采集 数据采集应符合以下要求: a)应符合“合法正当、权责一致、目的明确、最小够用”原则; b)应根据《工业数据分类分级指南(试行)》对数据建立分类分级机制,对数据进行分类分级标识和管理; c)应建立数据源管理制度,对采集的数据源进行鉴别和记录; d)应具备数据质量管理能力,对数据格式、完整性、数据源质量等进行监控和评价。 8.2 数据传输 必要情况下,采用密码技术、数据脱敏、校验技术、数字签名等技术,保证传输数据的保密性、完整性、可用性。数据传输应符合以下要求: a)应对传输的敏感数据采用合适的加密措施; b)应严格管理数据的公私钥; c)应采用安全的数据传输协议。 8.3 数据存储 数据存储应符合以下要求: 123456788.18.28.3a)应具备安全的数据存储设施,同时采用严格的安全管控措施; b)应建立数据安全分级分类隔离措施,根据存储数据量、数据重要性、数据敏感程度等因素,选择合适的存储介质,实行差异化安全存储管理; c)应对存储数据访问设置安全控制策略和授权访问机制,建立数据安全风险评估流程; d)应能够检测到数据在存储过程中保密性、完整性、可用性受到破坏的情况,防止数据被泄露、篡改、删除、插入等操作,在数据受到破坏时,应向授权用户提供可察觉的告警信息。 8.4 数据使用和交换 数据使用和交换应符合以下要求: 8.4a)应建立数据正当使用的评估制度防止数据资源被不当使用; b)应建立数据脱敏机制,对敏感数据实现差异化脱敏处理,建立数据脱敏效果评估流程; c)数据脱敏后应保留原始数据格式和特定属性,以满足开发、测试、共享等不同场景的需求; d)应建立符合业务规则的数据导入导出安全策略,如授权策略、批量导出策略等; e)应建立数据共享策略,明确数据共享内容和范围。 8.5 数据销毁 数据销毁应符合以下要求: 8.5a)应建立数据销毁机制,明确销毁方式和销毁要求; b)应配置必要的数据销毁技术手段与管控措施,确保以不可逆方式销毁敏感数据及其副本内容; c)数据归档与销毁日志的留存时间不少于6个月。 8.6 数据安全管理要求 数据发现和分析 数据发现和分析应符合以下要求: 8.6a)应具备数据发现能力,自动发现不同类型的数据; b)应建立合适的数据分类分级策略,对数据自动进行标识,建立完整的数据视图; c)应建立对数据访问、流动、共享的跟踪监测,建立数据访问、传输和共享的视图; d)应具备对数据的深层分析能力,以数据为核心进行全面的关联分析并建立多维度视图。 数据的权限管理要求 数据的权限管理应符合以下要求: 8.6.18.6.2123456788.18.28.38.48.58.68.6.18.6.2a)应建立完善的数据权限管理策略; b)应依据权限最小化原则确保数据访问的合理授权; c)应明确建立数据权限分离原则。 备份与恢复管理 备份与恢复管理应符合以下要求: a)应建立完备的数据容灾备份与恢复机制,以应对管理及业务等重要信息受到破坏的情况; b)应采用性能可靠的介质进行数据的备份,并置于安全环境进行管理; c)应具备数据安全监控管理能力,确保数据受到破坏时及时触发应对策略; d)应对备份数据进行恢复演练,定期对重要备份数据恢复过程进行测试。 数据安全监控和审计 8.6.4.1 对数据开展安全监控和审计,以实现对数据生存周期各阶段中可能存在的未授权访问、数据滥用、数据泄漏等安全风险的防控。 8.6.4.2 数据安全监控应符合以下要求: a)应具备集数据跟踪、行为分析、权限监控等数据安全监控和审计能力,确保对数据安全状况做到持续、动态、实时的安全审计; b)应具备敏感数据监测能力,能够对敏感数据的流转过程全程记录和监控; c)应具备数据泄露行为发现和告警能力; d)应具备数据溯源的能力,能够从多维度进行数据行为的关联分析和溯源取证; e)应具备数据合规风险监测能力,对不同合规场景下数据行为进行监测,发现是否存在未授权访问和数据滥用等违规行为; f)应具备数据事件可追溯能力,事件记录应包括事件的数据及类型、数据访问者、设备、应用程序、数据操作类型、日期和时间等相关的信息。 8.6.4.3 安全审计应包括但不限于: a)应对系统的跨越网络边界和区域设备的流量,网络设备和安全设备的安全事件,维护操作等采取安全审计措施,保留完备的审计记录; b)应对可能的远程访问的用户行为、访问互联网的用户行为等单独进行审计和分析处理; c)审计记录应包括事件的日期和时间、事件来源(用户名或IP地址等)、事件类型、事件内容和结果等信息。应对审计记录采取保护措施(如访问权限控制等),按照备份策略定期备份,避免受到预期之外的删除、修改或覆盖等; d)授权人员和/或工具以只读方式访问审计日志。
Iron and steel industry - Cyber security requirements of digital factory
本文件规定了钢铁行业热轧加热炉智能化的系统架构、总体要求、数据采集和存储要求、智能应用。 本文件适用于指导钢铁企业热轧产线现有加热炉的智能化改造、新建加热炉智能化系统的设计和建设。
Intelligent Technical Requirements for Hot Rolling Heating Furnace in Iron and Steel Industry
本文件规定了钢铁行业智能原料场的体系架构、基本要求、设备层要求、通讯层要求、数据层要求、应用层要求、安全和环保要求。 本文件适用于指导钢铁企业现有原料场的智能化改造、新建钢铁企业智能原料场的建设。
Technical requirements for smart raw material yards in the iron and steel industry
本文件规定了钢板和钢带力学性能智能预判检测方法的要求、步骤和检测规则等。 本文件适用于碳素结构钢及低合金高强度结构钢钢板和钢带(以下简称“钢板和钢带”)力学性能的在线预判检测方法。
Intelligent predictive detection method for the mechanical properties of carbon structural steel and low-alloy high-strength structural steel plates and strips in the iron and steel industry
Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号