首页 > 2022 ( 第 1446 页)

ICS25.040
CCS N 10
中华人民共和国国家标准
GB/T41258—2022
离散制造能效数据模型
Data model of energy efficiency for discrete manufacturing

2022-03-09发布 2022-10-01实施
国家市场监督管理总局 国家标准化管理委员会 发布

GB/T 41258,GB/T 41258-2022,数据模型,离散制造能效,GB/T 41258-2022 离散制造能效数据模型

1范围
本文件规定了离散制造生产过程中能效相关数据模型。
本文件适用于离散制造生产过程中能效相关的应用集成。
2规范性引用文件
本文件没有规范性引用文件。
3术语和定义
下列术语和定义适用于本文件。
3.1
能效energy efficiency
输出的能源、产品、服务或绩效与输入的能源之比或其他数量关系。
注:转换效率,能源需求/能源实际使用,输出/输人,理论运行的能源量/实际运行的能源量,
3.2
制造装备manufacturing equipment
为完成某一生产制造功能而需要的实体。
注:制造装备可以是单一的装置如数控机床、工业机器人,也可以是多个装置的集合如数控机床工业机器人组成的生产单元和系统。
3.3
生产单元production unit
由多个装备组成的一个集合。
注:是制造装备的一种,

3.4
数据模型data model
对给定制造过程中的数据资源按照某种相关性(如归属、类别等)进行定义、描述和关联的组织框架。
4离散制造能效数据概述
4.1概述
离散制造具有产品品种多样、生产过程工艺多变、生产过程组织和管理复杂等特点。离散制造能效影响因素除了制造设备、生产单元、生产线等的直接能源消耗和物料消耗,对影响生产效率的生产过程中各个环节组织和管理都是能效影响因素。
离散制造能效数据,可分为直接能效相关数据和间接能效相关数据。直接能效相关数据包括制造设备、生产单元、生产线等的能耗、物耗等。间接能效相关数据包括除了直接能效相关数据以外,在生产组织和管理过程中间接影响能效的与生产效率、质量等相关的测量、控制和状态等数据。
4.2离散制造能效模型
4.2.1能效视角下离散制造装备模型
能效视角下离散制造装备模型见图1。
模型主要包含要素有:输入物料、输入能量、输出产品/中间产品、输出能量/可回收能量、消耗能量、设备状态等。
模型中包含的生产管理因素作用于设备/过程/系统实体,会直接或间接地影响整个设备/过程/系统的物料和能量消耗。

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS25.040
CCS N 10
中华人民共和国国家标雅
GB/T41260—2022
数字化车间信息安全要求
Security requirements for digital factory

2022-03-09发布 2022-10-01实施
国家市场监督管理总局 国家标准化管理委员会 发布

GB/T 41260,GB/T 41260-2022,信息安全,数字化车间,GB/T 41260-2022 数字化车间信息安全要求

1范围
本文件规定了数字化车间信息安全总则、管理要求和技术要求等。
本文件适用于针对数字化车间的工程设计、设备生产、系统集成、生产运维、安全评估等信息安全活动。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T37413一2019数字化车间术语和定义
IEC62443-1-1:2009工业通信网络网络和系统安全第1-1部分:术语、概念和模型(Industrial
communication networks-Network and system security-Part 1-1:Terminology,concepts and models)
3术语和定义、缩略语
3.1术语和定义
GB/T37413一2019和IEC62443-1-1:2009界定的以及下列术语和定义适用于本文件。
3.1.1
数字化车间digital factory;digital workshop
以生产对象所要求的工艺和设备为基础,以信息技术、自动化、测控技术等为手段,用数据连接车间不同单元,对生产运行过程进行规划、管理、诊断和优化的实施单元。
注:在本文件中,数字化车间仅包括生产规划、生产工艺、生产执行阶段,不包括产品设计、服务和支持等阶段。
[来源:GB/T37413一2019,2.1]

3.1.2
资产asset
数字化车间拥有或保管的物理或逻辑对象,该对象对数字化车间具有潜在或实际的价值。
注:在工业自动化和控制系统的情况下,具有最大直接可测量价值的实物资产可能是受控设备。
[来源:IEC62443-1-1:2009,3.2.6,有修改]
3.1.3
生产系统production system
为完成数字化车间生产任务而需要的各类硬件、软件以及人员的集合。
注:数字化车间生产系统包括但不限于,
a)可编程逻辑控制器(PLC)、智能电子设备(IED)、分布式控制系统(DCS)、紧急停车系统(ESD)、安全仪表系统(SIS)、监视控制与数据采集(SCADA)系统、运动控制(MC)系统、数控系统(CNC)、柔性制造系统(FMS)等系统。

b)相关的信息系统,例如专用设备监视器、图形界面、过程历史记录、制造执行系统(ME)。
3.1.4
感知控制层the layer of perception and control
定义了感知和操控车间物理流程的活动。
注:典型的运行时限是秒,甚至更快。
[来源:GB/T20720.3一2010,4.2,有修改]
3.1.5
监控层the layer of monitoring
定义了监测和控制车间物理流程的活动。
注:典型的运行时限是小时、分钟和几分之几秒,
[来源:GB/T20720.3一2010,4.2,有修改]
3.1.6
信息安全security
一种描述系统特性的术语,满足:
a)保护系统所采取的措施;
b)由建立和维护保护系统的措施而产生的系统状态;
c)能够免于非授权访问和非授权或意外的变更、破坏或者损失的系统资源的状态;
d)基于计算机系统的能力,能够提供充分的把握使非授权人员和系统既无法修改软件及其数据也无法访问系统能力,却保证授权人员和系统不被阻止;
e)防止对工业自动化和控制系统的非法或有害的人侵,或者干扰其正确和计划的操作。
注:措施可以是与物理信息安全(控制物理访问计算机的资产)或者逻辑信息安全(登录给定系统和应用的能力)相关的控制手段。
[来源:IEC62443-1-1:2019,3.2.99,有修改]

3.1.7
脆弱性vulnerability
系统设计、实现或操作和管理中存在的缺陷或弱点,可被利用来危害系统的完整性或安保策略。
[来源:GB/T30976.1-2014,3.1.1]
3.1.8
威胁threat
可能导致对系统或组织危害的不希望事故潜在起因。
[来源:GB/T20984一2007,3.17]
3.1.9
信息安全风险information security risk
人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
[来源:GB/T20984-2007,3.6]
3.1.10
风险分析risk analysis
系统地使用信息来识别风险来源和估计风险。
[来源:GB/T30976.1-2014,3.1.8]
3.1.11
风险处置risk treatment
选择并且执行措施来更改风险的过程。

4数字化车间信息安全总则
4.1数字化车间信息安全范围
一个企业/工厂根据不同的功能可以划分为三个层次,如图1所示,分为基础层、执行层、管理层。
数字化车间的基础层包括了数字化车间生产制造所必需的各种制造设备及生产资源,其中制造设备承担执行生产、检验、物料运送等任务,大量采用数字化设备,可自动进行信息的采集或指令执行;生产资源是生产用到的物料、托盘、工装辅具、人、传感器等,本身不具备数字化通信能力,但可借助条码、RFD等技术进行标识,参与生产过程并通过其数字化标识与系统进行自动或半自动交互。

这里基础层通常可以细分为两层:感知控制层与监控层。
注:这里的设备包含但不限于DCS、PLC、ESD、SIS、CNC、HMI、工业机器人、各种传感器、执行器、操作面板等,
数字化车间的执行层主要包括车间计划与调度、生产物流管理、工艺执行与管理、生产过程质量管理、车间设备管理五个功能模块,对生产过程中的各类业务、活动或相关资产进行管理,实现车间制造过程的数字化、精益化及透明化。由于数字化工艺是生产执行的重要源头,对于部分中小企业没有独立的产品设计和工艺管理情况,可在数字化车间中建设工艺设计系统,为制造运行管理提供数字化工艺信息。以ME系统为代表的面向车间执行层的生产信息化管理系统,该系统会进行数据采集、生产调度、代码下载、参数配置等各项功能的执行。
数字化车间的管理层以ERP为代表的企业资源管理,负责企业订单的接收,人力、工资等信息的管理,包括但不限于PLM、CAD、CAE等各种资源。
数字化车间以物理车间为基础,物理车间的资产属于数字化车间的一部分,不在物理车间内部但是通过网络等方式连接的设备/系统仍然作为数字化车间的一部分,如ME系统使用的服务器可能放置于专门的机房,车间与机房通过光纤方式进行连接通信。
因此,数字化车间信息安全的范围包括基础层和执行层全部与信息安全相关的系统/活动。数字化车间信息安全保护的对象包括数字化车间的物理资产、逻辑资产(如工艺配方等)。

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.240.50
CCS J 07
中华人民共和国国家标雅
GB/T41262—2022
工业控制系统信息物理融合异常 检测系统技术要求

Technical requirements for cyber-physical fusion anomaly detection specification of industrial control system
2022-03-09发布 2022-10-01实施
国家市场监督管理总局 国家标准化管理委员会 发布

GB/T 41262,GB/T 41262-2022,信息物理融合,工业控制系统,异常检测,GB/T 41262-2022 工业控制系统的信息物理融合异常检测系统技术要求

1范围
本文件规定了融合信息空间和物理空间的工业控制系统异常检测技术架构、功能模块、功能要求及性能要求。
本文件适用于工业控制安全厂商、设备生产厂商研制高效的信息物理融合异常检测设备。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T18336.3一2015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件
GB/T20275一2013信息安全技术网络人侵检测系统技术要求和测试评价方法
GB/T22239一2019信息安全技术网络安全等级保护基本要求
GB/T25069信息安全技术术语
GB/T36323信息安全技术工业控制系统安全管理基本要求
GB/T36324一2018信息安全技术工业控制系统信息安全分级规范
3术语和定义
GB/T25069界定的以及下列术语和定义适用于本文件。
3.1
工业控制系统industrial control system;ICS
一类用于工业生产的控制系统的统称。
注:它包含SCADA、DCS和其他一些常见于工业部门与关键基础设施的小型控制系统(如PLC)等,

3.2
信息物理融合cyber-physical fusion
将ICS中的指令、状态信息和真实物理系统相结合的过程。
注:具体体现为将中生产控制设备中的物料流、信息流、能量流相结合,

3.3
信息物理系统cyber-physical system;CPS
一个综合计算、网络和物理环境的多维复杂系统。
注:通过通信技术、计算机技术和控制技术的有机融合与深度协作,实现大型工程系统的实时感知、动态控制和信息服务,
3.4
异常abnormal
故障、意外或攻击行为导致的系统出现异于正常或已有基线的情况。
注:包括恶意代码感染、网络攻击、固件算改、控制逻辑算改等信息安全事件,以及设备故障、误操作、能耗超出正常值、时序超出正常范围、状态统计数据超出正常范围等功能安全事件。
3.5
异常检测anomaly detection
对ICS发生的异常进行检测的过程。
3.6
误用检测misuse detection
一种能检测模式库中已涵盖的人侵行为或不可接受的行为的方式。

3.7
信息流information flow
ICS控制设备中的系统控制指令和设备状态等数据。
3.8
物料流material flow
物质流
在IS中原材料或半成品加工、检验、装配、试验、存储等过程数据。
3.9
能量流energy flow
能耗流
ICS中的原材料或半成品在整个生产过程中所产生的能量数据。
3.10
脆弱性vulnerability
可能被一个或多个威胁利用的资产或控制的弱点。
[来源:GB/T29246一2017,2.89]
3.11
高级持续性威胁攻击advanced persistent threat;APT
利用各种先进的攻击手段,对高价值目标进行的有组织、长期持续性网络攻击行为。
注:此种攻击需要长期经营与策划,因此具有极强的隐蔽性和针对性。在中,此种攻击会带来更严重的财产损失和威胁,
3.12
虚假数据攻击false data injection attack
利用状态估计器中不良数据辨识方法的局限性,恶意篡改元件的量测值,使控制中心误判当前状态,继而造成工控系统安稳控制措施误动或拒动,从而影响工控系统安全稳定运行的攻击行为。
注:通过恶意算改设备中的数据而实施的攻击,都可视为虚假数据攻击,

4缩略语
下列缩略语适用于本文件。
ARP:地址解析协议(Address Resolution Protocol)
CIP:通用工业协议(Common Industrial Protocol)
CPU:中央处理器(Central Processing Unit)
DCS:分布式控制系统(Distributed Control System)
MAC:媒体存取控制(Media Access Control Address)
OPC:面向对象链接与嵌入的过程控制协议[Object Linking and Embedding(OLE)for Process Control]
PLC:可编程逻辑控制器(Programmable Logic Controller)
SCADA:监视控制与数据采集系统(Supervisory Control and Data Acquisition)
SIS:安全仪表系统(Safety Instrumented System)
VPN:虚拟专用网络(Virtual Private Network)
WIA-FA:工业自动化无线网络(Wireless Networks for Industrial Automation-Factory Automation)

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)