9月号の【見どころ①】
『プロセスの安全設計と最近の化学装置』(澤 寛氏)。今月号では、「4.最近のリスクアセスメント」に関して主に誌面を割いて解説を頂いている。
「リスクアセスメントといえばHAZOPというように、化学プロセスのリスクアセスメントはHAZOP手法が一般的に使用されている。当初のHAZOPは流量・温度・圧力・レベル・組成(FTPLC)といったプロセスパラメータが設計条件から逸脱したときにプロセスが異常状態に陥り事故につながる可能性が多いとして7つの逸脱を表すガイドワードとプロセスパラメーターとの組み合わせで、プロセスの異常状態を想定してそこから発生するプロセス異常のセイフガードが十分であるか否かの判定でリスクアセスメントを進めていく手法であった。したがって本来のHAZOPは連続系に適用されるようにも設計されたものである。」と。
概要は以下の通り。
「4-1.連続系HAZOP」―連続系のHAZOPはHAZOPの基本であり現在もこの方式で進められている場合が多い。しかし、実際のプロセス運転は連続系でもスタートアップ、シャットダウン操作を含めるとバッチ操作の内容を含む非定常運転もふくまれている。また多くの事故がスタートアップ・シャットダウンの操作中に発生していることを考えると非定常HAZOP実施の重要性が理解できる。(…略…)
「4-2.バッチ反応HAZOP」―非定常HAZOPには手順HAZOP・バッチ反応HAZOP・緊急シャットダウン(ESD)HAZOPなどがある。さらに、バッチ反応HAZOPでは手順やステップが正しく、順番通り実施されたかが大きな問題となる場合があるため、sooner than(時間的早まり), later than(時間的遅れ), longer than(長すぎ), shorter than(短すぎ)のような時間に関するガイドワードも使用してリスクアセスメント実施する。(…略…)。
「4-3.手順HAZOP」―手順HAZOPではプラントのスタートアップやシャットダウン操作、ボイラーなどの点火操作などの様に操作手順に従って行う手順などが定められた順序通り進められているか、必要な手順が抜けて実施されてなかったらどうなるかなどの正常な動作からの逸脱を想定してその影響を分析する手法である。(…略…)。
「4-4.緊急シャットダウン(ESD)HAZOP」―ESD HAZOPはESDを対象としてESDシーケンスに基づいて実行されるバルブ開閉などの自動操作や操作員による運転操作などで故障や間違いが発生したことでそれが引き金になってどのような事態に進展するかの検討を通して機器の信頼性向上や改善の必要がないか検討するものである。
「4-5.本質安全設計へのガイドワード」―HAZOPで本質安全設計を考慮するため次のガイドワードを使うことも提唱されてきているSubstitute(置換)/Minimize(最小化)/Simplify(単純化)。これらのガイドワードも併用してできるだけ本質安全が実現できるように装置やプロセスの設計をすることが望まれる。
「5.設備と組織の維持管理」
「せっかくプロセス設計で細心注意を払って安全設計をした化学プラントも設備と組織の維持管理が不十分で当初の状態からかけ離れた設備管理と運転をしていては安全設計の意味がない。安全運転には設備の保守管理、プラントの検査・査察、変更管理が欠かせない点である。最近関係省庁がプロセスの老朽化とそれに伴う事故の増加を懸念している文書に出くわす。高度成長期に建設された化学プラントも本来ならもうその寿命をおえ、新しく建て直されてしかるべき設備が、製造拠点が国外に移っている現状で、最小の手直しとメンテナンスでまだ現役の工場として運転せざるを得ない現状である。これは設備の老朽化という言葉で指摘されているが、この種の老朽化はプラント設備ハードウエアーのみであろうか。筆者は設備の老朽化のほかに組織の老朽化という問題点を挙げたい」と同氏は強調する。(以下略…)。
9月号の【見どころ②】
『連載:BCP/BCMを考慮してIndustry IoT対応のISA 95にISA 99を導入』(村上正志氏)。
ここでは、“BCP(Business continuity planning:事業継続計画)とBCM(Business continuity Management:事業継続管理)を考慮して、ISA(International Society of Automation)のISA 95をベースにIndustry IoTやISA 99(Industrial Automation & Control Systems Security)でのセグメント設計をどう実現していくか”について、インシデント対応や製造システム改善やDCS設計仕様に関するコンサルティング経験をもとに連載で述べられている。“化学装置”にどのようなことが求められるかについては、データモデル設計に必要なデータ情報提供と制御システムセキュリティ対策の二つがある。今月号の第4話では「制御システムセキュリティ」について解説を頂いている。
主な項目と概要は、次の通り。
「1.制御システムを標的にしたサイバー攻撃事例」―制御システムを標的にしたサイバー攻撃の事例も多い。(…略…)。2014年12月のドイツの製鉄所を攻撃して廃炉に追い込んだのも衝撃的であったが、2015年12月のウクライナの大停電を起したBlack Energyの高度なマルウェアも大きな衝撃であった。
「2.日本は、いつもサイバー攻撃されている」―日本をサイバー攻撃しているのをライブで見ることができる。国立研究開発法人情報通信研究機構NICTが開発してWebに公開しているNICTERである。NICTERでは、日本を攻撃している国のランキングやサイバー攻撃のセッション数も表示している。サイバー攻撃をしているのは、ブラックハッカーだけではない。サイバー攻撃マルウェアを開発し、お試し攻撃の後、その成果を踏まえて闇市で売られる。それを軍事下請けの民間企業が高額で購入し軍事利用しているケースや、犯罪組織が購入し資金集めに利用している。
「3.制御製品が標的になる意味」―米国国土安全保障省のICS-CERT の報告では、2014年頃になって一般産業でのサイバーインシデント対応が増えている。しかも、標的は制御製品である。制御製品が標的になるということは、使っている制御装置や機械で使っている制御製品が標的になるので、ユーザーは知らないうちにサイバー攻撃の標的になっていることになる。ユーザー(工場のオーナー)に「装置がおかしくなって正常な動きをしなくなったら、どうするか?」という質問をすると「装置ベンダに電話する。」というのが普通の回答である。一方、装置ベンダはその様な連絡を受けたら、「オンサイトで現場を見に行く」という回答が多い。「故障などの異常現象ではない異常で制御製品が復旧できなければ、どうするか?」という事態になったら、「制御製品ベンダに電話する。」というのが装置ベンダの回答になろう。制御製品ベンダはどうするかというと、故障であれば部品取替えすれば済むが、サイバーインシデントの場合は、検知機能が無ければ現場で原因追及ができないので、自社工場で検証することになるであろう。制御製品を標的にしたサイバーインシデントの場合、制御製品ベンダは、原因追及をする環境を整え、専門技術者の原因追及結果を待って、パッチ処理ソフトができたら、サポーターに現場でのパッチ処理の方法を伝授して、現場対応をすることになる。それまで、何日、いや何週間を要するのか分からない。(中略)という問題に直面する。
「4.インシデント対応では、マルウェアの種類と既知か未知かが重要」―マルウェアの種類は多い。その中で制御システムを標的にしたマルウェアを上げていくとその攻撃特徴で分類できる。サイバーインシデントが発生したら、その種類を見極めなければ、制御システムの復旧手順方法が決まらない。手順を間違えると制御システムの制御製品を交換しなければならなくなる。それは操業再開に多くの時間がかかり、その間の製品製造ができなくなるので売り上げが上がらなくなる。つまり、事業継続ができなくなり、最悪廃業になる可能性も出てくる。(以下略…)。
「5.制御システムセキュリティ対策を学ぼう」―ここまで高度化した制御システムや制御製品を標的にしたサイバー攻撃に対処するには、IEC62443やNISTのGuide to Industry Control System Securityなどを総合的に整理する必要がある。また、脆弱性検証ツールやセキュア認証で使用する検査ツールやセキュアコーディングチェック機能付きプログラム開発ツールなどの情報や各種実証実験の知見を把握する必要もある。((以下略…。)なお、同氏主催のICSセミナーが随時“テーマ別”に課題を整理してわかりやすく解説している説明会が催されている。E-mail:masashi.murakami@ics-lab.com)
※ 定期購読お申し込み後の購読契約は自動継続となります。
※ 海外からのご注文は別途、為替手数料がかかります。
ITEM NAME | 化学装置 2017年9月号 |
---|---|
ITEM CODE | PAP201709-f~PAP201709-m |
PRICE | 1,848~22,176 円(税込) |