Sei sulla pagina 1di 53
SUBDIRECCIÓN DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REPRESENTACIÓN DE LA GAM ESPECIFICACIONES TÉCNICAS PARA PROYECTO DE

SUBDIRECCIÓN DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REPRESENTACIÓN DE LA GAM

ESPECIFICACIONES TÉCNICAS PARA PROYECTO DE OBRAS

DE LA GAM ESPECIFICACIONES TÉCNICAS PARA PROYECTO DE OBRAS INTEGRACIÓN Y SEGU RIDAD DE DATOS DE

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

(INTEGRATION AND SECURITY OF DATA PROCESSING INDUSTRIAL)

P.2.0610.02

PRIMERA EDICIÓN OCTUBRE, 2008

1/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 PREFACIO PEMEX-Exploración y Producción (PEP) en

PREFACIO

PEMEX-Exploración y Producción (PEP) en cumplimiento de la Ley Federal sobre Metrología y Normalización y acorde con la facultad que le confieren la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público y la Ley de Obras Públicas y Servicios Relacionados con las mismas, para que emita sus normas y especificaciones técnicas, edita la presente especificación técnica a fin de que se utilice en la, contratación de los servicios de integración y seguridad de datos de los procesos industriales.

En la elaboración de esta especificación participaron:

Subdirección de la Unidad de Perforación y Mantenimiento de Pozos

Subdirección Región Norte

Subdirección Región Sur

Subdirección Región Marina Noreste

Subdirección Región Marina Suroeste

Subdirección de Ingeniería y Desarrollo de Obras Estratégicas

Subdirección de la Coordinación de Servicios Marinos

Subdirección de Coordinación Técnica de Exploración

Subdirección de Seguridad Industrial, Protección Ambiental y Calidad

Subdirección de Distribución y Comercialización

de Seguridad Industria l, Protección Ambiental y Calidad Subdirección de Distribución y Comercialización 2/53

2/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 ÍNDICE Página 0. Introducción 6 1. Objetivo

ÍNDICE

Página

0.

Introducción

6

1.

Objetivo

6

2.

Alcance

6

3.

Campo de aplicación

7

4.

Actualización

7

5.

Referencias

7

6.

Definiciones

8

7.

Símbolos y Abreviaturas

10

8.

Desarrollo

12

8.1

Generalidades

12

8.2

Integración y Seguridad de Datos de Procesos Industriales (ISDPI)

12

8.2.1

Arquitectura del ISDPI

13

8.2.2

Niveles de la arquitectura para la ISDPI

13

8.2.3

Soluciones y esquemas tecnológicos para la seguridad de datos de TR de la arquitectura de la ISDPI

13

8.2.4

Categorización de instalaciones

15

8.3

Integración y seguridad de datos en el nivel de Proceso

16

8.3.1

Integración de datos en el nivel de Proceso

16

8.3.2

Seguridad de datos en el nivel de Proceso

16

8.3.3

Especificaciones técnicas en el nivel de Proceso

16

8.3.4

Protocolos de comunicación en el nivel de Proceso

17

8.4

Integración y seguridad de datos en el nivel de Estación

17

8.4.1

Integración de datos en el nivel de Estación

17

de datos en el nivel de Estaci ón 17 8.4.1 Integración de datos en el nivel

3/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 ÍNDICE Página 8.4.2 Seguridad de datos en

ÍNDICE

Página

8.4.2

Seguridad de datos en el nivel de Estación

18

8.4.3

Especificaciones técnicas en el nivel de Estación

19

8.4.4

Protocolos de comunicación en el nivel de Estación

19

8.5

Integración y seguridad de datos en el nivel de Supervisión

20

8.5.1

Integración de datos en el nivel de Supervisión

20

8.5.2

Seguridad de datos en el nivel de Supervisión

21

8.5.3

Especificaciones técnicas en el nivel de Supervisión

22

8.5.4

Protocolos de comunicación en el nivel de Supervisión

22

8.6

Integración y seguridad de datos en el nivel de Evaluación y planeación

22

8.6.1

Integración de datos en el nivel de Evaluación y planeación

23

8.6.2

Seguridad de datos en el nivel de Evaluación y planeación

25

8.6.3

Especificaciones técnicas en el nivel de Evaluación y planeación

25

8.6.4

Protocolos de comunicación en el nivel Evaluación y planeación

25

8.7

Integración y seguridad de datos en el nivel de Toma de decisiones

25

8.7.1

Integración de datos en el nivel de Toma de decisiones

25

8.7.2

Seguridad de datos en el nivel de Toma de decisiones

26

8.7.3

Especificaciones técnicas en el nivel de Toma de decisiones

26

8.7.4

Protocolos de comunicación en el nivel de Toma de decisiones

26

8.8

Manejo de información en Tiempo real

26

9.

Concordancia con normas internacionales

27

10.

Bibliografía

27

11.

Anexos (Normativos)

29

11.1 Arquitectura tecnológica de la automatización integrada de PEP

29

11.2 Niveles de cobertura de la Pirámide de automatización para la integración y seguridad de datos de procesos industriales

30

de la Pirámide de automatización para la integración y seguridad de datos de proc esos industriales

4/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 ÍNDICE Página 11.3 Nomenclatura para la identificación

ÍNDICE

Página

11.3 Nomenclatura para la identificación de variables en la base de datos de los servidores integradores historiadores de PEP

30

11.4 Nomenclatura para la identificación de servidores integradores historiadores de PEP

33

11.5 Intercambio de datos entre servidores integradores historiadores

34

11.6 Especificaciones técnicas de la infraestructura de equipo de cómputo

34

11.7 Tipos de sistema digitales de monitoreo y control en las instalaciones industriales de PEP

37

11.8 Seguridad de la red industrial

38

11.9 Formato para solicitud de cuentas VPN

53

de PEP 37 11.8 Seguridad de la r ed industri al 38 11.9 Formato para solicit

5/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 0. Introducción Dentro de las principales actividades

0. Introducción

Dentro de las principales actividades que se llevan a cabo en PEP, se encuentran la extracción, recolección, procesamiento primario, almacenamiento, medición, distribución y transporte de hidrocarburos, actividades que requieren del diseño, construcción, arranque, operación, mantenimiento de instalaciones, así como de la adquisición de materiales y equipos requeridos para cumplir con eficiencia y eficacia los objetivos de la empresa.

La automatización de los procesos industriales de PEP, se ha llevado a cabo mediante la instalación de Sistemas Digitales de Monitoreo y Control “SDMC” con el objetivo de monitorear y controlar en tiempo real aquellos procesos rutinarios, riesgosos y complicados. PEP identificó que la integración de los datos que se generan en estas instalaciones, plantas o procesos le agregan valor al negocio y es fundamental en la toma de decisiones.

Como consecuencia, PEP desarrollo una estrategia para la Integración de Sistemas de Automatización Industrial, donde uno de sus objetivos es la integración y la seguridad de los datos de procesos industriales.

Para la integración y seguridad de los datos de proceso generados en las instalaciones de producción, refinación, petroquímica básica, transporte, distribución y almacenamiento de hidrocarburos se les debe transferir en tiempo real, proporcionándoles disponibilidad y confiabilidad, y llevar a cabo su distribución en línea, con la finalidad de suministrar información de Tiempo Real, hacia los sistemas de integración y/o de análisis localizados en las áreas operativas y hacia los sistemas de información empresariales de PEP, para el mejor control y administración de las operaciones de las instalaciones; así como para la planeación y toma de decisiones del negocio.

Para lograr lo anterior, se debe contar con una normatividad actualizada acorde con las exigencias de los trabajos a desarrollar y que cumpla con los requerimientos de integración y seguridad de los datos para contar con instalaciones eficientes y seguras.

Con el objeto de unificar criterios, aprovechar las experiencias dispersas y conjuntar resultados de las investigaciones en normatividad nacional e internacional, PEP emite este documento técnico para su aplicación en el diseño, adquisición, construcción y operación de bienes o servicios, para la Integración y Seguridad de Datos de Procesos Industriales de las instalaciones existentes y futuras de PEP.

1. Objetivo

Establecer los requisitos técnicos y documentales que deben cumplir los proveedores y contratistas en la ejecución de los servicios de integración y seguridad de datos de procesos industriales que se obtienen de las instalaciones automatizadas de PEMEX-Exploración y Producción.

2. Alcance

Esta especificación técnica cubre los requisitos técnicos que se deben cumplir en la contratación de los servicios de diseño, especificación, adquisición, instalación y pruebas de la integración de sistemas digitales de automatización industrial, basados en la integración y seguridad de datos de los procesos industriales de las instalaciones automatizadas existentes y futuras de PEP, consideradas en la Estrategia de Automatización Integrada de PEP y comprende los siguientes niveles de la pirámide de automatización:

de Automatización Integrada de PEP y comprende los siguientes niveles de la pirámide de automatización: 6/53

6/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 • Proceso (Instrumentación) • Estación

Proceso (Instrumentación)

Estación (Controlador)

Supervisión (Monitoreo y acciones de control)

Evaluación y planeación

Toma de decisiones

3.

Campo de aplicación

Esta especificación técnica es de aplicación general y observancia obligatoria en la adquisición, contratación o arrendamiento de los bienes y servicios objeto de la misma, que lleven a cabo los centros de trabajo de PEP. Por lo tanto, se debe incluir en los procedimientos de contratación: licitación pública, invitación a cuando menos tres personas o adjudicación directa; como parte de los requisitos que debe cumplir el proveedor o contratista.

Así mismo, la presente especificación técnica es de aplicación general y observancia obligatoria, para los trabajos que lleven a cabo los centros de trabajo de PEP por administración directa.

4. Actualización

A las personas e instituciones que hagan uso de este documento normativo técnico, se solicita comuniquen por escrito las observaciones que estimen pertinentes, dirigiendo su correspondencia a:

PEMEX-Exploración y Producción. Subcomité Técnico de Normalización Bahía de Ballenas 5, Edificio “D”, PB., entrada por Bahía del Espíritu Santo s/n Col. Verónica Anzures, México D. F., C. P. 11 300 Teléfono directo: 1944-9286 Conmutador: 1944-2500 extensión 80-80, Fax: 3-26-54 Correo electrónico: lortizh@pep.pemex.com

5.

Referencias

5.1

NOM-008-SCFI-2002. Sistema general de unidades de medida.

5.2

NRF-022-PEMEX-2008. Redes de cableado estructurado de telecomunicaciones para edificios administrativos y áreas industriales.

5.3

NRF-046-PEMEX-2003. Protocolos de comunicación en sistemas digitales de monitoreo y control.

5.4

NRF-049-PEMEX-2006. Inspección de bienes y servicios.

5.5

NRF-105-PEMEX-2005. Sistemas digitales de monitoreo y control.

Inspección de bienes y servicios. 5.5 NRF-105-PEMEX-2005. Sistemas digitales de monitoreo y control. 7/53

7/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 6. Definiciones Para efectos de esta especificación

6.

Definiciones

Para efectos de esta especificación técnica, se entiende por:

6.1 ADITEP. Estrategia de aplicación nacional que permite mantener y proteger los datos técnicos, así

como contar con mecanismos modernos para su aprovechamiento de forma eficiente y oportuna.

6.2 Autenticación. Medida de seguridad diseñada para proteger un sistema de comunicación en contra

de la aceptación de transmisiones o simulaciones fraudulentas, por medio del establecimiento de la validez

de la transmisión, mensaje u originador. Acto de verificar la identidad reclamada de una entidad.

6.3 Autorización. Privilegios o derechos concedidos a un usuario o entidad para acceder, leer,

modificar, insertar o borrar ciertos datos o para ejecutar ciertos programas.

6.4 Base de datos del tipo series de tiempo. Solución de almacenamiento de datos históricos que se

desarrolla a partir de una base de datos por excepción o a través de tecnologías propietarias.

6.5 Centro de integración. Cualquier instalación administrativa, ya sea de sector, activo o región, en

donde se lleve a cabo la integración de datos provenientes de proceso.

6.6 Centro de operaciones integradas. Infraestructura necesaria para la integración de las funciones

de los centros regionales de atención y respuesta a emergencias, centros regionales de estudios y evaluaciones, centros de visualización y cuartos centrales de monitoreo y control.

6.7 Confiabilidad. Capacidad de una unidad funcional para cumplir una función requerida bajo ciertas

condiciones en un intervalo dado de tiempo.

6.8 Controles de acceso. Aseguran que solo personal o dispositivos autorizados son permitidos a

acceder a los elementos de red, información almacenada, al flujo de la información, servicios y aplicaciones.

6.9 Cortafuegos (dedicados) “firewall”. Dispositivo usado para regular el control de acceso de y para

una red, así como para proteger a las computadoras conectadas a la misma, de usos no autorizados. Los cortafuegos utilizan mecanismos que bloquean o permiten cierto tipo de tráfico, regulando el flujo de

información.

6.10 Datos de procesos industriales. Se refiere a los datos de tiempo real de los procesos (para

monitoreo y/o control) generados por los sistemas digitales de monitoreo y control, sistemas instrumentados de seguridad o sistemas digitales dedicados, que se establecen en el anexo 11.7 de la presente especificación técnica.

6.11 Disponibilidad. Garantiza que se tendrá acceso, siempre y cuando sea autorizado, a los elementos

de la red, la información almacenada, los flujos de información, los servicios y las aplicaciones, debido a eventos que afecten la red.

6.12 Encriptación. Técnica de seguridad de información en la cual se traducen los datos dentro de un

código secreto de forma que son ininteligibles para quien no tenga la clave para su decodificación.

6.13 Especificación de transferencia de información de pozos (WITS). Formato de comunicaciones

usado para la transferencia de una amplia variedad de datos de pozos, de una computadora hacia otra.

6.14 Integración y seguridad de datos de procesos industriales (ISDPI). Recolección,

almacenamiento y respaldo de los datos generados en los procesos de producción, distribución y

Recolección, almacenamiento y respaldo de los datos generados en los procesos de producción, distribución y 8/53

8/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 almacenamiento de hidrocarburos en tiempo real, para

almacenamiento de hidrocarburos en tiempo real, para proporcionarles integridad, disponibilidad y confiabilidad; y llevar a cabo la distribución en línea de los mismos, para el control y administración de las operaciones de producción de las instalaciones; así como para la planeación y toma de decisiones del negocio.

6.15 Integridad del dato. Protección del dato garantizando su exactitud o precisión contra modificaciones

no autorizadas, supresión, creación y replicación y provee un indicador de estas actividades no autorizadas.

6.16 Intercambio dinámico de datos. Transferencia de datos entre dos o más programas de aplicación

diferentes, siempre que estos programas cumplan con estándares del protocolo de Intercambio Dinámico de

Datos.

6.17

No-Repudiación. Provee los medios para la prevención de una acción en particular relacionada con

los datos y que una persona o entidad niegue haber ejecutado al poner a disposición pruebas relacionadas con la red (tales como pruebas de obligación, intento o aceptación, pruebas de orígenes de datos, de propiedad, de uso de recursos).

6.18 Objetos vinculados e insertados (OLE). Estándar industrial que consiste de un grupo de interfaces

estándar, propiedades y métodos, para su uso en control de procesos (OPC) y aplicaciones de

automatización.

6.19 OPC (OLE for Process Control). Estándar basado en los requerimientos de las tecnologías

denominadas objetos vinculados e insertados (OLE), modelado de componentes de objetos (COM) y modelado de componentes de objetos distribuidos (DCOM). Estas tecnologías facilitan el intercambio de datos en forma estandarizada entre aplicaciones de control y automatización, entre dispositivos y sistemas de campo y entre aplicaciones administrativas y de oficina.

6.20 Portal. Es un sitio web cuyo objetivo es ofrecer al usuario, de forma fácil e integrada, el acceso a

una serie de recursos y de servicios, entre los que se suelen encontrar buscadores, foros, documentos, aplicaciones, compra electrónica, entre otros.

6.21

Privacidad. Protege de intrusiones, que podrían derivar de actividades en la observación de las

redes.

6.22

Recuperación de desastres. Se refiere a una recuperación de desastre natural, un plan de

contingencia puede anticipar y responder al propósito del plan de recuperación de desastres si es bastante

amplio el alcance.

6.23 Red administrativa. Es una red de área local (LAN) independiente de la red industrial, utilizada para

la interconexión de computadoras, impresoras y periféricos que dan servicio a áreas exclusivamente administrativas.

6.24 Red de control. Es una red dedicada e independiente para la interconexión de dispositivos de

control (controladores).

6.25

instrumentos, tales como transmisores, entre otros.

Red

de

instrumentación.

Es

una

red

dedicada

e

independiente

para

la

interconexión

de

6.26 Red industrial. Es una red dedicada (independiente de la red de control del sistema digital) para

intercomunicar dispositivos de uso industrial tales como el servidor historiador y las IHM y típicamente está

basada en Ethernet y TCP/IP.

de uso industrial tales como el servidor historiador y las IHM y típicamente está basada en

9/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 6.27 Réplica de datos . Se refiere

6.27 Réplica de datos. Se refiere a la distribución de copias idénticas de datos críticos, de un servidor

hacia otros, de forma que las peticiones .de acceso a esos datos pueden distribuirse entre los diferentes servidores que mantengan la réplica

6.28 Respaldo. Procedimiento empleado para la restauración de datos en caso de falla o desastre. Los

datos se copian generalmente a un medio de almacenaje externo desprendible, que normalmente están lejos

del sistema principal para su conservación.

6.29 Seguridad en la comunicación. Permite asegurar que la información fluya solo entre los puntos

autorizados (la información no debe ser desviada o interceptada entre estos puntos).

6.30 Servidor integrador historiador. Equipo de cómputo que tiene las características técnicas

requeridas paras soportar la integración de datos y la historización de los mismos así como soportar los programas de los diferentes niveles de integración.

6.31 Virus. Programa de cómputo el cual es capaz de propagarse a sí mismo modificando otros

programas para incluir una copia posiblemente cambiada de sí mismo y que es ejecutado cuando el programa infectado es invocado.

6.32 Vulnerabilidad. Una debilidad o error en el diseño, implementación operación y administración de

un sistema que puede ser explotada para violar la integridad del sistema o las políticas de seguridad.

6.33 Zona Desmilitarizada. Una DMZ (del inglés Demilitarized Zone) o Zona Desmilitarizada es una red

local (una subred) que se ubica entre la red interna de una organización y una red externa. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, los equipos en la DMZ no se pueden conectar con la red interna.

7.

Símbolos y abreviaturas

 

7.1

CDTI

Centro de Datos Técnicos e Industriales.

 

7.2

COM

Component Object Model (Modelo de componentes de objetos).

 

7.3

DCOM

Distributed

Component

Object

Model

(Modelado

de

componentes

de

objetos

 

distribuidos).

7.4

DDE

Dynamic Data Exchange (Intercambio dinámico de datos).

 

7.5

DMZ

Demilitarized Zone (Zona desmilitarizada).

 

7.6

DNS

Domain Name Server (Servidor de nombres de dominio).

 

7.7

ERP

Enterprise Resource Planning (Planificación de Recursos Empresariales).

 

7.8

EVDO

Solución tecnológica para integración de datos.

 

7.9

GIS

Geographical Information System (Sistema de Información Geográfica).

 
de datos.   7.9 GIS Geographical Information System (Sistema de Información Geográfica).   10/53

10/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 7.10 GSM/GPRS 7.11 HTML 7.12 http 7.13

7.10 GSM/GPRS

7.11 HTML

7.12 http

7.13 IHM

7.14 ISDPI

7.15 KPI

7.16 LAN

7.17 MAN

7.18 OLE

7.19 OPC

7.20 PEP

7.21 PLC

7.22 PRODML

7.23 RAM

7.24 RDBMS

7.25 RTPM

7.26 SCADA

7.27 SCD

7.28 SDMC

7.29 SIS

7.30 TAG

7.31 TCP/IP

7.32 TI

7.33

TR

Global System Movil/General Package Radio Service (Comunicaciones móviles para sistemas globales / servicio de radio empaquetado general).

Hipertext Markup Languaje (Lenguaje de marcación de hipertexto).

Hipertext Transfer Protocol (Protocolo de transferencia de hipertexto).

Human Machine Interface (Interfaz humano máquina).

Integración y Seguridad de Datos de Procesos Industriales.

Gráficos, tendencias e indicadores.

Local Área Network (Red de Área Local).

Metropolitan Area Network (Red de área metropolitana).

Object Linking Embeded (Objetos vinculados e insertados).

Ole for Process Control (Objetos vinculados e insertados para el control de procesos)

PEMEX-Exploración y Producción.

Programmable Logic Controler (Controlador lógico programable).

Formato de transferencia dinámica de datos.

Random Access Memory (Memoria de acceso aleatorio).

Relational Data Base Management System (Sistema Administrador de Bases de Datos Relacionales).

Real time Platform Manage (Administración de Plataforma de Tiempo real).

Supervisory Control And Data Adquisition (Control supervisorio y adquisición de datos).

Sistema de Control Distribuido.

Sistema Digital de Monitoreo y Control.

Sistema Instrumentado de Seguridad.

Etiqueta o marca de identificación.

Transport Control Protocol/Internet Protocol (Protocolo de control de transporte protocolo de Internet).

Tecnología de Información.

Tiempo real.

Protoc ol (Protocolo de control de transporte protocolo de Internet). Tecnología de Información. Tiempo real. 11/53

11/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 7.34 UHF Ultra High Frecuency (Ultra alta

7.34

UHF

Ultra High Frecuency (Ultra alta frecuencia).

7.35

URL

Uniform Resources Locator (Localizador Uniforme de Recursos).

7.36

VLAN

Virtual Local Área Network (Red Virtual de Área Local)

7.37

VPN

Virtual Private Network (Red Privada Virtual).

7.38

WAN

Wide Area Network (Red de área amplia).

7.39

WITSML

Formato de transferencia dinámica de datos.

7.40

XML

Extensible Markup Language (Lenguaje de marcación extensible).

8.

Desarrollo

8.1

Generalidades

8.1.1

La Integración y Seguridad de Datos de Procesos Industriales es uno de los objetivos de la

estrategia que PEP lleva a cabo para lograr un manejo oportuno y confiable de los datos de procesos de Tiempo Real “TR” derivados de la automatización integrada para el manejo de los hidrocarburos, misma que involucra a todos los SDMC, que se establecen en el anexo 11.7 de la presente especificación técnica; así como la infraestructura de comunicaciones, la infraestructura de computo y los sistemas de información empresariales de PEP, un ejemplo de estos últimos es el sistema ADITEP, estrategia que permite mantener y proteger los datos técnicos.

8.1.2 En la etapa de inspección, durante la fabricación de de los equipos para la integración y seguridad

de datos de procesos industriales, se debe cumplir con el numeral 8.2.2 (Nivel II) de la NRF-049-PEMEX- 2006. Así mismo, el suministro, instalación, configuración, pruebas y puesta en operación de un SDMC de un proceso o parte de él, el proveedor o contratista debe llevar a cabo la integración de los datos de

procesos industriales.

8.1.3 El proveedor o contratista, con base en los requerimientos que se establecen en esta especificación

técnica, debe proporcionar la protección y seguridad de los datos de TR de los procesos industriales de los SDMC, a fin de evitar las amenazas relacionadas con las actividades humanas de carácter malicioso.

8.1.4 Para ello el proveedor o contratista debe identificar y analizar las vulnerabilidades de seguridad de

información en un SDMC implantando medidas, conforme a esta especificación técnica, para evitar los riesgos asociados con el manejo e integración de la misma.

8.1.5 El proveedor o contratista, con base en los requerimientos que se establecen en esta especificación

técnica, debe evitar el acceso de un intruso a cualquier red de PEP, donde se manejen datos de TR de

procesos industriales provenientes de un SDMC, a fin de evitar transmitir información errónea.

8.2 Integración y Seguridad de Datos de Procesos Industriales (ISDPI)

El proveedor o contratista debe proporcionar, conforme a esta especificación técnica, los servicios para la integración y seguridad de datos de TR de procesos industriales provenientes de los SDMC en los niveles de proceso, estación, supervisión, evaluación y planeación y toma de decisiones, proporcionando la seguridad y la confiabilidad en el acceso a datos de TR; así mismo, debe identificar y administrar las vulnerabilidades

y la confiabilidad en el acceso a datos de TR; así mismo, debe identificar y administrar

12/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 inherentes en la composición del equipo (hardware)

inherentes en la composición del equipo (hardware) y programas (software), arquitectura y configuración, entre la supervisión del recurso humano que controla y opera los sistemas y el medio ambiente en el que se opera.

8.2.1 Arquitectura del ISDPI

El proveedor o contratista debe presentar la arquitectura tecnológica donde se muestren los niveles en los que la recolección de datos de TR de proceso, la integración de los mismos, su preservación, su transferencia a los sistemas de información y la seguridad de estos, se lleve a cabo de manera ordenada, facilitando la identificación y ubicación de la infraestructura de equipo (hardware), programas (software) y comunicaciones que se deben considerar para lograr el objetivo de la ISDPI.

8.2.1.1 La arquitectura tecnológica de la automatización integrada de PEP, para lograr la estrategia de

automatización integrada desde la exploración y producción de hidrocarburos hasta la transformación en productos y subproductos derivados, debe cumplir con el anexo 11.1 de esta especificación técnica.

8.2.1.2 Para la integración y seguridad de datos de procesos industriales, el proveedor o contratista debe

cumplir con el flujo de información entre los diferentes niveles de cobertura de la pirámide de automatización,

que se indica en el anexo 11.2 de esta especificación técnica.

8.2.2 Niveles de la arquitectura para la ISDPI

La arquitectura de ISDPI, se debe organizar en los siguientes cinco niveles de automatización, los cuales deben cumplir con los niveles de la pirámide de automatización indicada en el anexo 11.2 de esta especificación técnica.

a) Nivel de proceso (Instrumentación).

b) Nivel de estación (Controladores de los SDMC).

c) Nivel de supervisión (Monitoreo y acciones de control en los SDMC).

d) Nivel de evaluación y planeación (Manejo de información).

e) Nivel toma de decisiones.

8.2.2.1 Se deben identificar los servicios y la infraestructura existente conforme a los niveles de cobertura

indicados en numeral anterior, y aprovechar la infraestructura existente de PEP.

8.2.2.2 La arquitectura debe estar organizada verticalmente iniciando en el nivel inferior (proceso) llegando

hasta al nivel superior (toma de decisiones), organizada horizontalmente con los diferentes tipos de SDMC que típicamente se emplean en los procesos industriales de PEP, conforme al anexo 11.1 de esta

especificación técnica y al 11.1 de la P.2.0000.03.

8.2.2.3 Así mismo conforme a esta arquitectura se debe identificar de acuerdo al nivel y al tipo de proceso

industrial, los componentes mínimos requeridos para la integración de los datos de TR y la seguridad de los mismos, se deben describir los aspectos generales en la sección correspondiente a cada nivel y los detalles en las hojas de especificación al final de esta especificación técnica.

8.2.3 Soluciones y esquemas tecnológicos para la seguridad de datos de TR de la arquitectura de

la ISDPI

Conforme a la arquitectura de ISDPI, los proveedores o contratistas deben emplear diferentes soluciones y esquemas tecnológicos para lograr la integración segura de los datos del proceso para todos los niveles.

y esquemas tecnológicos para lograr la integración segura de los datos del proceso para todos los

13/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 8.2.3.1 Los requisitos que los proveedores o

8.2.3.1 Los requisitos que los proveedores o contratistas deben cumplir, para proporcionar una conexión

segura para la integración de datos de proceso son los siguientes:

a) Se debe contar con una segmentación física y lógica entre las redes de datos (industrial y administrativa), ejemplo; se deben separar la red industrial y la red administrativa, es decir; debe existir una red industrial conformada por cableado físico o inalámbrica para manejo de datos única y exclusivamente para los SDMC, redundante, separada e independiente (física y lógicamente) de la red administrativa; de igual forma, para la red cableada se debe cumplir con la NRF-022-PEMEX-2008.

b) La segmentación debe estar resguardada con un equipo que su única función sea la de seguridad.

c) La red industrial debe estar conformada por equipos de comunicación que cumplan con especificaciones y certificaciones industriales (aplicable a los niveles de estación y supervisión)

d) Se debe establecer una separación del tráfico en la WAN/MAN de acuerdo a la tecnología de telecomunicaciones existente o propuesta.

8.2.3.2 Las tecnologías que deben utilizar los proveedores o contratistas para transportar e integrar los

datos que provienen del nivel proceso y que se obtienen de un SDMC, deben estar en función de los requisitos específicos del proyecto; dichas tecnologías (redes) para transportar y manejar los datos, deben ser compatibles con las existentes en PEP, tales como:

a) Red cableada

b) Red inalámbrica:

UHF

Espectro disperso (Banda licenciada)

WIFI (802.x)

Red satelital

Estas tecnologías (redes) de transporte de datos deben manejar modelos de encriptación de datos para llevarlos de una manera segura a los servidores integradores/historiadores.

8.2.3.3 Cuando los servicios o tecnologías (solución tecnológicas) para la integración de datos de

procesos de los sistemas industriales sean a través de proveedores o contratistas, se debe cumplir con la disponibilidad y confiabilidad del alcance del contrato conforme a los requerimientos específicos del área usuaria de PEP; así mismo, no se debe contemplar el uso de las siguientes tecnologías: GSM, GPRS, EVDO, entre otras. La solución tecnológica que se emplee debe cubrir las siguientes funcionalidades para la seguridad de los datos:

Controles de acceso.

Autenticación.

No-Repudiación.

Confiabilidad del dato.

Seguridad en la comunicación.

Integridad del dato.

Disponibilidad.

Privacidad.

a) La seguridad en el control de acceso a usuarios debe proteger a las redes y equipos, contra el uso de recursos no autorizados y asegurar que solo personal o dispositivos autorizados son permitidos a acceder a los elementos de red, información almacenada, al flujo de la información, servicios y aplicaciones autorizadas.

b) La seguridad en los sistemas de autenticación debe servir para confirmar las identidades de las partes que se están comunicando. La autenticación debe garantizar la validez de la identidad solicitada por las entidades participantes en la comunicación, (personas, dispositivos, servicios o aplicaciones)

por las entidades participantes en la comunicación, (per sonas, dispositivos, se rvicios o aplicaciones) 14/53

14/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 garantizando que la entidad no está pretendiendo

garantizando que la entidad no está pretendiendo enmascarar o reproducir una comunicación previa no autorizada.

c)

La seguridad en la no repudiación en los datos debe proveer los medios para la prevención de una acción en particular relacionada con los datos y que una persona o entidad niegue haber ejecutado al poner a disposición pruebas relacionadas con la red (tales como pruebas de obligación, intento o aceptación, pruebas de orígenes de datos, de propiedad, de uso de recursos). Debe asegurar la disponibilidad de pruebas que se pueden presentar a un tercero y se debe utilizar para demostrar que algún tipo de evento o acción ha tenido lugar.

d)

La seguridad en la confiabilidad de los datos los debe proteger de una divulgación no autorizada, y asegurar que el contenido de los datos no pueda ser entendido por entidades que no están autorizadas

para su acceso. La encriptación, listas de control de acceso y permisos en archivos deben ser métodos utilizados para proveer confidencialidad a los datos.

e)

La seguridad en las comunicaciones nos debe permitir asegurar que la información fluya solo entre los puntos autorizados (la información no debe ser desviada o interceptada entre estos puntos).

f)

La seguridad en la integridad de los datos debe garantizar su exactitud o precisión. El dato debe ser protegido contra modificaciones no autorizadas, supresión, creación y replicación y debe proveer un indicador de estas actividades no autorizadas.

g)

La

disponibilidad debe garantizar que no hay negación en el acceso autorizado a los elementos de red,

a la información almacenada, al flujo de la información, servicios y aplicaciones a menos que exista un

evento que impacte a la red, por lo que las soluciones de recuperación de desastres deben ser parte de

la disponibilidad de la seguridad de la información.

La seguridad en la privacidad de la información debe protegerla de intrusiones que pueden derivar de actividades en el monitoreo de las redes. Ejemplo de ellos son los sitios “Web” que el usuario a visitado, localizaciones geográficas e IP y nombres DNS de dispositivos dentro de la red.

8.2.4 Categorización de instalaciones. La identificación del sitio o lugar donde la integración y la

seguridad de los datos de procesos industriales se realizan por parte del proveedor o contratista, se debe llevar a cabo conforme a la categorización y descripción siguiente:

Instalaciones remotas.

Instalaciones centrales.

Instalaciones tripuladas.

Instalaciones no tripuladas.

Oficinas centrales nacionales / sede.

Oficinas administrativas regionales / región.

Oficinas administrativas locales / activo (opcional).

a) Las instalaciones remotas, son aquellas que se localizan costa adentro o costa afuera (plataformas marinas), planta, estación, pozo, o área industrial donde los datos de proceso de TR se generan y la integración de los mismos solo es posible a través de una instalación central la cual recolecta y concentra el monitoreo y/o control de las instalaciones remotas.

b) Las instalaciones centrales, son aquellas instalaciones donde se concentra el monitoreo y control de

varios procesos industriales y la integración de los datos de TR de procesos industriales se debe llevar

a cabo aprovechando la infraestructura de monitoreo y control de proceso existente en estas

instalaciones.

c) Las instalaciones tripuladas, son aquellas instalaciones donde se cuenta de manera permanente con personal de operación y/o mantenimiento para supervisar las condiciones operativas de la instalación misma y de otras instalaciones remotas a través de SDMC.

d) Las instalaciones no tripuladas, son aquellas instalaciones que no cuentan con personal de operación o mantenimiento de manera permanente, por consiguiente la integración de los datos de proceso de TR tiene mayor relevancia al facilitar la supervisión de dichas instalaciones aprovechando los SDMC.

proceso de TR tiene mayor relevancia al facilitar la supervis ión de dichas instalaciones aprovechando los

15/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 e) Las oficinas centrales nacionales / sede,

e)

Las oficinas centrales nacionales / sede, es el área de PEP donde se concentran los servicios de recolección, preservación, intercambio y publicación de datos de procesos industriales a nivel nacional, cuentan con sistemas empresariales administrativos y técnicos de alcance nacional o externos a PEP, es decir en las oficinas centrales nacionales se replican los datos de TR de procesos industriales que se integran en las oficinas centrales regionales.

f)

Las oficinas administrativas regionales / región, son las áreas de PEP donde se recolecta, preserva, integra y publican los datos de procesos industriales de las instalaciones tripuladas y no tripuladas pertenecientes geográficamente a una de las regiones de PEP.

g)

Las oficinas administrativas locales / activo, son las áreas de PEP donde se integran y preservan los datos de TR de proceso de las instalaciones industriales tripuladas y no tripuladas que pertenecen a una Gerencia o Activo Integral

8.3

Integración y seguridad de datos en el nivel de Proceso

El proveedor o contratista debe llevar a cabo las actividades de integración y seguridad de datos de TR, de la instrumentación de campo (elementos primarios y finales de control) al siguiente nivel de la arquitectura cumpliendo los estándares de seguridad de datos y con la NRF-105-PEMEX-2005.

8.3.1 Integración de datos en el nivel de Proceso

El proveedor o contratista debe llevar a cabo la integración de los datos de TR de procesos industriales desde la instrumentación de campo existente hacia el SDMC de la instalación.

8.3.1.1 A excepción del equipo de instrumentación que se integra a un controlador, el proveedor o

contratista debe aplicar de forma particular los requisitos del nivel de estación. Por consiguiente, para la integración de datos de proceso en este nivel se debe cumplir lo siguiente:

a) Se debe apegar a la normatividad aplicable a la instrumentación de campo correspondiente al proceso en cuestión.

b) Se deben Identificar los datos de proceso con el TAG asignado al instrumento conforme a la especificación P.2.0401.02.

c) Los datos de la variable medida y la variable controlada se deben llevar al nivel de estación.

d) Los datos de las variables de proceso de la instrumentación de campo que se utilicen para acciones de control de proceso, se deben llevar al nivel de estación para la integración de estos datos conforme a la arquitectura de ISDPI.

8.3.2 Seguridad de datos en el nivel de Proceso

Los métodos de seguridad deben ser en base a los protocolos definidos en la NRF-046-PEMEX-2003, los proveedores o contratistas deben cumplir lo siguiente:

a) No se deben realizar conexiones a internet o directas a una red administrativa desde la red del nivel de proceso y viceversa.

b) Se deben restringir los accesos en la red del nivel de proceso mediante claves de acceso (password).

Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo no autorizados, interferencias y/o daños, se deben utilizar esquemas y medios de seguridad establecidos por Organismos Internacionales de Normalización y fabricantes de este tipo de redes y sistemas.

8.3.3 Especificaciones técnicas en el nivel de Proceso

Deben ser las correspondientes a la instrumentación de campo.

Especificaciones técnicas en el nivel de Proceso Deben ser las correspondientes a la instrumentación de campo.

16/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 8.3.4 Protocolos de comunicación en el nivel

8.3.4 Protocolos de comunicación en el nivel de Proceso

Para la integración de datos de TR de la instrumentación de campo hacia los SDMC ubicados en las instalaciones industriales, los proveedores o contratistas deben emplear los protocolos de comunicación que cumplan con las funcionalidades que se establecen en la NRF-046-PEMEX-2003.

8.4 Integración y seguridad de datos en el nivel de Estación

Las actividades para la integración y la seguridad de los datos de TR del monitoreo y/o control del proceso, de los datos de TR en el nivel de estación deben asegurar que los datos de TR se lleven a través de la red Industrial, al nivel de supervisión de la arquitectura ISDPI, cumpliendo los estándares de seguridad de los datos; adicionalmente se debe cumplir con los siguientes requisitos:

a)

Proveer datos de TR hacia el nivel supervisión.

b)

La identificación de los datos de TR de proceso requeridos para su integración, se debe asignar de acuerdo al tipo de variable, conforme al anexo 11.3 de esta especificación técnica.

c)

Se debe elaborar una memoria técnica listando los TAG´s asignados a cada dato incluyendo como mínimo: nombre del TAG, ubicación física del instrumento, descripción de la variable, unidades de ingeniería, protocolo de comunicación utilizado, puertos de comunicación empleados, puertos de comunicación disponibles, valores: mínimo, máximo, punto de ajuste o referencia de la variable medida para considerarse valor anormal.

d)

El SDMC debe tener la capacidad de almacenar los datos de TR de proceso (identificación) mínimo durante tres meses, es decir el SDMC debe tener capacidad de almacenar los datos históricos aplicando la tecnología necesaria (software y/o hardware) en la IHM o en el servidor historiador, sin que esto afecte el desempeño del SDMC.

8.4.1

Integración de datos en el nivel de Estación

En este nivel los proveedores o contratistas deben recolectar los datos de TR de proceso, aprovechando la infraestructura de equipo (hardware), programas (software) y comunicaciones asociadas a los SDMC de procesos existentes o futuros para la integración de los datos de TR de proceso al nivel de supervisión conforme a lo siguiente:

a) Se debe elaborar el inventario de los componentes de equipo (hardware), programas (software), seguridad y comunicaciones de los SDMC incluyendo como mínimo, las características del controlador, los servidores, las IHM, los equipos de comunicaciones y las características de los programas (software) instalados en cada uno de estos.

b) Para integrar los datos de TR de proceso hacia el nivel de supervisión, se debe identificar en que equipo del SDMC se guardan los registros de las variables medidas y/o controladas, comúnmente llamados “TAG”. En la mayoría de los casos estos datos se almacenan en el disco duro de la IHM o en el disco duro del servidor de datos históricos.

c) Se debe habilitar la conectividad a la red industrial específicamente para el equipo que almacena las variables de proceso conforme a las indicaciones de seguridad de datos del nivel de estación para su integración al nivel de supervisión.

d) En el equipo donde se almacenan las variables de proceso se debe instalar la interfaz para el intercambio dinámico de datos adecuada a las características del SDMC (programas (software) y equipo (hardware) del IHM o del servidor historiador), de acuerdo a lo siguiente:

Para el caso en que el SDMC cuente con un servidor historiador y una IHM, se debe instalar la interfaz en el servidor historiador.

Para el caso de que el SDMC no cuente con servidor historiador, la interfaz se debe instalar en el IHM del operador.

Si el IHM del operador no cuenta con capacidad suficiente para soportar la interfaz a instalar, se debe

• Si el IHM del operador no cuenta con capacidad suficiente para soportar la interfaz a

17/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 suministrar una IHM o un servidor que

suministrar una IHM o un servidor que replique los datos de la IHM del operador y en esta se debe instalar la interfaz o se debe reemplazar el IHM del operador por una de mayor capacidad, dejando la misma con la configuración de programa (software) original.

e) Las características de la Interfaz para el intercambio dinámico de datos deben ser conforme a lo siguiente:

La interfaz para intercambio dinámico de datos se debe instalar en el equipo donde residen los datos de TR de proceso.

La interfaz para intercambio dinámico de datos debe tener la capacidad de almacenar temporalmente los datos (Buffer) en caso de falla de las comunicaciones en la red industrial y cuando la comunicación se restablezca el servidor integrador historiador a nivel de red administrativa debe reconstruir los datos que no fueron enviados durante la interrupción.

La IHM (consola del operador) o el servidor debe tener capacidad de almacenamiento en disco duro para que los datos recolectados por la interfaz para intercambio dinámico de datos sean preservados por al menos tres meses, en caso de falla de las comunicaciones, considerando esta capacidad de almacenamiento independiente de la requerida para la operación del propio IHM.

Los formatos de transferencia dinámica de datos que se permiten deben ser WITSML, PRODML, OPC y/o series de tiempo, de acuerdo con la aplicación y conforme con la NRF-046-PEMEX-2003.

8.4.2 Seguridad de datos en el nivel de Estación

La red de datos que se ubica en este nivel debe ser la red de control, los métodos de seguridad que deben cumplir los proveedores o contratistas deben ser en base a los protocolos definidos en la NRF-046-PEMEX- 2003. Cuando la red de control se interconecte con la red industrial (Ethernet industrial), derivado de las diferentes tecnologías de automatización que se deben implantar, el proveedor o contratista debe de analizar si es para proceso (control y/o monitoreo) o de un SIS. Los proveedores o contratistas deben cumplir con lo siguiente:

a)

Bajo ninguna circunstancia en cualquiera de los casos anteriores, se debe establecer una conexión directa hacia la red administrativa, a partir del nivel de evaluación y planeación. El proveedor o contratista debe cumplir con lo siguiente:

No se deben realizar conexiones a Internet o directas a una red administrativa desde la red del nivel estación; y viceversa.

Se deben de restringir los accesos en la red del nivel estación.

Solo se debe autorizar el acceso a los equipos que operen como integradores/historiadores.

Los sistemas que requieran de acceso remoto en la red del nivel estación, deben tener un método de seguridad aprobado por PEP.

Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo no autorizados, interferencias y/o daños, deben utilizar esquemas y medios de seguridad establecidos por Organismos Internacionales de Normalización y fabricantes de este tipo de redes y sistemas.

Solo se permite tráfico de los protocolos definidos en la NRF-046-PEMEX-2003 y los que PEP apruebe.

Se deben emplear mecanismos para el monitoreo, respaldos, recuperación de desastres y controles de actualizaciones en la infraestructura de computo y de comunicaciones, así como de los datos de proceso.

b)

En el caso de los computadores de flujo, la integración de sus variables se deberá dar, como primera opción a través del SDMC, de no existir este sistema, se debe de instalar en el cuarto de control un equipo de interfaz para la integración de variables que posteriormente se deben enviar al servidor integrador en la red industrial.

c)

Es responsabilidad del personal de la plataforma de tiempo real de PEP el dar soporte y servicio a la infraestructura de cómputo, comunicaciones y seguridad, en este nivel.

8.4.2.1 Control del proceso. Debe existir redundancia en las telecomunicaciones del proceso, lo cual nos

proporciona disponibilidad y confiabilidad de cualquier acción que se tome en la operación de los sistemas,

nos proporciona disponibilid ad y confiabilidad de cualquier acción que se tome en la opera ción

18/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 conforme a numeral 8.4.2.2.2 de la NRF-046-PEMEX-

conforme a numeral 8.4.2.2.2 de la NRF-046-PEMEX-2003, los proveedores o contratistas deben cumplir con lo siguiente:

a) El equipo interfaz para el intercambio dinámico de datos de TR, debe ser el único contacto hacia la red industrial, el cual debe ser protegido con un equipo de seguridad adicional (físico o lógico) hacia las redes de datos superiores.

8.4.2.2 Monitoreo del proceso. Se debe contar con una segmentación física y lógica en la cual se ha

destinado un direccionamiento IP, que se describe en el anexo 11.8.6 de esta especificación técnica. Los

proveedores o contratistas deben cumplir con lo siguiente:

8.4.2.2.1 Para la integración de las variables de proceso a través de la red Industrial, se debe instalar en

el servidor historiador la interfaz que envíe dichos datos al nivel de supervisión, de no contar con dicho servidor se debe adquirir un equipo adicional para la instalación de la interfaz.

8.4.2.2.2 El equipo que tenga la interfaz debe ser el único contacto hacia la red del nivel de estación, la

cual debe ser resguardada con un equipo de seguridad.

proponer,

escalamiento, para un posterior requerimiento de control.

8.4.2.2.3

Se

debe

la

solución

tecnológica

en

la

arquitectura

de

red

que

permita

un

8.4.2.3 Sistemas instrumentados de seguridad. Para los procesos críticos, las redes de comunicaciones

de los SIS deben cumplir con lo siguiente:

a) Deben de contar con redundancia en las telecomunicaciones donde el tráfico sea exclusivamente del proceso, lo cual proporciona la disponibilidad y confiabilidad de cualquier acción que se tome en la operación de los sistemas instrumentados de seguridad, de acuerdo a la NRF-046-PEMEX-2003 en su numeral 8.4.2.2.2.

b) Se debe contar con una segmentación física y lógica tanto del proceso como de la red administrativa para la cual se ha destinado un direccionamiento IP, conforme el anexo 11.8 de esta especificación técnica.

c) Para la integración de las variables se debe instalar en el servidor integrador/historiador la interfaz que envíe los datos al nivel de supervisión, de no contar con dicho servidor se debe adquirir un equipo adicional para la instalación de la interfaz. Así mismo, se debe instalar una tarjeta de red adicional en el SIS (nivel de estación) para establecer la conexión hacia el siguiente nivel de supervisión a través de la red industrial.

d) El equipo que tenga la interfaz debe ser el único contacto hacia la red del nivel de estación, la cual debe ser resguardada con un equipo de seguridad.

8.4.3 Especificaciones técnicas en el nivel de Estación

Los proveedores o contratistas deben seleccionar las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de estación conforme a la hoja de datos técnicos que se definen en el 11.6 de esta especificación técnica.

8.4.4 Protocolos de comunicación en el nivel de estación

Para la integración de datos de TR en este nivel se requiere de interfaces para el intercambio dinámico de datos para llevar a cabo la transferencia de datos desde el nivel de estación al nivel de supervisión, para lo cual los proveedores o contratistas deben utilizar arquitectura abierta y estándares de la industria. Las interfaces permitidas en este nivel deben ser OPC, WITSML y cumplir con el numeral 8.2.3 de la NRF-046-

PEMEX-2003.

interfaces permitidas en este nivel deben ser OPC, WITSML y cumplir con el numeral 8.2.3 de

19/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 8.5 Integración y seguridad de datos en

8.5 Integración y seguridad de datos en el nivel de Supervisión

En este nivel se deben integrar, almacenar y distribuir los datos de TR de proceso, los proveedores o contratistas deben cumplir con:

a)

Proveer datos hacia el nivel de planeación y análisis conforme al anexo 11.5 de esta especificación técnica.

b)

Proveer datos de TR de proceso, en este nivel, para propósitos de administración del activo, planeación estratégica para el desarrollo y explotación de los yacimientos, elaborar y ejecutar los programas de operación de pozos, vigilar y mantener el estado óptimo de las instalaciones, optimización (fuera de línea/en línea y en tiempo real) de los procesos a través de herramientas de análisis y simulación y procesamiento estadístico para determinar la calidad de los productos y el desempeño de la producción.

c)

Considerar la posibilidad de tener más de un caso de integración de datos:

Caso de integración de Instalaciones administrativas de sector (monitoreo y control remoto).

Caso de integración de Instalaciones administrativas de activo (monitoreo y control remoto).

d)

La elección de un caso o sus combinaciones debe depender de la infraestructura de cómputo y comunicación disponible, para el requerimiento en particular de las soluciones de integración de datos hacia las instalaciones administrativas regionales y las de sede; en estos últimos se debe considerar la replicación de datos.

e)

Se deben integrar los datos de proceso generados en las diferentes instalaciones centrales terrestres o marinas, que pueden pertenecer a un sector de un activo, a un activo o a varios activos (integración a nivel regional en un solo centro), utilizando el mínimo de infraestructura de integración en las instalaciones administrativas, por lo que se debe considerar la integración de información en un solo centro de integración, con la finalidad de reducir costos de inversión, operación y mantenimiento.

f)

La viabilidad de cumplir con dicha política, debe depender de la localización geográfica de las instalaciones administrativas de cada sector, las del activo y las de la región, así como de la disponibilidad y capacidad de la infraestructura de comunicaciones, para la réplica de datos entre las mismas; por lo que a continuación en primer lugar se establecen las funciones de este nivel y posteriormente los casos de integración que se pueden tener en instalaciones administrativas.

8.5.1

Integración de datos en el nivel de Supervisión

En el nivel de supervisión la integración de los datos de proceso se deben encontrar en los servidores integradores historiadores de tiempo real, los cuales se deben encargar de recibir los datos enviados por las interfaces de intercambio dinámico de datos, previamente instaladas en las IHM (consola del operador) o en el servidor historiador propio del SDMC.

a) El servidor integrador historiador debe integrar los datos de proceso de diversos sistemas digitales de monitoreo y control, consolidando una sola base de datos en tiempo real de múltiples y diversos procesos. Y debe historiar o preservar estos datos, para analizar los datos con respecto al tiempo, al contar con la facilidad de utilizar los datos históricos de algún proceso o procesos.

b) La integración de datos en el nivel de supervisión se debe basar en los servidores integradores historiadores, siendo estos servidores el principal componente para alcanzar la integración de los datos de proceso en tiempo real de los SDMC.

c) Los servidores integradores historiadores, debe ser infraestructura de computo independiente del SDMC para historiar sus propios datos como parte del monitoreo y control de proceso. Por lo anterior, el servidor integrador historiador se debe considerar como prioridad, el aprovechamiento de los recursos de infraestructura existentes, tales como la plataforma de tiempo real vigente de PEP (Regiones, Activos Integrales y Gerencias).

d) Conforme a la arquitectura de ISDPI los servidores integradores historiadores, se deben ubicar físicamente en los centros de datos técnicos e industriales (SITE de computo industrial) adyacentes a

ubicar físicamente en los centros de datos técnicos e indust riales (SITE de computo industrial) adyacentes

20/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 los centros de monitoreo y control centralizado,

los centros de monitoreo y control centralizado, a las salas de visualización, salas de monitoreo centralizado, centros de operaciones integradas o los centros de atención de emergencias.

e) Los servidores integradores historiadores del nivel de supervisión geográficamente deben cumplir dos funciones, la primera es integrar e historiar los datos de las instalaciones remotas y centrales tanto tripuladas como no tripuladas, la segunda función es proveer datos de tiempo real a nivel oficinas administrativas locales /activo o sector y a las oficinas administrativas regionales / región.

8.5.1.1 Oficinas administrativas locales / activo o sector

a) Su objetivo debe ser el almacenamiento de datos de procesos industriales a nivel activo o sector, únicamente se guardaran y explotaran datos de las instalaciones del propio activo o sector.

b) En caso de existir servidores integrador historiador a nivel de complejo, plataforma o instalación, el servidor historiador integrador del activo o sector deberá almacenar o replicar los datos de procesos industriales a su servidor para tener acceso a los datos.

c) Debe proporcionar datos de procesos industriales al servidor regional.

d) Este nivel de integración corresponde a los datos generados en las instalaciones centrales a su cargo, y de las cuales los proveedores o contratistas deben seleccionar los datos de procesos industriales, así como integrar y enviar hacia el servidor integrador historiador regional.

8.5.1.2 Oficinas administrativas regionales / región

a) El objetivo del servidor integrador historiador en oficinas administrativas regionales debe ser el almacenamiento de datos de procesos industriales provenientes del nivel de supervisión, en caso de existir servidores integradores historiadores en activos, campos o complejos se tiene la posibilidad de replicar datos de procesos industriales a su servidor.

b) Cuando las oficinas administrativas regionales se localicen geográficamente en el mismo lugar que las oficinas del activo, se deben integrar los datos de proceso de las diferentes instalaciones, sectores y/o activos, según sea el caso, en un solo centro de integración.

c) Debe permitir acceso a portal de tiempo real con la finalidad de consultar la información y cálculos que residan en este servidor para el nivel regional, según se fijen las políticas de seguridad y acceso a la información.

d) Debe Proporcionar datos al servidor integrador historiador de oficinas centrales.

e) Se debe considerar la integración de datos a nivel región, cuando se cumplan las siguientes condiciones:

 

Que una región administre más de una instalación.

Cuando la localización geográfica de las diferentes instalaciones sea distante, y no se disponga de infraestructura de telecomunicaciones con la capacidad y disponibilidad apropiada para la réplica datos.

8.5.2

Seguridad de datos en el nivel de Supervisión

En este nivel debe operar la red industrial y es donde se ubica un gran número de componentes y servicios de tecnología de información (TI) (como son servidores, equipos de comunicación, equipo de cómputo personal, sistemas, aplicaciones, entre otros.) con protocolos más expuestos a ataques y violaciones (TCP/IP), por lo que los proveedores o contratistas deben de considerar lo siguiente:

a) No se deben realizar conexiones a Internet o directas a una red administrativa desde la red del nivel de supervisión; y viceversa.

b) Se deben de restringir los accesos en la red del nivel de supervisión.

c) Solo debe ser autorizado el acceso a los equipos que funjan como integradores/historiadores.

d) Los sistemas que requieran de acceso remoto en la red del nivel de supervisión, deben contar con un método de seguridad estricto y aprobado por PEP.

e) Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo no

aprobado por PEP. e) Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo

21/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 autorizados, interferencias y/o daños, utilizando esquemas

autorizados, interferencias y/o daños, utilizando esquemas y medios de seguridad establecidos por organismos internacionales de normalización y fabricantes de este tipo de redes y sistemas.

f) Solo se debe permitir tráfico de los protocolos definidos en la NRF-046-PEMEX-2003 y los que PEP apruebe.

g) Se deben emplear mecanismos para el monitoreo, respaldos, recuperación de desastres y controles de actualizaciones en la infraestructura de computo y de comunicaciones, así como de los datos de proceso.

8.5.2.1 Se debe contar con una segmentación física y lógica en la cual se ha destinado un

direccionamiento IP, que viene descrito en el anexo 11.8 de esta especificación técnica. Esto aplica para aquellos equipos que son parte directa del proceso, como son las IHM, impresoras de reportes y los servidores integradores/historiadores de los sistemas de monitoreo y/o control, los cuales deben cumplir con las regulaciones descritas en el anexo 11.6 de esta especificación técnica.

8.5.2.2 En aquellos niveles de supervisión en donde se requiere contar con acceso a servicios de uso

común como son el correo electrónico, SAP, aplicaciones de uso administrativo, entre otros. Deben estar conectados físicamente en una red independiente de la industrial, como se describe en el anexo 11.8 de esta especificación técnica.

8.5.2.3 El equipo que tenga la interfaz será el único contacto hacia la red del nivel de evaluación y

planeación, la cual debe ser resguardada con un equipo de seguridad.

8.5.2.4 Debe ser responsabilidad del personal de la plataforma de tiempo real de PEP el dar soporte y

servicio a la infraestructura de cómputo, programas (software), comunicaciones y seguridad, en este nivel.

8.5.3 Especificaciones técnicas en el nivel de Supervisión

Las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de supervisión se deben seleccionar conforme a la hoja de datos técnicos que se definen en el 11.6 de esta especificación técnica.

8.5.4 Protocolos de comunicación en el nivel de Supervisión

En este nivel se requiere de interfaces para el intercambio dinámico de datos para llevar a cabo la transferencia de datos desde el nivel de supervisión al nivel de evaluación y análisis, para lo cual se deben utilizar interfaces de arquitectura abierta y estándares de la industria. Las interfaces permitidas en este nivel deben ser los definidos en el numeral 8.2.3 de la norma de referencia NRF-046-PEMEX-2003.

8.6 Integración y seguridad de datos en el nivel de Evaluación y planeación

El nivel de evaluación y planeación es el que permite la interconexión y comunicación de datos de procesos industriales entre el nivel de supervisión y el siguiente nivel de toma de decisiones. En este nivel los proveedores o contratistas deben llevar a cabo la integración e historización de los datos de tiempo real que viene del nivel de supervisión.

a) Los datos integrados e historiados se deben almacenar en bases de datos, las cuales deben proveer datos a las áreas de planeación, coordinaciones técnicas, optimización de procesos, atención de emergencias, de simulación, entre otros. Así mismo, en este nivel, será el único punto donde se establecerán los mecanismos de interconexión para el intercambio de datos entre el Corporativo y Organismos Subsidiarios y proveedores o contratistas. Siempre respetando la confidencialidad de la información.

Organismos Subsidiarios y proveedores o contrati stas. Siempre respetando la confidencialidad de la información. 22/53

22/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 8.6.1 Integración de datos en el nivel

8.6.1 Integración de datos en el nivel de Evaluación y planeación

En el nivel de evaluación y planeación el proveedor o contratista debe llevar a cabo la integración de más de un sitio industrial ubicado en el nivel de supervisión, las cuales se definen básicamente como:

Integración desde salas de visualización y monitoreo centralizado.

Integración desde centros de monitoreo y control centralizado.

8.6.1.1 De acuerdo a la arquitectura (anexo 11.1), se muestra que debe existir un solo centro de datos

industriales, a nivel nacional, y es donde se debe encontrar ubicada la plataforma de tiempo real, donde se deben consolidar todos los datos de procesos que provendrán de los diferentes centros de monitoreo y control de proceso.

8.6.1.2 La viabilidad de cumplir con dicha política, debe depender de la localización geográfica, así como

de la disponibilidad y capacidad de la infraestructura de equipo (hardware), programa (software) y comunicaciones, para la réplica de datos.

8.6.1.3 Las funciones de la plataforma de tiempo real de PEP deben cumplir con:

a)

Debe existir un solo centro de datos industriales, el cual debe albergar la plataforma de tiempo real de PEP.

b)

La función de la plataforma de tiempo real debe ser la de recolectar, integrar e historiar datos de procesos industriales de tiempo real provenientes del nivel de supervisión.

c)

El centro de datos industriales debe ser el único punto que proporcionará datos de procesos industriales al nivel de toma de decisiones.

d)

Así mismo, debe ser el único punto que proporcione datos de procesos industriales con otras entidades, tales como: corporativo y organismos subsidiarios y proveedores o contratistas, debe ser a través de la plataforma de tiempo real.

e)

El intercambio de datos de procesos industriales a otras entidades, debe ser a través de los siguientes mecanismos:

Interfaces proporcionadas entre los servidores de integración e historización.

Sincronización entre RDBMS.

El desarrollo de servicios “Web” que permitan el acceso / recepción de datos entre los servidores de integración, sistemas empresariales y/o aplicaciones administrativas y técnicas.

f)

La integración de datos de procesos industriales de los niveles de supervisión, debe ser a través de los siguientes mecanismos:

Interfaces proporcionadas entre los servidores de integración e historización de la plataforma de tiempo real vigente: Series de tiempo, PRODML, WITSML y OPC

g)

El intercambio o replica de datos de procesos industriales entre los centros de monitoreo y control así como de las salas de visualización debe ser a través de la plataforma de tiempo real.

h)

La plataforma de tiempo real debe mantener un esquema de alta disponibilidad de los servidores de integración e historización.

i)

Se deben emplear metodologías y tecnologías para la alta disponibilidad de la información, recuperación de desastres, monitoreo de la infraestructura de cómputo, comunicaciones y seguridad que permitan analizar, prevenir y resolver eventos que afecten la operación de estos.

j)

En el caso de que alguna instalación en particular, en el nivel de supervisión, ya cuente con servidor integrador historiador y dispositivos de almacenamiento masivos de información; se debe considerar el uso de dicha infraestructura, y no se deben suministrar estos componentes, a excepción de que se justifique la necesidad de incorporar alguno de ellos como un complemento, para proporcionar la capacidad requerida que se demande en particular.

alguno de el los como un complemento, para proporcionar la capacidad requerida que se demande en

23/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 k) El acceso a la información debe

k) El acceso a la información debe ser por medio de la infraestructura de aplicaciones empresariales. Donde se deben consultar los datos de procesos industriales, provenientes del nivel de supervisión, y cálculos, según se fijen las políticas de seguridad y acceso a la información.

8.6.1.4 Infraestructura tecnológica. Para llevar a cabo la integración e historización de datos de

procesos industriales, el proveedor o contratista debe cumplir con los siguientes requerimientos:

a)

Integración e historización. El servidor integrador historiador, debe tener como función principal, llevar a cabo la integración e historización de todos aquellos datos de procesos, del nivel de supervisión, que puedan ser de utilidad para áreas de planeación, coordinaciones técnicas, optimización de procesos, atención de emergencias, de simulación, entre otros y en el nivel de toma de decisiones, para lo cual, el servidor integrador historiador debe cumplir con las siguientes características básicas:

Soportar múltiples protocolos e interfaces de intercambio dinámico de datos, estandarizados y de arquitectura abierta.

Tener una estructura estandarizada para el manejo y transferencia de datos de tiempo real.

Tener una base de datos especializada del tipo series de tiempo o RDBMS Industrial, para el manejo de datos de tiempo real.

Tener la capacidad de manejo de grandes volúmenes de datos de tiempo real en un solo servidor.

Tener la capacidad para el almacenamiento masivo interno y externo, de los datos.

Utilizar el concepto de integración basado en el modelo cliente/servidor distribuido.

b)

En este nivel de evaluación y planeación, se requiere de interfaces de intercambio dinámico de datos para llevar a cabo la transferencia de datos de procesos industriales recibidos del nivel supervisión, para lo cual el proveedor o contratista debe utilizar interfaces de arquitectura abierta y estándares de la industria. Las interfaces permitidas son las que se relacionan a continuación:

o

Interfaces de la plataforma de tiempo real vigente

o

OPC

o

SERIES DE TIEMPO

o

WITSML

o

PRODML

o

RDBMS

o

XML

8.6.1.5 Servidores de aplicaciones avanzadas / optimización / simulación. Deben ser las aplicaciones

orientadas a la industria petrolera que permiten procesar/manejar los datos integrados de los procesos industriales, analizar la información, generar y evaluar modelos o escenarios, contar con elementos para la optimización de procesos, realizar balances de materias, evaluación de pozos, bases de datos técnicas, entre otros.

8.6.1.6 Fuentes de datos. Los datos integrados e historiados deben ser almacenados en una base de

datos industriales para su procesamiento y explotación de los mismos, además estos datos deben ser compartidos con otras aplicaciones de PEP.

8.6.1.7 Aplicaciones técnicas y servicios. Los datos de procesos industriales integrados e historiados en

este nivel deben ser visualizados mediante un portal operativo, colaborativo industrial y/o de inteligencia de negocio, en donde se deben incluir gráficos y/o tendencias y/o indicadores KPI y/o video de proceso y/o fichas de datos técnicos y/o vinculados con sistemas de información geográfica (GIS), así mismo, uno de los mecanismos de compartición de datos con el nivel de toma de decisiones o con alguna entidad externa deben ser servicios web (WebServices) o a través de accesos controlados

de decisiones o con alguna entidad externa deben ser servicios web (WebServices) o a través de

24/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 8.6.1.8 Seguridad y monitoreo de la infraestructura

8.6.1.8 Seguridad y monitoreo de la infraestructura. Debe ser la infraestructura necesaria que permite

garantizar la seguridad y disponibilidad de los servicios de la plataforma de tiempo real.

8.6.2 Seguridad de datos en el nivel de Evaluación y planeación

En este nivel, la infraestructura de cómputo, comunicaciones y seguridad debe ser completamente administrada por el personal responsable de la plataforma de tiempo real de los organismos subsidiarios. Los proveedores o contratistas deben cubrir las funcionalidades de seguridad descritas en el numeral 8.2 de esta especificación técnica, adicionalmente deben cubrir las siguientes funcionalidades:

a) Se debe resguardar el centro de datos técnicos e industriales (CDTI) con una DMZ. El cual por seguridad debe ser el único proveedor de información al nivel de toma de decisiones.

b) Se deben emplear metodologías y tecnologías para la alta disponibilidad de la información, recuperación de desastres, monitoreo de la infraestructura de cómputo, comunicaciones y seguridad que permitan analizar, prevenir y resolver eventos que afecten la operación de estos.

c) Las metodologías y tecnologías deben de ser aprobadas por el personal responsable de la plataforma de tiempo real de PEP.

8.6.3 Especificaciones técnicas en el nivel de Evaluación y planeación

Las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de evaluación y planeación se deben seleccionar conforme a la hoja de especificaciones que se definen en el 11.6 de esta especificación técnica.

8.6.4 Protocolos de comunicación en el nivel de Evaluación y planeación

Se requiere de protocolos de comunicación como medio para intercomunicarse en este nivel y con los niveles de supervisión y toma de decisiones. El protocolo permitido para este nivel es: TCP/IP.

8.7 Integración y seguridad de datos en el nivel de Toma de decisiones

En el nivel de toma de decisiones se debe llevar a cabo la interconexión y comunicación de datos del proceso desde los niveles de evaluación y planeación. En este nivel el proveedor o contratista debe presentar los datos de tiempo real transformados en información / conocimiento, se debe proveer en este nivel, a las áreas ejecutivas y sustantivas del negocio, encargadas de las actividades principales de la administración, producción, mantenimiento, distribución y venta, perforación y exploración.

a)

La presentación de la información de datos de tiempo real de procesos industriales se debe proveer a través de la plataforma empresarial (RTPM), así como de interfaces aprobadas y certificadas con los sistemas empresariales ERP y DATOS TECNICOS, o alguna otra aplicación empresarial, cumpliendo con la estructura que se indica en el anexo 11.3 de esta especificación técnica.

8.7.1

Integración de datos en el nivel de Toma de decisiones

En este nivel, los datos integrados e historiados en el nivel de evaluación y planeación se deben utilizar para alimentarse y transferirse a los sistemas empresariales tales como el ERP, o algún otro sistema empresarial. Estos datos serán los que se requieran en este nivel para la toma de decisiones.

a) La presentación de estos datos se debe realizar a través de herramientas propias de la plataforma de tiempo real existente, así como con interfaces certificadas para sistemas empresariales, corporativos, tales como, ERP, BDI, entre otros.

como con interfaces certificadas para sist emas empresariales, corporativos, tales como, ERP, BDI, entre otros. 25/53

25/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 b) En este nivel, el mecanismo de

b) En este nivel, el mecanismo de intercambio de información debe ser por medio de las interfaces que el servidor de integración cuente, así como para RDBMS, o en caso de no contar con ninguna interfaz, se debe utilizar el desarrollo de servicios Web que permitan el intercambio de datos XML.

8.7.2 Seguridad de datos en el nivel de Toma de decisiones

Siendo este un nivel administrativo donde las redes son administrativas, la seguridad debe estar sujeta a las políticas y lineamientos de las áreas de Tecnología de Información así como de las de telecomunicaciones.

8.7.3 Especificaciones técnicas en el nivel de Toma de decisiones

Las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de evaluación y planeación se deben seleccionar conforme a la hoja de datos técnicos que se definen en el anexo 11.6 de esta especificación técnica.

8.7.4 Protocolos de comunicación en el nivel de Toma de decisiones

Se requiere de protocolos de comunicación para intercomunicarse en este nivel y el de supervisión. El protocolo permitido para este nivel es: TCP/IP.

8.8 Manejo de información en Tiempo real

Los proveedores o contratistas deben cumplir con lo siguiente:

8.8.1 La adquisición e historización de datos son los objetivos principales de la plataforma de tiempo real,

y que son de gran ayuda para el monitoreo de los procesos industriales. Por lo cual, se debe garantizar la

confiabilidad, exactitud y el acceso fácil a la información mientras se está midiendo.

8.8.2 El proceso de adquisición de datos no solamente consiste en contar con la infraestructura necesaria

para recopilar las mediciones de los diferentes sistemas de una forma oportuna. El valor de los datos recopilados de los procesos industriales, para cada uno de los niveles de la pirámide de automatización, se deben convertir en información y/o conocimiento útil para mejorar y desarrollar los activos de la organización.

8.8.3 La información y/o conocimiento generado debe permitir a los diferentes clientes, disciplinas,

procesos de negocio, contar con una visión más completa, de forma oportuna, para la toma de decisiones con el menor riesgo.

8.8.4 La información generada debe ser de utilidad para las diferentes áreas operativas, de planeación,

coordinaciones técnicas, optimización de procesos, atención de emergencias, de simulación, entre otros. Y se debe organizar en diferentes disciplinas, como se indica a continuación:

Mantenimiento.

Seguridad industrial.

Perforación.

Producción.

Transporte y distribución.

Operación.

Comercial.

Exploración.

Perforación. • Producción. • Transporte y distribución. • Operación. • Comercial. • Exploración. 26/53

26/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 8.8.5 La infraestructura propuesta en la arquitectura

8.8.5 La infraestructura propuesta en la arquitectura debe garantizar la conectividad y compartición de los

datos a los diferentes sistemas, aplicaciones y/o programas (software) que ayuden a maximizar los procesos y reducir los costos y riesgos.

8.8.6 Contar con información en tiempo real, debe ayudar a la organización a:

Minimizar los costos operacionales, al contar con información en tiempo real permitirá al personal enfocarse en las actividades operativas y no administrativas, al estar reportando las mediciones de algún instrumento, proceso, instalación, entre otros.

Minimizar el riesgo, al contar con la información de forma oportuna, confiable y poder compartirla con las diferentes entidades, debe permitir analizar la situación actual los procesos y tomar decisiones en tiempo.

Prevenir eventos, contar con información que permita tomar acciones de forma inmediata minimizando los riesgos.

Tomar de decisiones, al contar con un panorama general de todo el proceso industrial que permita mejorar la toma de decisiones ya que se puede analizar los impactos, los diferentes escenarios, entre otros.

9.

Concordancia con normas internacionales

Esta especificación técnica no tiene concordancia con normas nacionales o internacionales al momento de su elaboración.

10.

Bibliografía

10.1

AGA 12. Task Group: Cryptographic protection of SCADA communications: General

recommendations”, 2004. (Grupo de Trabajo: Protección Criptográfica de Comunicaciones de SCADA:

Recomendaciones Generales, 2004).

10.2 API Standard 1164. Pipeline SCADA Security, American Petroleum Institute, Septiembre, 2004.

(Seguridad en SCADA de Ductos, Estándar API 1164, Instituto Americano del Petróleo).

10.3 BS ISO/IEC 17799:2000 BS 7799-1:2000. Information Technology – Code for Practice for

Information Security Management. (Tecnología de Información - Código de Prácticas para Administración de Seguridad de la Información).

10.4 FIPS 46. Data Encryption Standard (DES), 1999 October 25. (Estándar para Encriptación de

Datos” 25 de octubre de 1999).

10.5 FIPS 140. Security Requirements for Cryptographic Modules 1994 January 11 (Requerimientos de

Seguridad para Módulos Criptográficos, 11 de enero de 1994).

10.6

FIPS 180. Secure Hash Standard (SHS), 1995 April 17 (Estándar de Hash Seguro, 17 de abril de

1995).

10.7

FIPS 186. Digital Signatura Standard (DSS), 1994 May 19 (Estándar de Firma Digital, 19 de mayo

de 1994).

FIPS 186 . Digital Signatura Standard (DSS), 1994 May 19 (Estándar de Firma Digital, 19 de

27/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 10.8 FIPS 197 . Advanced Encryption Standard

10.8 FIPS 197. Advanced Encryption Standard (AES), November 26, 2001 (Estándar de Encriptación

Avanzada, 26 de noviembre de 2001).

10.9 Industrial Network Security, ISA, Teumim, David J. 2005. (Seguridad en Red Inalámbrica, ISA).

10.10 ISA-TR99.00.01-2004. Security Technologies for Manufacturing and Control Systems. (Tecnologías

de Seguridad para Manufactura y Sistemas de Control).

10.11 ITU-T. Security in Telecommunications and Information Technology Version 2004 (Seguridad en

las Telecomunicaciones y Tecnologías de Información Versión 2004).

10.12 Lineamientos Particulares de Sistemas de Monitoreo y Control Electrónico en Instalaciones

de PEP. PEMEX-Exploración y Producción. Comunidad Profesional de Manejo, Distribución y Ventas. 2002.

10.13 M. System Reliability Theory. Hoyland, A., Rausand, John Wiley and Sons, Inc. 1994 (M. Teoría

de Sistemas de Confiabilidad).

10.14 NIST SP 800-30. Risk Management Guide for Information Technology Systems, Julio 2002.

http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf. (Guía de Administración de Riesgo para Sistemas de Tecnología de la Información).

10.15 NIST SP 800-34. Contingency Planning Guide for Information Technology Systems, Junio 2002.

http://csrc.nist.gov/publications/nistpubs/800-34/sp800-34.pdf (Guía de Planeación de Contingencias para Sistemas de Tecnología de la Información).

10.16 NIST Special Publication 800-48. Wireless Network Security: 802.11, Bluetooth and Handheld

Devices. Noviembre, 2002. http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf (Seguridad en Redes Inalámbricas: 802.11, Dispositivos “Bluetooth” y De Mano).

10.17 OPC Alarmas & Events Custom Interface Specification 1.0. (OPC Especificación de Interfaz

Tradicional de Alarmas y Eventos 1.0) http://www.opcfoundation .org/DownloadFile .aspx?CM= 3&RI= 29&CN =KEY&CI=283&CU=25, octubre 2002.

10.18 OPC Data Access Custom Interface Specification 3.0. (OPC Especificación de Interfaz

Tradicional de Acceso de Datos. 3.0) http://www.opcfoundation.org /DownloadFile .aspx/Data%20Access /OPC%20DA % 203.00%20Specification.pdf?RI=67, marzo 2003.

10.19 OPC Data Exchange Specification 1.0. (OPC Especificación de Intercambio de Datos 1.0)

http://www.opcfoundation.org/DownloadFile.aspx/Data%20eXchange/OPC%20DX%201.00%20Specification.

pdf?RI=77, marzo 2003.

10.20 OPC Historical Data Access Automation Interface Standard 1.0. (OPC Estándar de Interfaz

para Acceso de Datos Históricos de Automatización 1.0) http://www.opcfoundation .org/DownloadFile .aspx?CM =3&RI =117 &CN=KEY&CI=283&CU=25, enero 2001.

10.21 P.2.0000.03.

Normatividad Técnica, 2ª Edición de mayo de 2006.

Manual

de

Especificaciones

Automatización

de

Instalaciones

de

Proceso

10.22

P.2.0401.01. Simbología de Equipo de Proceso.

10.23

P.2.0401.02. Simbología e Identificación de Instrumentos.

10.24

P.2.0602.02. Desplegados Gráficos Dinámicos para el Sistema Digital de Monitoreo y Control

(SDMC).

10.25

Revista Intech México. Octubre/Diciembre 2004. XML Pág. 24.

de Monitoreo y Control (SDMC). 10.25 Revista Intech México. Octubre/Diciembre 2004. XML Pág. 24. 28/53

28/53

11.

Anexos (Normativos)

11.1 Arquitectura tecnológica de la automatización integrada de PEP

11. Anexos (Normativos) 11.1 Arquitectura tecnológica de la automatización integrada de PEP 29/53

29/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 11.2 Niveles de cobertura de la Pirámide

11.2 Niveles de cobertura de la Pirámide de automatización, para la integración y seguridad de

datos de procesos industriales.

integración y seguridad de datos de procesos industriales. 11.3 Nomenclatura para la identificación de variables en

11.3 Nomenclatura para la identificación de variables en la base de datos de los servidores

integradores historiadores de PEP.

Con la finalidad de homogenizar y estandarizar los criterios para identificar los datos de procesos industriales provenientes del instrumento, en los servidores integradores historiadores se debe identificar desde el tipo de la variable hasta la Región, como se indica en la siguiente tabla, y así evitar duplicidad en los TAG´s de éstos; por lo que dicha nomenclatura se debe apegar a los siguientes campos:

Región

Activo /

Gerencia

Campo /

yacimiento

Complejo /

Sector

Instalación

Proceso

Equipo

estático o

Identificaci

ón del

Tipo de

variable

dinámico

instrumento

             

XXXXXXXX

 

XXX

XXX

XXXX

XXX

XXXXXX99

XXXX

XXXXXX99

XXX

XXXX

3

3

4

3

6

4

6

11

4

Caracteres

Caracteres

Caracteres

Caracteres

Caracteres Alfanuméricos (fijos) +2 Numéricos (opcional cuando existe mas de una

instalación)

Caracteres

Caracteres Alfanuméricos (fijos) + 2 Numéricos (opcional cuando existe mas de un

equipo)

Caracteres

Caracteres

Alfanuméricos

Alfanuméricos

Alfanuméricos

Alfanuméricos

Alfanuméricos

Alfanuméricos

Alfanuméricos

(fijos)

(fijos)

(fijos)

(fijos).

(fijos)

(máximo)

(máximo)

Donde:

Identificación. Es el identificador que se le asigna a la identificación dentro del servidor integrador historiador, el cual se emplea para organizar y ordenar los datos provenientes de los Sistemas Digitales de Monitoreo y Control (SDMC’s).

emplea para organizar y ordenar los datos provenientes de los Sistemas Digitales de Monitoreo y Control

30/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 La identificación se debe conformar de caracteres

La identificación se debe conformar de caracteres que identifican de manera ordenada la región, activo o gerencia, campo o yacimiento, complejo o sector, instalación, proceso, equipo, identificación y tipo de

variable, por lo que cada región debe elaborar su propios catálogos para la asignación de los TAG’s respetando de manera invariable la cantidad de caracteres para los campos región, activo/gerencia, campo/yacimiento, complejo/sector, instalación, proceso y equipo (excepto por los dos caracteres numéricos marcados como opcionales, los cuales pueden omitirse en caso de ser instalación o equipo único), con respecto al campo para la identificación “TAG” se deben utilizar los primeros 11 caracteres como máximo y para el campo del tipo de variable este se debe apegar a la especificación técnica P.2.0401.02, cada uno de los campos se debe separar por puntos.

Así mismo, los catálogos que se definan por las coordinaciones regionales para la designación de las TAG’s deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

Ejemplos:

Identificación =

SUR.TDH.AGD.AADSTU.ALBO.BA105R.LIC103APID1.PV (asignado a la identificación dentro del servidor integrador historiador)

Identificación =

SUR\TDH\AGD\AADSTU\ALBO\BA105R\LIC103APID1.PV (asignado a la identificación dentro del servidor integrador historiador)

Identificación =

SUR_TDH_AGD_AADSTU_ALBO_BA105R_LIC103APID1.PV (asignado a la identificación dentro del servidor integrador historiador)

O una combinación de los anteriores.

Donde:

SUR

Región Sur

GTDH

Gerencia de Transporte de Hidrocarburos

SAGD

Sector aguadulce

CAMPO

El campo o yacimiento no aplica para las GTDH

AADSTU

Área de almacenamiento domos salinos de Tuzandepetl

ALBO

Al proceso de almacenamiento de bombeo

BA105R

Identificador del equipo dinámico de proceso denominado bomba centrífuga

LIC103APID1

Identificador del instrumento indicador de presión, proveniente del SDMC

PV

Identificador de la variable de proceso

del instrumento indicador de presión, proveniente del SDMC PV Identificador de la variable de proceso 31/53

31/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 A continuación se muestra una tabla con

A continuación se muestra una tabla con ejemplos para nombrar o identificar cada uno de los campos de la identificación:

 

Marina Noreste = MNE

Marina Suroeste = MSO

Región

Norte = NTE

Sur = SUR

Activo o

GTDH = TDH, Burgos = BUR, Samaria Luna = SLU, Muspac = MUS, Cinco Presidentes = 5PR, Macuspana = MAC, Cantarell = CAN, Litoral de Tabasco = LIT, Abkatun Pool Chuc = APC, Bellota Jujo = BEJ, Perforación División Sur = DIS, entre otros.

gerencia

Campo o

Akal=AKAL, Bolontiku=BTKU, Cann= CANN, Chuc=CHUF, Balam=BLAM, Mallob=MALOB, Jacinto=JACT, Tepeyim=TPYN, Bellota=BLLT, Chinchorro=CHCR, Muspac= MSPC, Soledad=SLDA, Tres hermanos=3HRM, Coyotes=CYTS, Anahuac=ANHC, Agua fría=AFRI, Pandura= PAND

yacimiento

Complejo o

Akal J = AKJ, Cardenas = CAR, Aguadulce = AGD, Reforma = REF, Comalcalco = COM, Cd. PEMEX = CDP, entre otros.

sector

Instalación

Central de Almacenamiento y Bombeo Poza Rica = CABOPR, Estación de Recolección de Gas Cuitlahuac 2 = ERGASC02, Área de Almacenamiento en Domos Salinos Tuzandepetl = AADSTU, Batería de Separación Tecominoacán = BSTECO, Akal J Producción 1 = PBAKAJ01, Nohoch A Producción 1 = PBNOHA01, Pol A Compresión = COPOLA01, Abkatun A Enlace = ENABKA01, PERFORACIÓN AKAL DB = PPAKDB01, entre otros.

Proceso

Almacenamiento y Bombeo = ALBO, Bombeo Mecánico = BMEC, Bombeo Neumático = BNEU, Separación de Aceite = SACE, Separación de Gas = SGAS, Endulzamiento = ENDU, Compresión de Gas = CGAS, entre otros.

Equipo

Un equipo estático se debe referir al equipo de proceso tal como; Tanque de Almacenamiento, Separador, Torre de estabilización, entre otros. Un equipo Dinámico se refiere a equipos rotatorio tal como; Motobombas, Motocompresores, Turbogeneradores, Turbo bombas, entre otros. Identificado típicamente por caracteres alfanuméricos. Para cada uno de los casos la nomenclatura se debe apegar a los DTI´s de los AS-BUILT o a las especificaciones técnicas de PEMEX Nos. P.2.0401.01, P.2.041.02 y P.2.0602.02.

(estático o

dinámico)

identificación

Es el identificador del instrumento, que contiene típicamente caracteres alfanuméricos provenientes del Sistema Digital de Monitoreo y Control, incorporado este al servidor integrador historiador, para lo cual se debe ordenar de forma estandarizada apegada a los DTI´s de “cómo quedó construido” “AS BUILT” o a las especificaciones técnicas de PEMEX Nos. P.2.0401.01, P.2.0401.02 y P.2.0602.02.

de variable

Tipo de

Es un identificador adicional a la identificación del instrumento que se refiere a si la variable es de tipo Punto de Ajuste = SP, Variable de Proceso = PV, Señal de Salida = OP, L, LL = Alarma de bajo o muy bajo, H, HH = Alarma de alto o muy alto, Modo de Control (Automático = AUTO, Manual = MAN, Cascada = CAS), Promedio Horario = AVGH, Promedio Diario= AVGD, Promedio Mensual = AVGM, entre otros.

variable

Los campos descripción y unidades de ingeniería correspondientes a la identificación, deben ser configurados forzosamente para cada identificación existente y/o creada, así como el rango mínimo-máximo y el valor deseado.

para cada identificación exis tente y/o creada, así como el rango mínimo-máximo y el valor deseado.

32/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 Se puede contar con TAG´s calculados o

Se puede contar con TAG´s calculados o replicados, por lo que para su rápida identificación se debe poner en el nombre del TAG un prefijo como por ejemplo:

Tipo

Prefijo

Replicado

“rep.”

Suma

“sum.”

Promedio

“avg.”

Totalizado

“tot.”

Performance equation

“pe.”

Dividido entre 10

“d10.”

Dividido entre 100

“d100.”

Totalizados a las 5 am

“t5am.”

Totalizados a las X am

“txam”

Promedio a las 5 am

“a5am.”

Promedio a las 5 am

“axam”

11.4

Nomenclatura para la identificación de servidores integradores historiadores de PEP

11.4.1

Asignación del nombre para los servidores integradores-historiadores de PEP. Los nombres

de los servidores integradores historiadores para cada región y zona, se deben asignar conforme a la

siguiente tabla:

Región

Zona Marina

Zona Sur

Zona Norte

Marina Noreste Marina Suroeste Sur Norte - AIB Norte - AIV Norte - AIPRA

PEPMARPI01

   

PEPMARPI02

PEPSURPI01

PEPNTEPI01

PEPNTEPI02

PEPNTEPI03

Así mismo se deben enviar los datos del servidor al área responsable de la plataforma de tiempo real como se muestra en la siguiente tabla:

Servidor PI

Servidor RT Portal

Serie del equipo

Serie del equipo

No. Inmovilizado

No. Inmovilizado

Dirección Ip

Dirección Ip

Versión instalada

Versión instalada

Nombre del servidor

Nombre del servidor

Marca

Marca

Modelo

Modelo

Procesadores

Procesadores

Velocidad

Velocidad

RAM

RAM

Sistema Operativo

Sistema Operativo

Ubicación

Ubicación

 

URL del sitio principal

RAM Sistema Operativo Sistema Operativo Ubicación Ubicación   URL del sitio principal 33/53

33/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 11.5 Intercambio de datos entre servidores integradores

11.5 Intercambio de datos entre servidores integradores historiadores

Se debe preservar la seguridad y confidencialidad de la información, por lo que solo los dueños de la información deben definir las áreas que podrán visualizarla.

En caso de que las áreas usuarias otorguen permisos hacia algún destinatario para que pueda visualizar o incluso modificar algunos TAG’s siempre y cuando se cumplan los siguientes puntos.

a)

El intercambio de información entre regiones debe ser pactado y acordado entre áreas operativas y/o sede.

b)

El responsable y dueño de la información debe solicitar y autorizar de forma oficial al área responsable de la plataforma de tiempo real especificando los TAG’s que podrán acceder, así como los privilegios y quienes pueden visualizar la información.

c)

El área responsable de la plataforma de tiempo real debe dar los accesos e informar al área correspondiente.

11.6

Especificaciones técnicas de la infraestructura de equipo de cómputo

H O JA D E E S P E C IFIC A C IÓ N
H O JA
D E
E S P E C IFIC A C IÓ N
N o. 01
SE R V ID O R
Nom bre de proyecto:
R ealizó:
Localización:
Fecha:
Hoja 1
de
1
Integrador H istoriador
OPC
W ITSML
PRODM L
A uxiliar
Integrador
WEB
A utenticacion
Proxy
Tipo de procesador:
Velocidad:
Mem oria RAM:
R anuras de expansión:
C apacidad de disco duro:
Redundancia en disco duro:
Mem oria RAM en video/m onitor:
Sistem a operativo:
C antidad de teclados:
Arreglo interno de discos:
CD-RW
DVD-RW
Puerto serie
No. de puertos serie:
Puerto paralelo
No. de puertos paralelo:
Puerto USB
Tarjeta de red Ethernet
No. de puertos USB:
Tipo:
No. de tarjetas Ethernet:
Velocidad:
V oltaje de alim entacion:
127
V C A
220
VC A
U nidad de alm acenam iento m asivo interno
C aracteristicas adicionales:
N O TA : E S T A
H O JA
D E
D A TO S
T E C N IC O S
D E B E
S E R
A U T O R IZA D A
P O R
E L
A R E A
R E S P O N S A B LE
D E
LA
P LA T A FO R M A
D E
T IE M P O
R E A L
D E
P E P .
D A P O R E L A R E A R E S P O

34/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 HOJA DE ESPECIFICACIÓN No. 2 DISPOSITIVOS DE
HOJA DE ESPECIFICACIÓN No. 2 DISPOSITIVOS DE SEGURIDAD INFORM ÁTICA Nombre de proyecto: Localización: Realizó:
HOJA DE ESPECIFICACIÓN No. 2
DISPOSITIVOS DE SEGURIDAD INFORM ÁTICA
Nombre de proyecto:
Localización:
Realizó:
Fecha:
Hoja 1de 1
Dispositivo integrado de seguridad
con IDS, IPS y Cortafuegos
Corta Fuegos
Procesador:
M emoria RAM :
M emoria Flash
Capacidad:
Protocolos de seguridad:
Rendimiento:
Interfaces de conexión:
Tipos de proteccion:
Tipo de cifrado:
M etodo de Autenticacion:
Voltaje de alimentación:
127 VCA
220 VCA
Caracteristicas tecnicas adicionales:

NOTA: ESTA HOJA DE DATOS TECNICOS DEBE SER AUTORIZADA POR EL AREA RESPONSABLE DE LA PLATAFORM A DE TIEM PO REAL D E

NOTA: ESTA HOJA DE DATOS TECNICOS DEBE SER AUTORIZADA POR EL AREA RESPONSABLE DE LA PLATAFORM

35/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 HOJA DE ESPECIFICACIÓN No. 3 DISPOSITIVOS DE
HOJA DE ESPECIFICACIÓN No. 3 DISPOSITIVOS DE COM UNICACIÓN Nombre de proyecto: Localización: Realizó: Fecha:
HOJA DE ESPECIFICACIÓN No. 3
DISPOSITIVOS DE COM UNICACIÓN
Nombre de proyecto:
Localización:
Realizó:
Fecha:
Hoja 1de 1
Conmutador de datos(Switch LAN)
Enrutador
Procesador:
M emoria RAM :
M emoria Flash
Capacidad:
Protocolos de comunicación:
Rendimiento:
Interfaces de conexión:
Protocolos de seguridad:
Cantidad de puertos:
Tipo de puertos:
Voltaje de alimentación:
127 VCA
220 VCA
Caracteristicas tecnicas adicionales:

NOTA: ESTA HOJA DE DATOS TECNICOS DEBERA SER AUTORIZADO POR EL AREA RESPONSABLE DE LA PLATAFORM A DE TIEM PO REA L

NOTA: ESTA HOJA DE DATOS TECNICOS DEBERA SER AUTORIZADO POR EL AREA RESPONSABLE DE LA PLATAFORM

36/53

Primera Edición I NTEGRACIÓN Y S EGURIDAD DE D ATOS DE P ROCESOS I NDUSTRIALES

Primera Edición

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

P.2.0610.02:2008

DE D ATOS DE P ROCESOS I NDUSTRIALES P.2.0610.02:2008 11.7 Tipos de sistemas digitales de monitoreo

11.7

Tipos de sistemas digitales de monitoreo y control en las instalaciones industriales de PEP

I.

Sistemas de monitoreo

I.1

Sistemas de sensores de presión de fondo.

I.2

Sistemas de monitoreo de variables de perforación.

I.3

Sistemas de monitoreo de variables operativas de aceite, gas y condensados.

I.4

Centros de respuesta y atención de emergencias.

I.5

Sistemas centralizados de visua