Download - Nrf 225-pemex-2009

Transcript
Page 1: Nrf 225-pemex-2009

Número de DocumentoNRF-225-PEMEX-2009

SUBCOMITÉ TÉCNICO DE NORMALIZACIÓN DEPEMEX EXPLORACIÓN Y PRODUCCIÓN

21 de julio de 2009

PÁGINA 1 DE 56

COMITÉ DE NORMALIZACIÓN DE PETRÓLEOS MEXICANOSY ORGANISMOS SUBSIDIARIOS

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS INDUSTRIALES

Page 2: Nrf 225-pemex-2009
Page 3: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 3 DE 56

Rev: 0ANTEPROY-

CONTENIDO

CAPÍTULO PÁGINA

0. INTRODUCCIÓN .................................................................................................................................. 6

1. OBJETIVO ............................................................................................................................................ 7

2. ALCANCE............................................................................................................................................. 7

3. CAMPO DE APLICACIÓN ................................................................................................................... 7

4. ACTUALIZACIÓN ................................................................................................................................ 8

5. REFERENCIAS .................................................................................................................................... 8

6. DEFINICIONES .................................................................................................................................... 8

7. SÍMBOLOS Y ABREVIATURAS.......................................................................................................... 11

8. DESARROLLO ..................................................................................................................................... 13

8.1 Generalidades ............................................................................................................................ 13

8.2 Integración y seguridad de datos de procesos industriales (ISDPI) .......................................... 13

8.2.1 Arquitectura del ISDPI ................................................................................................... 13

8.2.2 Niveles de la arquitectura para la ISDPI........................................................................ 14

8.2.3 Soluciones y esquemas tecnológicos para la seguridad de datos de la arquitectura de la ISDPI................................................................................................. 14

8.2.4 Categorización de instalaciones .................................................................................... 16

8.3 Integración y seguridad de datos en el nivel de proceso ........................................................... 16

8.3.1 Integración de datos en el nivel de proceso .................................................................. 16

8.3.2 Seguridad de datos en el nivel de proceso ................................................................... 17

8.3.3 Especificaciones técnicas en el nivel de proceso.......................................................... 17

8.3.4 Protocolos de comunicación en el nivel de proceso...................................................... 17

8.4 Integración y seguridad de datos en el nivel de estación........................................................... 17

8.4.1 Integración de datos en el nivel de estación ................................................................. 17

8.4.2 Seguridad de datos en el nivel de estación................................................................... 18

Page 4: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 4 DE 56

Rev: 0ANTEPROY-

CONTENIDO

CAPÍTULO PÁGINA

8.4.3 Especificaciones técnicas en el nivel de estación ......................................................... 20

8.4.4 Protocolos de comunicación en el nivel de estación ..................................................... 20

8.5 Integración y seguridad de datos en el nivel de supervisión...................................................... 20

8.5.1 Integración de datos en el nivel de supervisión............................................................. 20

8.5.2 Seguridad de datos en el nivel de supervisión .............................................................. 22

8.5.3 Especificaciones técnicas en el nivel de supervisión .................................................... 22

8.5.4 Protocolos de comunicación en el nivel de supervisión ................................................ 22

8.6 Integración y seguridad de datos en el nivel de evaluación y planeación ................................. 22

8.6.1 Integración de datos en el nivel de evaluación y planeación ........................................ 23

8.6.2 Seguridad de datos en el nivel de evaluación y planeación.......................................... 25

8.6.3 Especificaciones técnicas en el nivel de evaluación y planeación................................ 25

8.6.4 Protocolos de comunicación en el nivel evaluación y planeación................................. 25

8.7 Integración y seguridad de datos en el nivel de toma de decisiones......................................... 25

8.7.1 Integración de datos en el nivel de toma de decisiones................................................ 25

8.7.2 Seguridad de datos en el nivel de toma de decisiones ................................................. 26

8.7.3 Especificaciones técnicas en el nivel de toma de decisiones ....................................... 26

8.7.4 Protocolos de comunicación en el nivel de toma de decisiones ................................... 26

8.8 Manejo de información en tiempo real ....................................................................................... 26

9. RESPONSABILIDADES..................................................................................................................... 27

9.1 Petróleos Mexicanos y Organismos Subsidiarios ...................................................................... 27

9.2 Proveedor y/o contratista............................................................................................................ 27

10. CONCORDANCIA CON NORMAS MEXICANAS O INTERNACIONALES .................................. 27

11. BIBLIOGRAFÍA .................................................................................................................................... 27

12. ANEXOS ............................................................................................................................................... 30

Page 5: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 5 DE 56

Rev: 0ANTEPROY-

CONTENIDO

CAPÍTULO PÁGINA

12.1 Arquitectura tecnológica de la automatización integrada de PEMEX ........................................ 30

12.2 Niveles de cobertura de la Pirámide de automatización para la integración y seguridad de datos de procesos industriales .............................................................................................. 31

12.3 Nomenclatura para la identificación de variables en la base de datos de los servidores integradores historiadores .......................................................................................................... 31

12.4 Nomenclatura para la identificación de servidores integradores historiadores de PEMEX ....... 34

12.5 Intercambio de datos entre servidores integradores historiadores ............................................ 35

12.6 Especificaciones técnicas de la infraestructura de equipo de cómputo..................................... 36

12.7 Tipos de sistema digitales de monitoreo y control en las instalaciones industriales de PEMEX 39

12.8 Seguridad de la red industrial ..................................................................................................... 40

12.9 Formato para solicitud de cuentas VPN..................................................................................... 53

Page 6: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 6 DE 56

Rev: 0ANTEPROY-

0. INTRODUCCIÓN

Dentro de las principales actividades que se llevan a cabo en Petróleos Mexicanos y Organismos Subsidiarios (PEMEX), se encuentran la extracción, recolección, procesamiento primario, refinación, petroquímica básica, almacenamiento, medición, distribución y transporte de hidrocarburos, actividades que requieren del diseño, construcción, arranque, operación, mantenimiento de instalaciones, así como de la adquisición de materiales y equipos requeridos para cumplir con eficiencia y eficacia los objetivos de la empresa.

La automatización de los procesos industriales de PEMEX, se ha llevado a cabo mediante la instalación de Sistemas Digitales de Monitoreo y Control “SDMC” con el objetivo de monitorear y controlar en tiempo real aquellos procesos rutinarios, riesgosos y complicados. PEMEX identificó que la integración de los datos que se generan en estas instalaciones, plantas o procesos le agrega valor al negocio y es fundamental en la toma de decisiones.

Como consecuencia, PEMEX desarrollo una estrategia para la Integración de Sistemas de Automatización Industrial, donde uno de sus objetivos es la integración y la seguridad de los datos de procesos industriales.

Para la integración y seguridad de los datos de proceso generados en las instalaciones de producción, refinación, petroquímica básica, transporte, distribución y almacenamiento de hidrocarburos se les debe transferir en tiempo real, proporcionándoles disponibilidad y confiabilidad, y llevar a cabo su distribución en línea, con la finalidad de suministrar información de Tiempo Real, hacia los sistemas de integración y/o de análisis localizados en las áreas operativas y hacia los sistemas de información empresariales de PEMEX, para el mejor control y administración de las operaciones de las instalaciones; así como para la planeación y toma de decisiones del negocio.

Para lograr lo anterior, se debe contar con una normatividad actualizada acorde con las exigencias de los trabajos a desarrollar y que cumpla con los requerimientos de integración y seguridad de los datos para contar con instalaciones eficientes y seguras.

Con el objeto de unificar criterios, aprovechar las experiencias dispersas y conjuntar resultados de las investigaciones en normatividad nacional e internacional, PEMEX emite este documento técnico para su aplicación en el diseño, adquisición, construcción y operación de bienes o servicios, para la Integración y Seguridad de Datos de Procesos Industriales de las instalaciones existentes y futuras de PEMEX.

Este documento normativo se realizó en atención y cumplimiento a:

Ley Federal sobre Metrología y Normalización y su Reglamento. Ley de Obras Públicas y Servicios Relacionados con las Mismas y su Reglamento. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público y su Reglamento. Ley General de Equilibrio Ecológico y la Protección al Ambiente y su Reglamento. Guía para la Emisión de Normas de Referencia de Petróleos Mexicanos y Organismos Subsidiarios (CNPMOS-001, 30 septiembre 2004).

En esta norma participaron:

Petróleos Mexicanos. Pemex Exploración Producción. Pemex Gas y Petroquímica Básica. Pemex Petroquímica. Pemex Refinación.

Page 7: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 7 DE 56

Rev: 0ANTEPROY-

Participantes externos:

Instituto Mexicano del Petróleo Siemens, S. A de C. V. Emerson Process Management, S. A de C. V. Invensys Systems de México, S. A de C. V. Osisoft de México, S. A de C. V. ABB de México, S. A de C. V. Honeywell de México, S. A de C. V. Yokogawa de México, S. A de C. V. Rockwell Automatión de México, S. A de C. V.

1. OBJETIVO

Establecer los requisitos técnicos y documentales que deben cumplir los proveedores y contratistas en la ejecución de los servicios de integración y seguridad de datos de procesos industriales que se obtienen de las instalaciones automatizadas de Petróleos Mexicanos y Organismos Subsidiarios.

2. ALCANCE

Esta norma de referencia cubre los requisitos técnicos que se deben cumplir en la contratación de los servicios de diseño, especificación, adquisición, instalación y pruebas de la integración de sistemas digitales de automatización industrial, basados en la integración y seguridad de datos de los procesos industriales de las instalaciones automatizadas existentes y futuras de PEMEX, consideradas en la Estrategia de Automatización Integrada de Petróleos Mexicanos y Organismos Subsidiarios, y comprende los siguientes niveles de la pirámide de automatización:

• Proceso (Instrumentación) • Estación (Controlador) • Supervisión (Monitoreo y acciones de control) • Evaluación y planeación • Toma de decisiones

3. CAMPO DE APLICACIÓN

Esta norma de referencia es de aplicación general y observancia obligatoria en la adquisición, contratación o arrendamiento de los bienes y servicios objeto de la misma, que lleven a cabo los centros de trabajo de Petróleos Mexicanos y Organismos Subsidiarios. Por lo tanto, se debe incluir en los procedimientos de contratación: licitación pública, invitación a cuando menos tres personas o adjudicación directa; como parte de los requisitos que debe cumplir el proveedor o contratista.

Así mismo, la presente norma de referencia es de aplicación general y observancia obligatoria, para los trabajos que Petróleos Mexicanos y Organismos Subsidiarios desarrollen por administración directa.

Page 8: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 8 DE 56

Rev: 0ANTEPROY-

4. ACTUALIZACIÓN

Esta norma de referencia se debe revisar y en su caso modificar al menos cada 5 años o antes si las sugerencias y recomendaciones de cambio lo ameritan.

Las sugerencias para la revisión y actualización de esta norma, deben enviarse al Secretario del Subcomité Técnico de Normalización de PEMEX-Exploración y Producción, quien debe programar y realizar la actualización de acuerdo a la procedencia de las mismas y en su caso, inscribirla dentro del Programa Anual de Normalización de Petróleos Mexicanos, a través del Comité de Normalización de Petróleos Mexicanos y Organismos Subsidiarios.

Las propuestas y sugerencias de cambio deben elaborarse en el formato CNPMOS-001-A01 de la Guía para la Emisión de Normas de Referencia CNPMOS-001-A01, Rev. 1 del 30 de septiembre de 2004 y dirigirse a:

PEMEX-Exploración y Producción. Subcomité Técnico de Normalización. Bahía de Ballenas 5, Edificio “D”, PB., entrada por Bahía del Espíritu Santo s/n. Col. Verónica Anzures, México D. F., C. P. 11 300 Teléfono directo: 1944-9286 Conmutador: 1944-2500 extensión 380-80, Fax: 3-26-54 Correo electrónico: [email protected]

5. REFERENCIAS

5.1 NOM-008-SCFI-2002. Sistema general de unidades de medida.

5.2 NRF-022-PEMEX-2008. Redes de cableado estructurado de telecomunicaciones para edificios administrativos y áreas industriales.

5.3 NRF-046-PEMEX-2003. Protocolos de comunicación en sistemas digitales de monitoreo y control.

5.4 NRF-049-PEMEX-2006. Inspección de bienes y servicios.

5.5 NRF-105-PEMEX-2005. Sistemas digitales de monitoreo y control.

6. DEFINICIONES

Para efectos de esta norma, se entiende por:

6.1 ADITEP. Estrategia de aplicación nacional que permite mantener y proteger los datos técnicos, así como contar con mecanismos modernos para su aprovechamiento de forma eficiente y oportuna.

6.2 Autenticación. Medida de seguridad diseñada para proteger un sistema de comunicación en contra de la aceptación de transmisiones o simulaciones fraudulentas, por medio del establecimiento de la validez de la transmisión, mensaje u originador. Acto de verificar la identidad reclamada de una entidad.

Page 9: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 9 DE 56

Rev: 0ANTEPROY-

6.3 Autorización. Privilegios o derechos concedidos a un usuario o entidad para acceder, leer, modificar, insertar o borrar ciertos datos o para ejecutar ciertos programas.

6.4 Base de datos del tipo series de tiempo. Solución de almacenamiento de datos históricos que se desarrolla a partir de una base de datos por excepción o a través de tecnologías propietarias.

6.5 Centro de integración. Cualquier instalación administrativa, ya sea de sector, activo o región, en donde se lleve a cabo la integración de datos provenientes de proceso.

6.6 Centro de operaciones integradas. Infraestructura necesaria para la integración de las funciones de los centros regionales de atención y respuesta a emergencias, centros regionales de estudios y evaluaciones, centros de visualización y cuartos centrales de monitoreo y control.

6.7 Confiabilidad. Capacidad de una unidad funcional para cumplir una función requerida bajo ciertas condiciones en un intervalo dado de tiempo.

6.8 Controles de acceso. Aseguran que solo personal o dispositivos autorizados son permitidos a acceder a los elementos de red, información almacenada, al flujo de la información, servicios y aplicaciones.

6.9 Cortafuegos (dedicados) “firewall”. Dispositivo usado para regular el control de acceso de y para una red, así como para proteger a las computadoras conectadas a la misma, de usos no autorizados. Los cortafuegos utilizan mecanismos que bloquean o permiten cierto tipo de tráfico, regulando el flujo de información.

6.10 Datos de procesos industriales. Se refiere a los datos de Tiempo Real de los procesos (para monitoreo y/o control) generados por los sistemas digitales de monitoreo y control, sistemas instrumentados de seguridad o sistemas digitales dedicados, que se establecen en el Anexo 12.7 de la presente norma de referencia.

6.11 Disponibilidad. Garantiza que se tendrá acceso, siempre y cuando sea autorizado, a los elementos de la red, la información almacenada, los flujos de información, los servicios y las aplicaciones, debido a eventos que afecten la red.

6.12 Encriptación. Técnica de seguridad de información en la cual se traducen los datos dentro de un código secreto de forma que son ininteligibles para quien no tenga la clave para su decodificación.

6.13 Especificación de transferencia de información de pozos (WITS). Formato de comunicaciones usado para la transferencia de una amplia variedad de datos de pozos, de una computadora hacia otra.

6.14 Integración y seguridad de datos de procesos industriales (ISDPI). Recolección, almacenamiento y respaldo de los datos generados en los procesos de producción, distribución y almacenamiento de hidrocarburos en tiempo real, para proporcionarles integridad, disponibilidad y confiabilidad; y llevar a cabo la distribución en línea de los mismos, para el control y administración de las operaciones de producción de las instalaciones; así como para la planeación y toma de decisiones del negocio.

6.15 Integridad del dato. Protección del dato garantizando su exactitud o precisión contra modificaciones no autorizadas, supresión, creación y replicación y provee un indicador de estas actividades no autorizadas.

6.16 Intercambio dinámico de datos. Transferencia de datos entre dos o más programas de aplicación diferentes, siempre que estos programas cumplan con estándares del protocolo de Intercambio Dinámico de Datos.

Page 10: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 10 DE 56

Rev: 0ANTEPROY-

6.17 No-Repudiación. Provee los medios para la prevención de una acción en particular relacionada con los datos y que una persona o entidad niegue haber ejecutado al poner a disposición pruebas relacionadas con la red (tales como pruebas de obligación, intento o aceptación, pruebas de orígenes de datos, de propiedad, de uso de recursos).

6.18 Objetos vinculados e insertados (OLE). Estándar industrial que consiste de un grupo de interfaces estándar, propiedades y métodos, para su uso en control de procesos (OPC) y aplicaciones de automatización.

6.19 OPC (OLE for Process Control). Estándar basado en los requerimientos de las tecnologías denominadas objetos vinculados e insertados (OLE), modelado de componentes de objetos (COM) y modelado de componentes de objetos distribuidos (DCOM). Estas tecnologías facilitan el intercambio de datos en forma estandarizada entre aplicaciones de control y automatización, entre dispositivos y sistemas de campo y entre aplicaciones administrativas y de oficina.

6.20 Portal. Es un sitio web cuyo objetivo es ofrecer al usuario, de forma fácil e integrada, el acceso a una serie de recursos y de servicios, entre los que se suelen encontrar buscadores, foros, documentos, aplicaciones, compra electrónica, entre otros.

6.21 Privacidad. Protege de intrusiones, que podrían derivar de actividades en la observación de las redes.

6.22 Recuperación de desastres. Se refiere a una recuperación de desastre natural, un plan de contingencia puede anticipar y responder al propósito del plan de recuperación de desastres si es bastante amplio el alcance.

6.23 Red administrativa. Es una red de área local (LAN) independiente de la red industrial, utilizada para la interconexión de computadoras, impresoras y periféricos que dan servicio a áreas exclusivamente administrativas.

6.24 Red de control. Es una red dedicada e independiente para la interconexión de dispositivos de control (controladores).

6.25 Red de instrumentación. Es una red dedicada e independiente para la interconexión de instrumentos, tales como transmisores, entre otros.

6.26 Red industrial. Es una red dedicada (independiente de la red de control del sistema digital) para intercomunicar dispositivos de uso industrial tales como el servidor historiador y las IHM y típicamente está basada en Ethernet y TCP/IP.

6.27 Réplica de datos. Se refiere a la distribución de copias idénticas de datos críticos, de un servidor hacia otros, de forma que las peticiones .de acceso a esos datos pueden distribuirse entre los diferentes servidores que mantengan la réplica

6.28 Respaldo. Procedimiento empleado para la restauración de datos en caso de falla o desastre. Los datos se copian generalmente a un medio de almacenaje externo desprendible, que normalmente están lejos del sistema principal para su conservación.

6.29 Seguridad en la comunicación. Permite asegurar que la información fluya solo entre los puntos autorizados (la información no debe ser desviada o interceptada entre estos puntos).

Page 11: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 11 DE 56

Rev: 0ANTEPROY-

6.30 Servidor integrador historiador. Equipo de cómputo que tiene las características técnicas requeridas paras soportar la integración de datos y la historización de los mismos así como soportar los programas de los diferentes niveles de integración.

6.31 Virus. Programa de cómputo el cual es capaz de propagarse a sí mismo modificando otros programas para incluir una copia posiblemente cambiada de sí mismo y que es ejecutado cuando el programa infectado es invocado.

6.32 Vulnerabilidad. Una debilidad o error en el diseño, implementación operación y administración de un sistema que puede ser explotada para violar la integridad del sistema o las políticas de seguridad.

6.33 Zona Desmilitarizada. Una DMZ (del inglés Demilitarized Zone) o Zona Desmilitarizada es una red local (una subred) que se ubica entre la red interna de una organización y una red externa. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, los equipos en la DMZ no se pueden conectar con la red interna.

7. SÍMBOLOS Y ABREVIATURAS

CDTI Centro de Datos Técnicos e Industriales.

COM Component Object Model (Modelo de componentes de objetos).

DCOM Distributed Component Object Model (Modelado de componentes de objetos distribuidos).

DDE Dynamic Data Exchange (Intercambio dinámico de datos).

DMZ Demilitarized Zone (Zona desmilitarizada).

DNS Domain Name Server (Servidor de nombres de dominio).

ERP Enterprise Resource Planning (Planificación de Recursos Empresariales).

EVDO Solución tecnológica para integración de datos.

GIS Geographical Information System (Sistema de Información Geográfica).

GSM/GPRS Global System Movil/General Package Radio Service (Comunicaciones móviles para sistemas globales / servicio de radio empaquetado general).

HTML Hipertext Markup Languaje (Lenguaje de marcación de hipertexto).

http Hipertext Transfer Protocol (Protocolo de transferencia de hipertexto).

IHM Human Machine Interface (Interfaz humano máquina).

ISDPI Integración y Seguridad de Datos de Procesos Industriales.

KPI Gráficos, tendencias e indicadores.

Page 12: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 12 DE 56

Rev: 0ANTEPROY-

LAN Local Área Network (Red de Área Local).

MAN Metropolitan Area Network (Red de área metropolitana).

OLE Object Linking Embeded (Objetos vinculados e insertados).

OPC Ole for Process Control (Objetos vinculados e insertados para el control de procesos)

PEMEX PEMEX y Organismos Subsidiarios.

PLC Programmable Logic Controler (Controlador lógico programable).

PRODML Formato de transferencia dinámica de datos.

RAM Random Access Memory (Memoria de acceso aleatorio).

RDBMS Relational Data Base Management System (Sistema Administrador de Bases de Datos Relacionales).

RTPM Real time Platform Manage (Administración de Plataforma de Tiempo real).

SCADA Supervisory Control And Data Adquisition (Control supervisorio y adquisición de datos).

SCD Sistema de Control Distribuido.

SDMC Sistema Digital de Monitoreo y Control.

SIS Sistema Instrumentado de Seguridad.

TAG Etiqueta o marca de identificación.

TCP/IP Transport Control Protocol/Internet Protocol (Protocolo de control de transporte protocolo de Internet).

TI Tecnología de Información.

TR Tiempo real.

UHF Ultra High Frecuency (Ultra alta frecuencia).

URL Uniform Resources Locator (Localizador Uniforme de Recursos).

VLAN Virtual Local Área Network (Red Virtual de Área Local)

VPN Virtual Private Network (Red Privada Virtual).

WAN Wide Area Network (Red de área amplia).

WITSML Formato de transferencia dinámica de datos.

XML Extensible Markup Language (Lenguaje de marcación extensible).

Page 13: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 13 DE 56

Rev: 0ANTEPROY-

8. DESARROLLO

8.1 Generalidades

8.1.1 La Integración y Seguridad de Datos de Procesos Industriales es uno de los objetivos de la estrategia que PEMEX lleva a cabo para lograr un manejo oportuno y confiable de los datos de procesos de Tiempo Real “TR” derivados de la automatización integrada para el manejo de los hidrocarburos, misma que involucra a todos los SDMC, que se establecen en el Anexo 12.7 de la presente norma de referencia; así como la infraestructura de comunicaciones, la infraestructura de computo y los sistemas de información empresariales de PEMEX, un ejemplo de estos últimos es el sistema ADITEP, estrategia que permite mantener y proteger los datos técnicos.

8.1.2 En la etapa de inspección, durante la fabricación de de los equipos para la integración y seguridad de datos de procesos industriales, se debe cumplir con el numeral 8.2.2 (Nivel II) de la NRF-049-PEMEX-2006. Así mismo, el suministro, instalación, configuración, pruebas y puesta en operación de un SDMC de un proceso o parte de él, el proveedor o contratista debe llevar a cabo la integración de los datos de procesos industriales.

8.1.3 El proveedor o contratista, con base en los requerimientos que se establecen en esta norma de referencia, debe proporcionar la protección y seguridad de los datos de TR de los procesos industriales de los SDMC, a fin de evitar las amenazas relacionadas con las actividades humanas de carácter malicioso.

8.1.4 Para ello el proveedor o contratista debe identificar y analizar las vulnerabilidades de seguridad de información en un SDMC implantando medidas, conforme a esta norma de referencia, para evitar los riesgos asociados con el manejo e integración de la misma.

8.1.5 El proveedor o contratista, con base en los requerimientos que se establecen en esta norma de referencia, debe evitar el acceso de un intruso a cualquier red de PEMEX, donde se manejen datos de TR de procesos industriales provenientes de un SDMC, a fin de evitar transmitir información errónea.

8.2 Integración y Seguridad de Datos de Procesos Industriales (ISDPI)

El proveedor o contratista debe proporcionar, conforme a esta norma de referencia, los servicios para la integración y seguridad de datos de TR de procesos industriales provenientes de los SDMC en los niveles de proceso, estación, supervisión, evaluación y planeación y toma de decisiones, proporcionando la seguridad y la confiabilidad en el acceso a datos de TR; así mismo, debe identificar y administrar las vulnerabilidades inherentes en la composición del equipo (hardware) y programas (software), arquitectura y configuración, entre la supervisión del recurso humano que controla y opera los sistemas y el medio ambiente en el que se opera.

8.2.1 Arquitectura del ISDPI

El proveedor o contratista debe presentar la arquitectura tecnológica donde se muestren los niveles en los que la recolección de datos de TR de proceso, la integración de los mismos, su preservación, su transferencia a los sistemas de información y la seguridad de estos, se lleve a cabo de manera ordenada, facilitando la identificación y ubicación de la infraestructura de equipo (hardware), programas (software) y comunicaciones que se deben considerar para lograr el objetivo de la ISDPI.

8.2.1.1 La arquitectura tecnológica de la automatización integrada de PEMEX, para lograr la estrategia de automatización integrada desde la exploración y producción de hidrocarburos hasta la transformación en productos y subproductos derivados, debe cumplir con el Anexo 12.1 de esta norma de referencia.

Page 14: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 14 DE 56

Rev: 0ANTEPROY-

8.2.1.2 Para la integración y seguridad de datos de procesos industriales, el proveedor o contratista debe cumplir con el flujo de información entre los diferentes niveles de cobertura de la pirámide de automatización, que se indica en el Anexo 12.2 de esta norma de referencia.

8.2.2 Niveles de la arquitectura para la ISDPI. La arquitectura de ISDPI, se debe organizar en los siguientes cinco niveles de automatización, los cuales deben cumplir con los niveles de la pirámide de automatización indicada en el Anexo 12.2 de esta norma de referencia.

a) Nivel de proceso (Instrumentación). b) Nivel de estación (Controladores de los SDMC). c) Nivel de supervisión (Monitoreo y acciones de control en los SDMC). d) Nivel de evaluación y planeación (Manejo de información). e) Nivel toma de decisiones.

8.2.2.1 Se deben identificar los servicios y la infraestructura existente conforme a los niveles de cobertura indicados en numeral anterior, y aprovechar la infraestructura existente de PEMEX.

8.2.2.2 La arquitectura debe estar organizada verticalmente iniciando en el nivel inferior (proceso) llegando hasta al nivel superior (toma de decisiones), organizada horizontalmente con los diferentes tipos de SDMC que típicamente se emplean en los procesos industriales de PEMEX, conforme al Anexo 12.1 de esta norma de referencia y al 11.1 de la P.2.0000.03.

8.2.2.3 Así mismo conforme a esta arquitectura se debe identificar de acuerdo al nivel y al tipo de proceso industrial, los componentes mínimos requeridos para la integración de los datos de TR y la seguridad de los mismos, se deben describir los aspectos generales en la sección correspondiente a cada nivel y los detalles en las hojas de especificación al final de esta norma de referencia.

8.2.3 Soluciones y esquemas tecnológicos para la seguridad de datos de TR de la arquitectura de la ISDPI. Conforme a la arquitectura de ISDPI, los proveedores o contratistas deben emplear diferentes soluciones y esquemas tecnológicos para lograr la integración segura de los datos del proceso para todos los niveles.

8.2.3.1 Los requisitos que los proveedores o contratistas deben cumplir, para proporcionar una conexión segura para la integración de datos de proceso son los siguientes:

a) Se debe contar con una segmentación física y lógica entre las redes de datos (industrial y administrativa), ejemplo; se deben separar la red industrial y la red administrativa, es decir; debe existir una red industrial conformada por cableado físico o inalámbrica para manejo de datos única y exclusivamente para los SDMC, redundante, separada e independiente (física y lógicamente) de la red administrativa; de igual forma, para la red cableada se debe cumplir con la NRF-022-PEMEX-2008.

b) La segmentación debe estar resguardada con un equipo que su única función sea la de seguridad. c) La red industrial debe estar conformada por equipos de comunicación que cumplan con

especificaciones y certificaciones industriales (aplicable a los niveles de estación y supervisión) d) Se debe establecer una separación del tráfico en la WAN/MAN de acuerdo a la tecnología de

telecomunicaciones existente o propuesta.

8.2.3.2 Las tecnologías que deben utilizar los proveedores o contratistas para transportar e integrar los datos que provienen del nivel proceso y que se obtienen de un SDMC, deben estar en función de los requisitos específicos del proyecto; dichas tecnologías (redes) para transportar y manejar los datos, deben ser compatibles con las existentes en PEMEX, tales como:

a) Red cableada

Page 15: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 15 DE 56

Rev: 0ANTEPROY-

b) Red inalámbrica: •••• UHF. •••• Espectro disperso (Banda licenciada). •••• WIFI (802.x). •••• Red satelital.

Estas tecnologías (redes) de transporte de datos deben manejar modelos de encriptación de datos para llevarlos de una manera segura a los servidores integradores/historiadores.

8.2.3.3 Cuando los servicios o tecnologías (solución tecnológicas) para integración de datos de proceso de los sistemas industriales sean a través de proveedores o contratistas, se debe cumplir con la disponibilidad y confiabilidad del alcance del contrato conforme a los requerimientos específicos del área usuaria de PEMEX; no se debe contemplar el uso de las siguientes tecnologías: GSM, GPRS, EVDO, entre otras. La solución tecnológica que se emplee debe cubrir las siguientes funcionalidades para la seguridad de los datos:

• Controles de acceso. • Autenticación. • No-Repudiación. • Confiabilidad del dato. • Seguridad en la comunicación. • Integridad del dato. • Disponibilidad. • Privacidad.

a) La seguridad en el control de acceso a usuarios debe proteger a las redes y equipos, contra el uso de recursos no autorizados y asegurar que solo personal o dispositivos autorizados son permitidos a acceder a los elementos de red, información almacenada, al flujo de la información, servicios y aplicaciones autorizadas.

b) La seguridad en los sistemas de autenticación debe servir para confirmar las identidades de las partes que se están comunicando. La autenticación debe garantizar la validez de la identidad solicitada por las entidades participantes en la comunicación, (personas, dispositivos, servicios o aplicaciones) garantizando que la entidad no está pretendiendo enmascarar o reproducir una comunicación previa no autorizada.

c) La seguridad en la no repudiación en los datos debe proveer los medios para la prevención de una acción en particular relacionada con los datos y que una persona o entidad niegue haber ejecutado al poner a disposición pruebas relacionadas con la red (tales como pruebas de obligación, intento o aceptación, pruebas de orígenes de datos, de propiedad, de uso de recursos). Debe asegurar la disponibilidad de pruebas que se pueden presentar a un tercero y se debe utilizar para demostrar que algún tipo de evento o acción ha tenido lugar.

d) La seguridad en la confiabilidad de los datos los debe proteger de una divulgación no autorizada, y asegurar que el contenido de los datos no pueda ser entendido por entidades que no están autorizadas para su acceso. La encriptación, listas de control de acceso y permisos en archivos deben ser métodos utilizados para proveer confidencialidad a los datos.

e) La seguridad en las comunicaciones nos debe permitir asegurar que la información fluya solo entre los puntos autorizados (la información no debe ser desviada o interceptada entre estos puntos).

f) La seguridad en la integridad de los datos debe garantizar su exactitud o precisión. El dato debe ser protegido contra modificaciones no autorizadas, supresión, creación y replicación y debe proveer un indicador de estas actividades no autorizadas.

g) La disponibilidad debe garantizar que no hay negación en el acceso autorizado a los elementos de red, a la información almacenada, al flujo de la información, servicios y aplicaciones a menos que exista un

Page 16: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 16 DE 56

Rev: 0ANTEPROY-

evento que impacte a la red, por lo que las soluciones de recuperación de desastres deben ser parte de la disponibilidad de la seguridad de la información.

La seguridad en la privacidad de la información debe protegerla de intrusiones que pueden derivar de actividades en el monitoreo de las redes. Ejemplo de ellos son los sitios “Web” que el usuario a visitado, localizaciones geográficas e IP y nombres DNS de dispositivos dentro de la red.

8.2.4 Categorización de instalaciones. La identificación del sitio o lugar donde la integración y la seguridad de los datos de procesos industriales se realiza por parte del proveedor o contratista, se debe llevar a cabo conforme a la categorización y descripción siguiente:

• Instalaciones remotas. • Instalaciones centrales. • Instalaciones tripuladas. • Instalaciones no tripuladas. • Oficinas centrales nacionales / sede. • Oficinas administrativas regionales / región. • Oficinas administrativas locales / activo (opcional).

a) Las instalaciones remotas, son aquellas que se localizan costa adentro o costa afuera (plataformas marinas), planta, estación, pozo, o área industrial donde los datos de proceso de TR se generan y la integración de los mismos solo es posible a través de una instalación central la cual recolecta y concentra el monitoreo y/o control de las instalaciones remotas.

b) Las instalaciones centrales, son aquellas instalaciones donde se concentra el monitoreo y control de varios procesos industriales y la integración de los datos de TR de procesos industriales se debe llevar a cabo aprovechando la infraestructura de monitoreo y control de proceso existente en estas instalaciones.

c) Las instalaciones tripuladas, son aquellas instalaciones donde se cuenta de manera permanente con personal de operación y/o mantenimiento para supervisar las condiciones operativas de la instalación misma y de otras instalaciones remotas a través de SDMC.

d) Las instalaciones no tripuladas, son aquellas instalaciones que no cuentan con personal de operación o mantenimiento de manera permanente, por consiguiente la integración de los datos de proceso de TR tiene mayor relevancia al facilitar la supervisión de dichas instalaciones aprovechando los SDMC.

e) Las oficinas centrales nacionales / sede, es el área de PEMEX donde se concentran los servicios de recolección, preservación, intercambio y publicación de datos de procesos industriales a nivel nacional, cuentan con sistemas empresariales administrativos y técnicos de alcance nacional o externos a PEMEX, es decir en las oficinas centrales nacionales se replican los datos de TR de procesos industriales que se integran en las oficinas centrales regionales.

f) Las oficinas administrativas regionales / región, son las áreas de PEMEX donde se recolecta, preserva, integra y publican los datos de procesos industriales de las instalaciones tripuladas y no tripuladas pertenecientes geográficamente a una de las regiones de PEMEX.

g) Las oficinas administrativas locales / activo, son las áreas de PEMEX donde se integran y preservan los datos de TR de proceso de las instalaciones industriales tripuladas y no tripuladas que pertenecen a una Gerencia o Coordinación

8.3 Integración y seguridad de datos en el nivel de proceso. El proveedor o contratista debe llevar a cabo las actividades de integración y seguridad de datos de TR, de la instrumentación de campo (elementos primarios y finales de control) al siguiente nivel de la arquitectura cumpliendo los estándares de seguridad de datos y con la NRF-105-PEMEX-2005

Page 17: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 17 DE 56

Rev: 0ANTEPROY-

8.3.1 Integración de datos en el nivel de proceso. El proveedor o contratista debe llevar a cabo la integración de los datos de TR de procesos industriales desde la instrumentación de campo existente hacia el SDMC de la instalación.

8.3.1.1 A excepción del equipo de instrumentación que se integra a un controlador, el proveedor o contratista debe aplicar de forma particular los requisitos del nivel de estación. Por consiguiente, para la integración de datos de proceso en este nivel se debe cumplir lo siguiente:

a) Se debe apegar a la normatividad aplicable a la instrumentación de campo correspondiente al proceso en cuestión.

b) Se deben Identificar los datos de proceso con el TAG asignado al instrumento conforme a la especificación P.2.0401.02.

c) Los datos de la variable medida y la variable controlada se deben llevar al nivel de estación. d) Los datos de las variables de proceso de la instrumentación de campo que se utilicen para acciones de

control de proceso, se deben llevar al nivel de estación para la integración de estos datos conforme a la arquitectura de ISDPI.

8.3.2 Seguridad de datos en el nivel de Proceso. Los métodos de seguridad deben ser en base a los protocolos definidos en la NRF-046-PEMEX-2003, los proveedores o contratistas deben cumplir lo siguiente:

a) No se deben realizar conexiones a internet o directas a una red administrativa desde la red del nivel de proceso y viceversa.

b) Se deben restringir los accesos en la red del nivel de proceso mediante claves de acceso (password).

Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo no autorizados, interferencias y/o daños, se deben utilizar esquemas y medios de seguridad establecidos por Organismos Internacionales de Normalización y fabricantes de este tipo de redes y sistemas

8.3.3 Especificaciones técnicas en el nivel de proceso. Deben ser las correspondientes a la instrumentación de campo.

8.3.4 Protocolos de comunicación en el nivel de proceso. Para la integración de datos de TR de la instrumentación de campo hacia los SDMC ubicados en las instalaciones industriales, los proveedores o contratistas deben emplear los protocolos de comunicación que cumplan con las funcionalidades que se establecen en la NRF-046-PEMEX-2003

8.4 Integración y seguridad de datos en el nivel de estación. Las actividades para la integración y la seguridad de los datos de TR del monitoreo y/o control del proceso, de los datos de TR en el nivel de estación deben asegurar que los datos de TR se lleven a través de la red Industrial, al nivel de supervisión de la arquitectura ISDPI, cumpliendo los estándares de seguridad de los datos; adicionalmente se debe cumplir con los siguientes requisitos:

a) Proveer datos de TR hacia el nivel supervisión. b) La identificación de los datos de TR de proceso requeridos para su integración, se debe asignar de

acuerdo al tipo de variable, conforme al Anexo 12.3 de esta norma de referencia. c) Se debe elaborar una memoria técnica listando los TAG´s asignados a cada dato incluyendo como

mínimo: nombre del TAG, ubicación física del instrumento, descripción de la variable, unidades de ingeniería, protocolo de comunicación utilizado, puertos de comunicación empleados, puertos de comunicación disponibles, valores: mínimo, máximo, punto de ajuste o referencia de la variable medida para considerarse valor anormal.

d) El SDMC debe tener la capacidad de almacenar los datos de TR de proceso (identificación) mínimo

Page 18: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 18 DE 56

Rev: 0ANTEPROY-

durante tres meses, es decir el SDMC debe tener capacidad de almacenar los datos históricos aplicando la tecnología necesaria (software y/o hardware) en la IHM o en el servidor historiador, sin que esto afecte el desempeño del SDMC.

8.4.1 Integración de datos en el nivel de estación. En este nivel los proveedores o contratistas deben recolectar los datos de TR de proceso, aprovechando la infraestructura de equipo (hardware), programas (software) y comunicaciones asociadas a los SDMC de procesos existentes o futuros para la integración de los datos de TR de proceso al nivel de supervisión conforme a lo siguiente:

a) Se debe elaborar el inventario de los componentes de equipo (hardware), programas (software), seguridad y comunicaciones de los SDMC incluyendo como mínimo, las características del controlador, los servidores, las IHM, los equipos de comunicaciones y las características de los programas (software) instalados en cada uno de estos.

b) Para integrar los datos de TR de proceso hacia el nivel de supervisión, se debe identificar en que equipo del SDMC se guardan los registros de las variables medidas y/o controladas, comúnmente llamados “TAG”. En la mayoría de los casos estos datos se almacenan en el disco duro de la IHM o en el disco duro del servidor de datos históricos.

c) Se debe habilitar la conectividad a la red industrial específicamente para el equipo que almacena las variables de proceso conforme a las indicaciones de seguridad de datos del nivel de estación para su integración al nivel de supervisión.

d) En el equipo donde se almacenan las variables de proceso se debe instalar la interfaz para el intercambio dinámico de datos adecuada a las características del SDMC (programas (software) y equipo (hardware) del IHM o del servidor historiador), de acuerdo a lo siguiente: • Para el caso en que el SDMC cuente con un servidor historiador y una IHM, se debe instalar la

interfaz en el servidor historiador. • Para el caso de que el SDMC no cuente con servidor historiador, la interfaz se debe instalar en el

IHM del operador. • Si el IHM del operador no cuenta con capacidad suficiente para soportar la interfaz a instalar, se

debe suministrar una IHM o un servidor que replique los datos de la IHM del operador y en esta se debe instalar la interfaz o se debe reemplazar el IHM del operador por una de mayor capacidad, dejando la misma con la configuración de programa (software) original.

e) Las características de la Interfaz para el intercambio dinámico de datos deben ser conforme a lo siguiente: • La interfaz para intercambio dinámico de datos se debe instalar en el equipo donde residen los

datos de TR de proceso. • La interfaz para intercambio dinámico de datos debe tener la capacidad de almacenar

temporalmente los datos (Buffer) en caso de falla de las comunicaciones en la red industrial y cuando la comunicación se restablezca el servidor integrador historiador a nivel de red administrativa debe reconstruir los datos que no fueron enviados durante la interrupción.

• La IHM (consola del operador) o el servidor debe tener capacidad de almacenamiento en disco duro para que los datos recolectados por la interfaz para intercambio dinámico de datos sean preservados por al menos tres meses, en caso de falla de las comunicaciones, considerando esta capacidad de almacenamiento independiente de la requerida para la operación del propio IHM.

• Los formatos de transferencia dinámica de datos que se permiten deben ser WITSML, PRODML, OPC y/o series de tiempo, de acuerdo con la aplicación y conforme con la NRF-046-PEMEX-2003.

8.4.2 Seguridad de datos en el nivel de estación. La red de datos que se ubica en este nivel debe ser la red de control, los métodos de seguridad que deben cumplir los proveedores o contratistas deben ser en base a los protocolos definidos en la NRF-046-PEMEX-2003. Cuando la red de control se interconecte con la red industrial (Ethernet industrial), derivado de las diferentes tecnologías de automatización que se deben implantar, el proveedor o contratista debe de analizar si es para proceso (control y/o monitoreo) o de un SIS. Los proveedores o contratistas deben cumplir con lo siguiente:

Page 19: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 19 DE 56

Rev: 0ANTEPROY-

a) Bajo ninguna circunstancia en cualquiera de los casos anteriores, se debe establecer una conexión directa hacia la red administrativa, a partir del nivel de evaluación y planeación. El proveedor o contratista debe cumplir con lo siguiente: • No se deben realizar conexiones a Internet o directas a una red administrativa desde la red del

nivel estación; y viceversa. • Se deben de restringir los accesos en la red del nivel estación. • Solo se debe autorizar el acceso a los equipos que operen como integradores/historiadores. • Los sistemas que requieran de acceso remoto en la red del nivel estación, deben tener un método

de seguridad aprobado por PEMEX. • Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo no

autorizados, interferencias y/o daños, deben utilizar esquemas y medios de seguridad establecidos por Organismos Internacionales de Normalización y fabricantes de este tipo de redes y sistemas.

• Solo se permite tráfico de los protocolos definidos en la NRF-046-PEMEX-2003 y los que PEMEX apruebe.

• Se deben emplear mecanismos para el monitoreo, respaldos, recuperación de desastres y controles de actualizaciones en la infraestructura de computo y de comunicaciones, así como de los datos de proceso.

b) En el caso de los computadores de flujo, la integración de sus variables se deberá dar, como primera opción a través del SDMC, de no existir este sistema, se debe de instalar en el cuarto de control un equipo de interfaz para la integración de variables que posteriormente se deben enviar al servidor integrador en la red industrial.

c) Es responsabilidad del personal de la plataforma de tiempo real de PEMEX el dar soporte y servicio a la infraestructura de cómputo, comunicaciones y seguridad, en este nivel.

8.4.2.1 Control del proceso. Debe existir redundancia en las telecomunicaciones del proceso, lo cual nos proporciona disponibilidad y confiabilidad de cualquier acción que se tome en la operación de los sistemas, conforme a numeral 8.4.2.2.2 de la NRF-046-PEMEX-2003, los proveedores o contratistas deben cumplir con lo siguiente:

a) El equipo interfaz para el intercambio dinámico de datos de TR, debe ser el único contacto hacia la red industrial, el cual debe ser protegido con un equipo de seguridad adicional (físico o lógico) hacia las redes de datos superiores.

8.4.2.2 Monitoreo del proceso. Se debe contar con una segmentación física y lógica en la cual se ha destinado un direccionamiento IP, que se describe en el Anexo 12.8.6 de esta norma de referencia. Los proveedores o contratistas deben cumplir con lo siguiente:

8.4.2.2.1 Para la integración de las variables de proceso a través de la red Industrial, se debe instalar en el servidor historiador la interfaz que envíe dichos datos al nivel de supervisión, de no contar con dicho servidor se debe adquirir un equipo adicional para la instalación de la interfaz.

8.4.2.2.2 El equipo que tenga la interfaz debe ser el único contacto hacia la red del nivel de estación, la cual debe ser resguardada con un equipo de seguridad.

8.4.2.2.3 Se debe proponer, la solución tecnológica en la arquitectura de red que permita un escalamiento, para un posterior requerimiento de control.

8.4.2.3 Sistemas instrumentados de seguridad. Para los procesos críticos, las redes de comunicaciones de los SIS deben cumplir con lo siguiente:

Page 20: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 20 DE 56

Rev: 0ANTEPROY-

a) Deben de contar con redundancia en las telecomunicaciones donde el tráfico sea exclusivamente del proceso, lo cual proporciona la disponibilidad y confiabilidad de cualquier acción que se tome en la operación de los sistemas instrumentados de seguridad, de acuerdo a la NRF-046-PEMEX-2003 en su numeral 8.4.2.2.2.

b) Se debe contar con una segmentación física y lógica tanto del proceso como de la red administrativa para la cual se ha destinado un direccionamiento IP, conforme el Anexo 12.8 de esta norma de referencia.

c) Para la integración de las variables se debe instalar en el servidor integrador/historiador la interfaz que envíe los datos al nivel de supervisión, de no contar con dicho servidor se debe adquirir un equipo adicional para la instalación de la interfaz. Así mismo, se debe instalar una tarjeta de red adicional en el SIS (nivel de estación) para establecer la conexión hacia el siguiente nivel de supervisión a través de la red industrial.

d) El equipo que tenga la interfaz debe ser el único contacto hacia la red del nivel de estación, la cual debe ser resguardada con un equipo de seguridad.

8.4.3 Especificaciones técnicas en el nivel de estación. Los proveedores o contratistas deben seleccionar las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de estación conforme a la hoja de datos técnicos que se definen en el 12.6 de esta norma de referencia.

8.4.4 Protocolos de comunicación en el nivel de estación. Para la integración de datos de TR en este nivel se requiere de interfaces para el intercambio dinámico de datos para llevar a cabo la transferencia de datos desde el nivel de estación al nivel de supervisión, para lo cual los proveedores o contratistas deben utilizar arquitectura abierta y estándares de la industria. Las interfaces permitidas en este nivel deben ser OPC, WITSML y cumplir con el numeral 8.2.3 de la NRF-046-PEMEX-2003.

8.5 Integración y seguridad de datos en el nivel de supervisión. En este nivel se deben integrar, almacenar y distribuir los datos de TR de proceso, los proveedores o contratistas deben cumplir con:

a) Proveer datos hacia el nivel de planeación y análisis conforme al Anexo 12.5 de esta norma de referencia.

b) Proveer datos de TR de proceso, en este nivel, para propósitos de administración del activo, planeación estratégica para el desarrollo y explotación de los yacimientos, elaborar y ejecutar los programas de operación de pozos, vigilar y mantener el estado óptimo de las instalaciones, optimización (fuera de línea/en línea y en tiempo real) de los procesos a través de herramientas de análisis y simulación y procesamiento estadístico para determinar la calidad de los productos y el desempeño de la producción.

c) Considerar la posibilidad de tener más de un caso de integración de datos: •••• Caso de integración de Instalaciones administrativas de sector (monitoreo y control remoto). •••• Caso de integración de Instalaciones administrativas de activo (monitoreo y control remoto).

d) La elección de un caso o sus combinaciones debe depender de la infraestructura de cómputo y comunicación disponible, para el requerimiento en particular de las soluciones de integración de datos hacia las instalaciones administrativas regionales y las de sede; en estos últimos se debe considerar la replicación de datos.

e) Se deben integrar los datos de proceso generados en las diferentes instalaciones centrales terrestres o marinas, que pueden pertenecer a un sector de un activo, a un activo o a varios activos (integración a nivel regional en un solo centro), utilizando el mínimo de infraestructura de integración en las instalaciones administrativas, por lo que se debe considerar la integración de información en un solo centro de integración, con la finalidad de reducir costos de inversión, operación y mantenimiento.

f) La viabilidad de cumplir con dicha política, debe depender de la localización geográfica de las instalaciones administrativas de cada sector, las del activo y las de la región, así como de la disponibilidad y capacidad de la infraestructura de comunicaciones, para la réplica de datos entre las

Page 21: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 21 DE 56

Rev: 0ANTEPROY-

mismas; por lo que a continuación en primer lugar se establecen las funciones de este nivel y posteriormente los casos de integración que se pueden tener en instalaciones administrativas.

8.5.1 Integración de datos en el nivel de supervisión. En el nivel de supervisión la integración de los datos de proceso se deben encontrar en los servidores integradores historiadores de tiempo real, los cuales se deben encargar de recibir los datos enviados por las interfaces de intercambio dinámico de datos, previamente instaladas en las IHM (consola del operador) ó en el servidor historiador propio del SDMC.

a) El servidor integrador historiador debe integrar los datos de proceso de diversos sistemas digitales de monitoreo y control, consolidando una sola base de datos en tiempo real de múltiples y diversos procesos. Y debe historiar o preservar estos datos, para analizar los datos con respecto al tiempo, al contar con la facilidad de utilizar los datos históricos de algún proceso o procesos.

b) La integración de datos en el nivel de supervisión se debe basar en los servidores integradores historiadores, siendo estos servidores el principal componente para alcanzar la integración de los datos de proceso en tiempo real de los SDMC.

c) Los servidores integradores historiadores, debe ser infraestructura de computo independiente de el SDMC para historiar sus propios datos como parte del monitoreo y control de proceso. Por lo anterior, el servidor integrador historiador se debe considerar como prioridad, el aprovechamiento de los recursos de infraestructura existentes, tales como la plataforma de tiempo real vigente de PEMEX, Organismo subsidiario, regiones, activos, o áreas de PEMEX.

d) Conforme a la arquitectura de ISDPI los servidores integradores historiadores, se deben ubicar físicamente en los centros de datos técnicos e industriales (SITE de computo industrial) adyacentes a los centros de monitoreo y control centralizado, a las salas de visualización, salas de monitoreo centralizado, centros de operaciones integradas ó los centros de atención de emergencias.

e) Los servidores integradores historiadores del nivel de supervisión geográficamente deben cumplir dos funciones, la primera es integrar e historiar los datos de las instalaciones remotas y centrales tanto tripuladas como no tripuladas, la segunda función es proveer datos de tiempo real a nivel oficinas administrativas locales /activo o sector y a las oficinas administrativas regionales / región.

8.5.1.1 Oficinas administrativas locales / activo o sector

a) Su objetivo debe ser el almacenamiento de datos de procesos industriales a nivel activo o sector, únicamente se guardaran y explotaran datos de las instalaciones del propio activo o sector.

b) En caso de existir servidores integrador historiador a nivel de complejo, plataforma o instalación, el servidor historiador integrador del activo o sector deberá almacenar o replicar los datos de procesos industriales a su servidor para tener acceso a los datos.

c) Debe proporcionar datos de procesos industriales al servidor regional. d) Este nivel de integración corresponde a los datos generados en las instalaciones centrales a su cargo, y

de las cuales los proveedores o contratistas deben seleccionar los datos de procesos industriales, así como integrar y enviar hacia el servidor integrador historiador regional.

8.5.1.2 Oficinas administrativas regionales / región

a) El objetivo del servidor integrador historiador en oficinas administrativas regionales debe ser el almacenamiento de datos de procesos industriales provenientes del nivel de supervisión, en caso de existir servidores integradores historiadores en activos, campos o complejos se tiene la posibilidad de replicar datos de procesos industriales a su servidor.

b) Cuando las oficinas administrativas regionales se localicen geográficamente en el mismo lugar que las oficinas del activo, se deben integrar los datos de proceso de las diferentes instalaciones, sectores y/o activos, según sea el caso, en un solo centro de integración.

Page 22: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 22 DE 56

Rev: 0ANTEPROY-

c) Debe permitir acceso a portal de tiempo real con la finalidad de consultar la información y cálculos que residan en este servidor para el nivel regional, según se fijen las políticas de seguridad y acceso a la información.

d) Debe Proporcionar datos al servidor integrador historiador de oficinas centrales. e) Se debe considerar la integración de datos a nivel región, cuando se cumplan las siguientes

condiciones: • Que una región administre más de una instalación. • Cuando la localización geográfica de las diferentes instalaciones sea distante, y no se disponga de

infraestructura de telecomunicaciones con la capacidad y disponibilidad apropiada para la réplica datos.

8.5.2 Seguridad de datos en el nivel de supervisión. En este nivel debe operar la red industrial y es donde se ubica un gran número de componentes y servicios de tecnología de información (TI) (como son servidores, equipos de comunicación, equipo de cómputo personal, sistemas, aplicaciones, entre otros.) con protocolos más expuestos a ataques y violaciones (TCP/IP), por lo que los proveedores o contratistas deben de considerar lo siguiente:

a) No se deben realizar conexiones a Internet o directas a una red administrativa desde la red del nivel de supervisión; y viceversa.

b) Se deben de restringir los accesos en la red del nivel de supervisión. c) Solo debe ser autorizado el acceso a los equipos que funjan como integradores/historiadores. d) Los sistemas que requieran de acceso remoto en la red del nivel de supervisión, deben contar con un

método de seguridad estricto y aprobado por PEMEX. e) Las redes y sistemas inalámbricos deben estar protegidos contra intervenciones o monitoreo no

autorizados, interferencias y/o daños, utilizando esquemas y medios de seguridad establecidos por organismos internacionales de normalización y fabricantes de este tipo de redes y sistemas.

f) Solo se debe permitir tráfico de los protocolos definidos en la NRF-046-PEMEX-2003 y los que PEMEX apruebe.

g) Se deben emplear mecanismos para el monitoreo, respaldos, recuperación de desastres y controles de actualizaciones en la infraestructura de computo y de comunicaciones, así como de los datos de proceso.

8.5.2.1 Se debe contar con una segmentación física y lógica en la cual se ha destinado un direccionamiento IP, que viene descrito en el Anexo 12.8 de esta norma de referencia. Esto aplica para aquellos equipos que son parte directa del proceso, como son las IHM, impresoras de reportes y los servidores integradores/historiadores de los sistemas de monitoreo y/o control, los cuales deben cumplir con las regulaciones descritas en el Anexo 12.6 de esta norma de referencia.

8.5.2.2 En aquellos niveles de supervisión en donde se requiere contar con acceso a servicios de uso común como son el correo electrónico, SAP, aplicaciones de uso administrativo, entre otros. Deben estar conectados físicamente en una red independiente de la industrial, como se describe en el Anexo 12.8 de esta norma de referencia.

8.5.2.3 El equipo que tenga la interfaz será el único contacto hacia la red del nivel de evaluación y planeación, la cual debe ser resguardada con un equipo de seguridad.

8.5.2.4 Debe ser responsabilidad del personal de la plataforma de tiempo real de PEMEX el dar soporte y servicio a la infraestructura de cómputo, programas (software), comunicaciones y seguridad, en este nivel.

Page 23: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 23 DE 56

Rev: 0ANTEPROY-

8.5.3 Especificaciones técnicas en el nivel de supervisión. Las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de supervisión se deben seleccionar conforme a la hoja de datos técnicos que se definen en el 12.6 de esta norma de referencia.

8.5.4 Protocolos de comunicación en el nivel de supervisión. En este nivel se requiere de interfaces para el intercambio dinámico de datos para llevar a cabo la transferencia de datos desde el nivel de supervisión al nivel de evaluación y análisis, para lo cual se deben utilizar interfaces de arquitectura abierta y estándares de la industria. Las interfaces permitidas en este nivel deben ser los definidos en el numeral 8.2.3 de la norma de referencia NRF-046-PEMEX-2003.

8.6 Integración y seguridad de datos en el nivel de evaluación y planeación. El nivel de evaluación y planeación es el que permite la interconexión y comunicación de datos de procesos industriales entre el nivel de supervisión y el siguiente nivel de toma de decisiones. En este nivel los proveedores o contratistas deben llevar a cabo la integración e historización de los datos de tiempo real que viene del nivel de supervisión.

a) Los datos integrados e historiados se deben almacenar en bases de datos, la cual debe proveer datos a las áreas de planeación, coordinaciones técnicas, optimización de procesos, atención de emergencias, de simulación, entre otros. Así mismo, en este nivel, será el único punto donde se establecerán los mecanismos de interconexión para el intercambio de datos entre el Corporativo y Organismos Subsidiarios y proveedores o contratistas. Siempre respetando la confidencialidad de la información.

8.6.1 Integración de datos en el nivel de evaluación y planeación. En el nivel de evaluación y planeación el proveedor o contratista debe llevar a cabo la integración de más de un sitio industrial ubicado en el nivel de supervisión, las cuales se definen básicamente como:

• Integración desde salas de visualización y monitoreo centralizado. • Integración desde centros de monitoreo y control centralizado.

8.6.1.1 De acuerdo a la arquitectura (Anexo 12.1), se muestra que debe existir un solo centro de datos industriales, a nivel nacional, y es donde se debe encontrar ubicada la plataforma de tiempo real, donde se deben consolidar todos los datos de procesos que provendrán de los diferentes centros de monitoreo y control de proceso.

8.6.1.2 La viabilidad de cumplir con dicha política, debe depender de la localización geográfica, así como dela disponibilidad y capacidad de la infraestructura de equipo (hardware), programa (software) y comunicaciones, para la réplica de datos.

8.6.1.3 Las funciones de la plataforma de tiempo real de PEMEX deben cumplir con:

a) Debe existir un solo centro de datos industriales, el cual debe albergar la plataforma de tiempo real de PEMEX.

b) La función de la plataforma de tiempo real debe ser la de recolectar, integrar e historiar datos de procesos industriales de tiempo real provenientes del nivel de supervisión.

c) El centro de datos industriales debe ser el único punto que proporcionará datos de procesos industriales al nivel de toma de decisiones.

d) Así mismo, debe ser el único punto que proporcione datos de procesos industriales con otras entidades, tales como: corporativo y organismos subsidiarios y proveedores o contratistas, debe ser a través de la plataforma de tiempo real.

e) El intercambio de datos de procesos industriales a otras entidades, debe ser a través de los siguientes mecanismos:

Page 24: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 24 DE 56

Rev: 0ANTEPROY-

• Interfaces proporcionadas entre los servidores de integración e historización. • Sincronización entre RDBMS. • El desarrollo de servicios “Web” que permitan el acceso / recepción de datos entre los servidores

de integración, sistemas empresariales y/o aplicaciones administrativas y técnicas. f) La integración de datos de procesos industriales de los niveles de supervisión, debe ser a través de los

siguientes mecanismos: • Interfaces proporcionadas entre los servidores de integración e historización de la plataforma de

tiempo real vigente: Series de tiempo, PRODML, WITSML y OPC g) El intercambio o replica de datos de procesos industriales entre los centros de monitoreo y control así

como de las salas de visualización debe ser a través de la plataforma de tiempo real.

h) La plataforma de tiempo real debe mantener un esquema de alta disponibilidad de los servidores de integración e historización.

i) Se deben emplear metodologías y tecnologías para la alta disponibilidad de la información, recuperación de desastres, monitoreo de la infraestructura de cómputo, comunicaciones y seguridad que permitan analizar, prevenir y resolver eventos que afecten la operación de estos.

j) En el caso de que alguna instalación en particular, en el nivel de supervisión, ya cuente con servidor integrador historiador y dispositivos de almacenamiento masivos de información; se debe considerar el uso de dicha infraestructura, y no se deben suministrar estos componentes, a excepción de que se justifique la necesidad de incorporar alguno de ellos como un complemento, para proporcionar la capacidad requerida que se demande en particular.

k) El acceso a la información debe ser por medio de la infraestructura de aplicaciones empresariales. Donde se deben consultar los datos de procesos industriales, provenientes del nivel de supervisión, y cálculos, según se fijen las políticas de seguridad y acceso a la información.

8.6.1.4 Infraestructura tecnológica. Para llevar a cabo la integración e historización de datos de procesos industriales, el proveedor o contratista debe cumplir con los siguientes requerimientos:

a) Integración e historización. El servidor integrador historiador, debe tener como función principal, llevar a cabo la integración e historización de todos aquellos datos de procesos, del nivel de supervisión, que puedan ser de utilidad para áreas de planeación, coordinaciones técnicas, optimización de procesos, atención de emergencias, de simulación, entre otros y en el nivel de toma de decisiones, para lo cual, el servidor integrador historiador debe cumplir con las siguientes características básicas: • Soportar múltiples protocolos e interfaces de intercambio dinámico de datos, estandarizados y de

arquitectura abierta. • Tener una estructura estandarizada para el manejo y transferencia de datos de tiempo real. • Tener una base de datos especializada del tipo series de tiempo o RDBMS Industrial, para el

manejo de datos de tiempo real. • Tener la capacidad de manejo de grandes volúmenes de datos de tiempo real en un solo servidor. • Tener la capacidad para el almacenamiento masivo interno y externo, de los datos. • Utilizar el concepto de integración basado en el modelo cliente/servidor distribuido.

b) En este nivel de evaluación y planeación, se requiere de interfaces de intercambio dinámico de datos para llevar a cabo la transferencia de datos de procesos industriales recibidos del nivel supervisión, para lo cual el proveedor o contratista debe utilizar interfaces de arquitectura abierta y estándares de la industria. Las interfaces permitidas son las que se relacionan a continuación:

• Interfaces de la plataforma de tiempo real vigenteo OPC

Page 25: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 25 DE 56

Rev: 0ANTEPROY-

o SERIES DE TIEMPO o WITSML o PRODML o RDBMS o XML

8.6.1.5 Servidores de aplicaciones avanzadas / optimización / simulación. Deben ser las aplicaciones orientadas a la industria petrolera que permiten procesar/manejar los datos integrados de los procesos industriales, analizar la información, generar y evaluar modelos o escenarios, contar con elementos para la optimización de procesos, realizar balances de materias, evaluación de pozos, bases de datos técnicas, entre otros.

8.6.1.6 Fuentes de datos. Los datos integrados e historiados deben ser almacenados en una base de datos industriales para su procesamiento y explotación de los mismos, además estos datos deben ser compartidoscon otras aplicaciones de cada Organismo Subsidiario y/ó de PEMEX.

8.6.1.7 Aplicaciones técnicas y servicios. Los datos de procesos industriales integrados e historiados en este nivel deben ser visualizados mediante un portal operativo, colaborativo industrial y/o de inteligencia de negocio, en donde se deben incluir gráficos y/o tendencias y/o indicadores KPI y/o video de proceso y/o fichas de datos técnicos y/o vinculados con sistemas de información geográfica (GIS), así mismo, uno de los mecanismos de compartición de datos con el nivel de toma de decisiones o con alguna entidad externa deben ser servicios web (WebServices) ó a través de accesos controlados

8.6.1.8 Seguridad y monitoreo de la infraestructura. Debe ser la infraestructura necesaria que permite garantizar la seguridad y disponibilidad de los servicios de la plataforma de tiempo real.

8.6.2 Seguridad de datos en el nivel de evaluación y planeación. En este nivel, la infraestructura de cómputo, comunicaciones y seguridad debe ser completamente administrada por el personal responsable de la plataforma de tiempo real de los organismos subsidiarios. Los proveedores o contratistas deben cubrir las funcionalidades de seguridad descritas en el numeral 8.2 de esta norma de referencia, así mismo con:

a) Se debe resguardar el centro de datos técnicos e industriales (CDTI) con una DMZ. El cual por seguridad debe ser el único proveedor de información al nivel de toma de decisiones.

b) Se deben emplear metodologías y tecnologías para la alta disponibilidad de la información, recuperación de desastres, monitoreo de la infraestructura de cómputo, comunicaciones y seguridad que permitan analizar, prevenir y resolver eventos que afecten la operación de estos.

c) Las metodologías y tecnologías deben de ser aprobadas por el personal responsable de la plataforma de tiempo real de PEMEX y Organismos Subsidiarios.

8.6.3 Especificaciones técnicas en el nivel de evaluación y planeación. Las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de evaluación y planeación se deben seleccionar conforme a la hoja de especificaciones que se definen en el 12.6 de esta norma de referencia.

8.6.4 Protocolos de comunicación en el nivel de evaluación y planeación. Se requiere de protocolos de comunicación como medio para intercomunicarse en este nivel y con los niveles de supervisión y toma de decisiones. El protocolo permitido para este nivel es: TCP/IP.

8.7 Integración y seguridad de datos en el nivel de toma de decisiones. En el nivel de toma de decisiones se debe llevar a cabo la interconexión y comunicación de datos del proceso desde los niveles de evaluación y planeación. En este nivel el proveedor o contratista debe presentar los datos de tiempo real

Page 26: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 26 DE 56

Rev: 0ANTEPROY-

transformados en información / conocimiento, se debe proveer en este nivel, a las áreas ejecutivas y sustantivas del negocio, encargadas de las actividades principales de la administración, producción, mantenimiento, distribución y venta, perforación y exploración.

a) La presentación de la información de datos de tiempo real de procesos industriales se debe proveer a través de la plataforma empresarial (RTPM), así como de interfaces aprobadas y certificadas con los sistemas empresariales ERP y DATOS TECNICOS, o alguna otra aplicación empresarial, cumpliendo con la estructura que se indica en el Anexo 12.3 de esta norma de referencia.

8.7.1 Integración de datos en el nivel de toma de decisiones. En este nivel, los datos integrados e historiados en el nivel de evaluación y planeación se deben utilizar para alimentarse y transferirse a los sistemas empresariales tales como el ERP, o algún otro sistema empresarial. Estos datos serán los que se requieran en este nivel para la toma de decisiones.

a) La presentación de estos datos se debe realizar a través de herramientas propias de la plataforma de tiempo real existente, así como con interfaces certificadas para sistemas empresariales, corporativos, tales como, ERP´s, BDI, entre otros.

b) En este nivel, el mecanismo de intercambio de información debe ser por medio de las interfaces que el servidor de integración cuente, así como para RDBMS, o en caso de no contar con ninguna interfaz, se debe utilizar el desarrollo de servicios Web que permitan el intercambio de datos XML.

8.7.2 Seguridad de datos en el nivel de toma de decisiones. Siendo este un nivel administrativo donde las redes son administrativas, la seguridad debe estar sujeta a las políticas y lineamientos de las áreas de Tecnología de Información así como de las de telecomunicaciones.

8.7.3 Especificaciones técnicas en el nivel de toma de decisiones. Las especificaciones técnicas de la infraestructura de cómputo y comunicaciones en el nivel de evaluación y planeación se deben seleccionar conforme a la hoja de datos técnicos que se definen en el Anexo 12.6 de esta norma de referencia.

8.7.4 Protocolos de comunicación en el nivel de toma de decisiones. Se requiere de protocolos de comunicación para intercomunicarse en este nivel y el de supervisión. El protocolo permitido para este nivel es: TCP/IP.

8.8 Manejo de información en tiempo real. Los proveedores o contratistas deben cumplir con lo siguiente:

8.8.1 La adquisición e historización de datos son los objetivos principales de la plataforma de tiempo real, y que son de gran ayuda para el monitoreo de los procesos industriales. Por lo cual, se debe garantizar la confiabilidad, exactitud y el acceso fácil a la información mientras se está midiendo.

8.8.2 El proceso de adquisición de datos no solamente consiste en contar con la infraestructura necesaria para recopilar las mediciones de los diferentes sistemas de una forma oportuna. El valor de los datos recopilados de los procesos industriales toma mayor relevancia, para cada uno de los niveles de la pirámide de automatización, cuando se convierten en información y/o conocimiento útil y que esto permita mejorar y desarrollar los activos de la organización.

8.8.3 La información y/o conocimiento generado permite a los diferentes clientes, disciplinas, procesos de negocio, a contar con una visión más completa, de una forma oportuna, para la toma de mejores decisiones con el menor riesgo.

Page 27: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 27 DE 56

Rev: 0ANTEPROY-

8.8.4 La información generada es de utilidad para las diferentes áreas operativas, de planeación, coordinaciones técnicas, optimización de procesos, atención de emergencias, de simulación, entre otros. Y debe ser organizada en diferentes disciplinas, como se enuncian a continuación:

• Mantenimiento. • Seguridad industrial. • Perforación. • Producción. • Transporte y distribución. • Operación. • Comercial. • Exploración.

8.8.5 La infraestructura propuesta en la arquitectura debe garantizar la conectividad y compartición de los datos a los diferentes sistemas, aplicaciones y/o programa (software) que ayuden a maximizar los procesos y reducir los costos y riesgos.

8.8.6 El contar con información en tiempo real, debe ayudar a la organización a:

• Minimizar los costos operacionales, al contar con información en tiempo real permitirá al personal enfocarse en las actividades operativas y no administrativas, al estar reportando las mediciones de algún instrumento, proceso, instalación, entre otros.

• Minimizar el riesgo, contar con la información de forma oportuna, confiable y poder compartirla con las diferentes entidades, permite analizar la situación actual los procesos y tomar decisiones en tiempo.

• Prevenir eventos, contar con información que permita tomar acciones de forma inmediata minimizando los riesgos.

• Tomar de decisiones, al contar con un panorama general de todo el proceso industrial permite mejorar la toma de decisiones ya que se puede analizar los impactos, los diferentes escenarios, entre otros.

9. RESPONSABILIDADES

9.1 Petróleos Mexicanos y Organismos Subsidiarios. Vigilar el cumplimiento de esta norma de referencia para la adquisición y/o contratación de servicios para la integración y seguridad de datos de procesos de las instalaciones automatizadas de Petróleos Mexicanos y Organismos Subsidiarios.

9.2 Proveedor y/o contratista. Es responsabilidad del proveedor y/o contratista, el diseño, construcción, materiales, instalación, configuración, pruebas y puesta en operación de la integración y seguridad de datos de procesos de las instalaciones automatizadas de Petróleos Mexicanos y Organismos Subsidiarios.

9.2.1 Es responsabilidad del proveedor y/o contratista, cumplir con los requerimientos especificados en esta norma de referencia.

9.2.2 El proveedor y/o contratista debe responder plenamente ante la ocurrencia de anomalías en la operación de la integración y seguridad de datos de procesos de las instalaciones automatizadas de Petróleos Mexicanos y Organismos Subsidiarios que se originen por no aplicar lo indicado en esta norma de referencia.

Page 28: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 28 DE 56

Rev: 0ANTEPROY-

10. CONCORDANCIA CON NORMAS MEXICANAS O INTERNACIONALES

No tiene concordancia.

11. Bibliografía

11.1 AGA 12. Task Group: Cryptographic protection of SCADA communications: General recommendations”, 2004. (Grupo de Trabajo: Protección Criptográfica de Comunicaciones de SCADA: Recomendaciones Generales, 2004).

11.2 API Standard 1164, Pipeline SCADA Security, American Petroleum Institute, Septiembre, 2004. (Seguridad en SCADA de Ductos, Estándar API 1164, Instituto Americano del Petróleo).

11.3 BS ISO/IEC 17799:2000 BS 7799-1:2000 Information Technology – Code for Practice for Information Security Management. (Tecnología de Información - Código de Prácticas para Administración de Seguridad de la Información).

11.4 FIPS 46. Data Encryption Standard (DES), 1999 October 25. (Estándar para Encriptación de Datos” 25 de octubre de 1999).

11.5 FIPS 140. Security Requirements for Cryptographic Modules 1994 January 11 (Requerimientos de Seguridad para Módulos Criptográficos, 11 de enero de 1994).

11.6 FIPS 180. Secure Hash Standard (SHS), 1995 April 17 (Estándar de Hash Seguro, 17 de abril de 1995).

11.7 FIPS 186. Digital Signature Standard (DSS), 1994 May 19 (Estándar de Firma Digital, 19 de mayo de 1994).

11.8 FIPS 197. Advanced Encryption Standard (AES), November 26, 2001 (Estándar de Encriptación Avanzada, 26 de noviembre de 2001).

11.9 Industrial Network Security, ISA, Teumim, David J. 2005. (Seguridad en Red Inalámbrica, ISA).

11.10 ISA-TR99.00.01-2004. Security Technologies for Manufacturing and Control Systems. (Tecnologías de Seguridad para Manufactura y Sistemas de Control).

11.11 ITU-T Security in Telecommunications and Information Technology Version 2004(Seguridad en las Telecomunicaciones y Tecnologías de Información Versión 2004).

11.12 Lineamientos Particulares de Sistemas de Monitoreo y Control Electrónico en Instalaciones de PEP. Pemex Exploración y Producción. Comunidad Profesional de Manejo, Distribución y Ventas. 2002.

11.13 M. System Reliability Theory. Hoyland, A., Rausand, John Wiley and Sons, Inc. 1994 (M. Teoría de Sistemas de Confiabilidad).

11.14 NIST SP 800-30. Risk Management Guide for Information Technology Systems, Julio 2002. http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf. (Guía de Administración de Riesgo para Sistemas de Tecnología de la Información).

Page 29: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 29 DE 56

Rev: 0ANTEPROY-

11.15 NIST SP 800-34. Contingency Planning Guide for Information Technology Systems, Junio 2002. http://csrc.nist.gov/publications/nistpubs/800-34/sp800-34.pdf (Guía de Planeación de Contingencias para Sistemas de Tecnología de la Información).

11.16 NIST Special Publication 800-48. Wireless Network Security: 802.11, Bluetooth and Handheld Devices. Noviembre, 2002. http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf (Seguridad en Redes Inalámbricas: 802.11, Dispositivos “Bluetooth” y De Mano).

11.17 OPC Alarmas & Events Custom Interface Specification 1.0. (OPC Especificación de Interfaz Tradicional de Alarmas y Eventos 1.0) http://www.opcfoundation .org/DownloadFile .aspx?CM= 3&RI= 29&CN =KEY&CI=283&CU=25, octubre 2002. 11.18 OPC Data Access Custom Interface Specification 3.0. (OPC Especificación de Interfaz Tradicional de Acceso de Datos. 3.0) http://www.opcfoundation.org /DownloadFile .aspx/Data%20Access /OPC%20DA % 203.00%20Specification.pdf?RI=67, marzo 2003.

11.19 OPC Data Exchange Specification 1.0. (OPC Especificación de Intercambio de Datos 1.0) http://www.opcfoundation.org/DownloadFile.aspx/Data%20eXchange/OPC%20DX%201.00%20Specification.pdf?RI=77, marzo 2003.

11.20 OPC Historical Data Access Automation Interface Standard 1.0. (OPC Estándar de Interfaz para Acceso de Datos Históricos de Automatización 1.0) http://www.opcfoundation .org/DownloadFile .aspx?CM =3&RI =117 &CN=KEY&CI=283&CU=25, enero 2001.

11.21 P.2.0000.03. Manual de Especificaciones Automatización de Instalaciones de Proceso – Normatividad Técnica, 2ª Edición de mayo de 2006.

11.22 P.2.0401.01. Simbología de Equipo de Proceso.

11.23 P.2.0401.02. Simbología e Identificación de Instrumentos.

11.24 P.2.0602.02. Desplegados Gráficos Dinámicos para el Sistema Digital de Monitoreo y Control (SDMC).

11.25 Revista Intech México. Octubre/Diciembre 2004. XML Pág. 24.

12. ANEXOS. (Normativos)

12.1 Arquitectura tecnológica de la automatización integrada de PEMEX.

Page 30: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 30 DE 56

Rev: 0ANTEPROY-

12.2 Niveles de cobertura de la Pirámide de automatización, para la integración y seguridad de datos de procesos industriales.

Page 31: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 31 DE 56

Rev: 0ANTEPROY-

12.3 Nomenclatura para la identificación de variables en la base de datos de los servidores integradores historiadores.

Con la finalidad de homogenizar y estandarizar los criterios para identificar los datos de procesos industriales provenientes del instrumento, se debe identificar desde el tipo de variable hasta Región en los servidores integradores historiadores, como se indica en la siguiente tabla, y así evitar duplicidad en los TAG´s de éstos; por lo que dicha nomenclatura se debe apegar a los siguientes campos:

a) Para PEMEX-Exploración y Producción:

Región Activo / Gerencia

Campo / yacimiento

Complejo /

Sector Instalación Proceso

Equipo estático o dinámico

Identificación del

instrumento

Tipo de variable

XXX XXX XXXX XXX XXXXXX99 XXXX XXXXXX99

XXXXXXXXXXX

XXXX

3 Caracteres Alfanuméric

os(fijos)

3 Caracter

es Alfanumé

ricos (fijos)

4 Caracteres Alfanumérico

s (fijos)

3 Caracteres Alfanuméricos (fijos).

6 Caracteres

Alfanuméricos (fijos) +

2 Numéricos (opcional cuando

existe mas de una

instalación)

4 Caracter

es Alfanumé

ricos (fijos)

6 Caracteres Alfanuméricos (fijos) + 2

Numéricos (opcional cuando

existe mas de un

equipo)

11 Caracteres Alfanuméricos

(máximo)

4 Caracter

es Alfanuméricos

(máximo)

Donde:

Page 32: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 32 DE 56

Rev: 0ANTEPROY-

Identificación. Es el identificador que se le asigna a la identificación dentro del servidor integrador historiador, el cual se emplea para organizar y ordenar los datos provenientes de los Sistemas Digitales de Monitoreo y Control (SDMC’s).

La identificación se debe conformar de caracteres que identifican de manera ordenada la región, activo o gerencia, campo o yacimiento, complejo o sector, instalación, proceso, equipo, identificación y tipo de variable, por lo que cada región debe elaborar su propios catálogos para la asignación de los TAG’s respetando de manera invariable la cantidad de caracteres para los campos región, activo/gerencia, campo/yacimiento, complejo/sector, instalación, proceso y equipo (excepto por los dos caracteres numéricos marcados como opcionales, los cuales pueden omitirse en caso de ser instalación o equipo único), con respecto al campo para la identificación “TAG” se deben utilizar los primeros 11 caracteres como máximo y para el campo del tipo de variable este se debe apegar a la especificación técnica P.2.0401.02, cada uno de los campos se debe separar por puntos.

Así mismo, los catálogos que se definan por las coordinaciones regionales para la designación de las TAG’s deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

Ejemplos:

Identificación = SUR.TDH.AGD.AADSTU.ALBO.BA105R.LIC103APID1.PV (asignado a la identificación dentro del servidor integrador historiador)

Identificación = SUR\TDH\AGD\AADSTU\ALBO\BA105R\LIC103APID1.PV (asignado a la identificación dentro del servidor integrador historiador)

Identificación = SUR_TDH_AGD_AADSTU_ALBO_BA105R_LIC103APID1.PV (asignado a la identificación dentro del servidor integrador historiador)

O una combinación de los anteriores.

Donde:

SUR Región Sur

GTDH Gerencia de Transporte de Hidrocarburos

SAGD Sector aguadulce

CAMPO El campo o yacimiento no aplica para las GTDH

AADSTU Área de almacenamiento domos salinos de Tuzandepetl

ALBO Al proceso de almacenamiento de bombeo

BA105R Identificador del equipo dinámico de proceso denominado bomba centrífuga

LIC103APID1 Identificador del instrumento indicador de presión, proveniente del SDMC

PV Identificador de la variable de proceso

Page 33: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 33 DE 56

Rev: 0ANTEPROY-

A continuación se muestra una tabla con ejemplos para nombrar o identificar cada uno de los campos de la identificación:

Región

• Marina Noreste = MNE • Marina Suroeste = MSO • Norte = NTE • Sur = SUR

Activo o gerencia

GTDH = TDH, Burgos = BUR, Samaria Luna = SLU, Muspac = MUS, Cinco Presidentes = 5PR, Macuspana = MAC, Cantarell = CAN, Litoral de Tabasco = LIT, Abkatun Pool Chuc = APC, Bellota Jujo = BEJ, Perforación División Sur = DIS, entre otros.

Campo o yacimiento

Akal=AKAL, Bolontiku=BTKU, Cann= CANN, Chuc=CHUF, Balam=BLAM, Mallob=MALOB, Jacinto=JACT, Tepeyim=TPYN, Bellota=BLLT, Chinchorro=CHCR, Muspac= MSPC, Soledad=SLDA, Tres hermanos=3HRM, Coyotes=CYTS, Abahuac=ANHC, Agua fría=AFRI, Pandura= PAND

Complejo o sector

Akal J = AKJ, Cardenas = CAR, Aguadulce = AGD, Reforma = REF, Comalcalco = COM, Cd Pemex = CDP, entre otros.

Instalación

Central de Almacenamiento y Bombeo Poza Rica = CABOPR, Estación de Recolección de Gas Cuitlahuac 2 = ERGASC02, Área de Almacenamiento en Domos Salinos Tuzandepetl = AADSTU, Batería de Separación Tecominoacán = BSTECO, Akal J Producción 1 = PBAKAJ01, Nohoch A Producción 1 = PBNOHA01, Pol A Compresión = COPOLA01, Abkatun A Enlace = ENABKA01, PERFORACIÓN AKAL DB = PPAKDB01, entre otros.

Proceso Almacenamiento y Bombeo = ALBO, Bombeo Mecánico = BMEC, Bombeo Neumático = BNEU, Separación de Aceite = SACE, Separación de Gas = SGAS, Endulzamiento = ENDU, Compresión de Gas = CGAS, entre otros.

Equipo (estático o dinámico)

Un equipo estático se debe referir al equipo de proceso tal como; Tanque de Almacenamiento, Separador, Torre de estabilización, entre otros. Un equipo Dinámico se refiere a equipos rotatorio tal como; Motobombas, Motocompresores, Turbogeneradores, Turbo bombas, entre otros. identificado típicamente por caracteres alfanuméricos. Para cada uno de los casos la nomenclatura se debe apegar a los DTI´s de los AS-BUILT o a las especificaciones técnicas de Pemex no. P.2.0401.01, P.2.041.02 y P.2.0602.02.

identificación de variable

Es el identificador del instrumento, que contiene típicamente caracteres alfanuméricos provenientes del Sistema de Monitoreo y Control, incorporado este al servidor integrador historiador, para lo cual se debe ordenar de forma estandarizada apegada a los DTI´s de “cómo quedó construido” “AS BUILT” o a la especificaciones técnicas de PEMEX no. P.2.0401.01, P:2.0401.02 y P.2.0602.02.

Tipo de variable

Es un identificador adicional a la identificación del instrumento que se refiere a si la variable es de tipo Punto de Ajuste = SP, Variable de Proceso = PV, Señal de Salida = OP, L, LL = Alarma de bajo o muy bajo, H, HH = Alarma de alto o muy alto, Modo de Control ( Automático = AUTO, Manual = MAN, Cascada = CAS), Promedio Horario = AVGH, Promedio Diario= AVGD, Promedio Mensual = AVGM, entre otros.

Los campos descripción y unidades de ingeniería correspondientes a la identificación, deben ser configurados forzosamente para cada identificación existente y/o creada, así como el rango mínimo-máximo y el valor deseado.

Page 34: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 34 DE 56

Rev: 0ANTEPROY-

Se puede contar con TAG´s calculados o replicados, por lo que para su rápida identificación se debe poner en el nombre del TAG un prefijo como por ejemplo:

Tipo Prefijo Replicado “rep.” Suma “sum.” Promedio “avg.” Totalizado “tot.” Performance equation “pe.” Dividido entre 10 “d10.” Dividido entre 100 “d100.” Totalizados a las 5 am “t5am.” Totalizados a las X am “txam” Promedio a las 5 am “a5am.” Promedio a las X am “axam”

b) Para PEMEX-Gas y Petroquímica Básica:

La identificación de los datos de procesos industriales provenientes de los instrumentos localizados en campo para su integración en los servidores integradores-historiadores, debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo estos datos deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

c) Para PEMEX-Refinación:

La identificación de los datos de procesos industriales provenientes de los instrumentos localizados en campo para su integración en los servidores integradores-historiadores, debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo estos datos deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

d) Para PEMEX-Petroquímica:

La identificación de los datos de procesos industriales provenientes de los instrumentos localizados en campo para su integración en los servidores integradores-historiadores, debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo estos datos deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

12.4 Nomenclatura para la identificación de servidores integradores historiadores de PEMEX.

12.4.1 Asignación del nombre para los servidores integradores-historiadores de PEP. Los nombres de los servidores integradores historiadores para cada región y zona, se deben asignar conforme a la siguiente tabla:

Región Zona Marina Zona Sur Zona Norte Marina Noreste PEPMARPI01 Marina Suroeste PEPMARPI02 Sur PEPSURPI01 Norte - AIB Norte - AIV Norte - AIPRA

PEPNTEPI01 PEPNTEPI02 PEPNTEPI03

Page 35: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 35 DE 56

Rev: 0ANTEPROY-

Así mismo se deben enviar los datos del servidor al área responsable de la plataforma de tiempo real como se muestra en la siguiente tabla:

Servidor PI Servidor RT Portal Serie del equipo Serie del equipo No. Inmovilizado No. Inmovilizado Dirección Ip Dirección Ip Versión instalada Versión instalada Nombre del servidor Nombre del servidor Marca Marca Modelo Modelo Procesadores Procesadores Velocidad Velocidad RAM RAM Sistema Operativo Sistema Operativo Ubicación Ubicación URL del sitio principal

12.4.2 Asignación del nombre para los servidores integradores-historiadores de PEMEX-GAS y Petroquímica Básica

La asignación de los nombres de los servidores integradores-historiadores, debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo, los nombres de los servidores integradores-historiadores citados, deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

12.4.3 Asignación del nombre para los servidores integradores-historiadores para PEMEX- Refinación

La asignación de los nombres de los servidores integradores-historiadores, debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo, los nombres de los servidores integradores-historiadores citados, deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

12.4.4 Asignación del nombre para los servidores integradores-historiadores para PEMEX- Petroquímica

La asignación de los nombres de los servidores integradores-historiadores, debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo, los nombres de los servidores integradores-historiadores citados, deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

12.5 Intercambio de datos entre servidores integradores historiadores

Se debe preservar la seguridad y confidencialidad de la información, por lo que solo los dueños de la información deben definir las áreas que podrán visualizarla.

En caso de que las áreas usuarias otorguen permisos hacia algún destinatario para que pueda visualizar o incluso modificar algunos TAG’s siempre y cuando se cumplan los siguientes puntos.

a) El intercambio de información entre regiones debe ser pactado y acordado entre áreas operativas y/o sede.

Page 36: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 36 DE 56

Rev: 0ANTEPROY-

b) El responsable y dueño de la información debe solicitar y autorizar de forma oficial al área responsable de la plataforma de tiempo real especificando los TAG’s que podrán acceder, así como los privilegios y quienes pueden visualizar la información.

c) El área responsable de la plataforma de tiempo real debe dar los accesos e informar al área correspondiente.

12.6 Especificaciones técnicas de la infraestructura de equipo de cómputo

Integrador Historiador OPC WITSML PRODML

Integrador Auxiliar

WEB

Autenticacion

Proxy

Tipo de procesador: Velocidad:

Memoria RAM: Ranuras de expansión:

Capacidad de disco duro: Redundancia en disco duro:

Memoria RAM en video/monitor: Sistema operativo:

Cantidad de teclados: Arreglo interno de discos:

CD-RW DVD-RW

Puerto serie No. de puertos serie:

Puerto paralelo No. de puertos paralelo:

Puerto USB No. de puertos USB: Tipo:

Tarjeta de red Ethernet No. de tarjetas Ethernet: Velocidad:

Voltaje de alimentacion: 127 VCA 220 VCA

Unidad de almacenamiento masivo interno

Caracteristicas adicionales:

NOTA: ESTA HOJA DE DATOS TECNICOS DEBE SER AUTORIZADA POR EL AREA RESPONSABLE DE LA PLATAFORMA DE TIEMPO REAL DE PEMEX.

HOJA DE ESPECIFICACIÓN No. 01

SERVIDOR

Nombre de proyecto:

Localización:

Hoja 1 de 1

Realizó:

Fecha:

Page 37: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 37 DE 56

Rev: 0ANTEPROY-

Dispositivo integrado de seguridad Corta Fuegoscon IDS, IPS y Cortafuegos

Procesador: Memoria RAM:

Memoria Flash Capacidad:

Protocolos de seguridad: Rendimiento:

Interfaces de conexión: Tipos de proteccion:

Tipo de cifrado: Metodo de Autenticacion:

Voltaje de alimentación: 127 VCA 220 VCA

Caracteristicas tecnicas adicionales:

NOTA: ESTA HOJA DE DATOS TECNICOS DEBE SER AUTORIZADA POR EL AREA RESPONSABLE DE LA PLATAFORMA DE TIEMPO REAL DE PEMEX.

Localización:

Hoja 1 de 1Fecha:

HOJA DE ESPECIFICACIÓN No. 2

DISPOSITIVOS DE SEGURIDAD INFORMÁTICA

Realizó:

Nombre de proyecto:

Page 38: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 38 DE 56

Rev: 0ANTEPROY-

Conmutador de datos(Switch LAN) Enrutador

Procesador: Memoria RAM:

Memoria Flash Capacidad:

Protocolos de comunicación: Rendimiento:

Interfaces de conexión: Protocolos de seguridad:

Cantidad de puertos: Tipo de puertos:

Voltaje de alimentación: 127 VCA 220 VCA

Caracteristicas tecnicas adicionales:

NOTA: ESTA HOJA DE DATOS TECNICOS DEBERA SER AUTORIZADO POR EL AREA RESPONSABLE DE LA PLATAFORMA DE TIEMPO REAL DE PEMEX.

HOJA DE ESPECIFICACIÓN No. 3

DISPOSITIVOS DE COMUNICACIÓN

Realizó:

Nombre de proyecto:

Localización:

Hoja 1 de 1Fecha:

Page 39: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 39 DE 56

Rev: 0ANTEPROY-

12.7 Tipos de sistemas digitales de monitoreo y control en las instalaciones industriales de PEMEX

I. Sistemas de monitoreo

I.1 Sistemas de sensores de presión de fondo. I.2 Sistemas de monitoreo de variables de perforación. I.3 Sistemas de monitoreo de variables operativas de aceite, gas y condensados. I.4 Centros de respuesta y atención de emergencias.I.5 Sistemas centralizados de visualización y monitoreo de variables. I.6 Sistemas centralizados para control de motores (CCM’S). I.7 Sistemas de monitoreo de fugas en ductos. I.8 Sistemas de almacenamiento de hidrocarburos. I.9 Sistemas de monitoreo y análisis cromatográficos de hidrocarburos en línea.

II. Sistemas de control

II.1 Sistema de control de motogeneradores y turbogeneradores. II.2 Sistema de control de motocompresores y turbocompresores. II.3 Sistema de control de motobombas y turbobombas. II.4 Sistemas de control distribuido (SCD). II.5 Sistemas de control y adquisición de datos automatizado (SCADA). II.6 Sistemas de control de estabilización de crudo. II.7 Sistemas de control para mezclado de hidrocarburos. II.8 Sistemas de control de deshidratación de hidrocarburos. II.9 Sistemas de control de bombeo neumático. II.10 Sistemas de control de bombeo mecánico. II.11 Sistemas de control de bombeo electrocentrifugo. II.12 Sistemas de control para el endulzamiento de gas amargo. II.13 Sistemas de control para manejo y recuperación de condensados “slug catcher”. II.14 Sistemas de control para la separación de hidrocarburos. II.15 Sistemas centralizados de monitoreo y control remoto de procesos industriales. II.16 Controladores lógicos programables (PLC’s). II.17 Sistemas de control híbridos. II.18 Sistemas de control para aire de planta e instrumentos. II.19 Sistemas de control para plantas desaladoras de hidrocarburos. II.20 Sistemas de control de desfogues.

III. Sistemas de seguridad III.1 Sistemas de seguridad industrial.

III.1.1 Sistemas de detección y supresión de fuego.III.1.2 Sistemas de detección de gas toxico. III.1.3 Sistemas de detección de gas combustible. III.1.4 Sistemas de alarmas. III.1.5 Sistemas de paro por emergencia.

III.2 Sistemas de seguridad física. III.2.1 Sistemas de circuito cerrado de televisión.III.2.2 Sistemas de control de acceso. III.2.3 Sistemas de videovigilancia. III.2.4 Sistemas de protección perimetral.

Page 40: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 40 DE 56

Rev: 0ANTEPROY-

IV. Sistemas auxiliares

IV.1 Sistemas de medición de aceite, gas y condensados. IV.2 Sistemas de transferencia de custodia. IV.3 Sistemas de tratamiento de aguas negras. IV.4 Sistemas de tratamiento de aguas aceitosas. IV.5 Sistemas de tratamiento de aguas jabonosas. IV.6 Sistemas de tratamiento de aguas congénitas. IV.7 Sistemas de control de plantas potabilizadoras. IV.8 Sistemas de control de calidad de fluídos. IV.9 Sistemas de intercomunicación y voceo inteligentes. IV.10 Sistemas de entrenamiento a operadores basado en simuladores (ots’s). IV.11 Sistemas de análisis y medición de parámetros para laboratorios. IV.12 Sistemas de protección catódica. IV.13 Sistemas de monitoreo y control de la corrosión. IV.14 Sistemas de inyección de químicos (inhibidores, antiespumantes, entre otros). IV.15 Sistemas de rastreo y monitoreo de vehículos.IV.16 Sistemas de refrigeración y enfriamiento. IV.17 Sistemas de calentamiento y/o transferencia de calor (aceite, entre otros). IV.18 Sistemas de fuerza ininterrumpible (SFI “UPS”). IV.19 Sistemas de monitoreo y control de tráfico marino y terrestre. IV.20 Sistemas de muestreo de hidrocarburos.

12.8 Seguridad de la red industrial

12.8.1 Introducción

12.8.1.1 Se debe presentar la mejor opción en la salvaguarda de la información e infraestructura en los sistemas automatizados en cada uno de los diferentes procesos de PEMEX, minimizando los riesgos en la integración de datos del proceso hacia las áreas de evaluación y toma de decisiones.

12.8.1.2 En esta norma de referencia se presentan algunas arquitecturas que se deben implementar en las redes industriales, con diferentes tecnologías en la prevención y detección de posibles ataques mediante las comunicaciones, es importante señalar que a medida de que avancen las tecnologías de información y comunicaciones, se debe actualizar este documento, sin desviar el objetivo de su función: Contar con el mejor esquema de comunicación, seguridad y flexibilidad en la extracción de datos del proceso.

12.8.2 La seguridad, contexto general

12.8.2.1 La seguridad debe estar orientada a la protección de los bienes contra amenazas, donde las amenazas deben ser categorizadas por el abuso potencial en contra de los bienes protegidos. Todas las categorías se deben considerar; pero en el ámbito de la seguridad, se debe dar mayor atención a las amenazas relacionadas con actividades maliciosas u otras actividades humanas. La figura 1 ilustra este concepto en un alto nivel y su relación entre los elementos que nos permiten trabajar en la seguridad.

Page 41: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 41 DE 56

Rev: 0ANTEPROY-

Figura 1, Contexto general de la seguridad en un alto nivel y su relación entre los elementos que nos permiten trabajar con seguridad.

12.8.2.2 Conforme lo muestra la figura 1, debemos vigilar y hacer mejoras en los esquemas de seguridad que se implementen en las instalaciones industriales, siempre cumpliendo con las normas y estándares requeridas por PEMEX para la integración y seguridad de los datos de proceso.

12.8.2.3 Y para ello inicialmente se deben reconocer las vulnerabilidades de un sistema de monitoreo y control, analizar y mitigar los riesgos asociados con ellas. Algunos de los cuestionamientos de la industria del petróleo son:

• Los sistemas SCADA pueden causar desastres. • El activo fijo es de larga vida (generalmente, la infraestructura es vieja) y se maneja información con

amplias escalas de tiempo, siendo esta industria la que mas utiliza los datos en un periodo mas largo que otras.

• Son pocas las referencias o estándares de seguridad para SCADA’s. • Se tiene poca experiencia en desarrollos y evaluaciones de seguridad para sistemas SCADA.

12.8.2.4 La mayoría de los sistemas SCADA mantienen su seguridad al estar aislados de cualquier otra red. Es por ello que la seguridad de estos sistemas se debe basar en normas y arquitecturas que cumplan con las siguientes recomendaciones:

• Conectividad en las redes de datos. • Servicios de TI en las instalaciones industriales.• Mejorar las arquitecturas de comunicaciones a las áreas operativas en conjunto con la Gerencia de

Ingeniería de Telecomunicaciones.

12.8.2.5 Seguridad en la conectividad de la red de datos en las instalaciones industriales. Se debe trabajar en la integración de la información que se obtiene en cada sistema, llevándola hasta las áreas de toma de decisión y de operaciones ejecutivas, por lo que se deben diseñar esquemas de redes seguras para la extracción de los datos de proceso ya que las redes del SCADA y SDMC no deben ser independientes,

Page 42: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 42 DE 56

Rev: 0ANTEPROY-

convergiendo en algún punto con el mundo exterior, hacia las redes de datos conectadas a la Internet y por lo tanto con un índice alto de ataques de virus y “hackers”. 12.8.2.6 Para analizar la red que vamos a proteger se deben conocer los siguientes términos:

• Red de Instrumentación. • Red de Control. • Red Industrial. • Red Administrativa.

a) Red de instrumentación.- Red de instrumentos o dispositivos (de acuerdo con los protocolos de comunicación que se indican en la NRF-046-PEMEX-2003, entre otros), debe permitir interconectar entre si: sensores, interfaces de operador, drivers, arrancadores suaves, entre otros, para ser controlados por el SDMC.

b) Red de control. Red de comunicaciones que permite un control permanente de todos los dispositivos conectados a ella (de acuerdo con los protocolos de comunicación que se indican en la NRF-046-PEMEX-2003, entre otros). Esto significa que cada uno de los dispositivos conectados a la red de control, deben estar "controlados" por al menos, un dispositivo de supervisión.

c) Red industrial. Red Ethernet en donde se tienen conectados solo dispositivos propios del SDMC, como son las Interfaces Humano Máquina (IHM), servidores historiadores e impresoras de uso específico (reporteadores), (de acuerdo con los protocolos de comunicación que se indican en la NRF-046-PEMEX-2003, entre otros).

d) Red administrativa. Red en donde TI tiene todas las fortalezas de servicio y la interacción con usuarios dedicados a procesos administrativos y a manejo de información operativa ya extraída del área industrial.

12.8.2.7 En la figura 2 se ilustran la clasificación de redes que se han creado para establecer estrategias de servicios y arquitecturas:

Figura 2, Clasificación de redes

Page 43: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 43 DE 56

Rev: 0ANTEPROY-

12.8.3 Conectividad entre la red industrial y la administrativa

Se deben seguir las siguientes reglas para conectar una red industrial con la administrativa:

1) Se debe contar con una segmentación física de la red administrativa con la red de datos industrial.2) Esta segmentación debe estar resguardada con un equipo que su única función sea la de seguridad. 3) Se debe establecer una separación del tráfico en la WAN mediante VPNs si es capa 3 y/o PVCs si es

en capa 2, de acuerdo a la tecnología de telecomunicaciones

12.8.4 Segmentación de redes

Debe existir una red cableada de datos única y exclusivamente para el SCADA o para los Sistemas Digitales de Monitoreo y Control (SDMC), redundante y separada e independiente (física y lógicamente) de la red administrativa (figura 4) o de cualquier equipo que sea de uso general y que se encuentre dentro del cuarto de control (figura 5) respetando en todo momento, los requerimientos especificados en la NRF-022-PEMEX-2008.

Figura 4, Redes separadas sin ningún contacto entre ellas

Figura 5, Cuarto de control con equipos de uso general (Office, correo, intranet, internet, entre otros)

Page 44: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 44 DE 56

Rev: 0ANTEPROY-

12.8.4.1 Cuando se tenga este tipo de esquemas, se debe conectar en diferentes equipos de comunicaciones las estaciones de trabajo (IHM) y los equipos de uso general. De no contar con un equipo adicional y que la instalación no sea de alto riesgo, se debe de considerar lo siguiente:

a) Crear VLAN para cada segmento b) Tener ampliamente identificado los equipos de uso general y monitorearlos constantemente, vigilando

que tengan las últimas actualizaciones del sistema operativo, paquetería y antivirus.

12.8.4.2 Es muy importante no manejar servicios comunes (Paquetería de office no requerida, correo, intranet, internet, USB o CD/DVD si no es necesario, entre otros.) en las IHM. Se debe considerar, al momento de hacer requisiciones, equipos de uso general para el personal operativo de las instalaciones industriales.

12.8.5 Conectando las redes

12.8.5.1 Para el caso de los SDMC y de los SIS los datos del proceso se deben concentrar en un servidor historiador o en una IHM (con funciones de historización), siendo estos los únicos elementos que establezcan comunicación entre la red de control y la red industrial, para su posterior envió de los datos de proceso hacia la red administrativa, (figura 6)

Figura 6, Conectividad con un equipo de seguridad

12.8.6 Direccionamiento IP sobre la red industrial para acceder al nivel supervisión

12.8.6.1 Cuando se ponga en operación un SCADA o SDMC el fabricante debe manejar un direccionamiento de red diferente al de una red administrativa (ejemplo: 10.x.x.x, ó 20.x.x.x), por lo que se debe contar con un direccionamiento IP industrial:

Page 45: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 45 DE 56

Rev: 0ANTEPROY-

a) Para PEMEX-Exploración y Producción:

Región Inicia Termina

Marina Suroeste 10.190.0.0 10.194.255.255

Marina Noreste 10.195.0.0 10.199.255.255

10.181.0.0 10.184.255.255 Sur

10.171.0.0* 10.171.255.255*

Norte 10.121.0.0 10.124.255.255

*(Zona Istmo) Se deben manejar dos segmentos para la Región Sur derivado de las ubicaciones por zonas en las que está distribuida la infraestructura de GIT

b) Para PEMEX-Refinación:

Al entrar en operación un SCADA o SDMC el fabricante debe manejar un direccionamiento de red diferente al de una red administrativa (ejemplo: 10.x.x.x, ó 20.x.x.x), por lo que se debe contar con un direccionamiento IP industrial, el cual debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo estos direccionamientos deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

c) Para PEMEX-Gas y Petroquímica Básica:

Al entrar en operación un SCADA o SDMC el fabricante debe manejar un direccionamiento de red diferente al de una red administrativa (ejemplo: 10.x.x.x, ó 20.x.x.x), por lo que se debe contar con un direccionamiento IP industrial, el cual debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo estos direccionamientos deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

d) Para PEMEX-Petroquímca:

Al entrar en operación un SCADA o SDMC el fabricante debe manejar un direccionamiento de red diferente al de una red administrativa (ejemplo: 10.x.x.x, ó 20.x.x.x), por lo que se debe contar con un direccionamiento IP industrial, el cual debe cumplir con los criterios que defina el área usuaria de este Organismo Subsidiario. Así mismo estos direccionamientos deben remitirse al área responsable de la plataforma de tiempo real para su revisión, aprobación y registro, antes de su implantación.

12.8.6.2 El detalle del direccionamiento IP para cada instalación debe estar estructurado de acuerdo a los nodos de comunicaciones y a los sistemas del proceso, figura 8.

Page 46: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 46 DE 56

Rev: 0ANTEPROY-

Figura 8, Ejemplo de distribución de direccionamiento IP

12.8.6.3 Cabe señalar que cada sistema debe de contar con una red separada físicamente.

12.8.7 Equipos de seguridad para las redes

12.8.7.1 Para mantener la seguridad y mitigar amenazas al momento de conectar la red industrial con la administrativa para la extracción de los datos del proceso, se debe de contar con un sistema de detección y protección que permita la prevención de intrusiones y actué como un “cortafuegos”, siendo estas las únicas funciones del equipo, además de:

a) Proveer un amplio rango del perímetro de la red con servicios de seguridad para no permitir accesos no autorizados, filtración de contenido, tráfico malicioso, virus, gusanos, spam.

b) Debe tener la capacidad y flexibilidad de controlar el acceso de aplicaciones, servicios y protocolos definidos por el usuario.

c) Integrar métodos de inspección que proveen aplicaciones para los servicios de seguridad y control de protocolos tales como: Hypertext transfer Protocol (http), Hipertext Markup Languaje (HTML),File Transfer Protocol (FTP), Extended Simple Mail Transfer Protocol (ESMTP), Domain Name System (DNS), Simple Network Management Protocol (SNMP), Internet Control Message Protocol (ICMP), SQL*Net, Network File System (NFS), H.323 Versiones 1-4, Session Inicial Protocol (SIP), Cisco Skinny Client Control Protocol (SCCP), Real-Time Streaming Protocol (RTSP), GPRS Tunneling Protocol (GTP), Internet Locator Services (ILS), Sun Remote Procedure Call (RPC) y otros.

12.8.7.2 Cabe señalar que no se debe utilizar una sola marca en equipos de comunicación y seguridad, ni modelos que hayan salido recientemente al mercado. Esto es, si existe más de un sistema en una zona se debe de alternar modelos y marcas ya que si existe una falla se replica en toda la zona ocasionando la perdida de la información o algo mas critico, la posibilidad de perder el control en la instalación.

12.8.7.3 El equipo solo debe permitir el acceso a:

• Servidor PI de manera bidireccional (Puerto 5450) o PI Región Norte o PI Región Sur o PI Regiones Marinas

• Servidor de monitoreo o SNMP, ICMP, Puerto 139 Performance Monitor

Page 47: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 47 DE 56

Rev: 0ANTEPROY-

• Servidor de antivirus • Servidor de actualizaciones

12.8.7.4 Siendo estas direcciones IP’s y puertos los que se tendrán que vigilar, por lo que se deben tener pantallas donde se debe estar monitoreando estos equipos, así como se deben configurar alarmas de incidentes, se deben crear reportes cada 15 días (los cuales deben ser establecidos por personal responsable del área de control y automatización o área equivalente dependiendo del Organismo Subsidiario del que se trate) para el seguimiento de la operación de estos equipos.

12.8.7.5 Se deben tener publicados todos los programas de mantenimiento a estos equipos y a la red de datos industrial y se deben tener que informar al área operativa con 3 días de anticipación, recordándoles durante los siguientes días, mediante avisos electrónicos.

12.8.7.6 Los siguientes son los esquemas que se deben manejar para la conectividad entre las redes utilizando equipos de seguridad:

Figura 9, Diagrama típico de conexión entre redes

Page 48: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 48 DE 56

Rev: 0ANTEPROY-

Figura 10, Diagrama de conexión de equipos de proceso y de uso general en el mismo cuarto de control

12.8.7.7 Soluciones tecnologicas. El proveedor o contratista debe implementar una de las siguientes soluciones tecnológicas de seguridad hacia la red industrial para instalar los equipos de red, que cumplan con su función como se solicita en la presente norma de referencia:

a) Solución A

a.1) Debe aplicar un filtro para red transparente, en línea, encargado de bloquear ataques al tiempo que permite el flujo ininterrumpido de tráfico legítimo.

Figura 11, Diagrama de conectividad solución A

Page 49: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 49 DE 56

Rev: 0ANTEPROY-

a.2) Funcionalidades que debe cumplir el equipo: • Protección con base en las vulnerabilidades • Técnicas para identificar, analizar y bloquear amenazas • Análisis completo de protocolos de comunicación • Programación de políticas • Monitoreo y reportes vía Web o cliente

b) Solución B

b.1) Debe permitir mostrar las capacidades de detección / bloqueo mediante la tecnología de respuesta activa y que cumpla con los requerimientos de:

o Detectar ataques conocidos y no conocidos. o Operar sin firmas. o Instalación y operación sencilla. o No debe ser un punto de falla en la red. o No debe generar latencia en el tráfico real.

Figura 12, Diagrama de conectividad solución B

b.2) Funcionalidades que debe cumplir el equipo: • Detectar la actividad maliciosa en forma puntual y sencilla • Detectar por dirección IP y puerto a través del cual se genera la actividad. • Detectar si la actividad maliciosa se genera dentro del rango / segmento que se está

monitoreando, mediante el modulo de control de acceso a la red (NAC). • Generar políticas sin la necesidad de generar una acción hacia un Host. • El portal web debe mostrar las direcciones IP/MAC e información relacionada con las

mismas.

Page 50: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 50 DE 56

Rev: 0ANTEPROY-

c) Solución C

c.1) Debe operar en la red totalmente “en línea”, para bloquear el tráfico malicioso o indeseable y proteger al tráfico legítimo. Debe optimizar el rendimiento de red limpiándola de ataques, amenazas y asignando prioridades a las aplicaciones de misión crítica.

Figura 13, Diagrama de conectividad solución C

c.2) Funcionalidades que debe cumplir el equipo:• Manejar filtros para prevenir los ataques sobre vulnerabilidades. • Contar con servicio de vacuna digital. • Manejar el ancho de banda (para detener la aparición de aplicaciones parásitas (rogue) del

tipo persona a persona (Peer to Peer) o de mensajería instantánea ó que éstas fluyan libremente a través de la red)

• Proteger contra los ataques distribuidos de negación de servicio (DDoS)

d) Solución D

d.1) El servidor de seguridad y aceleración debe ofrecer protección avanzada, facilidad de uso y acceso rápido y seguro para todo tipo de redes. Este equipo debe contener un servidor de seguridad del nivel de aplicación, el cual debe formar un perímetro de seguridad (“cortafuegos”) entre los equipos de cómputo en las redes industriales y administrativas y generar reglas que permitan la comunicación necesaria.

d.2) Se deben realizar reportes y graficas para llevar el control y monitoreo de los equipos de comunicaciones, las cuales deben de estar disponibles para su análisis.

Page 51: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 51 DE 56

Rev: 0ANTEPROY-

Figura 14, Diagrama de conectividad solución D

12.8.8 Acceso a la información de tiempo real por parte de proveedores o contratistas prestadoras de servicios

PEMEX debe contar con una solución de manejo de identidad para otorgar el acceso a todos los prestadores de servicio y que cuenten con un contrato vigente y con ello se tenga un estricto seguimiento en la red de datos.

12.8.9 Acceso al portal de tiempo real de PEMEX

En tanto se implementa la solución de manejo de identidad, se deben seguir los siguientes requisitos para la conectividad y acceso a la información de tiempo real:

Page 52: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 52 DE 56

Rev: 0ANTEPROY-

Figura 15, Diagrama de conectividad para el acceso de compañías

1. Se debe solicitar a PEMEX la creación de una cuenta VPN, quien autorizará su creación, conforme al formato del Anexo 12.9 de esta norma de referencia.

2. Personal autorizado de PEMEX debe crear una cuenta en el directorio activo, capturando la siguiente información:

Page 53: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 53 DE 56

Rev: 0ANTEPROY-

Nombre del usuario del proveedor o contratista. Dirección del usuario del proveedor o contratista.

El usuario no puede cambiar el “password” y la fecha es la de término del contrato del proveedor o contratista con PEMEX.

Anotar los teléfonos del usuario del proveedor o contratista.

Page 54: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 54 DE 56

Rev: 0ANTEPROY-

Responsable o responsables por parte de PEMEX.

Grupo del Data Access al que debe pertenecer la cuenta.

3. Personal de PEMEX debe crear un grupo o unidad organizacional en el directorio activo para agrupar a los usuarios y aplicar las políticas de tecnología de información. Nomenclatura de Grupo GS-Region-Activo-AICompañias Ejemplo: GS-RN-AIB-AI Compañias

GS-RN-AI Compañias Nombre de UO: AI Compañias

4. Personal responsable de PEMEX debe crear un sitio el cual debe ser el único lugar donde pueda navegar el proveedor o contratista, así mismo deben determinar la normativa del nombre del sitio y sus políticas.

5. El equipo debe estar identificado (Nombre, dirección IP). 6. Los equipos de cómputo del proveedor o contratista deben contar con las últimas actualizaciones del

sistema operativo, así como de antivirus. 7. Los usuarios de proveedor o contratista se deben sujetar a las reglas del buen uso de la infraestructura

informática de PEMEX. 8. Personal responsable de PEMEX debe de generar los reportes mensuales de acceso a la información,

a la red y a los servidores de PEMEX, por parte de los proveedores o contratistas de servicio.

Cuando se tenga el esquema de extender la red de PEMEX hacia los edificios de los proveedores o contratistas o inclusive si estos están dentro de las instalaciones de PEMEX, se debe cumplir con los siguientes requisitos:

a) La cuenta de usuario debe pertenecer al directorio activo de PEMEX. b) El equipo del proveedor o contratista debe de estar en el directorio activo de PEMEX. c) El equipo del proveedor o contratista debe de tener una IP fija.

Page 55: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 55 DE 56

Rev: 0ANTEPROY-

12.8.10 Acceso a la red industrial

Para dar seguridad al acceso hacia el área industrial se debe manejar la siguiente conectividad:

Figura 16, Diagrama de conectividad para el acceso de compañías, a la red industrial

1) Se debe solicitar a PEMEX la creación de una cuenta VPN, quien autorizará su creación, conforme al formato del Anexo 12.9 de esta norma de referencia.

2) Al crear la cuenta VPN, esta debe asignar una dirección IP válida en la red de PEMEX. 3) La IP asignada a la cuenta VPN debe ser estática. 4) Esta IP debe ser la única que se configure para tener acceso por el equipo de seguridad (“cortafuegos”)

de la red Industrial y se debe proceder a permitir la conexión hacia el dispositivo dentro del área de proceso.

5) Los siguientes requisitos, se deben aplicar para el caso de que se tenga el esquema de extender la red de PEMEX hacia los edificios de los proveedores o contratistas o inclusive si estos están dentro de las instalaciones de PEMEX. •••• El equipo debe estar identificado (Nombre, dirección IP). •••• El equipo de cómputo debe contar con las últimas actualizaciones del sistema operativo, así como

del antivirus, información que se debe entregar al solicitar el acceso a la red de PEMEX. •••• Los usuarios de proveedores o contratistas se deben sujetar a las reglas del buen uso de la

infraestructura informática de PEMEX. •••• PEMEX, mediante el personal del área de control y automatización y de TI, debe solicitar una

revisión del equipo de los proveedores o contratistas en cualquier momento. •••• Personal responsable de PEMEX debe de generar los reportes mensuales de acceso a la

información, a la red y a los servidores de PEMEX, por parte de los proveedores o contratistas de servicio.

Page 56: Nrf 225-pemex-2009

Comité de Normalización de Petróleos Mexicanos y

Organismos Subsidiarios

INTEGRACIÓN Y SEGURIDAD DE DATOS DE PROCESOS

INDUSTRIALES

NRF-225-PEMEX-2009

PÁGINA 56 DE 56

Rev: 0ANTEPROY-

12.9 Formato para solicitud de cuentas VPN

12.9.1 Solicitud de cuenta de VPN para acceso remoto a la red de PEMEX

Se deben cumplir las siguientes instrucciones:

Debe cumplir con lo estipulado en la página de intranet de la Gerencia de Ingeniería de Telecomunicaciones (http://www.git.pemex.com/index.cfm?action=content&sectionID=5&catID=159 )