Already a subscriber?
MADCAD.com Free Trial
Sign up for a 3 day free trial to explore the MADCAD.com interface, PLUS access the
2009 International Building Code to see how it all works.
If you like to setup a quick demo, let us know at support@madcad.com
or +1 800.798.9296 and we will be happy to schedule a webinar for you.
Security check
Please login to your personal account to use this feature.
Please login to your authorized staff account to use this feature.
Are you sure you want to empty the cart?
BS EN 61557-15:2014 Electrical safety in low voltage distribution systems up to 1 000 V a.c. and 1 500 V d.c. Equipment for testing, measuring or monitoring of protective measures - Functional safety requirements for insulation monitoring devices in IT sy, 2014
- 30298094-VOR.pdf [Go to Page]
- English [Go to Page]
- CONTENTS
- FOREWORD
- INTRODUCTION
- 1 Scope
- 2 Normative references
- 3 Terms, definitions and abbreviations [Go to Page]
- 3.1 Terms and definitions
- 3.2 Abbreviations
- 4 Definition of safety functions embedded in IMDs and IFLSs [Go to Page]
- 4.1 General
- 4.2 Definition of safety functions [Go to Page]
- 4.2.1 Local insulation warning (LIW)
- 4.2.2 Remote insulation warning (RIW)
- 4.2.3 Local location warning (LLW)
- 4.2.4 Remote location warning (RLW)
- 4.2.5 Remote enabling / disabling command (REDC)
- 4.2.6 Local transformer monitoring warning (LTMW)
- 5 Requirements on products implementing safety-related functions [Go to Page]
- 5.1 Requirement on non-safety-related functions
- 5.2 Additional performance requirements for products implementing safety functions [Go to Page]
- 5.2.1 General
- 5.2.2 Additional performance requirements for IMDs complying with SIL 1 or SIL 2
- 5.2.3 Additional performance requirements for IFLSs complying with SIL 1 or SIL 2
- 6 Management of functional safety during the development lifecycle [Go to Page]
- 6.1 Management of functional safety for the IT system
- 6.2 Use of IMDs and IFLSs in IT systems
- 6.3 Safety lifecycle of IMDs and IFLSs in the realisation phase
- 7 Management of functional safety during the realisation lifecycle of IMDs andIFLSs [Go to Page]
- 7.1 General
- 7.2 IMD and IFL design requirement specification (phase 10.1) [Go to Page]
- 7.2.1 Specification of functional safety requirements
- 7.2.2 Provisions for the development of safety functions
- 7.2.3 Verification plan for the development of safety functions
- 7.2.4 Validation plan for the development of safety functions
- 7.2.5 Planning of commissioning, installation and setting into operation
- 7.2.6 Planning of user documentation
- 7.3 IMD and IFLS safety validation planning (phase 10.2) [Go to Page]
- 7.3.1 General
- 7.3.2 Functional safety plan
- 7.4 IMD and IFLS design and development (phase 10.3) [Go to Page]
- 7.4.1 General
- 7.4.2 Design standards
- 7.4.4 Safety integrity and fault detection
- 7.4.5 Safety integrity level (SIL) assignment
- 7.4.6 Hardware requirements
- 7.4.7 Software requirements
- 7.4.8 Review of requirements
- 7.4.9 Requirements for the probability of dangerous failure on demand (PFD)
- 7.4.10 Failure rate data
- 7.4.11 Diagnostic test interval
- 7.4.12 Architectural constraints
- 7.4.13 Estimation of safe failure fraction (SFF)
- 7.4.14 Requirements for systematic safety integrity
- 7.5 IMD and IFLS integration (phase 10.4) [Go to Page]
- 7.5.1 Hardware integration
- 7.5.2 Software integration
- 7.5.3 Modifications during integration
- 7.5.4 Integration tests
- 7.6 IMD and IFLS documentation related to installation, commissioning, operation and maintenance procedures (phase 10.5) [Go to Page]
- 7.6.1 General
- 7.6.2 Functional specification
- 7.6.3 Compliance information
- 7.6.4 Information for commissioning, installation, setting into operation, operation and maintenance
- 7.7 IMD and IFLS safety validation (phase 10.6) [Go to Page]
- 7.7.1 General
- 7.7.2 Test
- 7.7.3 Verification
- 7.7.4 Validation
- 7.7.5 EMC requirements
- 8 Requirements for modifications [Go to Page]
- 8.1 General
- 8.2 Modification request
- 8.3 Impact analysis
- 8.4 Authorization
- 9 Proven in use approach
- Annex A (informative) Risk analysis and SIL assignment for IMDs and IFLSs [Go to Page]
- A.1 General
- A.2 SIL assignment for IMDs and IFLSs
- A.3 Example of risk graph
- A.4 Alternative method of SIL assignment – quantitative method
- Annex B (informative) Examples for the determination of PFD, DC and SFF [Go to Page]
- B.1 General
- B.2 Examples of IMD and IFLS architectures
- Annex C (informative) Failure rate databases [Go to Page]
- C.1 General
- C.2 Failure rate references in current standards
- Annex D (informative) Guide to embedded software design and development [Go to Page]
- D.1 General
- D.2 Software element guidelines
- D.3 Software development process guidelines
- D.4 Development tools
- D.5 Reproduction of executable code production
- D.6 Software verification and validation
- D.7 General verification and validation guidelines
- D.8 Verification and validation review
- D.9 Software testing [Go to Page]
- D.9.1 General validation
- D.9.2 Software specification verification: validation tests
- D.9.3 Software design verification: software integration tests
- D.9.4 Detailed design verification: module tests
- Annex E (informative) Information for the assessment of safety functions [Go to Page]
- E.1 General
- E.2 Documentation management
- E.3 Documentation provided for conformity assessment
- E.4 Documentation of the development lifecycle
- E.5 Design documentation
- E.6 Documentation of verification and validation
- E.7 Test documentation
- E.8 Documentation of modifications
- Annex F (informative) Example of applications [Go to Page]
- F.1 Overview
- F.2 Limitation in applications
- F.3 Typical applications covered by IEC 61557-15 [Go to Page]
- F.3.1 General
- F.3.2 Local alarming
- F.3.3 Local transformer monitoring warning
- F.3.4 Alarming and processing of remote insulation warning and/or remote locationwarning
- F.3.5 Automatic disconnection of the complete IT system in case of a first insulationfault
- F.3.6 Automatic disconnection of an IT system sub-network
- F.3.7 Management of multiple source system (two incomers or of incomer plusgenerator)
- F.3.8 Management of multiple source systems (two incomers or of incomer plusgenerator – with a load shedder)
- Bibliography
- Figures [Go to Page]
- Figure 1 – Relationship between IEC 61557-15 and related standards
- Figure 2 – Overall safety lifecycle applicable to an IT system
- Figure 3 – IMD and IFLS safety lifecycle (in realisation phase)
- Figure A.1 – Functional elements of an IT system and their relationship to the definitions and abbreviations of the IEC 61508 series
- Figure A.2 – SIL assignment for IMDs and IFLSs
- Figure A.2 – Example of risk graph
- Figure B.1 – Flowchart for PFD, DC, SFF determination
- Figure F.1 – Local alarming, based on the systematic presence of one person and based on a well-defined alarming management process
- Figure F.2 – Local transformer monitoring warning, based on the systematic presence of a skilled person, and based on a well-defined alarming management process
- Figure F.3 – Alarming and processing of the remote insulation warning and/or the remote location warning in a supervisory control system
- Figure F.4 – Disconnection of the complete IT system in case of insulation fault detection
- Figure F.5 – Threshold 1 warning information and threshold 2 disconnection of the complete IT system in case of an insulation fault detection
- Figure F.6 – Automatic disconnection of a faulty feeder via direct signal from the IFLS
- Figure F.7 – Automatic disconnection of a faulty feeder via a PLC
- Figure F.8 – Management of multiple source systems (two incomers or of one incomer plus generator)
- Figure F.9 – Management of multiple source system (two incomers or of one incomer plus generator, with a load shedder)
- Tables [Go to Page]
- Table 1 – Abbreviations with reference
- Table 2 – Safety integrity levels (SIL) and probability of a dangerous failure on demand (PFD) of IMDs and IFLSs
- Table 3 – Hardware safety integrity: architectural constraints on type A and type B safety-related subsystems
- Table A.1 – IT system risk analysis
- Table A.3 – Link between minimum risk reduction and SIL
- Table A.4 – Example of classifications according to risk graph Figure A.1
- Table E.1 – Documentation to be provided
- Français [Go to Page]
- SOMMAIRE
- AVANT-PROPOS
- INTRODUCTION
- 1 Domaine d’application
- 2 Référence normatives
- 3 Termes, définitions et abréviations [Go to Page]
- 3.1 Termes et définitions
- 3.2 Abréviations
- 4 Définition des fonctions de sécurité intégrées dans les CPI et les DLD [Go to Page]
- 4.1 Généralités
- 4.2 Définition des fonctions de sécurité [Go to Page]
- 4.2.1 Alarme locale de défaut d'isolation (LIW)
- 4.2.2 Alarme distante de défaut d'isolation (RIW)
- 4.2.3 Alarme locale de localisation de défaut (LLW)
- 4.2.4 Alarme distante de localisation de défaut (RLW)
- 4.2.5 Commande distante d'activation/désactivation (REDC)
- 4.2.6 Alarme locale de surveillance du transformateur (LTMW)
- 5 Exigences applicables aux produits réalisant des fonctions relatives à la sécurité [Go to Page]
- 5.1 Exigences applicables aux fonctions non relatives à la sécurité
- 5.2 Exigences de performance supplémentaires pour des produits mettant en œuvre des fonctions de sécurité [Go to Page]
- 5.2.1 Généralités
- 5.2.2 Exigences de performance supplémentaires pour des CPI conformes au SIL 1 ou SIL 2
- 5.2.3 Exigences de performance supplémentaires pour des DLD conformes au SIL 1 ou SIL 2
- 6 Gestion de la sécurité fonctionnelle au cours du cycle de vie de développement [Go to Page]
- 6.1 Gestion de la sécurité fonctionnelle pour le réseau IT
- 6.2 Utilisation des CPI et des DLD dans des réseaux IT
- 6.3 Cycle de vie de sécurité des CPI et des DLD en phase de réalisation
- 7 Gestion de la sécurité fonctionnelle au cours du cycle de vie de réalisationdes CPI et des DLD [Go to Page]
- 7.1 Généralités
- 7.2 Spécification des exigences de conception des CPI et des IFL (phase 10.1) [Go to Page]
- 7.2.1 Spécification des exigences de sécurité fonctionnelle
- 7.2.2 Dispositions pour le développement de fonctions de sécurité
- 7.2.3 Plan de vérification du développement des fonctions de sécurité
- 7.2.4 Plan de validation du développement des fonctions de sécurité
- 7.2.5 Planification de la mise en service, de l'installation et de la mise en fonctionnement
- 7.2.6 Planification de la documentation utilisateur
- 7.3 Planification de la validation de la sécurité des CPI et des DLD (phase 10.2) [Go to Page]
- 7.3.1 Généralités
- 7.3.2 Plan de sécurité fonctionnelle
- 7.4 Conception et développement des CPI et des DLD (phase 10.3) [Go to Page]
- 7.4.1 Généralités
- 7.4.2 Normes de conception
- 7.4.4 Intégrité de sécurité et détection d’anomalie
- 7.4.5 Attribution du niveau d’intégrité de sécurité (SIL)
- 7.4.6 Exigences relatives au matériel
- 7.4.7 Exigences relatives au logiciel
- 7.4.8 Revue des exigences
- 7.4.9 Exigences relatives à la probabilité de défaillance dangereuse en cas de sollicitation (PFD)
- 7.4.10 Données relatives aux taux de défaillance
- 7.4.11 Intervalle entre essais de diagnostic
- 7.4.12 Contraintes architecturales
- 7.4.13 Estimation de la proportion de défaillances en sécurité (SFF)
- 7.4.14 Exigences relatives à l'intégrité de sécurité systématique
- 7.5 Intégration des CPI et des DLD (phase 10.4) [Go to Page]
- 7.5.1 Intégration du matériel
- 7.5.2 Intégration du logiciel
- 7.5.3 Modifications en cours d'intégration
- 7.5.4 Essais d'intégration
- 7.6 Documentation des CPI et DLD relative aux procédures d'installation, de mise en service, d'exploitation et de maintenance (phase 10.5) [Go to Page]
- 7.6.1 Généralités
- 7.6.2 Spécification fonctionnelle
- 7.6.3 Informations concernant la conformité
- 7.6.4 Informations de mise en service, d'installation, de mise en fonctionnement, d'exploitation et de maintenance
- 7.7 Validation de la sécurité des CPI et DLD (phase 10.6) [Go to Page]
- 7.7.1 Généralités
- 7.7.2 Essais
- 7.7.3 Vérification
- 7.7.4 Validation
- 7.7.5 Exigences CEM
- 8 Exigences applicables aux modifications [Go to Page]
- 8.1 Généralités
- 8.2 Demande de modification
- 8.3 Analyse d’impact
- 8.4 Autorisation
- 9 Approche "efficacité éprouvée par une utilisation antérieure"
- Annexe A (informative) Analyse du risque et attribution du SIL aux CPI et DLD [Go to Page]
- A.1 Généralités
- A.2 Attribution du SIL aux CPI et aux DLD
- A.3 Exemple de graphique de risque
- A.4 Méthode alternative d'attribution du SIL – méthode quantitative
- Annexe B (informative) Exemples de détermination de la PFD, de la DC et de la SFF [Go to Page]
- B.1 Généralités
- B.2 Exemples d'architectures des CPI et des DLD
- Annexe C (informative) Bases de données de taux de défaillance [Go to Page]
- C.1 Généralités
- C.2 Références de taux de défaillance dans les normes actuelles
- Annexe D (informative) Guide pour la conception et le développement de logiciels intégrés [Go to Page]
- D.1 Généralités
- D.2 Lignes directrices relatives aux éléments logiciels [Go to Page]
- D.2.1 Généralités
- D.2.2 Interface avec l'architecture système
- D.2.3 Spécifications du logiciel
- D.2.4 Logiciel préexistant
- D.2.5 Conception du logiciel
- D.2.6 Codage
- D.3 Lignes directrices relatives au processus de développement du logiciel [Go to Page]
- D.3.1 Processus de développement: cycle de vie du logiciel
- D.3.2 Documentation: gestion de la documentation
- D.3.3 Gestion de la configuration et des modifications du logiciel
- D.3.4 Gestion de la configuration et de l'archivage
- D.3.5 Gestion des modifications du logiciel
- D.4 Outils de développement
- D.5 Reproduction de la production du code exécutableIl convient d'enregistrer (par exemple, sur la fiche de version) toute option
- D.6 Vérification et validation du logiciel
- D.7 Lignes directrices générales relatives à la vérification et à la validation dulogiciel
- D.8 Revue de vérification et de validation
- D.9 Essais du logiciel [Go to Page]
- D.9.1 Lignes directrices générales relatives à la vérification et à la validation dulogiciel
- D.9.2 Vérification de la spécification du logiciel: essais de validation
- D.9.3 Vérification de la conception du logiciel: essais d'intégration du logiciel
- D.9.4 Vérification de la conception détaillée: essais des modules
- Annexe E (informative) Informations concernant l'évaluation des fonctions de sécurité [Go to Page]
- E.1 Généralités
- E.2 Gestion de la documentation
- E.3 Documentation fournie pour évaluation de la conformité
- E.4 Documentation relative au cycle de vie de développement
- E.5 Documentation relative à la conception
- E.6 Documentation de la vérification et de la validation
- E.7 Documentation d'essai
- E.8 Documentation des modifications
- E.9 Informations pour l’utilisation
- Annexe F (informative) Exemples d'applications [Go to Page]
- F.1 Vue d'ensemble
- F.2 Limites des applications
- F.3 Applications types couvertes par la CEI 61557-15 [Go to Page]
- F.3.1 Généralités
- F.3.2 Déclenchement d’une alarme locale
- F.3.3 Alarme locale de surveillance du transformateur
- F.3.4 Déclenchement d’alarme et traitement d'une alarme distante de défautd'isolation et/ou d'une alarme distante de localisation de défaut
- F.3.5 Déconnexion automatique de l'ensemble du réseau IT en cas de premier défautd'isolement
- F.3.6 Déconnexion automatique d'un sous-réseau IT
- F.3.7 Gestion de systèmes à sources multiples (deux arrivées ou une arrivée plus ungénérateur)
- F.3.8 Gestion de systèmes à sources multiples (deux arrivées ou une arrivée plus ungénérateur – avec un dispositif de délestage)
- Bibliographie
- Figures [Go to Page]
- Figure 1 – Rapport entre la CEI 61557-15 et les normes apparentées
- Figure 2 – Cycle de vie de sécurité global applicable à un réseau IT
- Figure 3 – Cycle de vie de sécurité des CPI et des DLD (en phase de réalisation)
- Figure A.1 – Éléments fonctionnels d'un réseau IT et leur rapport avec les définitions et abréviations de la série de normes CEI 61508
- Figure A.2 – Exemple de graphique de risque
- Figure B.1 – Organigramme de détermination de la PFD, de la DC et de la SFF
- Figure F.1 – Déclenchement d'une alarme locale, fondé sur la présence systématiqued'une personne et sur un processus bien défini de gestion des alarmes
- Figure F.2 – Alarme locale de surveillance du transformateur, fondée sur la présence systématique d'une personne qualifiée et sur un processus bien défini de gestion des alarmes
- Figure F.3 – Déclenchement d’alarme et traitement de l'alarme distante de défaut d'isolation et/ou de l'alarme distante de localisation de défaut dans un système de commande de surveillance
- Figure F.4 – Déconnexion de l'ensemble du réseau ITen cas de détection d'un défaut d'isolement
- Figure F.5 – Information d'avertissement (seuil 1) et déconnexion (seuil 2)de l'ensemble du réseau IT en cas de détection d'un défaut d'isolement
- Figure F.6 – Déconnexion automatique d'une alimentation défectueuse par l’intermédiaire d’un signal direct en provenance de l'DLD
- Figure F.7 – Déconnexion automatique d'une alimentation défectueuse par l'intermédiaire d'un automate programmable
- Figure F.8 – Gestion de systèmes à sources multiples (deux arrivées ou une arrivée plus un générateur)
- Figure F.9 – Gestion de système à sources multiples (deux arrivées ou une arrivée plus un générateur - avec un dispositif de délestage)
- Tableaux [Go to Page]
- Tableau 1 – Abréviations avec référence
- Tableau 2 – Niveaux d’intégrité de sécurité (SIL) et probabilité d'une défaillance dangereuse en cas de sollicitation (PFD) des CPI et des DLD
- Tableau 3 – Intégrité de sécurité du matériel: contraintes architecturales sur les sous-systèmes relatifs à la sécurité de type A et de type B
- Tableau A.1 – Analyse du risque d'un réseau IT
- Tableau A.2 – Attribution des SIL aux CPI et aux DLD
- Tableau A.3 – Relation entre réduction minimale du risque et SIL
- Tableau A.4 – Exemple de classement selon le graphique du risque de la Figure A.1
- Tableau E.1 – Documentation à fournir [Go to Page]