Врожденный Безопасность: Защита растений процесс против угроз

Лучшая защита от преднамеренных действий, таких как терроризм, диверсии, вандализма или кражи, является применение принципов присущей безопасности для разработки и эксплуатации объекта.

Многие растения содержат процесса опасных материалов, которые, если их освободить, может отрицательно сказаться на здоровье и безопасность работников и населения, а также ущерб окружающей среде. Такие релизы могут возникнуть в результате чрезвычайных событий, таких как несчастные случаи, природные явления или преднамеренных действий. Аварии происходят, когда люди делают ошибки или ошибки или когда оборудование не получается. Природные явления, иногда называют внешние события, явления, такие как удары молний и наводнений. Умышленные действия, которые также называются malevents, осуществляются с намерением причинить вред, и включают в себя терроризм, саботаж, вандализм и кражи.

Оба безопасности и программы обычно используют глубоко эшелонированную оборону для защиты от malevents и несчастных случаев. Это называется "уровней защиты" в безопасности языке и "Кольца защиты" в области безопасности. Как правило, техники безопасности пытается предотвратить выброс опасных материалов, в то время обеспечения безопасности направлена на предотвращение доступа к ним. В технологической безопасности, термин "гарантии" обычно относится к мерам по защите от несчастных случаев. В процессе безопасности, различные меры безопасности, которые не обязательно помощь в защите от несчастных случаев необходимы для защиты от угроз. Это можно назвать "secureguards". Некоторые гарантии могут выступать в качестве secureguards и наоборот. В процессе управления безопасности, гарантий и secureguards должны быть объединены в программы по обеспечению полной защиты (1, 2).

В идеале, безопасности, а также безопасность, должны быть составлены на завод с использованием технологии "доброкачественной дизайн" подходов. По возможности, присущие безопасности / меры безопасности должны быть выполнены. Врожденный принципов безопасности хорошо отлаженных в области обеспечения безопасности технологического процесса (3, 4). Они включают в себя:

* Усиление: например, минимизация запасов опасных материалов

* Замены: замена опасных материалов безопасных материалов

* Затухания: использование опасных материалов в наименее опасных условиях

* Ограничения: изменения в конструкции или условий с целью снижения потенциального воздействия

* Упрощение: снижение сложности процесса уменьшить возможность ошибок

* Другие средства, такие как использование конструкции, позволяющие избежать потенциальных эффектов домино.

Существенно безопасных подходов устранения или уменьшения опасности использования мер, которые считаются неотъемлемой частью этого процесса. Это контрастирует с традиционным подходом добавить гарантий в слоях после опасностей выявлено не было. Хотя это благими намерениями, и часто приводит к снижению риска, но также добавляет сложность, стоимость и потенциал для непризнанных сценариев риска. Применение безопасна подходы не обязательно устранить необходимость в слоистых гарантий, но он является предпочтительным первый подход к управлению рисками аварий.

Как правило, риск аварий процесса решаются с помощью программы управления безопасностью процесса. Параллельный подход может быть применен к процессу обеспечения безопасности (1). Кроме того, по своей сути более безопасные подходы могут быть использованы для уменьшения или устранения угрозы похож на использование безопасного по своей сути подходы к сокращению несчастных случаев. Многие безопасна подходы также поможет обеспечить более безопасные предприятия.

Следует признать, что ни один процесс по своей сути или обеспечить безопасный - Есть никаких гарантий, что выбросов опасных материала от несчастных случаев или нападений могут быть предотвращены. Строго говоря, термины изначально безопаснее и надежнее по своей сути должен быть использован.

Врожденный принципы безопасности

Что касается присущей безопасности, Есть некоторые присущие принципам безопасности, которые могут быть применены для процесса обеспечения безопасности, в том числе:

* Восприятия. Растения должны свести к минимуму внимание они привлекают. Услуги вблизи населенных пунктов и транспорта, которые видны с дороги или с видными вывесок чаще подвергаться нападениям. Буферные зоны и неудачи могут сделать растения менее легко идентифицировать. Резервуаров и цистерн, которые можно увидеть со стороны завода, скорее всего быть мишенью. Рассмотреть вопрос о включении их в здания или за ширмами, если возможно. Компании и предприятия, избежать огласки может не привлекать к себе внимание противников.

* Информация. Чем меньше информации, имеющейся на объекте, тем надежнее, вероятно, будет. Информация об опасных материалах нужна противников плана нападения. Постарайтесь добиться того, что они не получают ее. Контроль информации о химических веществах, обрабатывались, запасов, поставок и мест и возможностей резервуаров и емкостей. Остерегайтесь Интернет. Баланс справа знаю требования необходимо знать "для местных общин и средств массовой информации. Убедитесь, что ваш маркетинга и общественных отношений департаментов случайно не разглашать конфиденциальную информацию. Также будьте осторожны с на предприятии признаки - они облегчают злоумышленникам определить конкретные цели.

* Макет. Как правило, найти чувствительных районах, прилегающих к центру растения, где они будут менее уязвимы. Храните опасные зоны материалов и зрение линии свободной от препятствий для облегчения обнаружения несанкционированного персонала. Отключение коммунальных услуг и системы управления может привести к релизов, так что место их там, где их трудно найти злоумышленников и доступа.

* Дизайн. Подумайте, нужны ли танки и суда могут быть защищены от воздушных и самоходные взрывных устройств и снарядов, например, за счет более надежной конструкции-увеличение толщины стенок, внутренних перегородок, с двойными стенками строительства, mounding или подземные установки. Где это возможно, избежать слабых мест, таких, как зрение очков и гибких шлангов.

* Гарантиях. Нападения могут включать отключить гарантии непосредственно перед вызывая выбросов вредных материалов. Некоторые гарантии легче инвалидов, чем другие. Например, противопожарные резервуары для воды менее безопасным, чем лагуны, и ниже класса дайки более безопасны, чем дамб на ступени.

* Компьютеры. Будьте осторожны с интернет-соединения для сетей управления технологическими процессами. То, что не связано, нельзя манипулировать. Убедитесь, что бизнес-сетей и предприятий были защищены от кибер-атак, направленных на получение информации для планирования физического нападения. Дизайн системы управления технологическими процессами для предотвращения злоупотреблений со стороны инсайдеров. (Более подробно по этому вопросу, см. 5..)

* Буферных зон. Обеспечение разделения объекта из прилегающих районов и уязвимые группы населения. Это делает его труднее обнаружить и атаковать объекты, а также обеспечивает определенную защиту в случае освобождения. В идеале, выполните соответствующие руководящие принципы поражение.

Secureguards и гарантии malevents

Существенно надежнее и безопаснее подходы могут помочь уменьшить риск malevents, но дополнительные secureguards и гарантии также могут быть необходимы. Следующая иерархия может быть установлено:

* Профилактика

* Обнаружение

* Контроль

* По смягчению последствий.

Профилактика включает в себя физическую безопасность, таких как контроль доступа и барьеры, информационной безопасности, таких как контроль за документацией, компьютерной безопасности, таких как брандмауэры и управления запасами. Обнаружение включает наблюдение, обнаружение нарушителя, сигнализации и контроля за присутствием химических веществ, или параметров процесса (например, потока или уровня), что может свидетельствовать о выпуске. Контроль использования объекта макета, меры по ограничению выбросов в случае локализации теряется, и аварийное отключение в случае нападения. Смягчение может включать в себя накопление химических антидотов, применение инженерных защитных мер, таких, как снаряд щиты и локализации структур, чрезвычайным ситуациям и правоохранительных ответ.

В таблице предлагает secureguards и гарантий в этой иерархии.

Выбор мер защиты должен отражать обороны углубленного концепция, которая основана на предпосылке, что несколько слоев или кольцами защиты обеспечить определенный уровень защиты в случае, если один или несколько слоев или кольца не получается. Другая концепция, важных для процесса безопасность использования как громких и низкопрофильных систем. Высокого профиля системы предназначены, чтобы быть замеченными и сдерживать противников, а низкопрофильные системы обеспечения защиты от противников, у которых определяется не обескураживают громких системы, но не могут легко обнаружить низкопрофильных систем. Дальнейшее концепции безопасности процесса является обеспечение надлежащего баланса между secureguards и гарантий обеспечить разнообразие и более надежную защиту и безопасность.

Гарантий, установленных для обеспечения безопасности технологического процесса для защиты от аварийных выбросов может помочь защитить против malevents, но они будут, скорее всего, будет недостаточно. Некоторые нуждаются в укреплении, например, автоматические клапаны запорные могут быть сознательно отключены, а новые могут быть необходимы, например, щитов для защиты судов от бортовых и самоходные взрывных устройств и снарядов. Следующие вопросы должны быть рассмотрены:

* Обеспечение secureguards в системе управления технологическими процессами с целью предотвращения несанкционированного манипулирования процессом, в том числе преднамеренное высвобождение опасных материалов. Рассмотрим, как содержимое цистерн, судов и линий может быть сброшена, и как беглый реакции могут быть вызваны преднамеренно.

• Определение путей гарантии могут быть отключены. Например, подумайте, как огонь водоснабжения может быть нарушена и даек нарушены.

* Ограничение доступа к опасным зонам материалов сотрудники, подрядчики и другие.

* Рассмотреть замок закрытый критических ручной клапан для предотвращения преднамеренного открытия.

* Рассмотреть способы защиты танков и кораблей от нападения.

* Убедитесь, что процедуры аварийной остановки включать шаги, которые необходимо принять в ответ на malevents.

* Включают malevents в плане реагирования на чрезвычайные ситуации. Включить координации с правоохранительными органами. Адрес возможности нападений на респондентов. Убедитесь в том, реагирования может признать противопехотных устройств. Организуйте обучение и тренировки для malevents а также несчастных случаев.

* Обеспечить соответствующие резервные копии критически важного оборудования и систем, с целью оказания помощи в обеспечении безопасности и наличие аварийного реагирования в случае нападения. Например, если завод зависит от критической часть оборудования для безопасной эксплуатации, запасные должна быть легко доступна, даже если неудача с помощью обычных механизмов не может предвидеть.

Эти вопросы должны рассматриваться в контексте угроз и анализа уязвимости (6, 7) для оценки степени, в которой процесс подвергается враждебных действий и необходимость дополнительных secureguards и новых или усиления гарантий.

Балансировка безопасности, надежности и работоспособности

Следует отметить, что безопасность может вступать в противоречие с безопасностью и работоспособности требованиям. Например, растения часто строятся на улице, чтобы утечки могут быть рассеяны естественной вентиляции. Заключая их в здания могут обеспечить большую безопасность, ограничивая видимость и доступ, но за счет увеличения риска заражения персонала внутри здания. Кроме того, malevents, связанные с открытием клапанов резервуаров и емкостей может быть уменьшен на меньшие размеры труб, ограничение отверстий и нижняя потенциала насос, но это может вступать в противоречие с требованиями производства. Процесс контроля компьютерных сетей во все большей степени сопряжена с бизнес-и корпоративных сетей связи для оказания услуг и эффективность работы, но за счет увеличения риска проникновения компьютерных взломщиков. Компромиссных решений должны быть сделаны тщательно.

Заключительные замечания

Вход на завод, вероятно, не может быть отказано определяется злоумышленником. Однако, могут препятствовать или задержки. Задержка может предоставить возможность для правоохранительных органов ответ. Применение присущие безопасности и подходов к обеспечению безопасности могут снизить вероятность того, что объекты будут направлены и серьезность инцидента, должны произойти нападение. Такие подходы позволяют приобрести первый уровень безопасности. Анализ уязвимости могут быть использованы для оценки необходимости принятия дополнительных мер безопасности и гарантий.

ЛИТЕРАТУРА

1. Бейбет П., "Процесс систем управления безопасностью: Защита растений от угроз," Хим. Eng., 110 (1), с. 48-55 (январь 2003).

2. Бейбет, П.: "Как может обрабатывать растения улучшает безопасность?", По обеспечению безопасности, 46 (11), с. 151-152 (ноябрь 2002).

3. Kletz, T., "Процесс Растения: Пособие для безопасна Дизайн", и Фрэнсис Тейлор, Philadelphia, PA (1998).

4. Американский институт инженеров-химиков, "Существенно безопасных химических процессов: подхода" жизненного цикла ", Айше, Центр по химической безопасности процесса, New York, NY (1996).

5. Teumim, DJ, "Являются ли ваши заводы и трубопроводы безопасности от атак Cyber?", Chem. Eng, Прогресс, 98 (2), с. 69-73 (февраль 2002).

6. Бейбет П., "Оценка рисков, связанных с угрозами технологических установок: угрозы и анализа уязвимости," Процесс безопасности Прогресс ", 21 (4), с. 269-275 (декабрь 2002).

7. Американский институт инженеров-химиков, "Руководящие принципы для анализа и управления Уязвимости стационарных химических объектов", Айше, Центр по химической безопасности процесса, Нью-Йорк, NY (август 2002).

PAUL Бейбет является президентом и главным исполнительным директором Primatech Инк (50 Нортвудс бул. Columbus, OH 43235, телефон: (614) 841-9800, факс: (614) 841-9805, E-почта: <A HREF = "Посылка : paulb@primatech.com "> <paulb@primatech.com />), компания, специализирующаяся в процессе управления рисками. Он работал в процесс управления рисками на протяжении более 25 лет и провел многочисленные оценки возможностей для выявления проблем с их безопасность процесса и программ управления рисками. Ему удалось, и выполняется проектов во многих отраслях промышленности, включая химические вещества, нефтепродукты, нефть и газ, и ядерное оружие. Он имеет степень PhD, MSc и степень бакалавра, все в химическом машиностроении, из Univ. Манчестер в Англии. Он является членом Айше, ISA, Американское общество инженеров по технике безопасности, общество анализа риска, безопасность и надежность общества, Американского физического общества, а также химического общества (Великобритания).

Hosted by uCoz