Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Www.relia-sol.pl www.fst.torun.pl. GAZTERM 2016 Innowacyjne metody zarządzania ryzykiem w przemyśle gazowniczym, ze szczególnym uwzględnieniem cyberryzyk.

Podobne prezentacje


Prezentacja na temat: "Www.relia-sol.pl www.fst.torun.pl. GAZTERM 2016 Innowacyjne metody zarządzania ryzykiem w przemyśle gazowniczym, ze szczególnym uwzględnieniem cyberryzyk."— Zapis prezentacji:

1

2 GAZTERM 2016 Innowacyjne metody zarządzania ryzykiem w przemyśle gazowniczym, ze szczególnym uwzględnieniem cyberryzyk i ryzyk technicznych Agata Cyrkowska, Bartłomiej Bartczak FST – Management Sp. z o.o.

3 ZARZĄDZANIE RYZYKIEM Szczególne znaczenie DZIAŁAŃ PROAKTYWNYCH w oparciu o WIEDZĘ HISTORYCZNĄ

4 ZARZĄDZANIE RYZYKIEM Najczęstsze przyczyny uszkodzeń i rozszczelnień rurociągów:  Przyczyny zewnętrzne (działalność osób trzecich) – 50%  Wady elementów konstrukcyjnych – 18%  Korozja – 15%  Niestabilność posadowienia – 6%  Niewłaściwe przyłączenia – 5%  Inne przyczyny – 6%

5 PRZYCZYNY SZKÓD Szkody w sektorze gazowniczym mogą mieć przyczyny (źródła powstania) wewnętrzne lub mogą pochodzić z zewnątrz organizacji. I. przyczyny techniczne – m.in.:  awarie rurociągu – rozszczelnienie lub rozerwanie,  awarie stacji gazowych,  awarie tłoczni,  awarie zbiorników gazu.

6 PRZYCZYNY SZKÓD II. ryzyka naturalne – m.in.:  powodzie,  katastrofy geologiczne,  ekstremalne zjawiska atmosferyczne.

7 PRZYCZYNY SZKÓD III. działania człowieka – m.in.:  przypadkowe uszkodzenia gazociągów powstałe przy wykonywaniu prac drogowych, melioracyjnych itp.,  działania dewastacyjne lub sabotażowe,  niezawodność człowieka – błąd ludzki,  cyberataki,  terroryzm.

8 PRZYCZYNY SZKÓD

9 DYREKTYWA SEVESO III – w branży gazowniczej Dyrektywa Parlamentu Europejskiego i Rady 2012/18/UE z dnia 4 lipca 2012 r. w sprawie kontroli zagrożeń poważnymi awariami związanymi z substancjami niebezpiecznymi – SEVESO III ma zastosowanie do następujących zakładów z sektora gazowniczego (z wyłączeniem eksploatacji za pomocą odwiertów, transportu gazu w rurociągach):  podziemne magazyny gazu - podziemne magazynowanie gazu na lądzie w warstwach naturalnych, wodonośnych, kawernach solnych i nieeksploatowanych kopalniach  kopalnie rapy naftowej i gazu ziemnego - obecność gazu propan- butan  tłocznie gazu wraz z pomiarowniami  bazy przeładunkowe gazu płynnego propan-butan

10 DYREKTYWA SEVESO III – w branży gazowniczej Kolumna 1Numer CASKolumna 2Kolumna 3 Substancje niebezpieczne Ilości progowe (w tonach) wiążące się z zastosowaniem wymogów dot. ZZRwymogów dot. ZDR Łatwopalne gazy ciekłe, kategoria 1 lub 2 (w tym gaz płynny) i gaz ziemny Ilości, które należy brać pod uwagę w celu zastosowania odpowiednich artykułów, to maksymalne ilości występujące lub mogące wystąpić jednocześnie w dowolnym momencie. Do celów obliczania całkowitej występującej ilości pod uwagę nie są brane substancje niebezpieczne znajdujące się w zakładzie wyłącznie w ilości nie większej niż 2% odpowiedniej ilości progowej, jeśli ich umiejscowienie w zakładzie jest takie, że nigdzie indziej na terenie tego zakładu nie może doprowadzić do poważnych awarii.

11 DYREKTYWA SEVESO III – efekt domina Do 1 czerwca 2016 r. zakłady dużego (ZDR) i zwiększonego (ZZR) ryzyka muszą dostosować się do wymagań SEVESO III. Władze państw członkowskich UE muszą – w oparciu o informacje zawarte w Raporcie o bezpieczeństwie, bądź w wyniku działań kontrolnych - zidentyfikować zakłady, które z uwagi na swoją lokalizację mogą spowodować w razie wystąpienia awarii nasilenie jej skutków = EFEKT DOMINA. Istotną kwestią pozostaje określenie odległości, o których mowa w postanowieniach dotyczących efektu domina.

12 PRZYKŁADY SZKÓD - CYBERATAK

13 PRZYKŁADY SZKÓD - CYBERATAK  Hacker „UglyGorilla” włamał się do sieci przesyłowej gazu w Stanach Zjednoczonych i uzyskał dostęp do dokumentów technicznych opisujących infrastrukturę krytyczną, w szczególności system gazociągów. UglyGorilla pozyskał informacje niezbędne do wykorzystywania luk w ​​ ramach przemysłowych systemów sterowania, które zarządzają przesyłem gazu ziemnego;  wybuch rurociągu Baku – Tibilisi – Ceyhan w wyniku ataku na komputer zbierający dane diagnostyczne oraz przejęcie kontroli nad DCS odpowiedzialnym za sterowanie zaworami na rurociągu;  odcięcie zasilania w energię elektryczną na zachodniej Ukrainie w wyniku cyberataku na sieć przesyłową Prykarpattyaoblenergo (PREN); Sieć miała km długości i dostarczała prąd do odbiorców;

14 Dyrektywa NIS  Ataki z cyberprzestrzeni mogą dotyczyć nie tylko systemów informacyjnych sektora prywatnego i administracji publicznej, ale jak wskazują doświadczenia ostatnich lat, dotyczą również systemów automatyki przemysłowej (SCADA), w tym automatyki przemysłowej w obiektach infrastruktury krytycznej.  Ataki w tym sektorze mogą prowadzić do zniszczeń fizycznych w obiektach mających istotne znaczenie dla gospodarki, środowiska i obywateli.

15 Dyrektywa NIS 1. Rządowa strategia cyberbezpieczeństwa opracowana przez Ministerstwo Cyfryzacji:  stwierdzono 35 podatności w systemach sterowników przemysłowych wytwarzanych przez 9 wiodących producentów, w tym w systemach sterowania stosowanych w infrastrukturze krytycznej,  odnotowano 312 istotnych włamań do systemów teleinformatycznych, w tym w czterech przypadkach istnieje podejrzenie wykradzenia ponad 10 mln tożsamości w każdym z tych włamań; w sumie skradzionych mogło być prawie 350 mln tożsamości,  Polska znalazła się na 10 miejscu wśród krajów o największym współczynniku zagrożenia z 2,8% komputerów pracujących w sieciach botnet. 2. Dyrektywa w sprawie bezpieczeństwa sieci i informacji - Network and Information Security (NIS) Directive

16 Dyrektywa NIS Dyrektywa uściśla pojęcie infrastruktury krytycznej (objętej szczególnymi wymogami bezpieczeństwa), która obejmuje m.in. usługi sektora energetycznego, finansowego, transportowego, ochrony zdrowia, internetowe sklepy, wyszukiwarki oraz usługi oferowane w chmurze. Dyrektywa NIS wymagać będzie od właścicieli infrastruktury krytycznej:  wdrożenia rozwiązań zwiększających bezpieczeństwo (m.in. poprzez ustanowienie właściwych organów ds. bezpieczeństwa sieci i informacji; powołanie zespołów reagowania na incydenty komputerowe (CSIRT) oraz przyjęcie krajowych strategii w zakresie bezpieczeństwa sieci i informacji), oraz  raportowania incydentów naruszających bezpieczeństwo informacji i sieci. Sankcje. Rzecznicy ochrony danych osobowych zyskają możliwość nakładania kar administracyjnych: nawet do 100 mln euro lub 5 proc. globalnych obrotów rocznych, w zależności od tego, która sankcja będzie dotkliwsza.

17 SKUTKI ZMATERIALIZOWANIA SIĘ RYZYKA  Szkody osobowe  Szkody w mieniu  Utrata klientów i zysku z prowadzonych operacji  Spadek wartości udziałów (akcji) przedsiębiorstwa  Utrata danych o charakterze krytycznym  Utrata reputacji / spadek udziału w rynku  Wycofanie produktu z rynku  Koszty notyfikacji i inne związane z reakcją na szkodę (np. sądowe)  Odpowiedzialność wobec osób trzecich (także kadry zarządzającej).

18 ŚRODKI ZAPOBIEGAWCZE FAZA PROJEKTOWANIAFAZA BUDOWYFAZA EKSPLOATACJI Właściwy dobór materiałów Obliczenia wytrzymałościowe Analiza niezawodności Symulacja warunków eksploatacyjnych Ustalenie stref kontrolowanych Kontrola atestów Podwójny system łączności Ochrona przed korozją Pomiary geodezyjne Kontrola zagęszczenia gruntu Badania nieniszczące spoin Kontrola skuteczności ochrony katodowej Kontrola inteligentnym tłokiem SCADA Kontrola dost. do obiektów Okresowe szkolenia Przestrzeganie procedur Diagnostyka sieci

19 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia Przykłady nowatorskich rozwiązań w zakresie zarządzania ryzykiem pozwalających na wzrost bezpieczeństwa: 1.analityka predyktywna 2.analiza poprzez emisję akustyczną 3.symulatory sytuacji awaryjnych 4.cyberbezpieczeństwo przemysłowych systemów sterowania Wskazane narzędzia przekładają się na poziom prawdopodobieństwa zmaterializowania się ryzyka, a co za tym idzie, zajścia wypadku ubezpieczeniowego.

20 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia Rozwiązania informatyczne wspomagające proces zarządzania ryzykiem: 1.System RCL 2.Risk Free Simulator 3.Platforma informatyczna do obsługi inwestycji budowlano-montażowych

21 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia 1.System RCL System ekspercki potrafi przekształcić informacje otrzymywane w postaci danych wejściowych w wiedzę użyteczną pozwalającą poprawić jakość podejmowanych decyzji. CEL: zapobieganie potencjalnym awariom i wypadkom w realizowanych procesach oraz optymalizacja jakości i kosztów działań mających na celu ograniczenie lub transfer ryzyka.

22 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia 2. Risk Free Simulator - RFS Prototyp symulatora obsługi instalacji przemysłowej Skąd pomysł na opracowanie symulatora?  Odpowiedź na zapotrzebowanie formułowane przez użytkowników instalacji  Innowacyjne narzędzie szkoleniowe  Sukcesy „poważnych” gier symulacyjnych w innych branżach, np. wojskowej  Efekt współpracy PROZAP, AppsBow i PZU Lab / RCL

23 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia RFS - Risk Free Simulator Możliwości RFS:  Interaktywne środowisko szkoleniowe  Możliwość zaprogramowania dowolnego scenariusza zdarzeń i sekwencji szkoleniowych do wykonania  Możliwość szkolenia załogi jeszcze przed wybudowaniem instalacji

24 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia RFS - Risk Free Simulator

25 ŚRODKI ZAPOBIEGAWCZE – innowacyjne narzędzia 3. Platforma informatyczna do obsługi inwestycji budowlano-montażowych CEL: pomoc w zapewnieniu kompleksowej ochrony ubezpieczeniowej w związku z realizowanymi inwestycjami budowlano-montażowymi. Szczegółowa baza danych ubezp. = całościowy obraz ochrony ubezp.:  od projektu wymogów ubezpieczeniowych przed podpisaniem kontraktów,  poprzez warunki polis ubezpieczeniowych wykonawców,  po potwierdzenia zapłaty składek za ochronę ubezpieczeniową.

26 ROZWIĄZANIA UBEZPIECZENIOWE Przypadki zagrożeń i możliwość transferu: I. przyczyny techniczne – ubezpieczenie maszyn od awarii (MB), ubezpieczenie OC, ubezpieczenie utraty zysku (MLOP) II. ryzyka naturalne – ubezpieczenie mienia od wszystkich ryzyk (PD), ubezpieczenie utraty zysku (BI) III. działania człowieka – ubezpieczenie OC, ubezpieczenie mienia poszkodowanego, ubezpieczenie od cyberataków, ubezpieczenie od ryzyka terroryzmu i sabotażu Alternatywne metody transferu ryzyka Formy samoubezpieczenia: a.captive, b.założenie Towarzystwa Ubezpieczeń Wzajemnych (TUW), c.sformułowanie związku wzajemności członkowskiej w ramach TUW. Wykorzystanie alternatywnych metod zapewniania ochrony ubezpieczeniowej odpowiada idei: przedsiębiorstwo powinno ubezpieczać wyłącznie te ryzyka, które przerastają jego możliwości finansowe. Jest to tzw. ART (Alternative Risk Transfer), czyli retencja ryzyka połączona ze współpracą z ubezpieczycielem.

27 ROZWIĄZANIA UBEZPIECZENIOWE A – duża koncentracja majątku; brak systemów zabezpieczeń B – duża koncentracja majątku; zabezpieczenia aktywne i/lub pasywne C – mała koncentracja majątku; zaawansowane systemy zabezpieczeń częstość konsekwencje B A C Rys. Przykładowe profile ryzyka

28 Dziękujemy za uwagę! Siedziba firmy w Toruniu ul. Dąbrowskiego 2, Toruń tel (56) , fax + 48 (56) Biuro w Warszawie Saski Crescent, ul. Królewska 16, Warszawa tel (22) , fax + 48 (22)


Pobierz ppt "Www.relia-sol.pl www.fst.torun.pl. GAZTERM 2016 Innowacyjne metody zarządzania ryzykiem w przemyśle gazowniczym, ze szczególnym uwzględnieniem cyberryzyk."

Podobne prezentacje


Reklamy Google