| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung |
| content:kerntechnische-anlagen [2025/10/17 13:00] – [Safety & Security in Kerntechnischen Anlagen] jopen | content:kerntechnische-anlagen [2025/10/17 13:28] (aktuell) – droste |
|---|
| ====== Safety & Security in Kerntechnischen Anlagen====== | ====== Safety & Security in Kerntechnischen Anlagen ====== |
| Das oberste Ziel der Sicherheit und Sicherung kerntechnischer Anlagen ist es, Menschen und Umwelt vor den schädlichen Wirkungen ionisierender Strahlung zu schützen. Um dies zu gewährleisten, stellt das kerntechnische Regelwerk hohe Anforderungen entsprechend des Standes von Wissenschaft und Technik, um die Schutzziele "Kontrolle der Reaktivität", "Kühlung der Brennelemente" und "Einschluss der radioaktiven Stoffe" einzuhalten. Es gilt für kerntechnische Anlagen, zu denen neben den mittlerweile in Stilllegung befindlichen Kernkraftwerken auch die weiterhin in Betrieb befindliche Zwischenlager, Forschungsreaktoren sowie die Brennelementfertigungsanlage in Lingen und die Uran-Anreicherungsanlage in Gronau zählen. | |
| | |
| Die Schnittstelle zwischen Sicherheit und Sicherung bezog sich lange Zeit vorwiegend auf die Gewährleistung der Sicherheitsfunktionen im Zusammenspiel mit dem physischen Schutz der Anlage (insb. Schutz vor Entwenden radioaktiven Materials und damit verbundener Freisetzung). Als Teilmenge der Sicherung stellt die Informationssicherheit mittlerweile ein zusätzliches enges Bindeglied zur Sicherheit insbesondere leittechnischer Systeme dar. In Deutschland bestand das Sicherheitssystem von Kernkraftwerken bis zu ihrer endgültigen Abschaltung ausschließlich aus analogen Systemen. Die Informationssicherheit musste also vorwiegend bei betrieblichen Systemen und der allgemeinen Infrastruktur außerhalb des Reaktorgebäudes sichergestellt werden. International werden aber neue Reaktorkonzepte entwickelt und gebaut, bei denen auch die Informationssicherheit eine große Rolle spielt. Außerdem werden bestehende Kernkraftwerke anderer Länder mit digitalen Sicherheitsleittechniksystemen modernisiert, weshalb auch die Methoden zur Sicherheitsbewertung entsprechend weiterentwickelt werden. | |
| | |
| Im nachfolgenden Text werden die relevanten Regeln und Richtlinien aufgezeigt und die allgemeine Herangehensweise bei der Risikoanalyse kerntechnischer Anlagen beschrieben. | |
| |
| | Das oberste Ziel der Sicherheit und Sicherung kerntechnischer Anlagen ist es, Menschen und Umwelt vor den schädlichen Wirkungen ionisierender Strahlung zu schützen. Um dies zu gewährleisten, stellt das kerntechnische Regelwerk hohe Anforderungen entsprechend des Standes von Wissenschaft und Technik, um die Schutzziele "Kontrolle der Reaktivität", "Kühlung der Brennelemente" und "Einschluss der radioaktiven Stoffe" einzuhalten. Es gilt für alle kerntechnischen Anlagen, zu denen neben den mittlerweile in Stilllegung befindlichen Kernkraftwerken auch die weiterhin in Betrieb befindliche Zwischenlager, Forschungsreaktoren sowie die Brennelementfertigungsanlage in Lingen und die Uran-Anreicherungsanlage in Gronau zählen. |
| |
| | Die Schnittstelle zwischen Sicherheit und Sicherung bezog sich lange Zeit vorwiegend auf die Gewährleistung der Sicherheitsfunktionen im Zusammenspiel mit dem physischen Schutz der Anlage (insb. Schutz vor Entwenden radioaktiven Materials und damit verbundener Freisetzung). Als Teilmenge der Sicherung stellt die Informationssicherheit mittlerweile ein zusätzliches enges Bindeglied zur Sicherheit insbesondere leittechnischer Systeme dar. In Deutschland bestand das Sicherheitssystem von Kernkraftwerken bis zu ihrer endgültigen Abschaltung ausschließlich aus analogen Systemen. Die Informationssicherheit musste also vorwiegend bei betrieblichen Systemen und der allgemeinen Infrastruktur außerhalb des Reaktorgebäudes sichergestellt werden. International werden aber neue Reaktorkonzepte entwickelt und gebaut, bei denen auch die Informationssicherheit eine große Rolle spielt. Außerdem werden bestehende Kernkraftwerke anderer Länder mit digitalen Sicherheitsleittechniksystemen modernisiert, weshalb auch die Methoden zur Sicherheitsbewertung entsprechend weiterentwickelt werden. |
| |
| | Im nachfolgenden Text werden die relevanten Regeln und Richtlinien aufgezeigt und die allgemeine Herangehensweise bei der Risikoanalyse kerntechnischer Anlagen beschrieben. |
| |
| ===== Relevante Normen und Richtlinien ===== | ===== Relevante Normen und Richtlinien ===== |
| |
| ^Kennung^Jahr^Titel^Anmerkung| | ^Kennung^Jahr^Titel^Anmerkung| |
| |[[https://www.gesetze-im-internet.de/atg/|Atomgesetz (AtG)]] |1959|Gesetz über die friedliche Verwendung der Kernenergie und den Schutz gegen ihre Gefahren|-| | |[[https://www.gesetze-im-internet.de/atg/|Atomgesetz (AtG)]]|1959|Gesetz über die friedliche Verwendung der Kernenergie und den Schutz gegen ihre Gefahren|-| |
| |[[https://www.bundesumweltministerium.de/download/sicherheitsanforderungen-an-kernkraftwerke|Sicherheitsanforderungen an Kernkraftwerke (SiAnf)]] |2015 |Sicherheitsanforderungen an Kernkraftwerke ([BMU2012]) und Interpretationen ([BMU2013])|-| | |[[https://www.bundesumweltministerium.de/download/sicherheitsanforderungen-an-kernkraftwerke|Sicherheitsanforderungen an Kernkraftwerke (SiAnf)]]|2015|Sicherheitsanforderungen an Kernkraftwerke ([BMU2012]) und Interpretationen ([BMU2013])|-| |
| |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_99.2.html|SEWD-Richtlinie IT]] |2020|Richtlinie für den Schutz von IT-Systemen in kerntechnischen Anlagen und Einrichtungen der Sicherungskategorien I und II gegen Störmaßnahmen oder sonstige Einwirkungen Dritter|Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit| | |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_99.2.html|SEWD-Richtlinie IT]]|2020|Richtlinie für den Schutz von IT-Systemen in kerntechnischen Anlagen und Einrichtungen der Sicherungskategorien I und II gegen Störmaßnahmen oder sonstige Einwirkungen Dritter|Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit| |
| |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_1.pdf?__blob=publicationFile&v=1|Leitfaden Sicherheitsstatusanalyse]] |1996|Grundlagen zur Periodischen Sicherheitsüberprüfung ([RSHB 1996])|-| | |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_1.pdf?__blob=publicationFile&v=1|Leitfaden Sicherheitsstatusanalyse]]|1996|Grundlagen zur Periodischen Sicherheitsüberprüfung ([RSHB 1996])|-| |
| |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_2.pdf?__blob=publicationFile&v=1|Leitfaden Deterministische Sicherungsanalyse]] |1997|Richtlinie zur Durchführung einer deterministischen Sicherungsanalyse ([RSHB 1997])|-| | |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_2.pdf?__blob=publicationFile&v=1|Leitfaden Deterministische Sicherungsanalyse]]|1997|Richtlinie zur Durchführung einer deterministischen Sicherungsanalyse ([RSHB 1997])|-| |
| |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_3.pdf?__blob=publicationFile&v=1|Leitfaden Probabilistische Sicherheitsanalyse]] |2005|Richtlinie zur Durchführung einer probabilistischen Sicherheitsanalyse ([RSHB 2005])|-| | |[[https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_3.pdf?__blob=publicationFile&v=1|Leitfaden Probabilistische Sicherheitsanalyse]]|2005|Richtlinie zur Durchführung einer probabilistischen Sicherheitsanalyse ([RSHB 2005])|-| |
| |
| ==== Sicherheitstechnische Regeln des Kerntechnischen Ausschusses (KTA) ==== | ==== Sicherheitstechnische Regeln des Kerntechnischen Ausschusses (KTA) ==== |
| |
| ^Kennung^Jahr^Titel^Anmerkung| | ^Kennung^Jahr^Titel^Anmerkung| |
| |[[https://www.kta-gs.de/d/regeln/1200/1201_r_2015_11.pdf|KTA 1201]] |2015|Anforderungen an das Betriebshandbuch|-| | |[[https://www.kta-gs.de/d/regeln/1200/1201_r_2015_11.pdf|KTA 1201]]|2015|Anforderungen an das Betriebshandbuch|-| |
| |[[https://www.kta-gs.de/d/regeln/1200/1202_r_2017_11.pdf|KTA 1202]] |2017|Anforderungen an das Prüfhandbuch|-| | |[[https://www.kta-gs.de/d/regeln/1200/1202_r_2017_11.pdf|KTA 1202]]|2017|Anforderungen an das Prüfhandbuch|-| |
| |[[https://www.kta-gs.de/d/regeln/1200/1203_r_2009_11.pdf|KTA 1203]] |2009|Anforderungen an das Notfallhandbuch|-| | |[[https://www.kta-gs.de/d/regeln/1200/1203_r_2009_11.pdf|KTA 1203]]|2009|Anforderungen an das Notfallhandbuch|-| |
| |[[https://www.kta-gs.de/d/regeln/1300/1301_1_r_2022_11.pdf|KTA 1301.1]] |2022|Berücksichtigung des Strahlenschutzes der Arbeitskräfte bei Auslegung und Betrieb von Kernkraftwerken – Teil 1: Auslegung|-| | |[[https://www.kta-gs.de/d/regeln/1300/1301_1_r_2022_11.pdf|KTA 1301.1]]|2022|Berücksichtigung des Strahlenschutzes der Arbeitskräfte bei Auslegung und Betrieb von Kernkraftwerken – Teil 1: Auslegung|-| |
| |[[https://www.kta-gs.de/d/regeln/1300/1301_2_r_2022_11.pdf|KTA 1301.2]] |2022|Berücksichtigung des Strahlenschutzes der Arbeitskräfte bei Auslegung und Betrieb von Kernkraftwerken – Teil 2: Betrieb|-| | |[[https://www.kta-gs.de/d/regeln/1300/1301_2_r_2022_11.pdf|KTA 1301.2]]|2022|Berücksichtigung des Strahlenschutzes der Arbeitskräfte bei Auslegung und Betrieb von Kernkraftwerken – Teil 2: Betrieb|-| |
| |[[https://www.kta-gs.de/d/regeln/1400/1401_r_2017_11.pdf|KTA 1401]] |2017|Allgemeine Anforderungen an die Qualitätssicherung|-| | |[[https://www.kta-gs.de/d/regeln/1400/1401_r_2017_11.pdf|KTA 1401]]|2017|Allgemeine Anforderungen an die Qualitätssicherung|-| |
| |[[https://www.kta-gs.de/d/regeln/1400/1402_r_2017_11.pdf|KTA 1402]] |2017|Integriertes Managementsystem zum sicheren Betrieb von Kernkraftwerken|-| | |[[https://www.kta-gs.de/d/regeln/1400/1402_r_2017_11.pdf|KTA 1402]]|2017|Integriertes Managementsystem zum sicheren Betrieb von Kernkraftwerken|-| |
| |[[https://www.kta-gs.de/d/regeln/3100/3103_r_2015_11.pdf|KTA 3103]] |2015|Abschaltsysteme von Leichtwasserreaktoren|-| | |[[https://www.kta-gs.de/d/regeln/3100/3103_r_2015_11.pdf|KTA 3103]]|2015|Abschaltsysteme von Leichtwasserreaktoren|-| |
| |[[https://www.kta-gs.de/d/regeln/3500/3501_r_2015_11.pdf|KTA 3501]] |2015|Reaktorschutzsystem und Überwachungseinrichtungen des Sicherheitssystems|-| | |[[https://www.kta-gs.de/d/regeln/3500/3501_r_2015_11.pdf|KTA 3501]]|2015|Reaktorschutzsystem und Überwachungseinrichtungen des Sicherheitssystems|-| |
| |[[https://www.kta-gs.de/d/regeln/3500/3502_r_2012_11.pdf|KTA 3502]] |2012|Störfallinstrumentierung|-| | |[[https://www.kta-gs.de/d/regeln/3500/3502_r_2012_11.pdf|KTA 3502]]|2012|Störfallinstrumentierung|-| |
| |[[https://www.kta-gs.de/d/regeln/3500/3505_r_2015_11_ber.pdf|KTA 3505]] |2015|Typprüfung von Messwertgebern und Messumformern der Sicherheitsleittechnik|-| | |[[https://www.kta-gs.de/d/regeln/3500/3505_r_2015_11_ber.pdf|KTA 3505]]|2015|Typprüfung von Messwertgebern und Messumformern der Sicherheitsleittechnik|-| |
| |[[https://www.kta-gs.de/d/regeln/3500/3506_r_2017_11.pdf|KTA 3506]] |2017|Systemprüfung der Sicherheitsleittechnik von Kernkraftwerken|-| | |[[https://www.kta-gs.de/d/regeln/3500/3506_r_2017_11.pdf|KTA 3506]]|2017|Systemprüfung der Sicherheitsleittechnik von Kernkraftwerken|-| |
| |[[https://www.kta-gs.de/d/regeln/3500/3507_r_2014_11.pdf|KTA 3507]] |2014|Werkprüfungen, Prüfungen nach Instandsetzung und Nachweis der Betriebsbewährung der Baugruppen und Geräte der Sicherheitsleittechnik|-| | |[[https://www.kta-gs.de/d/regeln/3500/3507_r_2014_11.pdf|KTA 3507]]|2014|Werkprüfungen, Prüfungen nach Instandsetzung und Nachweis der Betriebsbewährung der Baugruppen und Geräte der Sicherheitsleittechnik|-| |
| |[[https://www.kta-gs.de/d/regeln/3900/3901_r_2017_11.pdf|KTA 3901]] |2017|Kommunikationseinrichtungen für Kernkraftwerke|-| | |[[https://www.kta-gs.de/d/regeln/3900/3901_r_2017_11.pdf|KTA 3901]]|2017|Kommunikationseinrichtungen für Kernkraftwerke|-| |
| |
| ==== Internationale Standards der International Atomic Energy Agency (IAEA) ==== | ==== Internationale Standards der International Atomic Energy Agency (IAEA) ==== |
| |[[https://webstore.iec.ch/en/publication/5516|IEC 61508-2]]|2010|Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 2: Requirements for electrical/electronic/programmable electronic safety-related systems|-| | |[[https://webstore.iec.ch/en/publication/5516|IEC 61508-2]]|2010|Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 2: Requirements for electrical/electronic/programmable electronic safety-related systems|-| |
| |[[https://webstore.iec.ch/en/publication/5517|IEC 61508-3]]|2010|Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 3: Software requirements|-| | |[[https://webstore.iec.ch/en/publication/5517|IEC 61508-3]]|2010|Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 3: Software requirements|-| |
| |[[https://webstore.iec.ch/en/publication/5532|IEC 61513]] |2011|Nuclear power plants - Instrumentation and control important to safety - General requirements for systems|-| | |[[https://webstore.iec.ch/en/publication/5532|IEC 61513]]|2011|Nuclear power plants - Instrumentation and control important to safety - General requirements for systems|-| |
| |[[https://webstore.iec.ch/en/publication/6874|IEC 62340]]|2007|Nuclear power plants - Instrumentation and control systems important to safety - Requirements for coping with common cause failure (CCF)|-| | |[[https://webstore.iec.ch/en/publication/6874|IEC 62340]]|2007|Nuclear power plants - Instrumentation and control systems important to safety - Requirements for coping with common cause failure (CCF)|-| |
| |[[https://webstore.iec.ch/en/publication/63666|IEC 62138]] |2018|Nuclear power plants - Instrumentation and control systems important to safety - Software aspects for computer-based systems performing category B or C functions|-| | |[[https://webstore.iec.ch/en/publication/63666|IEC 62138]]|2018|Nuclear power plants - Instrumentation and control systems important to safety - Software aspects for computer-based systems performing category B or C functions|-| |
| |[[https://webstore.iec.ch/en/publication/32904|IEC 62645]] |2019|Nuclear power plants - Instrumentation, control and electrical power systems - Cybersecurity requirements|-| | |[[https://webstore.iec.ch/en/publication/32904|IEC 62645]]|2019|Nuclear power plants - Instrumentation, control and electrical power systems - Cybersecurity requirements|-| |
| |[[https://webstore.iec.ch/en/publication/65893|IEC 62859]] |2016|Nuclear power plants - Instrumentation and control systems - Requirements for coordinating safety and cybersecurity|-| | |[[https://webstore.iec.ch/en/publication/65893|IEC 62859]]|2016|Nuclear power plants - Instrumentation and control systems - Requirements for coordinating safety and cybersecurity|-| |
| |[[https://webstore.iec.ch/en/publication/7131|IEC 62502]] |2010|Verfahren zur Analyse der Zuverlässigkeit – Ereignisbaumanalyse|-| | |[[https://webstore.iec.ch/en/publication/7131|IEC 62502]]|2010|Verfahren zur Analyse der Zuverlässigkeit – Ereignisbaumanalyse|-| |
| |[[https://webstore.iec.ch/en/publication/4311|IEC 61025]] |2006|Fault tree analysis (FTA)|-| | |[[https://webstore.iec.ch/en/publication/4311|IEC 61025]]|2006|Fault tree analysis (FTA)|-| |
| |[[https://webstore.iec.ch/en/publication/26359|IEC 60812]] |2018|Failure modes and effects analysis (FMEA and FMECA)|-| | |[[https://webstore.iec.ch/en/publication/26359|IEC 60812]]|2018|Failure modes and effects analysis (FMEA and FMECA)|-| |
| |
| ===== VDI-Richtlinien ===== | ===== VDI-Richtlinien ===== |
| ^ Kennung ^ Jahr ^ Titel ^ Anmerkung ^ | |
| | [[https://www.dinmedia.de/en/technical-rule/vdi-vde-2180-blatt-1/303375924|VDI/VDE 2180 Blatt 1]] | 2019 | Funktionale Sicherheit in der Prozessindustrie – Einführung, Begriffe, Konzeption | aktiv | | |
| | [[https://www.dinmedia.de/de/technische-regel/vdi-vde-3528-blatt-1/261571873|VDI/VDE 3528]] | 2017 | Anforderungen an Serienprodukte und Kriterien für deren Einsatz in der Sicherheitsleittechnik in Kernkraftwerken | — | | |
| | [[https://www.dinmedia.de/en/technical-rule/vdi-3782-blatt-1/115808540|VDI 3782 Blatt 1]] | 2016 | Umweltmeteorologie: Gaußsches Ausbreitungsmodell | aktiv | | |
| |
| ===== 1 Risiko: Definition und Herausforderungen ===== | ^Kennung^Jahr^Titel^Anmerkung| |
| | |[[https://www.dinmedia.de/en/technical-rule/vdi-vde-2180-blatt-1/303375924|VDI/VDE 2180 Blatt 1]]|2019|Funktionale Sicherheit in der Prozessindustrie – Einführung, Begriffe, Konzeption|aktiv| |
| | |[[https://www.dinmedia.de/de/technische-regel/vdi-vde-3528-blatt-1/261571873|VDI/VDE 3528]]|2017|Anforderungen an Serienprodukte und Kriterien für deren Einsatz in der Sicherheitsleittechnik in Kernkraftwerken|—| |
| | |[[https://www.dinmedia.de/en/technical-rule/vdi-3782-blatt-1/115808540|VDI 3782 Blatt 1]]|2016|Umweltmeteorologie: Gaußsches Ausbreitungsmodell|aktiv| |
| | |
| | ===== 1 Definition: Risiko, Safety, Security ===== |
| |
| ==== Risiko ==== | ==== Risiko ==== |
| Das Risiko wird einerseits als objektives, mathematisch erfassbares Risiko, andererseits als subjektives Empfinden beschrieben. Letzteres wird durch intuitive Wahrnehmung und Beurteilung von Tatbeständen und Ereignissen hervorgerufen. Katastrophen und Probleme rufen Angst hervor, Transparenz, Aufklärung und Öffentlichkeitsarbeit hingegen fördern Vertrauen. | Das Risiko wird einerseits als objektives, mathematisch erfassbares Risiko, andererseits als subjektives Empfinden beschrieben. Letzteres wird durch intuitive Wahrnehmung und Beurteilung von Tatbeständen und Ereignissen hervorgerufen. Katastrophen und Probleme rufen Angst hervor, Transparenz, Aufklärung und Öffentlichkeitsarbeit hingegen fördern Vertrauen. |
| |
| Mathematisch lässt sich Risiko als das Produkt aus dem Schadensausmaß und der Eintrittshäufigkeit darstellen und kann damit als Maß für die Größe einer Gefährdung verstanden werden. Um Risiken qualitativ und quantitativ zu erfassen, werden Zuverlässigkeitsmethoden angewendet. Einerseits werden Komponenten, Systeme und Anlagen deterministisch ausgelegt. | Mathematisch lässt sich Risiko als das Produkt aus dem Schadensausmaß und der Eintrittshäufigkeit darstellen und kann damit als Maß für die Größe einer Gefährdung verstanden werden. Um Risiken qualitativ und quantitativ zu erfassen, werden Zuverlässigkeitsmethoden angewendet. Einerseits werden Komponenten, Systeme und Anlagen deterministisch ausgelegt. Das bedeutet, es wird eine umfangreiche und bestmögliche Analyse bzw. Beurteilung der für die Funktionsfähigkeit und Integrität relevanten Einflussfaktoren durchgeführt. Anhand dessen werden entsprechende Sicherheitszuschläge oder ggf. zusätzliche Systeme für die Auslegung berücksichtigt. |
| Das bedeutet, es wird eine umfangreiche und bestmögliche Analyse bzw. Beurteilung der für die Funktionsfähigkeit und Integrität relevanten Einflussfaktoren durchgeführt. Anhand dessen werden entsprechende Sicherheitszuschläge oder ggf. zusätzliche Systeme für die Auslegung berücksichtigt. | |
| |
| Da andererseits im Beanspruchungsfall einer Komponente, eines Bauteils oder eines Systems nicht genau quantifiziert werden kann, in welchem Ausmaß die Sicherheitszuschläge in Anspruch genommen werden, werden Versagenswahrscheinlichkeiten hergeleitet. In diesen sog. probabilistischen Analysen werden durch Kombination und Verkettung dieser Eintrittshäufigkeiten der Versagensfälle, Schadenshäufigkeiten abgeleitet, z. B. in Bezug auf verschiedene Barrieren. Durch diese Quantifizierung können auch Risiken bestimmt werden. Diese Bestimmung beschreibt allerdings nicht das Restrisiko eines Systems. | Da andererseits im Beanspruchungsfall einer Komponente, eines Bauteils oder eines Systems nicht genau quantifiziert werden kann, in welchem Ausmaß die Sicherheitszuschläge in Anspruch genommen werden, werden Versagenswahrscheinlichkeiten hergeleitet. In diesen sog. probabilistischen Analysen werden durch Kombination und Verkettung dieser Eintrittshäufigkeiten der Versagensfälle, Schadenshäufigkeiten abgeleitet, z. B. in Bezug auf verschiedene Barrieren. Durch diese Quantifizierung können auch Risiken bestimmt werden. Diese Bestimmung beschreibt allerdings nicht das Restrisiko eines Systems. |
| **nuclear security (IAEA Safety and Security Glossary)** The prevention and detection of, and response to, criminal or intentional unauthorized acts involving or directed at nuclear material, other radioactive material, associated facilities or associated activities. Note: There is not an exact distinction between the general terms safety and security. In general, security is concerned with intentional actions by people that could cause or threaten harm to persons, property, society or the environment; safety is concerned with the broader issue of harmful consequences to people (and to the environment) arising from exposure to radiation, whatever the cause. | **nuclear security (IAEA Safety and Security Glossary)** The prevention and detection of, and response to, criminal or intentional unauthorized acts involving or directed at nuclear material, other radioactive material, associated facilities or associated activities. Note: There is not an exact distinction between the general terms safety and security. In general, security is concerned with intentional actions by people that could cause or threaten harm to persons, property, society or the environment; safety is concerned with the broader issue of harmful consequences to people (and to the environment) arising from exposure to radiation, whatever the cause. |
| |
| **SEWD-Richtline IT, 2013** ergänzt die Sicherung um das Thema IT-Sicherheit. | **SEWD-Richtline IT, 2013** ergänzt die Sicherung um das Thema IT-Sicherheit. |
| |
| **computer security (IAEA Safety and Security Glossary)** A particular aspect of information security that is concerned with the protection of computer-based systems against compromise. Note: Synonymus with cyber-security and IT-security. | **computer security (IAEA Safety and Security Glossary)** A particular aspect of information security that is concerned with the protection of computer-based systems against compromise. Note: Synonymus with cyber-security and IT-security. |
| |
| ===== 2 Modelle und Verfahren ===== | ===== 2 Modelle und Verfahren ===== |
| |
| __5.4.3.2.2.5__ Die anlagenspezifische Risikobewertung sollte wenigstens folgende Schritte abdecken: | __5.4.3.2.2.5__ Die anlagenspezifische Risikobewertung sollte wenigstens folgende Schritte abdecken: |
| | |
| * Bestimmung von Umfang und Kontext; | * Bestimmung von Umfang und Kontext; |
| * Identifizierung der Bedrohung und deren Charakterisierung; | * Identifizierung der Bedrohung und deren Charakterisierung; |
| * **Sicherheitsebene 3**: Störfall (Ereignis bzw. Ereignisablauf, dessen Eintreten während der Betriebsdauer der Anlage nicht zu erwarten ist, gegen den die Anlage dennoch so auszulegen ist, dass die Auslegungsgrundsätze, Nachweisziele und Nachweiskriterien für die Sicherheitsebene 3 eingehalten werden.) | * **Sicherheitsebene 3**: Störfall (Ereignis bzw. Ereignisablauf, dessen Eintreten während der Betriebsdauer der Anlage nicht zu erwarten ist, gegen den die Anlage dennoch so auszulegen ist, dass die Auslegungsgrundsätze, Nachweisziele und Nachweiskriterien für die Sicherheitsebene 3 eingehalten werden.) |
| * **Sicherheitsebene 4**: sehr seltene Ereignisse (4a), Ereignisse mit Mehrfachversagen von Sicherheitseinrichtungen (4b), Unfall mit schweren Brennelementschäden (4c) | * **Sicherheitsebene 4**: sehr seltene Ereignisse (4a), Ereignisse mit Mehrfachversagen von Sicherheitseinrichtungen (4b), Unfall mit schweren Brennelementschäden (4c) |
| | {{:content:kerntechnik_abbildung1.svg?600x299}} |
| | |
| | Bild 1: Sicherheitskonzept für Kernkraftwerke nach [RSHB 1997] und [BMU 2012] |
| |
| Der Einfluss von Kenntnisunsicherheiten auf Rechenergebnisse wird im Rahmen von Unsicherheitsanalysen untersucht. Zusätzlich werden Sensitivitätsanalysen durchgeführt, um die Kenntnisunsicherheiten zu ermitteln, die den größten Beitrag zur Unsicherheit von Ergebnissen liefern (Best Estimate Plus Uncertainty - BEPU). Eine Software, mit der dies möglich ist, ist SUSA (Software for Uncertainty and Sensitivity Analyses). [SUSA 2025] | Der Einfluss von Kenntnisunsicherheiten auf Rechenergebnisse wird im Rahmen von Unsicherheitsanalysen untersucht. Zusätzlich werden Sensitivitätsanalysen durchgeführt, um die Kenntnisunsicherheiten zu ermitteln, die den größten Beitrag zur Unsicherheit von Ergebnissen liefern (Best Estimate Plus Uncertainty - BEPU). Eine Software, mit der dies möglich ist, ist SUSA (Software for Uncertainty and Sensitivity Analyses). [SUSA 2025] |