Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
start [2023/08/08 16:56] – angelegt csladmin | start [2024/04/17 14:39] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ~~NOCACHE~~ | + | ~~REDIRECT>content:start~~ |
- | [[http:// | + | |
- | ---- | + | |
- | ====== Start ====== | + | |
- | **VDI Fachbeirat Sicherheit und Zuverlässigkeit** | + | |
- | + | ||
- | // | + | |
- | + | ||
- | ===== 1 Ziel & Motivation ===== | + | |
- | + | ||
- | Die Bewertung von Risiken nimmt in der Regel mögliche zukünftige Entwicklungen vorweg und versucht diese anhand unterschiedlicher Szenarien einzuordnen, | + | |
- | + | ||
- | Die oft widersprüchlichen Anforderungen an Safety- und Security Funktionen waren der Ausgangspunkt zur Einrichtung des Fachausschuss //Safety & Security// des VDI. Im Verlauf der Diskussionen in Sitzungen mit zahlreichen Experten stellte sich allerdings heraus, dass die Mehrzahl der Mitglieder des Ausschusses mit einer etwas anders gelagerten Herausforderung beschäftigt war, dem Einfluss von IT-Security Aspekten auf Safety-Funktionen, | + | |
- | ==== 1.1 Safety & Security gemeinsam betrachten ==== | + | |
- | + | ||
- | Es sind im Wesentlichen zwei gegenwärtige Entwicklungen, | + | |
- | + | ||
- | === (IT-)Security Impact on Safety === | + | |
- | + | ||
- | Komplexe Sicherheitsfunktionen in technischen Anlagen und z.B. auch Automobilen sind oft zeitkritisch; | + | |
- | + | ||
- | Die Funktionale Sicherheit spielt eine zentrale Rolle bei der Risikominderung komplexer technischer Systeme in zahlreichen Disziplinen. Sicherheitsfunktionen stellen z.B. die rechtzeitige Abschaltung gefährdender Systeme wie z.B. Chemieanlagen oder Zugangsbeschränkung zu Gefahrenbereichen sicher und schützen somit ggf. zahlreiche Leben und körperliche Unversehrtheit. Die technische Umsetzung von Sicherheitsfunktionen erfordert in der Regel neben Sensoren und Aktoren Logik- oder IT-Systeme, die bei gegebener Vernetzung grundsätzlich für Cyberangriffe vulnerabel sind. In gängigen Standards und Sicherheitsrichtlinien, | + | |
- | + | ||
- | === Widersprüche zwischen Safety und Security === | + | |
- | + | ||
- | Anforderungen an Safety und Security Funktionen sind oft widersprüchlich. Fluchtmöglichkeiten, | + | |
- | + | ||
- | Neben Safety und Verfügbarkeit wird damit auch Security regelmäßig zum obersten Gebot technischer Auslegung kritischer Systeme. Widersprüchlichkeiten zwischen den Anforderungen müssen ggf. abgewogen werden, um zum bestmöglichen Design zu kommen. Neben ethischen Fragestellungen wirft dies auch neue technische und wissenschaftliche Fragestellungen auf. Eine Risikoanalyse als Grundlage der übergreifenden Bewertung muss einerseits die Quantifizierung aller Risikobeiträge in einer gemeinsamen Metrik ermöglichen, | + | |
- | + | ||
- | === Security Impact on Availability === | + | |
- | + | ||
- | Kritische Infrastrukturen sind das Rückgrat moderner Gesellschaften. Die permanente Verfügbarkeit von Energie-, Wasser-, Kommunikations- und Verkehrsinfrastrukturen ist selbstverständliche Grundlage unserer gesellschaftlichen und wirtschaftlichen Existenz. Von Angriffen auf diese Infrastrukturen, | + | |
- | + | ||
- | === Cyberphysische Systeme === | + | |
- | + | ||
- | Die Verbindung zwischen Systemkomponenten in der physischen Welt und der IT-basierten Vernetzung ist bei Cyberphysischen Systemen, z.B. Drohnenschwärme besonders ausgeprägt oder mit besonders hohen Auswirkungen und Risiken verbunden, wenn man so will. Im Zeitalter des Internet of Things (IOT) ist von einer Ausweitung der cyberphysischen Sphäre auf die meisten gebräuchlichen Technologien auszugehen. Alle oben genannten Wechselwirkungen zwischen den Domänen Safety und Security treffen dabei – je nach Anwendung – auch auf Cyberphysische Systeme zu. Dies gilt ebenso für die damit verbundenen Herausforderungen bei der abgestimmten risikogerechten Auslegung der Systeme in beiden Domänen. | + | |
- | + | ||
- | ==== 1.2 Ziele für den Fachausschuss: | + | |
- | + | ||
- | Übergeordnetes Ziel des zu gründenden [[https:// | + | |
- | + | ||
- | Das Wiki liefert eine Übersicht gängiger Bewertungspraktiken in unterschiedlichen technischen Disziplinen und ordnet diese anhand zu definierender Kategorien in Bezug auf die Risikobewertung ein. Dabei kann der Bericht dem Anspruch an eine Richtlinie zum gegebenen Zeitpunkt noch nicht gerecht werden. Vielmehr weist der Bericht auf Herausforderungen und bestehende Ingenieurpraxis in der Bewertung und Risikoanalyse hin und zeigt wissenschaftlich-methodische Entwicklungen auf, wobei nicht zuletzt auch ethische Gesichtspunkte adressiert werden. | + | |
- | + | ||
- | Erstes Teilziel für den Fachausschuss war die Entwicklung eines gemeinsamen risikobasierten Modells, das ganzheitlich die verschiedenen Fachgebiete aus den Domänen Safety und Security zusammenführen kann. Das Modell und die gleichzeitig darzustellende Methodik zur Synthese sollen es dem Anwender ermöglichen, | + | |
- | + | ||
- | ===== 2 Lösungsansätze ===== | + | |
- | + | ||
- | Um eine ganzheitliche Betrachtung zu erreichen, sollen verschiedene Risikobeiträge in den Domänen Safety und Security einheitlich, | + | |
- | + | ||
- | Die Lösungs- und Entscheidungsfindung zur Minimierung offengelegter Zielkonflikte soll durch die Integration von Unsicherheiten, | + | |
- | + | ||
- | ===== 3 Definition Safety & Security ===== | + | |
- | + | ||
- | Über die Abgrenzung von Safety und Security lässt sich vortrefflich streiten. Da wir uns vorgenommen haben, Safety und Security in einer Bewertung zusammenzuführen, | + | |
- | + | ||
- | ==== Safety ==== | + | |
- | + | ||
- | Safety-Risiken im Sinne dieser Dokumentation sind insbesondere Risiken die von der Technik ausgehen und Mensch, Technik oder Infrastruktur betreffen. Damit sind ursächlich für Safety-Risiken meist versagende technische Komponenten. Auch unabsichtliches menschliches Fehlverhalten kann ursächlich für Safety-Risiken sein, z.B. im Bereich Arbeits- oder Brandschutz. Die Besonderheit für die Risikobewertung besteht darin, dass das auslösende Ereignis eines Safety Vorfalls oft auf der Basis von Evidenz und Erfahrungswerten probabilistisch beschrieben werden kann, was die Häufigkeit des Eintretens betrifft. Dies ist bei den Security-Risiken i.d.R. nicht möglich. | + | |
- | + | ||
- | ==== Security ==== | + | |
- | + | ||
- | Security-Risiken im Sinne dieser Dokumentation gehen auf von Menschen gewollt verursachte Ereignisse zurück, die Technik und Infrastruktur und damit mittelbar auch den Menschen bedrohen. Die Häufigkeit, | + | |
- | + | ||
- | ==== Domänenübergreifende Zusammenführung ==== | + | |
- | + | ||
- | Die Zusammenführung aller Risiken in einer Bewertung über die Domänen Safety und Security ist eine Zielstellung des FA512. Bei einer dreiteiligen Risikobewertung, | + | |
- | + | ||
- | ===== ************** Überarbeitung bis hier ************** ===== | + | |
- | + | ||
- | ===== 4 IT-Security / Cyber-Security ===== | + | |
- | + | ||
- | ==== 4.1 Einleitung ==== | + | |
- | + | ||
- | ==== 4.2 Begriffe ==== | + | |
- | + | ||
- | ===== 5 Risikobegriff im Kontext von Funktionaler Sicherheit ===== | + | |
- | + | ||
- | Autor: David Schepers | + | |
- | + | ||
- | Risiko bezogen auf eine Gefährdung wird in der Disziplin der Funktionalen Sicherheit in Abhängigkeit von Schadensausmaß und Eintrittswahrscheinlichkeit bewertet. Übergeordnetes Ziel ist es, unzulässig hohe Risiken auf ein tolerierbares Maß zu mindern. Welches Maß an Risiko noch als tolerierbar angesehen wird, hängt vom Grad der Akzeptanz in der jeweiligen Gesellschaft ab. | + | |
- | + | ||
- | \\ | + | |
- | Im Bereich Maschinen und Anlagen zum Beispiel werden zunächst mögliche Gefährdungen identifiziert. Der Begriff „Gefährdung“ bezieht sich hierbei auf jede potentielle Schadensquelle, | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Abbildung 1: Risiko als Funktion von Schadensausmaß und Eintrittswahrscheinlichkeit (Quelle: EN ISO 12100) | + | |
- | + | ||
- | Falls an technischen Einrichtungen unzulässig hohe Risiken bestehen, müssen diese durch geeignete Maßnahmen gemindert werden. Risikominderung kann durch konstruktive Maßnahmen, durch den Einsatz von technischen Schutzeinrichtungen oder durch organisatorische Maßnahmen (Definition von Prozessen, Warnhinweise usw.) erfolgen. | + | |
- | + | ||
- | Die Disziplin der Funktionalen Sicherheit bezieht sich immer auf den Einsatz von steuerungstechnischen Maßnahmen (Sicherheitsfunktionen) zur Risikominderung. Funktionale Sicherheit bezeichnet also den Teil der Gesamtsicherheit, | + | |
- | + | ||
- | Sicherheitsfunktionen zählen bezüglich der Maßnahmen zur Risikominderung zu den technischen Schutzeinrichtungen und bestehen in der Regel aus einer Sensorik zur Erfassung eines (Gefährdungs-) Ereignisses, | + | |
- | + | ||
- | Zur Realisierung von Sicherheitsfunktionen ist neben der Auswahl von Hardware-Komponenten (Sensor, Logik, Aktor) in vielen Fällen auch eine Implementierung einer entsprechenden Software notwendig. Software und Hardware-Komponenten können systematische Fehler enthalten und Hardware-Komponenten können außerdem zufällig ausfallen (Abbildung 2). Diese Fehler oder Ausfälle können jeweils zu einem Versagen der Sicherheitsfunktion führen. | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Abbildung 2: Systematische Fehler und zufällige Ausfälle | + | |
- | + | ||
- | Die im Kontext der Funktionalen Sicherheit definierten Maßnahmen zielen im Wesentlichen darauf ab, (gefahrbringende) systematische Fehler zu vermeiden oder – wenn möglich – zu beherrschen und (gefahrbringende) zufällige Ausfälle zu beherrschen (zufällige Bauteilausfälle können nicht vermieden werden). Die Grundnorm IEC 61508 „Funktionale Sicherheit sicherheitsbezogener elektrischer/ | + | |
- | + | ||
- | \\ | + | |
- | Bei der Auslegung der Software und Hardware nach IEC 61508 werden hierzu insbesondere die fünf folgenden Maßnahmen angewendet: | + | |
- | + | ||
- | - Anwendung von Redundanz: Verwendung von mehr als einem Mittel zum Ausführen einer geforderten Funktion. Bei einem möglichen Ausfall eines Bauteils oder einer Komponente kann die Funktion von der redundanten Komponente weiterhin ausgeführt werden. Dadurch können zufällige Ausfälle beherrscht werden. Die IEC 61508 definiert die Kenngröße HFT (Hardware Fault Tolerance – Hardware-Fehlertoleranz) zur Beschreibung der Hardware-Struktur von (Teil-)Systemen, | + | |
- | - Implementierung von (automatischer) Fehlererkennung: | + | |
- | Hinweis: Die Implementierung von automatischer Fehlererkennung ist nicht immer zwingend erforderlich. Dies hängt im Wesentlichen vom angestrebten Sicherheitslevel, | + | |
- | - Qualität der Bauteile: Die Zuverlässigkeit einer Sicherheitsfunktion kann durch Verwendung von Bauteilen mit niedriger Ausfallrate λ erhöht werden. | + | |
- | - Maßnahmen gegen Ausfälle gemeinsamer Ursache (Common Cause Failure): Auf Grund von systematischen Fehlern (bei homogener Redundanz) oder externer Beanspruchung (Temperatur, | + | |
- | - Qualitätsmanagement: | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | Abbildung 3: V-Modell für den Software-Entwicklungsprozess nach IEC 61508 | + | |
- | + | ||
- | Als Maß für die Zuverlässigkeit einer Sicherheitsfunktion definiert die Norm IEC 61508 den SIL (Safety Integrity Level – Stufe der Sicherheitsintegrität). In der Norm werden insgesamt vier SIL definiert, wobei SIL 1 die niedrigste und SIL 4 die höchste Stufe der Sicherheitsintegrität darstellen. | + | |
- | + | ||
- | Den unterschiedlichen Safety Integrity Level werden feste gefahrbringende Ausfallwahrscheinlichkeiten zugeordnet, welche nicht überschritten werden dürfen. Je höher der angestrebte SIL ist, desto niedriger muss die gefahrbringende Ausfallwahrscheinlichkeit der Sicherheitsfunktion sein. Dazu ist ein rechnerischer Nachweis erforderlich, | + | |
- | + | ||
- | \\ | + | |
- | Ein einfaches Beispiel soll die zuvor genannten Maßnahmen grundlegend erläutern: | + | |
- | + | ||
- | Betrachtet wird eine Sicherheitsfunktion zur Überwachung der Temperatur in einem chemischen Reaktor. In dem Reaktor soll die Temperatur einer Chemikalie auf einem konstanten Niveau gehalten werden. Dazu kann ein Heizelement ein- oder ausgeschaltet werden. Dies wird durch eine (nicht sichere) Regelungsfunktion übernommen. Es besteht jedoch die Gefahr, dass die Regelungsfunktion versagt, z. B. falls das Heizelement auf Grund eines Fehlers nicht mehr abgeschaltet wird. Dadurch könnte die Chemikalie eine kritische Temperatur annehmen, was anschließend zu einem Bersten des Reaktors führen könnte. Eine Sicherheitsfunktion soll dieses Risiko geeignet mindern. Dazu wird folgende Sicherheitsfunktion definiert: Abschalten der elektrischen Energieversorgung des Heizelements bei Überschreiten einer festgelegten Temperaturgrenze. | + | |
- | + | ||
- | Für die Realisierung der Sicherheitsfunktion wird die nachfolgende Hardware-Struktur gewählt: | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | * Temperatursensor zur Erfassung der Temperatur | + | |
- | * Logikeinheit zur Auswertung der Temperatur und zur Ansteuerung des Aktors (Schütz) | + | |
- | * Schütz zur Trennung der elektrischen Energieversorgung des Heizelements (Hinweis: Das Heizelement selbst ist nicht Teil der Sicherheitsfunktion) | + | |
- | + | ||
- | Die gewählte Sicherheitsfunktion weist die folgenden Eigenschaften auf: | + | |
- | + | ||
- | * Es handelt sich um eine redundante Struktur (HFT = 1). Jeder Kanal kann für sich die Sicherheitsfunktion ausführen (Abschalten der Energieversorgung des Heizelements bei Überschreiten einer definierten Temperaturschwelle). Der Ausfall eines Kanals kann durch die redundante Struktur beherrscht werden. | + | |
- | * Für alle Teilsysteme (Sensor, Logik, Aktor) ist eine Fehlererkennung möglich: Für die Sensoren können die Temperaturwerte in der Logik miteinander verglichen werden. Tritt z. B. eine Diskrepanz zwischen den Werten auf, deutet dies auf einen möglichen Fehler in einem der Sensoren hin. Sicherheitshalber kann dann die Sicherheitsfunktion ausgelöst werden und damit ein sicherer Zustand eingenommen werden, bis der Fehler behoben wurde. Die Logikeinheiten können sich z. B. mittels einer zeitlichen und logischen Programmlaufüberwachung und mittels geeigneter Selbsttests überprüfen. Für die Aktorik können Schütze mit Spiegelkontakten verwendet werden, welche durch die Logik überwacht werden müssen. Es ist zu beachten, dass ein möglicher Fehler in einem Schütz erst bei einem Zustandswechsel erkannt werden kann, da nur dann ersichtlich wird, ob das Schütz noch wie vorgesehen abschalten kann. Falls im Betrieb praktisch nie ein Zustandswechsel (Abschalten) vorgesehen ist, weil der Reaktor im Dauerbetrieb läuft, kann keine Fehlererkennung erfolgen, so dass ggf. ein manuelles Überprüfen der Aktorik im Rahmen von Wartungsarbeiten notwendig ist. | + | |
- | * Der SFF für alle Teilsysteme kann z. B. mit Hilfe der Norm IEC 61508 abgeschätzt oder mit Hilfe einer FMEA/FMEDA (Failure Method and Effects (and Diagnostic) Analysis) bestimmt werden. | + | |
- | * Bezüglich der Fehlererkennung sei darauf hingewiesen, | + | |
- | * Die Ausfallraten der verwendeten Bauteile sowie die angewendeten Maßnahmen gegen Fehler gemeinsamer Ursache werden bei der Berechnung der Ausfallwahrscheinlichkeit der Sicherheitsfunktion (PFH/PFD) berücksichtigt. | + | |
- | * Begleitet wird die Auslegung und Umsetzung der Sicherheitsfunktion von geeigneten fehlervermeidenden Maßnahmen, d. h. jeder Entwicklungsschritt wird sehr sorgfältig geplant und überprüft/ | + | |
- | + | ||
- | Abschließend sei noch erwähnt, dass es neben der Grundnorm zur Funktionale Sicherheit IEC 61508 noch eine Vielzahl an Sektornormen existieren, welche für den jeweiligen Anwendungsbereich angepasst wurden, um der Anwenderin oder dem Anwender das Verständnis und die Umsetzung der erforderlichen Maßnahmen zu erleichtern. | + | |
- | + | ||
- | Weitere Informationen zum Thema finden sich z. B. in den nachfolgenden Quellen. | + | |
- | + | ||
- | * IEC 61508, Teile 1 - 7: Funktionale Sicherheit sicherheitsbezogener elektrischer/ | + | |
- | * VDI-EE 4020: Einführung in die Funktionale Sicherheit | + | |
- | * VDI/VDE 2180: Funktionale Sicherheit in der Prozessindustrie | + | |
- | + | ||
- | ===== 6 Risiko- und Sicherheitsmetriken ===== | + | |
- | + | ||
- | Die Entwicklung des Risikomodells könnte in drei Entwicklungsschritten erfolgen: | + | |
- | < | + | |
- | < | + | |
- | < | + | |
- | + | ||
- | ==== 6.1 Definition Risikobegriff ==== | + | |
- | + | ||
- | In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | + | |
- | + | ||
- | Denkbar ist beispielsweise die Verwendung eines mehrgliedrigen Risikobegriffs. Im Bereich Safety werden meist die zwei Parameter // | + | |
- | + | ||
- | Abbildung 1: Beispielhafter Risikoansatz für Safety und Security | + | |
- | + | ||
- | Abbildung 1 zeigt beispielhaft einen möglichen Ansatz einer dreigliedrigen Definition des Risikobegriffs für Safety und Security. Im Anhang finden sich weitere wichtige risikobasierte Ansätze zur Sicherheitsbewertung. | + | |
- | + | ||
- | ==== 6.2 Entwicklung Risikomodell ==== | + | |
- | + | ||
- | In einem zweiten Schritt sollte ein mathematisches Modell entwickelt werden, das die aus dem Risikobegriff resultierenden Parameter quantitativ definiert und verknüpft. Das so entstehende Modell sollte allgemein genug sein, um eine Risikoanalyse unterschiedlicher Betrachtungsobjekte, | + | |
- | + | ||
- | Das entstehende probabilistische Modell wird die Risikoanteile von sowohl Safety als auch Security beinhalten und miteinander verknüpfen. Dies wird es ermöglichen, | + | |
- | + | ||
- | ==== 6.3 Betrachtung von Unsicherheiten ==== | + | |
- | + | ||
- | Eine Risikoanalyse auf Basis eines probabilistischen Modells erlaubt die Abbildung von Unsicherheiten in der Berechnung und Bewertung des Risikos, die sich in den Parametern der Verteilungen widerspiegeln. Diese Unsicherheiten ergeben sich beispielsweise aus unzureichender Evidenz für die Wirksamkeit von Maßnahmen, der unklaren Eintrittswahrscheinlichkeit von Bedrohungen oder nicht exakt definierbaren Auswirkungen oder Wechselwirkungen zwischen den einzelnen Domänen, sowie Unzulänglichkeiten des Modells. In einem dritten Schritt soll deshalb untersucht werden, wie diese Unsicherheiten analysiert und beschrieben werden können, so dass sie methodisch zur Unterstützung der Entscheidungsfindung bezüglich bestimmter untersuchter Konfigurationen dienen können. Hierbei soll insbesondere geprüft werden, wie die Sinnhaftigkeit einer ausgewählten Konfiguration von Safety- und Security-Maßnahmen unter Berücksichtigung vorhandener wechselseitiger Beeinflussungen und Unsicherheiten analysiert werden kann. Eine der möglichen Methoden, die zum Einsatz kommen könnte, wäre die (varianzbasierte) Sensitivitätsanalyse. Weitere Methoden zur Analyse von Unsicherheiten können hilfreich sein. | + | |
- | + | ||
- | ===== 7 Ethische und rechtliche Aspekte ===== | + | |
- | + | ||
- | ===== 8 Leitfragen-Erläuterungen ===== | + | |
- | + | ||
- | === 1 Risiko: Definition und Herausforderungen === | + | |
- | + | ||
- | * Wie wird das Risiko, werden Safety und Security in der Disziplin beschrieben: | + | |
- | + | ||
- | * Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? | + | |
- | + | ||
- | * Wie werden unscharfe oder unsichere Risikobeiträge behandelt? | + | |
- | + | ||
- | === 2 Durchführung von Risikoanalysen === | + | |
- | + | ||
- | * Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt (qualitativ, | + | |
- | + | ||
- | * Welche Metriken kommen hierbei zum Einsatz? | + | |
- | + | ||
- | * Wie treten Wechselwirkungen der Domänen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? | + | |
- | + | ||
- | === 3 Domänenübergreifende Zusammenführung === | + | |
- | + | ||
- | * Werden in den angrenzenden Disziplinen ähnliche oder andere Probleme bearbeitet? | + | |
- | + | ||
- | * Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Domänen? | + | |
- | + | ||
- | * Wie könnte ein gemeinsamer Nenner für die Quantifizierung von Risiken in Safety- und Security Modellen aussehen? | + | |
- | + | ||
- | * Welches neue Wissen ist erforderlich für eine Synthese der Domänen? | + | |
- | + | ||
- | ===== 9 Anhang: Beispiele für risikobasierte Modelle (zu ergänzen) ===== | + | |
- | + | ||
- | ==== 9.1 Safety ==== | + | |
- | + | ||
- | DIN EN ISO 13849: Sicherheit von Maschinen - Sicherheitsbezogene Teile von Steuerungen, | + | |
- | + | ||
- | DIN EN 61882 VDE 0050-8: HAZOP-Verfahren (HAZOP-Studien), | + | |
- | + | ||
- | IAEA Safety Reports Series No. 25: Review of Probabilistic Safety Assessments by Regulatory Bodies, 2002. | + | |
- | + | ||
- | IAEA Safety Reports Series No. 52: Best Estimate Safety Analysis for Nuclear Power Plants: Uncertainty Evaluation, 2008. | + | |
- | + | ||
- | IAEA Safety Standards Series No. GSR Part 4 (Rev. 1): Safety Assessment for Facilities and Activities, 2016. | + | |
- | + | ||
- | IAEA Safety Standards Specific Safety Guide No. SSG-3: Development and Application of Level 1 Probabilistic Safety Assessment for Nuclear Power Plants, 2010. | + | |
- | + | ||
- | IAEA Safety Standards Specific Safety Guide No. SSG-4: Development and Application of Level 2 Probabilistic Safety Assessment for Nuclear Power Plants, 2010. | + | |
- | + | ||
- | IEC 61508: Funktionale Sicherheit sicherheitsbezogener elektrischer/ | + | |
- | + | ||
- | IEC 61511: Functional safety - Safety instrumented systems for the process industry sector, 2016. | + | |
- | + | ||
- | ISO 26262: Road vehicles – Functional safety, 2018. | + | |
- | + | ||
- | NE 144: Risikobasierte Instandhaltung von Brandmeldeanlagen, | + | |
- | + | ||
- | ==== 9.2 Security ==== | + | |
- | < | + | |
- | < | + | |
- | < | + | |
- | < | + | |
- | < | + | |
- | < | + | |
- | + | ||
- | ===== 10 Resilienz ===== | + | |
- | + | ||
- | ===== Disziplinen ===== | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |
- | + | ||
- | [[: | + | |