Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.

Slides:



Advertisements
Hasonló előadás
A veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezés szabályai (Seveso II.) - polgármesterek felkészítése Lakossági tájékoztatás A lakosság.
Advertisements

A vagyonvédelemtől a katasztrófavédelemig.
• Önálló számítógépek összekapcsolt rendszere • Két számítógép akkor összekapcsolt, ha információcserére képesek • Az összekapcsolás többféle módon történhet,
Ballai János NJSZT és ÓBUDAI EGYETEM Konferencia december 13.1.
Gadó JánosNukleáris biztonság - 4 Az atomerőművek környezeti hatásainak elemzése.
Az SAP Standard és Enterprise Support szolgáltatások ismertetése
Kockázat és biztonság Makai Mihály BME NTI
IP vagy Analóg Videó Megfigyelő rendszer
katasztrófa-veszélyeztetettsége Dr. Tóth Ferenc tű. dandártábornok
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Információbiztonság vs. informatikai biztonság?
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
AZ INFORMATIKAI BIZTONSÁG
A szoftver minősége A szoftverfejlesztési folyamat azt igényli, hogy a fejlesztők és felhasználók ugyanazokat a minőségi jellemzőket használják a szoftver.
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
Az Önkéntes Tűzoltó Egyesületek szerepe
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Az Atomenergia.
EKG kapuzott (ECG gated) szív vizsgálat
Máté: Orvosi képfeldolgozás3. előadás1 Torzítás. Máté: Orvosi képfeldolgozás3. előadás2 A tárgy nagyítása A forrás nagyítása forrás tárgy kép A tárgy.
Katasztrófa alatt a különböző, károsító tényezők által váratlanul kiváltott, a lakosság jelentős hányada sérülésével, egészségi állapotának és életfeltételeinek.
Nem várt események és következményeik…
A BETEGEK BIZTONSÁGA ELKERÜLHETŐK-E A HIBÁK?
Szoftvertechnológia Rendszertervezés.
BLK Könyvtármenedzsment III. 1. előadás 1 Könyvtármenedzsment III. Szolgáltatások szervezése.
Új kihívások a katasztrófavédelemben
Az ellátási láncok biztonsága
Települési vízgazdálkodás I. 13.előadás
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Katasztrófavédelem válaszai a globális klímaváltozás
Hogyan valósíthatja meg a vállalat fő céljait a TPM segítségével? A.A. Stádium Kft. Péczely Csaba.
BIZTONSÁGOS KARBANTARTÁS Helyszín, dátum Egészséges munkahelyek kampány
Nukleáris biztonság és tűzvédelem Siófok, Hotel MAGISTERN TSZVSZ közgyűlés Bokor László.
Gunkl Gábor – 2009 – BME Westinghouse AP1000. Áttekintés  Felépítés Konténment Primer köri jellemzők Turbogenerátor Névleges adatok  Biztonság Passzív.
Munkahelyi egészség és biztonság
7. hét: Az EN ISO 14001:2005 KIR szabvány
Érintésvédelem Készítette: Szántó Bálint.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Ipari katasztrófák5. előadás1 Eseménykivizsgálás.
Kockázatelemzés (PSA)
Ipari katasztrófák nyomában 11. előadás1 Monte-Carlo módszerek.
Nagy rendszerek biztonsága
Ipari Katasztrófák3. előadás1 A technika. Ipari Katasztrófák3. előadás2 A technológia kialakulása 1.Alapkutatás: a természettudományos össze- függések.
Villamos hálózatok védelmei Lapsánszky Balázs 2/14.E.
Üzemzavarok fajtái (Zárlatok és a Túlterhelés)
Az Európai Duna Régió Stratégia a környezet- és természetvédelem szempontjából Dr. Rácz András környezet- és természetvédelemért felelős helyettes államtitkár.
Miért szükséges? Önkormányzati feladatok irányításának alapköve Kinek és miért hasznos? Képviselőtestületek és bizottságai Polgármester Polgármesteri hivatal.
Ellenőrzés, karbantartás, felülvizsgálat
Információs rendszer fejlesztése 1. előadás
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
Megbízhatóság és biztonság tervezése
TEROTECHNOLÓGIA Az állóeszközök újratermelési folyamata.
Hálózatok a mai világban
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Védelmi technikák: fizikai védelem UPS RAID
Adatbiztonság, adatvédelem, kockázatelemzés
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Tűzfal (firewall).
Felhasználók, felhasználócsoportok, jogosultságok.
Hogyan biztosítsuk vállalkozásunkat? Vagyonbiztosítások Győr, október 12. Németh Attila.
Napelemes rendszerek üzemeltetési tapasztalatai PV Napenergia Kft
Kockázat és megbízhatóság Megbízhatóság alapú kapacitás- és költségtervezés Dr. Kövesi János.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Kiberbiztonság adatdiódával
Szenzor Gazdaságmérnöki Kft.
Épületek energiaellátása
Drónok alkalmazása, rendkívüli helyzetek kezelése az ELMŰ-ÉMÁSZ ellátási területén Kalász Miklós.
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A korlátok hatékonyságának megőrzése az üzemi károk kivédése révén A lakossági és a környezeti károk mérséklése a korlátok sérüléséhez vezető események során

Ipari katasztrófáknyomában 6. előadás2 A mélységi védelem öt szintje 1.Szint: abnormális működés és meghibásodások megelőzése 2.Szint: az abnormális működés és meghibásodások ellenőrzés alá vonása 3.Szint: a tervezett balesetek ellenőrzés alá vonása 4.Szint: az üzemi körülmények ellenőrzés alá vonása súlyos baleseti helyzetekben, beleértve a baleset következményeit, azok hatásának csökkentését 5.Szint: baleset esetén a kibocsátott káros anyagok (pl. radioaktív sugárzás, sugárzó anyagok, mérgek) hatásának csökkentése

Ipari katasztrófáknyomában 6. előadás3 A mélységi védelem eszközei Magas színvonalú tervezés, a rendkívüli események számának minimalizálása. Működés közben folyamatos ellenőrzés, folyamatos és időszakos tesztek. A védelmi rendszereket jól definiált baleseti helyzetre méretezik. (DBA) Kockázati tényezők (tűz, árvíz, földrengés) figyelembe vétele tervezéskor. Felkészülés a rendkívüli helyzetekre, a következmények mérséklése, a balesti helyzetek kezelése Beépített korlátok atomerőműben: fűtőelem-pasztilla, burkolat, reaktortartály, konténment

Ipari katasztrófáknyomában 6. előadás4 Az 1. szint Normál üzem és abnormális üzem pontos definíciója A berendezések, komponensek tervezésébe tartalékok beépítése Az operátornak időt és eszközt kell biztosítani a beavatkozáshoz A felhasznált anyagok követelményeit meg kell határozni, ellenőrizni A személyzetet ki kell képezni, a felkészültségét ellenőrizni kell Az üzem állapotát ellenőrizni kell, az üzemvitel leírt eljárások alapján történik Az üzemviteli adatokat rögzíteni, elemezni kell Megelőző karbantartási rendet kell kialakítani

Ipari katasztrófáknyomában 6. előadás5 A 3. szint A biztonsági rendszerek megbízhatóságát redundanciával kell növelni Meg kell előzni a közös meghibásodásokat a tervezés, gyártás, az építkezés és az üzemvitel során Automatikák alkalmazásával csökkenteni kell az emberi hibák lehetőségét, hatását. Tesztelhetőség biztosításával meg kell győződni a berendezések rendelkezésre állásáról és állapotáról Az egyes berendezések alkalmazhatóságának határait (normálüzem-tranziens-baleset-súlyos baleset) ismerni kell.

Mélységi védelem LAN-nál Ipari katasztrófáknyomában 6. előadás6 LAN=local Area Network Biztonsági kérdések: -adatvédelem -vírusvédelem A feladat a hálózat biztonságának fenntartása

WLAN-2 Hozzáférés ellenőrzése: bejelentkezés, PW, hozzáférések, a felhasznált erőforrások listája, tevékenység naplózása Integritás megőrzése: rendelkezésreállás, betörések azonosítása, a károk mérséklése Adatvédelem: az adatforgalomhoz nem juthat hozzá illetéktelen Ipari katasztrófáknyomában 6. előadás7

WLAN-3 Minden felhasználót azonosítani kell A hálózatot részekre kell osztani, külön biztonsági ellenőrzésekkel Titkosítást kell használni Tűzfalat kell a részek között használni A hálózat integritását figyelni kell, gyanú esetén javító SW-t kell hívni A usereknek eltérő hozzáférést kell adni Ipari katasztrófáknyomában 6. előadás8