logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-03232023-152930


Tipo di tesi
Tesi di laurea magistrale
Autore
CASINI, LEONARDO
URN
etd-03232023-152930
Titolo
Sviluppo di modelli per la valutazione dell'effetto domino causato da attacchi intenzionali a stabilimenti chimici e di processo
Dipartimento
INGEGNERIA CIVILE E INDUSTRIALE
Corso di studi
INGEGNERIA CHIMICA
Relatori
relatore Ing. Landucci, Gabriele
Parole chiave
  • Security
  • vulnerabilità
  • rischio
  • effetto fisico
  • radiazione termica
  • domino effect
  • escalation
  • vulnerabilty
  • risk
  • physical effect
  • thermal radiation
  • Safety
  • Effetto domino
Data inizio appello
09/05/2023
Consultabilità
Non consultabile
Data di rilascio
09/05/2093
Riassunto
Il lavoro di tesi si concentra sullo sviluppo di una metodologia per la valutazione dell’impatto e della vulnerabilità dovuta ad attacchi intenzionali a stabilimenti chimici e di processo, con particolare attenzione alla propagazione degli effetti domino tra unità di processo. In primo luogo, sono stati sviluppati e validati i modelli fisici per termini sorgente ed effetti radiativi di pool fire, jet fire e fireball. A partire da dati esterni in input, come condizioni atmosferiche (temperatura, pressione, direzione e intensità del vento), tipologia di sostanza, condizioni di stoccaggio (temperatura, pressione, livello) e layout di un sito industriale, è stato sviluppato un codice Matlab in grado di elaborare in tempo reale in uno spazio tridimensionale le conseguenze dovute ad un attacco intenzionale, considerando modalità di attacco, percorso utilizzato e contromisure presenti. In virtù poi delle barriere di sicurezza (sistema antincendio, valvola di sicurezza, blocco di emergenza, ecc.), è stata valutata la probabilità di propagazione dell’effetto domino, valutando quindi l’impatto di eventuali scenari secondari. Infine, è stata valutata la probabilità di morte associata agli effetti fisici dell'evento primario e degli scenari secondari al fine di costruire mappe di vulnerabilità e supportare la valutazione finale del rischio. La metodologia sviluppata è stata applicata a casi studio analizzando scenari di attacco ad installazioni industriali.
File