ETD

Archivio digitale delle tesi discusse presso l'Università di Pisa

Tesi etd-06202006-154638


Tipo di tesi
Tesi di laurea specialistica
Autore
Sabatini, Martina
Indirizzo email
mar.sabatini@gmail.com
URN
etd-06202006-154638
Titolo
Analisi della vulnerabilità di impianti chimici ad azioni di sabotaggio
Dipartimento
INGEGNERIA
Corso di studi
INGEGNERIA CHIMICA
Relatori
relatore Cozzani, Valerio
relatore Zanelli, Severino
relatore Carcassi, Marco
Parole chiave
  • valutazione della vulnerabilità
  • Security impianti industriali
Data inizio appello
13/07/2006
Consultabilità
Non consultabile
Data di rilascio
13/07/2046
Riassunto
Le potenziali conseguenze di attacchi esterni o di atti di sabotaggio a siti industriali in cui sono presenti quantitativi rilevanti di sostanze pericolose o composti di elevatissima tossicità sono estremamente severe. A seguito degli eventi dell'11 settembre 2001 negli Stati Uniti e dell'11 marzo 2004 in Spagna il problema è diventato di forte attualità. Il presente studio è stato dedicato allo sviluppo di un approccio alla valutazione quantitativa della vulnerabilità di un sito industriale ad attacchi esterni, che permetta di valutare la vulnerabilità di un sito e di individuare i bersagli potenziali maggiormente critici da proteggere, oltre che di impostare la pianficazione delle emergenze conseguenti ad attacchi esterni a siti industriali.
L’approccio è stato basato sull’adattamento dello schema logico abitualmente usato in studi “convenzionali” di sicurezza negli impianti rispetto ad incidenti rilevanti, al particolare tipo di minaccia rappresentato dagli attacchi esterni.
Il lavoro svolto è stato articolato nelle seguenti fasi:
- definizione, analisi e caratterizzazione delle tipologie di attacco esterno ragionevolmente ipotizzabili;
- identificazione delle diverse tipologie di bersaglio;
- selezione delle protezioni potenzialmente efficaci contro le varie modalità di attacco;
- selezione di criteri utili per la valutazione della probabilità di successo dell’attacco, in base alle protezioni disponibili e ai modelli di vulnerabilità delle apparecchiature;
- definizione degli scenari incidentali possibili, che in alcuni casi differiscono da quelli derivanti da top event “tradizionali”.
La procedura così elaborata è stata infine applicata a due case studies, al fine di verificarne il potenziale utilizzo e la validità dei risultati ottenuti.
File