PRZYKŁAD OCENY RYZYKA W MIĘDZYNARODOWYM SYSTEMIE TRANSPORTU KONTENEROWEGO

Podobne dokumenty
WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48

Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA

Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski.

Wyznaczanie charakterystyk przepływu cieczy przez przelewy

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza

Określenie maksymalnego kosztu naprawy pojazdu

PRZYKŁAD OCENY RYZYKA SYSTEMU PRZEŁADUNKU KONTENERÓW

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

Wybór dostawcy w realizacji przedsięwzięcia budowlanego przy nieprecyzyjnie określonych kryteriach oceny

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

bo od managera wymaga się perfekcji

Statystyczna analiza awarii pojazdów samochodowych. Failure analysis of cars

Cel ćwiczenia: Podstawy teoretyczne:

Zarządzanie projektami. Zarządzanie ryzykiem projektu

PORÓWNANIE WPŁYWU WYBRANYCH PARAMETRÓW CIĄGNIKA ROLNICZEGO NA JEGO DRGANIA

Zarządzanie ryzykiem projektu

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

Politechnika Krakowska im. Tadeusza Kościuszki KARTA PRZEDMIOTU

Modelowanie niezawodności prostych struktur sprzętowych

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.

Instalacja procesowa W9-1

Przyrodnicze uwarunkowania planowania przestrzennego w Polskich Obszarach Morskich z uwzględnieniem Sieci NATURA 2000

SPIS TREŚCI. Str. WSTĘP 9 CZĘŚĆ I 1. WPROWADZENIE 13

TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

WYKORZYSTANIE ZBIORÓW ROZMYTYCH DO OCENY SKUTECZNOŚCI DOSTAWCY MATERIAŁÓW BUDOWLANYCH W PROCESIE LOGISTYCZNYM

Optymalizacja ciągła

2. Szybka transformata Fouriera

KRÓTKA CHARAKTERYSTYKA WYBRANYCH METOD OCENY RYZYKA (Z PRZYKŁADAMI ZASTOSOWAŃ)

6 Metody badania i modele rozwoju organizacji

BADANIE WIARYGODNOŚCI PROCEDUR DETEKCJI ZAGROŻEŃ EPIDEMIOLOGICZNYCH RELIABILITY ASSESSMENT OF EPIDEMIOLOGICAL DETECTION PROCEDURES

Zastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych

Interwałowe zbiory rozmyte

POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW) KRAJOWY STANDARD WYCENY PODSTAWOWY NR 2 KSWP 2 WARTOŚCI INNE NIś WARTOŚĆ RYNKOWA

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Metoda generowania typowych scenariuszy awaryjnych w zakładach dużego i zwiększonego ryzyka - ExSysAWZ

Część I Podstawy koncepcyjne kształtowania łańcuchów dostaw jutra

ZASTOSOWANIE GLOBALNEGO WSKAŹNIKA JAKOŚCI W PROCESIE PARAMETRYCZNEGO PROJEKTOWANIA SIECI WLAN

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

FORMALIZACJA SUBIEKTYWNEJ NIEPEWNOŚCI

Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

Niepewność metody FMEA. Wprowadzenie

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

Zintegrowany proces podejmowania decyzji w zakresie bezpieczeństwa instalacji procesowych

Definicja pochodnej cząstkowej

Małopolska Agencja Rozwoju Regionalnego S.A.

BADANIE WYBRANYCH PROCESÓW REALIZOWANYCH W SZPITALACH NA STYKU Z SYSTEMAMI E-ZDROWIA

MODELOWANIE PROCESU EKSPLOATACJI OBIEKTÓW TECHNICZNYCH ZA POMOCĄ DYNAMICZNYCH SIECI BAYESOWSKICH

BREXIT ryzyko czy szansa w zarządzaniu łańcuchem dostaw?

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

Spis treści do książki pt. Ocena ryzyka zawodowego Autorzy: Iwona Romanowska-Słomka Adam Słomka

PODSTAWY ERGONOMII i BHP. - Metody oceny ryzyka. zawodowego na stanowiskach pracy

1. The Main Thesis on Economic, Social and Cultural Impactm of a Well Thought Fully Integrated Transport System - Jonathan Breslin 13

Ocena ryzyka awarii systemu za pomocą analizy drzewa usterek (FTA)

Ryzyko. Ekonomika i organizacja produkcji. Materiały do zajęć z EiOP - L. Wicki Niebezpieczeństwo. Hazard. Zarządzanie ryzykiem

MODELOWANIE I SYMULACJA Kościelisko, czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

CHARAKTERYSTYKA ROBOCZA LICZNIKA SCYNTYLACYJNEGO. CZAS MARTWY LICZNIKA SCYNTYLACYJNEGO i G-M

ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku

ZARZĄDZANIE RYZYKIEM I KONFIGURACJĄ W PROCESACH REALIZACJI UZBROJENIA I SPRZĘTU WOJSKOWEGO W ŚWIETLE WYMAGAŃ NATO

Ryzyko w Nowoczesnych Systemach Zarządzania

KOMPUTEROWY SYSTEM WYBORU DECYZJI WIELOKRYTERIALNEJ

Metody numeryczne. materiały do ćwiczeń dla studentów. 1. Teoria błędów, notacja O

ORGANIZACJA PROCESÓW DYSTRYBUCJI W DZIAŁALNOŚCI PRZEDSIĘBIORSTW PRODUKCYJNYCH, HANDLOWYCH I USŁUGOWYCH

Definicja ryzyka ubezpieczeniowego, cechy ryzyka, faktory ryzyka.

Logika niepewnych prawdopodobieństw w rachunku opłacalności inwestycji

Tarnowskie Góry,

POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW)

1. CEL ĆWICZENIA 2. WPROWADZENIE

Testowanie hipotez statystycznych

CEL PRACY ZAKRES PRACY

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

Elementy modelowania matematycznego

Układy stochastyczne

Proces rezerwy w czasie dyskretnym z losową stopą procentową i losową składką

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Obliczenia iteracyjne

5 Błąd średniokwadratowy i obciążenie

Nowoczesne koncepcje zarządzania globalnymi sieciami dostaw, a transport intermodalny

METODY IDENTYFIKACJI, ANALIZY I OCENY ZAGROśEŃ WYSTĘPUJĄCYCH W PROCESACH PRACY

1.UKŁADY RÓWNAŃ LINIOWYCH

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Drzewo wad (2) Dodatkowo możliwe jest przypisanie maszyny/ urządzania/źródła dla każdej z faz procesu

System bonus-malus z mechanizmem korekty składki

Analiza metod prognozowania kursów akcji

ROZDZIAŁ 1. WPROWADZENIE

Natalia Gorynia-Pfeffer STRESZCZENIE PRACY DOKTORSKIEJ

Wykład 9 Testy rangowe w problemie dwóch prób

OCENA NIEZAWODNOŚCI EKSPLOATACYJNEJ AUTOBUSÓW KOMUNIKACJI MIEJSKIEJ

Praktyczna realizacja Ocen ryzyka i Raportów Bezpieczeństwa przez Instytut Kolejnictwa w latach mgr Bogusław Bartosik

Analiza możliwości szacowania parametrów mieszanin rozkładów prawdopodobieństwa za pomocą sztucznych sieci neuronowych 4

Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa

Pytania z przedmiotu Logistyka i zarządzanie łańcuchem dostaw

Transkrypt:

Mateusz ZAJĄC Transport kontenerowy, subiektywna ocena ryzyka, bezpieczeństwo łańcuchów dostaw PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM SYSTEMIE TRANSPORTU KONTENEROEGO Po wydarzeniach z września, zaknięciu portów na Zachodni ybrzeŝu USA w 00r. czy epideii SARS w 003r. rządy państw wsłuchując się w głos opinii publicznej oraz przedsiębiorców zwróciły uwagę na potrzebę przygotowania efektywnego i skutecznego sposobu pozwalającego na oszacowanie i zarządzanie ryzykie. dzisiejszych czasach to zagadnienie a swoje szczególne odbicie w globalnych łańcuchach dostaw, którego przykłade jest z pewnością kontenerowy syste transportu ładunków. Jednak najpopularniejsze etody ilościowe (np. QRA, FMEA) są kłopotliwe do zastosowania w przypadku tego szczególnego sposobu transportowania rzeczy. artykule przedstawiono etodę wyznaczania ryzyka w oparciu o etody rozyte oraz z zastosowanie techniki evidential reasoning (ER), które pozwalają na dokonywanie ocen subiektywnych, tworzących w rezultacie jedną spójną ocenę ryzyka. AN EXAMPLE OF RISK ASSESMENT IN CASE OF INTERNATIONAL CONTAINER TRANSPORT After the 9/ terroris attacks, the lock-out of the Aerican est Ports in 00 and the breakout of SARS disease in 003 have further focused ind of both the public and industrialists to take effective easures for assessing and controlling the risks related to container supply chains. However, due to the coplexity of the risks in the chains, conventional quantitative risk assessent (QRA) ethods ay not be sufficient. Cobing the fuzzy set theory and an evidential reasoning (ER) approach, the paper presents a subjective ethod to deal with the vulnerability-based risks.. STĘP Kontenerowy syste transportowy dynaicznie się rozwija. Dzięki jego istnieniu kreowana jest oŝliwość rozwoju przedsiębiorstw prowadzący działalność w skali globalnej. Jednocześnie jest on równieŝ wyjątkowo naraŝony na róŝnego rodzaju zagroŝenia. ostatnich latach poczucie tego zagroŝenia wzrastało, co spowodowane było niewątpliwie niechlubnyi wydarzenia ostatniej dekady i poprzednich lat. MoŜna tu wyróŝnić.in. atak na TC, zaach na etro w Madrycie, zaknięcie portów na Politechnika rocławska, ydział Mechaniczny, Instytut Konstrukcji i Eksploatacji Maszyn yb. yspiańskiego 7, 50-370 rocław, ateusz.zajac@pwr.wroc.pl

40 Mateusz ZAJĄC Zachodni ybrzeŝu USA spowodowane groźbai zaachu, wojny w Iraku i Afganistanie, epideia SARS, czy wreszcie kryzys ekonoiczny w Azji w 997 roku i globalny z lat 007-09 [,]. Te wydarzenia pokazały, Ŝe definicja ryzyka zieniła się, a określenie jego poziou stało się niezwykle waŝne. Prowadzone prace naukowe skupiły się na poszukaniu odpowiedzi jak oŝna je zdefiniować, zidentyfikować i wyznaczyć wartość, takŝe dla kontenerowego systeu transportowego (KST). Metoda obliczania niezawodności łańcuchów dostaw opiera się klasycznych zasadach przediotu. prowadzając koncepcje SixSiga do zastosowań obliczeniowych związanych z logistycznyi łańcuchai dostaw w publikacji [4] przeprowadzono próbę rozwinięcia i wdroŝenia nowego podejścia słuŝącego do klasyfikowania niezawodności łańcuchów dostaw. pracy [5] zostały przedstawione podstawy słuŝą z zarządzania niepewnością w łańcuchach dostaw biorąc pod uwagę czynniki wpływające na pozio ryzyka (niepewności) oraz konsekwencje z tego wynikające. najwaŝniejszych pracach z obszaru systeu transportu kontenerowego zwrócono uwagę, Ŝe [3], [4], [5], [0]: a) ryzyko w kontenerowy łańcuchu dostaw bierze się z podatności tego łańcucha na róŝnego rodzaju zagroŝenia; b) efektywna praca prewencyjna znacząco redukuje częstotliwość i powstawanie negatywnych efektów wynikających z ryzyka. Niektórzy autorzy określają słabość systeu kontenerowego jako związek niebezpieczeństw realnych i potencjalnych prowadzących do realizacji skrajnie niekorzystnych scenariuszy. iele typowych załoŝeń dotyczących bezpieczeństwa (np. Qualitative Risk Assessent QRA), iało wielokrotne zastosowanie. Ta dedukcyjna etoda szacowania ryzyka a swoje oparcie w danych historycznych. Jednak inforacje z przeszłości nie zawsze są dostępne, a ich zbieranie wyaga zwykle długiego czasu badań. związku z ty zastosowanie tych etod nie zawsze oŝe ieć zastosowanie, takŝe w kontekście KST. Inny rozwiązanie jest jakościowe oszacowanie ryzyka. ty przypadku najczęściej stosuje się etody dyskretne, które ogą nie przystawać do dynaicznych zian w łańcuchu dostaw. Z punktu widzenia analizy ryzyka, kontenerowy łańcuch dostaw oŝna traktować jako złoŝony syste techniczny, który składa się z kolejnych podsysteów (np. port, terinal lądowy) wieloeleentowych (suwnica, wóz przeładunkowy). tej strukturze hierarchicznej zazwyczaj występuje przypadek, w który analiza bezpieczeństwa wyŝszego poziou czerpie z danych dostępnych na niŝszy pozioie. Stąd wyznaczenie ryzyka wyaga poznania zagroŝeń występujących na wszystkich pozioach dla poszczególnych składników systeu (nawet eleentarnych) lub podjęcia decyzji o dokonaniu oceny syntetycznej. odróŝnieniu od etody QRA zastosowaniu tradycyjnego aparatu ateatycznego przy wyznaczaniu ryzyka korzystając z etod rozytych jest trudne. Poocny narzędzie oŝe tu być etoda Evidential Reasoning (ER), która znajduje swoje zastosowanie przy obliczaniu odeli bazujących na wnioskowaniu subiektywny poprzez wnioskowanie cząstkowe. Sedno etody ER rozwiniętej na teorii Depstera-Shafera (D-S) polega na odelowaniu w zestawie zawęŝających się hipotez z załoŝenie o kuulacji wnioskowanych części. [6].

PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM... 403 Połączenie działań na zbiorach rozytych oraz etody ER daje oŝliwość rozwiązania probleu oszacowania niepewności w KST. Realizacja tych zaierzeń nastąpi poprzez zaproponowanie czterech paraetrów przy oszacowaniu poziou zagroŝeń, zastosowanie drzewa uszkodzeń przy budowanie struktury hierarchicznej KST oraz drzewo to uoŝliwi zastosowanie etody ER.. GŁÓNE PROBLEMY PRZY ANALIZIE RYZYKA KST.. ZłoŜoność KST spółczesne systey transportu kontenerowego są bardzo długie i złoŝone. Typowy transport w relacji drzwi-drzwi z udziałe transportu orskiego angaŝuje około 5 przedsiębiorstw, powoduje powstanie około 30-40 dokuentów oraz wykorzystuje -3 gałęzie transportowe i około -5 pojazdów. odróŝnieniu od innych systeów logistycznych KST a bardzo waŝną cechę charakterystyczną: struienie ładunków i inforacji ają ten sa kierunek, jednak inforacja powinna wyprzedzać przepływ fizyczny. Biorąc pod uwagę złoŝoność tego łańcucha transportowego, efektywna analiza ryzyka powinna prowadzić do powstania opisu funkcji, charakteru i charakterystyk związanych z KST. Ten typ transportu nie powinien być rozpatrywany w pewny odizolowaniu, lecz jako splot łańcuchów systeu, z uieszczony w centru przepływe fizyczny, oraz łańcuche inforacji oraz niepewności. KaŜdy z tych systeów reaguje dynaicznie na ziany pozostałych.. Określenie podatności Poio, Ŝe określenie słabość/podatność jest uŝywane od ponad 0 lat, obecnie nadal koncepcja rozuienia tego słowa nie jest jednoznaczna, jest to pojęcie rozyte [0]. łańcuchach dostaw podatność jest rozuiana jako naraŝenie na znaczne zakłócenia pracy, wynikające z ryzyk zewnętrznych jak równieŝ z zawartych w procesach zachodzących w say łańcuchu []. Jednak aktualne prace wskazały, Ŝe zarówno wewnętrzne i zewnętrzne zagroŝenia biorą się z wielkości zagroŝeń. Stąd naleŝy spojrzeć na rozuienie niepewności w inny sposób, jako naraŝenie na zakłócenia pracy wynikające z wielkości zagroŝeń. Zwraca się uwagę na poznanie przyczyn powstawania zagroŝeń, zgłębienie ich natury, co zdecydowanie pozytywnie wpływa na oŝliwość efektywnego przeprowadzenia analizy ryzyka. NaleŜy równieŝ odpowiednio zdefiniować określenia zagroŝenie (threat) i ryzyka (hazard). ZagroŜenie oŝna określić potencjalne zdarzenie, którego z określony prawdopodobieństwe oŝe zakończyć się powstanie szkody lub uszczerbku na zdrowiu, utratę Ŝycia [7]. Z kolei ryzyko (hazard) jest bardziej utoŝsaiane z realny zagroŝenie. Ryzyko potencjalne jest znacznie szerszy zagadnienie. zięcie pod uwagę zdarzeń potencjalnych powoduje w wielu wypadkach brak oŝliwości oszacowania charakteru funkcji prawdopodobieństwa. Określanie ryzyka dla systeu kontenerowego jest sięganie w oszacowaniach właśnie do zagroŝeń potencjalnych.

404 Mateusz ZAJĄC Rys. Ogólny odel KST, Opracowanie własne na podstawie [0].3 Zastosowanie drzewa uszkodzeń Analiza drzewa uszkodzeń (Fault Tree Analysis FTA) jest etodą diagraową słuŝąca do wyznaczania prawdopodobieństw występowania zdarzeń wynikających z sekwencji zdarzeń [8]. Ze względu na swoje zalety, zwłaszcza w kobinacji analiz jakościowej i ilościowej, analiza drzew uszkodzeń jest szeroko stosowana w określaniu ryzyka w róŝnego rodzaju instytucjach, włączając w to łańcuchy logistyczne. 3 SUBIEKTYNE OSZACOANIE RYZYKA KST 3. Analiza ryzyka z zastosowanie etod rozytych etodzie FMECA najwaŝniejszą rolę spełniają 3 paraetry: prawdopodobieństwo uszkodzenia, wielkość konsekwencji oraz prawdopodobieństwo wcześniejszego wykrycia uszkodzenia, które są uŝywane do oszacowania poziou bezpieczeństwa związanego z uszkadzanie poszczególnych eleentów. Pozio bezpieczeństwa jest określany wielkością uzyskanych punktów wynikających ze składowych. [9]. związku z ty, Ŝe wielkość konsekwencji wynika z oŝliwości saouszkodzenia lub w wyniku działania czynników zewnętrznych, oŝna zaproponować 4 nowe paraetry, które posłuŝą do oszacowania ryzyka. Są nii: wola, podatność na uszkodzenia, prawdopodobieństwa uszkodzenia, trudność przywołania (recall difficulty) [0]. ola ówi o prawdopodobieństwie uszkodzenia przy określany potencjalny zagroŝeniu. Kobinacja podatności na uszkodzenia oraz trudności przywołania

PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM... 405 odpowiada wielkości konsekwencji wynikających z potencjalnych zagroŝeń. Prawdopodobieństwo uszkodzenia określane jest prawdopodobieństwe wynikający z uszkodzenia spowodowany wystąpienie danego ryzyka. etodzie rozytej uŝywa się skali jakościowej do określania prawdopodobieństw wyienionych paraetrów z gradacją od wartości niskiej do wysokiej. Typową skalę oraz wpisujące się w nią funkcje składowe czterech paraetrów zagroŝeń przedstawiono w tabelach -4. Dopuszczalna jest elastyczność w definiowaniu funkcji składowych. Intensywność Tabela. Skala pozioów gradacji paraetru wola Kategorie 3 4 5 6 7 Ekstr. silny 0 0 0 0 0 0,75 Silny 0 0 0 0 0,75 0,5 Dość ocny 0 0 0 0,75 0,5 0 Średni 0 0 0,5 0,5 0 0 Dość słaby 0 0,5 0,75 0 0 0 Słaby 0,5 0,75 0 0 0 0 Bardzo słaby 0,75 0 0 0 0 0 Intensywność Tabela. Skala pozioów gradacji paraetru podatność na uszkodzenia Kategorie 3 4 5 6 7 Ekstr. DuŜy 0 0 0 0 0 0,75 duŝy 0 0 0 0 0,75 0,5 Uiarkowanie duŝy 0 0 0 0,75 0,5 0 średni 0 0 0,5 0,5 0 0 uiarkowanie ały 0 0,5 0,75 0 0 0 Mały 0,5 0,75 0 0 0 0 Bardzo ały 0,75 0 0 0 0 0 Tabela 3. Pozioy gradacji paraetru prawdopodobieństwo uszkodzenia Kategorie Intensywność 3 4 5 6 7 Pewny 0 0 0 0 0 0,75 ysoko prawdopodobny 0 0 0 0 0,75 0,5 Uiarkowanie prawdopodobny 0 0 0 0,75 0,5 0 przeciętny 0 0 0,5 0,5 0 0 Uiarkowanie nieprawdopodobny 0 0,5 0,75 0 0 0 Mało prawdopodobny 0,5 0,75 0 0 0 0 Całkowicie nieprawdopodobny 0,75 0 0 0 0 0

406 Mateusz ZAJĄC Tabela 4. Skala pozioów gradacji paraetru trudność przywołania Kategorie Intensywność 3 4 5 6 7 Bardzo trudny 0 0 0 0 0 0,75 Trudny 0 0 0 0 0,75 0,5 Uiarkowanie trudny 0 0 0 0,75 0,5 0 Przeciętny 0 0 0,5 0,5 0 0 uiarkowanie prosty 0 0,5 0,75 0 0 0 Prosty 0,5 0,75 0 0 0 0 Bardzo prosty 0,75 0 0 0 0 0 JeŜeli, D, R, P reprezentują odpowiednio wolę, podatność na uszkodzenia, trudność przywołania oraz prawdopodobieństwo uszkodzenia, rozyta wartość bezpieczeństwa S oŝe być określona z wykorzystanie następującego wzoru [9, 0]: Funkcje składowe S są opisane w następujący sposób: S = ( R D) o ( P ) () S = µ ( R D) o( P ) µ. () Z powyŝszego wzoru wynika, Ŝe funkcje składowe S są oznaczone przez odpowiednie wartości paraetrów (R,D, P i ). ZałóŜy, Ŝe wartości funkcji składowych dla eleentu w S, R, D, P oraz : µ = ( µ, µ,..., 7 S S S µ S 7 R ( µ R, µ R,..., µ R ) 7 D ( µ D, µ D,..., µ D 7 P ( µ P, µ P,..., µ P ) 7 ( µ, µ,..., µ µ = ) µ = ) (3) µ = µ = ). ówczas, te równania będą przyjować następującą postać: a) ynik dwóch iloczynów kartezjańskich: ij R D = ( µ R D ) 7 7 ij P = ( µ P ) 7 7 µ µ (4)

PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM... 407 ij i j ij i j gdzie µ R D = in( µ R, µ D ), µ P = in( µ P, µ ) gdy i, j =,,, 7. b) kopozycja działań:, j S = µ ( R D) ( P ) = ( µ S ) 7 µ o (5) gdzie j i j i j 7i 7 j µ S = ax(ax(in( µ R D, µ P )),ax(in( µ R D, µ P )),...,ax(in( µ R D, µ P ))) natoiast i, j =,,, 7. Jednak, otrzyana wartość µ S oznacza jedynie względny pozio bezpieczeństwa, którego iarą oŝe być skala uŝywana w teoriach rozytych (np. niski, dopuszczalny, średni, wysoki). Innyi słowy wyaga się, by ryzyko wynikające z zagroŝenia było wyraŝone w zaproponowanej skali. Określenia poziou bezpieczeństwa zawarte w tabelach 4 zostało przedstawione w tabeli 5 przy spełnieniu następujących warunków: a) wyraŝenie są wyłączne dla kaŝdej kategorii przez noralizowanie składowych wartości. b) S Niski = (R Bardzo trudny D Ekstrealnie duŝy )o(p Pewny Ekstrealnie silny ). c) S Zadowalający = (R Uiarkowanie trudny D Uiarkowanie duŝy )o(p Dość prawdopodobny Uiarkowanie silny ). d) S Średni = (R Uiarkowanie prosty D Uiarkowanie ały )o(p Dość nieprawprawdopodobny Uiarkowanie słaby ). e) S Dobry = (R Bardzo prosty D Ekstrealnie ały )o(p Całkowicie nieprawprawdopodobny Ekstrealnie słaby ). Tabela 5. yraŝenia pozioów bezpieczeństwa Pozio Kategorie 3 4 5 6 7 Niski 0 0 0 0 0 0,75 Zadowal. 0 0 0 0,5 0,5 0 Średni 0 0,5 0,5 0 0 0 Dobry 0,75 0 0 0 0 0 ten sposób oŝna uzyskać rozyte wyniki bezpieczeństwa opisane przez S i, które są oceną pochodzącą od jednego obserwatora. ielkości te oŝna następnie usytuować w uprzednio przygotowanej skali bezpieczeństwa. etodzie tej S i jest forą znacznika, określa odległości poiędzy kolejnyi pozioai bezpieczeństwa. Np, odległość poiędzy S i a określenie bezpieczeństwa niski oŝe być przedstawione w następujący sposób [0]: 7 k k d i ( Si, niski) = ( S µ niski ) i k = / µ. (6)

408 Mateusz ZAJĄC Analiza innych odległości poiędzy S i a oraz innyi określeniai bezpieczeństwa oŝe być przeprowadzona w podobny sposób. Mniejszy dystans powoduje lepsze dopasowanie S i do określenia bezpieczeństwa. Kiedy odległość poiędzy d ij (j =,, 3 lub 4) jest równe 0, S i jest toŝsae z j-ty określenie bezpieczeństwa. Ze względu na fakt, Ŝe odległości poiędzy d ij nie ają skali odniesienia, ze wglądu na potrzebę dokonania lepszego określenia bezpieczeństwa S i, obustronna odległość poiędzy S i oraz kaŝdy określenie d ij są określone nowy indekse α ij, (j =,, 3, 4). JeŜeli d ij = 0 to oznacza, Ŝe α ij, jest równa, a inne równają się 0. Paraetr α ij, oŝe być zdefiniowany w innej sytuacji [0]: ij = 4 / d j= ij α, j =,, 3, 4. (7) / d ij KaŜdy indeks α ij, (j =,, 3, 4) reprezentuje obszar, j-ty pozio bezpieczeństwa, do którego naleŝy S i. Pozio bezpieczeństwa wynikającego z potencjalnych zagroŝeń oŝe być wtedy określony przy zastosowaniu technik rozytych w następujący sposób: S(S i )={(α i, Niski ), (α i, Zadowalający ), (α i3, Średni ), (α i4, Dobry )}. Aby wygenerować skalę ryzyka wynikającego z zagroŝenia naleŝy opisać wartościai cztery funkcje bezpieczeństwa. artości liczbowe są związane z definicją bezpieczeństwa i ogą zostać obliczone z korzystanie tabeli 5. ZałóŜy, Ŝe, p f a oznaczają odpowiednio nieoszacowaną wartość związaną z g określeniai Niski, Zadowalający, Średni i Dobry. ówczas oŝna te wartości uzyskać w następujący sposób: p f = [ 0,75/(0,75 + ) ] 0,83 + [/(0,75 + )] = 0, 97 = [0,5 /(0,5 + + 0,5)] 0,5 + [/(0,5 + + 0,5)] 0,67 + [0,5/(0,5 + + 0,5)] 0,83 = 0,644 a = [0,5 /(0,5 + + 0,5)] 0,7 + [/(0,5 + + 0,5)] 0,33 + [0,5/ 0,5 + + 0,5)] 0,5 = 0,356 = [/( + 0,75)] 0 + [0,75/( + 0,75)] 0,7 = 0,073. g (8) PowyŜsze wartości dają relacje liczbowe poiędzy określeniai bezpieczeństwa tworząc wektor pozioów, w który dobry przyjuje największą wartość (np. w g = ): [w p, w f, w a, w g ] = [0,079; 0,384; 0,695; ]. Liczbowa skala zagroŝenia oŝe zostać obliczona poprzez obliczenia:

PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM... 409 PS ( S ) = i 0,079 + α i 0,384 + α i3 0,695 + αi4 i α. (9) 3.. Synteza wyników z zastosowanie etody ER Paraetr S(S i ) reprezentuje wyłącznie fragent oceny. Kiedy więcej takich estyacji będzie dokonanych przez wielu obserwatorów, wówczas naleŝy je zebrać w całość. Mogą być one połączone poprzez zastosowanie etody ER. dalszej części przedstawiono algoryt postępowania [0]. Niech A reprezentuje zbiór czterech określeń bezpieczeństwa uzyskanych z syntezy podzbiorów A i A pochodzących od róŝnych oceniających. ówczas A, A i A ogą być oddzielnie wyraŝone: A = {α Niski, α Zadowalający, α 3 Średni, α 4 Dobry } 3 4 A = { α, Niski, α Zadowalający, α Średni, α Dobry } A = { α Niski, α Zadowalający, α Średni, α Dobry }. 3 ZałóŜy, Ŝe znoralizowana względna waga dwóch oceniających bezpieczeństwo jest oznaczona przez ω i ω, (ω + ω = ). ielkości ω i ω ogą zostać oszacowane poprzez tradycyjną etody siple rating ethods lub bardziej pracochłonną etodą opartą na porównywaniu par. ZałóŜy, Ŝe M oraz M ( =,, 3 or 4) są indywidualnyi skalai, do których odnoszą się oceny A i A. tedy M oraz 4 M oŝna obliczyć w następujący sposób: M ωα =, M ωα = (0) gdzie =,, 3, 4. Stąd : M = ω, M α = ωα 3 3 = ωα 4 4 = ωα M, M, M, M = ω α = ωα 3 3 = ωα 4 4 = ωα M () M. ZałóŜy, Ŝe H i H są indywidualną oceną obserwatorów nieokreśloną dla M ( =,, 3, 4). tedy H i H oŝna wyrazić[8]: M oraz H + ~ = H H, H H + H ~ = ()

4030 Mateusz ZAJĄC gdzie H n (n = lub ) reprezentuje skalę, do której oŝe się odnosić inny oceniający, oraz H ~ n (n = lub ) jest wielkością oŝliwych rozbieŝności zawartości podzbiorów A i A. Eleenty te oŝna określić następująco: H = ω = ω, = ω = ω ~ 4 4 3 H = ω ( a ) = ω[ ( α + α + α + α )] = ~ 4 4 3 H = ω ( a ) = ω[ ( α + α + α + α )]. = H (3). ZałóŜy, Ŝe α ( =,, 3, 4) jest ujednoliconą skalą, do której będzie odnoszony pozio bezpieczeństwa złoŝonego z zestawienia czterech pozioów funkcji składowych przez dwóch oceniających. ZałóŜy, Ŝe H oznacza nieoznaczoną się w tej skali subiektywną ocenę U obserwatorów, realizowaną na podstawie uzgodnionych czterech paraetrów bezpieczeństwa wynikających z uzgodnienia oceniającego i. ówczas etodę ER oŝna zastosować w następujący sposób: α = K( M M + M H + HM H ( ) U = K HH ~ ~ ~ ~ ~ H U = K( H H + H H + H H ) 4 4 K = M T M R. (4) T = R= R T Po powyŝszy suowaniu złoŝone pozioy ocen H U są odnoszone do skali czterech funkcji bezpieczeństwa uŝywając procesu noralizującego: a a H =, ( =,, 3, 4), (5) / U gdzie: H U jest pozioe oŝliwych rozbieŝności obu ocen. Zaprezentowana wyŝej etoda słuŝy do łączenia dwóch zbiorów rozytych. JeŜeli jednak dokonano np. trzech ocen, wówczas powinno nastąpić połączenie trzech takich zbiorów. ynik jest rezultate podobnych operacji wybranych dwóch zbiorów, które następnie są syntezowane z trzeci według tego saego algorytu.

PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM... 403 4 ANALIZA RYZYKA ATAKU TERRORYSTYCZNEGO NA PORT październiku 00 roku porty kontenerowe na zachodni wybrzeŝu USA przeŝyły godzinne zaknięcie (lock-out), które było spowodowane pogróŝkai o zaachu. yróŝniono dwa sposoby naraŝenia portu: oŝe zostać zaatakowany od strony orza (atak na kanał portowy) lub od lądu (uszkodzenie nabrzeŝa i innych instalacji terinalowych). Scheat drzewa uszkodzeń zaieszczono na rysunku. Zgodnie z rysunkie, korzystając z rysunku podstawowe zdarzenia oŝna ułoŝyć w listę ich pozioów ryzyka korzystając z opisanych zbiorów rozytych. Ryzyko na najwyŝszy pozioie drzewa oŝe być obliczone korzystając z załoŝeń etody ER. Oszacowanie i obliczenia ryzyka ogą zostać przeprowadzone w kolejnych krokach: Krok. oszacowanie relatywnych wag zdarzeń opisanych na rysunku zgodnie z zasadai zaieszczonyi w podrozdziale.3, gdzie najwyŝszy pozio jest oznaczony wartością wagi równą. ynik oszacowania został zaieszczone w tabeli 6. Krok. Obliczenia wartości bezpieczeństwa poszczególnych zdarzeń na podstawie rozytej estyacji czterech paraetrów z tabel 4. yniki obliczeń bezpieczeństwa są wynikie działania na wzorze (5) i etody dopasania z podrozdziału 3.. Listę wyników ryzyk podstawowych zdarzeń zaieszczono w tabeli 7. Krok 3. Zastosowanie etody ER oraz oprograowania uoŝliwiającego zastosowanie etody IDS (Intelligent Decision Syste via Evidential Reasoning)[8] do obliczeń poziou bezpieczeństwa dla uieszczonego najwyŝszego w drzewie zdarzenia. Obliczone wyniki zaieszczono na rysunku 3. S ATAK ={0,76 Niski ; 0,46 Zadowalający ; 0,7 Średni ; 0,093 Dobry }. Tabela 6. Oszacowanie wag zdarzeń. Opracowanie własne na podstawie [0] Zdarzenie aga Zdarzenie aga Port Kontener Kanał EXT-TER Terinal VES-TER EXT-CHA Ładunek 0,5 VES-CHA Pracownik 0,5

403 Mateusz ZAJĄC Rys. Drzewo uszkodzeń ataku na port, opracowanie własne na podstawie [0] Rys. 3. yniki dla pozioów bezpieczeństwa. Opracowanie własne na podstawie [0]

PRZYKŁAD OCENY RYZYKA MIĘDZYNARODOYM... 4033 EXT- CHA VES- CHA Ładune k Pracow nik EXT- TER VES- TER Tabela 7. yniki estyacji ryzyka dla kaŝdego ze zdarzeń. Opracowanie własne na podstawie [0] Ran - D R - P yniki bezpieczeństwa ga ={0, 0,5, 0,75, D={0, 0, 0,5,, 0,5, 0, 0, 0} 0, 0} S={0,39, 0,36, 0,36 0,44 R={0, 0, 0,5, 0,, 0,5, P={0, 0, 0, 0,75,, 0,39} 4 0, 0} 0,5, 0} ={0, 0, 0, 0, 0,75, D={0, 0, 0, 0, 0, 0,75,, 0,5} } S={0,0, 0,934, 0,07, 0,3 R={0, 0, 0, 0, 0, 0, P={0, 0, 0, 0,75,, 0,08} 0,75, } 0,5, 0} ={0, 0, 0, 0, 0, D={0, 0, 0, 0, 0,75,, 0,75, } 0,5} S={0,444, 0,99, 0,84, 0,4 R={0, 0, 0,5,, 0,5, 0, P={0, 0, 0,5,, 0,5, 0,73} 0} 0, 0} ={0, 0, 0,5,, 0,5, D={0, 0,5,, 0,75, 0, 0} 0, 0, 0} S={0,39, 0,36, 0,36, R={0 0,5,, 0,75, 0, P={0, 0, 0, 0,75,, 0,39} 0,44 0, 0} 0,5, 0} ={0, 0,5, 0,75, D={0, 0, 0,5,, 0,5, 0, 0, 0} 0, 0} S={0,39, 0,36, 0,36, 0,44 R={0, 0, 0,5,, 0,5, 0, P={0, 0, 0, 0,75,, 0,39} 4 0} 0,5, 0} ={0, 0, 0, 0, 0,75, D={0, 0, 0, 0, 0,75,,, 0,5} 0,5} S={0,686, 0,9, 0,0, R={0, 0, 0,5,, 0,5, 0, P={0, 0, 0, 0, 0,75,, 0,094} 0,3 0} 0,5} Z powyŝszych wyników oŝna wywnioskować, Ŝe w sześciu podstawowych zdarzeniach pozio dobry nie występuje często w poszczególnych zdarzeniach ( np. dla EXT-CHA i VES-CHA). Na przykład zdarzenie EXT-CHA zostało ocenione na pozioie dobry na pozioie 3,9 %; zdarzenie VES-CHA zostało ocenione na pozioie dobry zdecydowanie niŝej, zaledwie,8%. Ze względu, Ŝe na pozio bezpieczeństwa na najwyŝszy pozioie składają się oceny z niŝszych pozioów, trudno jest uzyskać wysokie wartości oceny dobry. yniki dobre uzyskane dla najwyŝszego poziou drzewa to zaledwie 9,3%. ynik bezpieczeństwa określający jego pozio uzyskany dla zdarzenia z góry drzewa uszkodzeń oŝe być brany pod uwagę przy rzeczywisty kształtowaniu i zarządzaniu pozioe ryzyka w terinalu.

4034 Mateusz ZAJĄC 5. NIOSKI Świadoość potrzeby dokonywania analizy ryzyka w łańcuchach dostaw, instalacjach przeysłowych itp, wzrosła w ciągu ostatnich lat. artykule przedstawiono etodę subiektywnego oszacowania ryzyka dla kontenerowego systeu transportowego uoŝliwiając oszacowanie podatności łańcucha na konkretne zagroŝenia. Związek zbiorów rozytych z analizą ER daje oŝliwość praktycznego zastosowania wyników w praktyce, gdzie częściej ryzyko wynika z potencjalnych zagroŝeń niŝ rzeczywistego stanu. 6. BIBLIOGRAFIA [] P. Chapan, M. Christopher, U. Juttner, H. Peck, R. ilding, Identifying and anaging supply-chain vulnerability,logistics & Transport Focus, 00. [] Z. L. Yang, S. Bonsall,. Alan, J. ang, Reliable container line supply chains - a new risk assessent fraework for iproving safety perforance, MU Journal of Maritie Affairs, 005. [3] M. U. Thoas, Supply chain reliability for contingency operations, Annual Reliability and Maintainability Syposiu, USA, 00. [4] D. Garg, Y. Narahari, N. Viswanadha, Design of Six Siga supply chains, Proceedings IEEE International Conference on Robotics and Autoation, Taibei, 003. [5] G. Svensson, A conceptual fraework of vulnerability in firs inbound and outbound logistics flows, International Journal of Physical Distribution and Logistics Manageent, 00. [6] J. ang, J. B. Yang, P. Sen, Multi-person and ultiattribute design evaluations using evidential reasoning based on subjective safety and cost analyses, Reliability Engineering and Syste Safety, 996. [7] J. B. Yang, D. L. Xu, On the evidential reasoning algorith for ultiple attribute decision analysis under uncertainty, IEEE Transactions on Systes, Man and Cybernetics Part A: Systes and Huans, 00. [8] H. T. Burns, P. Cordire, T. Eriksson, Security Risk Assessent and Control, Perpetuity Press Ltd., Leicester, UK, 003. [9] A. Pillay, J. ang, Technology and Safety of Marine Systes, Elsevier Science Ltd., Oxford, UK, 003. [0] Z.L. Yang, J.ang, S. Bonsall, J. Yang, Q. Fang: A Subjective Risk Analysis Approach of Container Supply Chain. International Journal of Autoation and Coputing, 005.