Determining required safety integrity level Określanie wymaganego poziomu nienaruszalności bezpieczeństwa

Podobne dokumenty
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Automatyki

Instalacja procesowa W9-1

ProSIL software for computer aided functional safety management Program komputerowy ProSIL do wspomagania zarządzaniem bezpieczeństwa funkcjonalnego

Tomasz Kamiński. Tendencje i możliwości rozwoju systemów automatyki i nadzoru z uwzględnieniem aspektu bezpieczeństwa

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Ocena ilościowa ryzyka: analiza drzewa błędu (konsekwencji) Zajęcia 6. dr inż. Piotr T. Mitkowski.

Małopolska Agencja Rozwoju Regionalnego S.A.

Systemy zabezpieczeń

PODSTAWY ERGONOMII i BHP. - Metody oceny ryzyka. zawodowego na stanowiskach pracy

METODY IDENTYFIKACJI, ANALIZY I OCENY ZAGROśEŃ WYSTĘPUJĄCYCH W PROCESACH PRACY

Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.

INSTRUKCJA oceny ryzyka zawodowego na stanowiskach pracy oraz wynikające z niej działania w Starostwie Powiatowym w Gryfinie

Wybrane aspekty bezpieczeństwa procesowego 3

WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48

Proces projektowania AKPiA i systemów sterowania. mgr inż. Ireneusz Filarowski

Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych

Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA

Kalibracja kryteriów akceptacji ryzyka, jako narzędzie zapobiegania stratom

Analiza i ocena ryzyka procesowego. Ryszard Sauk UDT Oddział w Szczecinie

Typowe błędy w analizie rynku nieruchomości przy uŝyciu metod statystycznych

Metoda generowania typowych scenariuszy awaryjnych w zakładach dużego i zwiększonego ryzyka - ExSysAWZ

MODELE I PROCEDURY OCENY ZGODNOŚCI MODELE I PROCEDURY OCENY ZGODNOŚCI BEZPIECZEŃSTWA FUNKCJONALNEGO SYSTEMÓW ZABEZPIECZENIOWYCH W

Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU

Spis treści do książki pt. Ocena ryzyka zawodowego Autorzy: Iwona Romanowska-Słomka Adam Słomka

Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01

Wdrażanie metod analizy środowiskowego ryzyka zdrowotnego do ustalania i przestrzegania normatywów środowiskowych

LEĆ FMEA FMEA ZAMIAST. Analiza FMEA. Tomasz Greber Opracował: Tomasz Greber (

ZASADY GRUPOWANIA OPRAW OŚWIETLENIOWYCH DO OŚWIETLENIA AWARYJNEGO NA POTRZEBY DOPUSZCZENIA DO UśYTKOWANIA

Czynniki ludzkie w analizie rozwiąza funkcjonalnego

Krytyczne czynniki sukcesu w zarządzaniu projektami

Maciej Byczkowski ENSI 2017 ENSI 2017

ANALIZA BEZPIECZEŃSTWA SIL I HAZOP W ENERGETYCE NA WYBRANYCH PRZYKŁADACH

Industrial Monitor nr 04 (14) Bezpieczeństwo procesów przemysłowych

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

METODYKA CERTYFIKACJI PODSYSTEMU STEROWANIE

2.4.2 Zdefiniowanie procesów krok 2

Zagadnienia bezpieczeństwa funkcjonalnego w dyrektywach Nowego Podejścia

SPIS TREŚCI. Str. WSTĘP 9 CZĘŚĆ I 1. WPROWADZENIE 13

KOMPLEKSOWE ROZWIĄZANIA W OBSZARZE BEZPIECZEŃSTWA PROCESÓW PRZEMYSŁOWYCH

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Interpretacja krzywych sondowania elektrooporowego; zagadnienie niejednoznaczności interpretacji (program IX1D Interpex) Etapy wykonania:

Czym fascynuje, a czym niepokoi energetyka jądrowa?

Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż.

Streszczenie: Zasady projektowania konstrukcji budowlanych z uwzględnieniem aspektów ich niezawodności wg Eurokodu PN-EN 1990

Technologia informacyjna

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Zarządzanie projektami. Zarządzanie ryzykiem projektu

KOE 131_ UNIA EUROPEJSKA Europejski Fundusz Rozwoju Regionalnego

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

Urząd Dozoru Technicznego. RAMS Metoda wyboru najlepszej opcji projektowej. Ryszard Sauk. Departament Certyfikacji i Oceny Zgodności Wyrobów

Warszawa, 27 listopada 2012 r. Narodowy Program Rozwoju Gospodarki Niskoemisyjnej (NPRGN) dr inŝ. Alicja Wołukanis

ZALECENIA DO GMINNYCH PLANÓW ZARZĄDZANIA KRYZYSOWEGO

KURS INSPEKTORÓW OCHRONY PRZECIWPOśAROWEJ. Przygotował: : Jerzy Cichocki

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

PROFIL STANOWISKA PRACY (THOMAS JOB) Księgowa/Księgowy ANALIZA PROFILU OSOBOWEGO Pani XY oraz Pani YZ PRZYKŁADOWY RAPORT PORÓWNAWCZY:

Kryteria jakościowe oceny merytorycznej projektu

Zarządzanie eksploatacją w elektroenergetyce

Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia

Kompleksowe podejście do zapewnienia bezpieczeństwa urządzeń technicznych. Michał Karolak Urząd Dozoru Technicznego

SYSTEM EIB W LABORATORIUM OŚWIETLENIA I INSTALACJI ELEKTRYCZNYCH

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY

Przepływy danych. Oracle Designer: Modelowanie przepływów danych. Diagramy przepływów danych (1) Diagramy przepływów danych (2)

Laboratorium przedmiotu Technika Cyfrowa

Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

PRZEGLĄD METOD ZAPEWNIENIA FUNKCJONALNOŚCI DROGOWYCH BARIER OCHRONNYCH

Interwałowe zbiory rozmyte

OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG

Normy do projektowania nowych linii elektroenergetycznych

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn

Procedura identyfikacja i ocena aspektów środowiskowych Operatora Gazociągów Przesyłowych GAZ-SYSTEM S.A. Instrukcja

POWSZECHNE KRAJOWE ZASADY WYCENY (PKZW)

Drzewa Decyzyjne, cz.2

Seminarium z AUTOMATYKI CHŁODNICZEJ

Instrukcja uŝytkownika aplikacji modernizowanego Systemu Informacji Oświatowej

Niezawodność elementów i systemów. Sem. 8 Komputerowe Systemy Elektroniczne, 2009/2010 1

Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated.

rok 2006/07 Jacek Jarnicki,, Kazimierz Kapłon, Henryk Maciejewski

Marek Trajdos Klub Paragraf 34 SBT

Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2.

Kwestie wynikające z rozporządzenia CLP dotyczące wiodących rejestrujących

Wyznaczanie minimalnej odważki jako element kwalifikacji operacyjnej procesu walidacji dla wagi analitycznej.

Oświetlenie drogowe Poprawa efektywności

Oceny oddziaływania na. a)środowisko. Wymagania krajowe i wspólnotowe. Seminarium internetowe 18 maja 2010 r. WZIĘĆ ŚRODOWISKO

Formularz recenzji magazynu. Journal of Corporate Responsibility and Leadership Review Form

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 6 Modelowanie przypadków uŝycia i czynności. Materiały dla studentów

Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami

Wprowadzenie do zarządzania projektami

ZARZĄDZANIE RYZYKIEM I KONFIGURACJĄ W PROCESACH REALIZACJI UZBROJENIA I SPRZĘTU WOJSKOWEGO W ŚWIETLE WYMAGAŃ NATO

A7-0277/129/REV

Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej

Materiały dodatkowe do ww. szkolenia zatytułowane: NajpowaŜniejsze błędy popełniane przy udzielaniu zamówień publicznych

Modelowanie niezawodności prostych struktur sprzętowych

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Temat ćwiczenia. Wyznaczanie mocy akustycznej

FK - Deklaracje CIT-8

Transkrypt:

SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Barnert Tomasz Politechnika Gdańska, Gdańsk, Polska Determining required safety integrity level Keywords / Słowa kluczowe functional safety, hazards identification, risk assessment, safety requirements, safety integrity level bezpieczeństwo funkcjonalne, identyfikacja zagroŝeń, analiza i ocena ryzyka, nienaruszalność bezpieczeństwa Streszczenie One of the most important stage of technical system functional safety analysis is defining the safety-related functions as well as determining a safety integrity level () for each defined function. A properly carried out hazard identification process is the necessary condition for correct definition of the safety-related functions. Determining the safety integrity level () is based on risk assessment taking into account risk acceptance criteria. It guarantees accurate results which means that the risk associated with technical system is under good control and the risk level can be reduced to acceptable one. There are several safety integrity level determination methods and techniques described in normative documents and many papers. This article is aimed at presentation of some of them and in addition a new approache are outlined. 1. Wprowadzenie Analizę bezpieczeństwa funkcjonalnego dzieli się na kilka odrębnych, choć powiązanych ze sobą etapów w cyklu Ŝycia systemu związanego z bezpieczeństwem. WaŜną rolę pełni tutaj etap identyfikacji funkcji bezpieczeństwa, mogących pojawić się w systemie/procesie, a takŝe późniejsze przypisanie im wymaganego poziomu nienaruszalności bezpieczeństwa (tzw. ang. safety integrity level). Poziom ten jest ściśle powiązany ze stopniem redukcji ryzyka, występującego w badanym systemie/procesie, przez wybraną funkcję bezpieczeństwa. W celu zidentyfikowania funkcji bezpieczeństwa i określenia dla niej całkowitej specyfikacji wymagań naleŝy wykonać szereg analiz opisanych w niniejszym artykule. Ogólnie wszystkie wymienione działania moŝna określić mianem analizy ryzyka dla rozwaŝanego systemu technicznego. Niezrozumienie idei stojącej za etapem analizy i oceny ryzyka, a takŝe nieumiejętne posługiwanie się dostępnymi metodami słuŝącymi tej analizie jest jedną z przyczyn występowania zdarzeń niebezpiecznych w systemach nowoprojektowanych lub teŝ juŝ istniejących. Analizując przypadki wystąpienia zdarzeń niebezpiecznych w przemyśle, wielu z nich moŝna było uniknąć poprzez zastosowanie odpowiednich środków zmniejszających ryzyko. Historia pokazuje przykłady wielu awarii przemysłowych, których wystąpienie kończyło się bardzo powaŝnymi konsekwencjami, zarówno z punktu widzenia kryteriów strat środowiskowych, Ŝycia i zdrowia ludzi, jak równieŝ materialnych [13], [10]. 2. Analiza i ocena ryzyka w bezpieczeństwie funkcjonalnym W analizie bezpieczeństwa funkcjonalnego kluczowe znaczenie mają aspekty związane ze znalezieniem potencjalnych źródeł zagroŝeń, określeniem prawdopodobieństwa lub częstości ich wystąpienia oraz oszacowania ich skutków, określenie funkcji bezpieczeństwa, które zaimplementowane w odpowiedni sposób mają chronić przed konsekwencjami tych zagroŝeń, określenie poziomu nienaruszalności bezpieczeństwa dla obiektu (instalacji) podwyŝszonego ryzyka oraz następnie zaprojektowanie takiego systemu zabezpieczeniowego, który spełni te wymagania. 35

Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa Procedura określenia poziomu, wchodząca w skład szeroko pojętej analizy ryzyka, w procesie analizy bezpieczeństwa funkcjonalnego została przedstawiona na Rysunek 1. Analiza zagroŝeń dla systemu lub jego części Wybór najwaŝniejszych zagroŝeń Określenie wartości ryzyka tolerowanego dla wybranego kryterium analizy Cechy opisujące wykorzystywane parametry ryzyka Punkt startowy analizy ryzyka Wybór metody - np. HAZOP lub wykorzystanie danych zewnętrznych Czy wystarczająca ilość informacji z analizy zagroŝeń? (dla wybranej metody) nie tak Dokładna analiza zagroŝeń dla wybranego zdarzenia niebezpiecznego (dane zewnętrzne z wybranej metody, np. FTA) Punkt startowy oceny ryzyka dla funkcji bezpieczeństwa Wybór funkcji bezpieczeństwa Określenie trybu przywołania funkcji Ocena ryzyka Definiowanie scenariuszy awaryjnych Definiowanie funkcji bezpieczeństwa Wybór i kalibracja metody 3. Wymagania bezpieczeństwa 3.1. Model ryzyka Mówiąc o wymaganiach bezpieczeństwa oraz o procesie określania wymaganego poziomu naleŝy jednoznacznie zdefiniować pojęcie ryzyka, na bazie którego taka analiza moŝe zostać przeprowadzona. Pomimo, iŝ pojęcie ryzyka moŝe się róŝnić w zaleŝności od rozwaŝanej dziedziny (nauki, techniki, itp.), przyjęło się jednak, iŝ w analizach systemów technicznych, ryzyko definiuje się najczęściej jako kombinację prawdopodobieństwa lub częstości wystąpienia pewnego zdarzenia niebezpiecznego oraz wielkości straty, które to zdarzenie moŝe spowodować [19], [16]. I tak, zwykle wartość ryzyka wyznacza się na podstawie funkcji trzech zmiennych wektorowych, [7], [14] w skład których wchodzą: - scenariusze zdarzenia niebezpiecznego, - prawdopodobieństwo lub częstość ich wystąpienia, - skutki ich wystąpienia. Miarę ryzyka dla całego systemu technicznego wyznacza się zatem na podstawie opisanych powyŝej parametrów [7], [14]: R = H ( S,F, N ) (1) Określenie wymaganego poziomu Rysunek 1. Procedura analizy i oceny ryzyka Podstawowa koncepcja procesu związanego z analizą bezpieczeństwa funkcjonalnego przedstawia się następująco: - zdefiniowanie tolerowanego poziomu ryzyka dla analizowanego systemu, - zidentyfikowanie potencjalnych zagroŝeń, - ustalenie aktualnego poziomu ryzyka na podstawie zidentyfikowanych zagroŝeń, - zidentyfikowanie funkcji związanych z bezpieczeństwem mających na celu redukcję poziomu ryzyka związanego z potencjalnymi zagroŝeniami, - ustalenie wymaganej wartości redukcji ryzyka dla kaŝdej funkcji bezpieczeństwa, biorąc pod uwagę powyŝsze punkty, - wyraŝenie wymaganej wartości redukcji ryzyka za pomocą poziomów nienaruszalności bezpieczeństwa. gdzie S oznacza zbiór zdarzeń awaryjnych (scenariuszy), F oznacza zbiór częstości dla scenariuszy awaryjnych, a N zbiór skutków tych scenariuszy. Warto przy tym zaznaczyć, Ŝe opis tej funkcji moŝe być bardzo złoŝony, a same wartości opisujące te parametry mogą odnosić się do róŝnych miar ryzyka [8]. Dla kaŝdego scenariusza awaryjnego oznaczonego S k wyznaczyć moŝna dwa parametry: f k - częstość wystąpienia k-tego scenariusza oraz n k - skutki, które mogą być przyczyną wystąpienia potencjalnych szkód. Koncepcję tą oddaje poniŝszy wzór: R { < S, f, n >} (2) = k k k JeŜeli wprowadzimy do rozwaŝanego scenariusza awaryjnego istnienie zabezpieczenia w postaci funkcji bezpieczeństwa, to częstość związana z wystąpieniem danego scenariusza zostanie zredukowana do wartości f k *. Przy załoŝeniu stałych skutków n k, ryzyko przedstawione moŝe być w takiej sytuacji jako: 36

SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska * * R { < S, f, n >} (3) = k k k Wartość ryzyka tolerowanego System Opis ten wynika bezpośrednio z rozpatrywanego scenariusza awaryjnego, który zobrazowany jest najczęściej poprzez drzewo zdarzeń [14]. Przedstawia ono w sposób poglądowy sekwencję zdarzeń, które prowadzą do wystąpienia poszczególnych skutków związanych z danym stanem awaryjnym. Jednocześnie w drzewie takim moŝna uwzględnić istnienie róŝnego rodzaju zabezpieczeń istniejących w systemie technicznym, takŝe tych związanych bezpośrednio z działaniem funkcji bezpieczeństwa (redukujących częstość f k do f k * ), oraz ich wpływ na prawdopodobieństwo wystąpienia zdarzenia awaryjnego. Przykładowe drzewo zdarzeń przedstawiono na Rysunku 2. zdarzenie zabezpieczenie 1 zabezpieczenie 2 zbyt wysokie ciśnienie alarm wysokiego ciśnienia sukces p 1 brak sukcesu q1 odpowiedź operatora fi I p 1 p 2 sukces p2 brak sukcesu q2 zabezpieczenie 3 funkcja bezpieczeństwa Rysunek 2. Przykładowe drzewo zdarzeń 3.2. Specyfikacja wymagań bezpieczeństwa Istnieją dwa typy wymagań, które konieczne są do osiągnięcia odpowiedniego zdefiniowanego poziomu bezpieczeństwa funkcjonalnego: - wymagania na nienaruszalność bezpieczeństwa, czyli prawdopodobieństwo, Ŝe dana funkcja bezpieczeństwa wykona się zgodnie z załoŝonym celem, - wymagania bezpieczeństwa (funkcjonalne), czyli jakie zadanie ma spełniać dana funkcja bezpieczeństwa. Koncepcję tworzenia wymagań dla funkcji związanych z bezpieczeństwem (FB) zobrazowano na Rysunek 3. p 3 sukces p3 brak sukcesu q3 fi1 = f i I p1 Częstość/konsekwencje f i2 = f i I q 1 p 2 fi3 = fi I q1 q2 p3 fi4 = fi I q1 q2 q3 Nie ma zrzutu do flary Nie ma zrzutu do flary Zrzut do flary Uszkodzenie zbiornika i skaŝenie środowiska Kalibracja wybranej metody Wybór metody określania Projekt systemu E/E/PE oraz weryfikacja FB1 FB2 FB3 wymagany wymagany Wybór kryteriów analizy wymagany FBn opis FB1 opis FB2 opis FB3 opis FBn specyfikacja wymagań FB1 specyfikacja wymagań FB2 specyfikacja wymagań FB3 wymagany specyfikacja wymagań FBn dla kryterium zorientowanego na straty ludzkie dla kryterium zorientowanego na straty środowiskowe dla kryterium zorientowanego na straty majątkowe Rysunek 3. Koncepcja wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa 3.3. Wymagania na nienaruszalność bezpieczeństwa W analizie bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń naleŝy określić poziom nienaruszalności bezpieczeństwa (ang. safety integrity level). Zdefiniowane są cztery poziomy, którym zgodnie z dokumentem [19] odpowiadają ilościowe kryteria probabilistyczne, stanowiące przedziały prawdopodobieństwa dla pracy na Ŝądanie systemu E/E/PE (urządzenia elektryczne/ elektroniczne/ programowalne elektroniczne) związanego z bezpieczeństwem. Dla pracy częstego przywołania lub ciągłej poziomom odpowiada intensywność uszkodzeń na godzinę. Jeśli zidentyfikowane zagroŝenie stwarza ryzyko na poziomie nieakceptowanym, ryzyko to musi zostać zredukowane, za pomocą odpowiednich środków, najczęściej technicznych, do poziomu akceptowanego. 3.4. Wymagania funkcjonalne Wymagania funkcjonalne opisują logikę, zasadę działania oraz zadania systemu, który będzie realizował zdefiniowaną funkcję bezpieczeństwa wraz ze wszystkimi wymaganiami związanymi z jej obsługą. W praktyce specyfikacja ta przybiera postać tabelarycznego bądź opisowego dokumentu lub teŝ zbioru dokumentów, na podstawie których przebiega następnie etap projektowania struktury sprzętowej, która będzie realizować poszczególne funkcje bezpieczeństwa. Informacje na temat specyfikacji bezpieczeństwa wykorzystywane są takŝe na etapie weryfikacji, czyli sprawdzenia czy 37

Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa zaprojektowana struktura sprzętowa rzeczywiście spełnia wymagania na nienaruszalność bezpieczeństwa. Specyfikacja funkcjonalna powinna zawierać szczegółowe opisy wszystkich funkcji bezpieczeństwa, które wymagane będą przy osiągnięciu określonego poziomu bezpieczeństwa funkcjonalnego dla analizowanego systemu. Ponadto naleŝy uwzględnić szereg zagadnień technicznych oraz organizacyjnych wymienionych szczegółowo w dokumencie [20]. 4. Określanie wymaganego poziomu 4.1. Określanie w oparciu o zdefiniowany model ryzyka W ramach analizy zagroŝeń powinno się zidentyfikować wszystkie potencjalne sytuacje, mogące mieć wpływ na niepoprawne funkcjonowanie elementów systemu w róŝnych warunkach pracy. Jest to warunek konieczny do upewnienia się, czy wprowadzenie do systemu rozwiązań bezpieczeństwa funkcjonalnego będzie konieczne do zapewnienia odpowiedniego poziomu bezpieczeństwa systemu przy poszczególnych typach zagroŝeń. JeŜeli okaŝe się, Ŝe zidentyfikowane funkcje bezpieczeństwa będą musiały zostać zaimplementowane w systemie, konieczna będzie ocena ich wymaganej sprawności, czyli jak niezawodny będzie musiał być system E/E/PE, który będzie je realizował. WiąŜe się to z przeprowadzeniem oceny ryzyka dla poszczególnych zagroŝeń i przypisanie kaŝdej funkcji bezpieczeństwa z osobna wymaganego poziomu nienaruszalności bezpieczeństwa. 4.2. Metody określania wymaganego 4.2.1. Matryca ryzyka Metodą pozwalającą uwzględnić przedstawione wcześniej parametry opisujące poziom ryzyka jest matryca ryzyka. Jest ona chętne wykorzystywana w analizach dla przemysłu procesowego, chemicznego oraz petrochemicznego [22]. Matryca taka budowana jest w oparciu o tzw. tablicę krytyczności zdarzenia zagraŝającego, która precyzuje zakres wymaganej redukcji ryzyka dla kaŝdej kombinacji parametrów częstości wystąpienia takiego zdarzenia oraz jego krytyczności. Przykładową tablicę przedstawiono na Rysunku 4. KaŜde pole takiej tablicy odpowiada wymaganemu poziomowi, który będzie musiał być spełniony przez system realizujący badaną funkcję bezpieczeństwa. Krytyczność niska powaŝ na rozle gła katastr. 3 4 b 2 3 4 1 2 3 a 1 2 niskie średnie wysokie Prawdopodobieństwo/ częstość Rysunek 4. Przykładowa matryca ryzyka Warto zwrócić w tym miejscu uwagę na to, iŝ metoda jakościowej matrycy ryzyka często stosowana jest w zmodyfikowanej wersji analizy zagroŝeń HAZOP. SłuŜy ona w takiej sytuacji do szybkiego i zgrubnego oszacowania ryzyka dla kaŝdej zidentyfikowanej sytuacji awaryjnej w analizowanym systemie [9]. Dzięki wiedzy ekspertów, którzy przeprowadzają analizę HAZOP moŝna na tym etapie wyróŝnić juŝ zagroŝenia, które powodować mogą powstanie ryzyka na poziomie nieakceptowanym. Często metodę matrycy ryzyka stosuje się wraz z analizą warstw zabezpieczeń występujących w analizowanym systemie, z tym Ŝe nie uwzględnia się ich oddziaływania na parametr prawdopodobieństwa wystąpienia zdarzenia awaryjnego. Uwzględnić naleŝy jednak w takim przypadku pewne załoŝenia [19]: - kaŝdy system związany z bezpieczeństwem (E/E/PE oraz wykonane w innych technikach) oraz kaŝdy zewnętrzny sposób zmniejszania ryzyka są od siebie niezaleŝne, jak równieŝ są traktowane jako osobne poziomy ochrony samodzielnie zmniejszające ryzyko (w przypadku przeprowadzania regularnych badań sprawdzających tak rozumiane poziomy ochrony), - kaŝdy kolejny poziom ochrony poprawia poziom nienaruszalności bezpieczeństwa o rząd wielkości (gdy systemy związane z bezpieczeństwem oraz zewnętrzne sposoby zmniejszania ryzyka uzyskają właściwy poziom niezaleŝności), - stosowany jest tylko jeden system związany z bezpieczeństwem wykonany w technice E/E/PE, dla którego tą metodą ustala się niezbędny poziom (moŝe być jednak stosowany w połączeniu z systemami bezpieczeństwa wykonanymi w innej technice i/lub zewnętrznymi sposobami zmniejszającymi ryzyko). Gdy uwzględni się wszystkie powyŝsze załoŝenia, otrzymać moŝna 3-wymiarową tablicę krytyczności 38

SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska zdarzenia zagraŝającego. Przykładowa tablica przedstawiona jest na Rysunku 5. Liczba niezaleŝnych warstw zabezpieczeń oraz zewn. sposobów zmniejszających ryzyko [E] (w tym system E/E/PE. który jest klasyfikowany) 3 2 1 [C] [C] [C] [C] [C] 1 1 1 2 Niskie Średnie Wysokie Prawdopodobieństwo zdarzenia [D] [C] [C] [C] [C] 1 2 1 2 3 [B] Niskie Średnie Wysokie Prawdopodobieństwo zdarzenia [D] [C] 1 1 1 2 3 [B] 3 [B] 3 [B] 3 [A] Niskie Drobne PowaŜne Rozległe Krytyczność zdarzenia zagraŝającego Średnie Wysokie Prawdopodobieństwo zdarzenia [D] Rysunek 5. Przykładowa 3-wymiarowa matryca ryzyka Ogólne zasady opisanej metody uwzględniają pewne załoŝenia, które szerzej opisane są w dokumencie [19]. Niewątpliwą zaletą przedstawionej powyŝej metody jest jej prosta forma oraz bezpośrednie wykorzystanie modelu ryzyka. Jednak aby jej rezultaty były wiarygodne naleŝy bardzo dobrze zrozumieć procesy rzutujące na poziom ryzyka badanego systemu. Ma to związek z jakościowym opisem parametrów ryzyka i ich odpowiednim skorelowaniu z wymaganymi poziomami redukcji ryzyka, a co za tym idzie z przypisaniem wymaganych poziomów do funkcji bezpieczeństwa występujących w systemie. Jak kaŝda metoda jakościowa, jej wyniki nie są precyzyjne i przy rezultatach dających wymagania na poziomie 3 i wyŝszych naleŝy rozpatrzyć wykonanie analizy metodą ilościową. 4.2.2. Jakościowy graf ryzyka Jedną z częściej stosowanych w praktyce metod określania wymaganego poziomu nienaruszalności bezpieczeństwa jest jakościowy graf ryzyka przedstawiony w dokumencie [19]. Oprócz parametru dotyczącego konsekwencji C, wykorzystuje się w nim dodatkowo trzy czynniki, będące częścią składową parametru częstości zdarzenia awaryjnego i są to: - częstość lub czas przebywania w strefie zagroŝenia (F), - moŝliwość uniknięcia zagroŝenia (P), - prawdopodobieństwo wystąpienia zagroŝenia bez uŝycia systemu związanego z bezpieczeństwem (W). Parametry te określone są za pomocą jakościowych przedziałów kryterialnych, tzn. kaŝdy przedział posiada swoją opisową definicję, jednoznacznie go identyfikującą. Takimi przedziałami mogą być przykładowo dla parametru P: moŝliwość uniknięcia zagroŝenia (P A ) lub brak moŝliwości uniknięcia zagroŝenia (P B ). Kombinacja wyŝej wymienionych parametrów wraz z ich przedziałami tworzy ogólną strukturę grafu ryzyka dla kryterium strat personalnych, który przedstawiony jest na rysunku 6. Wymagania określone są następująco [19]: --- brak wymagań bezpieczeństwa, a brak specjalnych wymagań bezpieczeństwa, 1 4 poziom nienaruszalności bezpieczeństwa, b pojedynczy system E/E/PE jest niewystarczający do zapewnienia wymaganego poziomu bezpieczeństwa. UŜycie parametrów ryzyka C, F oraz P prowadzi do sześciu wyjść z grafu, które są przyporządkowane do jednej ze skal W1, W2 i W3. KaŜdy punkt na tych skalach jest wskazaniem koniecznej nienaruszalności bezpieczeństwa, którą musi posiadać system E/E/PE realizujący wybraną funkcję bezpieczeństwa. Część tabelaryczna przedstawionego powyŝej grafu jest więc wskazaniem koniecznego zmniejszenia ryzyka, które musi być zrealizowane przez system związany z bezpieczeństwem, i powiązane jest z wymaganymi poziomami nienaruszalności bezpieczeństwa. Parę słów wyjaśnienia naleŝy się w tym miejscu parametrowi W, który określa prawdopodobieństwo wystąpienia zdarzenia awaryjnego. Oszacowując wartość tego parametru, przy wykonywaniu oceny ryzyka, naleŝy jednak pamiętać o tym, iŝ nie uwzględnia się przy tym występowania systemów związanych z bezpieczeństwem wykonanych w róŝnych technikach, w tym w technice E/E/PE. Ale co waŝne, wpływ zewnętrznych środków zmniejszających ryzyko powinien być tutaj jednak uwzględniony [19]. RozwaŜając metodę grafu ryzyka do określenia wymaganego poziomu nienaruszalności bezpieczeństwa dla innych kryteriów niŝ ochrony Ŝycia i zdrowia człowieka, naleŝy uwzględnić pewne zmiany w parametrach ryzyka, co skutkuje oczywiście takŝe pewną zmianą struktury samego grafu [20]. CA CB CC CD FA FB FA FB FA FB PA PB PA PB PA PB PA PB W 3 W 2 W 1 a --- --- 1 a --- 2 1 a 3 2 1 4 3 2 b 4 3 Rysunek 6. Struktura grafu ryzyka wg PN-EN 61508 39

Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa 4.2.3. Kalibrowany pół-ilościowy graf ryzyka Tabela 1. Przykładowa kalibracja grafu ryzyka [19] Parametr ryzyka konsekwencji zdarzenia niebezpiecznego C prawdopodobieństwa przebywania w strefie zagroŝenia F prawdopodobieństwa uniknięcia zagroŝenia P Częstość zdarzenia niepoŝądanego W C A C B C C C D F A F B P A P B W 1 W 2 W 3 Klasyfikacja jakościowa Drobne obraŝenie PowaŜne lub trwałe uszkodzenie ciała jednej lub wielu osób; śmierć jednej osoby Śmierć wielu osób Bardzo wiele ofiar śmiertelnych Rzadka do bardziej częstej Częsta do stałej MoŜliwa w określonych warunkach Prawie niemoŝliwa Bardzo nieznaczne prawdopodobieństwo, Ŝe zdarzenie niepoŝądane wystąpi Nieznaczne prawdopodobieństwo, Ŝe zdarzenie niepoŝądane wystąpi Względnie duŝe prawd., Ŝe zdarzenie niepoŝądane wystąpi Klasyfikacja ilościowa Wartość Wartość dolna d górna g < 0,01 0,01 Pół-ilościowe podejście moŝna stosować wtedy, gdy wartość ryzyka tolerowanego moŝe być określona w sposób ilościowy, tzn. jako konkretna określona wartość, np. ilość zgonów rocznie. Podobnie jak to miało miejsce w jakościowym grafie ryzyka, tak i w tym przypadku ryzyko rozpatrywane jest jako kombinacja częstości i konsekwencji (z podziałem na poszczególne parametry składowe) związanych z wystąpieniem zagroŝenia. Kalibracja grafu ryzyka ma na celu głównie: - opisanie parametrów ryzyka w taki sposób, aby moŝliwe było przypisanie im pewnych przedziałów liczbowych, - upewnienie się, Ŝe wybrany poziom jest zgodny z załoŝonymi kryteriami ryzyka i bierze pod uwagę takŝe ryzyko pojawiające się z innych źródeł, - umoŝliwienia przeprowadzenia weryfikacji wyboru wartości dla parametrów ryzyka. Biorąc pod uwagę schemat grafu ryzyka przedstawiony na Rysunku 6 oraz wykorzystane w nim parametry ryzyka wraz z jakościowym opisem ich przedziałów, moŝna dokonać jego kalibracji. Będzie polegało to na przypisaniu wartości dolnej i górnej dla kaŝdego przedziału parametru ryzyka. Wartości te będą miały główny wpływ na całościowy proces szacowania wymaganej redukcji > 1,0 0,01 0,01 0,01 1,0 1,0 1,0 1,0 1 10 ryzyka. Przykładowe dane do kalibracji grafu ryzyka przedstawione są w Tabeli 1. Parametr W, który określa, podobnie jak to miało miejsce w przypadku grafu jakościowego, prawdopodobieństwo lub częstość wystąpienia zdarzenia awaryjnego, ma tutaj jednak nieco inne znaczenie. Określony jest bowiem przez wartość, która nie powinna uwzględniać występowania systemu związanego z bezpieczeństwem wykonanego w technice E/E/PE, lecz (i tutaj róŝnica w stosunku do grafu jakościowego) musi brać pod uwagę redukcję ryzyka związaną z innymi warstwami zabezpieczeń [20], [11]. Kalibrowany pół-ilościowy graf ryzyka moŝe być z powodzeniem stosowany w przypadku istnienia duŝej liczby funkcji bezpieczeństwa. Metoda ta umoŝliwia eliminację tych funkcji które nie mają zbyt duŝej roli w eliminacji całkowitego ryzyka oraz uwydatnienie tych, które wpływają w duŝym stopniu na jego redukcję. Z drugiej strony wymaga Ŝmudnego procesu kalibracji i najlepiej nadaje się do analizy funkcji, w których wartość ryzyka szczątkowego jest relatywnie mała w porównaniu do wartości ryzyka tolerowanego. 4.2.4. Modyfikacje metody grafu ryzyka Pomimo popularności metody grafu ryzyka stwarza ona nieustannie pewne problemy interpretacyjne [13],[19]. W związku z tym prowadzone są prace nad udoskonaleniem tej metody. Z najbardziej znanych moŝna wymienić tutaj próby Paula Baybutt a, który zaproponował zmianę parametrów związanych z częstością, wykorzystywanych w grafie na inicjatory występowania zdarzeń awaryjnych I, parametr E związany z uwarunkowaniami wystąpienia zdarzenia oraz S, czyli parametr związany z prawdopodobieństwem niezadziałania zabezpieczeń. KaŜdemu z tych parametrów przypisanych zostało szereg przedziałów kryterialnych. Szczegółowe informacje na ten temat znaleźć moŝna w publikacji [5]. Z kolei L. Blackmore w artykule [6] proponuje modyfikację grafu ryzyka na potrzeby przemysłu procesowego i wydobywczego i koreluje metodę grafu z ilościowym opisem parametrów ryzyka. Poprzez takie podejście powiązać moŝna bezpośrednio uzyskaną wartość aktualnego poziomu ryzyka dla analizowanego systemu oraz wyraŝoną w sposób ilościowy wymaganą redukcję tego ryzyka. Istnieją próby rozszerzenia metody grafu ryzyka o aspekty logiki rozmytej. Dzięki temu podejściu moŝna szacować stopień niepewności zarówno danych wykorzystywanych w procesie oceny ryzyka, jak równieŝ wyników w nim uzyskanych. 40

SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Przykładowe propozycje znaleźć moŝna w publikacjach [17], [18] oraz [21]. Zaproponowano równieŝ metodę modyfikowania grafów ryzyka, pozwalającą na ich kształtowanie oraz wykorzystanie dowolnej liczby parametrów ryzyka oraz ich przedziałów kryterialnych. Metoda ta nosi nazwę modyfikowalnych grafów ryzyka i szerzej przedstawiona została w artykułach [1] i [2]. Przykładową strukturę modyfikowalnego grafu ryzyka przedstawiono na Rysunku 7. W grafie tym parametr C 1 określa kryteria związane z konsekwencjami wystąpienia analizowanego zdarzenia, natomiast parametry F 1 -F 4 składają się na opis częstości wystąpienia ego zdarzenia. Rysunek 7. Struktura przykładowego modyfikowalnego grafu ryzyka [1] Za pomocą modyfikowalnych grafów ryzyka moŝna takŝe badać wpływ poziomu ochrony (informacji i dostępu) systemów na wymagany poziom nienaruszalności bezpieczeństwa. MoŜna zatem w ten sposób powiązać zagadnienia bezpieczeństwa funkcjonalnego oraz ochrony informacji i dostępu (security) [3], [4]. 4.2.5. Przykład wykorzystania grafu ryzyka Na podstawie opisanej wcześniej metody grafu ryzyka zaprezentowany został poniŝej prosty przykład jej wykorzystania. Rozpatrywana jest przykładowa instalacja przedstawiona na Rysunku. 8. Kolorem czarnym oznaczono podstawowy system sterowania BPCS, kolorem czerwonym system związany z bezpieczeństwem SIS, a kolorem zielonym odrębną warstwę alarmową. Na podstawie procesu identyfikacji zagroŝeń (HAZOP) i ich wstępnej ocenie na podstawie jakościowego rankingu ryzyka, wyszczególniono zagroŝenia prowadzące do powaŝniejszych awarii. Do przykładowej oceny ryzyka wybrano zdarzenie awaryjne - zbyt duŝe ciśnienie w reaktorze. Rysunek 8. Przykładowa instalacja Spowodować moŝe ono bardzo powaŝne konsekwencje z punktu widzenia strat ludzkich. Na podstawie analizy takich czynników jak m.in. średnie zaludnienie terenu objętego zagroŝeniem, czy teŝ typ wybuchu, jego zakres, szkodliwość substancji (chmury gazu i dymu) oraz kierunki i siłę wiatrów, oszacowano, Ŝe moŝe ono być przyczyną zgonu bardzo wielu osób. Nanosząc te informacje na przedziały kryterialne parametru konsekwencji C, otrzymuje się wartość C D. Prawdopodobieństwo przebywania osób naraŝonych na działanie zdarzenia awaryjnego oszacowano na częste do stałego (F => F B ). Po przeanalizowaniu złoŝoności procesu i substancji w nim biorących udział, w tym szybkość rozprzestrzeniania się zagroŝenia, oceniono moŝliwość uniknięcia konsekwencji wybuchu na minimalną (P => P B ). Ustalono, Ŝe prawdopodobieństwo wystąpienia zdarzenia awaryjnego (bez stosowania jakichkolwiek systemów związanych z bezpieczeństwem (wykonanych w technice E/E/PE lub innych) lecz z udziałem wszystkich zewnętrznych sposobów zmniejszających ryzyko) jest bardzo małe. Wzięto pod uwagę m.in. niezawodność urządzeń BPCS, istnienie systemu alarmowego oraz działania operatorów. Stąd wybór przedziału W => W 1. Wszystkie powyŝsze spostrzeŝenia pozwalają na naniesienie ich bezpośrednio na parametry tworzące graf ryzyka, który został wcześniej odpowiednio skalibrowany na potrzeby analizowanej instalacji. Na tej podstawie uzyskać moŝna wymagany stopień redukcji ryzyka, powiązany bezpośrednio z wymaganym poziomem nienaruszalności bezpieczeństwa (3). Zobrazowano to na rys. 6. Struktura sprzętowa realizująca analizowaną funkcję bezpieczeństwa będzie musiała spełnić właśnie takie wymagania. 41

Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa 5. Podsumowanie Dostępne i opisane w literaturze metody słuŝące określaniu wymaganego poziomu dla funkcji bezpieczeństwa, m.in. graf ryzyka przedstawiony w dokumentach [19], [20], często są tylko ogólne i nie pozwalają na bezpośrednie wykorzystanie ich w analizach konkretnych systemów. Źle zastosowane i skalibrowane na niewłaściwą wartość ryzyka tolerowanego metody te mogą prowadzić do zbyt rygorystycznych lub co gorsze do zbyt optymistycznych rezultatów. Jednocześnie pojawiają się coraz to nowe zagroŝenia, których dotąd nie uwzględniało się w analizach, a w dzisiejszych czasach ich zajście okazuje się coraz bardziej moŝliwe (np. działania terrorystyczne, cyber-ataki, itp.). Stąd uzasadnienie dla ciągłych badań mających na celu opracowanie nowych lub rozszerzenie juŝ istniejących metod i rozwiązań słuŝących analizie bezpieczeństwa funkcjonalnego. Dzięki nim nowe formy zagroŝeń mogą być uwzględniane w analizach, co przyczynić się moŝe do znacznego wzrostu poziomu bezpieczeństwa współczesnych systemów technicznych. Podziękowanie Autor niniejszego artykułu dziękuje Ministerstwu Nauki i Szkolnictwa WyŜszego za wsparcie badań oraz Centralnemu Laboratorium Ochrony Pracy Państwowemu Instytutowi Badawczemu za współpracę w przygotowaniu projektu badawczego VI.B.10 do realizacji w latach 2011-13 dotyczącego zarządzania bezpieczeństwem funkcjonalnym w obiektach podwyŝszonego ryzyka z włączeniem zagadnień zabezpieczeń / ochrony i niezawodności człowieka. Literatura [1] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2008). Determining and verifying safety integrity level under uncertainty. ESREL, Valencia, Hiszpania. [2] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2009). A knowledge-based approach for functional safety management. ESREL, Praga, Czechy. [3] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2010). Integrated functional safety and security analysis of process control and protection systems with regard to uncertainty issue. PSAM, Seattle, USA. [4] Barnert, T., Kosmowski, K.T. & Śliwiński, M. (2010). A method for including the security aspects in the functional safety analysis of distributed control and protection systems. ESREL, Rhodos, Grecja. [5] Baybutt, P. (2007). An improved risk graph approach for determination of safety integrity level (s). Process Safety Progress, Vol. 26. [6] Blackmore, L. (2000). IEC 61508 Practical experience in increasing the effectiveness of assessments. ISA. [7] CCPS (1999). Guidelines for Consequence Analysis of Chemical Releases. Center for Chemical Process Safety of the American Institute of Chemical Engineers, New York. [8] CCPS (2000). Guidelines for Chemical Process Quantitative Risk Analysis. Center for Chemical Process Safety of the American Institute of Chemical Engineers, New York. [9] Cruz-Campa, H.J. & Cruz-Gomes, M.J. (2009). Determine SIS and using HAZOPs. Wiley InterScience, AIChE. [10] Gunn, A.M. (2008). Encyclopedia of disasters. Environmental Catastrophes and Human Tragedies. Greenwood Press, Westport. [11] Gulland, W.G. (2004). Methods of determining safety integrity level (). Requirements Pros and Cons. Springer-Verlag, Proc. of the Safety- Critical Systems Symposium. [12] Kirkwood, D. (2005). Developments in determination. IEE Computing & Control Engineering, June/July 2005. [13] Kletz, T. (1999). What went wrong? Case Histories of Process Plant Disasters. Gulf Professional Publishing, Huston. [14] Kosmowski, K.T. (2003). Metodyka analizy ryzyka w zarządzaniu niezawodnością i bezpieczeństwem elektrowni jądrowych. Monografie 33, Politechnika Gdańska, Gdańsk. [15] Kosmowski, K.T. (2006). Functional safety in the context of risk appraisal criteria and costbenefit analysis. Functional Safety Management in Critical Systems, Gdańsk. [16] Missala, T. (2009). Analiza wymagań i metod postępowania przy ocenie ryzyka i określaniu wymaganego poziomu nienaruszalności bezpieczeństwa zawartych w normach bezpieczeństwa funkcjonalnego, normach związanych z nimi oraz literaturze. PIAP, W-wa. [17] Nait-Said, R., Zidani, F. & Ouzraoui, N. (2008). Fuzzy Risk Graph Model for Determining Safety Integrity Level. International Journal of Quality, Statistics, and Reliability. [18] Ormos, L. & Ajtonyi, I. (2004). Soft computing method for determining the safety of technological system by 1EC 6150. Proc. of the 1st Romanian-Hungarian Joint Sympsiom on 42

SSARS 2011 Summer Safety and Reliability Seminars, Lipiec 03-09, 2011, Gdańsk-Sopot, Polska Applied Computational Inelligence (SACI '04), Timisoara, Rumunia. [19] PN-EN 61508 (2004). Bezpieczeństwo funkcjonalne elektrycznych/ elektronicznych/ programowalnych elektronicznych systemów wiąŝących się z bezpieczeństwem. Części 1-7. PKN, Warszawa. [20] PN-EN 61511 (2007). Bezpieczeństwo funkcjonalne. Przyrządowe systemy bezpieczeństwa do sektora przemysłu procesowego. Części 1-3, PKN, Warszawa. [21] Simon, C., Sallak, M. & Aubry, J. (2007). allocation of SIS by aggregation of experts' opinions. Proc. of the Safety and Reliability Conference ESREL '07, Stavanger. [22] Summers, A. (1998). Techniques for assessing a target safety integrity level. ISA Transactions 37. Elsevier 43

Tomasz Barnert Wybrane zagadnienia dotyczące określania wymaganego poziomu nienaruszalności bezpieczeństwa 44