You are on page 1of 426

TRKYE VEREN SENDKALARI KONFEDERASYONU

15 Mays 2014
Yayn No: 338

Haberleme Adresi:
TSK
Hodere Cad. Reat Nuri Sokak No: 108
ankaya - ANKARA
Tel
Faks
E-mail
Web Sitesi

: (0312) 439 77 17 (Pbx)


: (0312) 439 75 92-93-94
: tisk@tisk.org.tr
: http://www.tisk.org.tr

ISBN: 978-605-9994-01-9
Bu yaynn tm haklar sakl tutulmu olup, tamamyla TSKe aittir. TSKin
yazl izni olmadan hibir blm ve paragraf ksmen veya tamamen ya da zet
halinde, hibir elektronik veya mekanik formatta ve arala (fotokopi, kayt,
bilgi depolama vb. her tr vasta ile) transfer edilemez, oaltlamaz,
datlamaz. Normal ve bilimsel kstaslara uygun ly aan iktibaslar
yaplamaz. Her trl iktibasda kaynak gsterilmesi zorunludur.
Bask
Ajans-Trk Gazetecilik Matbaaclk naat Sanayi A..
stanbul Yolu 7. Km nn Mahallesi Necdet Evliyagil Soka No: 24 Batkent-ANKARA
Tel: 0 312 278 08 24 www.ajansturk.com.tr Email:info@ajansturk.com.tr

NDEKLER
SUNU ..............................................................................................................9
GR..............................................................................................................11
1.
BLM: TEHLKE VE RSK KAVRAMLARI
1.1. Terminoloji.. ....................................................................13
1.2. Teknoloji ve Tehlike Kavram......................................................14
1.3. Risk ve Belirsizlik Kavram ........................................................16
2.
BLM: GVENLK KLTR
2.1. Teknoloji ve Gvenlik Kltr ....................................................23
2.2. renen Organizasyonlar ............................................................26
3.
BLM: RSK DEERLENDRME METODOLOJLERNN
DOUU
3.1. Tarihe ..........................................................................................29
3.2. Emekleme Dnemi ......................................................................30
3.3. Gvenilirlikle lgili Doktrinlerin Oluumu ..................................32
3.4. Olaslk Kuramlarnn Oluumu ..................................................33
3.5. Nkleer Tesisler in almalarn Art ....................................34
3.6. Tm Endstriler in Disiplinlerin Oluturulmas ......................36
4.
BLM: LKEMZDEK MEVZUAT
4.1. Risk Deerlendirme Yaptrma Ykmll ..............................39
4.2. Dokmantasyon............................................................................41
4.3. Risk Deerlendirmesinin Yenilenmesi ........................................42
4.4. Risk Deerlendirmesi Ekibi ........................................................42
4.5. Risk Deerlendirmesi Aamalar ................................................43
4.6. Byk Kaza nleme Politika Belgesi veya Gvenlik Raporu
Hazrlanmas Gereken yerlerinde Risk Deerlendirmesi ................47
5.
BLM: TEKNOLOJK RSK KAVRAMI
5.1. Kaza Modelleri ve Teknolojik Risk Arasndaki liki ................50
5.2. Kritik Sistemler ve Gvenilirlik Kavram....................................54
6.
BLM: GVENLRLK TEORS
6.1. Gvenilirlik ..................................................................................59
6.2. MTTF, MTTR, MTBF ve Kullanlabilirlik ..................................65
3

7.

8.

9.

10.
11.

BLM: RSK YNETM KAVRAMI


7.1. Risk Ynetim Sreci ....................................................................74
7.1.1. Yetki ve Sorumluluklar ......................................................74
7.1.2. Risk Ynetim Prosesi
(Risk Management Prosses RMP ) ................................76
7.1.3. Kimyasallarla almada Meslek Hastal Risk
Ynetim Prosesi ................................................................90
BLM: RSK DEERLENDRMES MEDOLOJLERNN
SEM KRTERLER
8.1. Kaynaklarn Kullanlabilirlii ......................................................99
8.2. Belirsizliin Nitelii ve Dzeyi ..................................................99
8.3. Glk Dzeyi..............................................................................99
8.4. Kullanm Sresi Evreleri Boyunca Risk Deerlendirmesinin
Uygulanmas ..............................................................................100
BLM: RSK DEERLENDRMES UYGULAMA
ADIMLARI
9.1. Kapsam Oluturma (Tehlike Kaynaklar ve Tehlikelerin
Tanmlanmas) ............................................................................103
9.2. Risk Deerlendirmesi ................................................................105
9.3. Risk Analizi................................................................................105
9.4. Olaslk Tayini veya Hesaplamas ..............................................109
9.5. Risk Deerleme (Kabul Edilebilirlik Kriterini Belirleme) ........110
9.6. Sonu Analizi ............................................................................117
9.7. Risk Mdahalesi (Kontrol nlemlerinin Belirlenmesi) ............120
9.8. Belgelendirme ............................................................................122
9.9. zleme ve Gzden Geirme (Gncelleme) ................................124
BLM: RSK DEERLENDRME
METODOLOJLERNN SINIFLANDIRILMASI ....................125
BLM: RSK DEERLENDRME
METODOLOJLERNN NCELENMES
11.1. Beyin Frtnas Teknii (Brainstorming) ..................................143
11.2. Yaplandrlm veya Yar Yaplandrlm Grmeler
(Structured or semi-structured interviews) ..............................146
4

11.3. Delphi Teknii (Delphi Technique)..........................................148


11.4. n Tehlike Analizi (Preliminary Hazard Analysis PHA) ....149
11.5. Gvenlik Analizi JSA (Job Safety Analysis) ....................164
11.6. eklist Kullanlarak Birincil Risk Analizi
-(Preliminary Risk Analysis (PRA) Using Checklists) ............172
11.7. Gvenlik Denetimi (Safety Audit) ..........................................179
11.8. Risk Matrisleri (L Tipi Matrisler) ............................................182
11.9. Makine Risk Deerlendirme (Machine Risk Asessment) ........195
11.9.1. Makine Risk Deerlendirmesi Nasl Yaplmal? ..........199
11.9.2. Makine Snrlarnn Tayini ............................................199
11.9.3. Tehlikenin Tanmlanmas ..............................................199
11.9.4. Risk Tahmini ..................................................................200
11.9.5. Makinenin Kategorisinin Bulunmas ............................204
11.9.6. Her Parann Tehlikeli Hata Yapma Ortalama
Zaman (Mean Time to Dangerous Failure of
Each Channel - MTTFd) ................................................206
11.9.7. B10dden Hareketle, Komponentler (Paralar) in
MTTFdin Hesaplanmas ................................................206
11.9.8. Hata Tespit Kapsam (Diagnostic Coverage DC) ........207
11.9.9. Ortalama DCnin Tahmin Edilmesi ..............................208
11.9.10. Donanmn Gvenirlii Yoluyla Tehlikelere Maruz
Kalmann Snrlanmas ................................................208
11.9.11. Koruyucularn ve Gvenlik Tertibatlarnn Seimi......209
11.9.12. Kontrol nlemi ............................................................211
5

11.10. Tehlike Analizi ve Kritik Kontrol Noktalar (Hazard Analysis and


Critical Control Points - HACCP) ..............................................212
11.11. Olursa Ne Olur? (What If..? SWIFT Teknii) ..................214
11.12. Tehlike ve letilebilme almas Metodolojisi
(Hazard and Operability Studies- HAZOP) ................................219
11.13. Tehlike Snflandrma ve Derecelendirme ..................................230
11.13.1. Gvenlik lmleme Sistemi (SIS)
Gvenlik Btnlk Derecesi (SIL) ..........................232
11.13.2. Risk Grafii ile SIL; (IEC 61508)................................233
11.13.3. Kantitatif Analiz ..........................................................239
11.13.4. Kollektif Zorunlu Seim ..............................................240
11.13.5. Kontrol nlemleri nerilmesi......................................242
11.13.6. Ayn Prosedrn Prosesin Dier Ekipmanlarna
Uygulanmas ................................................................242
11.14. Etki Analizi (Business Impact Analysis -BIA) ......................242
11.15. Kk Neden Analizi (Root Cause Analysis -RCA) ......................245
11.16. Hata Aac Analizi (Fault Tree Analysis-FTA) ........................247
11.16.1. Aa Yaps ve Semboller ............................................252
11.16.2. FTA Diyagramnn Yaplandrlmas ............................253
11.16.3. Kantitatif Analiz ..........................................................255
11.16.4. Gvenirlik ve Hata Olaslk Balantlar......................255
11.16.5. Boolean Matematii ....................................................258
11.16.6. Mantk Matematiinde lem Basitletirilmesi ............259
11.16.7. Azaltlm Hata Aac- Mantk Eiti Hata Aac ....264
11.17. Hata Modu ve Etkileri Analizi (Failure Mode and Effects
Analysis- Failure Mode and Critically Effects AnalysisFMEA/FMECA) ........................................................................272
11.18. Neden Sonu Analizi (Cause-Consequence Analysis) ..........286
11.18.1. Olay Aacndan Hata Aacna Transformasyon..........295
11.19. Neden Sonu Analizi (Cause-Consequence Analysis)..............295
11.20. Neden ve Etki Analizi (Cause and Effect Analysis) ..................302
11.21. Senaryo Analizi (Scenario Analysis) ........................................305
6

11.22. Koruma Katmanlar Analizi (Layers of


Protection Analysis - LOPA)......................................................307
11.23. Karar Aac Analizi (Decision Tree Analysis) ..........................312
11.24. nsan Gvenilirlik Deerlendirmesi (Human Reliability
Assessment - HRA) ....................................................................314
11.25. Papyon Analizi (Bow - Tie Analysis) ........................................319
11.25.1. Kantitatif Risk Tahmini ................................................320
11.25.2. Gvenlik Fonksiyonlarnn Karakteristikleri................322
11.26. Gvenilirlik Merkezli Bakm (Reliability Centred
Maintenance - RCM)..................................................................324
11.27. Gizlilik Analizi (Sneak Analysis -SA) ve Gizlilik Devre
Analizi (Sneak Circuit Analysis -SCI) ......................................328
11.28. Markov Analizi (Markov Analysis)............................................330
11.29. Monte Carlo Simlasyonu (Monte Carlo Simulation) ..............333
11.30. Bayes statistii ve Bayes Alar (Bayesian Statistics
and Bayes Nets) ..........................................................................335
11.30.1. Bayesgil karsama (Bayesian Inference) ..................337
11.30.2. Bayes Alar ................................................................338
11.31. F-N Erileri (F-N Curves) ..........................................................341
11.32. Maliyet/Fayda Analizi (Cost/Benefit Analysis- CBA) ..............343
11.33. ok Kriterli Karar Analizi (Multi - Criteria Decision
Analysis - MCDA)......................................................................346
11.34. Risk Endeksleri (Risk Indices) ..................................................347
11.35. Toksikolojik Risk Deerlendirme- Kimyasal Mauziyet
Risk Deerlendirme (Toxicity Risk Assessment- Chemical
Exposure Risk Assessment) ......................................................349
12. BLM: PATLAYICI ORTAMLAR- ATEX DREKTFLER
12.1. Patlayc Ortam Snflamas le lgili Standartlar ve Hukuki
Dzenlemeler..............................................................................353
12.2. Patlayc Ortam Snflandrma ve Patlayc Ortam Risk
Deerlendirmesi..........................................................................358
12.3. NEC 50, NFPA Kodlarna Gre Alan Snflandrmas ..............359
12.4. EN 60079 Patlayc Gaz Ortamlarnda Tehlikelerin
Snflandrlmas ........................................................................360
7

12.5.

TC31/W09 - Gvenlik Btnlk Derecelendirme


- SIL(Safety Integrity Level) ......................................................362
12.6. Yangn ve Patlama ndeksleri ....................................................363
12.6.1. Dow F&EI ve Mond F&ETI ........................................365
12.6.2. Temel Emniyet ndeksi (Inherent Safety Index -ISI)
ve Entegre Temel Emniyet ndeksi (Integrated
Inherent Safety Index -I2SI) ........................................376
12.6.3. evre Salk ve Emniyet ndeksi Environment
Health &Safety Index (EHS) ......................................379
13. BLM: BYK ENDSTRYEL KAZALARIN KONTROL
HAKKINDA YNETMELK GERENCE RSK
DEERLENDRMES METODOLOJ: ARAMIS PROJES
13.1. SEVESO III Direktifi ................................................................387
13.2. ARAMIS Projesi Nedir? ............................................................389
13.3. SEVESO Kurulularnda Byk Kaza Senaryolarnn
Tanmlanmas..............................................................................392
13.4. Byk apl Kaza Tehlikelerinin Tanmlanmas (MIMAH) ....392
13.4.1. MIMAHn Admlar....................................................394
13.4.2. Ekipman Tipolojisi ......................................................395
13.4.3. Madde Tipolojisi ..........................................................396
13.4.4. Tehlikeli Ekipmann Seimi ........................................397
13.4.5. Bow-Tie (Papyon) Yaklam ......................................398
13.4.6. MIMAH Metodolojisinde Matrislerin Kullanm ......399
13.4.7. Hata Aacnn Oluturulmas ......................................402
13.5. Referans Kaza Senaryolarnn Belirlenmesi
Metodolojisi (MIRAS) ..............................................................403
13.5.1. MIRASn Amalar ve Temel Admlar......................405
13.5.2. Olay Aalarnda Gei Olaslklarnn
Deerlendirilmesi ........................................................408
13.5.3. Olay Aacndaki Gvenlik Bariyerlerinin Etkileri ......409
13.5.4. Risk iddeti Deerlendirmesi ve Haritalandrmas......410
13.6. Maruziyetlerin Deerlendirilmesi ..............................................411
KAYNAKA ................................................................................................413
8

SUNU
kazalar ve meslek hastalklarnn nlenmesinde iyerindeki risk faktrlerinin tespiti byk nem tamaktadr. Risk faktrlerinin tespiti ve sz konusu risklerin ortadan kaldrlmasna ynelik risk deerlendirmesi faaliyeti gnmzde i
sal ve gvenliinin en ncelikli konularndan birini tekil etmektedir.
4857 sayl Kanununun 2003 ylnda yrrle girmesinin ardndan i sal ve gvenlii alannda nleyici yaklam benimsenmi ve zellikle Kanunu
kapsamndaki ynetmeliklerde risk deerlendirmesi hakknda dzenlemelere yer
verilmitir. Ancak 2003 ile 2012 yllar arasnda risk deerlendirmesi alannda
yeterli dzeyde bilgilendirme faaliyeti yaplamamtr.
Uygulamadaki bilgi eksikliini gidermek zere, Konfederasyonumuz 2005
ylnda Sayn zlem zkln Sal ve Gvenlii Ynetim Sistemleri ve
Risk Deerlendirme Metodolojileri balkl eserini yaynlamtr. Anlan eser, i
sal ve gvenlii alannda halen Trkiyede en nemli kaynaklardan biri olma
niteliini srdrmektedir.
6331 sayl Sal ve Gvenlii Kanununun yrrle girmesi ile risk
deerlendirmesi ayrntl bir yasal dzenlemeye kavumutur. Bu kapsamda iverenler, i sal ve gvenlii ynnden risk deerlendirmesi yapmak veya yaptrmakla ykml tutulmutur. Ancak uygulamada risk deerlendirmesi sreleri
hakkndaki kaynaklarn yetersizlii nedeniyle bu ykmlln yerine getirilmesinde byk glkler yaanmaktadr.
Sayn zlem zkln uzun yllara dayanan tecrbesiyle hazrlad risk
deerlendirmesi alanndaki yeni yaptnn Trkiyede i sal ve gvenliinin
geliimine byk katk salayacan dnyoruz.
Yaynmzn uygulamaclar, akademisyenler ve konuya ilgi duyan herkes iin
yararl olmasn dileriz.
Sayglarmzla,
TRKYE VEREN SENDKALARI KONFEDERASYONU
9

Teekkr

Kitabm hazrlamam iin bana destek veren ve yreklendiren eim, annem


ve kzlarma sonsuz sevgi ve teekkrlerimle.
Bu kitabn yaynlanmasnda verdikleri destek ve katklarndan dolay TSKe
ve Sayn Genel Sekreter Blent PRLER ile Sayn Emel OPURa sayg ve
teekkrlerimle.
Son olarak yine bu kitabm da, yaynlanmasndan byk mutluluk duyacana inandm sevgili babamn ansna adyorum.
Dr. zlem ZKILI
Kimya Yk. Mh.
SGB-Emekli Bamfettii
E. Tefti Kurulu stanbul Grup Bk. Yrd.
A. Snf Gvenlii Uzman
Ocak 2014

10

GR
sal ve gvenlii son yllarda Avrupa Birliinin de en ok younlat
ve nem verdii sosyal politika konularndan birisi olmutur. Avrupa
Komisyonunun belirledii yeni i sal ve gvenlii stratejisi, alma hayatndaki deiimleri ve bata psiko-sosyal konularda olmak zere yeni risklerin ortaya kmas durumunu gz nnde bulundurarak global bir i sal ve gvenlii
yaklam n benimsemektedir. Tm yeni yaklam direktiflerinin ekinde bulunan
Temel Salk ve Gvenlik Gerekleri, Avrupa Birlii lkelerinde, 80li yllarn
ikinci yarsndan itibaren i sal ve gvenlii mevzuat ierisinde yer alan risk
analizi ve risk deerlendirmesi kavramlar ile de yakndan ilgili bulunmaktadr.
Esasen, Avrupa Birlii hukukunda, i sal ve gvenlii ile ilgili olarak iki alan
sz konusudur. Bunlar; rn gvenlii ve iletme gvenliidir.
Yasalar ve ynetmelikler alma ve gvenlik artlarna ilikin sorumluluklar tanmlar. lkeler arasnda yasal mevzuat ve bunun uygulanmas konusunda
birok farkllklar bulunmaktadr. Ancak bunlarn tmnde sistematik gvenlik
almas yaplmas tezi savunulmaktadr. Mevzuatlardaki ortak konular aada
verilmitir:
veren iyerinde salkl ve gvenli bir alma ortam salamakla ykmldr,
yerindeki salk, gvenlik ve evre ynetimi yeterli seviyede dzenlenmi
olmaldr,
alanlar tehlikeler ve gvenli alma konusunda bilgilendirilmelidir,
Tehlikeler tanmlanmal ve deerlendirilmeli, gerekiyorsa azaltlmal veya
ortadan kaldrlmaldr.
Mevzuatlarda yer alan gvenlie dair almalar ise Risk Deerlendirmesi
yaplmas vastas ile risklerin sistematik ve belgelenerek deerlendirilmesi eklinde istenmektedir. Birok farkl lkenin mevzuatnda risk deerlendirmesi
terimi sklkla kullanlmakta, iverenlere ykmllk olarak verilmekte ve risk
deerlendirme tekniklerinin kullanm giderek yaygnlamaktadr.
Fakat risk analizi isteyen daha detayl mevzuatlar da bulunmaktadr.
Bunlardan birisi ABne ye lkelerin milli mevzuatlarna aktardklar iyerinde
makine kullanmn dzenleyen 2006/42/EEC sayl AB Direktifidir. Bunun
direktifin uygulanmas, AB standartlar tarafndan desteklenmektedir.(IEC EN
12100, EN 13849 vb.). Tehlikeli kimyasallarla byk endstriyel kazalarn meydana gelebilecei iyerlerinde risk ynetimi ve daha ciddi risk deerlendirmelerinin resmi olarak talep edilmesi eilimi yksektir. Avrupada, bu konular 1992
11

ylnda deitirilen 1982 tarihli Seveso Direktifi ile, ABDde Temiz Hava Yasas
(evre Kirlilii Ajans (EPA),1990) ile dzenlenmitir. Dier tipteki sanayi
kurulularnda, rnein nkleer g reten ve ak deniz iletmelerinde sistematik gvenlik analizi artlar bulunmaktadr.
lgili taraflarn en nemlisi; alnan gvenlik nlemlerinin yetersiz kalmas
durumunda kazaya uramas muhtemel tehlike kaynana yakn alanlardr.
letme ierisinde iyi ugulanm bir risk deerlendirmesi, gvenlik problemlerini
ortadan kaldrr, iyerindeki gven hissini ve gvenlii gelitirir. Bu trde bir analiz iin nerilen alan temsilcilerinin de katlmn salamaktr. Bu analizi gelitirir, alanlarn tecrbelerinin dahil olmasn salar ve analizin effafln arttrr.
yerlerinde risklerle mcadele yneticiler, tasarmclar ve gvenlik uzmanlar gibi eitli alanlardan kiilerin katlmn gerektirir. Ancak iyerlerinde salk ve gvenlik konusunda ana sorumluluk iverene aittir. Sorumluluklarn
detaylar lkeden lkeye farkllk gsterir, fakat iverenin sorumluluu prensibi
genellikle geerlidir. Bu sorumluluklarn yerine getirilmesi iin ve iyerinde
gvenliin salanmas iin birok durumda risk deerlendirmesi etkin bir yntemdir. Analiz sonularnn kaytlar, iyeri gvenliinin yasal ve yeterli seviyede salandn gstermek iin kullanlr. Risk deerlendirme uygulamalarnn
faydalarn zet olarak sralayacak olursak;
letmede daha az kaza yaanmas,
Kaza oluumuna neden olabilecek faktrlerin sistematik olarak belirlenmesi ve yok edilmesi,
Tasarm srasnda sistematik analizle hatalarn ve problemlerin etkin ekilde belirlenmesi, bu tip problemlerin nlenmesi ve sonradan kacak daha
byk maliyetlerden kurtulma,
Byk kaza ve yangn vb. meydana gelme olaslnn azaltlmas (eer analiz bunu amalam ise), finansal olarak da daha dk sigorta primleri.
Bu kitap zelikle risk deerlendirme kavramna yabanc olan ilk defa tanacak olan i sal ve gvenlii mhendis ve teknik elemanlar ile bu konuda
olduka bilgi birikimine sahip olan teknik elemanlarn ve iyeri hekimlerinin
tmnn yararlanabilecei bir kaynak olmas dnlerek hazrlanmtr.
Bu nedenledir ki bu kitapta risk deerlendirme yntemlerinin gl ve zayf
yanlar irdelenmi, gvenilirlik teoremlerinin tarihesinden balamak zere bir
ok bilgi derlenmitir. Tm i gvenlii mhendisleri ile iyeri hekimlerine bu
kitabn almalarnda yararl bir kaynak olmasn tm kalbimle dilerim.
12

1. BLM: TEHLKE VE RSK KAVRAMLARI


1.1. Terminoloji
Gerek ulusal, gerek ise uluslararas dzeylerde terminoloji standardizasyonu, ayn ifade ile ayn eyi anlamak iin olmazsa olmaz kouldur. Bir yandan
global dzeyde terminoloji standardizasyonu almalar devam ederken, sektr
ve alanlardaki gelimeler, yeni terimlerin ortaya kmasna ya da eski terimlerin
farkl anlam kazanmalarna yol atndan bir ok bilim dalnda sorunun sregelmesine neden olabilmektedir.
lkemizde i sal ve gvenlii mevzuat erevesinde getirilen en byk
ve en nemli yenilik, iverenlerin iyerlerinde risk deerlendirmesi yapmas ve
alnan sonulara gre gerekli salk ve gvenlik nlemlerinin belirlenmesi
zorunluluudur. zellikle 89/391 sayl Konsey Direktifi Sal ve Gvenlii
Ynetmelii olarak 2003 ylnda yaynlanm, ancak Dantay 10. Dairesi
Sal ve Gvenlii Ynetmelii'nin yrtmesini 2004/1942 esas nolu ve 24
Mays 2004 tarihli karar ile durdurmutur.
89/391 sayl Konsey Direktifi ereve direktiftir ve bu direktif daha sonradan alma ve Sosyal Gvenlik Bakanl tarafndan Sal ve Gvenlii
Kanunu Tasla olarak hazrlanmtr. 6631 sayl Sal ve Gvenlii
Kanununun yrle girmesi ile iyerlerinde risk deerlendirme ykmllnn yeniden getirilmi olmasyla birlikte, daha nce i sal ve gvenlii almalarnda etkin olarak uygulanmayan risk deerlendirmesi konusunda terminolojik olarak tanm ve kavramlarda kargaa da yaanmaya balanmtr.
Her ne kadar 29 Aralk 2012 tarih ve 28512 sayl Sal ve Gvenlii
Risk Deerlendirmesi Ynetmeliinin 4. maddesinde risk ve tehlike tanm
verilmi olsa da kavram kargaas halen devam etmektedir.
Kaynak farkll ya da sektrlerdeki konum farkll (iveren/ alan/
mfetti/ mhendis/ akademisyen/ basn/ toplum), terminolojide farklla ya da
ayn terimde farkl alglamalara yol aabilmektedir.
Standartlar kurumsal, askeri, ulusal hatta uluslararas leklerde geerlilie
sahip uygulamalar kapsamaktadrlar. Teknik terimleri kapsayan standartlarda
kavramlar arasndaki uyumu salamak ve iletiimi kolaylatrmak ise temel
hedeftir. Bu nedenle, uluslararas standartlarn Trkeye evirisinde kullanlan kelimelerin seimine byk bir zen gsterilmelidir. zellikle, ok byk
bir hzla gelien i sal ve gvenliini ilgilendiren standartlarda dil birliinin
salanmas, standartlarn Trkeletirilmesinde byk nem arz etmektedir.
13

Standartlatrma faaliyetleri ulusal, askeri ve kurumsal olmak zere geni


leklerde geerlilie sahip uygulamalarn btnn salamaktadr.
Standardizasyon almalarnn temel amalarndan en nemlisi varolan tipik
zelliklerin her bir birey tarafndan ayn anlamda kavranlmasn salamaktr.
Bu amala, yaygn uygulama alanna sahip olan standartlar gelitirilirken zellikle ulusal olan standardizasyon almalarnda seilen kelimeler her kii tarafndan ayn ekilde anlalabilecek ve kavranlabilecek bir ekilde oluturulmaldr.
1.2. Teknoloji ve Tehlike Kavram
Teknoloji, insann bilimi kullanarak doaya stnlk kurmak iin tasarlad rasyonel bir disiplin olarak tanmlanmaktadr. nl bir eitim teknolou olan
James Finn (1972) teknolojiyi tanmlarken yle demektedir: "Teknoloji; sistemler, ilemler, ynetim ve kontrol mekanizmalaryla hem insandan hem de
eyadan kaynaklanan sorunlara, bu sorunlarn zorluk derecesine, teknik zm
olaslklarna ve ekonomik deerlerine uygun zm retebilmek iin bir bak
asdr.
kazalar ve meslek hastalklarnn olumasnda teknolojideki hzl geliim, makineleme, iyerlerindeki fiziksel ve kimyasal etmenler ile retimde kullanlan ham ve yardmc maddelerin yannda ekonomik, sosyolojik, psikolojik,
fizyolojik ve ergonomik bir ok etken rol oynamaktadr. zellikle sanayi devrimi sonrasnda teknolojik gelimeler sonucunda retimin yaps olduka karmaklam, hzl ve kontrolsz sanayileme sreci ve retimin giderek younlamas i kazalar ve meslek hastalklar ile evre kirlilii gibi sorunlarn nemli
boyutlara ulamasna neden olmutur.
Son yllarda risk kelimesi ve risk sreci konusunda nemli almalar yaplmasna karn konu ile ilgili tanmlarda bir dil birlii salanamamtr. Risk ile
ilgili srelerin tanmn yapabilmek iin riskin tanmlanmas; riskin tanmn
yapabilmek iin de tehlike (hazard) ve zarar (harm) tanmlarnn bilinmesi
gerekmektedir.
Teknolojinin gelimesine bal olarak tehlike kavram da eitli kaynaklarda bir ok tanma sahip olmutur. Tehlike kavramnn anlamna Trk Dil
Kurumu ve Byk Larousse Szlk ve Ansiklopedisinden baktmzda u
tanmlamalarla karlarz;
Tehlike, byk zarar veya yok olmaya yol aabilecek durum ya da gerekleme ihtimali bulunan fakat istenmeyen durumdur, dier bir ifadeyle bir tehdit
14

oluturan bir eyin bir kimsenin varln ya da durumunu tehdit eden ya da


kayg uyandran ey, ekincedir.
Dnya Salk rgt (WHO) ise tehlikeyi 1950 ylnda; bir nesne ya da
belli koullarn, etkenlerin insan sal ve evre iin olumsuzluk iermesi eklinde tanmlamtr. Uluslararas alma rgt, ILOnun 1991 ylnda yannlanan Byk Endstriyel Kazalarn nlenmesi Uygulama Kodunda ise canllar evreyi ve/veya mal, tesisleri tehdit eden, kapsam belirlenmemi kaza ve
zarar potansiyeli olarak verilmitir.
ISO/IEC Guide 51 (1999)da tehlike potansiyel zarar kayna olarak,
zarar ise salk veya varla gelebilecek fiziksel yaralanma ve/veya ziyan olarak tanmlamtr. IMOnun Deniz Gvenlii Komitesi (MSC -Maritime Safety
Committee) (2002)nin MSC/CIRC 1023 rehberine gre; Tehlike; insan hayatna, salna, malna veya evreye kar olas tehditler olarak tanmlanmaktadr.
Risk Ynetimi - Terimler ve Tarifler standart ISO Rehber 73: 2012ye gre
tehlike, muhtemel zarar kaynadr.Tehlike bir risk kayna olabilir.
Gvenililirlik Ynetimi ve Teknolojik Sistemlerin Risk Analizi standart,
ISO IEC 60300-3-9da ncelikle Zarar tanm verilmitir. Standarta gre
zarar; fizik hasar veya sala, mala veya evreye olan hasardr. Tehlike ise;
muhtemelel zarar kayna veya zarar oluturma ihtimali bulunan bir durumdur.
Standartta ayrca Tehlikeli Olay tanm da verilmitir, buna gre tehlikeli olay;
tehlikeye neden olabilecek bir olaydr. Standartta tehlikenin belirlenmesi ise, bir
tehlikenin var olduunun kabullenilmesi ve onun zelliklerinin tarif edilmesi
sreci olarak verilmitir.
Fitzpatrick ve Bonnefoy (1999)a gre zarar ise, tehlikenin denetlenmemesi durumunda ortaya kan fiziksel, ilevsel ya da maddi hasar durumu olarak
tarif edilmitir.
Yine literatr aratrmas yapldnda afet bilimciler Gigliotti ve Jason
(1991) tarafndan tehlike; doal veya insan eliyle oluturulmu evrede, insanlarn hayatlarn, sosyal ve ekonomik faaliyetlerini, mal ve hizmetlerini nemli
lde etkileyebilecek en olumsuz ve nadir olaylar olarak tanmlanmaktadr.
OHSAS 18001in 1999 versiyonunda tehlike; insan yaralanmas ya da hastal, maln hasar grmesi, iyeri evresinin zarar grmesi ya da bunlarn kombinasyonuna neden olabilecek potansiyel bir durum ya da kaynak eklinde
tanmlanmken bu tanm OHSAS 18001 2007 versiyonunda, insan yaralan15

mas ya da hastalna neden olabilecek kaynak, faaliyet veya durum eklinde


verilmitir. Grld zere yeni tanmda maln hasar grmesi tehlike kavram
ierisine alnmamtr.
Duru ve Besbelli (1997) ise tehlikeyi, bir nesne ya da olgunun kendi yapsnda olan ve etkileme koullarnda insan ya da evreye zarar oluturma olasl olarak vermilerdir.
6331 sayl Sal ve Gvenlii Kanunumuz ile Sal ve Gvenlii
Risk Deerlendirmesi Ynetmeliine baktmzda ise tehlike, iyerinde var
olan ya da dardan gelebilecek, alan veya iyerini etkileyebilecek zarar
veya hasar verme potansiyeli olarak tarif edilmitir.
1.3. Risk ve Belirsizlik Kavram
Risk kelimesi aslnda in orjinli bir kelimedir ve dier dillere de inceden
gemitir. Aslnda incede Risk kelimesini ifade eden ideogram, tehlike ve
frsat ideogramlarnn birlekesidir. Yani incede risk denildii zaman iki
farkl unsur birden anlalr. Bu unsurlarn birincisi gelecekte oluma ihtimali
bir dieri ise frsat ve tehditdir. Dier tm terminolojilerde Risk denilince
yaygn olarak tehdit anlalmaktadr. Oysa risk kavramnn k yeri olan
inde Risk, meydana getirdiimiz almalar esnasnda gelecekte meydana
gelebilecek olan ve amalarmzn gerekletirmesini engelleyebilecek tehditler/olumsuzluklar veya amalara ulamay kolaylatrabilecek frsatlar olarak
tanmlanmaktadr.
Franszcada risk (risque) szc olas olaylara ilikin olup ounlukla
olumsuz anlamlar ierir. Eski talyancada risicare olarak kullanlan risk, cesaret etmek, meydan okumak anlamndadr. Bu tanma gre risk, kaderden ziyade
bir tercihtir.
Lay and Strasser (1987)e gre risk, hedeflenen bir sonuca ulaamama olasl ya da istenmeyen bir olayn oluma olasldr ve belirsizlikler potansiyel
risk kaynaklardr. Proje Ynetim Enstitsnde yllarca alm olan Brehmer
(1994) ise riski, ortaya ktnda proje hedeflerini olumlu veya olumsuz etkileyecek olaylar ve artlar olarak tanmlamtr. Yine Brehmere gre; hedeflenen
bir sonuca ulaamama olasl ya da istenmeyen bir olayn oluma olasl ve
olumas durumunda yarataca sonucun iddetinin bir fonksiyonu olarak
tanmlanan risk karmak bir kavramdr.
Risk analizi disiplininde nemli bir yere sahip olan Morgan (1993) riski;
tehlikeyle karlaanlarca daha nceden tannmayan ve gzlenemeyen, bilimin
16

yeterince tanmad, yeni ve etkileri ge ortaya kabilecek ey olarak tanmlamtr. Yine Risk kelimesini tanmlarken, tehlikelerin insanlar tarafndan gzlenmesi ve bilinmesi zorunlu deildir demektedir. Eer bir yerde risk varsa
bunun bilinmemesinin meydana gelecek olas zarar ve hasarlar ne snrlayacan ne de ortadan kaldracan iddia etmektedir. Riskin denetlenemezlii nedeniyle korkutucu, dnya apnda felaket yaratc, sonular ldrc, hukuka
uygun olmayan, kolayca azaltlamayan ve gelecek kuaklar iin ok tehlikeli
potansiyel olaylar olarak aklam ve riskin ierdii tehlikeyi ikiye ayrmtr,
bunlardan ilki tehlikeyle karlama, ikincisi ise sonutur.
Morgana gre Risk, her olayn doasnda olan bir durum olarak kabul
grmekte ve gelecekte ortaya kabilecek olaylar analiz ederek potansiyel riskleri belirlemek ve ynetmek iin llebilir kavramlar haline getirilmeye allmaktadr. Belirsizlik, risk oluma olaslnn bir lsn verir, belirsizlik arttka riskin oluma olasl artar. Belirsizliin negatif bileeni risk, pozitif bileeni de frsat ierir. Hedeflenen bir sonuca ulaamama olasl veya istenmeyen
bir olayn oluma olasl ve olumas durumunda yarataca sonucun iddeti
olarak ifade edilen risk, karmak bir kavramdr.
Yine Morgana gre risk ve belirsizlik kavramlar sklkla birbirine kartrlmaktadr, ancak bu iki kavram ayn eyi ifade etmemektedir. Risk; ou
zaman istenmeyen bir olayn oluma olaslna ilikin istatistiksel verilere
dayal olarak llebilen bir kavramdr. Morgan; riskle karlama ve sonu
almalarnn (kadrolar ve uzmanlar yeterli ve yetkin lkelerde dahi) byk
lde belirsizlik ierdiini ifade etmitir. Belirsizlik; istatistiksel verilerin mevcut olmad durumlarda kullanlan, llemeyen bir kavramdr. Belirsizlik bir
olayn oluma olaslnn verilerle belirlenemedii durumlar ifade eder. Risk,
bilinen olaslk dalmndan ya da mevcut verilerden yararlanarak belirlenebilen ve llebilen olaylar ifade eder. Karar verme ortamndaki belirsizliin
fazla olmas, daha fazla risk almay gerektirir. Deneyimsizlik ve gemi verilerin bulunmamas ise belirsizlii artrr. Birok durumda risk istatistiksel olarak
ok iyi bilinmesine ramen, olaylar tek tek ele alndnda riskin belirsizlemekte olduunu ve henz ok yeni olan ya da kt sonularn nadiren grld
teknolojilerdeki risk hesaplamalarnn daha da belirsiz sonular ierdiini iddia
etmitir.
Okuyama ve Chang (2004), Coburn ve Spence (1992) ise genel anlamda
riski, herhangi bir tehlikenin meydana gelme olasl ile bu tehlikenin neden
olaca sonularn bilekesi olarak tarif etmektedirler. Baka bir deyile risk
17

dzeyinin, tehlikenin bykl ve etkilenen elemanlarn savunmaszlyla


orantl olduunu ifade etmektedirler.
Kerzner (1998), insanlarn bir ksm gnlk yaamlarnda ve ilerinde risk
alrken, bir ksm da riskten kanma yolunu setiklerini ifade etmitir. Bu
nedenle, riskle ilgili evrensel kurallar gelitirmek zordur. Riskin balca bileeni vardr; bir olay yani istenmeyen bir deiiklik, bu olayn ortaya kma olasl ve bu olayn ortaya ktnda yapt etkidir. Yani risk kavram tehlike ve
tehdit unsurlarn da iermektedir. Bu olumsuz yn itibariyle risk, grevin
hedeflerine ulamay etkileyen belirsiz olaylarn etkisi olarak ifade edilebilir. O
halde riskin varl iin; grevin hedefleri, belirsiz olaylarn varl ve belirsiz
olaylarn grevin hedefleri zerine etkisinin olmas gerekmektedir.
Bir baka risk tanmn ise Andrews ve Moss (2002) yapm ve riskin belirli bir beklenmeyen olayn, skl, olasl ve sonucun btn olduunu ifade
etmilerdir. Andrews ve Mossun yapm olduu tanm Oxford Szlnde yer
alm ve Risk, tehlike, kayp, yaralanma ya da baka zararl sonu oluma olasl olarak tanmlanmtr.
ILO Ynetim Kurulunun 244. toplantsnda alnan karar uyarnca hazrlanan raporda ise risk, belli bir dnemde veya koullar altnda istenmeyen olayn
ortaya kma olasl, evre koullarna gre sklk ve olaslk olarak ifade
edilmitir.
Risk Ynetimi - Terimler ve Tarifler standart ISO Rehber 73: 2012ye gre
risk, bir olayn ve bu olayn sonucunun olaslklarnn birleimi olarak tanmlanmaktadr. Bilgi ve dier varlklar, bu varlklara ynelik tehditler, var olan sistemde bulunan korunmaszlklar ve gvenlik sistem denetimleri mevcut riski tayin
eden bileenlerdir. Risk; hedefler hakknda belirsizliin etkisidir. Bir etki, olumlu ve/veya olumsuz olarak, beklenenden bir sapmadr. Hedefler, (finansal, salk ve gvenlik, evresel hedefler gibi) farkl hususlara sahip olabilir ve (stratejik, kurulu apnda, proje, rn ve sre gibi) farkl seviyelerde uygulanabilir.
Risk, genellikle muhtemel olaylara ve sonularna veya bunlarn bir birleimine
gre karakterize edilir. Risk, genellikle bir olayn sonularnn ve bu olayn olumasna ilikin olasln bir birleimi cinsinden ifade edilir. Belirsizlik, bir olayn, sonucunun veya ihtimalinin anlalmasna veya bilinmesine ilikin bilgi
eksikliinin ksm de olabilen durumudur.
Risk Ynetimi - Prensipler ve Klavuzlar standart ISO 31000:2011e gre
risk; hedefler zerindeki belirsizlik etkisidir. Bir etki beklenenden bir sapma18

dr (pozitif ve/veya negatif). Hedefler farkl hususlara sahiptir (rnein finansal,


salk ve gvenlik, evresel amalar) ve farkl seviyelerde uygulanr (rnein
stratejik, kurulu apnda, proje, rn ve sre gibi). Risk genellikle muhtemel
olaylar ve sonulara gre veya bunlarn bir birleimine gre karakterize edilir.
Risk genellikle bir olayn sonularnn (artlardaki deiiklikler dahil) ve karlk gelen olma ihtimalinin bir birleimi cinsinden ifade edilir. Belirsizlik, ksm
de olsa, bir olayn, sonularnn veya ihtimalinin anlalmas veya bilinmesine
ilikin bilgi eksiklii durumudur.
Gvenililirlik Ynetimi ve Teknolojik Sistemlerin Risk Analizi standart,
ISO IEC 60300-3-9da ise risk; belirlenen bir tehlikeli olayn sklnn veya
ihtimalinin veya oluumunun kombinasyonu ve yol at sonulardr. Risk
kavramnn her zaman iki eleman vardr, bunlar: sklk veya tehlikeli olayn
olumas ihtimali ve tehlikeli olayn yol at sonulardr.
Cayless ve Riley (1997) ise risk iin, nesne ya da olgunun bir etkileim sonras insan ya da evrede can kayb, salk sorunlar, malzeme ve evresel hasarlar gibi zararl etkiler oluturma olasl ve belirli bir zaman diliminde bu etkileimin bykldr demektedirler.
OHSAS 18001 (1999)da ise risk; belirlenmi tehlikeli bir olayn oluma
olasl ve sonularnn kombinasyonu eklinde verilmitir. 2007 versiyonunda ise Tehlikeli bir olayn veya maruz kalmann meydana gelme olasl ve
sonularnn kombinasyonu eklinde deitirilmitir.
Avustralya standart AS/NZS 4360 (1999)a gre risk; tehlike yaratabilecek
etkiye sahip bir olayn meydana gelme ansnn sonular ve olaslk asndan
llebilirlii olarak tanmlanmtr.
AS/NZS 4804 (2001)e gre risk ise; herhangi bir olayn potansiyel zarar
meydana getirme olasl ve sonucudur. ki tanm arasndaki fark ise AS/NZS
4360de risk; olabilirlii ve llebilirlii ile AS/NZS 4804de ise sonucun
bykl ile anlam ifade etmektedir.
Dnya Salk rgt (WHO) 2002 ylnda riski; sonucun olumsuz olma
ihtimali veya bu olasl ortaya karan faktr olarak tanmlam ve riskin ne
anlamlara gelebileceini ifade etmeye almtr:
Risk olaslk anlamna gelebilir,
Risk istenmeyen sonucu ortaya karan faktr anlamna gelebilir,
Risk bir sonu anlamna gelebilir,
19

Risk potansiyel glk veya tehdit anlamna gelebilir.


6331 sayl Sal ve Gvenlii Kanunumuz ile Sal ve Gvenlii
Risk Deerlendirmesi Ynetmeliinin 4. maddesinde risk ise; tehlikeden kaynaklanacak kayp, yaralanma ya da baka zararl sonu meydana gelme ihtimali olarak tanmlanmtr.
Grld zere literatr aratrmas ne kadar geniletilirse Risk ve
Tehlike kelimelerinin anlamnda da o kadar geni bir yelpazede tanmlamalar
olduu grlmektedir.
Tehlikeyi daha belirgin bir ekilde yle aklayabiliriz: nsann yaam srecinde mutlak emniyet iinde bulunmas veya tehlikeden uzakta yaamas diye
bir kavramdan sz edilmesi olas deildir. Gnlk yaamlarnda insanlar kendi
faaliyetlerinden kaynaklanan trafik, ev kazalar, yangnlar, hastalklar, spor faaliyetleri vb. gibi bir ok tehdit ile birlikte yaamaktadrlar. Avclk, daclk,
kayak, eitli spor faaliyetleri ise insanlarn bilerek ve isteyerek yani gnll
olarak karlatklar tehlikeleri ieren faaliyetler arasnda yer almaktadr.
Bu nedenle de tehlike kelimesini tanmlarken doal veya insan eliyle oluturulmu bir olayn ncelikle evreyi, insanlarn hayatn, sosyal ve ekonomik
faaliyetlerini, mal ve hizmetlerini tehdit edici bir olaydan bahsedilmesi ve bu
olayn meydana gelme olaslndan da bahsedilebiliyor olmaldr. Yani tehlike
kavram bir anlamda olaslk da iermektedir. rnek vericek olursak; denizde
kpek balnn bulunduunu dnelim, eer denizde deilseniz bu kpek bal sizin iin bir tehlike deildir. Ama bir olaslkla denize girmeniz gerekiyorsa
ite o zaman o kpek bal sizin iin tehlike oluturuyor demektir.
Genel olarak ise tm risk tanmlamalarnda tehlike ve bu tehlikenin olabilirliinden yani olaslndan bahsedilmektedir. Risk kavram ile belirsizlik kavramnn i ie iki kavram olduu konusunda ise neredeyse tm risk analizi disiplinindeki otoritelerin hem fikir olduunu sylebiliriz.
Belirsizlikte mevcut olan bilinmezlik ve srpriz eklindeki iki boyut,
risk iin tehlike ve olaslk eklindedir.
Yaamda sfr risk hibir zaman sz konusu deildir. Her olay, her karar, atlan her adm istenmeyen bir yn, yani bir risk iermektedir. Kesinlik durumu,
yalnzca karar verici tarafndan kapsanan sre zarf iinde ne olaca kesin olarak sylenebiliyorsa mevcuttur. Belirsizlik ise bunun tersine, hibir tarihsel verinin veya gemite karar alc zerinde dnmekte olduu, yaanm durum ile
balant tayan bir olayn bulunmad bir durum olarak tanmlanabilir.
20

Karar alc ister sezgileriyle olsun, ister aklc yolu kullanarak olsun; belli
bir olayn gerekleme olasl iin bir deer belirleyebiliyorsa, alnacak kararn risk altnda alnd konusunda genel bir fikir birlii mevcuttur.
Risk, olaslk hesaplamalarnda kendisine ait bir yere sahiptir ve uygun niceliksel bir ifadeyle belirtilebilir. Risk, bir ve sfr arasnda [1,0] deien saysal
deerlerle ifade edilebilir. Bir, %100 riski, sfr ise %0 riski gsterir. Riske saysal olarak bir deer biilemedii durumlarda risk, yksek, dk, "kabul edilebilir", "ihmal edilebilecek kadar dk" gibi bulank szcklerle tanmlanmaya
allr. Tm insan etkinlikleri az ya da ok risk tar. Baz durumlarda sz
konusu riskin llebilmesi mmkn olduu halde bu etkinliin tamamen risksiz, yani kesinlikle gvenli olduunu belirlemek olanakszdr.

21

2. BLM: GVENLK KLTR


2.1. Teknoloji ve Gvenlik Kltr
Teknoloji kelimesinin dou hikyesi aratrldnda, Yunanca sanat ve bilmek szcklerinin birleiminden tredii grlr. nsanolu yzyllar boyunca
ihtiyalarna uygun yardmc alet ve aralar yapmaya alm ya da doa olaylarn aratm, bilinmeyene merak duymu ve hep neden sorusunu sormutur.
Her yeni icat edilen teknoloji ve bu teknolojinin kullanlmas ile birlikte,
eitli kazalar da meydana gelmeye balam ve teknolojik risk kavram domutur. Bilim her ne kadar insanln refah ve gelimesi asndan ok hizmet
etmise de ayn zamanda insanoluna, evreye ve topluma kar eitli tehlikeleri de beraberinde getirmitir.
yerinde gerekleen kazalarn ounluunun teknik etkenlerin yansra,
yaplan veya yaplmayan davranlar asndan insan etkenine dayand ounluk tarafndan kabul grmektedir. te bu aamada kltr kavram gndeme gelmektedir.
Kltr kelimesi genelde ok defa duyduumuz, bazen kullandmz, ama
tam olarak ne anlama geldiini etraflca dnmediimiz kavramlardan biridir.
Yzlerce tanm olmasna karn ska kullanlan tanmlardan biri Kroeber ve
Kluckhohn (1952) tarafndan yaplmtr. Kroeber ve Kluckhohna gre kltr,
nsan gruplarnn zgn yaplarn ortaya koyan, yaratlan ve aktarlan sembollerle ifade edilen dnce, duygu ve davran biimleridir.
Kltrn temelini genellikle tarihsel srete olumu olaylar veya deerler
oluturmaktadr. Teknolojinin birey ve toplum zerindeki en nemli etkisi,
insanlarn yaam biimlerine, yani kltrlerine olan etkisidir.
ernobil reaktr kazas, 20. yzyln ilk byk nkleer kazas olarak tarih
sayfalarna yazlmtr. Ukrayna'nn Kiev iline bal ernobil kentindeki Nkleer
G Reaktrnn 4. nitesinde 26 Nisan 1986 gn erken saatlerde meydana
gelen nkleer kaza sonrasnda atmosfere byk miktarda fisyon rnleri salnm
ve 30 Nisan 1986 gn meydana gelen kaza tm dnya tarafndan renilmitir.
20. Yzyln en nemli nkleer kazas, ernobil kazas ok nemli bir kavram ortaya karmtr, Gvenlik Kltr...
Gvenlik Kltr kavram ile kamuoyunun tanmas ernobil kazasndan sonra, 1986 ylnda IAEA Uluslararas Atom Enerjisi Kurumunun hazrlad raporla olmutur.
Ukraynadaki ernobil Nkleer g santralindeki kazay hatrlayacak olursak;
Ukraynadaki ernobil nkleer g santralndaki kaza, reaktr gvenlii ile
ilgili bir test srasnda gereklemitir. Reaktrlerin kararl alamad ok dk
g seviyesinde iken, reaktrn gvenlik sistemlerinin devreye girmemesi iin,
23

sorumlu operatrler, normalde yapmamalar gerektii halde acil durum kapama


sistemini devre d brakmlar, deney srasnda reaktr kalp ii scaklklar
gvenli seviyenin stne km ve reaktr kapatacak, soutma salayacak sistemler devre dnda kalmtr.
Bu affedilmez hata, buhar basncnn artmasna ve bu yzden oluan buhar
patlamasyla birlikte atnn kmesine yol am, bylece, reaktr iindeki scak
grafit dorudan atmosferle temas eder hale gelmi ve havada bulunan oksijenle
reaksiyona giren grafitin yanmasyla reaktr kalbi btnln kaybetmi, sonuta radyoaktif maddeler dar salnmtr.
IAEA tarafndan ernobil iin hazrlanan raporda kurumun gvenlik kltrnn zayflndan sz edilmi ve bu kazann nedenlerinden biri olarak gsterilmitir.
Bu kavram ve nemi eitli ekillerde vurgulanmasna ramen detayl bir
ekilde tanmlanmam ve llebilirlii zerine aratrmalar yaplmamtr.
Ancak, IAEA 1991 ylnda bu kavram tanmlamtr. Bu tanma gre Gvenlik
kltr, kurumun salk ve gvenlik programlarnn yeterliliine, tarzna ve
uygulamadaki srarna karar veren birey ve gruplarn deer, tutum, yetkinlik ve
davran rntlerinin bir rndr. Dier yandan, gvenlik kltr zerine
yaplan tanmlamalar, ilgili boyutlar ve lmler bir almadan dier almaya
deiiklik gstermeye devam etmektedir.
Gvenlik kltr denildiinde literatrde birok tanmla karlalmaktadr,
ancak genel olarak tanmlayacak olursak; gvenlii veya emniyeti tehdit edebilecek davran veya uygulamalarla bunlarn yer ald ortak kullanm ya da etki
alannda bulunan canllarn veya nesnelerin (rn, tehizat, ara vb.) zararn en
aza indirmeyi amalayan, gvenlik veya emniyete ncelik veren alglar, inanlar,
tutumlar, kurallar, roller, sosyal, teknik ve politik uygulamalarla, yetkinlikler ve
sorumluluk hislerinin btndr denilebilir.
Reiman ve Oedewald (2002) literatrde almalardan elde edilen iyi gvenlik kltrnn kriterlerini;
Gvenlik politikalar,
Ynetimin gvenlik iin grnr dirayeti, demokratik uygulamalar ve
yetkinlii,
Gvenlik ynelimli olumlu deerler, tutumlar ve ballk, zorunluluk ve
sorumluluklarn ak tanm,
Gvenlik ncelikli ilemler,
Gvenlik ve retim arasndaki denge,
Yetkin alanlar ve eitim,
24

Yksek motivasyon ve i tatmini,


Ynetim ve alanlar arasnda karlkl gven ve adil yaklam,
Kalite, kural ve dzenlemelerin gncellenmesi,
Dzenli ekipman bakm,
Gerekli olay (rnein; atlatlan kaza) ve kk bile olsa kazalarn rapor
edilmesi ve etkin yorumu,
Farkl kurumsal seviyelerden ve grevlilerden salkl bilgi ak,
Uygun tasarm, yeterli kaynak ve srekli iyiletirme,
Otorite ile olan i ilikileri
ana balklarnda toplamtr.
Gelimi bir i sal gvenlii kltr ile baarl bir i sal gvenlii
performans arasnda doru bir orant vardr. Gelimi i sal ve gvenlii kltrn; her seviyede i gvenliine verilen nem, eitimli yneticiler ve alanlar, iyi aktarlm prosedrler ve standartlar, alan gruplar, i birimleri ve mteahhitler arasnda iyi bir ibirlii ve net bir ekilde bildirilmi sorumluluklarn
belirlenmesi olarak tanmlayabiliriz. Farkl tanmlar kullanlmakla birlikte,
gvenlik kltr kavram zelliklerini kltr kavramnn zelliklerinden ayr
dnmemek gerekir. Kltrlerin gelimesindeki en nemli ge ise renmedir.
Gelimi bir i sal ve gvenlii kltrnn oluturulmasnda ise renmenin
nemi yadsnamaz.
Bir organizasyon kapsaml bir ynetim sistemi ve prosedrler gelitirmi olabilir ancak bunlar her seviyede etkili ekilde uygulanmadnda veya iletilmediinde dengesizdir ve fayda salamayacaktr. lkemizde zellikle sanayi kurulular incelendiinde birounda zellikle i sal ve gvenlii asndan ynetim
sisteminin var olduu ancak uygulamada ok da fayda getirmedii grlmektedir.
Ynetim sistemi erevesinde gelitirilen i sal ve gvenlii politikalar, prosedr, standart ve talimatlar kat zerinde kalmakta ve iyerindeki i kazas ve
meslek hastalklarnn nlenmesine bir katkda bulunmamaktadr.
Her geen gn grsel ve yazl basnda bir i kazas haberlerine tank olmaktayz, buna ramen birok iyerinde halen i sal ve gvenlii ile ilgili yaplan
yatrmlar angarya olarak alglanmakta ve ou zaman da maaliyet getiren yatrmlar ertelenebilmekte ya da grmezden gelinmektedir. Teknolojinin getirdii
ve i sal ve gvenlii alannda iyiletirme salayacak birok yatrm iin ise
genellikle mevzuatta bir zorunluluk olup olmad aratrmas yaplmakta,
mevzuat asndan bir zorunluluk olmamas durumunda ise ya hi yaplmamakta ya da proje aamasnda kalmaktadr.
Hatta iyerlerinde birok i kazas veya meslek hastal meydana gelmesine
ramen, iletemelerdeki ayn tr hatalarn tekrarland ve yaplan hatalardan
25

organizasyonlarn, yneticilerin ve iilerin ders almadklar gzlenmektedir.


rnein; iyerindeki iilerin ounluunda 87 dbin ok zerindeki grltye
bal olarak alanlarda duyma kayb yaanmasna ramen iveren tarafndan
grltnn 87 db altna drlmesi iin yatrm yaplmasndan kanlmakta ve
srekli olarak alanlar kurallara uymamakla, kulaklklarn takmamakla sulanmaktadr. Ya da metal sektrnde faaliyet gsteren bir iyerinde meydana gelen
kazalar incelendiinde kazalar hep preslerde meydana gelmesine ramen iveren
tarafndan teknolojinin izin verdii fotosel sistemi, kzak sistemi vb. yatrmlardan
kanlmaktadr.
Bu aamada sadece iverenlere de yklenmemek gerekmektedir. Meydana
gelen kazalar incelendiinde, iveren tarafndan teknolojinin izin verdii nlemler alnd halde insan davranlarndan kaynaklanan da birok kaza olduunu
grmekteyiz. Yine rnek vermek gerekirse, yksekte alan iinin gvenliini
salamak iin iveren tarafndan gvenlik halat gerilmi ve iiye uygun parat
tipi bir emniyet kemeri verildii halde, ii tarafndan emniyet kemeri kullanlmamakta ya da emniyet kemeri ii tarafndan takld halde emniyet kemerinin
kancas gvenlik halatna taklmayp, kanca i elbisesinin cebine taklabilmektedir. Ya da ii tarafndan baret veya emniyet kemeri takmamann erkek adam
olma eklinde grlmesi mmkn olabilmektedir.
yerlerindeki tehlikelerin, risk nlemlerinin, planlar ve hedefler hakknda
bilgi ve talimatlarn ynetim kurulu toplantlarndan en alt seviyedeki i gcne
kadar iletilmesi ve bir davran deiiklii haline getirilebilmesi gerekmektedir.
te bu aamada da i sal ve gvenlii kltrnn yerletirilmesinde renen
Bir Organizasyon olabilme kavramn gndeme getirmektedir.
2.2. renen Organizasyonlar
Ynetim biliminde ilk defa 1990 ylnda Peter Senge'nin "The Fifth
Discipline" adl kitabnda kulland kavram, ksa bir sre ierisinde gnmz
literatrnde en sk tekrarlanan terimlerden biri olmutur. Kitapta geen tanmlara gre renen organizasyonlar ksaca bilen, anlayan ve dnen organizasyonlardr. renen organizasyon kavram, bir iletmenin srekli olarak yaad olaylardan sonu karmas, bunlar ayn zamanda alanlarn gelitirebilecei bir
sistem iinde deien evre koullarna adapte edebilmesi ve tm bunlarn sonucunda srekli olarak deien, gelien ve kendini yenileyen dinamik bir iletme
olmas anlamna gelmektedir.
renen organizasyon, kavram ilk ortaya koyan Sengeye gre, Kiilerin
gerekten arzu ettikleri sonular elde etmek iin kapasitelerini srekli olarak
gelitirdikleri; yeni, snrlar zorlayan dnce ekillerinin ortaya atld; insanlarn srekli biimde beraber renmeyi rendikleri organizasyonlardr. renmek daha fazla bilgi edinmek anlamna gelmez. Sz konusu olan, hayatta gerek26

ten istediimiz sonular retme yeteneini gelitirmektir. Bu, hayat boyu retici
renmedir. Her seviyede bunu uygulayan insanlara sahip olmadka, renen
organizasyonlar da mmkn olmaz."
Senge, renen organizasyonlarn zelliklerini tanmlarken kiisel geliim,
dnce modelleri, takm almas, ortak vizyon, sistem dncesi gibi kavramlar vurgulamaktadr. renen organizasyonlar dier organizasyonlardan ayran
temel ge renme srecine verdikleri nemdir.
Marquardte gre (2002) renen organizasyonlar; renmeyi dllendirici
ve cesaretlendirici, kolaylatrc bir iklim temin ederler. renenler kahramandr.
renme, performans deerlendirildiinde, dl trenlerinde, demelerde, dl
planlarnda alanlarn edindii yeni bilgilerin bedelini demek eklinde takdir
edilir. renen organizasyonda renme sreleri, renme ierii kadar nemli
saylr. renmeyi tanmlama yetenei ihtiyac, bulunan cevaplar kadar nemlidir.
renme, bugn iin i kazalar ve meslek hastalklarn nleme konusunda, tek olmasa da var olan en nemli stnlklerden birisidir. Eitim srecinin
en nemli amac, bireyi, iinde bulunduu gvenlik kltrne ve evreye uyum
yetenei kazandracak yeterliklerle donatarak, onu retken klmaktr.
Sengeye gre renen Organizasyonlarda, alan her birey mevcut koullara uyum salamada belirli aamalardan gemektedir ve sre ierisinde edindii bilgi ve renme sonucunda alt koullara uyum salamaktadr. Bu
aamalar inceleyecek olursak;
I. AAMA: Bilinsiz, Farknda Olmadan ve Yetersiz renme
Kiilerin bir eylemi gerekletirirken hem ne yapacaklarn bilmedikleri
hem de yaptklarnn doru mu yanl m olduunu bilmedikleri aamadr.
Dolays ile bu aamada kii o ii yapamadn bilmiyordur dolays ile en fazla
hatann yapld aamadr.
II. AAMA: Bilinli ve Yetersiz renme
Bu aama "ac" aamasdr. Hangi konuda olursa olsun kiiler o konuda
aslnda hibirey bilmediklerini, hatalar olduunu ve nlerinde uzun bir yol
olduunu farkederler ve genellikle kendilerine olan gvenlerini ve inanclarn
yitirirler. Bu gerekten acl bir sretir. Hem ne kadar az ey bildiklerini farketmilerdir hem de ne yapacaklar konusunda bir fikirleri yoktur. evresindeki
herkes kiiye ok yetenekli ve baarl gelmeye balar. Dikkat edilecek ve renilecek pek ok konu vardr. te en ok renilebilen aama da bu aamadr.
III. AAMA: Bilinli ve Yeterli renme
Bu aamada kiiler artk beyinleri ile yaptklar arasnda bir uyum salamlardr. Youn alma ve eitim sonucunda renilen fiiller veya egzersizler
27

artk sevilen, yaplmadka rahatszlk veren hayatn paralar haline gelmitir.


Kendilerini iyi oyuncular olarak hissederler ve bu kendilerine gven verir, bir
nceki aamada yitirdikleri kendilerine olan gvenlerini kazanrlar. Dardan
iyi oyuncu olarak kabul edilmeye balarlar ama onlar kendi eksiklerinin ve
hatalarnn farkndadrlar ve bunu dzeltecek bilgiye veya bu bilgiye ulama
ansna sahiptirler. Yaptklar eylemi, sorunlarn daha iyi tehis edebilir, problemi tanmlayabilirler. Ne kadar rendiklerini, ne kadar renmeleri gerektiini bilirler. Neticede baarl ve gelien bir dnemdir ve nceki iki dneme
gre ok daha uzun srer. Pek ok alan bu aamada kalmay tercih edebilmektedir.
IV. AAMA: USTALIK- Bilinsiz, Farknda Olmadan ve Yeterli
renme
Bu aamada kiilerin kafasndaki olmas gerekenle hareketlerin sonular
arasnda artk bir fark kalmamtr. Artk uygulama doal ve dnlmeden
yaplacak kadar kiinin bir paras olmutur.
renme olgusu, etken deil edilgen karakterlidir. Geusa gre renme, alglama ile balar, ne herhangi bir insan, ne de herhangi bir firma, evresinde ilgisini eken herhangi bir ey grmedii srece renmeye balamaz.
Srekli renme ve tecrbe edinme, belli yaplara yeniden ekil verme
imkan salar. Hzl renip yeni gelimelere adapte olan organizasyonlar, yeni
tecrbelere ak organizasyonlardr.
renen organizasyonlar alanlarn ulamak istedikleri sonular iin
srekli olarak dnce yaplarn gelitirdikleri ortamlardr. alanlarn yeni
ve gelimi dnce alar bu ortamda beslenir, toplu istekler serbest braklr
ve kiiler srekli olarak beraber nasl renmeleri gerektiini kefederler.
Bir organizasyonun iletme ierisinde gvenlii veya emniyeti tehdit edebilecek davran veya uygulamalarn zararn en aza indirmeyi amalayan,
gvenlik veya emniyete ncelik veren; alglar, inanlar, tutumlar, kurallar,
rolleri, sosyal, teknik ve politik uygulamalar yerletirebilmesi yani
GVENLK KLTRN yerletirebilmesi iin, bir organizasyon olarak, bu
organizasyonda grev alan tm ynetici, mhendis, ef, usta vb. ve iilerle birlikte RENEN BR ORGANZASYON olmas gerektii aktr.
lkemiz iyerleri dnldnde, iyerlerinde verimli i sal ve gvenlii ynetim sistemlerinin kurulabilmesi ve gvenlik kltrnn bir yaam felsefesi haline getirilebilmesi iin tm organizasyonlarn en st dzeyde alan
yneticisinden, ivereninden tm alanlarna renen organizasyonlar olarak
dinamik iletmeler olmalar, i kazalar ve meslak hastalklarnn nlenmesinde
byk yarar olaca yadsnamaz bir gerekliktir.
28

3. BLM: RSK DEERLENDRME METODOLOJLERNN


DOUU
3.1. Tarihe
Gnmzden yaklak 350 yl nce risk deerlendirme ve ynetimi olarak
nitelendirebileceimiz btn faaliyetler tamamyla batl inanlar, igdsel
davranlar veya khinlerin telkinleri vb. etkenlere bal olarak gerekletirilmekteydi. Modern bilim sayesinde gemi ile gelecek arasndaki snr, risk
deerlendirilmesinin gnmzdeki anlamyla yaplmas sonucu izilmitir diyebiliriz. Ancak bu geliim sonrasnda her trl hz, g, hareket iletiim vb. fiziksel lm deerleri insanlk iin bir anlam ifade eder hale gelmitir.
Risk Deerlendirme Metodolojilerinin tarihesine bakldnda ilk admlarn yine Sanayi Devrimi srasnda atldn grmekteyiz. Yeni anlay erevesinde byk nem kazanan Risk Deerlendirmesi kavram 20. yzyln balarnda gvenilirlik teoreminin oluturulmas ve kullanlmaya balanmas sonrasnda telaffuz edilmeye balanmtr.
1955'lerden itibaren ncelikle A.B.D.'de balayan ve bilgisayar, ticari jet
uular, uzay aratrmalar ve tp alannn getirdii yeni ve etkili bulularla
sratle gelien ada uygarlk dnemi, ilk on yllk sre iinde byk gelime
kaydetmitir.
I. Dnya Sava'nn sonlarnda uzay ve hava bilimciler ayn ilevi grmek
zere oluturulmu sistemleri nicel olarak karlatrma yollar aramaya balamlardr. ift motorlu uaklarn tek motorluIara kyasla daha az bozulduklarn
farkederek, her tip ara iin bir " bozulma oran" (uu saatinin bir oran olarak
bozulma says) hesaplamlardr. Bu arada, gemi olaylar karlatrmak iin
kullanlan bu oranlarn, ayn zamanda gelecek olaylar ngrmek amac ile de
kullanlmaya balamas 1930'lu yllarda gerekleebilmitir. Bu ekilde; daha
sonra gvenilirlik teorisi ad ile anlacak olan yeni bir disiplin ortaya kmtr.
Bu ekilde GVENLRLK TEORS olarak anlan yeni disiplinin,
Olaslk Teoremleri ile birlikte kullanlmaya balanmas ile Risk Deerlendirme
almalarnn temeli atlmtr.
Risk deerlendirme almalarnn ncln savunma sanayi ve uzay
almalar yapmtr, ancak savunma sanayinin risk deerlendirmesi ile ilgili
aktif uygulamalarna baktmzda ok yakn denebilecek tarihlerde baladn
grrz.
29

Risk Deerlendirmesi kavram 20. yzyln balarnda gvenilirlik teoreminin oluturulmas ve kullanlmaya balanmas sonrasnda telaffuz edilmeye balanmtr. lk defa NASA tarafndan gelitirilen MIL-STD-882 nolu standart bu
alandaki gelimelerin nn aan ilk sistemli belge olmutur. nl analist Peter
F. Drucker yneticilere vermi olduu bir konferansta 18., 19. ve 20.
Yzyllarnda Bat ekonomisinin ilerlemesinde teebbs, giriim ve abuk ve
doru karar verme yetenei kadar risk deerlendirme ynetiminin de nemli bir
yere sahip olduunu vurgulamtr. Druckera gre riskleri ynetme ve nlem
alma almalar gelimi lkeler ve gelimekte olan lkeler arasndaki en
nemli farktr.
3.2. Emekleme Dnemi
kinci Dnya Savann bitiminden nce Almanya, roketleri operasyonel
olarak konulandrp kullanabilecek bir seviyeye ulamtr. Nazi Almanyasnn
1942nin sonlarndan itibaren hava hkimiyetini kaybetmeye balamasyla beraber, Alman topraklar Mttefik hava bombardmanlarnn hedefi haline gelmitir. Buna karlk Alman Hava Kuvvetlerinin bu saldrlara misilleme yapabilecek imknlardan yoksun oluu, Adolf Hitlerin 'ntikam Silah' adn verdii V1
ve V2 (Vergeltungswaffe 1 ve 2 ) roketlerini kullanma sokulmas sonucunu
dourmutur.
II. Dnya Sava'nda Alman roket sanayinin banda bulunan Alman bilim
adam Wernher von Braun (1912 1977), Almanya ve ABD'de roket teknolojisinin gelimesini salayan nemli bir bilim adamdr. Wernher von Braun, roketlerle uramaya 17 yanda balam ksa srede ykselip Alman askeri roket
gelitirme programnn bana gemi ve ilk uzun menzilli balistik roketleri V1
ve V2 yi gelitirmitir. 'Uan Bomba' ad verilen V1, esasen pilotsuz bir jet uadr ve gnmzdeki 'cruise' fzelerinin atas olarak deerlendirilebilir.
Alman havaclk firmas olan Fiesler firmasnda alan Robert Lusser,
pilotsuz uak almalarnda Fieseler Fi 103R Reichenbergi gelitirmi ve daha
sonra Nazi Almanyasnda Wernher von Braunn ekibine katlarak
Vergeltungswaffe-1 veya dier bilinen adyla V-1 fzesini dizayn edilmesine
yardmc olmutur.
V1 ve V2 balistik fzelerinin gelitirilmesi esnasnda elektronik bileenlerde meydana gelen rastgele aksaklklar, mekanik bileenlerdeki yalanma ve ar
stres benzeri bir ekilde hesaplanmaktayd. Bunlarn arasndaki farkn anlalmas gvenilirlik modellemelerinin gelitirilmesine yol amtr.
30

V1 balistik fzesinin ilk serisi zellikle belirlenen hedefi vurma konusunda


olduka baarsz olmu, bu nedenle de Wernher von Braun pilotsuz uak gelitirme projesinde almalar bulunan Robert Lusseri ekibine davet etmitir.
Alman roket takmna uzman olarak davet edilen, Robert Lusser, proje sorumlularna bir zincirin dayankllnn, o zincirin tek tek ele alnan her bir parasnn dayankllndan daha zayf olduunu aklamtr.
Alman uak mhendisi ve matematiki Robert Lusserin gnmzde
Lusser Kanunu olarak bilinen teoremi sayesinde V1 fzesinin hedefi vurma
kabiliyeti %0 lardan %60lara kadar gelitirilebilmitir. Daha sonraki yllarda
Eliyahu Goldratt ve arkadalar tarafndan bu teorem sistem ve kalite uygulamalarna da uygulanmtr ve Kst Teorisi olarak da anlmaya balanmtr.
Ancak bu nl zincir anolojisi ile anlan teoremi ilk defa matematiki Robert
Lusser ne srmtr.
Lusser Kanununa gre bir sistemin baarsn salamak iin alt sistemleri
zmlemek ve tek tek ele almak gerekmektedir. Robert Lusserin bu teoremi
daha sonra yaplacak gvenilirlik almalarna temel oluturmutur.
1940 ve 1959'lu yllarda, gvenilirlik yaklam zellikle havaclk, askeri ve
nkleer sahalarda ilerlemeler kaydetmitir. Gerekte, bozulmalarn bilimi olarak
gvenilirliin ele alnmas olaynn 1950'lerde, Amerika Birleik Devletleri'nde,
zellikle elektronik alannda ortaya kt sylenebilir. Bu da uzun yllar
boyunca salt nicel yaklamlarn ok sayda olmasnn nedenini aklamaktadr.
Amerikan Savunma Bakanl, 1 dolar edeerli bir elektronik parann iyi
durumda tutulabilmesi iin ylda 2 dolarlk bir bakm masrafna gereksinim
olduunu saptadnda, daha en bata gvenilir paralar elde etmenin nemini
ortaya karmtr. Fakat sistemler ok karmak ve paralar ok deikenli
olduundan mhendislerin en kuvvetli bilgi dzeyleri bile tatmin edici bir baar dzeyine eriilmesini engellemitir. Bunun sonucunda, elektronik techizat
alm iin yaplan her ihalede reticilerin, uzun sreli deneyler ile rnlerinin
gveniliklerini ispat etmeleri art koulmutur. Bu deneyler sonucunda gvenilirlie ilikin verilerden meydana gelen nl "Elektronik Tehizatn
Gvenilirliinin Tahminine likin 217 Askeri Standard" elde edilmitir.
1950'li yllarn sonlarnda, sistemlerin bozulmasnda insan hatalarnn nemini vurgulayan ok sayda aIma gerekletirilmitir. Uaklarn kullanmnda insan gvenilirlii konusunu dikkate alan almalar sonucunda havaclk
31

yeniden ncl sektr konumuna gelmitir. nsan hatalar da dhil olmak zere,
sistem gvenilirliinin tahminine ilikin ilk almalar 1957 ylndan itibaren
balamtr. Bu almalar insan "mekanik bir birim" olarak kabul etmektedirler. Gvenilirlik bilimine parallel olarak, daha az sklkla matematiksel destek
ihtiyacna sahip olan, bozuk paralarn eski konumuna getirilmesi iin bakm,
onarm konusu da gndeme gelmitir. Amerika Birleik Devletleri'nde, ilk
"Gvenilirlik ve Bakm Sempozyumu" 1954'de gerekletirilmitir. Fransa'da
Ulusal Telekomnikasyon Aratrma Merkezi (CNET) almalarna 1955 ylnda balam ve CNET gvenilirlik merkezi 1961 ylnda kurulmutur.
kazalar ve meslek hastalklarnn olumasnda teknolojideki hzl geliim, makineleme, iyerlerindeki fiziksel ve kimyasal etmenler ile retimde kullanlan ham ve yardmc maddelerin yannda ekonomik, sosyolojik, psikolojik,
fizyolojik ve ergonomik bir ok etken rol oynamaktadr. zellikle sanayi devrimi sonrasnda teknolojik gelimeler sonucunda retimin yaps olduka karmaklam, hzl ve kontrolsz sanayileme sreci ve retimin giderek younlamas i kazalar ve meslek hastalklar ile evre kirlilii gibi sorunlarn nemli
boyutlara ulamasna neden olmutur.
3.3. Gvenilirlikle lgili Doktrinlerin Oluumu
1960'l yllarda, mekanik, hidrolik ve elektrik aksaml sistemlerin doru
almas iin yaplan aratrmalarda giderek gvenilirlik teorisinin kullanm
artmtr. Ancak elektronik sistemlerin deerlendirilmesi iin gelitirilmi olan
aralar dier tip tehizat deerlendirmelerine iyi uyum gsterememitir. Bunun
sonucunda yeni yntemler aratrlmaya balanmtr. te bu dnemde, BelI
Laboratuarlarndan H.A. Watson, Minuteman fzelerinin gvenliini deerlendirmek zere "Hata Aac" ad ile tannan bir yntemi ortaya koymutur. Bu
yntem sayesinde, karmak sistemlerin almalarnda ngrlemeyen bozulmalar tanmlamak mmkn olmutur. Birok endstri bu yntemi kullanmtr
ve halen de kullanmaktadrlar. zellikle NASA; Mercury ve Germini programlarnn balangcndan beri bu yntemden yararlanmaktadr.
Ayrca, AVCO olarak adlandrlan ve pompa, vana gibi elektromekanik tehizatn, gvenilirlik deerlerine ilikin tablolar, altklar evrenin bir fonksiyonu olarak veren tablolarn ilk olarak 1961 ylnda yaynlandklarn da bu aamada belirtmek gerekir. Bu tablolar birok firmada halen kullanlmaktadr.
1960'l yllarn balarndan itibaren insan gvenilirliine ilikin verilerden olu32

an bir banka da ortaya konulmutur. Bu veri bankas, vasfsz ilerde insan hatalar dzeyini vermektedir. Son olarak 1963'de THERP Yntemi (Technique For
Human Error Prediction: nsan Hatalarnn Tahmini in Teknik) nkleer silahlarn gvenliinin deerlendirilmesi erevesinde, A.D. Swain tarafndan gelitirilmitir.
Bu on yllk dnemde olduka fazla alma gerekletirilmitir, rnein;
PasquiII atmosferin denge artlarn ve balang hz olmayan az saydaki evre
kirleticilerinin yaylmna ilikin bir modeli 1961 ve 1962 yllarnda yaynlamtr. Szkonusu model birka dzeltme ile halen ok youn olarak kullanlmaktadr.
3.4. Olaslk Kuramlarnn Oluumu
Risk kavramnn tanmlanmasnda byk nem tekil eden olaslk teorisi
ilk kez gnmzden yaklak 300 yl kadar nce Paskal ve Pierre de Formet
adndaki matematikinin ortak almalar sonucu bulunmutur. Gnmzde
risk ynetiminde kullanlan temel aralarn hemen hemen tm 1654 ile 1754
yllar arasndaki gelimeler sonrasnda ortaya konmutur.
Olaslk teorisinin balangc ans oyunlaryla ilgili fiziksel gzlemlerde yatmaktadr. 1650 yllarnda kumar fransz toplumunda ok yaygndr ve zar, kart,
para at, rulet gibi oyunlar olduka gelimitir. ans oyunlarna olan bu ilgi baz
formllerle kumar ansnn hesaplanabilecei dncesini akla getirmitir. O
dnemin Chevalier de Mr gibi etkili sz geen kumarbazlar, Pascal, Fermat
ve daha sonra dAlembert ve De Moivre gibi zamann nde gelen matematikilerinin bu konuda yardmc olabileceini dnmlerdir. Matematikilerin problemi benimsemesiyle klasik olaslk konusu ekillenmitir.
Olasln tanm 1654 ylnda Pascal ve Fermat arasndaki yazmalarda
formle edilmitir. Huygens 1657 ylnda konuyla ilgili ilk bilimsel eseri yaynlam ve mehur Bernoulli teoremi ile binom dalm 1713 ylnda ortaya atlmtr.
Olaslklarn arplmas kural balyla bilinen genel teorem de Moivre
tarafndan 1718 ylnda ne srlm ve 1733den 1738e kadar normal olaslk
dalm ve merkezi limit teoreminin bir zel durumu yine ayn matematiki
tarafndan tartlmtr. Sekiz yl sonrada nl svireli matematiki Jakop
Bernoulli'nin yeeni Daniel Bernoulli tarafndan risk ynetimi yntemlerinde
yaygn olarak kullanlan beklenen fayda kavramnn tanm yaplmtr.
33

Normal dalla ilgili daha ileri gelimeler Gauss tarafndan gerekletirilmi, aa yukar ayn zamanlarda En Kk Kareler kural Legendre tarafndan formlletirilmitir.
Laplace 1812 ylnda ans oyunlaryla ilgili matematiksel teorinin tam bir
zetini vermitir ancak 1812 ylndan hemen sonra klasik matematikilerin istatistik ve olaslk teoremlerine olan ilgisi neredeyse kaybolmutur. Konuya ilikin daha sonraki gelimeler teorik ve uygulamal alanlarda alan istatikiler
tarafndan gerekletirilmitir. Gauntn 1662 ylnda ngilteredeki hayat ve
lm kaytlarn yaynlamas olasln ve deneysel olasln bugnk biimine
dnmesinde ilk adm olmutur.
Birka yl sonra bu kaytlar ve bunlarla ilgili yorumlar Halley tarafndan
nemli derecede gelitirilmitir. Halleye bazen bu nedenle istatistiin babas
bile denmektedir. Gnmzde risk ynetiminde kullanlan temel aralarn
hemen hemen tm 1654 ile 1754 yllar arasndaki gelimeler sonrasnda ortaya konmutur. kazalar ve meslek hastalklar, insan hayatna maddi ve manevi zararlar vermekte, bunun yannda hem alanlara hem de iletmelere ve
dolaysyla ulusal ekonomiye nemli lde maddi zarar ve yk getirmektedir.
3.5. Nkleer Tesisler in almalarn Art
Ciddi bir kaza veya olay meydana geldiinde, bilim adamlar eitli sorular
sormaya balamlar ve kazalarn meydana gelme mekanizmalarn aklamaya
almlar ve eitli disiplinlerde Olas Hata Tr ve Etkileri Analizi (FMEA),
Hata Aac Analizi (FTA), Olay Aac Analizi (ETA), Tehlike ve alabilirlik
Analizi (HAZOP) vb. Risk Deerlendirme Metodolojilerini retmilerdir.
yerlerinde yaplacak risk deerlendirme almalarnda zellikle byk
endstriyel kazalara sebebiyet verebilecek kritik sistemlerin de irdelenmesi ve
bu sistemlerde oluabilecek, tehlikeli olarak tanmlanan sapmalarn giderilmesi
ile sistemlerin gvenilirliinin arttrlmas gereklilii de ortaya kmtr.
1979'l yllarn banda, Nkleer Dzenlemeler Komisyonu yelerinden
N.Rasmussen ve mhendislerden oluan ekibi nkleer santrallerin kendi btnlkleri iinde ilk tm risk analizi almalarn gerekletirmiler, eitli kaza
senaryolarnn olua gelme olaslklarn hesaplamlar ve sonularn deerlendirmilerdir.
Aratrma temelde Hata Aac yntemine dayanarak gerekletirilmitir.
Rasmussen tarafndan ortaya konulan metodoloji dnyadaki nkleer birimlerin
34

gvenliklerinin aratrlmasna byk bir katk salamtr ve halen de salamaktadr. THERP yntemi ise insan faktrnn, gvenlik zerindeki etkisini
deerlendirmek maksad ile kullanlmtr.
Yine 1970'li yllarn balarnda The Aerospatiale-British Aerospace
Concorde projesi iin sistem gvenirliinin deerlendirilmesi amac ile zellikle
kendi problemlerine ok iyi uyarlanm yeni yntemler gelitirilmitir. nce
Concorde sonra Airbus programna sistematik olarak uygulanan bu yntem teknik
baar ve bu aralarn gvenilirlikleri zerinde hi phesiz byk rol oynamtr.
Benzer ekilde, olaslk dzenlemeleri ilk olarak Concorde projesi srasnda ortaya
atlmtr. Bu, bir yandan hatalarn kk, anlaml, kritik ve felakete sebebiyet verici eklinde snflandrlmalar te yandan da tm bu bozukluk trlerinin uymas
gereken risk amalarnn ortaya konmas temeline dayanmaktadr. rnein, felakete sebep olabilecek ve dolays ile uan kayb ile sonulanacak bir bozukluun
uu saati bana %7'den daha byk bir olaslkta olmamas gereklidir.
Fransada nkleer, askeri ve sivil alannda da gvenirlik yntemleri, benzer
ekilde 1970'li yllarn balarnda kullanlmaya balamtr. zellikle, Fransz
elektronkleer programnn ncleri tarihte hi rastlanmam bir durumla kar
karya kalmlardr. Proje sorumlular, Hiroimaya atlan atom bombas sonucu ortaya kan sonular nedeni ile nkleer enerji kullanmna kar youn protestolar ile karlat. Bu sorumluluk altnda olarak daha ina edilmeden sistemlerinin gvenilirliklerini, saysal ve mantksal birok teknik kullanarak ispat
etmek durumunda kalmlardr.
Bu konudaki bir baka aama 1978'de Ingiltere'de Birleik Kraliyet Atomik
Enerji Yetkili Merkezi (UKAEA - United Kingdom Atomic Energy Authority)
tarafndan gerekletirilen risk analizi almalar olmutur. Merkez, Londra'nn
batsnda Times nehrinin kuzey kysnda bir ada olan Canvey Adas'ndaki petrokimyasal kompleksin bytlmesine ilikin risklerin deerlendirilmesi amac
ile almalar gerekletirmitir. Bu ekilde nkleer bir alan dnda ilk kez tam
bir risk analizi gerekletirilmitir. Bu alma, tesise ikinci bir eriim gzargahnn saptanmas gibi ek bir takm gvenlik nlemleri alnmas halinde kompleksin bytlmesinin risklerde farkedilir dzeyde bir arta yolamayacan
saptamtr. Sz konusu aratrma boyunca kullanlan yntemler nkleer endstride srekli olarak kullanlan yntemler olmutur.
35

Son olarak, 70'li yllara karlk gelen on yl ierisinde gerekletirilen almalar gvenilirlik ve gvenlik konusundaki veri birikimlerinin olumasn salamtr. almalar, 1970 ylnda Birleik Kraliyet Atom Enerji nitesi Veri
Bankas'nn kurulmasna arac olmutur. 1975 ylnda ise elektromekanik bileenler hakkndaki RADC- TR-75-22 verilerinin yaynlanmas vb. gelimelere
sebep olmutur.
3.6. Tm Endstriler in Disiplinlerin Oluturulmas
Amerika Birleik Devletleri'nde Tree Mil Adalar'nda meydana gelen ve
lmle sonulanmamakla birlikte byk zarar ve ziyana yol aan kaza ise
1979'da meydana gelmitir. Bu kaza gvenlik almalarna yeni bir ivme vermitir. Ancak klasik endstriye ilikin risk deerlendirme almalarnn hzla
balamasnda talya Sevesodaki byk endstriyel kaza dnm noktas olmutur.
80'li on yllarda ise zellikle gvenilirlik konularnda daha nce belirtilen
abalarda byk art olmu ve daha derinlemesine gelimeler yaanmtr. te
yandan, bu on yllk sre aadaki nedenlerden tr ayr bir neme sahiptir:
Gvenilirlik verilerinin toplanmas;
Gvenlik konusunda yeni analiz yntemlerinin oluturulmas;
nsan faktrn dikkate alan yntemlerin gelitirilmesi (HCR Yntemi:
Kiilerin Bilimsel Cevaplarnn Saptanmas Teknii, HEART: nsan
Hatalarnn Saptanmas ve Azaltlmas Teknii vb.),
Tm endstrilerde (otomotiv, havaclk, kimya, petrokimya vb.) bu dnemde gvenliin salanmasna ilikin teknikler ele alnmaya balanm,
PC'lerde dk fiyata, kaliteli ve hzl hesaplayabilme olanaklar salayan hesap mantklar gelitirilmitir.
Saysal simlasyonlar uygulamaya sokup dorulamak zere byk apl
deneyler gerekletirilmi,
Salt insan gvenliini salamak iin deil retim kayplarn da enazlamak zere techizat bozulmalarnn daha byk sklklarla dikkate alnmas salanmtr.
1981 ylnda A.B.D. savunma mstear Frank C. Carlucci tarafndan tedarik uygulamalarnn iyiletirilmesine ynelik 32 maddeden oluan bir rapor
36

yaynlanmtr. Bahis konusu raporun 11. maddesinde Savunma Bakanlnca


(Defence of Department - DoD) hazrlanan sistem tedarik programlar btelerinde teknik risklerin etkilerinin daha iyi bir biimde ele alnmasnn gerei
belirtilmitir.
Bir yerde bir kaza veya ciddi bir olay meydana geldiinde, benzer sistemleri inceleyen endstriciler eitli sorular sormaya ynelmitir. Kazann meydana
geldii tesis veya en azndan yksek riskli sektrler iin, uygun tesislerin sahip
olduu gvenli risk dzeyine eriebilmek zere risk deerlendirmesi gerekletirmenin nemli bir frsat olduu dnlmeye balanmtr. Kazalar ok ciddi
olduunda veya daha byk anormalliklerin gstergesi olduklar dnldnde, gvenlik otoriteleri endstricilerden risk deerlendirme istemeye ynelmitir. Mil Adas'ndaki ve ernobil'deki kazalardan sonra nkler alanda bu enerjinin iletilmesi ile ilgili farkl lkelerin gvenlik otoritelerinin istei zerine
byk lde aratrmalar gerekletirilmitir. Klasik endstriye ilikin olarak
ise Seveso'da (talya) meydana gelen kaza kesin bir dnm noktas olmutur.
talyann Seveso ehrinde 1976 ylnda meydana gelen byk endstriyel
kaza sonucunda, byk risk kayna olarak kabul edilen tesislerin risk olaslklarnn sistematik olarak aratrlmasnn empoze edilmesi konusunda yetkililerin eilimlerinde art olmutur. Bu eilimler sonucunda ise 24 Haziran 1981
tarihli 82/501/EEC Seveso ynergesi yaynlanmtr. Salt insan, proses veya sistem hatalarn veya olaslklarn deerlendirmek yerine, bu hatalarn hangi artlarda gerekletiinin anlalmas ve en aza indirilmesi hususunda risk deerlendirme allanmalarnn yaplmas gerektii anlalmtr. Bir sistemin tm yaam
erisi boyunca karlat her eit teknolojik risk durumu dikkate alnmaya
balanmtr.
Nihayet 1986 ylnda ABD Genelkurmay Bakanl (United States General
Accounting Office) tarafndan "Teknik Risk Deerlendirmesi" (Tecnical Risk
Assesment The Status of Current DoD Efforts) adnda bir rapor yaynlanmtr. Szkonusu rapor 25 proje ofisinde teknik risklerin incelenmesine ynelik
yrtlen uygulamalar iermektedir, ayrca yine bu raporda risk deerlendirmesinde kullanlan metodolojiler incelenmitir.
ngiltere Savunma Bakanl, 1986 ylnda yapt bir alma neticesinde
12 savunma projesinde yrtt incelemeler erevesinde risklerin sistematik
olarak ele alnmamas ve sre- maliyet tahminlerinin risk analiz sonularn dik37

kate almadan yaplmasnn projelerde yaklak %90na varan maliyet getirdiini saptamtr. Bunun zerine yaplan tm projelerde planlama aamasnda risk
deerlendirme faaliyetlerinin Risk Kayt Dkman ile raporlanmasna karar
verilmitir.
1989 yl Mart aynda Savunma Sistemleri Ynetim Koleji ( Defence
Systems Management College) tarafndan "Risk Ynetimi Konsepti ve
Klavuzu" ( Risk Management Concept and Guidance ) isimli dier bir referans
kaynak yaynlanmtr. 1991 yl Nisan aynda da yine "Teknik Risk
Deerlendirmesi" isimli yeni bir referans kaynak baslmtr.

38

4. BLM: LKEMZDEK MEVZUAT


4.1. Risk Deerlendirme Yaptrma Ykmll
Resmi Gazete'de 30.06.2012 tarihinde yaymlanmayan "6331 sayl
Sal ve Gvenlii Kanunu", iyerlerinde i sal ve gvenliinin salanmas, mevcut salk ve gvenlik artlarnn iyiletirilmesi iin iveren ve alanlarn grev, yetki, sorumluluk, hak ve ykmllklerini dzenlemektedir.
Sal ve Gvenlii Kanunumuzu incelediimizde, Avrupa Birliinin 89/391
sayl Konsey Direktifinin gerekliliklerinin kanun kapsamnda yer aldn ve
ereve direktifin ana unsurlarnn yeni kanun erevesinde yasalatrldn
grmekteyiz. Sz konusu Direktif tm alanlarn sal ve gvenlii konusundaki gelimeleri tevik edecek nlemler sunmakta ve tm iyerlerindeki
riskleri kontrol altna almak iin geni kapsaml bir strateji belirlemektedir.
Direktif, i sal ve gvenliini salamada genel nleme ilkelerini, risk
deerlendirmesini ve risk ynetimini esas almaktadr.
6331 sayl Sal ve Gvenlii Kanunu erevesinde iverenler; alanlarn ile ilgili salk ve gvenliini salamakla ykmldr. Bu erevede
iverenler aada verilen ykmllkleri yerine getirmek zorundadrlar;
Mesleki risklerin nlenmesi, eitim ve bilgi verilmesi dhil her trl
tedbirin alnmas, organizasyonun yaplmas, gerekli ara ve gerelerin
salanmas, salk ve gvenlik tedbirlerinin deien artlara uygun hale
getirilmesi ve mevcut durumun iyile-tirilmesi iin almalar yapmak,
yerinde alnan i sal ve gvenlii tedbirlerine uyulup uyulmadn izlemek, denetlemek ve uygunsuzluklarn giderilmesini salamak,
Risk deerlendirmesi yapmak veya yaptrmak,
alana grev verirken, alann salk ve gvenlik ynnden ie
uygunluunu gz nne almak,
Yeterli bilgi ve talimat verilenler dndaki alanlarn hayati ve zel
tehlike bulunan yerlere girmemesi iin gerekli tedbirleri almak.
Risk deerlendirmesinin iyerlerinde ne ekilde yaplaca, deerlendirme yapacak kii ve kurulularn nitelikleri, gerekli izinlerin verilmesi ve iptal
edilmesi ile ilgili usul ve esaslar ise 29 Aralk 2012 tarih ve 28512 sayl
39

Sal ve Gvenlii Risk Deerlendirmesi Ynetmeliinde verilmitir. Bu


Ynetmeliin amac, iyerlerinde i sal ve gvenlii ynnden yaplacak
risk deerlendirmesinin usul ve esaslarn dzenlemektir. Ynetmelik
30/12/2012 tarihinde yrrle girmitir ve 20/6/2012 tarihli ve 6331 sayl
Sal ve Gvenlii Kanunu kapsamndaki tm iyerlerini kapsamaktadr.
Risk deerlendirmesi ynetmeliimize gre; tm iyerleri iin tasarm
veya kurulu aamasndan balamak zere tehlikeleri tanmlama, riskleri belirleme ve analiz etme, risk kontrol tedbirlerinin kararlatrlmas, dokmantasyon, yaplan almalarn gncellenmesi ve gerektiinde yenileme aamalar
izlenerek gerekletirilmesi gerekmektedir. alanlarn risk deerlendirmesi
almas yaplrken ihtiya duyulan her aamada srece katlarak grlerinin
alnmas salanmas zorunludur. veren; alma ortamnn ve alanlarn
salk ve gvenliini salama, srdrme ve gelitirme amac ile i sal ve
gvenlii ynnden risk deerlendirmesi yapmak veya yaptrmak zorundadr.
Risk deerlendirmesinin gerekletirilmi olmas; iverenin, iyerinde i
sal ve gvenliinin salanmas ykmlln ortadan kaldrmamaktadr.
veren, risk deerlendirmesi almalarnda grevlendirilen kii veya kiilere
risk deerlendirmesi ile ilgili ihtiya duyduklar her trl bilgi ve belgeyi
temin etmekle ykml klnmtr.
Ayn alma alann birden fazla iverenin paylamas durumunda, yrtlen iler iin dier iverenlerin yrtt iler de gz nnde bulundurularak ayr ayr risk deerlendirmesi gerekletirilmesi gerekmektedir. verenler,
risk deerlendirmesi almalarn, koordinasyon iinde yrtmek, birbirlerini
ve alan temsilcilerini tespit edilen riskler konusunda bilgilendirmek zorundadrlar.
Birden fazla iyerinin bulunduu i merkezleri, i hanlar, sanayi blgeleri
veya siteleri gibi yerlerde, iyerlerinde ayr ayr gerekletirilen risk deerlendirmesi almalarnn koordinasyonu ynetim tarafndan yrtlr. Ynetim; bu
koordinasyonun yrtmnde, iyerlerinde i sal ve gvenlii ynnden
dier iyerlerini etkileyecek tehlikeler hususunda gerekli tedbirleri almalar iin
ilgili iverenleri uyarr. Bu uyarlara uymayan iverenleri Bakanla bildirir. Bir
iyerinde bir veya daha fazla alt iveren bulunmas halinde:
40

Her alt iveren yrttkleri ilerle ilgili olarak, bu Ynetmelik hkmleri uyarnca gerekli risk deerlendirmesi almalarn yapar veya yaptrr.
Alt iverenlerin risk deerlendirmesi almalar konusunda asl iverenin sorumluluk alanlar ile ilgili ihtiya duyduklar bilgi ve belgeler asl
iverence salanr.
Asl iveren, alt iverenlerce yrtlen risk deer-lendirmesi almalarn denetler ve bu konudaki almalar koordine eder.
Alt iverenler hazrladklar risk deerlendirmesinin bir nshasn asl
iverene verir. Asl iveren; bu risk deerlendirmesi almalarn kendi
almasyla btnletirerek, risk kontrol tedbirlerinin uygulanp uygulanmadn izler, denetler ve uygunsuzluklarn giderilmesini salar.
4.2. Dokmantasyon
Ynetmeliimize gre risk deerlendirmesi asgari aadaki hususlar
kapsayacak ekilde dokmante edilmesi gerekmektedir;
yerinin unvan, adresi ve iverenin ad,
Gerekletiren kiilerin isim ve unvanlar ile bunlardan i gvenlii
uzman ve iyeri hekimi olanlarn Bakanlka verilmi belge bilgileri,
Gerekletirildii tarih ve geerlilik tarihi,
Risk deerlendirmesi iyerindeki farkl blmler iin ayr ayr yaplmsa her birinin ad
Belirlenen tehlike kaynaklar ile tehlikeler,
Tespit edilen riskler,
Risk analizinde kullanlan yntem veya yntemler,
Tespit edilen risklerin nem ve ncelik srasn da ieren analiz sonular,
Dzeltici ve nleyici kontrol tedbirleri, gerekletirilme tarihleri ve
sonrasnda tespit edilen risk seviyesi.
41

Risk deerlendirmesi dokmannn sayfalar numaralandrlarak; gerekletiren kiiler tarafndan her sayfas paraflanp, son sayfas imzalanp ve iyerinde bu ekilde saklanmas gerekmektedir. Risk deerlendirmesi dokman
elektronik ve benzeri ortamlarda hazrlanp arivlenebilir.
4.3. Risk Deerlendirmesinin Yenilenmesi
Yaplm olan risk deerlendirmesi; tehlike snfna gre ok tehlikeli, tehlikeli ve az tehlikeli iyerlerinde srasyla en ge iki, drt ve alt ylda bir yenilenir. Risk deerlendirme yenilenme sreleri aada belirtilen durumlarda
ortaya kabilecek yeni risklerin, iyerinin tamamn veya bir blmn etkiliyor olmas gz nnde bulundurularak risk deerlendirmesi tamamen veya
ksmen yenilenir.
yerinin tanmas veya binalarda deiiklik yaplmas,
yerinde uygulanan teknoloji, kullanlan madde ve ekipmanlarda deiiklikler meydana gelmesi,
retim ynteminde deiiklikler olmas,
kazas, meslek hastal veya ramak kala olay meydana gelmesi,
alma ortamna ait snr deerlere ilikin bir mevzuat deiiklii
olmas,
alma ortam lm ve salk gzetim sonularna gre gerekli
grlmesi,
yeri dndan kaynaklanan ve iyerini etkileyebilecek yeni bir tehlikenin ortaya kmas.
4.4. Risk Deerlendirmesi Ekibi
Risk deerlendirmesi ii bir tek kiinin ii deildir. Sal ve Gvenlii
Kanununun Risk Deerlendirmesi Ynetmeliinin 6. maddesinde aka
belirtildii gibi Risk Deerlendirmesi ilemi ekip tarafndan gerekletirilmelidir. Risk deerlendirmesi ekibi aadakilerden oluur;
veren veya iveren vekili,
yerinde salk ve gvenlik hizmetini yrten i gvenlii uzmanlar
ile iyeri hekimleri,
yerindeki alan temsilcileri,
42

yerindeki destek elemanlar,


yerindeki btn birimleri temsil edecek ekilde belirlenen ve iyerinde yrtlen almalar, mevcut veya muhtemel tehlike kaynaklar ile
riskler konusunda bilgi sahibi alanlar.
veren, ihtiya duyulduunda bu ekibe destek olmak zere iyeri dndaki kii ve kurululardan hizmet alabilir. Risk deerlendirmesi almalarnn
koordinasyonu iveren veya iveren tarafndan ekip iinden grevlendirilen bir
kii tarafndan da salanabilir.
veren, risk deerlendirmesi almalarnda grevlendirilen kii veya kiilerin grevlerini yerine getirmeleri amacyla ara, gere, mekn ve zaman gibi
gerekli btn ihtiyalarn karlar, grevlerini yrtmeleri sebebiyle hak ve
yetkilerini kstlayamaz. Risk deerlendirmesi almalarnda grevlendirilen
kii veya kiiler iveren tarafndan salanan bilgi ve belgeleri korur ve gizli
tutar.
4.5. Risk Deerlendirmesi Aamalar
Risk deerlendirmesi; tm iyerleri iin tasarm veya kurulu aamasndan
balamak zere tehlikeleri tanmlama, riskleri belirleme ve analiz etme, risk
kontrol tedbirlerinin kararlatrlmas, dokmantasyon, yaplan almalarn
gncellenmesi ve gerektiinde yenileme aamalar izlenerek gerekletirilir.
alanlarn risk deerlendirmesi almas yaplrken ihtiya duyulan her aamada srece katlarak grlerinin alnmas salanr. yerinde alanlar, alan temsilcileri ve baka iyerlerinden almak zere gelen alanlar ve bunlarn iverenleri; iyerinde karlalabilecek salk ve gvenlik riskleri ile
dzeltici ve nleyici tedbirler hakknda bilgilendirilir.
a) Tehlikelerin Tanmlanmas
Tehlikeler tanmlanrken alma ortam, alanlar ve iyerine ilikin ilgisine gre asgari olarak aada belirtilen bilgiler toplanr;
yeri bina ve eklentileri,
yerinde yrtlen faaliyetler ile i ve ilemler,
retim sre ve teknikleri,
ekipmanlar,
Kullanlan maddeler,
43

Artk ve atklarla ilgili ilemler,


Organizasyon ve hiyerarik yap, grev, yetki ve sorumluluklar,
alanlarn tecrbe ve dnceleri,
e balamadan nce ilgili mevzuat gerei alnacak alma izin belgeleri,
alanlarn eitim, ya, cinsiyet ve benzeri zellikleri ile salk gzetimi kaytlar,
Gen, yal, engelli, gebe veya emziren alanlar gibi zel politika
gerektiren gruplar ile kadn alanlarn durumu,
yerinin tefti sonular,
Meslek hastal kaytlar,
kazas kaytlar,
yerinde meydana gelen ancak yaralanma veya lme neden olmad
halde iyeri ya da i ekipmannn zarara uramasna yol aan olaylara
ilikin kaytlar,
Ramak kala olay kaytlar,
Malzeme gvenlik bilgi formlar,
Ortam ve kiisel maruziyet dzeyi lm sonular,
Varsa daha nce yaplm risk deerlendirmesi almalar,
Acil durum planlar,
Salk ve gvenlik plan ve patlamadan korunma dokman gibi belirli
iyerlerinde hazrlanmas gereken dokmanlar.
Toplanan bilgiler nda; i sal ve gvenlii ile ilgili mevzuatta yer
alan hkmler de dikkate alnarak, alma ortamnda bulunan fiziksel, kimyasal, biyolojik, psikososyal, ergonomik ve benzeri tehlike kaynaklarndan oluan veya bunlarn etkileimi sonucu ortaya kabilecek tehlikeler belirlenir ve
kayda alnr. Bu belirleme yaplrken aadaki hususlar, bu hususlardan etkilenecekler ve ne ekilde etkilenebilecekleri gz nnde bulundurulur;
letmenin yeri nedeniyle ortaya kabilecek tehlikeler,
44

Seilen alanda, iyeri bina ve eklentilerinin plana uygun yerletirilmemesi veya planda olmayan ilavelerin yaplmasndan kaynaklanabilecek tehlikeler,
yeri bina ve eklentilerinin yap ve yapm tarz ile seilen yap malzemelerinden kaynaklanabilecek tehlikeler,
Bakm ve onarm ileri de dahil iyerinde yrtlecek her trl faaliyet
esnasnda alma usulleri, vardiya dzeni, ekip almas, organizasyon,
nezaret sistemi, hiyerarik dzen, ziyareti veya iyeri alan olmayan
dier kiiler gibi faktrlerden kaynaklanabilecek tehlikeler,
in yrtm, retim teknikleri, kullanlan maddeler, makine ve ekipman, ara ve gereler ile bunlarn alanlarn fiziksel zelliklerine
uygun tasarlanmamas veya kullanlmamasndan kaynaklanabilecek tehlikeler,
Kuvvetli akm, aydnlatma, paratoner, topraklama gibi elektrik tesisatnn
bileenleri ile stma, havalandrma, atmosferik ve evresel artlardan
korunma, drenaj, artma, yangn nleme ve mcadele ekipman ile benzeri yardmc tesisat ve donanmlardan kaynaklanabilecek tehlikeler,
yerinde yanma, parlama veya patlama ihtimali olan maddelerin ilenmesi, kullanlmas, tanmas, depolanmas ya da imha edilmesinden
kaynaklanabilecek tehlikeler,
alma ortamna ilikin hijyen koullar ile alanlarn kiisel hijyen
alkanlklarndan kaynaklanabilecek tehlikeler,
alann, iyeri ierisindeki ulam yollarnn kullanmndan kaynaklanabilecek tehlikeler,
alanlarn i sal ve gvenlii ile ilgili yeterli eitim almamas, bilgilendirilmemesi, alanlara uygun talimat verilmemesi veya alma
izni prosedr gereken durumlarda bu izin olmakszn allmasndan
kaynaklanabilecek tehlikeler.
alma ortamnda bulunan fiziksel, kimyasal, biyolojik, psikososyal, ergonomik ve benzeri tehlike kaynaklarnn neden olduu tehlikeler ile ilgili iyerinde daha nce kontrol, lm, inceleme ve aratrma almas yaplmam
ise risk deerlendirmesi almalarnda kullanlmak zere; bu tehlikelerin,
45

nitelik ve niceliklerini ve alanlarn bunlara maruziyet seviyelerini belirlemek amacyla gerekli btn kontrol, lm, inceleme ve aratrmalar yaplr.
b) Risklerin Belirlenmesi ve Analizi
Tespit edilmi olan tehlikelerin her biri ayr ayr dikkate alnarak bu tehlikelerden kaynaklanabilecek risklerin hangi sklkta oluabilecei ile bu risklerden kimlerin, nelerin, ne ekilde ve hangi iddette zarar grebilecei belirlenir.
Bu belirleme yaplrken mevcut kontrol tedbirlerinin etkisi de gz nnde
bulundurulur. Toplanan bilgi ve veriler nda belirlenen riskler; iletmenin
faaliyetine ilikin zellikleri, iyerindeki tehlike veya risklerin nitelikleri ve
iyerinin kstlar gibi faktrler ya da ulusal veya uluslararas standartlar esas
alnarak seilen yntemlerden biri veya birka bir arada kullanlarak analiz
edilir.
Maddenin metninden anlald zere iyerlerinde yaplan risk deerlendirme almalarnda ulusal veya uluslararas standartlar kullanlmas istenilmektedir. yerinde birbirinden farkl ilerin yrtld blmlerin bulunmas halinde birinci ve ikinci fkralardaki hususlar her bir blm iin tekrarlanr.
Analizin ayr ayr blmler iin yaplmas halinde blmlerin etkileimleri de dikkate alnarak bir btn olarak ele alnp sonulandrlr. Analiz edilen
riskler, kontrol tedbirlerine karar verilmek zere etkilerinin byklne ve
nemlerine gre en yksek risk seviyesine sahip olandan bala-narak sralanr
ve yazl hale getirilir.
c) Risk Kontrol Admlar
Ynetmelie gre risklerin kontrolnde u admlar uygulanr;
i. Planlama:
Analiz edilerek etkilerinin byklne ve nemine gre sral hale getirilen risklerin kontrol amacyla bir planlama yaplr.
ii. Risk kontrol tedbirlerinin kararlatrlmas:
Riskin tamamen bertaraf edilmesi, bu mmkn deil ise riskin kabul edilebilir seviyeye indirilmesi iin aadaki admlar uygulanr;
Tehlike veya tehlike kaynaklarnn ortadan kaldrlmas,
46

Tehlikelinin, tehlikeli olmayanla veya daha az tehlikeli olanla deitirilmesi,


Riskler ile kaynanda mcadele edilmesi.
iii.Risk kontrol tedbirlerinin uygulanmas:
Kararlatrlan tedbirlerin i ve ilem basamaklar, ilemi yapacak kii ya
da iyeri blm, sorumlu kii ya da iyeri blm, balama ve biti tarihi ile
benzeri bilgileri ieren planlar hazrlanr. Bu planlar iverence uygulamaya
konulur.
iv. Uygulamalarn izlenmesi:
Hazrlanan planlarn uygulama admlar dzenli olarak izlenir, denetlenir
ve aksayan ynler tespit edilerek gerekli dzeltici ve nleyici ilemler tamamlanr. Risk kontrol admlar uygulanrken toplu korunma nlemlerine, kiisel
korunma nlemlerine gre ncelik verilmesi ve uygulanacak nlemlerin yeni
risklere neden olmamas salanr.
Belirlenen risk iin kontrol tedbirlerinin hayata geirilmesinden sonra
yeniden risk seviyesi tespiti yaplr. Yeni seviye, kabul edilebilir risk seviyesinin zerinde ise bu maddedeki admlar tekrarlanr.
4.6. Byk Kaza nleme Politika Belgesi veya Gvenlik Raporu
Hazrlanmas Gereken yerlerinde Risk Deerlendirmesi
6331 sayl Sal ve Gvenlii Kanunun 29 uncu maddesi gereince
byk kaza nleme politika belgesi veya gvenlik raporu hazrlanan iyerlerinde; bu belge ve raporlarda deerlendirilmi riskler, bu Ynetmelie gre yaplacak risk deerlendirmesinde dikkate alnarak kullanlr.
30 Aralk 2013 tarihli Mkerrer Resmi Gazetede yeni yaynlanan Byk
Endstriyel Kazalarn nlenmesi ve Etkilerinin Azaltlmas Hakknda
Ynetmelikin 8. maddesi kapsamndaki alt ve st seviyeli kurulularda byk
endstriyel kaza tehlikelerinin belirlenmesi ve bu tehlikelerden kaynaklanacak
risklerin deerlendirilmesi amacyla kantitatif metotlarla risk deerlendirmesi
yaplr.
Kantitatif risk deerlendirmesinde, byk kazaya yol aabilecek tehlikeler
ve aada belirtilen hususlar dikkate alnr:
47

Tehlikeli kimyasallarn snflandrlmas, bu kimyasallarn miktarlar ve


karlkl etkileimleri.
Kimyasal maruziyetin insan ve/veya evre asndan deerlendirilmesi.
Patlayc ortamlar ve bu ortamlarn kalcl, patlayc ortam snflandrmas ve bu alanlarda kullanlacakekipmanlarn uygunluu.
Proses ierisindeki tehlikeli ekipmanlarn belirlenmesi ve gruplandrlmas.
Proses tehlikeleri ile proses ekipmanlarnn ve/veya enstrmanlarnn
karlkl etkileimleri.
Proses enstrmanlarnn ve acil durum kapatma sistemlerinin gvenilirlik deerlendirmesi ve sertifikasyonu.
Bakm ve onarm ilerinde gvenilirlik verisi.
Gvenilirlik merkezli gerekletirilecek bakm ve risk temelli kontrol
yntemleri.
Byk kaza senaryolarnn kk neden ve sonu analizi.G e m i t e
yaanan kazalar ve bu kazalarn nicel tekrarlanma olaslklar.
nsan hatalar ve gvenilirlik analizi.

48

5. BLM: TEKNOLOJK RSK KAVRAMI


Btn i ve ilemler eitli riskler tar, zellikle endstriyel tesislerdeki
kazalar ise bize sfr riskin mevcut olmadn hatrlatmaktadr. Bu tr endstriyel kazlar teknolojideki hzl gelime sonucu giderek daha sk gereklemekte
ve gerekletiklerinde de sonular az veya ok "felaket" olmaktadr. Bu durum
doal olarak riski iki boyutlu bir byklk yani olaslk ve sonular eklinde
dikkate almaya ynlendirmektedir. Riskin bu tanm son derece geneldir ve tesis
gvenliine ilikin olaylar; olma olasl yksek, sonu - zarar dk eklinde
karakterize edebildii gibi olma olasl dk, sonu - zarar byk ifadesiyle
ortaya koyan FELAKETLER de tanmlamaktadr.
Teknolojik Riskten bahsedildiinde genelde ilk akla gelen onun gvenlik yndr, nk insan hayat sz konusudur. Buna karn retim yn de
en az o denli nemlidir; aksi takdirde tesisin kendisinin varln veya evresini
tehlikeye sokabilecek boyutta ekonomik kayplara yol aabilir. Saptanm bir
teknolojik riski azaltmak iin iki yol bulunmaktadr;
Riskin meydana gelme olasln drmek veya
iddeti azaltmaya ynelik sistemler kurmak suretiyle sonularn etkisini
kltmek.
Gvenlik analizinin birok faydas saylabilir, analizin tipine bal olarak
bunlar eitlilik gstermekte, ve daha detayl tanmlar bu kitabn ilerleyen
blmlerinde verilmektedir. Gvenlik analizinin sonularna dair rnekler aada verilmitir:
yerindeki risklerin genel gzden geirmesi,
yerindeki tehlikelerin listesi ve bunlarn deerlendirmeleri,
yeri iin alnacak gvenlik nlemleri,
Belli kazalarn nasl meydana gelebileceinin detayl aklamas, bunlarn meydana gelme ihtimali, ve muhtemel sonular,
Bir kazann incelenmesi, teknik, insani ve organizasyonel faktrlerin
olaya etkisinin irdelenmesi,
yerinde alnm gvenlik nlemlerinin zeti ve bunlarn etkinliinin
deerlendirmesi
Katlmclarn retim ve gvenlik sisteminin ileyiine dair daha kapsaml bilgilendirilmesi.
49

Teknolojik riskte gvenliin yannda gvenilirlie ilikin almalar da


byk nem arz etmektedir. Nkleer endstri bugn artk gvenilirlie
ilikin olarak olaslk aratrmalarn youn ekilde yrtmektedir.
Petrol sahalarnda sk sk risk deerlendirmesinden baka sahalarda gvenilirlie dayal olaslk veya tehlike analizi teriminden bahsedilmektedir. zellikle bu tr tesislerde kazalarn aklanmas geni deikenlik gsterir ve dzenli
ya da yaygn kullanml bir teori yoktur. Fakat eitli kaza analiz yntemlerinde
kazalarn nasl olutuuna dair ak modeller mevcuttur.
Meydana gelen kazay sadece bir nedenin ortaya kardn ve yanlzca bir
aklamasnn olduunu dnmek en fazla rastlanlan bak asdr. Ancak bu
bak as ne yazkki kazalarn asl nedeni veya nedenlerinin ele alnmasn zorlatrmakta ve problemlerin etkili ekilde zmn engelleyebilmektedir. Bu
nedenle, aklama ve teoriler, genellikle kazalarn neden meydana geldii ve
nasl nlenebilecei hakknda yeterli anlay salamas nedeniyle yararldr.
5.1. Kaza Modelleri ve Teknolojik Risk Arasndaki liki
Kazalar aklamak zere ok sayda deiik model gelitirilmitir. zellikle insan hatalar konusunda, insan davran ve karakteristii ile ilgili uzun
zamandr aratrma yaplmaktadr. Domino Teorisi olarak adlandrlan teori
ise ilk olarak 1930larda Heinrich tarafndan ortaya atlmtr ve uzun zaman
boyunca gvenli alma iin byk nem grmtr. Bu teoride kaza; ardk
olaylar, gvensiz davran ve fiziksel tehlikeler asndan tanmlanmaktadr.
Teoride kazalar ayet bu elemanlar ortadan kaldrlabilirse nlenebilir. Fakat
Domino teorisi kazalar ok basit bir biimde aklad iin ayn zamanda birok eletirye de maruz kalmtr. Niin alan insan tarafndan gvensiz hareketlerin yapldn veya neden mekanik ve fiziksel tehlikelerin olutuunu bu
teori aklayamamaktadr.
Daha geni ya da dar kapsamda sistemleri merkez alan birka deiik model
vardr ancak bu modellerin ou belirli sonular elde edebilmek maksadyla
birbirini etkilemesi gereken teknoloji, insan ve organizasyonel kaynaklar ile irketi bir sistem olarak grr. Bu sistemlerde oluabilecek hata veya kusurlarn da
her zaman kazaya katks olan nedenler olduu gr zerine kuruludurlar.
Bunlar anormal sistem etkileri olarak ifade edilir ve sistemin tek tek bileenlerinin (insan hatas da dahil olmak zere) veya onlar arasndaki ilikinin bozulmas nedeniyle kazalarn olutuu fikri zerinde durulur.
50

Kaza, ani istenmeyen ve planlanmam, genellikle lm, yaralanma veya


maddi hasarla sonulanan bir olay olarak tanmlanabilir ya da nceden bilinmeyen istem d bir olgu sonras aniden meydana gelip kontrol dna kan ve
kiinin bedensel btnlne zarar verebilecek yada maddi hasara neden olabilecek nitelikteki olaylardr. Bize bir bak as kazandrmas asndan kaza ile
ilgili baz teorilere ksaca deineceiz;
Tek Faktr Teorisi:
Bu teori, bir kazann tek bir nedenin sonucu olarak ortaya ktn ileri
sren grten doar. Eer bu tek neden tannabilir ve ortadan kaldrlabilir ise
kaza tekrar etmeyecektir. Bu teori genellikle temel salk ve gvenlik eitimi
alm kiilerce kabul edilmemektedir.
Domino Etkisi Teorisi:
Bu teoride olaylar be domino tann arka arkaya sralanarak, birbirini
drmesine benzetilerek aklanmtr. Her kaza be tane temel nedenin arka
arkaya dizilmesi sonucu meydana gelir, buna Kaza Zinciri de denir. artlardan
biri gereklemedike bir sonraki gereklemez ve dizi tamamlanmadka kaza
meydana gelmez.
Enerji Teorisi:
Bu teoriye gre (William Haddon tarafndan ortaya atlmtr) kazalar daha
ok Muhtemelen enerji transferinde ya da enerji transferi esnasnda meydana
gelir.
Bu enerji boalmasnn oran nemlidir nk enerji boalmas ne kadar
bykse, hasar potansiyeli de o kadar byktr. Tehlikelerin tannmasnda bu
kavram ok snrlandrlm ve bu haliyle tek etken teorisine benzemektedir. Tek
faktr teorisinden farkl olarak enerji boalmas nemlidir.
nsan Faktrleri Kuram:
Bu teori kazalar, eninde sonunda insan hatasndan kaynaklanan olaylar zincirine balar. Teori, insan hatasna yol aan nemli faktr ierir: Ar yk,
uygun olmayan tepki ve yerinde olmayan faaliyetler. Bu teorileride kaza sebepleri teorileri geni kategori altnda snflandrlmtr: Kaza-yatknlk teorileri, ii kabiliyetlerine karlk i talebi teorileri ve psikososyal teoriler.
Kazalarn insan hatalarndan kaynaklanmas bir ok faktre dayanr.
Kukusuz, kaza yapan iinin eitimsizlii, ie uygun olmay, uyumsuzluu,
eitim ve bilgi eksiklii, tecrbesizlii, yorgunluu, heyecanl veya zntl
51

oluu, dalgnl, dikkatsizlii, ilgisizlii, dzensizlii, meleke noksanl ve


hastalklar vb. nedenler; ya da iinin her eye karn kurallara uymam olmas da insan faktrne bal temel sebepler arasndadr.
Kaza/Olay Kuram:
Bu teori insan faktrleri teorisinin geniletilmi bir halidir. Ek olarak; ergonomik yetersizlikleri, hata yapma karar ve sistem hatalar gibi yeni elemanlar
ortaya karr.
Sistem Kuram:
Teori bir kazann oluabilecei herhangi bir durumu, paradan oluan bir
sistem olarak grr: nsan, makine ve evre.
Kombinasyon Kuram:
Bir tek teorinin tek bana btn hadiseleri aklayamayacan savunur.
Teoriye gre kazalarn gerek sebebi iki veya daha fazla modelin kombinasyonu ile elde edilebilir.
Epidemiyoloji Kuram:
Teori, evre faktrleri ve hastalk arasndaki ilikiyi belirleme ve alma
iin kullanlan modellerin, evre faktrleri ile kazalar arasndaki sebepsel ilikinin aklanmasnda da kullanlabileceini savunur.
ok Etken Teorisi:
Kaza birok etken ile birlikte deerlendirilerek analiz edilir. Bu teori ve
analiz yntemleri birok deneyimli salk ve gvenlik uzmanlar tarafndan da
kabul edilip uygulanmaktadr. Kazalar ok etkenlidir, standart alt uygulamalar,
standart alt artlarn olumas sonucu bir hatalar zinciri sonucu meydana gelir.
Kaza nedenlerine bak asnn zamanla nasl deitii ekil 1de verilmitir. Teknolojik sistemler daha gelimi gvenlik zelliklerine sahip olma eilimindedir ve kazann teorik olasl sk sk ar dk olarak grnmektir.
Gvenlik sistemlerinin baarsz olmas ihtimali kaza modellemelerinin ilk yllarnda pek dnlmemekte sadece teknik aksam zerinde olabilecek arzalar
kaza nedeni olarak grlmekte idi. Perrow, 1984; Reason, 1990, 1997de sistemlerin planland gibi almamas veya zamanla ktlemesi durmunun ve
gvenlik sitemlerinin tm tehlike olaslklarn kapsamamas durumlarnn da
dnlmesi gerektiini ifade etmilerdir. te bu aamada iin iine organizasyonlardaki sosyal yapnn bunu analiz yapabilme yeteneinden yoksun olmasnn ve hatta sistem ile organizasyon arasndaki sre hatalarnn da kaza nedeni
olduunu ne srmlerdir.
52

ekil 1: Kaza Kaynaklar zerine Uzun Dnemli Bak

Baka bir bak as da ekil 2de verilmitir. ekilden de grlecei zere


nceleri kazalarn nedenlerinin, insan hatas veya yetersizlii nedeni ile meydana gelen rasgele hatalar sonucunda ortaya kt deerlendirilmitir. Kaza
nedenlerinin organizasyonun kk derecede de olsa kontrolnde olan rasgele
olaylar nedeniyle meydana geldii ifade edilmitir. Daha sonralar ise kaza
nedeni, organizasyonun ynetim siteminin yetersizlii olarak grlmtr.
Organizasyon tarafndan yrtlen ynetim sistemi, kazalarn engellenmesi iin
yeteri kadar etkili deildir. Bu aklama daha ok bamsz alan sistemler iin
uygun olabilir ancak zellikle byk tehlike potansiyeli olan sistemler iin
geerli deildir. nk bu tr sistemlerde birbiri ile bantl birok alt sistemler ve kark iliki alar (insan da dahil olmak zere) bulunmaktadr. te bu
sistemlerin ve bu iliki alarnn da gzden geirilmesi gereklidir aksi takdirde
bu karmak iliki alarnn ortaya kard yksek risk yani Teknolojik Risk
fark edilemez. Bu kaza modellemesi bak asnda o nedenle de zellikle sistem dzeyinin artmas ve karmak sistemler iermesi durumunda, bu sistemler
arasndaki iliki ann incelenmemesi ve sistemde bulunan gvenlik sistemlerinin yeterli olup olmadnn deerlendirilmemesi durumunda Teknolojik Risk
nedeni ile kazan doduu belirtilmektedir. Bu nedenle de sz konusu deerlendirmeyi yapmayan organizasyon ynetimini kaza nedeni olarak belirtmektedir.
53

ekil 2: irketteki Kontroln Seviyesi ile likili Olarak Kazalarn Aklamas

Son zamanlarda kazalarn ve zellikle de Teknolojik Risk nedeni ile ortaya kan kazalarn nlenmesine ynelik yeni bir kavram ortaya atlmtr, bu da
alma Gvenliidir. alma gvenliini salayabilmek iin ise tesisteki
tm sistemlerin birbiri ile uyum ierisinde almasndan fazlas gerekmektedir.
Bu balamda, gvenilir sistemlere, alt sistemlere, birimlere, eleman ve ekipmanlara ihtiya vardr ve bu elemanlardan en nemlilerinden birisi de insandr. te
bu aamada Kritik Sistemlerde Gvenilirlik kavram ortaya kmaktadr.
Gvenilirlii yksek bir sistem, kendisinden bekleneni veya verimlilii hakknda pheye yolaabilecek olaylara ve emniyet dzeyini tehlikeye atabilecek
kazalara meydan vermeden alan bir sistemdir; dolays ile bir sistemin emniyetli almas durumu farkl bak alarndan deerlendirilmektedir.
5.2. Kritik Sistemler ve Gvenilirlik Kavram
Bir tesis veya proseste meydana gelebilecek hatann nem derecesini belirlemek ve bu nem derecesine gre nlemleri planlamak gerekmektedir, ancak
bu hatalar belirleyebilmek iin ncelikle sistem kavram ve tanmna gz atmamz ve Kritik Sistem tanmn yapmamz gerekmektedir.
54

Uluslararas Sistem Mhendislii Konseyi INCOSE (International Council


on Systems Engineering), sistemi ortak bir hedefe doru alan birbirleri ile
ilikili paralar btn olarak tanmlamtr. Sistemin zelliklerini ise aadaki
gibi vermitir;
Karmak bir btn oluturan, birbirlerini etkileyen, birbirine bal
ve/veya birbirleriyle ilikili paralar (eler) grubudur,
Paralarn her biri ayn sre, ilem ve/veya yap ile ilikilidir,
Paralar birbirlerinden farkl biim ve/veya ileve sahiptir,
Paralarn kendilerine zg nitelikleri(zellik ve ilevi) vardr,
Sistem snrlandrlabilir/snr izilebilir bir yapdadr,
Paralar birbirlerini ilikiler ile etkiler,
Paralar da birer sistem olabilir.
Sistem bilimci olan Ian Sommerville (2004), sistemleri aklarken aadaki gibi bir ayrm vermitir;
Emniyet -Kritik Sistemleri (Safety-critical systems); hatas yaralanma, lm veya byk evresel hasarlara yol aabilen sistemler olarak
tanmlamtr. rnein; tren rotalar ve saatlerini dzenleyen sistemler.
Amac Kritik Olan Sistemler (Mission-critical systems); hatas sistemin amacn gerekletirememesine neden olan sistemler. rnein uzaya
frlatlan bir aracn rotasn belirleyen sistemler gibi.
i (Kullancs) Kritik Olan Sistemler (Business-critical systems);
hatas kullanan irketin hata yapmasna yol aan sistemler. rnein bir
bankann mteri hesap sistemi gibi.
MIL-HDBK-189 Military Handbookda ise sistemler kme bazl ele alnarak tanmlama yaplmtr;
Gvenlii-Kritik Sistemler (Safety-critical systems); kmesi hayat
kaybna, sakatla veya evrenin zara grmesine neden sistemlerdir.
Grevi-Kritik Sistemler (Mission-critical systems); sistemin kmesi
belirlenmi hedeflerin baarszla uramasna neden olur.
i-Kritik Sistemler (Business-critical systems); sistem kmesi byk
ekonomik kayba neden olur.
55

Sistem tanmlarnn genellikle ayn yaklamda verildii grlmektedir. ki


ayr kaynaktaki en nemli fark; bir bak asnn kritik hata bazl bakarken,
dier bak asnn sistemin kmesi zerine bakmasdr. Ancak her iki tanmda da sonu deimemekte ve sistemin hata yapmas veya kmesi ayn sonucu
dourmaktadr.
Tm sistemler, prosesler ve ekipmanlar iin ise bir yaam dngs sz
konusudur. Yaam dngs ierisinde gvenilirlii ne kadar yksek bir sistem
tasarlamaya alrsanz bu seferde karnza maliyet kavram gelmektedir.
%100 gvenilirlik salanm bir sistemin maliyetinin ok yksek olaca aikardr, ite bu aamada gndeme yaam dngs maliyeti (life-cycle cost concept
of management) boyutlarndan birka olan ngilizce dependability, reliability,
avaliability ve security fonksiyonlarnn analitik olarak tanmlanmas gelmektedir.
Literatrde gvenilirlik analizi konusunda yaplm birok alma mevcuttur. Bunlardan, bir ksm gvenilirlik analiz yntemlerinin gelitirilmesine ynelik almalar olup, dierleri ise farkl sistemlerin gvenilirliklerinin belirlenmesine ynelik almalardr. Yine literatr taramas yapldnda gvenilirlik analizinde geen terimlerin tanmlarnda da baz farkllklar olmasna ramen birbirine yakn ifadeler ierdikleri grlmektedir. Bu terimlerden bazlarn inceleyecek olursak;
Dependability ve reliability kelimeleri ingilizcede e anlamldr ve Trke
karlklar gvenilirlik olarak verilmektedir, bu nedenle de bu iki ngilizce kelimenin anlam byk kafa karklklarna neden olabilmektedir. zellikle de
yeni sistemlerin veya makinelerin gvenilirlik hesaplamalar yaplrken eskiden
reliability hesaplanmasnn nemi vurgulanrken artk dependabilitynin bilinmesinin daha nemli olduu otoritelerce kabul edilmektedir. Bu nedenle de
zellikle bu iki kelimenin arasndaki fark iyi ayrt etmek gerekmektedir.
ASHRAE Aplications Handbookta verilen tanmlara gz attmzda;
Dependability iin bir sistemin durumunun ls olarak tanm yapld grlmektedir. Sistemin, hizmet mrnn balangcnda alr durumda olduunu
kabul ederek, dependability hizmet mrnn iindeki herhangi bir anda alabilir durumda olma olasldr. Tm bu tanmlar nda Dependabilityi,
Trkede teknik terim olarak dayanakllk olarak karlk vermek daha doru
olacaktr.
56

ASHRAE Aplications Handbookta Reliability; tanmlanm bir zaman


periyodunun ngrlen bir dilimi ierisinde sistemin alacann gstergesi
olarak verilmitir. Yine Reliability iin makine emniyeti ile ilgili EN standartlarna bakldnda EN ISO 292de, bir makine veya elemann veya donanmn
belirli artlar altnda ve verilen bir zaman sresi ierisinde arzalanmakszn istenen bir fonksiyonu yerine getirebilme kabiliyeti eklinde tanmlandn grrz. ISO/IEC 27001-27002de ise sistemin herhangi bir zaman dilimi iinde
gerekli hizmetleri doru bir biimde verebilmesi olasl olarak verilmitir. Sz
konusu bu tanmlar nda Reliabilityin Trkede teknik terim olarak gvenilirlik olarak karlk bulduunu sylemek doru olacaktr.
Yine zellikle sistem, proses, makine ve ekipmanlarn gvenilirlik almalarnda sklkla duyduumuz avaliability, safety ve security kelimelerini de inceleyecek olursak;
EN ISO 292 de avaliability iin, amalanan kullanma artlar altnda fonksiyonunu yerine getirebilmeye muktedir tutulabilme veya belirli uygulamalara
gre ve belirli vastalar kullanarak yrtlen gerekli ilemlerle yeniden eski
durumuna getirilebilme kabiliyeti eklinde tanm verilmitir. EN ISO 12100de
ise; bir makinenin dierleri ile birlikte fonksiyonunun/fonksiyonlarnn kolayca
anlalabilir olmasn salayan zellikleri veya karakteristii sayesinde kolayca
kullanlabilme zellii olarak verildii grlmektedir. Yine sistem gvenilirlii
ile ilgili bir standart olan ISO/IEC 27001-27002de avaliability iin, herhangi
bir zamanda sistemin alr durumda olmas ve istenilen hizmetleri verebilmesi olasl eklinde tanm yaplmaktadr. Standartlardaki tanmlamalar incelendiinde avaliability iin Trkede teknik terim olarak kullanlabilirlik eklinde
karlk vermek yerinde olacaktr.
Yine ayn Dependability ve reliability kelimeleri gibi safety ve security kelimeleri de ngilizcede e anlamldr ve Trke karlklar gvenlik olarak verilmektedir. Ancak yine standartlar aratrldnda bu iki kelimenin anlamlarnn
birbirinden tamamen farkl anlamlar ierdii grlr. EN ISO 12100- EN ISO
13849 EN ISO 13850 standartlarnda safety iin makine dhilinde veya evresinde bulunan herhangi bir alan erevesinde bulunanlara zarar verebilme ls eklinde tanmlama yapld, ISO/IEC 27001-27002 standardnda ise sistemin insanlara veya evresine zarar verme ls olarak verildii grlmektedir.
Bu tanmlamalar erevesinde safety iin Trke teknik terim olarak hataszlk
olarak karlk vermek daha doru olacaktr.
57

EN ISO 12100- EN ISO 13849 EN ISO 13850 standartlarnda ingilizce


security iin; makine dahilinde veya evresinde bulunan fonksiyonlarn kasti ya
da kazara yaplan etkilere dayanabilme ls olarak verilmiken, ISO/IEC
27001-27002 standardnda otomasyon sisteminin kt niyetli mdahalelere
kar kendini koruyabilme kabiliyeti eklinde tanmlanma yaplmtr. Bu tanmlar erevesinde security iin Trke teknik terim olarak gvenlik kelimesini
kullanmak yerinde olacaktr.
Bir baka deyile gnmzde bu deerler niteliksel deil saysal olarak
ifade edilmekte, sistemlerin, makinelerin ve ekipmanlarn deerlendirmeleri de
bu saysal deerlere baklarak yaplmaktadr. Ekonomik sistemlerin kurulmas,
maliyetleri minimize eden optimum iletme koullarnn (doru yaplm tasarm deerlerinde) salanmas veya iletme srecinde yaratlmas, etkin ve srekli hizmet verebilmek iin bu deerlerin bilinmesi gerekmektedir.
Modern iletme ve bakm mhendislii sistemlerinin nemli unsurlarndan
biri olmakla birlikte, sz konusu uygulamalarn yaplabilmesi iin gerekli olan,
sistem ve ekipmanlarn durumlarnn gzlenmesini gerektirmektedir. Gzlem
(monitoring), hem ilgili sistem artlarnn (scaklk, debi, basn vs) ve ekipmanlarnn artlarnn (titreim, yk, ses vs) gzlenmesini ve kayt edilmesini (test
raporlar) hem de deerlendirilmesi srelerini iermektedir. Bu srelerin
sonunda, iletme ve bakm planlar gerekletirilebilmektedir. Ayn zamanda
yine ayn sistemlerin veya makine ekipmanlarnn risk deerlendirmelerini veya
makine emniyeti ile ilgili mevzuat hkmleri ile standartlarna uygunluunun
salanabilmesi iin de yine ayn deerlerin saysal olarak ifade edilmesine ihtiya bulunmaktadr.

58

6. BLM: GVENLRLK TEORS


Gvenilirlii mhendislik baznda ele alacak olursak; modern toplumumuzda
mhendislerin sorumluluunda olan muhtelif makinelerin veya sistemlerin planlanmas, retimi ve iletimi konularn ieren bir tanmlama yapmamz gerekir. Bu
sistemlerden ve makinelerden yararlanan kullanclar ncelikle bunlarn gvenilir
olmasn isterler. Bu anlamda gvenilirlii bir karlatrma kavram olarak kullanrlar. Dolaysyla lojik olarak gvenilir veya gvenilmez nitelemeleri byk bir
anlam tamaz. nemli olan "ne derece gvenilir?" sorusunun yantdr. Byle bir
sorunun yant ise % 0 ile %100 arasndaki gerek saylarla verilebilir.
Balangta deneyimlere dayanarak deerlendirilen gvenilirlik, bugn
artk mhendisliin ve iletmeciliin her alannda uygunabilen bir bilim dal
haline gelmitir. Bir dizi indisler tanmlanarak sistemlerin/makinelerin hangi
koullarda devre d kalaca ve bu durumlarn yolaaca olumsuzluklar belirlenmeye allmaktadr. Dier yanda ise tasarm maliyeti hesaplanmakta ve
gvenilirlik-maliyet arasndaki ekonomik denge kurulmaya allmaktadr.
Beinci blmde belirtildii gibi risk deerlendirmesinin temel aamalarndan biri, ele alnan sisteme ait deneyime ve gemi bilgiye sahip olmaktr, kukusuz gemite kazanlm bilgi ve deneyim temel bir bilgi kaynadr. Fakat
yeni veya az bilinen bir sistem szkonusu olduunda bu amala gelitirilmi bir
veya birka risk analizi yntemi uygulamak gerekir.
Sistem gvenliinin analizi iin gvenirlik teorisi ve olaslk hesaplamalar
ou risk deerlendirme yntemi uygulamalar iin byk nem tar. Risk
deerlendirme almalarn yaparken ve sistemlerin gvenlik zelliklerini
deerlendirirken bu temel bilgiye mutlaka tm Gvenlii Uzmanlarnn sahip
olmas gerekmektedir.
6.1. Gvenilirlik
Gvenirliin genel tanm, belirli bir zaman aralnda belirlenmi durumlarda bir bileenin istenen fonksiyonu yerine getirme ihtimalidir. Gvenilirlik
analizi, basit anlamda bir sistemin paralarnn ve birimlerinin bozulma oranlarnn analizidir. Bu analizlerde kullanlan genel modeller vardr. rnein elektronik paralar iin MIL-HDBK-217 veya Telcordia ve mekanik paralar iin
NSWC gibi. Bu modeller bize paralarn hata oranlarnn hesaplanmas iin
gerekli prosedrleri salarlar. Gvenililirlik analizinin temel prensipleri aadaki ekil 3de verilmitir;
59

ekil 3: Gvenilirlik ve Bileimi

Sistem, birbiri ile etkileim halinde bulunan alt bileenlerin oluturduu bir
adr. Her sistemde btn oluturan paralar birbirlerini etkiledii gibi btn
de etkilemektedir. Alt sistemlerden herhangi birinde aksaklk, btne de yansmaktadr. Sistemdeki bir durumu anlayabilmek, onu oluturan alt sistemleri ve
bu sistemlerin birbirleriyle olan ilikilerini inceleyerek mmkn olabilmektedir.
Lusser Teorisi olarak bilinen bu teoriye gre; bir sistemin baars onu oluturan
alt sistemlerin baar olasllarnn arpmna eitir. Sistemin herhangi bir blmn gelitirmeden nce sistemin btnsel amac ve bu amacn zerinde etkili
olabilecek alt sistemler ile kararlar tanmlamak gereklidir. Teorem, aadaki
gibi formle edilmektedir;
R(x) = R1 .R2. R3.....Rn
Tme varm kural da denilebilecek bu teoremin, sistemlerdeki sre iyiletirmelerinde genel olarak kabul edilen yedi varsaym vardr, bunlar;
60

1. Sistemin performansnn ok iyi olmas, sistemin paralarnn her birinin


performansnn iyi olduunu gstermez,
2. Bir zincirin en zayf halkasnda olduu gibi, sistemin performansn kstlayan elemann belirlenmesi gerekir. Bu bir makine olabilecei gibi, ynetim
politikas veya benzeri de olabilir,
3. Sistemi kk paralara blerek iyiletirmek ve sonra iyiletirilmi paralar birletirerek sistemin btnn iyiletirmek mmkndr,
4. Sistemde zayf olann dnda herhangi bir halkay glendirmeye ynelik yaplan ilemlerin, sistemin btnn gelitirmeye bir etkisi olmaz,
5. Sistem ierisindeki istenmeyen etkilerin ouna birka ana sorun neden
olmaktadr,
6. Bu ana sorunlar ounlukla grnr deildir. Sorunlar, sonu-nedensonu ayla bal, istenmeyen etkiler yoluyla kendilerini gstermektedirler,
7. Sistemin her kademesinin performansn en stte tutmak, sistemin genel
performansn en st dzeyde tutar.
Bir sistemde veya makinede ortaya kan arzalar, zamannda mdahale
edilmezse, ikincil arzalara neden olur ve daha sonra sistemin katastrofik bir
ekilde devre d kalmasyla geliir. Sistemlerde hatalarn ne kadar ciddi boyutta insani ve ekonomik sonular dourabileceini ancak gvenilirlik analizi yaparak anlayabiliriz. Bir sitemin gvenilirlii ise, sistemin oluturulmas srasndaki hatalardan kanmak, sistem kullanmda iken hatalar belirleyip dzeltmek ve
ilevsel hatalarn verecei zarar kstlamak ile baarlabilir. Sistem gvenilirlik
analizleri ile;
Gvenilirlik ltlerinin belirlenmesi ve deerlendirilmesi,
ltlerin ngrlen dzeye karlmas iin sistemin zayf halkalarnn
saptanmas,
Sistemin gereksiz fazlalklardan arndrlmas,
Farkl tasarm seeneklerinin karlatrlmas,
Gerekli ek koruma ve gzetim donanmnn saptanmas,
Koruyucu bakm ve lmelerin peryodunun belirlenmesi salanr.
Gvenilirlik; bir sisteme ait belirlenmi standartlara gre verilen bir zaman
aralnda amalanan fonksiyonlarn yapabilme olasldr. Gvenilirlik fonk61

siyonu R(t), t zamannda bir sistemin (veya bileenlerinin) kendi grevlerini


yapabilme olasl olarak tanmlanr. Bu (t ) zamannda elde edilen gvenilirlik
fonksiyonu yalnzca bir olaslktr. Gvenirlik, ounlukla R(t) ile ifade edilir.
Burada R gvenirlii ve t ise zaman araln gstermektedir. Hata olasl F(t),
sistemin veya sisteme ait bir ekipmann bir zaman aralnn (t) almasndan
nce bozulmas ihtimalidir. Bunlar:
F(t) = 1- R(t)
forml ile bantldr.
Birikmi dalm fonksiyonu F(t), tden daha byk olmayan rastgele deikenlerin rastgele deneylerdeki olasl olarak u ekilde tanmlanabilir :
t
F(t) = f (t) dt
-
Bu formlde olaslk younluk fonksiyonu olarak verilen f(t) ise hata olaslnn negatif zaman trevidir. Hata younluu t=0 zamanndan sonra ilk hatann oluma olasldr.
dR(t)
f(t) = -
dt
Sistemin zamana bal olarak hata vermesi olarak ifade edilen bir baka
nemli deiken ise, hata oran veya arza oran z(t)dir.
f(t)
z(t) = -
R(t)
Hata oran gvenilirlik deerlendirme almalar iin nemli veri salar,
sistemin bir mr boyunca fonksiyonunu nasl gerekletirdiini gsterir. zellikle sistemin alt bileenleri veya ekipmanlar yeni iken; kusurlu bileenler hzl
ekilde bozulaca iin balangta hata oran daha byktr. Bu aamaya
ocukluk ya da bebeklik a ad verilir. Bu aamada sistemde var olan altsistem
veya ekipmanlarn hatas izlenir ve normal alan bileenler ile deitirilir, bylece daha iyi alan bir sistem ve olduka sabit hata oran elde edilir. Zaman
aralnn sonundaki hata orannn artmas sistemin mrnn bitmesinin habercisidir, bu aamaya ise yallk dnemi denir. Bu tip bozulmalar ayn zamanda
kvet erisi olarak bilinir.
62

ekil 4: Elektrik-Elektronik Komponentler in Kvet Arza Oran Erisi

Banyo kveti erisi blgede incelenir. Birinci blge bebeklik dnemi


veya ocukluk dnemi adn alr; ekipmann kurulduu andan itibaren yksek
bir arza oran gsterdiini ve bu orann zamanla sabitlendiini belirtir. Bu
blge, en fazla birka hafta srer ve arzalar; hatal aksam ve paralar, kt
lehim, balant hatas vb. gibi nedenlerden kaynaklanr. malatlar, ekipman
kullancya sevketmeden nce bu arzalarn nceden belirlenmesi iin sistemi
test ederler. Tamamen hassas l aletleri (enstrmantasyon) ve ilem kontrol
sistemlerinde, bu arzlarn aa kmas normal bir durumdur; nk tasarm
mhendislik hatalar ve yazlm hatalar genellikle bu evrede aa kar.
Ortadaki blge Olgunluk Dnemi adn alr, dk deerde ve sabit bir
arza oran gsterir. Bu sre ierisinde arzalar, rastgele meydana gelir. Sistem
veya ekipmann en verimli alt dnemdir. Genellikle Yallk Dnemi
denilen son dnem ise, giderek artan bir arza oran ile karakterize edilir. Bu
artan gvensizlik genelde balantlarn oksitlenmesi ve elastikiyetlerini kaybetmesi, elektrolitik kondansatrlerin kuruyup bozulmas, sl evrim nedeniyle
endklenen gerilim sonucunda ortaya kan ksa devreler gibi yapsal yalanma
(eskime) nedeniyle meydana gelir.
Mekanik ekipmanlar, banyo kveti erisinden farkl bir karakteristik sergiler.
Malzeme yorulmas, mekanik ekipmanlarn arza orannn artmasnn en nemli
nedenlerinden biridir. Erken dnemlerde ekipman tamamen yenidir ve arza grlme olasl olduka dktr. Sonraki dnemlerde yorulma ve dier yalanma
belirtileri ortaya kmaya baladka arza oran nemli lde artma eilimindedir.
63

ekil 5: Mekanik Komponentler in Arza Oran Erisi

Eer sabit bir aksaklk hz olarak dnlrse gvenilirlik fonksiyonu u


ekli alr. Bu denklem, gvenilirlik fonksiyonunun genel bir ifadesidir.
z(t) =
-t
R(t) = e
Seri Sistemler
Teknik sistemler ounlukla birtakm bileenlerden oluur. Bir seri sistemden, btn bileenler alr durumda ise sz edilebilir. R1(t), R2(t), R3(t), vb.
deiik alt sistemlerin gvenirlik olasl olarak kabul edilirse btn sistemin
gvenirlii Rsitem(t) aadaki ekilde ifade edilir:
Rsitem (t) = R1(t).R2(t).R3(t)....
Seri sistemler iin, btn sistemin hata fonksiyonu aadaki ekilde ifade
edilir:
Fsitem (t) = 1-Rsitem (t)=F1(t)+ F2(t)+ F3(t)......
Paralel Sistemler
Paralel sistem btn bileenlerin bozulmas durumunda ilemeyen sistemdir. rnein; birka lambadan oluan k tesisatn aydnlatmamas iin btn
lambalarn bozulmu olmas gerekir. Btn sistemin hata fonksiyonu:
64

Fsitem (t) = F1(t).F2(t).F3(t)....


Gvenilirlik tekniklerinin kullanm, bileenler ve sistem hata verileri ve
ayn zamanda onarm ayrlan zamanlar hakknda bilgi sahibi olmay gerektirir.
Ayrca belirli insan tipleri hakknda veriye ihtiya olabilir. Veri, veri bankalarndan veya teknik literatrden veya direk olarak toplanabilir. Veriye ulalamamas durumunda tahminler kullanlabilir. Doruluun dzeyi, nemli lde analizin uygulamasnda baldr.
Hesaplamalar ileri matematiksel tekniklerin uygulanmasn gerektirebilir.
Zaten, birok zorluk verinin toplanmasnda ve deerlendirilmesinde ortaya
kar. Bir problem de teknolojinin hzl oranda gelimesidir. Bileenlerin yeni
versiyonlar o kadar ksa zaman aralklarnda ortaya kar ki onlarn gvenirlikleri hakknda yeterli bilgi elde etmek iin gereken sre yetersizdir. Sistemin
kurulumuna ve hata oluum tiplerine bal olarak deiik istatistiksel modeller
uygulanabilir. Bazen ssel dalmlar kullanlr, rnein; normal dalm veya
Weibull dalm gibi.
Dier anahtar kavramlar ise Arzalar Aras Ortalama Sre (MTBF) ve
Arzaya Kadar Geen Ortalama Sre (MTTF)dir. ki kavram birbirine benzerdir ama ayn deildir. MTBF, onarm yaplan malzeme grubuna veya sisteme
uygulanr. Bu, toplam operasyon sresinin gereklememe saysna blnmesinden tretilmi ortalama zamandr. Bundan farkl olarak, MTTF onarlamayacak
durumdaki sistemlere uygulanr.
6.2. MTTF, MTTR, MTBF ve Kullanlabilirlik
Sistemlerin veya makinelerin gelecekteki davranlarnn belirgin olmay
nedeniyle, gvenilirlie ilikin indisler ancak olaslk yntemleri kullanlarak
deerlendirilebilir. Gvenilirlik ve kullanlabilirlik eklinde tanmlanan olaslklar gvenilirlik analizlerinin temel byklkleridir. Gvenilirlik analizlerinde,
genellikle arzaya kadar geen ortalama sre (ortalama alma sresi) MTTF,
onarma kadar geen ortalama sre (ortalama arza sresi) MTTR, arzalar aras
ortalama sre MTBF, belirli bir zaman dilimindeki arza says, arzann bedeli
vb. temel gvenilirlik ltleri kullanlr. Gvenilirlikteki raslant deikeni
zamandr, daha dorusu arzalanma zamandr ( x =t ).
MTTF - Arzaya Kadar Geen Ortalama Sre (Mean Time To Failure)
65

Arzaya Kadar Geen Ortalama Sre; sistemin gerekli fonksiyonlarnn hepsini yerine getirdii zamandr. Bu zaman sistemin elde edilebilirliini ve gvenilirliini artrr. Arza younluk fonksiyonunu grafik olarak gsterirsek,

MTTF = E(t) = f (t) dt = R (t) dt ile ifade edilir.


0

MTTR - Ortalama Tamir Sresi (Mean Time To Reapair)


Aksaklklar yznden sistemin kullanlmad ortalama zaman ifade eder.
Bu zaman tamir iin geen sreyi ve tamircinin sistemin yanna gelmesi ile paralar deitirme sresini de kapsar. Dier taraftan, arzalanan bir birimin onarm sresi de tipik alma sresi gibi raslantsaldr. Dolaysyla onarm srecine ilikin raslant deikeni onarm sresi, fr(t) Onarm Younluk Fonksiyonu
ve Fr(t) Onarm Dalm Fonksiyonu ile temsil edilir.

MTTR = E(t) = t fr (t) dt ile ifade edilir.


0
MTBF - Arzalar Aras Ortalama Sre ( Mean Time Between Failure)
Arzalar aras ortalama sre (MTBF) verilen bir zaman aralnda, sistemin
btn paralarnn belirlenmi grevleri yerine getirmeleri srasnda, alma
srelerinin ortalamasdr. MTBF kavramna gvenilirlik literatrnde ok sk
karlalr; tamir edilebilir ve bozulan paralar deitirilerek altrlabilir sistemlere tatbik edilir. MTBF aadaki ekilde ifade edilir;
T(t) = toplam iletim zaman,
r = aksaklklarn saysdr.
T (t)
MTBF = Burada,
r
MTBF= MTTF + MTTRdir.
MTBFnin tamir edilebilir sistemlere uygulanabilir olduu unutulmamaldr. Bu durumda MTBF, tam olarak ortalama mr temsil eder.
66

Kullanlabilirlik (Availability)
Kullanlabilirlik bir sistemin belirlenmi zelliklerini karlamak suretiyle
alaca zamann bir lsdr. Sistem srekli altrlaca zaman yksek
kullanlabilirlie sahip bir ekilde tasarlanmaldr. Kullanlabilirlik kavram
srekli olarak altrlacak ve tamir edilebilir sistemler iin gelitirilmitir. Bir
sistem, iki mmkn srede dnlr: iletim sresi ve tamir sresi.
Kullanlabilirlik herhangi bir t zamannda bir sistemin btn fonksiyonlarn
yerine getirecek ekilde altrlma olasl olarak tanmlanr. Yani kullanlabilirlik, gvenilirlik ve srekliliin bir birleimidir. Zaman ak iinde kullanlabilirliin geliimi veya ortalama kullanm dzeyi ile ilgilenilmesine bal olarak,
iki kullanlabilirlik kavramndan yararlanlmaktadr:
ngrlebilir anlk kullanlabilirlik,
Ortalama kullanlabilirlik.
Tablo 1: Sistem alma ve Arza evrimi
alma
Sresi
(MTTF)
Sistemin
Test
Edilmesi

Sistemin
Normal
almas

Arza Sresi (MTTR)


Arza ve
Bakmcnn
arlmas

Arza
Aratrmas

Yedek
Arzann
Parann Giderilmesi
Temini

Sistemin
Test
Edilmesi

ki Arza Arasnda Geen Sre (MTBF)

Sistem gerek bir iletim durumunda iken, salt ortalama kullanlabilirlik


istatistiki olarak tahmin edilebilir. Bu deer, veri bir iletim sresi iin etkin ileyi sresi ile veri srenin oranna eittir. Bir sistemin kullanlabilirlii, sistemin
atl zaman ve faal zaman cinsinden,
MTBF
A(t) = burada,
MTBF + MTTR
Faal Zaman
A(t) = ifadesiyle verilir.
Faal Zaman + Atl Zaman
67

Korunabilirlik (Maintainability):
Korunabilirlik; sistem arzaland zaman, arzann giderilerek en ksa srede tekrar iletmeye geebilme olasldr. Korunabilirlik arza giderme sresi
(MTTR) ne gre aadaki bantya gre hesaplanr. Sistemin korunabilirlii
ile ilgili bilgilerin, sistemin tasarmcs tarafndan hazrlanan bakm prosedrlerinde yer almas gerekmektedir.
-t/MTTR
M(t) = 1- e
Arza sresi yukarda belirtildii gibi be temel aamadan olumaktadr.
Aktif tamir ve arzann tespit sresi, tamiri yapan kiinin eitimi ve yeteneine
bamldr. Malzemenin temini ve bakmcnn bulunmas gibi etkenlerden kaynaklanan gecikme, iletmenin ynetsel organizasyonuna bamldr. rnein
%90 korunabilirlik hedefi iin 8 saatlik alma sresinde, sistemin arza giderme sresinin (MTTR) 3,48 saat olmas gerekir.

68

7. BLM: RSK YNETM KAVRAMI


Risk ynetimi kavram ilk olarak 1950lerin balarnda kullanlmaya balanmtr. lk balarda sigortaclk kavram ierisinde deerlendirilen risk ynetimi kavram, risk ynetiminin akademik bir disiplin olma srecine paralel olarak deimi ve gnmzde kullanlan anlamn almtr. Gemite risk ynetimi, sistem mhendisliinin bir fonksiyonu olarak ele alnmaktayd. Zaman ierisinde akademik anlamda da gelien bu kavram u anda mhendislik uygulamalar, askeri ve havaclk programlar, finans ve sigortaclk alanlarnda sklkla kullanlmakta ve uygulama alan bulmaktadr.
Risk ynetim kavram, belirsizlikleri ve belirsizliin yarataca olumsuz
etkileri daha kabul edilebilir bir dzeye indirmeyi amalayan bir disiplin ve
problemlerin olumadan nlenmesini salayan proaktif bir yaklamdr.
Avustralya standart AS/NZS 4360:1999 (Risk Management to Managing
Occupational Health and Safety Risks)a gre risk ynetimi, i sal ve gvenlii risklerinin idare edilebilirliidir.
ISO 17666: 2006e gre risk ynetimi, belirlenmi proje risk ynetimi politikasna gre yaplm ve proje kaynaklarnn sistematik ve tekrarlayan bir
biimde en iyi ekilde kullanlmasdr. Risk ynetim politikas ise, risklere kar
kuruluun tmn, risk ynetiminin nasl yrttn, kabul etmeye hazr olduu risklerin neler olduunu tanmlayan ve risk ynetim plannn temel artlarn
tarif eden dokmandr.
IEC 60300-3-9: 2003e gre risk ynetimi, ynetim politikalarnn, prosedrlerin ve risklerin analizi, deerlendirilmesi ve kontrol grevleri ile ilgili
usullerin sistematik uygulamasdr. IEC 62198:2003e gre ise, ynetim politikalarnn, prosedrlerin ve uygulamalarn riskin tanmlanmas, yol aabilecei
sonularn belirlenmesi, analiz edilmesi, deerlendirilmesi, iyiletirilmesi,
izlenmesi ve iletiimine sistematik olarak uygulanmasdr.
Risk Ynetimi - Terimler ve Tarifler standart ISO Rehber 73: 2012ye gre
risk ynetimi, bir kuruluu, riske ilikin olarak ynlendirmek ve kontrol etmek
iin koordineli faaliyetlerdir. Risk ynetim erevesi ise, kurulu apnda risk
ynetimini tasarmlama, gerekletirme, izleme, gzden geirme ve srekli olarak iyiletirme ile ilgili temelleri ve kurulua ynelik dzenlemeleri salayan
bileenler kmesidir. Temeller, riski ynetmek iin siyasa, hedefler, zorunluluk
ve taahhd ierir. Kurulua ynelik dzenlemeler; planlar, ilikileri, sorumluluklar, kaynaklar, sreleri ve faaliyetleri ierir. Risk ynetim erevesi, kuru69

luun tm stratejik ve operasyonel siyasalar ve uygulamalar iine yerletirilir.


Risk ynetim sreci ise, ilemlerin ve uygulamalarn, iletiim, danma ve kapsam oluturma faaliyetlerine ve riski tanmlama, analiz etme, deerlendirme,
ileme, izleme ve gzden geirilmesine sistematik olarak uygulanmasdr.
IEC ISO 31010: 2009 standartna gre, eitli sektr ve byklkteki iyerleri, hedeflerinin gerekletirilmesini etkileyebilecek bir takm risklerle
kar karyadrlar. Organizasyonlarn tm faaliyetleri, ba edilmesi gereken baz riskler iermektedir. Risk ynetim sreci, belirsizlikler ile gelecekte yaanabilecek olay ve durumlar (planlanm veya planlanmam),
bunlarn belirlenen hedefler zerindeki etkilerini gz nnde bulundurarak karar verme srecine yardmc olmaktadr. Standarta gre risk ynetimi, aada listelenen hususlara ynelik aklc ve sistematik yntemlerin uygulanmasn iermektedir:
Sz konusu sre boyunca iletiim ve danmaya ak olunmas;
Herhangi bir faaliyet, sre, fonksiyon veya rne ynelik bir riskin saptanmas, analiz edilmesi, deerlendirilmesi ve ele alnmas iin belirli bir
kapsamn oluturulmas;
Risklerin izlenmesi ve incelenmesi;
Sonularn uygun ekilde rapor ve kayt edilmesi.
Risk deerlendirmesi, hedeflerin olas riskten nasl etkilenebileceinin saptanmas ve daha fazla mdahalenin gerekip gerekmediine karar vermeden nce
sonu ve olaslklar bakmndan riskin analiz edilmesine olanak tanyan yaplandrlm bir risk ynetim srecidir. ISO 31010: 2009 standartna gre risk deerlendirmesi, aadaki temel sorulara yant bulma eilimindedir:
Hangi hususlar hangi sebeplerden tr meydana gelebilir?
Olas sonular nelerdir?
Riskin gelecekte tekrarlanma olasl nedir?
Riskin sonularn hafifletebilecek veya risk olasln drebilecek
herhangi bir tedbir var m?
Riskin dzeyi kabul edilebilir bir nitelikte midir veya daha fazla mdahale gerektirir mi?
Standartta risk ynetim erevesi ise, risk ynetiminin organizasyon apnda tm dzeylere entegre edilmesini salayacak olan politika, prosedr ve
kurumsal dzenlemeleri ortaya koymak olarak ifade edilmitir. Organizasyon
70

ise, sz konusu erevenin bir paras olarak risklerin ne zaman ve nasl deerlendirilecei hususunda karar alnmasna ynelik bir politika veya stratejiye
sahip olmaldr. Genel hatlaryla, risk deerlendirmesi faaliyetlerini yrten
kimselerin u hususlar hakknda bilgi sahibi olmalar gerekmektedir:
Organizasyonun kapsam ve hedefleri;
Kabul edilebilir risklerin dzeyi ve tr ile kabul edilemez risklerin nasl
ele alnaca,
Risk deerlendirmesinin kurumsal srelere nasl entegre edilecei,
Risk deerlendirmesi dorultusunda kullanlan yntem ve teknikler ile
bunlarn risk ynetim srecine katklar,
Risk deerlendirmesinin gerekletirilmesi iin hesap verebilirlik,
sorumluluk ve yetki,
Risk deerlendirmesini gerekletirilmesi iin mevcut olan kaynaklar,
Risk deerlendirmesinin nasl rapor edilip incelenecei.
Risk ynetimi; istenmeyen olaylarn ya da etkilerinin oluma olasln
azaltmak iin risklerin planlanmas, risk alanlarnn deerlendirilmesi, risk
azaltma faaliyetlerinin yrtlmesi, risklerin izlenmesi ve tm risk ynetim
programnn dokmante edilmesi faaliyetlerini kapsar. Risk ynetimi, baka bir
deyile belirsizliklerin ynetimi olarak da adlandrlabilir.
Risk ynetimi gelecekte olmas muhtemel ve sonular tam olarak bilinmeyen olaylarla ilgilenir. Genel olarak olaylarn neticesi olumlu ya da olumsuz olarak snflandrlabilir. Bu anlamda risk ynetimi, gelecekte olacak olaylarn
sonularnn olumlu olmas iin, bunlar planlama, deerlendirme ve ynetme
sanat olarak tanmlanabilir. Baarl bir risk ynetiminin anahtar erken tanmlama, planlama ve kararl bir uygulamadr. yi planlama; kapsaml ve yinelenen
bir yaklamla risk tanmlama, deerlendirme ve tepki gelitirmeyi mmkn
klar. Risk ynetimi bal bana bir ynetim disiplinidir, ancak belirsizlikleri ve
riskleri tamamen ortadan kaldracak sihirli bir ynetim disiplini deil, potansiyel risklerin sistematik olarak deerlendirilerek, olas zararlarnn etkisini azaltc ynde, verilere dayal karar vermeyi salayan bir disiplindir ve dier disiplinlerle bir btnlk ierisinde uygulanmas gerekir.
letmelerde sistemlerinin inaa edilmesi, iletilmesi, bakm ve yeniden
yaplanmas srelerinde baarszlkla karlalmas herzaman ihtimal dhilin71

de olduundan bu sreler daima risk iermektedir. Bu sistemlerle almak


durumunda olan kiiler, hem operasyonel seviyede hem de ynetim seviyesinde
risk ynetimine hazr olmal ve risk ynetim kltrn tamaldr. Buradan
hareketle, tehlikelerin ve risklerin doru tanmlanmas, iyi llmesi, doru bir
sistematik yaklam ile izlenmesi, sonucu ve etkisine ynelik isabetli kararlarn
alnmas iin etkin bir risk ynetimi prosesi gerektirmektedir.
Sal ve Gvenliinde risk ynetimi, yalnzca st ynetimin sorumluluunda olmayp, mdrleri, mhendisleri, formenleri, firma danmanlarn, yeri
Hekimi ve Gvenlii Uzmanlar ile tm alanlar iin iine sokar.
Organizasyonel ncellikleri belirleyen st ynetimden, bir kazay veya potansiyel
tehlikeyi gzlemleyebilecek iiye kadar herkesi kapsar ve taahhdn gerektirir.
Risklerin incelendikleri durumlar karmaklatka ve kriterler arttka,
karar vermek gleir. Karar verme mekanizmalarnn ou, karar verme srecinde balang noktas olarak sezgi ve yarglarn kullanrlar; nemli riskler ieren kararlarda ise yarg ya da sezginin tesine gidebilmek, ancak risk ynetiminin sistematik olarak uygulanmas ile mmkndr. Riskin kritiklik derecesi ve
sonuca etkisi bilinmelidir. Risk, tm iin aksamasna neden olacaksa, kabul edilmemeli ve riskleri zararsz hale getirecek ya da tamamen ortadan kaldracak risk
azaltma planlar ya da nlem planlar gelitirilmelidir.
Etkin bir risk ynetimi kltrne sahip olmak demek, insanlarn iinde birlikte alabilecekleri ve herhangi bir kayp olmadan nce potansiyel problemleri tanyabilecekleri ve bunlar ortadan kaldrabilecekleri proaktif bir yaklama
sahip olmalar demektir.
Etkin bir Sal ve Gvenlii Risk Ynetim Kltr iin herkesin buna
gerekten inanmas gerekir. emniyeti ncelii hakknda ynetimden gelen
istikrar sinyalleri, tehliklerin ve risklerin kontrol edilmesi ve tannmas iin
nemlidir. Uygun bir Gvenlik Kltr n baarmak iin, bir organizasyonun
risklere kar sahip olacai genel davran biiminin byk nemi vardr.
Risk ynetimi bir organizasyonun btn seviyelerinde uygulanabilir.
Uygulama stratejik ve operasyonel seviyede yaplr.
(a) Stratejik Seviyede:
Stratejik seviyede risk ynetimi prosesi ile, i sal ve gvenlii riskerinin
bir organizasyonu nasl etkileyeceini tespit edebiliriz. sal ve gvenlii
risk ynetiminin stratejik seviyede uygulanmas ile;
72

Organizasyonun i sal ve gvenlii politikasnn yaratlmas veya


gncellenmesi,
Bir risk temeline dayanan yaklamla, organizasyon iin stratejik planlamann gelitirilmesini,
Risk ynetim kavram iinde risk deerlendirme ynteminin belirlenmesini,
Sal ve Gvenlii risk kabl kriterlerinin ayarlanmas (rnein,
ALARP m? Yoksa ALARA m? vb.)
Toplum beklentilerinin karlanabilirlii salanr (Toplumsal risk kontur).
(b) Operasyonel Seviyede:
Operasyonel risk ynetimi ile, bir organizasyonun sreklilie dayanan
kararlarn verilmesini ve organizasyonun aktivitelerinin sonular konusunda
bilgi verir. sal ve gvenlii risk ynetiminin operasyonel seviyede uygulanmas ile;
Organizasyonun ncelikle dikkat gerektiren alanlarn veya i sal ve
gvenlii risklerinin genel alanlarn tanmlamak iin i sal ve gvenlii risklerinin bir n incelemesinin yaplmas,
ilerin katlm ile belli risklerin ynetimi,
Belirli bir proje veya alan iinde i sal ve gvenlii risklerinin ynetimi,
sal ve gvenlii temeli zerinde deiik yntemler ve ekipmanlar
arasnda seim yaplabilmesi,
Amalar baarmak iin i sal ve i gvenlii risklerini minimize ederek yeni projelerin planlanmas,
stenmeyen bir kazann muhtemel yansmas ile ilgili acil planlarn yaplmasnn salanmas,
Prosedrler veya organizasyonel risk kabul kriterleri veya standartlarna
uygunluun belirlenmesi,
sal ve gvenlii ile ilgili faaliyetlerin performasna dair bilgilerin
raporlamasna yardm iin bilgi salanr.
73

7.1. Risk Ynetim Sreci


Risk ynetim sreci; planlama ve yrtme safhalarndan oluur. Planlama
srecinde, risk ynetiminin program boyunca, nasl uygulanaca planlanr.
Risk ynetiminin yrtme aamasnda, risk ynetim planna ve risk azaltma planna gre, risk deerlendirme, azaltma, izleme ve kontrol faaliyetleri gerekletirilir. Bir organizasyonun tm blmlerinde Risk Ynetiminin uygulanmas,
her seviyedeki riskleri ynetecek programlarn tesis edilmesini gerektirir.
Organizasyon iinde, Sal ve Gvenlii Riskleri ile dier risklerin karlkl etkiletii ve ynetildii bu yol gz nne alnmaldr. Genel olarak bir
Sal ve Gvenlii ynetim sistemine uygunluk iin u unsurlar gerekir:
Sal ve Gvenlii Politikas, Planlama, Uygulama ve Operasyon, Kontroller
ve Kusur Giderici Eylemler, Ynetimce Gzden Geirme ve Srekli Gelitirme.
Byk teknolojik kazalarn evre zerindeki uzun vadeli etkileri ile neden
olduklar akut saglk sorunlar ve maddi hasarlar ile ilgili risklerin tamamen
ortadan kaldrlmas mmkn deildir, ancak iyi bir risk ynetimi ile bu olumsuz etkiler daha gereklemeden engellenebilir veya sonular en aza indirilebilir. Risk ynetimi sreklilik arz eden bir dngdr. Bu yzden her bir yeni tehlike tanmlanmasnda ayn ilemler tekrar yaplmaldr. Ayrca alnan tedbirlerin
sonular geri beslenerek maliyet-fayda orannn dengesi salanmaldr.
rnein; AS/NZS 4804;2001de tanmlanan Sal ve Gvenlii ynetim elemanlar u anlamda tamnlanr;
Politika ve taahht
Planlama
Uygulama
lme ve deerlendirme
Gzlemleme ve gzden geirme
Politikann ve programlarn uygulanmas ve iletiimi iin yntemler gereklidir.
7.1.1. Yetki ve Sorumluluklar
Bir organizasyonun Sal ve Gvenlii Ynetim Sistemi nispeten
gayri resmi veya resmi olabilir. Buna ramen Sal ve Gvenlii Risk
Ynetimini etkileyen ilerle uraan personelin, yetkileri, sorumluluklar ve otoriteleri ile karlkl ilikileri tanmlanmal ve dkmante edilmelidir. Bu orga74

nizasyon iinde aadakilerden birini veya birkan yapmakta olan kiilerin


zellikle yetkileri, sorumluluklar ve otoriteleri tanmlanmal ve dkmante
edilmelidir;
Riskin zararl, etkilerini azaltan veya nleyen eylemleri balatanlar,
Risk seviyesi kabul edilir snra gelene kadar bir risk davran usuln
kontrol edenler,
Risk ynetimi ile ilgili problemleri anlayp kaydedenler,
Belirlenen kanallar yoluyla zmleri salayan, tavsiye eden ve balatanlar,
zmlerin uygulanmasn tasdik edenler,
Uygun olduunda dahili ve harici danma ve iletiimde bulunanlar.
Dnya havaclk ve uzay endstrisi risk ynetim kltrnn olumasnda ve
dier endstrilerde de uygulanmasnda byk nclk etmitir. zellikle havaclkta risk ynetimi hususunda nemli gelimeler kaydedilmitir. FAA, NASA
ve bata A.B.D olmak zere gelimi lkelerin silahl kuvvetleri ve sivil havaclk irketleri, tm uu faaliyetlerinde risk ynetim kltrn faaliyetlerine yerletirmitir. A.B.D Federal Havaclk Otoritesinin, Sistem Gvenlii El
Kitabnda (Federal Aviation Authorities- System Safety Handbook,2000) zellikle risk ynetim kltrnn iyerlerinde yerletirilebilmesi maksadyla nasl
bir sorumluluk alnmas gerektii konusunda u ekilde bilgi verilmektedir,
buna gre;
yeri Ynetim Kadrosu: Etkin risk ynetiminden, planlayclar tarafndan nerilen risk azaltc tedbirler arasndan tercih yapmaktan, elde edilecek faydaya gre riski kabul veya reddetmekten, risk ynetimi tekniklerini kullanmada personelin eitilmeleri ve tevik edilmesinden, yetkisini aan risk kararlarn daha st seviyelerdeki karar vericilere iletmekten
sorumludurlar.
Planlayclar: Riskleri deerlendirmek ve risk azaltc tedbirleri gelitirmekten, risk kontrol tedbirlerini planlamalara ithal etmekten ve gereksiz
risk kontrollerini tespit etmekten sorumludurlar.
Denetim Grevlileri: Risk ynetim srecini uygulamaktan, etkili risk
ynetimi yntemlerini operasyonlara dahil etmekten ve yetkilerini aan
risk konularn, zm iin bir st kademeye iletmekten sorumludurlar.
75

alanlar: Risk ynetimi srecini anlamak, kabul etmek ve uygulamaktan, operasyonlara ilikin olarak deien risklerden her zaman haberdar
olmaktan ve gereki olmayan risk kontrol tedbirleri veya yksek risk
uygulamalarndan yneticileri haberdar etmekten sorumludurlar.
7.1.2. Risk Ynetim Prosesi (Risk Management Prosses RMP)
Avustralya standart AS/NZS 4360:1999 (Risk Management to Managing
Occupational Health and Safety Risks)a gre Risk Ynetim Prosesi; risk tanmlamas, analizi, deerlendirmesi, muamelesi, izlenmesi ve iletiimi erevesinin
tesisi grevlerine ynetim politikalarnn, prosedrlerinin ve tatbikatlarnn
uygulanmasdr.
IEC 60300-3-9: 2003 standartna gre, risk ynetiminin amac; kontrol
etmek, hayat yitirilmesini, hastalk veya yaralanmalar, mala olan zararlar ve
nemli boyuttaki kayplar ve evreye olacak olumsuz etkileri nlemek veya
azaltmaktr.
ekil 6: EN ISO 17666: 2006ya gre Risk Ynetim Dngs
Basamak 1
Risk Ynetim uygulama
artlarnn tanmlanmas

Basamak 2
Risklerin tanmlanmas
ve deerlendirilmesi

Basamak 3
Karar verme ve uygulama

Basamak 4
Risklerin izlenmesi,
transferi veya kabul

Adm 1: Risk ynetim politikasnn tanmlanmas


Adm 2: Risk ynetim plannn hazrlanmas

Adm 3: Risk senaryolarnn tanmlanmas


Adm 4: Risklerin deerlendirilmesi

Adm 5: Risklerin kabul edilebilirliine karar verme


Adm 6: Risklerin azalmas
Adm 7: Kabln tavsiye edilmesi

Adm 8: Risklerin izlenmesi veya tranferi


Adm 9: Kabul amacyla riklerin belirlenmesi
(Kabul edilmemi riskler iin Adm 6ya dnlr)

76

S
K
Y

N
E
T

N
G

EN ISO 17666: 2006ya gre ise risk ynetim prosesinde, risk iletiimini ve
ynetimin karar vermesini kolaylatracak kullanlabilir risk bilgisi retilir ve
yaplandrlr. Risk deerlendirme ve riskin azaltlmasna ilikin sonular ile artk
riskler konusunda proje ekibi, bilgilendirme ve izleme amacyla haberdar edilir.
En temel risk ynetim sreci ekil 6da gsterilmektedir. Sre, bir srekli
gelitirme PUKO dngs ierecek ekilde, ilave veya deitirilmi risk deerlendirme kriteri ile birok kez tekrar edebilmektedir. Risk ynteminin her bir
adm, izlenebilirlii garanti altna almak adna sonular, veri kaynaklar, metotlar ve kabulleri de ihtiva ederek dkmante edilmelidir.
Risk ynetim sreci; planlama ve yrtme safhalarndan oluur. Planlama
srecinde, risk ynetiminin program boyunca, nasl uygulanaca planlanr.
Risk ynetiminin yrtme aamasnda, risk ynetim planna ve risk azaltma planna gre, risk deerlendirme, azaltma, izleme ve kontrol faaliyetleri gerekletirilir.
sal ve gvenlii ynetim sisteminin temel amac iyerlerindeki alma koullarndan kaynaklanan her trl tehlike ve salk riskini azaltarak insan
saln etkilemeyen seviyeye drmektir, bu ama erevesinde Risk
Ynetim Prosesi i sal ve gvenlii ynetim sisteminin temel tan tekil
eder.
Risk Ynetim Prosesi, ok amal olarak salk ve gvenlik ynetim sistemine biim vermeli ve ynetim sisteminin dier geleri ile tmletirilmelidir.
Risk Ynetim Prosesi mutlak suretle Proses Gvenlik Ynetimi ni dikkate
almal, byle bir sistemde, risk ynetim prosesi ilemler veya rgtn etkinliklerindeki risklerin gncel denetimi ile uraan bir risk ynetim prosesi olmaldr.
Risk Ynetim Prosesi ortamdaki tehlikeleri belirleyen, onlarn kritik
deikenler ve fonksiyonlar zerindeki etkilerini aratran ve koruma amal
mekanizma veya stratejiler gelitiren bir tekniktir. Risk ynetim Prosesinin oluturulmasnn amac iletmelerin amalarna ve hedeflerine ulamalar iin en
etkin, en hzl ve en gvenilir yollar aratrmaktr.
Risk ynetim prosesi kavram, sistematik tanmlamay vurgulamal, analiz
ve tehlikelerin kontrol ise etkili lmler iermelidir. Risk kontrolnn neye
ihtiyac olduunu anlamakszn uygulanan bir risk ynetim prosesi, salk ve
gvenlik problemleri ile savata doru eylemleri iermez.
Risk Ynetim Prosesi; ynetim politikas, prosedrler ve grev tanmlarn
kurma balamnda, ierik, tanmlama, inceleme, deerlendirme, muamele, izleme
ve haberleme uygulamalarnn sistematik uygulamasdr. Risk ynetim kavram,
kazalarn nlenmesi iin sistematik ve gereki bir at kurulmasn salar.
77

ekil 7: Risk Ynetim Proses Akm emas

(a) letiim ve Danma:


ISO 31010: 2009a gre baarl bir risk deerlendirmesi, paydalar arasnda etkili iletiim ve danmaya baldr. Risk ynetim srecinde yer alan paydalar aadaki hususlara yardmc olacaklardr:
letiim plan gelitirme,
Kapsam uygun ekilde tanmlama,
78

Paydalara ait menfaatlerin anlaldndan ve gz nnde bulundurulduundan emin olma,


Riski saptama ve analiz etme srecinde farkl uzmanlk alanlarn bir
araya getirme,
Riskler deerlendirilirken farkl bak alarnn uygun ekilde dikkate
alndndan emin olma,
Risklerin yeterli bir ekilde saptandn gvence altna alma,
Mdahale plan iin onay ve destei gvence altna alma.
Paydalar, risk deerlendirme srecinin deiiklik ynetimi, proje ve program ynetimi ve finansal ynetim gibi dier ynetim disiplinleri ile entegre edilmesine katkda bulunmaldrlar.
ereveyi oluturan allm yntemler; riskleri tanmlama, analiz etme,
deerlendirme, muamele etme, izleme ve gzden geirme sistematik olmal ve
alanlar, alt iverenler (belli koullar tamal) ile dier menfaat guruplarnn
da danmanln iermelidir. Bylece herkes sonulara gven duyar. sal
ve gvenlii risk ynetimi ile ilgili olarak, bu adm genel olarak kanunlarla
zorunlu klnmtr.
Etkin ve iki tarafl iletiim, zamannda raporlama i sal ve gvenlii
ynetimi iin nemlidir. Bunlar, risk ynetimi sreci iinde her bir admn en
nemli paralardr ve bir ok davada (yarglamada) kanunen ihtiya duyulabilir.
Bir organizasyon, ilgili i sal ve gvenlii bilgilerinin ihtiya duyan herkes tarafndan paylaldn kantlamak iin prosedrlere sahip olmaldr. Bu
bilgi ihtiyalarn belirlemek ve bu ihtiyalarn karlandn kantlamak iin
dzenlemeler gereklidir. Bu aamada danma kavram ortaya kar, danma ile
alanlar ve dier ilgililer bu konulara direk girmi olurlar. alanlar ve dier
ilgilerle danmann yararlar;
Salk, emniyet ile ilgili bilginin alanlar, mteahhitler ve ziyaretiler
ile paylalmas,
alanlara Sal ve Gvenlii risklerinin zm konularnda, katklarn ve grlerini belirtmek iin frsat salanmas,
lgililerin grlerinin deerlendirilerek bu grlerden yararlanlmas.
alanlara danma u durumlarda mutlaka olmaldr;
79

yerinde, i metodu veya sisteminde, kullanlan maddelerde deiiklik


olduunda,
Salk ve emniyet riskleri deerlendirildiinde,
Riskleri indirgeyen veya elimine eden tedbirler hakknda kararlar verildiinde,
Risklerin izlenmesi iin prosedrlerde deiiklik veya yenileme olduunda,
alanlarn refah iin tesisler ile ilgili kararlar verildiinde,
Danma prosedrleri hakknda kararlar verildiinde,
Yeni bilgiler gndeme geldiinde danma yaplmaldr.
Danma mekanizmas;
Sal ve Gvenlii Kurulu,
Gvenlii Uzman veya yeri Hekimi,
Sal ve Gvenlii i temsilcileri vastasyla oluturulabilir.
(b) erevenin Tesisi:
Bu adm, organizasyonun genel stratejik pozisyonunu gz nne alarak riskin
ynetimi yolu iin artlar ayarlar. Bir organizasyonun, risk ynetimini neden
kabul ettiini stratejik bir bak asndan tanmlar. Riskleri organizasyonun erevesi olan kltr, deerler, i ihtiyalar vs. bakmndan izleyerek, alma yeri
iinde i sal ve gvenlii riskinin alt yapsn ihtiva eder.
erevenin tesisi ile iletiim ve danma politikalar tanmlanr. alanlarn
i sal ve gvenlii riskleri, organizasyonun ynetmesi gereken birok eit
riskten biri olacaktr. sal ve gvenlii riskleri ile dier risk alanlar arasndaki balarn tespitine ihtiya vardr. Bu n admda bilgiler tanmlanr ve
Sal ve Gvenlii Risk Ynetim Program planlanr.
Riskin ynetimindeki ilk adm, organizasyonun btn ile ilgili bilgilerin toplanmas ve kararlarn verilmesidir. Bu bilgiler stratejik, organizasyonel ve risk
ynetimi meseleleri olarak ele alnr. erevenin tesisi; organizasyonun ve iletmenin gl ve zayf ynlerinin, tehlikelerinin, frsatlarnn ve tehditlerinin tannmas ve organizasyonla evresi arasndaki ilikinin tanmlanmas ile oluturulur.
ISO 31010: 2009a gre erevenin oluturulmas; risklerin stesinden
gelinmesi ve srecin geri kalanna ynelik kapsam ve kriterlerin belirlenmesi
konusunda temel parametreleri ortaya koymaktadr. erevenin oluturulmas,
80

btnyle organizasyona ilikin olan i ve d parametreler ile ve gemite


deerlendirilmesi yaplm belirli risklere ait arka plannn gz nne alnmasn ierir.
ereve oluturulurken; risk deerlendirme hedefleri, risk kriterleri ve risk
deerlendirme program belirlenir ve kararlatrlr. Belirli bir risk deerlendirmesi iin ereve oluturulmas, i ve d kapsam ile risk ynetim kapsamnn
ve risk kriterleri snflandrmasnn tanmlanmasn gerektirmektedir:
a) D kapsamn oluturulmas, organizasyon ve sistemin faaliyet gsterdii evre ile aina olunmasn gerektirir. Bu unsurlar arasnda:
Uluslararas, milli, blgesel ya da yerel tabiata baklmakszn kltrel,
siyasi, yasal, dzenleyici, finansal, ekonomik ve rekabeti evre,
Organizasyonun hedefleri zerinde etkili olan balca faktr ve eilimler,
D paydalarn alg ve deerleri bulunmaktadr.
b) kapsamn oluturulmas, aadaki unsurlarn anlalmasn gerektirmektedir:
Kaynak ve bilgi bakmndan organizasyonun yeterlilikleri,
Bilgi ak ve karar verme sreleri,
paydalar,
Baarlmas gereken mevcut hedef ve stratejiler,
Alglar, deerler ve kltr,
Politika ve sreler,
Organizasyonca benimsenmi standartlar ve referans modeller,
Yaplar (rn; ynetim, roller ve sorumluluklar).
c) Risk ynetim srecinin kapsamnn oluturulmas, aadaki unsurlar
kapsar:
Hesap verilebilirliin ve sorumluluklarn tanmlanmas,
Devreye alma ve kapsam d brakma hususundaki zel faaliyetler de
dahil olmak zere yrtlecek risk ynetim faaliyetlerine ait dzeyin
belirlenmesi,
81

Sre ve yer bakmndan proje, sre, fonksiyon ya da faaliyet dzeyinin belirlenmesi,


Organizasyonun belirli bir proje ya da faaliyeti ile dier proje ve faaliyetleri arasndaki ilikinin saptanmas,
Risk deerlendirme yntemlerinin belirlenmesi,
Risk kriterlerinin belirlenmesi,
Risk ynetim performansnn nasl deerlendirileceinin saptanmas,
Atlmas gereken admlara ynelik karar ve faaliyetlerin tanmlanmas
ve belirlenmesi,
htiya duyulan kapsam belirleme veya erevenin dzeyinin, hedeflerin ve bu tr almalar iin gereken kaynaklarn tanmlanmas.
d) Risk kriterlerinin tanmlanmas u hususlar hakknda karar verilmesini
gerektirmektedir:
Kar karya kalnacak sonularn tabiat, tr ve nasl llecei,
Olaslklarn ifade edilme yntemi,
Risk dzeyinin nasl saptanaca,
Riske mdahale edilmesi gerektiini ifade eden kriterler,
Riskin hangi koullar altnda kabul edilebilir ve/veya tahamml edilebilir olduuna karar verilmesini salayan kriterler,
Risk kombinasyonlarnn hesaba katlp katlmayaca ve nasl ele alnaca.
Sz konusu kriterler, u kaynaklara dayal olabilir:
Kararlatrlan sre hedefleri,
artnamelerde tanmlanan kriterler,
Genel veri kaynaklar,
Gvenlik btnl dzeyleri gibi genellikle kabul gren endstri kriterleri,
zel bir donanm veya uygulamaya ynelik yasal ve dier gereklilikler.
(c) Tehlikelerin Tespiti ve Risklerin Tanmlamas:
Sal ve Gvenlii risklerinin tanmlamas, kayp veya zarara neden
82

olacak potansiyele sahip her eyin tanmlanmasn gerektirir. Zararn esas kaynann da (Tehlike Kayna) tannmas yani hastalk ve sakatlanma neticesine
nelerin sebeb olabileceinin tannmas gerekmektedir.
ISO 31010: 2009a gre risk tanmlamas, risklerin saptanmas, farkna
varlmas ve kayt altna alnmas srecidir. Risk tanmlamasnn amac, sistem
veya organizasyona ilikin hedeflerin gerekletirilmesini etkileyebilecek ne
gibi durumlarn ba gstereceini ve nelerin yaanabileceini saptamaktr. Risk
tanmlandnda organizasyonun yapmas gereken ey, tasarm zellikleri,
insanlar, sreler ve sistemler gibi mevcut kontrolleri belirlemektir. Risk tanmlama yntemleri arasnda:
Kontrol listeleri ve gemi verilerin incelenmesi gibi delile dayal yntemler,
Yaplandrlm bir dizi ipucu veya sorular yoluyla uzman ekibinin riskleri tanmlamaya ynelik sistematik bir sre izledii ekip yaklamlar,
rnein; HAZOP gibi tmevarmsal sorgulama teknikleri bulunmaktadr.
Risk tanmlama srecinde doruluk ve btnl gelitirmek adna beyin
frtnas ve Delphi yntemi gibi birok destekleyici teknik kullanlabilmektedir.
Risk tanmlanrken uygulanan edimsel tekniklere baklmakszn, zamannda farkna varma hususunun insanlara ve kurumsal faktrlere bal olduu zerinde
durulmas gereken nemli bir konudur. Dolaysyla, insan ve kurumsal faktrlerde beklenenin dnda gerekleen sapmalar, donanm ve yazlm vakalar ile birlikte risk tanmlama srecine dahil edilmelidir.
ISO 31010: 2009a gre risk deerlendirmesi; risk tanmlamas, risk analizi ve risk tespitine ynelik geni kapsaml bir sreci ifade eder. Riskler; projeler, bireysel faaliyetler veya zel riskler iin kurumsal dzeyde ve blm baznda deerlendirilebilir. Farkl balamlarda farkl ara ve teknikler uygun olabilir.
Risk deerlendirmesi; risklerin ve sz konusu risklere ilikin neden, sonu ve
olaslklarn kavranmasna olanak tanr. Ayrca aadaki hususlar erevesindeki kararlara eitli veriler sunar:
Herhangi bir faaliyet yrtmenin gerekli olup olmad,
Olanaklar en st dzeye kama yollar,
Risklere mdahale etmenin gerekli olup olmad,
83

Farkl trde riskler sz konusu olduunda seenekler arasndan tercih


yapma,
Risk mdahale seeneklerini ncelik srasna koyma,
Olumsuz riskleri kabul edilebilir dzeye getirecek risk mdahale stratejilerinden en uygun olanlarn seme.
Risk ynetim srecinde risklerin tannmas temel olarak be admdan oluur:
Risk tanmlamas,
Risk analizi,
Risk deerlendirmesi,
Risk azaltma kararnn verilmesi ile kontrol tedbirlerinin uygulanmas,
Denetleme ve deerlendirme.
Bu srecin ilk iki aamasnda tehlike tanmlama ve risk analizi yaplr.
Birinci aamada, grevin icrasnda karlalabilecek her trl tehlikeli durum
tespit edilir ve her tehlikenin ileyie tesiri saptanr.
Risklerin tanmlamas aamas, risk ynetiminin en nemli admdr ve
dier aamalardan farkldr. Sistem veya organizasyon ierisindeki potansiyel
zarar veya hasar yaratabilecek etkilerin objektif olarak analiz edilmesidir.
Risklerin tanmlanmas aamas iin birok analitik metod gelitirilmitir.
Uygun metod ya da eitli metodlarn birlikte kullanm prosesteki tehlikelerin
kapsamnn sistematik olarak daha iyi anlalmasn salar. Tehlikelerin belirlenmesi, risklerin deerlendirilmesi ve gerekli kontrol lmlerinin yaplmas
iin iletmede; lme, hastala, yaralanmaya, hasara veya dier kayplara sebebiyet verebilecek tm istenmeyen olaylar tanmlanr.
ncelikle iletmenin/iyerinin risk haritasnn kartlmas gerekmektedir.
Risk haritas oluturulurken iyeri salk ve gvenlik biriminde alan tm
mhendis ve tekniker kadro, Gvenlii Uzman ve yeri Hekiminin birlikte
almas, meslek hastal ile i kazalar iin iki ayr risk haritasnn kartlmas gerekmektedir.
Tehlikelerin belirlenmesi iin tipik girdiler;
Sal ve Gvenliine ilikin hukuki ve dier artlar (mevzuat),
n gzden geirme sonular,
84

alanlar ve dier ilgili taraflardan alnan bilgiler,


alanlardan elde edilen SG bilgileri, iyerindeki gzden geirme ve
iyiletirme faaliyetleri (bu faaliyetler zellii itibariyle reaktif yada
proaktif olabilir)
SG politikas ,
Kaza ve olay kaytlar,
Uygunsuzluklar,
Denetim sonular,
letiim belgeleri,
En iyi uygulamalar hakkndaki bilgiler,
Kurulua zg tipik tehlike riskleri, benzer kurulularda olmu olan
kaza ve olaylar,
Elektrik kullanm,
Kuruluun tesisleri, prosesleri ve faaliyetleri hakknda bilgiler,
Saha planlar,
Radyasyon kaynaklar,
Yangn,
Proses ak emalar,
Makina, ekipman v.b. bilgiler,
Malzeme envanterleri (ham maddeler, kimyasallar, atklar, rnler ve
alt rnler),
Toksikoloji ve dier salk ve i gvenlii verileri,
Verilerin izlenmesi,
Kimyasal ve biyolojik maddeler,
Malzeme Gvenlik Bilgi Formlar (MSDS),
Yntemler, grevler,
nceleme Raporlar,
Profesyonel destek, uzmanlk
Tbbi/ilk yardm raporlar,
Salk Riskleri taramasdr.
85

Yukarda verilen tipik girdiler tehlikelerin belirlenmesi amacyla deerlendirilir. Bu deerlendirme sonucunda yaralanma, kayma, dme, lm, malzeme
dmesi, meslek hastal, makine - ekipman zararlar, kimyasal maddelerle
temaslar, yangn, patlama v.b. tehlikeler tanmlanr ve bu tanmlamalara gre
iyerinin Risk Haritalar ve Bilgi Bankalar oluturulur.
(d) Risklerin Analizi:
Tehlikelerin tanmlanmasndan sonra, tehlikelerin doasnn, mekanizmasnn ve dikkate deer tehlikelerin sonularnn anlalmas iin de eitli metodlara ihtiya vardr. Bu bilgiler nda eitli tehliklerle kar karya kalabilecek alanlarn korunmas salanabilir.
Mevcut kontroller erevesi iinde, olaslk ve sonu bakmndan riskler
analiz edilir. Bu aamada bir risk seviyesi tahmini retmek iin olaslk ve sonu
tahmini yaplr. Risk analizi yapmak iin birok metedoloji mevcuttur, bunlardan en uygun olan seilir. Risk analizi, kalitatif, kantitatif veya yar kantitatif
metedolojilerin kullanm ile gerekletirilir.
Risk analiz aamasnn deikenleri olaslk ve etki yani iddettir. Daha sonraki admlarda risklerin etkin ynetimi gerekletirilir. Yrtme aamasnda da
uygulamada olduu gibi, devaml olarak ileyie etki edecek riskler deerlendirilmelidir. Tehlikenin insan, ekipman veya tekilat zerinde gsterebilecei
potansiyel etkinin byklnn tespiti son derecede nemlidir. Etki deerlendirmesi, gereki olarak, beklenebilecek en kt sonu temeline dayandrlarak
yaplmaldr.
(e) Riskleri Deerlendirme:
Risk seviye kabul edilebilirliinin nceden tesis edilmi kriterleri ile kyaslamas yaplr. Uygulama prosedrlerinde veya standartlar iinde bulunan kriterler kullanlr ve eylem gerektirip gerektirmedii hakknda karar verilir. Tedbir
alnmasn gerektiren riskler, tedbir alnmak zere nceliinin tannmas iin
sralanr.
Riskler deerlendirilir, derecelendirilir ve gerekli kontrol lmlerinin
yaplmas iin prosedrler oluturulur, risk seviyelerinin kabul edilebilirliinin
nceden tesis edilmi kriterler ile kyaslamas yaplr. Kalan riskin katlanlabilirliinin deerlendirmesi, ihtiya duyulan her ilave risk kontrol nleminin belirlenmesi, risk kontrol nlemlerinin riski katlanlabilir bir seviyeye indirmeye
yetip yetmeyeceinin deerlendirilmesi yaplr. Risk deerlendirmesi aamasn86

da, riskin kabul edilebirliine karar vermek iin, riskin nemi zerinde kapsaml olarak karar verilir.
Riski tahmin etmenin temelinde, risk deerlendirmesi, riskin kabul edilebilir dzeyde olup olmadn belirleme yada ilave risk lmleri ile riski kabul
edilebilir dzeye indirgemek maksadyla uygulanr. Risk deerlendirmesi, ok
fazla sbjektif yarglara dayanr. Risk deerlendirmesi aamasnda, olaylarn
ortaya kma olasl ve ortaya ktnda maruz kalnabilecek sonular belirlenir.
(f) Risk Azaltma Kararnn Verilmesi, Kontrol Tedbirlerinin Uygulanmas:
ISO 31010: 2009a gre risk dzeyi, mevcut kontrollerin yeterlilii ve
verimliliine dayal olacaktr. Ynlendirilmesi gereken sorular arasnda unlar
bulunmaktadr:
Belirli bir riske ynelik mevcut kontroller nelerdir?
Sz konusu kontroller riskin kabul edilebilir bir dzeye getirilebilmesi
iin riske yeterli ekilde mdahale edebiliyor mu?
Uygulama bakmndan kontroller planland ekilde mi uygulanyor
ve bavurulduunda etkili olduu kantlanabiliyor mu?
Yukardaki sorular, yalnzca dzenli bir dokmantasyon ve sreler mevcut
ise gvenli bir ekilde yantlanabilir.
Belirli bir kontroln verimlilik dzeyi veya ilgili kontrollerin uygunluu niteliksel, yar niceliksel ya da niceliksel ekilde ifade edilebilmektedir. ou durumda yksek bir kesinlik dzeyi garanti edilememektedir. Ancak, herhangi bir kontroln gelitirilmesi veya farkl bir risk mdahalesinin benimsenmesi adna tm
abann sarf edildiine ynelik yarglarda bulunmak iin risk kontrol verimliliinin dzeyini aklayp kayt altna almak nemli bir adm olabilir. Bu aama, risk
ile alakadar olmak iin alnacak tedbirlerin seeneklerini tanmlamay, en iyi eyleme kadar vermeyi, bir plan hazrlamay ve bunun nasl izleneceini tanmlamay
ihtiva eder. sal ve Gvenlii erevesi ierisinde, makul uygulanabilir bir
Kontrol Hiyerarisi takip edilerek riskler en dk seviyeye getirilmelidir.
Deerlendirilen risklerle ilgili alnacak nlemler tartlr. Riskin ortaya
kma ihtimalinin nlenmesi, azaltlmas veya hasarn potansiyel iddet derecesinin azaltlmas yada tehlikenin transfer edilmesinin maliyet analizi yaplr.
Riskler, normalde bir yada birka gvenlik lm ile azaltlabilirler. Risklerdeki
87

azalma, ya sonucu zerinde, yada gerekleme olasl zerinde olur. Kontrol


lmleri, "Mhendislik Kontrol" veya "Ynetimle lgili Kontroller" vastasyla
yaplabilir. "Mhendislik kontrolleri" korunma yollar, bariyerler ve dier tesisatlar gibi donanmlara bavurur. "Ynetimle lgili Kontroller" ise gvenli alma
prosedrleri, gvenlik sistemleri gibi yazlarn yaymlanmas yoluna bavurur.
Kontrol nlemlerini tespit etme aamasnda Riskleri Ortadan Kaldrma Plan
hazrlanr, bu plan kontrol nlemlerinin hiyerarisi izlenerek yaplr.
(g) zleme ve Gzden Geirme:
Risk ynetiminin ilemi yukarda belirtilen aamalar erevesinde gerekleir. Ancak baz tehlikeler gzden karlabilir veya yeniden tanmlamaya ihtiya
duyulabilir, yeni tehlikeler zaman iinde ortaya kabilir ve tm ilemlerin tekrarlanmas gerekebilir. Pek az i sal ve gvenlii riski deiim gstermez,
zaman ierisinde ilave bilgilerin gn na kmas ile risk ynetim dngsnn dzenli olarak gzden geirilmesine ihtiya vardr. Uygun kontrol lmleri uygulandktan sonra, daha nceden tespit edilmi tehlikelerin artan risk deerlerinin kabul edilebilirliklerini deerlendirmek iin yeniden deer bimeye ihtiya duyulabilir.
Riskin seviyesini etkileyecek muhtemel faktrlerde veya erevelerde, rnein; malzeme, i yeri, yntemler veya metotlarda deiiklik olduu durumlarda, dzenli gzden geirme gereklidir. Denetimler ve emniyeti kontrollerinde
olduu gibi aktivitelerin gzden geirilmesi ve izlenmesi skl ve eidi ile
ilgili belli kanuni gereksinimler varsa buna gre uygulama yaplr.
ISO 31010: 2009a gre riskler ve kontroller, risk ynetim srecinin bir paras olarak aadaki hususlarn dorulanabilmesi iin dzenli aralklarla gzlemlenmeli ve incelenmelidir:
Risklere ynelik varsaymlar geerliliini korumakta mdr?
ve d balam da dahil olmak zere risk deerlendirmesinin dayal
olduu varsaymlar geerliliini korumakta mdr?
Beklenen sonular elde edilmi midir?
Risk deerlendirmesine ilikin sonular, gerek tecrbeler ile ayn dorultuda mdr?
Risk deerlendirme teknikleri, gerektii ekilde uygulanm mdr?
Risk mdahaleleri etkili bir nitelik tamakta mdr?
Ayrca gzlemleme ve incelemeye ynelik sorumluluklar oluturulmal ve
tanmlanmaldr.
88

ekil 8: Risk Ynetim Prosesi

89

Riskin belirlenmesi, risk deerlendirme ve kontrol nlemlerinin ardndan;


riski ortadan kaldrmaya/azaltmaya ynelik gerekli faaliyetin zamannda tanmlanmasnn izlenmesi ve gzden geirilmesinin de mutlaka yaplmas gerekir.
Alnan nlemler sonucunda risk kontrol proseslerinde de deiiklikler olabileceinden geriye kalan risklerin yeni durumlarn belirlemek amacyla risk deerlendirmesinin yaplmas gekebilir, bu nedenlede tutulan tm kaytlarn analizlerinin yaplmas gereklidir.
Sonular, dzeltici/nleyici faaliyetlerin tanmlanmas, konu ile ilgili gelimeler, deiiklik yaplan veya yeni Sal ve Gvenlii amalarnn oluturulmas iin girdi salanmas amacyla ynetime bilgi verilmeli, ayrca bilgi toplama aamasnda alt iverenlerde dahil olmak zere tm grublarla iletiim ve
danma kurulmaldr.
7.1.3. Kimyasallarla almada Meslek Hastal Risk Ynetim Prosesi
Meslek hastalklarnn kontrol iin Risk Ynetim Prosesinin uygulanmas
zellik arzetmektedir. Meslek hastalklarnn kontrolnn salanabilmesi iin
yeri Hekiminin risk deerlendirme takmnda aktif olarak grev almas gerekmektedir.
yerlerinde kimyasallarla gerekletirilen faaliyetlerde, Meslek hastal
Risk Ynetim Prosesi nin kurulmas aamasnda, ilk adm olarak ncelikle
iletmede/iyerindeki tm kimyasallarn Malzeme Gvenlik Bilgi Formlarnn
oluturulmas gerekmektedir. Ancak bu formlarn oluturulmas da yeterli deildir, ikinci adm olarak bu kimyasallarn snflandrlmas ve iletmede grev
yapan teknik ekip tarafndan bu Malzeme Gvenlik Bilgi Formlarnn paralanarak salk etkisi ve ilk yardm ile ilgili ksmlarnn yeri Hekimine verilmesi gerekmektedir. Ayrca yeri Hekimi zellikle iletmenin risk haritas oluturulurken bu almalara bir fiil katlarak micro ayrtrmann yaplmasnda, meslek hastalklar konusunda teknik ekibe bilgi vermelidir. Kimyasallarla yaplan
faaliyetlerde uygulanmas uygun olan Meslek Hastal Risk Ynetim
Prosesinin aamalar ekil 9da verilmitir.
Risk ynetimi aamasnda iyeri alma koullar, kullanlan kimyasallar
ve evresel etkiler nedeniyle oluabilecek meslek hastalklar belirlenmeli ve
risk deerlendirmesi yaparken ortaya kan risk deerinin kabul edilir olup
olmadna karar verilmeli ve ortaya kan risk deerinin azaltlmas iin gerekli kontrol nlemleri seilerek srekli olarak salk muayeneleri, testler ve tahlillerle izlemesinin yaplmas gereklidir.
90

ekil 9: Meslek Hastal Risk Ynetim Prosesi

ZLEME VE GZDEN GERME

91

8. BLM: RSK DEERLENDRMES MEDOLOJLERNN


SEM KRTERLER
Bir iletmede risk deerlendirme yntemlerinin seim aamas en nemli
aamadr, bu seimin yanl yaplmas iletmede maddi ve manevi kayplara
neden olucaktr. Verilen her kararda, kiisel yarg, sezgi ve deneyimin etkisi her
zaman vardr, risk deerlendirme tekniklerini de kullanrken kiisel bilgi, yarg,
sezgi ve deneyimin birleirilmesi gerekir.
Risk deerlendirme tekniklerini ne tmyle teknik bilgi kullanarak ne de
yalnzca kiisel yarg, sezgi ve deneyime dayal olarak yrtmek uygun deildir.
nemli olan husus, risk deerlendirme metodolojilerini kullanrken etkinlii
artrmak, sbjektiflii azaltmak iin yaygn ve etkin bir ekilde olaslk ve gvenilirlik teorilerinden yararlanmaktr. Dk dzeydeki teknolojiye sahip olan ve
karmak olmayan sistemler iin kiisel deneyim, sezgi ve yarglar ile risk
deerlendirme almalar yaplabilir.
Ancak orta dzeyde karmakla sahip bir sistemde oluabilecek tehlikelerin etkileri ile bu tehlikelerin ortaya kma olaslklar konunun uzman kiilerin
grlerinden ve deneyiminden faydalanlarak belirlenmelidir. Yksek riskli ve
karmak sistemlerde ise ortaya kabilecek tehlikelerin ynetilmesi iin disiplinli bir ekilde teknik bilgi ve deneyime ihtiya duyan risk deerlendirme tekniklerinin ve olaslk ve gvenilirlik teorilerinin kullanlmas gerekir.
Modern endstride karlalan sistemler; ounlukla ok sayda ve birbirleri ile ilikilerinin saptanmas genelde zor olan alt sistemlerden olumaktadr.
Risk deerlendirmesine ilikin tekniklerin kullanlmas halinde, analizi yapan
analisti sistem yaklam ierisinde altsistemleri de incelemeye iter ve zel
durumlardaki keyfi kesilmeleri ve sapmalar da tahmin etmeye zorlanr.
Sonularn ciddilik derecesi dnldne tahmin edilecei gibi, bir sistem
hibir kaza veya ekonomik kayp tehlikesi arzetmiyorsa bu tr aratrmalar yapmak akla gelmeyecektir. Buna karn yksek riskli endstrilerde (nkleer, uzay
ve ulama ilikin, kimya endstrisi, petrokimya vb.) bu tr aratrmalar ok
gerekli olmak ile birlikte aslnda kabul edilebilir risk dzeyine sahip sistemlerin
elde edilmesi iin tamamlayc yntemler halindedirler.
te zellikle eitli Risk Deerlendirmesi Metodolojileri byk lde
bu tamamlayclk ilemini gerekletirmek maksad ile gelitirilmilerdir.
Bir kaza olmadka pahal olarak nitelendirilen sigorta olaynda olduu gibi,
risk deerlendirmesi almalar da iverenlere ilk balarda ounlukla yksek
93

maliyetli gibi grnmtr. Bu nedenle risk deerlendirmesi gerekletirme


karar ounlukla hafife alnmaktadr. Byle bir karara sebep olabilecek nedenler unlardr:
Yenilik: Bir sistemi anlamak iin uzmanlar genelde benzer sistemler
zerinde edinilmi tecrbelere ok fazla dayanrlar. Gemi hibir deneyimin olmad yeni bir sistem anlalmak istendiinde ise onun gerek
almasn grmeden nce nelerin meydana gelebileceini ngrmek
gerekir. Gvenilirlik ile ilgili tekniklerin ortaya konulmas sonucu kat
zerinde deneyimler kazanmak mmkndr. Bu ekilde sistemin gelecekteki davran hayal edilebilir. Zayf ve kuvvetli ynleri ortaya konulabilir ve son olarak kazalarn olmasna frsat vermeden engelleme yollar bulunabilir.
Karmaklk: Endstriyel sistemler giderek daha fazla karmaklamakta ve anlalmalar giderek daha spesifik konularda uzmanlam kiiler
tarafndan yrtlen ok sayda disipline gereksinim duymaktadr. Her
uzman, kendi konusuna giren ksm olabilecek en iyi ekilde alglamaktadr ancak sorunlar ounlukla farkl taraflarn birbirleri ile btnlemesi gereken zamanlarda ortaya kmaktadr. Paralar biraraya getiren bir
uzman yoktur ve sistemin tek tek patalarn optimize etmek yolu ile tm
sistem iin optimizasyon salanamadndan sonu bazen ok kt olabilmektedir.
Bugn iin dnyada kullanlan pekok risk deerlendirme ynteminde riskin gerekleme olasl hakknda basit ve dorusal d deer bime (linear extrapolation) mekanizmasyla risk limitleri hakknda Tahmin Yrtme eilimi
mevcuttur. Ancak risk deerlendirme yntemleri uygulanrken, bilinen olaslk
dalmlar veya simlasyonlar ile hareket etmediimiz takdirde, riskin gerekleme olaslna ilikin tahminimiz, bu tahmine duyduumuz gven ve risk
ncelik katsaysna dair tahminimiz subjektif nitelikte olucaktr. Bu nedenle de
iyerlerinde risk deerlendirme almalar yaplrken mmkn olduu kadar
kalitatif yntemler yerine kantitatif ya da yar kantitatif yntemlerin olaslk ve
gvenilirlik teoremleri ile birlikte kullanlmas yerinde olucaktr. Bu ekilde
yaplan almalar salam temeller zerine oturacak ve her nekadar tm riskleri
sfrlamamz mmkn deilse de mmkn olduu kadar sfra yaknsayacaktr.
Bir sistemde veya makinede ortaya kan arzalar, zamannda mdahale
edilmezse, ikincil arzalara neden olur ve daha sonra sistemin katastrofik bir
94

ekilde devre d kalmasyla geliir. Kritik sistemlerde hatalarn ne kadar ciddi


boyutta insani ve ekonomik sonular dourabileceini ancak gvenilirlik analizi yaparak anlayabiliriz. Gvenilirlik teorisi, olas sistem aksaklklar hakknda
genel bir teoridir. Aratrmaclara ve mhendislere, sistemlerinde ve sistemin
elemanlarnda meydana gelebilecek aksaklklarn, bu sistemin mrn ve belirlenmi standartlara gre iletim kabiliyetini etkileyen faktrlerin tahmin edilmesini salar. Bir sitemin gvenilirlii ise, sistemin oluturulmas srasndaki hatalardan kanmak, sistem kullanmda iken hatalar belirleyip dzeltmek ve ilevsel hatalarn verecei zarar kstlamak ile baarlabilir.
Bir elemann arzalanmas, sistemi tamamen devre d brakabilecei gibi
sistemin davranna hibir etkisi de olmayabilir veya sistemin kapasitesinde
(performansnda) bir de yol aabilir. Kritik sistemlerin en temel zellii
yksek bir gvenilirlie sahip olmalar gerekliliidir. Bu nedenlede kritik sistemler, sistemin kullan amacna gre kullanlabilirlik, doruluk, hataszlk,
gvenlik, gvenilirlik konularna daha fazla nem vermek zorundadr. Bir sistemde gvenilebilirlik ve kullanlabilirlik gerekli grlrken alabilirlik ve
gvenlik iin kesin artlar yoktur.
Gnmzde zellikle kritik risklere sahip iletmeler iin sadece acil eylem
planlar oluturulmasnn yeterli olmad gr hakim olmaktadr. zellikle
lkemizde de alma ve Sosyal Gvenlik Bakanl ile evre ve ehircilik
Bakanl tarafndan yaynlanm olan Byk Endstriyel Kazalarn nlenmesi ve Etkilerinin Azaltlmas Hakknda Ynetmeliki erevesinde acil eylem
planlarnn, felaket senaryolar iermesi ve bu felaket senaryolarna gre acil
durumdan geri dn planlar iermesi gerekecektir.
Bu deerlendirme erevesinde, iyeri veya organizasyon iin mdahale
gerektiren en nemli riskler ortaya karlabilir ve ncelikle bu riskler zerine
odaklanlmas salanarak, etkileri ve olaslklar deerlendirilir. Bu almalar
sonucunda ortaya kacak risk haritas ilgili tm taraflarla da paylalarak bilinlendirme salanr.
Kayplarn hangi noktalarda oluabileceinin belirlenmesi en nemli aamadr. Bunun iin iyeri birimleriyle grlmesi, mevcut olanaklarn, srelerin,
proses ekipmanlarnn, makina parknn, sistem tasarmlarnn incelenmesi, ak
noktalarn ve tehditlerin aratrlmas, simlasyon tekniklerinin kullanlmas gerekebilecektir. Ancak deerlendirme yaplrken, kritik olmayan sistem ve srelerle vakit kaybedilmemesi gerekir. rnein, bir kimya fabrikasnda kritik nem
95

tayan proses koullar veya kontrol odas ya da yangn tesisat dururken, atelye
ksmna yada ofis ksmna veya yemekhaneye ncelik tanmak doru bir yaklam
olmayacaktr. Felaket senaryolar ile almak zaman alc bir alma olabilir,
ancak bu analizlerde, riskin gerekleme skl, yaanabilecek kaybn nem ve
iddeti, toplam kayplarn hesaplanmas ve riskin gerekleme zaman konular
zerinde durulmaldr. Bunlarla ilgili veri mevcutta tutulmuyor olabilir ama
zaman iinde salkl analiz iin bu bilgilerin tutulmaya balanmas nemlidir.
Tm bu almalar yapldktan sonra olas tehditler dikkate alnarak, Tehdit
gerekleirse iyerindeki kritik sistemlerin kayb ne olur? Bu kayplar ve/veya
olayn etkilerini en aza indirgeyebilmek iin nceden ne tr tedbirlerin alnmas gerekir? eklindeki sorularn netletirilmesi gerekir. Son aamada ise alnan
nlemler sonucunda kabul edilebilirlik derecelendirmesinin yaplmas arttr.
Risk deerlendirmesi yaplacak bir iletmede nceliklede Risk Ynetim
Prosesi nin oluturulabilmesi iin, prosesin aamalarnn iyi anlalm olmas
gerekir. Risk Ynetim Prosesinin ilk aamas olan Tehlike Tanmlama aamas en nemli aamadr. Bu aamada iletmede makro ayrtrma algoritmas
ve mikro ayrtrma algoritmas uygulanmas, malzeme gvenlik formlarnn
oluturulmas, bu formlarn paralanarak tama, depolama, kullanma ve acil
eylem ve ilk yardm talimatlarnn oluturulmas ve tehlike derecelendirme ve
snflandrma yaplmas gerekmektedir.
Risk deerlendirmesine balamadan nce iletmede bilgilendirme toplantlar yaplmal ve konu ile ilgili eitimler verilmeli ve iletmedeki tm alanlar
ile birlikte ynetim kadrosu bu almaya dahil edilmelidir. Tehlikelerin doru
tanmlanabilmesi, risklerin deerlendirilebilmesi iin mutlaka veri gereklidir, bu
verilerin ouda alanlardan (Kazaya ramak kalma, tehlikeli durum, almaktan kanma formlar, kaza/olay aratrma raporlar) elde edilebilir. zellikle
doldurulan formlarda bulunan durumlarla ilgili olarak, formu dolduran alana
olumlu yaklalmal ve olayn tekrarn engellemek iin beraber allmaldr,
sorgulayc bir yaklam bu verilerin gelmesini engelleyecek ve analist en nemli veri kaynan kaybedecektir.
Risk haritasnn oluturulmas ve balang tehlike analizi yaplrken hangi
kalitatif ve kantitatif yntemlerin seileceine, iletmenin kendi ihtiyalarna,
yapsna, tehlikelerinin byklne gre bu konuda uzman kii tarafndan karar
verilmelidir. Tehlike ve tehlike kaynaklar rahatlkla tanmlanabilecek olan kk
lekli kurulular, karmak ve zor tehlike tanmlamas, risk deerlendirmesi ve
96

risk kontrol uygulamalarna zorlamak baar orann drecektir. yerlerinde


risk deerlendirmesi, deiik derinlik ve ayrnt dzeyleri ile basitten zora sralanan bir veya daha fazla yntem kullanlarak gerekletirilebilir. ISO IEC 31010a
gre uygun teknikler, genel hatlaryla aadaki zellikleri tamaktadr:
letmenin tehlike kaynaklarn ve risk seviyelerini tespit etmek zere
savunulabilir olmaldr,
ncelenmekte olan durum veya organizasyonun yapsna uygun olmaldr,
Riskin nitelii ve riske nasl mdahale edilmesi gerektii konusundaki
alglar gelitirecek ekilde sonular sunmaldr,
zlenebilir, yinelenebilir ve dorulanabilir ekilde kullanlmaya uygun
olmaldr.
Risk deerlendirmesi almalar, yanlzca iletmedeki bir kiinin/analistin
tek bana yapabilecei bir ilem deildir. letmede bu ile ilgilenen bir tek
Gvenlii Uzman olsa dahi, iletmedeki st ynetim kadrosundan, tm iilere
kadar herkesin bir fiil almasn gerektiren bir almadr. Unutulmamaldr ki;
iletmedeki bu konuya bak as sadece yasal bir zorunluluu yerine getirmek
ise o iletmedeki i kazas ve meslek hastalklar arlk hznda ya da mal hasar
iddet frekansnda bir azalma salanamayacak, i gn ve maddi kayplar nlenemeyecektir.
Geerlilik ve uygunluk bakmndan tekniklerin seilme nedeni de aklanmaldr. Farkl almalardan elde edilen sonularn btnletirilmesi sz konusu olduunda, kullanlan teknikler ve elde edilen sonular birbiri ile kyaslanabilir nitelikte olmaldr.
ISO IEC 31010a gre uygun teknik seiminde, bir iletmede risk deerlendirmesi karar alndnda ve kapsam ile hedefler tanmlandnda, sra aadaki faktrler dorultusunda teknikleri semeye gelir:
almann hedefleri: Risk deerlendirmesine ilikin hedefler, kullanlan teknik zerinde dorudan etkiye sahip olacaktr. rnein; farkl seenekler arasnda karlatrmal bir alma yrtlrse, farkllktan etkilenmeyen sistem paralar iin daha az ayrntl sonu modellerinin kullanlmas daha makuldur,
Karar mercilerinin gereksinimleri: Baz durumlarda iyi bir karar alabilmek iin yksek bir ayrnt dzeyi gerekirken, dier durumlar iin
konuya genel hatlaryla hakim olmak yeterlidir,
97

Analize tabi tutulan riskin tr ve kapsam: Analiz yaplan iyerine


ait risklerin tr ve kapsam o sektre zel risk deerlendirme tekniklerinin seilmesini gerektirebilir,
Sonularn olas nemi: Risk deerlendirmesinin gerekletirilecei
derinlie ilikin olarak alnacak karar, balangta sonulara ilikin olarak gelitirilen algy yanstmaldr (n deerlendirme tamamlandnda
bunun deitirilmesi gerekebilir);
htiya duyulan uzmanlk, kii ve dier kaynak dzeyleri: Baar ile
gerekletirilmi basit bir yntem, deerlendirmenin kapsam ve hedeflerini karlad srece yetersiz ekilde gerekletirilmi daha karmak
bir ynteme kyasla daha iyi sonular verebilir;
Bilgi ve verilerin kullanlabilirlii: Baz teknikler, dierlerine oranla
daha ayrntl bilgi ve veriler gerektirir.
Risk deerlendirmesini deitirme/gncelleme ihtiyac: Sz konusu
deerlendirmenin gelecekte deitirilmesi/gncellenmesi gerekebilir. Bu
konuda baz tekniklerin zerinde, dierlerine gre daha fazla deiiklik
yaplabilmektedir;
Dier dzenleyici ve szlemesel gereklilikler: Baz durumlarda yasal
dzenlemeler veya eitli ynetim standratlar da baz tekniklerin kullanlmasn gerekli klabilir.
Risk deerlendirme tekniklerinin seimini etkileyen faktrler u ekilde
zetlenebilir;
Problemin glk dzeyi ve analiz edilmesi iin gereken yntemler;
Mevcut bilgi dzeyine dayal olan risk deerlendirmesi belirsizliinin
nitelii ve dzeyi ile hedeflerin gerekletirilmesi iin gerekenler;
Uzmanlk sresi ve dzeyi, veri gereksinimleri veya maliyet bakmndan
gereken kaynaklarn miktar;
Yntemin kantitatif bir sonu salayp salamayaca.
Kaynaklarn kullanlabilirlii, mevcut bilgi ve verilerin nitelii ve belirsizlik dzeyi, uygulamann gl gibi birok faktr, risk deerlendirme yaklamlarnn seimini etkilemektedir.
98

8.1. Kaynaklarn Kullanlabilirlii


Risk deerlendirme tekniklerinin seimini etkileyen kaynak ve imkanlar
arasnda unlar bulunmaktadr:
Risk deerlendirme ekibinin beceri, deneyim, kapasite ve yeterlilikleri,
Organizasyon ierisindeki zaman ve kaynak kstlamalar,
D kaynak gereksinimi sz konusu olduunda yararlanlabilir bte.
8.2. Belirsizliin Nitelii ve Dzeyi
Belirsizliin nitelii ve dzeyi, incelenmekte ola riske ilikin bilgilerin kalitesi, miktar ve btnlnn anlalmasn gerektirir. Ayn zamanda risk
deerlendirme tekniklerinin seimini, risk kaynaklar, nedenleri ve sonularna
ilikin olarak belirlenen risk kontrol hedeflerinin gerekletirilebilmesi iin
gereken bilgilerin ne derece mevcut olduu da etkiler. Belirsizlik, yetersiz veri
kalitesinden veya gerekli ve gvenli bilgilerin eksikliinden kaynaklanabilir.
yerlerinin veri toplama yntemleri deiiklik gsterebilir ya da iyerinin
tanmlanan risk hakknda hali hazrda etkili bir veri toplama yntemi olmayabilir. rnein; bir makinedeki bir parann arzalanma skl bakm programndan
kartlamyor veya veri bankasnda saklanmyor olabilir.
yerindeki mevcut veriler her zaman gelecein yani riskin olaslnn tahmin edilmesi iin gvenilir bir dayanak oluturmayabilir. Kendine zg nitelikler tayan riskler sz konusu olduunda, gemi veriler faydal olmayabilir veya
mevcut veriler farkl kiiler tarafndan farkl ekilde yorumlanabilir. Risk deerlendirmesini yrtecek kimselerin belirsizliin niteliini ve dzeyini anlamalar ve risk deerlendirme sonularnn gvenilirliine ynelik nermeleri ve
deerlendirmeleri gereklidir. Sz konusu nermeler, deerlendirmeler ya da
kabul yaplan hususlar bu risk deerlendirmelerini incelemekle grevli yetkililere aklanabilir nitelikte olmaldr.
8.3. Glk Dzeyi
Risklerin tespit edilmesi, belirli glk dzeylerine sahip olabilir. rnein
karmak sistemlerde risklerin her bir bileene ayr ayr mdahale edilmesindense, sistem apnda deerlendirilmesi ve etkileimlerin dikkate alnmas gerekebilir. Dier durumlarda ise tek bir riske mdahale edilmesi, baka blm ve faaliyetler zerinde eitli etkiler yaratabilir. Tek bir riske mdahale edildiinde
dier blmlerde tahamml edilemez nitelikte bir durumun ba gstermeyeceinden emin olmak iin nihai etkiler ve risk bamllnn anlalmas gerek99

mektedir. yerine ynelik tek bir riskin veya risk portfylerinin glk dzeyinin anlalmas, risk deerlendirmesine uygun yntem ve tekniklerin seilebilmesi iin nem arz etmektedir.
8.4. Kullanm Sresi Evreleri Boyunca Risk Deerlendirmesinin
Uygulanmas
Birok faaliyet, proje veya prosesin, balang evresi, sonlandrma aamas
ile ekipman, sistem veya donanm devre d brakma ve durdurma ilemlerini
de ierecek ekilde tm aamalarn kapsayan risk deerlendirme tekniklerinin
seilmesi ve bu tekniklerin bu evrelerde uygulanabiliyor olmas gerekmektedir.
Kullanm sresi evreleri farkl gereksinimlere sahiptir ve farkl teknikler
gerektirir. Risk deerlendirmesi teknikleri seilirken; seilen tekniin, faaliyet,
proje veya prosesin kullanm sresinin tm evreleri boyunca gerekletirilebilir
ve her evrede verilmesi gereken kararlara yardmc olmas iin genellikle farkl
ayrnt dzeylerinde birok defa uygulanabilir dzeyde olmas nemlidir. rnein; risk deerlendirmesi, bir faaliyet, proje veya prosesin balang evresi ve
tanmlama evresi sresinin herhangi bir aamasnda, tehlike doup domayacann belirlenmesi ve sz konusu eylemin yaplp yaplmamasna ynelik karar
verme ileminde kullanlabilir olmaldr. Risk deerlendirmesinin, tasarm ve
gelitirme evresi sresince katkda bulunduu unsurlar arasnda:
Tasarm ve gelitirme srecindeki tehlikeleri balang aamasnda iken
tespit edebilmek,
Sonraki kullanm sresi evreleri zerinde etkili olabilecek risklerin
tanmlanmas ve bulunmasn salamak
Sistem risklerinin tahamml edilebilir nitelikte olduunu ispatlamaktr.
Risk deerlendirmesi, faaliyet ilerledike normal ve acil koullara ynelik
prosedr gelitirme srecine yardmc olacak bilgilerin salanmas iin de kullanlabilir olmaldr.

100

9. BLM: RSK DEERLENDRMES UYGULAMA ADIMLARI


Risk deerlendirmesinin amac, belirli risklerin nasl ele alnaca ve seenekler arasndan nasl tercih yaplaca konusunda bilinli kararlarn alnabilmeekil 10: Risk Deerlendirme Ynetim Sreci Genel Bak

si iin kantlara dayal bilgi ve zmler sunmaktr. Risk deerlendirmesi gerekletirmenin baz temel faydalar unlardr:
Riskin ve hedefler zerindeki olas etkilerinin anlalmas,
Karar mercilerine bilgi salanmas,
101

Mdahale seenekleri arasndan bir seim yaplmasna yardmc olunmas iin riskin anlalmasna katkda bulunulmas,
Riske katkda bulunan nemli faktrleri ile sistemler ve organizasyonlarda bulunan zayf halkalarn saptanmas,
Alternatif sistem, teknoloji ve yaklamlarda risklerin kyaslanmas,
Risk ve belirsizlikler hakknda iletiim kurulmas,
nceliklerin oluturulmasna yardmc olunmas,
Vaka sonras soruturmaya dayal olarak vakann nlenmesine katkda
bulunulmas,
Farkl risk mdahale trlerinin seilmesi,
Yasal gereksinimlerin karlanmas,
nceden belirlenmi kriterler erevesinde riskin kabul edilip edilmemesi
gerekliliinin deerlendirilmesine yardmc olacak bilgilerin salanmas,
Vadesi tamamlanm kullanma ynelik risklerin deerlendirilmesi.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 7ye gre
risk deerlendirmesi; tm iyerleri iin tasarm veya kurulu aamasndan balamak zere tehlikeleri tanmlama, riskleri belirleme ve analiz etme, risk kontrol tedbirlerinin kararlatrlmas, dokmantasyon, yaplan almalarn gncellenmesi ve gerektiinde yenileme aamalar izlenerek gerekletirilir. Risk
deerlendirmesi, ISO 31000da tanmlanan risk ynetim srecine ilikin temel
unsurlar ierir ve aadaki hususlar kapsar:
Kapsam oluturma (tehlike kayna ve tehlikelerin belirlenmesi);
Risk deerlendirmesi (risk tanmlama, risk analizi ve risk deerlemedeer bime),
Risk mdahalesi (kontrol nlemlerinin belirlenmesi),
letiim ve danma;
Gzlemleme ve inceleme.
Standarta gre risk deerlendirmesi, hedeflerin gerekletirilmesini etkileyebilecek risklerin ve mevcut kontrollerin yeterlilii ile verimliliinin, karar
mercileri ve ilgili taraflarca gelimi bir dzeyde kavranmasna olanak tanyan
bir sre olarak tarif edilmitir. Bu ynyle, riske mdahale edilmesi iin kul102

lanlabilecek en uygun yaklama karar verme konusunda bir temel oluturulur.


Risk deerlendirmesinin kts, ayn zamanda organizasyonun karar verme
srelerine ynelik bir girdidir.
Baz koullarda sonular, birok farkl vaka ya da durum sonucunda veya
zel vaka tanmlanmadnda meydana gelebilmektedir. Bu durumda risk deerlendirmesinin odak noktas; koruma dzeyleri veya iyiletirme stratejilerine
bal mdahalelerin saptanmas amacyla sistem bileenlerinin nem ve hassasiyetini analiz etmektir.
9.1. Kapsam Oluturma (Tehlike Kaynaklar ve Tehlikelerin Tanmlanmas)
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 8e gre
tehlikeler tanmlanrken alma ortam, alanlar ve iyerine ilikin ilgisine
gre asgari olarak aada belirtilen bilgiler toplanmas gerekmektedir.
yeri bina ve eklentileri.
yerinde yrtlen faaliyetler ile i ve ilemler.
retim sre ve teknikleri.
ekipmanlar.
Kullanlan maddeler.
Artk ve atklarla ilgili ilemler.
Organizasyon ve hiyerarik yap, grev, yetki ve sorumluluklar.
alanlarn tecrbe ve dnceleri.
e balamadan nce ilgili mevzuat gerei alnacak alma izin belgeleri.
alanlarn eitim, ya, cinsiyet ve benzeri zellikleri ile salk gzetimi kaytlar.
Gen, yal, engelli, gebe veya emziren alanlar gibi zel politika
gerektiren gruplar ile kadn alanlarn durumu.
yerinin tefti sonular.
Meslek hastal kaytlar.
kazas kaytlar.
yerinde meydana gelen ancak yaralanma veya lme neden olmad
halde iyeri ya da i ekipmannn zarara uramasna yol aan olaylara
ilikin kaytlar.
103

Ramak kala olay kaytlar.


Malzeme gvenlik bilgi formlar.
Ortam ve kiisel maruziyet dzeyi lm sonular.
Varsa daha nce yaplm risk deerlendirmesi almalar.
Acil durum planlar.
Salk ve gvenlik plan ve patlamadan korunma dokman gibi belirli
iyerlerinde hazrlanmas gereken dokmanlar.
Ynetmelie gre tehlikelere ilikin bilgiler toplanrken ayn retim, yntem ve teknikleri ile retim yapan benzer iyerlerinde meydana gelen i kazalar ve ortaya kan meslek hastalklar da deerlendirilmelidir. Toplanan bilgiler
nda; i sal ve gvenlii ile ilgili mevzuatta yer alan hkmler de dikkate alnarak, alma ortamnda bulunan fiziksel, kimyasal, biyolojik, psikososyal, ergonomik ve benzeri tehlike kaynaklarndan oluan veya bunlarn etkileimi sonucu ortaya kabilecek tehlikeler belirlenir ve kayda alnr. Bu belirleme
yaplrken aadaki hususlar, bu hususlardan etkilenecekler ve ne ekilde etkilenebilecekleri gz nnde bulundurulur.
letmenin yeri nedeniyle ortaya kabilecek tehlikeler.
Seilen alanda, iyeri bina ve eklentilerinin plana uygun yerletirilmemesi veya planda olmayan ilavelerin yaplmasndan kaynaklanabilecek tehlikeler.
yeri bina ve eklentilerinin yap ve yapm tarz ile seilen yap malzemelerinden kaynaklanabilecek tehlikeler.
Bakm ve onarm ileri de dahil iyerinde yrtlecek her trl faaliyet
esnasnda alma usulleri, vardiya dzeni, ekip almas, organizasyon,
nezaret sistemi, hiyerarik dzen, ziyareti veya iyeri alan olmayan
dier kiiler gibi faktrlerden kaynaklanabilecek tehlikeler.
in yrtm, retim teknikleri, kullanlan maddeler, makine ve ekipman,
ara ve gereler ile bunlarn alanlarn fiziksel zelliklerine uygun tasarlanmamas veya kullanlmamasndan kaynaklanabilecek tehlikeler.
Kuvvetli akm, aydnlatma, paratoner, topraklama gibi elektrik tesisatnn
bileenleri ile stma, havalandrma, atmosferik ve evresel artlardan
korunma, drenaj, artma, yangn nleme ve mcadele ekipman ile benzeri yardmc tesisat ve donanmlardan kaynaklanabilecek tehlikeler.
104

yerinde yanma, parlama veya patlama ihtimali olan maddelerin ilenmesi, kullanlmas, tanmas, depolanmas ya da imha edilmesinden
kaynaklanabilecek tehlikeler.
alma ortamna ilikin hijyen koullar ile alanlarn kiisel hijyen
alkanlklarndan kaynaklanabilecek tehlikeler.
alann, iyeri ierisindeki ulam yollarnn kullanmndan kaynaklanabilecek tehlikeler.
alanlarn i sal ve gvenlii ile ilgili yeterli eitim almamas, bilgilendirilmemesi, alanlara uygun talimat verilmemesi veya alma
izni prosedr gereken durumlarda bu izin olmakszn allmasndan
kaynaklanabilecek tehlikeler.
Risk Deerlendirmesi ynetmelii gereince alma ortamnda bulunan
fiziksel, kimyasal, biyolojik, psikososyal, ergonomik ve benzeri tehlike kaynaklarnn neden olduu tehlikeler ile ilgili iyerinde daha nce kontrol, lm,
inceleme ve aratrma almas yaplmam ise risk deerlendirmesi almalarnda kullanlmak zere; bu tehlikelerin, nitelik ve niceliklerini ve alanlarn
bunlara maruziyet seviyelerini belirlemek amacyla gerekli btn kontrol,
lm, inceleme ve aratrmalar yaplr.
9.2. Risk Deerlendirmesi
Risk deerlendirmesi bamsz bir faaliyet deildir; risk ynetim srecinde
yer alan dier tm unsurlara tamamyla entegre edilmelidir. Risk deerlendirmesi; kapsaml bir risk tanmlama sreci, risk analizi ve risk tespitinden oluur.
Bu srecin uygulanma biimi yalnzca risk ynetim srecine deil; risk deerlendirmesi yaplrken kullanlan yntem ve tekniklere de dayaldr.
9.3. Risk Analizi
Risk analizinin geni anlamda zerinde uzlalm bir tanm olmamakla birlikte nerilen tanmlardan biri aada verilmitir. Bu tanm nitel ve nicel yntemleri de iine alacak ekilde genitir. Bu ayn zamanda aada daha detayl
verilen risk analizi tanmn da kapsar.
Risk analizi sistemlerin, ierdii tehlikelerin ve gvenlik karakteristiklerinin
tanmlanmas ve deerlendirilmesi amacyla analiz edilmesidir.
Bu kitapta verilen risk analiz uygulamalarnn ounda, gvenlii gelitirmek iin neriler retilmesi, analizin temel parasdr. Ortak ama, sistemdeki
tehlikelerin genel bir resmini elde etmektir.
105

Gvenilirlik alannda uluslararas bir standart olan IEC 60300-3-9 risk


analizi ve ilgili baz terimleri tanmlamtr. Bu standarta gre:
Risk analizi, mevcut bilginin tehlikelerin tanmlanmas ve bireylere, topluma, mallara veya evreye kar risklerin tahmin edilmesi amacyla sistematik
biimde kullanlmasdr.
Standartta risk, skln veya meydana gelme olaslnn ve szkonusu tehlikeli olayn sonucunun kombinasyonunu ifade eder. Risk analizi bazen
Olaslksal Gvenlik Analizi (Probabilistic Safety Analysis -PSA), Olaslksal
Risk Analizi (Probabilistic Risk Analysis -PRA), Kalitatif Gvenlik Analizi ve
Kantitatif Risk Analizi (Quantitative Risk Analysis -QRA) olarak ifade edilir.
Risk analizi, riske ynelik bir anlay gelitirmeye yneliktir. Risk deerlendirme sreci, risklere mdahale edilip edilmemesi ve en uygun mdahale strateji ve yntemlerine bal kararlar hakknda eitli veriler sunmaktadr. Risk analizi, mevcut kontrollerin varl ve etkililiini gz nne alarak, tanmlanm
risk olaylarna ilikin olasln ve sonularnn belirlenmesini iermektedir.
Ardndan, sonular ve sonulara ynelik olaslklar, risk dzeyinin saptanmas
iin bir araya getirilir.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 9a gre
tespit edilmi olan tehlikelerin her biri ayr ayr dikkate alnarak bu tehlikelerden kaynaklanabilecek risklerin hangi sklkta oluabilecei ile bu risklerden
kimlerin, nelerin, ne ekilde ve hangi iddette zarar grebilecei belirlenir. Bu
belirleme yaplrken mevcut kontrol tedbirlerinin etkisi de gz nnde bulundurulur. Toplanan bilgi ve veriler nda belirlenen riskler; iletmenin faaliyetine
ilikin zellikleri, iyerindeki tehlike veya risklerin nitelikleri ve iyerinin kstlar gibi faktrler ya da ulusal veya uluslararas standartlar esas alnarak seilen
yntemlerden biri veya birka bir arada kullanlarak analiz edilir. yerinde birbirinden farkl ilerin yrtld blmlerin bulunmas halinde birinci ve ikinci fkralardaki hususlar her bir blm iin tekrarlanr.
Yine ynetmelie gre analizin ayr ayr blmler iin yaplmas halinde
blmlerin etkileimleri de dikkate alnarak bir btn olarak ele alnp sonulandrlr. Analiz edilen riskler, kontrol tedbirlerine karar verilmek zere etkilerinin
byklne ve nemlerine gre en yksek risk seviyesine sahip olandan balanarak sralanr ve yazl hale getirilir.
106

Risk analizi, risklerin nedeni ve kayna, sonular ve ayn sonularn tekrarlanma olasl zerinde durur. Sonu ve olaslklar etkileyen faktrlerin saptanmas gerekmektedir. Herhangi bir vaka birden fazla sonu dourabilmekte ve
birden ok hedefi etkileyebilmektedir. Mevcut risk kontrolleri ve bunlarn
verimlilii gz nnde bulundurulmaldr. Sz konusu analizlere ynelik birok
yntem bulunmaktadr. Karmak uygulamalarda birden fazla teknie yer vermek gerekebilir. Normal artlarda risk analizi; risk dzeyinin llebilmesi iin
herhangi bir vaka, durum ya da kouldan doabilecek olas sonularn ve bunlarla ilikili olaslklarn tahmin edilmesini iermektedir.
Risk analizinde kullanlan teknikler snfta ele alnabilir :
Kantitatif (quantitative) Teknikler
Kalitatif (qualitative) Teknikler
Yar Kantitatif (quantitative) Teknikler
Kantitatif risk analizi, riski hesaplarken saysal yntemlere bavurur.
Kalitatif risk analizinde tehditin olma ihtimali, tehditin etkisi gibi deerlere
saysal deerler verilir ve bu deerler matematiksel ve mantksal metotlar ile
proses edilip risk deeri bulunur. Dier temel risk analizi yntemi ise kalitatif
risk analizidir. Kalitatif risk analizi riski hesaplarken ve ifade ederken numerik
deerler yerine yksek, ok yksek gibi tanmlayc deerler kullanr.
Riskler analiz edilirken kullanlan yntemler kalitatif, yar kantitatif veya
kantitatif olabilmektedir. Gereken ayrnt dzeyi ise zel uygulamaya, gvenilir
verilerin mevcudiyetine ve organizasyonun karar verme gereksinimlerine bal
olacaktr. Baz yntemler ve risk analize ilikin ayrnt dzeyi, yasalarca tayin
edilebilmektedir. (rnein; Seveso direktifi)
Kalitatif deerlendirme; yksek, orta ve dk gibi nem dereceleri
yoluyla risklerin sonularn, olaslklarn ve dzeylerini belirler, sonular ile
olaslklar bir araya getirir ve kalitatif kriterler dorultusunda nihai risk dzeyini deerlendirir.
Yar kantitatif yntemler; sonu ve olaslklar iin saysal derecelendirme
leklerinden faydalanr ve risk dzeyini belirlemek iin forml kullanmak suretiyle bunlar bir araya getirir. lekler dorusal veya logaritmik olabilir ya da bakaca trden bir iliki ierebilir. Kullanlan formller de deiiklik gsterebilir.
Kantitatif analiz ise sonular ve olaslklara ynelik uygulamal deerleri
hesaplar ve kapsam gelitirilirken belirlenen zel birimlerdeki risk dzeyi
107

deerlerini ortaya koyar. Tam kantitatif analiz; analiz edilen sistem veya faaliyete dair yeterli bilgi sahibi olunmamas, veri eksiklii, insan faktrnn etkileri vb. ya da kantitatif analiz verisinin garanti edilmemesi veya gerekmemesi
nedeniyle her zaman mmkn veya cazip olamayabilmektedir. Bu tr koullar
altnda uzmanlar ya da alannda bilgi sahibi olan kimselerce gerekletirilen ve
risklerin karlatrmal olarak yar kantitatif veya kalitatif derecelendirilmesini
ieren bir yntem tercih edilebilir.
Analizin kalitatif oluu durumlarda kullanlan tm terimlerin ak bir ekilde ifade edilmesi ve tm kriter dayanaklarnn kaydedilmesi gerekmektedir. Tam
kantitatif analizin uyguland durumlarda bile hesaplanan risk dzeylerinin tahminlerden ibaret olduu bilinmelidir. Kantitatif analiz yaplrken, kullanlan veri
ve yntemlerin doruluu ile tutarll ve kesinlik dzeyinden emin olmak iin
gerekli zen gsterilmelidir.
Kalitatif sonularn gvenilirlii, uygulamay yapan uzman personelin tecrbesine ve deneyimlerine baldr. Bu sebepten dolay kalitatif teknikler sbjektif olarak deerlendirilir. Tekniklerin byk bir ksm kantitatif sonulardan
yoksundur. Ayrca kalitatif tekniklerin bir ksm, sadece bir gzlem niteliinde
olup, ciddi kaza potansiyeli tayan durumlar zerinde etkisiz kalabilirler.
Bir iletme ierisinde risk deerlendirmesi tekniklerinin tm duruma bal
olarak kullanlr. Kantitatik ve kalitatif yntemlerin kullanm eldeki veriye, risk
deerlendirmesini yapcak olan kiilerin bilgi birikimine ve konu hakkndaki
deneyimine, yntemleri kullanma becerisine baldr. Risklerin etkin bir ekilde
ynetilebilmesi iin kantitatif ve kalitatif yntemlerin uygun bir ekilde harmanlanmas gerekir. Sbjektif/deneyime bal risk deerlendirme metodolojileri,
uzman grleri, benzerleriyle karlatrma ya da gemi deneyimlerden renme gibi bilgi birikimi gerektiren tekniklerdir. Uzman grleri ile kalitatif tekniklerde, konunun uzman kiilerden risklerin olaslklar ve iddetin byklnn ne olduu bilgisi edinilir.
Risk ynetim prosesinin her admnda uygulanacak metodolojiler, risk ynetiminin planlanmas aamasnda seilmeli ve seilen metodolojilerinin uygunluu
ynetim tarafndan onaylanr. Kullanlacak yntem bilim, teknik ve gereler program fazna gre deerlendirilmelidir. program ilerledike artan bilgi dzeyine
bal olarak kullanlabilecek metodoloji ve gereler deiebilmelidir.
108

ounlukla risk ve tehlike kavramlar ayn anlamda kullanlmaktadr. Oysa


bu iki kavram tamamen birbirinden farkldr, Birinci blmde bu iki kavramn
terminolojisini ayrntl olarak incelemitik. Tehlike; belirli koullar altnda
zarara yol aabilecek bir zellik veya durum, Risk ise; tanmlanan bir tehlikenin
olma ihtimali veya olasl ile bu oluumun etkilerinin byklklerinin bir
bilekesidir.
Bir baka ifadeyle risk, belirli bir zaman aralnda, hedeflenen bir sonuca
ulaamama, kayba ya da zarara urama olasldr ve gelecekte oluabilecek
potansiyel problemlere, tehdit ve tehlikelere iaret eder. Riskin iki temel bileeni vardr;
1. Belirli bir sonuca ulaamama olasl ya da istenmeyen bir olayn oluma olasl (olaslk)
2. Riskin olumas durumunda sonuca etkisi (iddet)
Risk = f (olaslk, iddet)
Risk = Tehditin Olma htimali (likelihood) * Tehditin Etkisi (impact)
forml kalitatif risk analizinin temel formldr.
9.4. Olaslk Tayini veya Hesaplamas
Olasl hesaplamak iin genellikle genel yaklam benimsenmekte ve
sz konusu yaklamlar ayr ayr ya da birlikte uygulanabilmektedir.
Gemite yaanm ilgili gemi veri ya da vakalarn kullanm yoluyla
bunlarn gelecekte tekrarlanma olaslklarn tahmin etmeyi ierir.
Kullanlan verilerin, bakm programlar veya kaytlarnda, kaza analiz
raporlarnda vb. bulundurulan sistem, imkan, organizasyon veya faaliyet
ve srece dahil olan organizasyonun iletimsel standartlar ile ilikili veri
olmas gerekmektedir. Gemie bakldnda bir olayn tekrarlanma olasl bir hayli dk ise, herhangi bir olaslk hesaplamas belirsiz bir
nitelik tayacaktr. Bu durumda, rnein n tehlike analizinde olaslk
tayini yaparken bu durum ya da koulun gelecekte tekrarlanmasnn
ihtimal d anlam tayabilecei sylenebilir.
Hata aac analizi, olay aac analizi, neden sonu analizi vb. tekniklerden faydalanlarak yaplan olaslk tahminlerini ierir. Gemi verileri
mevcut olmadnda veya yetersiz geldiinde; sistem, faaliyet, donanm
veya organizasyon ile organizasyonun ilgili baar ve baarszlk durumlarnn analiz edilmesi yoluyla olasln kestirilmesi gerekmektedir.
109

letimsel tecrbeler veya yaynlanm veri kaynaklarndan elde edilen ve


donanm, insanlar, organizasyonlar ve sistemlere ynelik olan saysal
veriler, en yaygn vakann olasln hesaplamak iin bir araya getirilir.
Bu teknikler kullanldnda, ayn sebepten kaynaklanan ve sistem ierisindeki farkl blm ya da bileenlerin saysna ilikin tesadfi arzalar
ieren yaygn arza trleri olaslnn analizinde yeterli denein salandndan emin olunmas nemlidir. Eskime ve dier bozulma srelerine
bal donanmsal ve yapsal arzalarn olaslklarn saptamak iin belirsizliklerin etkilerini hesaplayan simlasyon teknikleri gerekebilir.
Olasln hesaplanmas iin sistematik ve yapsal bir srete gzlem
yaplmasna ve olaslk teoremlerine bavurulabilir. Deerlendirmeyi
yapan uzman; tarihsel, sisteme zel, organizasyona zel, deneysel, tasarm vb. tm ilgili bilgilerden yararlanmaldr. Uygun sorularn ak ve
kesin bir ekilde ifade edilmesine yardmc olan uzman deerlendirmesinin salanmas iin ok sayda olaslk teoremi mevcuttur. Mevcut yntemler arasnda Delphi yaklam, ikili karlatrmalar, kategori derecelendirmesi ve mutlak olaslk deerlendirmesi bulunmaktadr.
9.5. Risk Deerleme (Kabul Edilebilirlik Kriterini Belirleme)
IEC ISO 31010: 2009a gre risk deerleme, risk dzeyi ve trnn nemini belirlemek amacyla, hesaplanm risk dzeylerinin, risk analizi balamnda
oluturulan risk kriterleri ile karlatrlmasn ierir.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmeliinin 4. maddesinde ise Kabul Edilebilir Risk Seviyesi yasal ykmllklere ve iyerinin nleme politikasna uygun, kayp veya yaralanma oluturmayacak risk seviyesi olarak tanmlanmtr.
Risk deerleme, gelecee ynelik faaliyetler hakknda kararlar almak iin
risk analizi sresince karlalan risklerin anlalmasndan faydalanr. Risk algs da dahil olmak zere etik, yasal, finansal ve dier hususlar da karar srecinde
etkili olan girdiler arasndadr.
Sz konusu kararlar, aadaki unsurlar ierebilir:
Riskin mdahale gerektirip gerektirmedii,
Mdahale ncelikleri,
Bir faaliyetin yrtlp yrtlmeyecei,
Faaliyet yrtlrken hangi yntemin benimsenecei.
110

Alnmas gereken kararlarn nitelii ve sz konusu kararlar alnrken kullanlacak kriterler risk deerlendirmesi oluturulurken belirlenmitir. Ancak,
belirlenen risk hakknda daha fazla bilgi sahibi olunduu aamada daha ayrntl bir biimde yeniden deerlendirilme yaplmas gerekmektedir.
Risk kriterlerinin belirlenmesi iin en basit yap tek dzeylidir; mdahale
gerektiren ve gerektirmeyen riskleri birbirinden ayrr. Bu sayede olduka basit
sonular elde edilir.
Riske mdahale edilip edilmeyecei veya nasl mdahale edileceine ynelik kararlar, risk alma maliyeti ve faydalar ile gelimi kontrollerin uygulanmasna ilikin maliyet ve faydalara dayaldr.
Bu konudaki genel bir yaklam, riskleri gruba ayrma ynndedir:
Faaliyetin getirecei faydalara baklmakszn, risk dzeyinin tahamml
edilemez olduunu gsteren ve maliyeti ne olursa olsun riske mdahale
gerektiren bir st bant;
Maliyet ve faydalarn gz nne alnd ve olas sonulara kar olanaklarn dengelendii bir orta bant (veya gri alan);
Risk dzeyinin nemsiz veya risk mdahale nlemlerinin alnmayaca
kadar kk grld bir alt bant.
Gvenlik uygulamalarnda kullanlan makul ekilde uygulanabilecek kadar
dk veya orijinal adyla ALARP kriter sistemi de bu yaklamdan faydalanr.
Sz konusu yaklamn orta bandnda, dk riskler iin maliyet ve faydalarn
dorudan kyaslanabilecei deiken bir lek bulunur ve yksek riskler iin,
zarar olasln drme maliyeti elde edilen gvenlik kazancna tamamen
orantsz hale gelene dek, bu olasln drlmesi gerekir.
Risk deerlendirmesi almas yaplrken belli bir risk iin birtakm kriterler ve kabul edilme seviyesi gerekmektedir. ekil 11de meydana gelme olasl ile sonularnn iddeti ve kabul edilme seviyesi arasndaki iliki gsterilmitir. imdi bu seviyeleri inceleyecek olursak;
A tehlikesi; hem dk olasla hem de kaza meydana gelmesi durumunda nemsiz sonulara yani iddete sahiptir. Bu risk kabul edilme
seviyesinin altnda olduundan kabul edilebilir olarak snflandrlr.
C tehlikesi; ise yksek olasla ve nemli sonulara sahiptir ve kabul edilemez seviyenin zerindedir. Analiz edilen sistemin onaylanmas iin,
meydana gelme olasln veya meydana gelmesi durumunda sonularn
azaltmak derhal ve acil olarak bireyler yaplmaldr. Buradaki nemli
husus ise udur; bu nlemler alnrken iin devam etmesine izin verilemez.
111

ekil 11: Risk Kabul Edilebilirlik Snrlar

ekil 12: Risk Skoru

112

B tehlikesi; limitler arasndaki gri blgede yer almaktadr. B tehlikesinin


orta derecede meydana gelme olasl vardr ayn zamanda da kaza meydana
gelmesi durumunda iddet derecesi ok yksek deildir.
Asl nemli olan soru udur? Bu seviye organizasyon tarafndan kabul edilmeli midir? Yoksa edilmemeli midir? Eer kabul edilmez ise bu tehlike kabul
kriterleri iinde yer almamaktadr ve meydana gelme olasln veya meydana
gelmesi durumunda sonularn azaltmak iin ilave tedbirlere ihtiya duyulmaktadr. Bu ou zaman, zellikle de geni ve kompleks sistemlerde karmak bir
sorudur. te burada zm iin genellikle iki genel prensip geerli olur.
Mmkn Olduunca Mantkl ve Ulalabilir En Dk Seviye - ALARA
(As Low As Reasonably Achievable)
Mmkn Olduunca Uygulanabilir En Dk Seviye - ALARP (As Low
As Reasonably Practicable)
ALARP prensibi, mevcut artlar altnda mmkn olann en iyisinin yaplmasn ngrr. Mmkn Olduu Kadar Dk risk prensiplerine gre alnmas gereken nlem dzeyi belirlenir. ALARP prensibinde pratik olarak elde
edilebilecek kadar dk seviyeye kadar risk koru drlr. ALARP tekiinin
bir uygulamas, gvenlik ekipmannn Gvenilirlik seviyesini artrarak gvenlii artrmaktr.
ekil 13: ALARP Seviyesi

113

Orta derecede kabul edilebilirlik olarak tanmlanan Gri Blgeye dahil


olan riskler, maliyetin elverdii lde deerlendirmeye alnr. ALARP, kantitatif (saysal) yaklaml bir risk deerlendirmesi iin ok yararl ve saysal olarak
ifade edilebilen bir kavramdr. Tanmlanm ve uygulanabilir risk azaltma yntemi iin sorumlular, uygulamann makul olmad durumlar dnda nlemleri
uygulamak zorundadr. Bu prensip zellikle Seveso II Direktifi erevesinde
birok lkede st seviyeli tesislerinem alma sorumluluu iin bir zorunluluk
olarak uygulanmaktadr.

ekil 14: ALARP Risk Dzeyi

ALARA ise buna ok benzer fakat daha sk ve dikkatli bir uygulamadr.


Risk mmkn olduunca yerine mantkl seviyeye kadar indirilir. Bir
tesisdeki tanmlanm bir risk iin, tm teknolojik imkanlar incelenerek
Mantkl ve Ulalabilir En Dk Seviyeye kadar risk skoru azaltlmaldr.
Alnan nlemler, tesis iinde bir arzann veya normal olmayan bir durumun gereklemesini nlemeli ve byk kazalarn insan ve evre zerindeki etkilerini en
aza indirmelidir. Bu prensip ngilterenin nkleer ve ak deniz tesislerinde ayrca da radyasyonla yaplan i ve ilemlerde sklkla uygulanmaktadr.

114

ekil 15: ALARP ve ALARA Seviyesi

ALARP; riskin mmkn olan en dk seviyeye ekilmesi anlam tamaktadr. Burada mmkn olan en dk derken olaanst harcama yapmadan
mmkn olan kastedilmektedir. ALARAda ise risk azaltma zmnn ekonomik maliyetine odaklanmadan (yani gerekiyorsa olaanst harcama da yaparak) riskin azaltlmas yaklamn anlatr. ALARA, ALARPdan daha hassas ve
daha snrlaycdr, alnacak olan tedbirlerin maaliyetinin ekonomik olup olmamas ise ikinci plandadr.
Riski sfrlamak mmkn deildir. Ancak kontrol altnda tutarak kabul edilebilir seviyeye getirmek mmkndr. A.B.D Federal Havaclk Otoritesinin,
Sistem Gvenlii El Kitabnda (Federal Aviation Authorities- System Safety
Handbook,2000), eitli risk trlerinden bahsedilmektedir, ekil 16da bunlar
arasndaki iliki gsterilmektedir.
Tanmlanm Risk
Bir sistemin, prosesin veya ekipmann emniyetli bir ekilde alabilmesi
iin ilk yaplmas gereken ey mmkn olabildiince ortaya kabilecek tm
tehlikeleri tanmlamak ve bu tehlikelerin ortaya kma olaslklar ile ortaya k115

tklarnda meydana getirecekleri etkinin byklnn tanmlanmasdr. eitli


risk deerlendirme yntemleri kullanlarak belirlenen risklerdir.
Tanmlanamayan Risk
Sistem, proses veya ekiman iin henz belirlenememi riskleri ifade eder.
Bu riskleri tanmlamak iin yeterli bilgi birikimi veya teknoloji ya da gemi
verisi olmayabilir. ounluu ancak ortaya kan bir kazadan sonra tanmlanabilirler.
Kabul Edilebilir Risk
lave mhendislik ve kontrol almalarna gerek kalmakszn, sistemde,
proseste veya ekipmanda kalmasna msaade edilmi olan tanmlanm riskin
bir parasdr. Bu riskin ya ortaya kma olasl ok ok kktr ya da etkisi
olduka azdr. Ynetim faaliyetlerindeki sorumluluktan dolay bu karar almak
zordur. Riske maruz kalan kullanc, yeterli bilgiye sahip olduunda ancak bu
karar verilebilir.
Kabul Edilemeyen Risk
Ynetim tarafndan asla gz yumulmamas gereken risklerdir. Ortadan kaldrlmas veya kontrol altnda tutulmas gereken tanmlanm riskin bir alt unsurudur.
Toplam Risk
Tanmlanm ve tanmlanamayan risklerin toplamdr.
Artk Risk
Sistemin, prosesin veya ekipmann emniyeti iin yaplan almalar tamamlandktan sonra geriye kalan risktir. Kabul edilebilir riskle ayn anlama gelmez.
Kabul edilebilir risk ile tanmlanamayan risklerin toplam ve kullancya iletilen
toplam risktir.
Risk deerlendirmesinin genel amac, bir sistemde var olan risklerin yukarda anlatld zere kabul edilebilir risk olup olmadnn, deiiklik gerekip
gerekmediinin tespiti iin temel oluturabilmektir. Ayrca risk deerlendirme
almalarnn baka hedefleri de bulunmaktadr;
Riskin boyutu ile ilgili tahmin yapmak,
nemli ve daha nemsiz riskler arasnda ayrm yapmak,
Risk seviyelerini kriterlere gre karlatrarak sistemi onaylamak,
116

Gvenlii arttrmak iin sistemde iyiletirme yaplmasna gerek olup


olmadna karar vermek,
Uyarlar iin temel oluturmak, rnein, proses tehlikesini azaltmak
zere gvenlik iin kurulmu sisteminin proseste baka bir gvenlik zafiyetine sebep olup olmadna karar vermek.
9.6. Sonu Analizi
Risk deerlendirmesi yaplrken, analiz edilecek sonularn tr ve durumdan etkilenebilecek taraflar gz nnde tutulmas gerekmektedir. Sonu analizi,
belirli bir olay ya da durum ba gsterdiinde kar karya kalnabilecek etkinin nitelii ve trn belirler. Herhangi bir olay, farkl byklklere sahip ok
sayda etki dourabilir ve ok sayda farkl hedefler ile taraflar etkileyebilir.
Byk endstriyel kazay tanmlayacak olursak; Seveso Direktifi kapsamndaki tesislerde meydana gelen, hemen veya sonra, tesis iinde ve dnda, bir
yada birka tehlikeli maddenin szkonusu olduu, insan sal ve/veya evrede nemli tehlikeye neden olan, kontrolsz byk emisyon, yangn veya patlama olaylardr. Baz kaza tipleri aada verilmitir;
A. Direk sonular olan kaza: ans eseri istenmeden tetiklenmi ani istenmeyen olaydr. Ksa bir zaman periyodu iinde istenmeyen sonular gzlemlenir. Buna rnek olarak preste skma, patlama veya ekipmann paralanmas
verilebilir.
ekil 16: Risk Trleri

Toplam Risk

Artk Risk
117

B. Yksek olaslkla yaralanma ve zarara neden olan kazalar: Bu A ile


ayndr fakat sonular dolayl olur. Buna rnek olarak radyasyona veya kimyasal maddeye maruziyet sonucu kanser olma olasl verilebilir.
C. Yava yava ktleme ve dejenerasyon: Buna rnek ise kk dozda
kimyasal maddelere srekli ve tekrarl maruziyet sonucu ortaya kan meslek
hastalklar ve evreye verilen zararlardr.
D. Sabotaj: Kiilerin kasten yaptklar hareketler sonucu ortaya kan negatif hadiselerdir. Bazen bu tip olaylar kaza olarak snflandrlmaz.
Bu kategoriler arasndaki izgilerin snrlar mulaklaabilir. rnein, A ve
C arasndaki fark bazen tartlabilir. A durumunda, olayn sonucunun ortaya
kmas saatler alrken C iin yllar srebilir.
Ba gsterebilecek etkiler, dk sonulara sahip olmasna ramen yksek
olasla veya yksek sonulara ramen dk olasla sahip olabilir. Bu iki
ihtimalin arasnda bir sonu da sz konusu olabilir. Genellikle potansiyel olarak
bir hayli byk sonular ieren risklere odaklanmak daha uygundur. Dier
durumlarda ise yksek ve dk sonular ieren riskleri ayr ayr analiz etmek
nem arz eder. rnein; sk karlalan ancak dk etkiye sahip (veya kronik)
bir problem, geni, ylmal veya uzun sreli etkiler dourabilir. Dolaysyla
tm sonular ayr ayr analiz etmek faydal bir zm yolu olacaktr. Sonu
analizi u unsurlar iermektedir;
Sonularn stesinden gelebilmek iin, sonular zerinde etkisi olan tm
ilgili faktrlerle birlikte mevcut kontrolleri de gzden geirme,
Riske ilikin sonular balangta belirlenen hedefler ile ilikilendirme;
Hem dolaysz sonular hem de deerlendirme kapsam ile tutarsz olmas nedeniyle belirli bir zaman getikten sonra ba gsterebilecek sonular hesaba katma;
Bal sistem, faaliyet, donanm veya prosesler, sistemler zerinde etkili
olan ikincil sonular dikkate alma.
Sonu analizi, basit sonu tanmlamasndan ayrntl kantitatif rnekleme
veya hasar grebilirlik analizine kadar farkl derecelerde yaplabilir. rnein
Seveso direktifi erevesinde kantitatif sonu analizi yaplmas gerekmektedir.
Direktif zellikle yerleim planlamasn dzenlerken yangn, patlama veya toksikolij yaylma vb. durumlar iin sonu analizi ve modelleme istemektedir.
Bu konuda ortak bir yaklam tanmlanan tehlikelerin ilgili olayn meydana
gelme skl ve sonularna gre snflandrlmasdr. Risk hesaplamalar riskin
118

uygun terimlerle ifade edilmesine yardmc olacaktr. Ortak olarak kullanlan


baz lmler aada verilmitir:
Bireysel Risk: Bireylerin lm oranlarnn tahmin edilen sklklardr.
Toplumsal Risk: Toplumsal risk iin skln sonulara gre izilmi
diagramdr. Bu, F-N erisi olarak da bilinir. Burada F skl, N ise istenmeyen
ktlarn (rnein; len insan says) kmlatif deerini ifade eder.
Corafi Risk: Belirli bir alan iin yaralanmalar, ekonomik maliyetler ve
evresel hasarlar olarak istatistiksel olarak beklenen kayp orandr.
Hassasiyet Analizi; bununla yaknda ilgili olup herbir model parametresindeki deiime karlk modeldeki deiimi inceler.
Byk Endstriyel Kazalarn nlenmesi ve Etkilerinin Azaltlmas
Hakknda Ynetmelikin Ek IIde verilen gvenlik raporunda bulunmas gereken asgar bilgiler madde 4.2de; ynetmeliin 17 ve 21 inci maddeleri gz
nnde bulundurularak, kurulutan kaynaklanabilecek byk kazalardan etkilenmesi muhtemel alanlar gsteren haritalar, grntler veya uygun olduu
durumda benzer tanmlamalar ieren, tanmlanm byk kazalarn sonularnn, boyutunun ve iddetinin deerlendirilmesi istenmektedir.
ekil 17: rnek Patlama Sonu Analizi Modellemesi

119

9.7. Risk Mdahalesi (Kontrol nlemlerinin Belirlenmesi)


Risk deerlendirmesi tamamlandnda; risk mdahalesi, riskin tekrarlanma
olasln, risklerin etkilerini ya da her ikisini deitirmeye ynelik bir veya
daha fazla seenek arasndan tercih yapmay, kararlar almay ve sz konusu
seenekleri uygulamaya koymay ierir.
Bu sreci, yeni risk dzeyinin yeniden deerlendirilmesini gerektiren dngsel sre takip eder. Burada ama, daha fazla mdahalenin gerekip gerekmediine karar verilmesi iin nceden belirlenmi olan kriterler dorultusunda riskin tahamml edilebilirliini saptamaktr. Sz konusu risklerin nlenmesinde
kullanlan temel yntemlerin hiyerari sralamasn yapcak olursak aadaki
gibi bir sra karmza kacaktr;
1. Riskin Ortadan Kaldrlmas (Elimine Etmek): Tesis ierisinde yksek risk tayan materyalin, makinann veya prosesin elimine edilmesidir. rnein; Teknolojisi eski olan ve ift el kumanda yada fotosel tertibat yaplamayan
presin kullanmdan kaldrlmas.
2. Yerine Koyma (Substitusyon): Eer tehlike elimine edilemiyorsa, yksek risk tayan materyal, makina veya proses daha az risk tayan ile deitirilmelidir. rnein; proses ierisinde kullanlan toksik veya abuk yanc bir zcnn, toksik olmayan ve parlama noktas yksek bir zc ile deitirilmesi.
3. Kontrol ve zolasyon: Eer tehlike elimine edilemiyor yada ikame edilemiyorsa tehlike kayna materyal, makina, ekipman veya proses izole edilmelidir.
Tehlike kaynan izole etmek mmkn deil ise kontrolnn salanmas iin tehlikeli durumdan etkilenen insan saysnn azaltmas, etkilenme sresinin azaltlmas, miktarnn azaltlmas salanmaldr. rnein; boyahanede kullanlan boyalarn daha az tehlikeli (su bazl gibi) boyalarla deitirilmesi mmkn olmuyor ise
kapal sistem boya kabini kullanlarak tehlike izole edilebilir, bir hastanede alan ve rntgen eken bir salk elemannn alma saati azaltlabilir (gnde be
saat), mevzuata uygun yllk izin (senede drt hafta) kullandrlr.
4. Mhendislik Kontrol: Dizayn mhendisleri, elimine, ikame ve izole
edilemeyen ve kontrol salanamayan tehlikeyi gidermek iin makinann, tesisatn veya prosesin tasarm zerinde alr. Mhendislik kontrol ayrca korunma yollar, bariyerler, operasyon noktas koruyucular, skma - ezme noktalar, hareket eden paralarn korunmas vb. koruyucu donanmlarn hangisinin
nerede nasl kullanlabileceine karar verir.
120

5. Ynetimle lgili Kontroller: Ynetimle lgili Kontroller ise gvenli i


ak ve dzeni, gvenlik sistemleri, alma prosedrleri gibi yazlarn yaymlanmas yoluna bavurur. Bu amala;
Riski ortadan kaldrma sreci belirlenir
Sorumluluklarn atamas yaplr
inin karakteristii ve prosesteki iin gereklilii hesaba katlr
Eitim prosedrleri oluturulur
alma izin formlar oluturulur
inin olaya ilgisini salama ve srdrme prosedr hazrlanr
ak emas zerinde allr
ileri bilgilendirme ve katlmlarn salamak zere formlar oluturulur
yeri dzeni ile ilgili alma yaplr
dari olarak riski ortadan kaldrma yntemleri olarak prosedrlerin hazrlanarak yaynlanmas (resmen ilan etmek), yrtm (uygulama) salanmas ve
gvenlik operasyonlarnn yaplmas gereklidir. Tehlike tanmlama aamasnda
salk ve gvenlik asndan oluturulan risk haritalar gz nne alnarak, iletmede/fabrikada iaretlemeler yaplmaldr.
Belirlenen kontrol nlemleri uygulamaya konur, ancak tanmlanan her
gerekli risk azaltma ve kontrol nlemleri ile ilgili deiiklikler uygulamaya
konulmadan nce denenmelidir. Kontrol nlemleri; ncelikle tehlikelerin bertaraf edilmesi ve riskin ortadan kaldrlmas prensibini yanstmaldr, risk ortadan
kaldrlamyorsa azaltlma yoluna gidilir, riskin azaltlmas iin personel koruyucu tehizatn kullanlmas ise son are olarak dnlmelidir. Riskin ortaya
kma ihtimalinin nlenmesi, azaltlmas veya hasarn potansiyel iddet derecesinin azaltlmas sras ile amalanr. Uygun kontrol lmleri bu aamada devreye girer. lmler uygulanrken uzun zaman alabilir nk deiim iin gelen
diren nedeniyle sk sk eitim, techizat satn alnmas veya tesisat da deiiklie ihtiya duyulabilir.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 10a gre
risklerin kontrolnde u admlar uygulanr.
Planlama: Analiz edilerek etkilerinin byklne ve nemine gre sral hale getirilen risklerin kontrol amacyla bir planlama yaplr.
121

Risk kontrol tedbirlerinin kararlatrlmas: Riskin tamamen bertaraf


edilmesi, bu mmkn deil ise riskin kabul edilebilir seviyeye indirilmesi
iin aadaki admlar uygulanr.
o Tehlike veya tehlike kaynaklarnn ortadan kaldrlmas.
o Tehlikelinin, tehlikeli olmayanla veya daha az tehlikeli olanla deitirilmesi.
o Riskler ile kaynanda mcadele edilmesi.
Risk kontrol tedbirlerinin uygulanmas: Kararlatrlan tedbirlerin i ve
ilem basamaklar, ilemi yapacak kii ya da iyeri blm, sorumlu kii
ya da iyeri blm, balama ve biti tarihi ile benzeri bilgileri ieren
planlar hazrlanr. Bu planlar iverence uygulamaya konulur.
Uygulamalarn izlenmesi: Hazrlanan planlarn uygulama admlar dzenli olarak izlenir, denetlenir ve aksayan ynler tespit edilerek gerekli dzeltici ve nleyici ilemler tamamlanr. Risk kontrol admlar uygulanrken
toplu korunma nlemlerine, kiisel korunma nlemlerine gre ncelik verilmesi ve uygulanacak nlemlerin yeni risklere neden olmamas salanr.
Belirlenen risk iin kontrol tedbirlerinin hayata geirilmesinden sonra yeniden risk seviyesi tespiti yaplr. Yeni seviye, kabul edilebilir risk seviyesinin zerinde ise bu maddedeki admlar tekrarlanr.
9.8. Belgelendirme
Risk deerlendirme srecinin, deerlendirmeden elde edilen sonular ile
birlikte belgelendirilmesi gerekmektedir. Riskler, anlalabilir terimlerle aklanmal ve risk dzeyinin akland blmler net olmaldr.
Raporun uzunluu, deerlendirmenin hedef ve kapsamna dayal olacaktr.
IEC ISO 31010: 2009a gre olduka basit nitelik tayan raporlar dnda, risk
deerlendirme raporlarnda belgelendirilecek unsurlar arasnda unlarn bulunmas gerektii belirtilmitir:
Hedefler ve kapsam;
Sistemin ilgili paralar ve bunlarn fonksiyonlarna ilikin tanmlamalar,
Kurumun deerlendirilmekte olan durum, sistem veya koullar ile nasl
ilikilendirildiine ve i ve d balamna dair bir zet,
Benimsenen risk kriterleri ve bunlarn deerlendirilmesi,
122

Hipotezlerin snrllklar, varsaymlar ve deerlendirilmeleri,


Deerlendirme yntemi,
Risk tanmlama sonular,
Veriler, varsaymlar ve bunlarn kaynaklar ile geerlilikleri,
Risk analiz sonular ve bunlarn deerlendirilmesi,
Duyarllk ve belirsizlik analizi,
Kritik varsaymlar ve kontrol edilmesi gereken dier faktrler,
Sonularn irdelenmesi,
Sonu ve neriler,
Referanslar.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 10a gre
risk deerlendirmesi asgar aadaki hususlar kapsayacak ekilde dokmante
edilir.
yerinin unvan, adresi ve iverenin ad.
Gerekletiren kiilerin isim ve unvanlar ile bunlardan i gvenlii uzman ve iyeri hekimi olanlarn Bakanlka verilmi belge bilgileri.
Gerekletirildii tarih ve geerlilik tarihi.
Risk deerlendirmesi iyerindeki farkl blmler iin ayr ayr yaplmsa
her birinin ad.
Belirlenen tehlike kaynaklar ile tehlikeler.
Tespit edilen riskler.
Risk analizinde kullanlan yntem veya yntemler.
Tespit edilen risklerin nem ve ncelik srasn da ieren analiz sonular.
Dzeltici ve nleyici kontrol tedbirleri, gerekletirilme tarihleri ve sonrasnda tespit edilen risk seviyesi.
Ynetmelie gore risk deerlendirmesi dokmannn sayfalar numaralandrlarak; gerekletiren kiiler tarafndan her sayfas paraflanp, son sayfas imzalanr ve iyerinde saklanr. Risk deerlendirmesi dokman elektronik ve benzeri ortamlarda hazrlanp arivlenebilir.
123

9.9. zleme ve Gzden Geirme (Gncelleme)


Risk deerlendirmesi sregelen bir risk ynetim srecini destekliyorsa; sistem, organizasyon, donanm veya faaliyetin kullanm sresi boyunca srdrlebilecek bir ekilde gerekletirilmeli ve belgelendirilmelidir. Sz konusu deerlendirme, hatr saylr yeni bilgiler edinildike ve balam, ynetim srecinin
gereksinimleri dorultusunda deitike gncellenmelidir.
Risk deerlendirme sreci, balama ve zaman ierisinde deimesi beklenen ve risk deerlendirmesini deitirebilecek ya da geersiz klabilecek dier
faktrlere dikkat ekecektir. Sz konusu faktrler, risk deerlendirmesini gerektiinde gncellenebilmesi amacyla devam etmekte olan izleme ve inceleme
almalar iin zellikle belirlenmelidir. Risk deerlendirmesinin gelitirilmesi iin gzlemlenmesi gereken veriler de tanmlanmal ve toplanmaldr. Risk
analizinde kullanlmak zere eitli verilerin salanmas iin kontrollere ilikin
verimliliinin kontrol edilmesi ve belgelendirilmesi; delil ve belgelerin oluturulmas ve incelenmesine ynelik sorumluluklarn tanmlanmas gerekmektedir.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 10a gre
yaplm olan risk deerlendirmesi; tehlike snfna gre ok tehlikeli, tehlikeli
ve az tehlikeli iyerlerinde srasyla en ge iki, drt ve alt ylda bir yenilenir.
Aada belirtilen durumlarda ortaya kabilecek yeni risklerin, iyerinin tamamn veya bir blmn etkiliyor olmas gz nnde bulundurularak risk deerlendirmesi tamamen veya ksmen yenilenir.
yerinin tanmas veya binalarda deiiklik yaplmas.
yerinde uygulanan teknoloji, kullanlan madde ve ekipmanlarda deiiklikler meydana gelmesi.
retim ynteminde deiiklikler olmas.
kazas, meslek hastal veya ramak kala olay meydana gelmesi.
alma ortamna ait snr deerlere ilikin bir mevzuat deiiklii olmas.
alma ortam lm ve salk gzetim sonularna gre gerekli grlmesi.
yeri dndan kaynaklanan ve iyerini etkileyebilecek yeni bir tehlikenin
ortaya kmas.
124

10. BLM: RSK DEERLENDRME METODOLOJLERNN


SINIFLANDIRILMASI
Endstrideki yllar boyunca gelime sonucunda ileri teknoloji ieren proses
ve sistemler yksek karmakla sahip omulardr. Bu durum ise, insan, makine ve tehizat gibi sebeplerden kaynaklanan kazalar sayca artrmtr. Kazalara
neden olan potansiyel tehlikelerin incelenmesi, gnmzde yaygn bir ekilde
kullanlan Risk Deerlendirme Metodolojilerinin ortaya kmasn salamtr. Genel anlamda risk deerlendirme metodolojileri, kaza meydana getirme
potansiyeline sahip olan her teknolojinin sistemlerinin analiz edilesi yoluyla
kazaya ak olan ynlerinin tespit edilmesi, kazaya sebebiyet verebilecek faktrlerinin ve bileenlerinin belirlenmesi ve ortadan kaldrlmas ile kazalarn nne
geilmesini amalar.
Sistemlerin karmakl arttka deiik amaca hizmet eden farkl risk
deerlendirme metodolojilerinin kullanm gereksinimi artmtr. Tm dnyadaki risk deerlendirme metodolojilerine yani yntem bilimlerine ve standartlara
baktmzda ise 150den fazla yntem bulunduunu grrz. Bu yntemlerden
en ok kullanlanlar aada verilmitir;
n Tehlike Analizi (Preliminary Hazard Analysis PHA),
Gvenlik Analizi (Job Safety Analysis - JSA),
Olursa Ne Olur? (What f..?),
eklist Kullanlarak Birincil Risk Analizi -(Preliminary Risk AnalysisPRA Using Checklists),
Birincil Risk Analizi -(Preliminary Risk Analysis (PRA),
Risk Deerlendirme Karar Matrisi ( Risk Assessment Decision Matrix)
a)

L Tipi Matris

b)

ok Deiskenli X Tipi Matris Diyagram

Tehlike ve letilebilme almas (Hazard and Operability Studies HAZOP),


Tehlike Derecelendirme ndeksi (DOW index, MOND index, NFPA
index),
Hzl Derecelendirme Metodu (Rapid Ranking, Material Factor),
125

Hata Aac Analizi (Fault Tree Analysis -FTA),


Hata Modu ve Etki Analizi (Failure Mode and Effects Analysis-FMEA)
Hata Modu ve Etkisinin Kritiklik Analizi (Failure Mode and Critically
Effects Analysis- FMECA),
Gvenlik Denetimi (Safety Audit),
Olay Aac Analizi (Event Tree Analysis - ETA),
Neden - Sonu Analizi (Cause and Consequence Analysis),
Neden - Etki Analizi (Cause and Effect Analysis),
Kinney Metodu (Mathematical Risk Evaluation Method),
Karar emas (Decision Tree),
ok Kriterli Karar Analizi (Multi Criteria Decision Analysis -MCDA),
Zrih Tehlike Analizi (Zurih Hazard Analysis),
Makine Risk Deerlendirme (Mashine Risk Asessment),
Toksikolojik Risk Deerlendirme veya Kimyasal Maruziyet
Deerlendirme (Toxicological Risk Assessment - Chemical Exposure
Assessment),
evresel Risk Deerlendirmesi (Environmental Risk Assessment)
Tehlike Analizi ve Kritik Kontrol Noktalar (Hazard Analysis and
Critical Control Points - HACCP)
Gvenlik Fonksiyon Analizi (Safety Function Analysis),
Gvenilirlik Merkezli Bakm(Reliability Centred Maintenance RCM)
Sneak Analizi -Sneak Devre Analizi (Sneak Analysis - Sneak Circuit
Analysis)
Etki Analizi (Business Impact Analysis)
nsan Hata Tanmlamas (Human Error Identification - HEI),
nsan Gvenilirlik Deerlendirmesi (Human Reliability Assessment HRA),
126

nsan Hata Oran Tahmini Teknii (Technque For Human Reliability


Analysis -THERP),
Kavramsal Gvenilirlik ve Hata Analiz Yntemi (Cognitive Reliability
and Error Analysis Method - Cream),
Hiyerarik Grev Analizi (Hierarchical Task Analysis),
Sapma Analizi (Deviation Analysis),
Ynetim Bak ve Risk Aac (Management Oversight and Risk Tree MORT),
Enerji Analizi (Energy Analysis),
Gvenlik Bariyer Diyagramlar (Barrier Diagram),
Koruma Katmanlar Analizi (Layers of Protection Analysis - LOPA)
Bow-Tie Metodolojisi,
Kk Neden Analizi (Root Cause Analysis),
Senaryo Analizi (Scenario Analysis),
Markov Analizi (Markov Analysis),
Monte Carlo Analizi (Monte-Carlo Analysis),
Bayesian Analizi (Bayesian Analysis),
F-N Erileri (F-N Curves).
Bu yntemlerin birou ihtiyatan domutur, zellikle de sigorta irketleri, niversiteler, enstitler ile NASAnn bu yntem bilimlerin eitlenmesinde
byk rolleri olmutur. Endstriyel fabrikalar sigortalayan irketler bu fabrikalardaki i sal ve gvenliini ilgilendiren tehlikeler, yangn, patlama, deprem,
sel, evre felaketi vb. konulardaki risklerinin net olarak tayin edilmesini istemi
ve bir ok yntemin gelitirilmesinde nclk yapmlardr. rnein; Zrih
Sigortann gelitirdii Zrih Tehlike Analizi, DOW Chemical Co.nun gelitirdii DOW F&EI indeksi gibi. Risk deerlendirme metodolojilerini snflandrmaya alrken ncelikle hangi amaca hizmet ettikleri ve kullanldklar alanlarn dikkate alnmas gereklidir, bu kriterlere gre risk deerlendirme metodolojilerini ekil 18deki ekilde snflandrmaya alabiliriz.
127

ekil 18: Risk Deerlendirme Metodolojilerinin Snflandrlmas

IEC ISO 31010: 2011 Uluslararas Standart, risk deerlendirmesine ilikin


sistematik tekniklerin seimi ve uygulanmas konusunda iverenlere, i gvenlii uzmanlarna ve iyeri hekimlerine rehberlik etmek amac ile hazrlanmtr.
Bu standart dorultusunda gerekletirilen risk deerlendirmesi, dier risk
ynetim faaliyetlerine de katkda bulunmaktadr. Standart tekniklerin uygulanmas ve kapsam hakknda daha ayrntl bilgilerin sunulduu dier uluslararas
standartlara belirli atflarda bulunarak, birok tekniin uygulanmasna ilikin
tanmlamalar yapmtr. Ayn zamanda bu standart, tm teknikleri ifade etmemektedir. Dolaysyla, herhangi bir tekniin dahil edilmemesi, sz konusu tekniin geersiz olduu anlamna gelmemektedir. Herhangi bir yntemin belirli
bir durum iin uygulanabilir olmas, yine o yntemin mutlak suretle kullanlmas gerektiini de vurgulamamaktadr. Risk deerlendirme teknikleri, risklere
ilikin gl ve zayf ynlerinin anlalmas amacyla eitli yollarla snflandrlabilmektedir. IEC ISO 31010: 2011 da sunulan tablolar, aklayc amalarla
baz olas teknikler ve ait olduklar kategoriler arasnda balant kurmaktadr.
Sz konusu tekniklerin her biri, saladklar deerlendirmenin nitelii ve belirli
durumlarda uygulanabilirliklerine ynelik rehberlikleri bakmndan da standartta daha ayrntl bir biimde aklanmtr.
128

ekil 19: Risk Deerlendirme Ynetim Sreci Genel Bak

IEC ISO 31010: 2011 uluslararas standartnda Tablo 2 ve Tablo 3de risk
deerlendirme ynetim sreci ierisindeki admlardan aada gsterildii gibi
risk deerlendirme srecinin her aamasnda tekniklerin nasl uygulanabileceini gsteren karlatrmalar yaplmtr. Bu admlar;
Risk tanmlamas;
Risk analizi niteliksel, yar niceliksel veya niceliksel olaslk hesaplamas;
Risk analizi mevcut kontrollerin verimliliinin deerlendirilmesi;
Risk analizi risk dzeyinin hesaplanmas;
129

Risk deerlemesi.
Eer gerekli ise;
Risk analizi sonu analizi;
Risk deerlendirme yntemlerine ilikin trlerin rnekleri, her yntemin
sz konusu nitelikler bakmndan yksek, orta ve dk eklinde derecelendirildii Tablo 2de listelenmitir. Risk deerlendirme srecindeki her bir aama
iin yntemin uygulanmas, olduka uygulanabilir, uygulanabilir veya uygulanamaz eklinde tanmlanma yaplarak karlatrmalar verilmitir.
Tablo 2: Risk Deerlendirme Aralarna likin Seimin z Nitelikleri

130

Tablo 2nin devam 1

131

Tablo 2nin devam 2

132

Tablo 2nin devam 3

133

Tablo 2nin devam 4

134

Tablo 2nin devam 5

135

Tablo 2nin devam 6

136

Tablo 2nin devam 7

137

Tablo 2nin devam 8

138

Tablo 2nin devam 9

139

Tablo 2nin devam 10

Tablo 3: Risk Deerlendirmesi in Kullanlan Aralarn Uygulanabilirlii

140

Tablo 3n devam 1

141

Tablo 3n devam 2

142

11. BLM: RSK DEERLENDRME METODOLOJLERNN


NCELENMES
Risk deerlendirme metodolojilerini birbirinden ayran en nemli farklar,
risk deerini bulmak iin kullandklar kendilerine has metodlardr. Bu kitapta
zellikle metedolojilerin karlatrlmas ile kalitatif ve kantitatif yntemlerinin
farklar ve uygulanabilecekleri sektrler ve uygulayacak analistlerin tecrbe
gereksinimleri incelenecektir. Endstrilerde en fazla kullanlan ve en ok bilinen
belli bal risk deerlendirme yntemlerini inceleyeceiz ve rneklerle de bu
yntemleri daha iyi anlamaya alacaz.
11.1. Beyin Frtnas Teknii (Brainstorming)
Beyin frtnas, potansiyel arza modlarn ve bunlarla ilikili tehlike ve riskleri belirlemek iin, karar verme kriterleri ve/veya deerlendirme seeneklerine
ynelik bilgili kiilerden oluan bir grup arasndaki tevik edici ve ilham verici
niteliklerde yaplan konuma eklindeki bir tekniktir. yerindeki tehlikeler ve
bulardan korunma yollar konusunda bilgilenmek isteyen birok ilgili taraf
bulunmaktadr. Ancak bu taraflarn farkl ilgi alanlar olabilir ve herhangi bir
analizde birbirinden farkl talepleri ortaya kabilir. te bu aamada beyin frtnas teknii kiilere veri salar. lgili taraflara rnek verecek olursak;
yerinde riske en yakn, yaralanma ihtimali en fazla olan alanlar,
almayan fakat risk altnda olanlar. rnein, tehlikeli tesise yakn oturanlar,
verenler veya tesislerin sahipleri,
veren kurulularn ynetimi,
Dizayn yapan kiiler (fakat operasyondan sorumlu olmayanlar),
Kamu otoritesi ve denetleyiciler,
yerlerinden mal alan mteriler,
Sigorta irketleridir.
Beyin Frtnas terimi genellikle her trl grup tartmasn ifade etmek
iin kullanlmaktadr. Ancak, gerek bir beyin frtnas insanlarn hayal gcnn
grup iersindeki dier kiilerin dnceleri ve ifadeleri ile tetiklenmesini salamaya ynelik giriimler iin zel teknikler iermektedir. Beyin frtnas teknii
sonularna rnekler aadakileri kapsar:
143

yerindeki risklerin genel gzden geirmesi,


yerindeki tehlikelerin listesi ve bunlarn deerlendirmeleri,
yeri iin alnacak gvenlik nlemleri,
Belli kazalarn nasl meydana gelebileceinin detayl aklamas, bunlarn meydana gelme ihtimali ve muhtemel sonular.
Bir kazann incelenmesi, teknik, insani ve organizasyonel faktrlerin
olaya etkisinin irdelenmesi,
yerinde alnm gvenlik nlemlerinin zeti ve bunlarn etkinliinin
deerlendirmesi,
Katlmclarn retim ve gvenlik sisteminin ileyiine dair daha kapsaml bilgilendirilmesidir.
ekil 20: Beyin Frtnas Uygulama Aamalar

144

Bu teknikte etkili bilgi ak ve n aratrma ok nemlidir. lham verici balang konumas sonrasnda, grubun analiz yaplan alanlardaki tehlike kaynaklarn ve olas etkilerini tartmas ve sorunlar saptamaya almas, beyin frtnasnn genel zellikleridir.
Beyin frtnas tekniinin merkezi bileeni tehlikelerin ve sistemde kazaya
neden olabilecek dier faktrlerin tanmlanmasdr. Amalardan biri ana tehlike
kaynaklarn tespit etmek ve hangi faktrlerin kazay tetiklediini ortaya karmaktr. Seilecek dier risk deerlendirme yntemleri ile tehlike tanmlamas
srecinin nasl ilerleyecii de belirlenebilir. O tehlike kaynana zel bir risk
deerlendirme yntemi kullanlmaz ise baz tehlikeler kefedilir iken bazlar
gzden kaabilir.
Ancak yanlzca beyin frtnas teknii ile risk deerlendirmesi yapmak ok
yetersiz kalr, bu nedenle beyin frtnas aada aklanan dier risk deerlendirme yntemleri ile birlikte kullanlr. Risk ynetim srecinin ve bir sistemin
yaam dngsnn her aamasnda bu ynteme ihtiya duyulabilir. Ayrca
sorunlarn belirlendii yksek dzeyli tartmalar ve daha detayl bir inceleme
iin ya da zel problemlere ynelik detayl seviyedeki tartmalar iin kullanlabilir.
Beyin frtnas hayal gcnn zerinde nemle durmaktadr. Bu nedenle
zellikle herhangi bir verinin olmad veya problem zmlerinin gerekli olduu yeni bir teknolojinin kullanm durumunda riskleri tahmin etmek zere kullanldr. Organizasyon, sistem, ilem veya uygulama hakknda bilgi sahibi olan
bir grup kii ile deerlendirme yaplabilir. Beyin frtnas nceden hazrlanan
bilgiler nda katlmclar ile birlikte u sreleri ierecek ekilde kullanlr;
Oturum yneticisi ncelikle, oturum amalarn belirler ve kurallarn
aklar,
Oturum yneticisi, dnme sistemini hazrlar ve oturum ncesi ierie
uygun olarak konumalar sorular ile tetikler,
Dnce zincirinden hareketle, herkes mmkn olduu kadar sorunlara
kendi fikirleri ile cevap vermeye alr,
Tm girdiler kabul edilir ve hibiri eletirilmez,
Grup etraflca dnmeyi tetiklemek amacyla fikirlerin olumasna izin
vermek iin hzlca hareket eder,
Oturum yneticisi, dncenin bir yn tkendiinde veya tartma ok
fazla saptnda, yeni bir yol izlemeleri iin seenekler sunabilir, ancak
145

ama, daha sonraki analiz iin mmkn olduu kadar ok farkl fikirler
toplamaktr.
Sonular uygulanan risk ynetim srecinin aamasna baldr, rnein
tanmlama aamasndaki sonular, bir risk ve mevcut kontrol listesi olabilir.
Gl Ynler:
Yeni riskleri ve zgn zmleri belirlemeye yardmc olan hayal gcn tevik eder,
Tm alanlar tarafndan rahatlkla uygulanabilir ve dolaysyla iletiime kapsaml olarak yardm eder,
Dzenlenmesi nispeten hzl ve kolaydr.
Snrllklar:
Katlmclarn etkili katklar salamak adna bilgi ve beceri eksiklii olabilir,
Nispeten yaplandrlmam olduu iin, srecin anlalmasn, rnein
tm potansiyel risklerin tespit edildiinden emin olunmasn salamas
zordur,
Katlmclardan bir ksm tartmaya hakim iken, deerli fikirleri olan
insanlarn sessiz kald belirli bir grup dinamii olabilir. Konuur vaziyette tartarak veya normal grup teknii kullanarak bilgisayar zerinden
beyin frtnas yoluyla bunun stesinden gelinebilir. Bilgisayar beyin frtnas anonim olarak kurulabilir, bylelikle fikirlerin serbest akn
engelleyen kiisel ve siyasi sorunlardan kanlr.
11.2. Yaplandrlm veya Yar Yaplandrlm
(Structured or semi-structured interviews)

Grmeler

Yaplandrlm bir grmede, grme yaplan kiilerden bir durumu farkl bir bak asndan grmeye tevik eden ve daha nceden hazrlanm bir dizi
sorulara cevap verilmesi istenir ve bylelikle riskler belirlenmeye allr. Yaryaplandrlm bir grme de buna benzerdir, ancak ortaya kan sorunlar kefetmeye ynelik bir grme iin daha fazla zgrlk salar. Bu yntem zellikle alanlarn sz konusu faaliyet ile ilgili ortaya kan veya kabilecek tehlikeler hakknda bilgilerine bavurmak ve grlerini almak iin uygundur,
ancak yine tek bana risk deerlendirmesi faaliyetleri iin yetersiz bir deerlendirme olarak kalabilir.
146

Uygulama Admlar:
Planlanm sra ile farkl admlar takip edilebilir. Bu analizdeki ortak admlar aada verilmitir:
Sistem farkl bileenlere ayrlarak sistemin basitletirilmi bir modeli
elde edilir. Bu adma yaplandrma denir,
Sistemin her bileeni iin riskler (tehlikeler) ve kaza riskleri ile ilgli dier
faktrler tanmlanr,
Risk deerlendirmesinin dier teknikleri de kullanlabilir,
ou durumda gvenlik nlemlerinin nerildii adm dahil edilir.
Yaplandrlm ve yar-yaplandrlm grmeler bir beyin frtnas oturumu iin insanlar bir araya getirmenin zor olduu veya bir grupta serbest ekilde seyreden tartmann durum veya katlan insanlar iin uygun olmad
zamanlarda kullanldr. Bu grmeler, riskleri belirlemek veya risk analizlerinin bir paras olarak mevcut kontrollerin etkinliini deerlendirmek iin de
sklkla kullanlr. Bir projenin veya srecin herhangi bir aamasnda uygulanabilir. Ayrca risk deerlendirmesine ynelik olarak taraflara girdi salayan bir
yntemdir.
Girdi:
Faaliyet admlar,
Faaliyet hedeflerinin net tanmlar,
Faaliyet admlar iin tehlikeleri tanmlamak maksad ile hazrlanm bir
dizi sorular iermektedir.
lgili bir dizi soru, analizi yneten uzmana rehberlik etmek iin oluturulur.
Sorular analize katlan ve cevap veren kiiler iin mmkn olduu kadar uygun
bir dilde ve basit olmaldr ve sadece tek bir konuyu kapsamaldr. Konuya aklk getirmek iin olas takip sorular ayrca hazrlanmaldr. Detaylandrma yaplrken, sorular ak ulu olmamaldr.
Gl Ynler:
Uzmanlara bir faaliyet hakknda daha nceden fark edemedikleri durumlar veya olaylar kefetmelerine imkan verir,
Birebir alanlarla iletiim kurulmas vastas ile tehlike kaynaklar ve
olas tehlikeler zerinde daha derin dnlmesini salar,
Nispeten daha kk bir gruba ynelik olan beyin frtnasndan daha
fazla sayda tarafn ve kiinin katlmna olanak salar.
147

Snrllklar:
Birden fazla gr bu yolla almak, analizi yapacak olan uzman iin
zaman alc bir yntemdir,
nyarglar grup tartmas olmamas sebebi ile kapsam d braklamayabilir,
Beyin frtnasnn bir zellii olan hayal gcn tetikleme durumu oluamayabilir.
11.3. Delphi Teknii (Delphi Technique)
Delphi teknii, bir uzman grubundan gvenilir bir uzlama gr elde
etmeye ynelik bir yntemdir. Terim genellikle beyin frtnasnn herhangi bir
eklini ifade etmek iin geni apta kullanlmasna ramen, Delphi tekniinin
nemli bir zellii, uzmanlarn sre ilerledike dier uzman grlerine sahip
olurken, fikirlerini bireysel ve anonim olarak ve zgn bir biimde formlletirerek ifade etmeleridir.
Delphi teknii risk ynetim srecinin her aamasnda veya uzman grlerinin fikir birliine ihtiya duyulduu bir sistem kullanm dngsnn her aamasnda uygulanabilir.
Uzlamann gerekli olduu bir dizi seeneklerdir.
Bir grup uzmana yar-yaplandrlm bir anket kullanlarak sorular sorulur.
Uzmanlar yz yze gelmez, bylece grleri bamszdr.
Sre:
Delphi srecini stlenmek ve izlemek iin bir ekibin oluturulmas;
Bir grup uzmann seilmesi (bir veya daha fazla uzman panelleri olabilir);
Anketin test edilmesi;
Panelistlere bireysel olarak anket gnderilmesi;
lk turda alnan cevaplarn analiz edilmesi, birletirilmesi ve yeniden
dolatrlmas;
Panelistlerin cevap vermesi ve srecin uzlama salanana kadar tekrarlanmas.
Mevcut konu zerinde uzlamaya ynelik bir noktada birleme durumudur.
Gl Ynler:
Grler anonim iken, popler olmayan fikirlerin ifade olasl daha
yksektir;
148

Tm grler, kiilikleri ynetme problemini nleyen eit bir arla


sahiptir;
Sonulara sahip olmay salar;
Kiilerin tek bir yerde, tek bir zamanda bir araya getirilmesine ihtiya
yoktur;
Snrllklar:
Youn bir emek sarf edilir ve zaman kaybna neden olur;
Katlmclarn yazl olarak kendilerini aka ifade etmesi gerekir.
11.4. n Tehlike Analizi (Preliminary Hazard Analysis PHA)
Mevzuatta risk deerlendirmesi gibi terimler sklkla genel anlamda kullanlmaktadr. n Tehlike Analizi, bir iletmede zellikle tasarm aamasnda ya
da hi risk deerlendirme almas yaplmam bir tesiste ilk yaplacak risk
deerlendirme metodolojisidir. Bu analizde riskler sistematik olarak incelenir ve
belgelenerek deerlendirilir, ayrca hangi tehlike kaynaklar iin dier risk
deerlendirme teknikleri ile analizin derinletirilmesine karar verilir. lkeler
arasnda yasal mevzuat ve bunun uygulanmas konusunda birok farkllklar
vardr, lkemizde ise 6331 sayl Sal ve Gvenlii Kanunu ve ynetmelikler alma ve gvenlik artlarna ilikin sorumluluklar tanmlamaktadr. Bu
dzenlemeler incelendiinde; tmnde sistematik gvenlik almas yaplmas
tezi savunulmakta ve bu almalarn da risk deerlendirmesi ile yaplmas
istenmektedir. Mevzuatlardaki ortak konular aada verilmitir:
veren iyerinde salkl ve gvenli bir alma ortam salamakla
ykmldr.
yerindeki salk, gvenlik ve evre ynetimi yeterli seviyede dzenlenmi olmaldr.
alanlar tehlikeler ve gvenli alma konusunda bilgilendirilmelidir.
Tehlikeler tanmlanmal ve deerlendirilmeli, gerekiyorsa azaltlmal
veya ortadan kaldrlmaldr.
n tehlike analizi, tesisin son tasarm aamasnda ya da daha detayl almalara model olarak kullanlabilecek olan hzla hazrlanabilen kalitatif bir risk
deerlendirme metodolojisidir. Genellikle, n tehlike analizinde tehlike kaynaklar, byk kaza oluma olaslklar ve bunlarn sonular belirlenir. n tehlike
analizi; tehlikeleri, tehlikeli durumlar ve belirli bir etkinlie, olanaa veya sisteme zarar verebilecek olaylar tespit etme amac gden basit ve tmevarmsal
bir analiz ynetimidir.
149

Tasarm detaylar veya iletim prosedrleri hakknda ok az bilgi varken, bir


proje gelitirilmesi aamasnda en yaygn ekilde kullanlan yntemdir. leriki
almalara ya da bir sistem tasarmna ynelik bilgiyi salamak amacyla da
ska uygulanr. Tehlikelerin nceliklendirilmesi iin mevcut sistemlerin analizinde, daha fazla incelemeye ihtiya duyulan risklerin analizinde veya daha kapsaml bir yntemin kullanlmasnn mmkn olmad koullarda (zaman ve
maaliyeta nedeniyle) kullanm nerilmektedir. Tehlike durumlar ve riskler aadaki girdiler dikkate alnarak formlletirilir:
Deerlendirilecek sistem zerindeki tasarm ayrntlar,
Proses akm diyagramlar (P&ID, proses akm emalar),
Hammaddeler veya retilen malzemeler,
Kullanlacak kimyasallar ve reaksiyonlar;
Kullanlacak ekipmanlar;
letim artlar ve ortam;
Planlar (tapografya, yerleim planlar, yeralt su haritalar vb.);
Sistem bileenleri ve arabirimler vb.
stenmeyen bir olayn sonu ve olaslklarnn kantitatif analizi daha ileriki
risk deerlendirme almalarnda riskleri belirlemek zere yaplabilir. n tehlike analizinin tasarm, yapm ve test aamalarnda yeni tehlikeleri tespit etmek
ve gerekirse dzeltmeler yapmak amacyla gncelletirilmesi gerekir.
Elde edilen sonular, tablolar halinde hazrlanr ve bu raporlar;
Tehlike ve risk listesi;
Kabul kriterleri,
Tavsiye edilen kontroller,
Tasarm zellikleri veya daha detayl bir deerlendirme taleplerini kapsar.
Gl Ynleri:
Snrl bir bilgi olduunda kullanmak mmkndr,
Sistem kullanm dngsnde risklerin ok nceden dikkate alnmasna
yardmc olur.
Snrllklar:
Bir n Tehlike Analizi sadece n bilgi salar; kapsaml bir analiz deildir, ne ayrntl ekilde riskler hakknda bilgi verir, ne de en iyi ekilde
nasl nlenebilecei hakknda bilgi salar.
150

Eer tesis Seveso (COMAH) Direktifi erevesinde bir kurulu ise bir ok
taraf bu srece dahil olmaldr. Bu taraflar, kapsam dahilindeki tesislerin isletmecileri, ilgili yetkili merciler, sivil toplum kurulular ve halktr ve bu taraflarn risk deerlendirmesi hakkndaki bilgilere kolay eriimi nem arz etmektedir.
n tehlike analizinin genel amac, risklerle ilgili olarak alnacak kararlara aklc bir temel salamaktr. Bu tr kararlar, risk analizinin sonular ile tolere edilebilir risk kriterleri karlatrlarak alnabilir. Dengeli bir karar oluturabilmek
iin, ou durumda her bir olayn ayr ayr deerlendirilmesine ihtiya vardr.
Tolere edilebilir risk konusu, sosyal, ekonomik ve politik hususlar ieren son
derece karmak bir konudur. Tehlikeler drt genel snf altnda toplanabilir. Bu
snflar:
Tabi afet tehlikeleri (seller, zelzeleler, kasrgalar, yldrm, vb.),
Teknolojik tehlikeler (sanayi tesisleri, binalar, ulam sistemleri, tketim
mallar, bcek ilalar, zirai mcadele ilalar, ilalar, vb.),
Sosyal tehlikeler (saldr, sava, sabotaj, bulac hastalklar, vb.),
Yaam biimi tehlikeleri (uyuturucu madde kullanm, alkol, sigara,
vb.dir.
Belirtilen bu snflarn karlkl olarak birbirinden bamsz olmad bilinmekte ve teknolojik tehlikeler analiz edilirken genellikle dier snflardaki faktrlerin (zellikle tabi afet tehlikeleri) ve dier sistemlerin etkilerinin, risk analizinin bir paras olarak hesaba katlmas gerekmektedir.
Riskler, incelenmeye konu olan, yol atklar sonularn trne gre de
snflandrlabilir. Bu snflar, rnein:
Bireysel (vatandalarn bir ksmna kiisel olarak etki),
Meslek (alanlara olan etki),
Toplumsal (Genel olarak vatandalara olan etki),
Mallara olan zarar ve ekonomik kayplar (i hayatnn kesintiye uramas, cezalar vb.),
evreye olan etkilerdir. (topraa, havaya, suya, bitki rtsne ve kltrel
geleneklere olan etkiler)
Bir iletmenin kurulmas aamasnda, olduka fazla miktarda teknik bilginin toplanmas, ilenmesi ve analiz edilmesi gerekmektedir. Ayrca bu planlama
aamasnda, risk kontrol faaliyetlerden acil durum ynetimine kadar tm bilgilerin iletme ierisindeki btn alanlara ve nc kiilere datlmas gerekmektedir. Bir iletmenin kurulu aamasnda yaplan n tehlike analizi aadaki safhalarda u yararlar salar;
151

Kavram ve tarif/tasarm ve gelitirme safhalar:


Riske byk katks olan unsurlarn ve konuyla ilgili nemli faktrlerin belirlenmesi,
Tasarm srecine girdi salamak ve toplam tasarmn yeterliliini
deerlendirmek,
Tasarmda muhtemel gvenlik nlemlerini belirlemek ve deerlendirmek,
nerilen potansiyel tehlikeli tesislerin, faaliyetlerin veya sistemlerin
kabul edilebilirliklerinin deerlendirilmesine girdi salamak,
Norml ve acil durum artlar iin gerekli olan prosedrlerin gelitirilmesine yardmc olacak bilgileri salamak,
Mevzuat ve dier kurallarla ilgili riskleri deerlendirmek,
Seenek tasarm kavramlarn deerlendirmek.
malat, kurulum, iletme ve bakm safhalarnda:
ngrlen zelliklerle gerek performans karlatrma amacyla
kazanlan deneyimi izlemek ve deerlendirmek,
Norml iletme, bakm/muayene ve acil durum prosedrlerinin en
uygun hale getirilmesi iin girdi salamak,
Riske byk katks olan unsurlar ve riski etkileyen faktrler konusunda bilgi salamak,

letme kararlarnn alnmasnda riskin nem dzeyi konusunda


bilgi salamak,

Organizasyon yapsnda, iletme uygulamalarnda ve prosedrlerinde ve sistem bileenlerindeki deiikliklerin etkilerini deerlendirmek,

Eitim gayretleri zerine younlamak.

Devreden karma safhas, hizmet d brakma

Sistemin devreden karma faaliyetleri ile ilgili riskleri deerlendirmek ve ilgili zelliklerin karlanm olduunu gven altna almak,

Elden karma prosedrlerine girdi salamak.

152

ekil 21: n Tehlike Analizi Metodolojisi Aamalar

153

Bu analiz kapsamnda gvenlik zaafiyeti oluabilecek tesisler, blmler,


prosesler, ekipman ya da makineler gibi tehlike kaynaklar belirlenmeli, olas
kaza sonular deerlendirilmeli ve yeterli nleme, kontrol ve azaltc nlemler
belirlenmelidir. Bu blmler, prosesler veya ekipmanlar bulundurduklar tehlikeli madde miktar ve zellikleri ile bu blmde gerekletirilen tehlikeli srelere gre belirlenmelidir.
Bu metodda olas sakncal olaylar nce tanmlanr daha sonra ayr ayr olarak zmlenir. Herbir sakncal olay veya tehlike, mmkn olan dzelmeler ve
nleyici lmler formle edilir. Bu metodolojiden kan sonu, hangi tr tehlikelerin sklkla ortaya ktn ve hangi analiz metodlarnn uygulanmasnn
gerektiini belirler. Tanmlanan tehlikeler, sklk/sonu diyagramnn yardm ile
sraya konur ve nlemler ncelik srasna gre alnr. n tehlike analizi analistler tarafndan erken tasarm aamasnda uygulanr, ancak tek bana yeterli bir
analiz metodu deildir, dier metodolojilere balang verisi olmas aamasnda
yararldr.
zellikle iyerinde/iletmede tehlikeli maddeler bulunmas yada yksek
tehlike derecesi tayan proses veya sistem bulunduu durumda n tehlike analizi aamasnda Proses Endstrileri in Proses Tehlike Analizi Teknikleri ile
Gvenlik lmleme Sisteminin Uygulanmas gerektiine karar verilebilir.
1. ADIM: Tehlike Tanmlama
Tehlikelerin tanmlanmas adm n Tehlike Analizinin en nemli aamalarndan biridir. letme ierisinde gerekli nlemlerin tanmlanabilmesi iin
iyerinde; lme, hastala, yaralanmaya, hasara veya dier kayplara sebebiyet
verebilecek tm istenmeyen durumlarn tanmlanmas gereklidir. n tehlike
analizinin baarsnn en byk srr ise bu potansiyel tehlike tanmlama aamasnn tesis kurulmadan ve iletilmeye balanlmadan yaplmasdr. nsan salna, evreye veya mala herhangi bir zarar verme potansiyeline sahip olan durum,
potansiyel bir zarar kayna, tehlikeli bir malzeme olabilecei gibi, yaplan bir
aktiviteden de kaynaklanabilir. Tehlikelar tanmlanrken mutlaka aadaki
hususlara dikket edilmelidir, tehlikeler;
Bir veya daha fazla sisteme, prosese, alana, ekipmana veya alana
ynelik olabilir,
Bir veya daha fazla aamada karmza kabilir,
Ayn tehlike deiik iletim aamalarnda veya farkl sistemlerde deiik
riskler oluturabilir,
154

Bir kaza oluturana dek tanmlanamayabilir.


n tehlike analizini tek bir analist yerine beyin frtnas gerekletirebilecek
bir ekibin gerekletirmesi daha doru olacaktr bylece hem tehlike kaynaklarn hem de potansiyel tehlikeleri tanmlamakta daha etkili olunacaktr.
Kaynaklarn ve zamann snrl olmas durumunda ise tehlikelerin tanmlanmasnda uzman kiilerin yardmnn alnmas uygun olacaktr.
Yeni kurulmaya ya da iletilmeye balanlacak bir kuruluda ncelikle Risk
Haritas oluturulmas gereklidir. letmede/iyerinde yaralanma, kayma,
dme, lm, malzeme dmesi, meslek hastal, makine - ekipman zararlar,
kimyasal maddelerle temaslar, yangn, patlama v.b. tehlikeler tanmlanarak ve bu
tanmlamalara gre iyerinin Risk Haritalar ve Bilgi Bankalar oluturulur.
Oluturulan bilgi bankalar kullanlarak Ekipman Gzetleme Analiz,
Ekipman Davran Analiz ve Kaza Senaryosu Sonu Algoritmas oluturulur,
bylece Kaza Senaryolar Bilgi Bankas oluturulabilir. Risk haritas oluturulmu bir iletmede Risk Ynetim Prosesini oturtmak ok daha kolaydr.
ekil 22: Kaza Senaryosu Bilgi Bankas

Risk haritalarnn hazrlanmas aamasnda ncelikle makro ve mikro ayrtrma uygulanmaldr, nk iletmelerin/iyerlerin her yeri ayn oranda tehlike
tamamaktadr. Bu ilemin yaplmas risk deerlendirmesi yapcak,
Gvenlii Uzmanna veya takmna hem zaman kazandracak hemde maddi
155

kayb engelliyecektir. Bu aamada; iyerinde tehlikeli blmlerinin tehlike derecelerine gre birbirinden ayrtrlmas gereklidir.
Eer tesiste byk kaza oluturma potansiyeli olan tehlikeli sistem, proses
veya ekipman varsa, bu aamada risk haritalarnn oluturulmas ve tesise makro
ve mikro adan baklmas daha da nem kazanmaktadr. zellikle Seveso II
Direktifi kapsamnda st seviyeli kurulular iin ise risk haritalarnn oluturulmas olmazsa olmaz admlarn banda gelmektedir. Olaslklar ve bunlarn
sonular belirlenir. zellikle bu tr tesisler iin; risk deerlendirmesinde byk
kazalarn gerekleme olaslklar deerlendirilmek ve insan ve evrenin korumas iin yeterli nlemlerin alndnn ispatlanmas gerekmektedir. zlenilen
yntem/yaklam ne olursa olsun, n tehlike analizi kapsamnda gvenlik ile
ilgili tesisler veya blmler belirlenmi, potansiyel tehlike kaynaklar tanmlanm, olas kaza sonular deerlendirilmi ve yeterli nleme, kontrol ve azaltc
nlemler belirlenmi olmaldr. Yine bu tr tesisler iin n tehlike analizi blm,
proses veya ekipmanlarda ne tr Tehlike Analizi teknikleri kullanmalar gerektii konusunda da ynlendirici ve yardmc olacaktr.
ekil 23: Makro Ayrtrma Algoritmas

156

Makro ayrtrma yaplrken iyerinin tapografyas, yeralt sular, meteroloji vb. bilgiler de dikkate alnmaldr, zellikle kimyasal madde depolama tanklar, d proses niteleri, liman, dolum niteleri ieren yerlerde mutlaka d etkilerde(sabotaj, rzgar, sel, evre iyeri, vb.) hesaba katlmaldr. Burada nemli
olan, byk bir kazaya yol aabilecek koullara sahip olan tm tesis veya tesis
blmlerinin belirlenmesidir.
Makro ayrtrma uygulanrken zellikle kimyasal proses nitesi ieren
yada yanc, parlayc, patlayc maddelerle almalar yaplan veya basnl kaplarn bulunduu blmler iaretlenmelidir. Mikro ayrtrma uygulanrken bu
blmlerdeki etkiler de gz nne alnarak, iyerlerinde mutlaka yangn, patlama, sabotaj, deprem, sel, sava hali, i kazalar ve evreye zarar veren felaketlerin meydana gelme olaslna gre Acil Eylem Plannn hazrlanmas gerekir. Bu planda acil k kaplar ile yollar, yangn sndrme hortumlar, yangn
sndrcler, motopomplar ile acil bir durumda bina dnda sakin bir alanda
toplanmak iin alanlarn belirlenmi olmas gereklidir.
ekil 24: Makro Ayrtrma

157

Yine bu acil eylem plannn, byk bir felaket halinde iletmenin makul bir
srede yeniden eski haline dnme oluumunu salayacak ynetim ve uygulamalarn iermelidir, bu plamlara Acil Durum Geri Dn Planlar denmektedir. Herhangi bir acil durum veya kriz durumu karsnda bu durumu karlama
ve ynetmeye hazr olunmasn salamak iin organizasyon ve dzenlemelerin
yaplmas gereklidir.
Acil eylem gerektiren haller;
a) Yangn,
b) Patlama,
c) Deprem,
d) Sel,
e) nsan saln tehdit edici bir olay,
f) evre salna etki edici bir olay,
g) Byk hasar, zarar ve ziyan yaratacak durumlar,
h) Domino etkisi,
i) nsan salnn hemen yada uzun vadede etkilenmesine neden olabilecek kimyasal madde/gaz ve zehirli maddelerin dklmesine veya yaylmasna
neden olan olay.
2.ADIM: Gemi Verilerin Analizi
Bu analiz aamasnda gemis kazalardan alnan dersler ve edinilen deneyimler olduka nemli bir katkda bulunabilir. n tehlike analizi yaplrken,
gemi kazalar ve eer tutuluyorsa tehlikeli durum ve kazaya ramak kalma
kaytlar da dikkate alnarak gemi deneyim verileri ile analiz yaplr. Bu aama
ok nemlidir, nk hangi metodolojilerin kullanlacana karar verilmesi aamasnda byk rol oynar. Sz konusu i ve ilemler ile ilgili deneyimler ve gemi kaza analizleri iletmede daha ok hangi hatalarn meydana gelebilecei
hususunda analiste veri salar.
Bir sonraki adm ise ama analizidir, bu aamada istenilen hedefler belirlenir.
Tehlike belirlenmesi aamasnda; potansiyel tehlikeli elemanlar, tehlikeli durumlar,
tehlikeli olaylar, olas emniyet sistem kayplar veri olarak kullanlr. letmenin
tehlikeli durum ve gemi kaza kaytlar tutulmam veya yeni faaliyete gemi bir
158

iletme olmas durumunda ayn i kolundaki iletmelerdeki kaza rnekleri veri olarak kullanlabilir, analistin tecrbesi bu aamada byk nem tar.
3.ADIM: Risklerin nceliklendirilmesi
n tehlike analizi srecinde, risk seviyelerinin kabul edilebilirliinin nceden tesis edilmi kriterler ile kyaslamas yaplmas gereklidir. Ancak bu kabul
edilebilir risk dzeyinin limitlerinin belirlenmesi gereklidir. Bu dzeyler baz
lkelerde devlet otoriteleri tarafndan tanlanm veya onaylanmtr, ancak bu
ekilde bir durum yok ise o zaman iyeri st dzey yneticileri tarafndan bu
limitler belirlenmedir. Unutulmamas gereken husus ise kabul edilebilirlik kriterleri belirlenirken daha nce anlatld zere ALARP m yoksa ALARA m
kabulnn yapldnn bir prosedr aracl ile aklanmas gereklidir. Bu bir
kabuldr ve tabiki de her kabulde olduu gibi yneticilere bir sorumluluk da
yklemektedir. O nedenle risk kabul kriterleri belirlenirken rnek tesislerde,
standartlarda ya da farkl lkelerde kullanlan kriterlerin esas alnmas nerilmektedir. Bu limitler bir risk matris deerlendirmesinde tanmlanm risk matrisi snrlar olabilir.
ekil 25: Kabul Edilebilirlik Kriteri

Belirlenen potansiyel tehlikelerin n Tehlike Analizi Risk Derecelendirme


ve Seim Diyagram kullanlarak frekans ve iddetine gre risk skoru belirlenir. Burada dikkat edilmesi gereken bir husus iddetin felakete yol aan, tehlikeli, marjinal ve nemsiz olarak deerlendirilmesidir. Yaplan risk deer159

lendirmesi sonucunda kabul edilemez blgelerde kan bir risk skoru elde edilmesi durumunda prosesin/iletmenin mekanik btnlnn korunmas iin alnan kontrol nemlerinin tehlike potansiyelini azaltmak iin yeterli olmad
anlam kmaktadr.
Belirlenen her tehlikeden doabilecek riskler tahminler yaplarak analiz edilir. Olaylarn ortaya kma olasl ve ortaya ktnda maruz kalnabilecek
sonular belirlenir.
Risk skoru, olaslk ve iddetin arpmndan elde edilir.
Risk Skoru= Olaslk x iddet
Zararn sonucu iin derecelendirme Tablo 4te verilmitir. Tehlikenin, hedefi etkileme ekli tanmlanm, hedef olarak; kii, ekipman, igc, rn, evresel faktrlere yer verilmitir. Her bir tehlikeye gre hedefte ortaya kabilecek
zarar tanmlanmtr.
Tablo 4: iddet Tablosu
DDET
KATEGOR

NSAN

(1) Katostrofik lm
(Felakete Yol
Aan)

EKPMAN/ DURU
PROSES
ZARARI

RN
EVRESEL
KAYIP/
ETKS
MALYET

> 1Milyon

> 4 ay

> 1Milyon

Felaket, 5 yl ve/
veya evresel zarar

(2) Tehlikeli

Ciddi yaralanma, 250 Bin-1


meslek hastal Milyon

2 haftadan 4
aya kadar

250 Bin-1
Milyon

1-5 yl aras zarar

(3) Marjinal
(Pek az)

Yaralanma,
yatarak tedavi

1 gnden
2 haftaya

10 Bin250 Bin

1 yldan az zarar

(4) Dk

lm veya
< 10 Bin
meslek hastal
yok

< 1 gn

< 10 Bin

nemsiz

(5) nemsiz

Hibir kalc
veya geici
etki yok

< 1 saat

< 1 Bin

nemsiz

10 Bin250 Bin

< 1 Bin

Zararn ortaya kma ihtimali iin derecelendirme Tablo 5te verilmitir.


160

Tablo 5: Olaslk Tablosu


OLASILIK
DERECE

KATEGOR

Sk Sk Tekrarlanan

Muhtemel

Ara Sra Olan

Pek Az

htimal D (Olanaksz)

Olaslk ile iddetin arpmndan


elde edilen risk skoru Tablo 6da verildii zere kesitirilerek risk skoru
belirlenir. Bu matris yardmyla riskin
kabul edilebilirlik deerleri bulunur.
Tehlikelerin belirmesi aamasnda
verilmesi gereken nemli bir karar
daha bulunmaktadr. ayet tesiste
makro adan ya da mikro adan yap-

Tablo 6: n Tehlike Analizi Risk Deerlendirme Seim Diyagram

lan incelemede iletme ierisindeki sistem, proses veya ekipmanlarda ortaya


kabilecek tehlikelerin belirlenmesi aamasnda, katostrofik yani felakete yol
aabilecek derecede yksek iddete sahip tehlikelerin olabileceinden phelenilmesi durumunda veya bu tehlikelerden birine rastlanldnda bu tesisle ilgili
daha ayrntl tehlike deerlendirmesi yaplmasna gerekli olup olunmadnn
kararnn verilmesi gerekmektedir. Bir sonraki adm ise; incelemesi yaplan sistem, proses veya ekipman daha ayrntl incelemek ve meydana gelebilecek tehlikeleri belirlemek zere hangi risk deerlendirme metodlarnn seileceine
karar verilmesidir.
161

162

Tablo 7: rnek n Tehlike Analizi Risk Deerlendirme

163

Tablo 8: rnek n Tehlike Analizi Risk Deerlendirme

11.5. Gvenlik Analizi JSA (Job Safety Analysis)


letmelerde gerekletirilen risk deerlendirme almalarnda korumaya
allan en nemli husus, alnan gvenlik nlemlerinin yetersiz kalmas durumunda kazaya uramas muhtemel tehlike kaynana yakn alandr.
yi bir gvenlik analizi gvenlik problemlerini ortadan kaldrr, iyerindeki
gven hissini ve gvenlii gelitirir. Gvenlik Analizi (JSA), kii veya gruplar tarafndan gerekletirilen i grevleri zerinde younlar. Bir iletme veya
fabrikada iler ve grevler iyi tanmlanmsa bu metoloji uygundur. Analiz, bir
i grevinden kaynaklanan tehlikelerin doasn direkt olarak irdeler.
Gvenlik Analizi (JSA) olarak adlandrlan analiz drt aamadan oluur.
Gvenlik Analizinin aamalar ekil 26da verilmitir.
gvenlii analizinde dikkat, bir kii veya grup tarafndan hazrlanm i
(grevleri) zerinde younlatrlmaldr. Analiz, iyerinde yaplmas planlanm olan grevlerin yerine getirilmesi aamasnda kaza oluabilecek ya da tehlike yaratabilecek durumlarn listelenmesi zerine dayanmaktadr. Bu yaklamda kazalarn nasl olutuunu ieren herhangi belirgin bir model uygulanmamaktadr. Metod; ounlukla grevler ile ilgili oluturulan listelerin tm iin
her noktann ve her aamann ayrntl olarak irdelenmesine ve tehlikelerin
tanmlanmasna dayanmaktadr.
Analize, iyerinde alan ve o grevi icra eden alanlarn, i yneticilerinin ve iin uygulamada nasl yapldn ve iin potansiyel problemlerinin neler
olduunu bilen alanlarn da katkda bulunmas olduka nemlidir.
Yap:
Hazrlk aamas, analizi yaplacak i grevlerinin snrlarnn tanmlanmas ve oluturulmas ve bir grevi yerine getirirken zel nem araz eden bilgilerin ve talimatlarn toplanmasn ierir. gvenlik analizinin ilk aamasn grev
admlarnn veya alt grevlerin numaralandrlarak ayrntl olarak analiz edilmesi ve bu admlar bozacak durumlarn yani temel yapnn inaa edilmesi oluturur. Bu adm normal olarak ite alan ve denenen kiileri de iermelidir.
Bunun dnda normal standart i prosedrlerinin yannda seyrek olarak stlenilen sra d grevleri de hesaba katmak gereklidir. Analizdeki yapm aamasnn amac alma grevlerinin listesini elde etmektir. Yap aamasnda; inceleme altndaki i grevinin deiik aamalarnn detayl bir listesi hazrlanr. Bu
listeler hazrlanrken aada verilen aamalar mutlaka irdelenmelidir;
164

Standart olarak i prosedrnde veya talimatlarda belirtilen grevler,


almaya hazrlk ve planlama aamas ile almay bitirme aamas,
nemsiz ve arada srada yaplan sra d faaliyetler,
Grevin icra edilmesi ncesinde ve sonrasnda yaplmas gereken ekstra
faaliyetler, rnein; malzeme temini, temizlik vb.
Bu grev ile ilintili bakm ve gzden geirme faaliyetleri,
ekil 26: Gvenlik Analizi Aamalar
Yap
Tehlikelerin
Tanmlanmas
Risklere Deer Biilmesi
Gvenlik ls nerisi
Kontrol nlemine
Karar Ver
Tehlikelerin Tanmlanmas:
Analizin en nemli paralarndan ilki i grevlerinin listesinin oluturulmasdr, bu listeler bir nceki admda yani yap aamasnda hazrlanm ve bitmi
olmaldr. Bazen bu i tehlikelerin bizzat tanmlanmasndan daha uzun bir sre
alabilir. Sonraki aamada ise altgrevler birer birer gzden geirilir. Bylece altgrevleri bozabilecek tehlikelerin zellikleri daha kolay anlalabilir. eitli
sayda sorular tehlikelerin tanmlanmasna yardmc olmak amacyla sorulabilir.
Hangi tip zarar gerekleebilir?
Zarar/Tehlike iin bir eklist kullanm iin hazrlanabilir mi?
alma esnasnda zel bir problem veya sapma meydana kabilir mi?
165

Grevi yapmak iin dier bir yol var m?


Tehlikeli materyal, techizat, makina vb. ieriyormu?
grevi zor mu?
alma aamalarnn hem listelerinin hazrlanmas ve hem de tehlikelerin
tanmlanabilmesi iin bilgi gereklidir. Daha nceden belirli bir sredir kullanlmakta olan sistemler ile ilgili olarak i yneticileri ve alanlar tecrbe edinmilerdir. Bu bilgi birikimi nemlidir, hazrlanan listelerdeki herbir faaliyet iin
uygun bir ekilde oluturulmu alma takm beyin frtnas ile tehlikeleri bu
bilgi birikimini kullanarak belirleyebilir. Ayrca aada verilen bilgi kaynaklar da kullanabilir.
Gerekli olan bilgiler aadakiler kullanlarak da salanabilir.
1. Grmeler
2. Yazlm i talimatlar ( bazen yanl, her zaman eksik)
3. Makine kullanm klavuzlar
4. Eer elde edilebilirse, i almalar
5. Dorudan yaplan gzlemler , gzlemci sadece ayakta dururken ve izlerken
6. Fotoraflar, problemleri gsteren ve alma takm iindeki tartmalara
yardmc olan video kaytlar, zellikle nadiren ele alnan i grevleri iin
deerlidir, fakat oluturulmalar uzun zaman almas dezavantajdr.
7. Kazalar ve yakn zamanda meydana gelen kaza raporlar
Risklere Deer Biilmesi:
Tehlikelerin veya problemlerin herbirinin tanmlanmasndan sonra iddetin
sonucuna gre, maruz kalabilecek kii sayna ve meydana gelme olaslna gre
deer biilir.
Gvenlik Tedbiri nerisi:
Gvenlik analizi iin nerilen gvenlik lmnn byk bir avantaj
uygun kontrol lmnn olduka kolay retilebilmesidir. Bu aamada yaplabilecek bir aba da riskin azaltlmas iin o grevde tehlike/riske giden yol
boyunca kat zerinde neride bulunmaktr. Allagelmi alma ve metodlara kullanl ise alternatif metodlar salanr. lmler unlara bavurabilir;
166

Ekipman ve yardmc grevler,


grev program ve metodlar ( eer uygulanabilir ise alternatif metod
kullan),
Belirli grevler iin ihtiyalarn giderilmesi,
emirleri, eitimler vb. gelitirilip dzenlenmesi,
Zor durumlar nasl ele almak gerektiinin planlanmas,
Gvenlik aygtlar, dedektr vb. gvenlik cihazlarn kurulmas,
Kiisel koruyucu techizatn mutlaka kullanlmasn salacak tedbir alnmas.
rnek gvenlik analizi formlar aada verilmitir.
rnek Uygulama

Bir matbaa iyerinde kullanlan kt kesme makinesinde yaplan grevler


iin i gvenlik analizi uygulanlacaktr. ncelikle makinede yaplan ilerin listelenmesi gerekmektedir. Bu ilem iin makinenin i prosedrleri, talimatlar
veya kullanm kavuzlar vb. belgeler incelenebilir.
Yaplan alma sonucunda analizi yapan ekip bu makine iin aada verilen temel yedi grevi belirlemitir.
167

1. Kt makaralarnn depodan makinenin yanna tanmas,


2. Makinenin yeni retim ak iin hazrlanmas,
3. Yeni kat rulosunun makineye yerletirilmesi,
4. Makinenin altrlmas,
5. gn balangcndaki ve bitiindeki grevler,
6. Dzeltmeler ve temizlik,
7. Dier malzemelerin tanmas.
Bu grevlerden nc srada bulunan Yeni kat rulosunun makineye yerletirilmesi aamas incelendiinde; ilemler adet birbirini takip eden operasyondan olumaktadr. Bunlar;
Makarada sarl rulo halindeki kd amak;
Dar rulo halindeki makaralardan kd geirmek,
Son olarak da kdn u ksmn dnen baklardan oluan sisteme
doru ilerletmektir.
Bu operasyon makine operatr tarafndan dzenli olarak yaplmaktadr.
Analiz srasnda bu operasyon esnasnda meydana gelebilecek btn nemli
sapmalarn tespit edilmesi gerekmektedir.

168

169

Tablo 9: rnek Gvenlik Analizi

170

171

11.6. eklist Kullanlarak Birincil Risk Analizi -(Preliminary Risk


Analysis (PRA) Using Checklists)
Birincil risk analizinin amac, sistemin veya prosesin potansiyel tehlikeli
paralarn tespit ederek deer bimek ve tespit edilen herbir potansiyel tehlike
iin az ya da ok kaza ihtimallerini belirlemektir. Birincil risk analizini yapan
bir analist, tehlikeli paralar ve durumlar gsteren kontrol listelerine gvenerek bu analizi yapar.
Bu listeler kullanlan teknolojiye ve ihtiyaca gre dzenlenir. Bu listeler
mutlak surette "Ciddiyet" ve "Sonu" balklarn iermelidir. nleyici lmler ve nlemlerin Yerine Getirilme lmleri balklar ise tehlikelerin giderilmesi yada kontrol altna alnmas iin gereken aamalar mutlak suretle iermelidir.
Bu metod kapsaml detaylar salamak maksadyla dizayn edilmemitir. Bu
metodun amac daha ok muhtemel gerekleebilecek nemli problemlerin
acele tespit edilmesidir. Bu nedenle Birincil Risk Analizi metodu bir projeyi
yerine getirme aamasndan nceki evresel deerlendirmeden teye gidemez. Birincil Risk Analizi metodu sistemin kurulmas ve kullanma gemesi
aamasnda risklerin gzlemlenmesi iin kullanlabilir.
Kontrol Listeleri:
Kontrol listeleri genellikle tecrbe ile gelitirilmi olan, nceki risk deerlendirmesi sonucu olarak veya gemi baarszlklarn sonucunda elde edilen
risk veya kontrol baarszlk listeleridir. Bu tip bir analiz (PRA), Tablo 10da ve
Tablo 11'de gsterilen tipte izelgeler kullanlarak gerekletirilir.
Bir kontrol listesi, tehlike ve riskleri belirlemek veya kontrollerin etkinliini deerlendirmek iin kullanlabilir. Bir rn, sre veya sistem kullanm dngsnn her aamasnda kullanlabilir. Ayrca dier risk deerlendirme tekniklerinin bir paras olarak da kullanlabilir ancak uygulanm olan yeni problemleri belirleyen daha yaratc bir risk deerlendirme teknii sonrasnda gizli kalabilecek durumlar kontrol etmek iin uygulandnda daha kullanldr.
Konu ile ilgili n bilgi ve uzmanlk gerektirir, ancak bu eklide hazrlanan
kontrol listelerinin geerlilii kabul edilebilir veya gelitirilebilir. Uygulama
yaparken aadaki hususlara dikkat edilmesi gerekir;
172

Etkinlik kapsam tanmlanmaldr(elektrik, mekanik vb.),


Bir kontrol listesi etki alann yeterince kapsayacak ekilde hazrlanm
olmaldr,
Kontrol listelerinin dikkatlice seilmesi gerekmektedir. rnein standart
kontrollerin bir kontrol listesi yeni tehlikeleri veya riskleri belirlemek
iin kullanlamaz,
Kontrol listelerini hazrlayan uzmanlar, uygulayacaklar admlar, sre
veya sistemin her bir unsurunu dnerek listeleri hazrlamalar gerekir,
kontrol listeleri zerinde kritik kontrol elerinin mevcut olup olmadn da deerlendirmeleri gerekir.
Sonular:
Sonular uygulandklar risk ynetim srecinin aamasna baldr. rnein; yetersiz uzmanlk veya yetersiz ayrntda hazrlanm olan kontrol listeleri
ile yaplan deerlendirme sonularnn da yetersiz olaca unutulmamaldr.
Gl Ynleri:
Uzman olmayan kiiler tarafndan kullanlabilir,
Geni, kapsaml uzmanlk ile iyi tasarlandnda, sistemi kolayca ek
etmeyi salar,
Kontrol altna alma davrann tevik eder,
Ortak sorunlarn unutulmamasn salamaya yardmc olabilir.
Snrllklar:
Risklerin belirlenmesinde hayal gcn kstlama eilimdedir,
Bilinen tehlike kaynaklarna hitap eder, ancak bilinmeyen tehlike kaynaklarna hitap edemez,
Gzleme dayal olma eilimindedir, bu sebeple kolayca grlmeyen
sorunlar gzden kaabilir.

173

Tablo 10: rnek PRA Metodolojisi Temelli Risk Deerlendirmesi

174

175

176

177

Tablo 11: rnek PRA Metodolojisi Temelli Risk Deerlendirmesi Formu

178

11.7. Gvenlik Denetimi (Safety Audit)


Sistem gvenlik analizi iki metodun kombinasyonudur: Fabrika ziyaretleri
yaplmas ve eklist uygulanmasdr. Fabrika ziyaretleri ve gelimi kontrol listeleri ile deneyimi fazla olmayan analistler tarafndan uygulanabilen ve herbir
prosese uygulanabilen resmi bir yaklamdr. Tipik bir eklist, spesifik alanlara
dayanan tanmlamalar ile tehlikeleri belirler. Gvenlik Denetiminin PRAdan
fark tehlikeli alanlarn snflandrlmasnn ve bu alanlardaki tehlikelerin tanmlanm olmasdr. Gvenlik denetiminin yaplabilmesi iin mutlaka risk haritalarnn karlm olmas ve snflandrmalarn yaplm olmas gereklidir.
eklistler PRAda olduu gibi tecrbeli uzman kiiler tarafndan hazrlanmas
durumunda etkili olacaktr. Ancak gvenlik denetimini yapmak PRA yapmaktan
daha kolaydr, nk tehlikeli alanlar belirlenmi ve snflandrlmtr ve o blgeye zel eklistler hazrlanm, i gvenlik uzmannn analiz yapmas kolaylatrlmtr. Gvenlik denetiminde talimatlar, i ynergeler ve alma izinlerinin
de hazrlanmas gerekmektedir. Kaza, olay aratrmas ve raporlamasnn da
mutlak suretle yaplmas gereklidir.
Gl Ynler ve Snrllklar:
eklist kullanmndan verimli sonular alnabilmesi iin uzun deneyimlere
dayal veya deneyimli uzmanlar tarafndan hazrlanm olmas gereklidir.
eklist kullanmann yararlarn sralyacak olursak;
Bir iletmedeki veya sistemdeki tesisatn veya ekipmann tam olup olmadn veya kusursuz ileyip ilemediini saptar,
Gvenlik denetimi kullanm, kontrol edilecek hususlarn atlanlmasn
engeller,
Listelerdeki sorular iletmeye zel olarak hazrland iin, risk deerlendirmesi yaplan tesisin eksiklikleri saptanr,
Listelerde belirlenen noksanlklar iin Birincil Risk Analizi uygulanarak
gerekli nlenler tespit edilir.
Snrllklar aadakileri iermektedir:
Tek bana kullanlarak bir iletmedeki tm risklerin tespit edilmesi
mmkn deildir. Mutlaka bu yntemi destekleyecek baka risk deerlenedirme yntemleri ile birlikte kullanlmas gerekir,
Sadece gvenlik denetimi kullanm, kontrol edilecek hususlarn atlanl179

masn engelledii gibi ayn zamanda sadece kontrol listesinde bulunan


hususlar iin kontrol yaplmas yeni ortaya kan ya da var olan ama gzden kam tehlikelerin atlanlmasna neden olabilir.
Listelerin yeterince uzman kiiler tarafndan iyeri zelinde hazrlanamamas durumunda hibir fayda salamayacaktr.
Tablo 12de Birincil Risk Analizi iin rnek bir alma verilmitir.
Unutulmamaldr ki eklistler iyerine/iletmeye zeldir ve tecrbesi, deneyimi
fazla olan kiiler tarafndan iletmenin yada iyerinin tehlikeleri gz nne alnarak hazrlanmaldr. Gvenlii Uzman ncelikle eklistler ile iyerinde bir
gzden geirme yapar, daha sonra tespit edilen noksanlklar iin birincil risk
analizi formu doldurularak gerekli nlem belirlenir, nleyici lmlemeler ve
nlemlerin yerine getirilme lm yaplr.
Gvenlik denetim metodolojisi bir tek kii tarafndan gerekletirilebilir,
ancak bu kiinin yangn kontrol, depolama, tehlikeli materyaller vb. konularda
tecrbeli olmas gerekir. Ancak, prosesin u andaki durumu hakkndaki denetim raporunun hazrlanmas iin benzer ilemler ieren proseslere dayanan destek dkmanlar kullanlabilir.

180

Tablo 12: rnek Birincil Risk Analiz Check List

181

11.8. Risk Matrisleri (L Tipi Matrisler)


Risk matrisleri, risk dzeyinin belirlenmesi veya risk derecelendirmesi iin
niteliksel veya yar niceliksel sonu/olaslk derecelendirmelerinin bir araya
getirilme yntemidir. Matrisin format ve kullanlan tanmlamalar, matrisin kullanld balama dayaldr ve koullara uygun bir tasarmn kullanlmas nem
tekil etmektedir.
Referans Standart:
MIL-STD-882C, Military Standard: System Safety Program Requirements,
1993
MIL-STD-882D Standard Practice for System Safety: Risk Management
Methodology for Systems Engineering, 2000
MIL-STD-882E, Department of Defense Standard Practice: System Safety,
2012
Kullanm:
Risk matrisleri, tehlike kaynaklarn veya risk dzeyi dorultusunda risk
mdahalelerini derecelendirmek iin kullanlr. Birok risk saptandnda, sz
konusu riskler arasnda eleme arac olarak sonu/analiz matrisinden faydalanlabilir. rnein; hangi riskin daha fazla veya daha ayrntl analize ihtiya duyduu, hangi risklere ncelikli olarak mdahale edilmesi gerektii veya hangisinin daha st dzey bir ynetime aktarlmas gerektiinin saptanmas iin kullanlabilir. Matris kullanm ile ayn zamanda hangi riskin artk zerinde durulmamas gerektii de saptanabilir. Son olarak bu tr bir risk matrisi, matris zerinde yer ald noktaya gre belirli bir riskin genel olarak kabul edilebilir veya
kabul edilemez olduunu belirlemek iin de kullanlabilir.
Risk matrisleri, organizasyon bnyesindeki niteliksel dzeylerin ayn ekilde anlalarak aktarlmasna yardmc olmas iin de kullanlabilir. Risk dzeylerinin belirlenme yntemi ve bunlara ilikin karar kurallar, organizasyonun
risk dzeyi ile ayn dorultuda olmaldr.
Risk matrisinin dier bir tr olan Sonu Risk Matrisi ise, FMECA srecinde kritiklik analizi ya da n Tehlike Analizi, HAZOP, SWIFT, vb. tekniklerin kullanm sonras nceliklerin saptanmas iin kullanlabilir. Ayrntl bir
analiz iin elde yetersiz veri olduunda veya durum, daha fazla kalitatif analiz
iin sre ve efor garantisinde bulunmadnda da kullanlabilecek yararl bir
yntemdir.
182

n Tehlike Analizi risk deerlendirmesi; kt tesadf iddeti ve olasl


(ya da frekans) cinsinden risk derecelendirmesi (klasifikasyonu) bir derecelendirme matrisi kullanmak suretiyle yerine getirilir. Bir tehlike iin riskin
deerlendirilmesi amacyla deiik matrisler kullanlr ve analist tarafndan
birleik iddet ve olasln gsterildii hcrelerden riskin en yksek olduu
hcre seilir.
Bu sre, tehlikeye maruz kalabilecek her bir unsur (personel, ekipman
vs.) iin ayr ayr iletilir. Eer bir tehlike personel, ekipman veya iletme iin
birden fazla kt tesadf kategorisi ihtiva ediyorsa, sonu olarak o tehlike iin
risk deerlendilmesinde riskin maksimum olduu iddet-olaslk ifti seilir.
Eer belirlenen bir varlk iin en yksek riski temsil eden iki ya da daha fazla
iddet-olaslk ifti eit karsa, deklare edilen aksi tesadf riski iin iddeti en
yksek olan ift seilir.
Girdi:
Sre girdileri, sonu ve olasla ilikin uyarlanm lekler ve bu ikisini
bir araya getiren bir matristir. Sonu lei (veya lekleri), gz nnde bulundurulacak tm farkl sonular kapsamal (rn; mali kayplar, gvenlik veya
balam dorultusunda dier parametreler) ve en olas sonutan en dk olaslkl sonuca doru bir sra izlemelidir. lek, herhangi bir sayda puana sahip
olabilir. 3, 4 veya 5 puanl lekler en yaygn ekilde kullanlanlardr.
Ancak Tablo 13de verilen ekli ile hem olaslk hem de iddet iin saysal puan kullanm standartn son versiyonlarnda kesinlikle tavsiye edilmemektedir. Standartn zellikle tavsiye etmedii matris 5x5 matrisi olarak da
bilinmektedir.
Bu matris eklinin tavsiye edilmemesi ile ilgili olarak, zellikle bu matriste
olaslk ve iddet leinin her ikisi de bir sayda puana sahip olabilmekte olduu iin kabul edilebilirlik alanlarnn birbiri ile karmas mmkn olabilmekte
ve noktalar arasnda ayrm yaplamyor olmasdr. Olasla ilikin tanmlamalar mmkn olduunca belirsiz olacak ekilde seilmitir.
rnek verecek olursak; olasl ok Kk yani 1 olan bir tehlikenin iddeti ise ok Ciddi yani 5 deerini alacaktr. arpm sonucu ise 5 dir. Tersi
yani; olasl ok Yksek yani 5 olan bir tehlikenin iddeti ise ok Hafif
yani 1 deerini alacakt. arpm sonucu ise yine 5dir. Oysa bu iki nokta ayn
deildir ve ayn ekilde de deerlendirilmemesi gerekir.
183

Tablo 13: Saysal Puan Kullanml Risk Skor (Derecelendirme) Matrisi


(L Tipi Matris)

Farkl olaslklar tanmlamak iin saysal klavuzlar kullanlrsa, lek


birimlere ayrlmaldr. Olaslk lei, yrtlen alma ile ilikili aral kapsamal, en dk olasln tanmlanan en yksek sonu iin kabul edilebilir
olup olmadnn deerlendirilmesi gerektii kesinlikle unutulmamaldr. Aksi
takdirde, en yksek sonuca sahip ancak dk olasla sahip tm faaliyetler
kabul edilebilir eklinde tanmlanabilir ki bu durum aslnda asl kabul edilememesi gereken bir durumdur.
Standartn nerdii risk matrisi ekline rnek verecek olursak, bir eksende
sonu, dier eksende ise olaslk yer alacak ekilde izilir. Ancak olaslk veya
iddet kolonlarndan birine saysal deer verilmez ve matristeki her bir arpm
kodlama eklinde matriste belirtilir. bir Tablo 14de 6 puanl sonu ve 5 puanl
olaslk leklerini ieren bir risk matris rnei gsterilmektedir.
184

MIL-STD- 882Ede bir nemli konuda risk kategorisidir. Teker teker tehlikelerin gruplandrlarak risk deerlendirme kategorilerine dntrlmesinde
kt tesadf endekslerinin kullanm gsterilmektedir. Bu standarta gre risk
kategorisi bydke, risk kabul seviyelerine de ynetimde grev alan yneticiler karar vermelidir. (Tek bana Sal ve Gvenlii Mhendis veya teknik
elemannn kabul kriterine karar vermesi kabul edilmiyor) Bu standart kullanan
analist veya analistlerin, kt tesadf risk kabulnden nce, organizasyondaki
st ynetime danmalar zorunlu braklmaktadr. Tablo 15de, sistem ynetiminin belirleyecei risk endeksi, risk kategorisi ve risk kabul seviyesi listesi
verilmektedir.
Tablo 14: Alt Puanl Sonu, Be Puanl Olaslk lekli Risk Matris rnei

Hcrelere verilen risk dzeyi deerleri, olaslk/sonu lekleri iin yaplan


tanmlamalara bal olacaktr. Matris, sonu veya olaslklara ilikin ilave arlklar verecek ekilde de dzenlenebilir (gsterildii gibi) ya da uygulama dorultusunda simetrik bir yapya sahip olabilir. Risk dzeyleri, ynetim ilgi dzeyi veya tepki gerektiren zaman lei gibi karar kurallar ile balantl olabilir.
Niceliksel lekler ile birlikte derecelendirme lekleri ve bir matris de
planlanabilir. rnein herhangi bir gvenilirlik balamnda olaslk lei, arza
oran gstergelerini betimleyebilir. Dier yandan sonu lei ise, sz konusu
arzann dolar bazndaki maliyetine iaret eder.
185

Tablo 15: Risk Kabul Seviyeleri

Sz konusu aracn kullanm, ilgili uzmanlklara sahip kiilerin (tercihen bir


ekip) de almaya dahil olmasn ve sonular ile olaslklarn deerlendirilmesine yardmc olacak bir takm verileri gerektirir.
Sre:
Kullanc, riskleri derecelendirmek iin ilk nce duruma en uygun olan
sonu tanmlaycsn belirler ve ardndan sz konusu sonularn meydana
gelme olasln belirler. Bu sayede risk dzeyi, matris zerinden grlebilir.
Birok risk vakalar, farkl bal olaslklara sahip birok sonucu beraberinde getirebilir. Genellikle kk problemler, felaketlerden ok daha yaygndr.
Dolaysyla zerinde durulmas gereken husus en yaygn sonucu mu, en ciddi
sonucu mu yoksa baka kombinasyonlar m derecelendirmek gerektiidir. ou
durumda, en kapsaml tehditleri ierdikleri ve en ok dikkati ektikleri iin en
ciddi sonulara odaklanmak uygun olacaktr. Baz durumlarda da yaygn yaanan problemleri ve muhtemel olmayan felaketleri birbirinden bamsz riskler
eklinde derecelendirmek uygun olmayabilir. Burada nemli olan, olayn tm
olaslndan ziyade, seilen sonuca ilikin olasln kullanlmas nemlidir.
Matris yardmyla tanmlanan risk dzeyi, riske mdahale edip etmeme konusunda bir karar kural ile balantl olabilir.
186

ktlar:
Elde edilecek kt, her bir risk iin derecelendirme veya nem dzeyleri
belirlenmi risklerin derecelendirme listesi olacaktr.
Gl ve Zayf Ynler:
Gl ynler unlardr:
Kullanm olduka kolaydr,
Risklerin farkl nem dzeylerine gre hzl bir biimde derecelendirilmesini salar,
Snrllklar aadaki gibidir:
Matrisler, belirli koullar dorultusunda tasarlanm olabilir ve dolaysyla organizasyon kapsamndaki tm tehlike kaynaklarn tanmlamak iin
yeterli olmayabilir, bu durumda dier risk deerlendirme tekniklerine
bavurulmas gerekir. rnein; bir makinann gvenlik fonksiyonlarn
deerlendirmek ya da bir kimyasal prosesteki gvenlik seviyesini deerlendirmek iin risk matrisi yaklam tek bana yeterli olamaz,
lei ak bir biimde tanmlamak zordur,
Riskler bir araya getirilemez, yani saysal kullanmda 5x1 ile 1x5 ayn
olarak deerlendirilemez. Meydana gelme ihtimali dk olduu dnlen ve iddet deeri ciddi olan bir risk ile tesis ierisinde birok defa
saptanan ve yine meydana gelme ihtimali tayan iddet deeri hafif olan
bir riskin ayn derecede nem seviyesine sahip olduunu varsayar, oysa
bu iki risk seviyesinin her ikisinin de ayn dzey bir riske tekabl ettii
sylenemez,
Farkl sonu kategorileri dorultusunda risk dzeylerini karlatrmak
zordur.
Sonular, yaplan analizin ayrntlarna baldr. rnein; analiz ne kadar
ayrntl ise, her biri daha dk olaslklara sahip senaryolarn says daha yksek olacaktr. Bu durum, riske ilikin gerek dzeyin azmsanmasna yol aar.
Risk tanmlama srecinde senaryolarn grup haline getirilme yntemi tutarllk
gstermeli ve almann balangcnda belirlenmelidir.
MIL-STD-882 Eye gre eik-riskler iin, sistem risk deerlendirme kriterleri, uygun kabul etme otorite seviyesine bal olarak, 6 karar verme alanna
blnerek incelenmitir, buna gre;
187

Minimal (hmal Edilebilir) Risk: Bu yaklam, sistem gvenlik program iin minimal eik deerinin tanmlanmas amacyla bir doru izer.
Bu seviyenin altnda, tehlike etkisinin azaltmasna ynelik her hangi bir
harcama nerilmez.
Dk Risk: Bu riskler tehlike iddetinin azaltlmas iin kaynak harcamasnn gerekli olduu risklerdir. Kalan kt tesadf riski letme
Yneticisi tarafndan onaya tabidir.
Orta Risk: Bu riskler baz endieleri beraberinde tayacak kadar yksek riskleri ifade eder. Kalan kt tesadf risk kabulnn letme
Mdr tarafndan yaplmas zorunludur.
Ciddi (nemli) Risk: Risk kabul mutlak suretle harcama yaplmasn
gerektiren ve risk kablnn Fabrika Mdr seviyesinde olduu risklerdir.
Yksek Risk: Risk kabulu, sistemin btnnde deiiklik ve yatrm
gerektiren risklerdir. Gerekli ise blmde veya sistemde durdurma karar verilebilir. Risk kabulu Fabrika Mdr seviyesinde olan risklerdir,
ancak risk seviyesinin bu seviyede tutulmas hem iletme hem de Fabrika
Mdr iin de risk iermektedir.
Kabul Edilemez (ok Yksek) Risk: Bu riskler zorlayc bir neden
olmadan kabul edilemez. Kabul seviyesi Fabrika Direktrdr, ancak bu
seviyedeki bir kabul hibir ynetici tarafndan asla yaplmamaldr.
Tarihe:
n Tehlike Analizinin ve risk matrislerinin temeli ABD askeri standartlar
olan MIL-STD standartalarna dayanmaktadr. Haziran 1966 ila Mart 1967 yllar arasndaki almalar sonucunda hava tatlar, uzay ve elektronikle ilgili
nc sistem gvenlik standart olan MIL-S-38130A yaynlanmtr. Bu standartta risklerin deerlendirilmesi iin tehlike veya olasla seviye verilmemi ve
matris nerilmemitir.
1969 ylnda ABD Savunma Sekreterlii, sistem tedariinde balca problem alan olarak grd Risk Deerlendirme konusundaki yetersizliklere
dikkat eken bir rapor yaynlamtr. Austos 1969da ise endstriyel ilikilerde
sistem gvenlii ile ilgili uygulamalar ieren ilk MIL-STD-882 standart yaynlanmtr. Austos 1969da endstriyel ilikilerde sistem gvenlii ile ilgili
uygulamalar ieren ilk MIL-STD-882 standartnda risk deerlendirmesi ile ilgili ilkeler bulunmaktadr.
188

Yine ayn tarihte Savunma Mstear David Packard, askeri servislere sistem tedariklerinde yanl risk deerlendirmelerinin ok byk bir sorun haline
geldiini yazd bir rapor ile duyurmutur. Risk deerlendirme konusunda
grlen bu yetersizlikler DoD (Department of Defense)un Temmuz 1977de
MIL-STD-882A standartn yaynlamasna yol amtr. MIL-STD-882A
standart tehlike olasl ve riskin kabul edilebilirlii ile ilgili kriterleri iermesi asndan nem tamaktadr.
Mart 1984den Austos 1987ye kadar yaplan almalar sonucunda yine
DoD tarafndan sistemlerin bozulmalarnda insani hatalarnn nemini vurgulayan MIL-STD-882B standart yaynlanmtr. DoD tarafndan sistemlerin
bozulmalarnda insani hatalarnn nemini vurgulayan MIL-STD-882B standartnn ekinde ise ilk defa kalitatif risk matrisleri verilmitir.
Daha sonraki yllarda DoD tarafndan gnmzde de referans olarak halen
kullanlabilecek standartlar yaynlanmtr. Ocak 1996da entegre donanm ve
yazlm ilerini ilgilendiren MIL-STD-882C ve ubat 2000de ise sistem talep
formlarnda reform getiren MIL-STD-882D standart yrrle girmitir.
MIL-STD-882E (Draft 1 ubat 2006) standart ile de olaslk teoremlerinin
risk deerlendirme almalarnda kullanlmas ngrlmtr.
Ocak 1996da yaynlanan ve entegre donanm ve yazlm ilerini ilgilendiren MIL-STD-882C standartnnn ekinde kalitatif ve kantitatif risk matrisleri
verilmi ve risklerin kabul seviyeleri belirlenmitir. ubat 2000de yaynlanan
ve sistem talep formlarnda reform getiren MIL-STD-882Dde ise kalitatif risk
matrisi kullanlmasna ramen olaslk seviyelerinin kantitatif olarak belirlenmesi yaplmtr. MIL-STD-882E (Draft 1 ubat 2006) standartnda ise oklu
matrisler ve risk seviyeleri verilmitir.
MIL-STD-882Ede, bu standardn nceki veriyonlarnn da kullanlmaya
devam edilebilecei ancak zellikle kompleks ve birbiri ile ardk ekipman ve
sreler ieren sistemler iin dier versiyonlarn uygun olmad ve bu matrislerin istenilen zelliklerin hepsini kapsamamakta olduu belirtilmitir. Aada
MIL-STD-882E standartnda uygulanmas nerilen deiik olaslk, iddet tablolar ve risk matrisleri rnek olarak verilmitir.
Kalitatif Risk Deerlendirme Matrisi:
Aada verilen risk deerlendirme matrisi MIL-STD-882E standartnda
verilen jenerik (her duruma takbik edilebilir) risk deerlendirme matrisidir. Bu
189

Tablo 16: MIL-STD-882E Kabul Edilebilirlik Kriteri

4 x 6 matris snrlar belirler, rehberlik eder ve grntler. Kalitatif kt tesadf


risk deerlendirme matrisi iddet ve olaslk aralklar, fabrika veya organizasyon onay ile, riskin kalitatif deerlendirilmesinde kullanlmak zere derecelendirilir. Standartta olaslk ve iddet iin sbjektif terimlerin tespit edilmesine yol
gstermek iin gerekli, eitli ibareler verilmektedir. iddet seviyeleri ihmal edilebilirden (IV) katastofike (I) kadar aamalandrlm ve olaslk skalas da benzer ekilde dnlerek, imkanszdan (F), kuvvetle muhtemele (A) kadar derecelendirilmitir. Olaslk skalasndaki terimler dier risk deerlendirme matris
rneklerinde verilen ve ayn derecede neme haiz olan frekans aralklarndan
ziyade, analistlerin tecrbeleri orannda kt tesadflerin vuku bulma ihtimaline iaret etmektedir.
Karar verme aamasnda analizi yapan analistler tarafndan, iddet aralnn tarif edilmesi iin en yksek ve en dk iddet deerleri belirlenmelidir. Bu
190

standart kullanan analist veya analistlerin, kt tesadf risk kabulnden nce,


organizasyondaki st ynetime danmalar istenmitir. Aadaki tablo, dk,
orta, ciddi ve yksek risk alanlarn tanmlar ve kt tesadfn her seviyesi iin
uygun karar otoritesini gsterir.
Matris skalasnda bu rnek matriste olduu gibi, sbjektif anahtar ibareleri
kullanlarak iddet ve olasln seviyesi belirlenebilir. Ancak aada verilen
dier matris rneklerinde verildii zere saysal deerler kullanlarak kantitatif
bazda olaslk deerleri kullanlarak sz konusu tehlikenin deerlendirilmesi
daha dorudur. nk analizi yapan uzmann veya analistin tecrbesi sz konusu tehlikenin veya kt tesadfn daha dk olaslkta gerekleebilecei eklinde alglanabilmektedir.
Kantitatif Risk Deerlendirme Matrisi:
MIL-STD-882 E standartnda verilen bir dier risk deerlendirme matrisi
ise kantitatif risk deerlendirme matrisidir. Bu matrisi yukarda verilen 1. rnek
matristen ayran en nemli farklardan biri olaslk blmnde frekans aralklarnn verilmi olmasdr, ayrca iddet blmnde tesiste sz konusu olabilecek
hasar durumlar da derecelendirilmitir.
Tablo 17: Risk Seviyesi ve Karar Verme Yetkilisi

191

Toplam Sistem Risk lm:


Bir sistemi, belirtilen kriterler baznda incelemek iin, sistem riskinin (R)
bir ls olmaldr. Sistem riskinin izilebilmesi iin, bu lmn hem iddet
boyutunda hem de meydana gelme olasl boyutunda incelenmesi gerekir. Bu
ller, toplanm tehlikelerin tmyle bamsz olduklarn varsaymaktadr.
Sistem riskinin geerli olduu ltler aada verilmitir. Bu matriste kullanlan herbir sistem riski iin olaslk ve iddet deerleri arasnda bir doru izilir.
Analistler tarafndan bir sistemin ierdii tm riskler incelenerek en yksek risk
seviyesi tespit edilir ve Toplam Risk olarak kabul edilir. Toplam risk iin aada verilen kriterler deerlendirilir. zellikle kimya sanayi, nkleer sanayi veya
petrol tesisleri vb. tesisler iin byk endstriyel kaza sonularnn deerlendirilmesi iin sklkla toplam riske bavurulur.
Beklenen Kayp Oran: Bu lm, bir dizi mr dngs boyunca iletilmi bir sistemde, bir dizi sistem kmesi baznda, bu maruziyet aralnda oluacak sistem bana ortalama kayp olarak ifade eder. izilecek
olaslk deeri 1.0dir nk bu metod, sistemin belirlenen maruzuiyet
aral boyunca iletilmesi durumunda oluacak ortalama kayb tahmin
etmeye yneliktir.
Azami Kayp: Bu lm, iddet komponentinin, en iddetli tek bir tehlikenin olumas durumunda meydana gelecek kayp seviyesine karlk
gelen kayp olarak iaretlenmesi (belirlenip izilmesi) ile oluur. Azami
kayp olasl, beklenen kayp orannn azami kayp seviyesine blnmesiyle hesaplanr.
En Muhtemel Kayp: Bu lm izmek (iaretlemek) iin, her bir iddet seviyesindeki tehlikelerin olaslklar toplanr. Olasl en yksek
olan iddet seviyesi en muhtemel kayptr. Bu iddet seviyesi, beklenen
kayp orannn en muhtemel kayp seviyesine blnmesiyle elde edilen
olaslk deeridir.
arta Bal Kayp Seviyesi: Olaslk deeri, tm tehlikeler iin olaslklarn toplamdr. iddet deeri de arta bal beklenen kayptr. Bu deer,
beklenen kayp deerinin olaslklar toplamna blnmesiyle bulunur.
Bir kt tesadfn oluma olasln ve olumas durumunda iddetini
ieren bir deerdir.
192

iddet kategorileri, kaza sonucu lm, yaralanma, mal kayb/hasar, evresel


etki veya dier kayplar vb. parametrelerle oluan kt tesadf sonularnn etki aralklarnn belirlenmesi iin tanmlanmlardr. iddet kategorileri Tablo 18de gsterilmektedir, bu tabloda gsterilen USD deerleri sistemler baznda, sz konusu olabilecek en yksek ve en dk iddetli kt tesadf dikkate alnarak saptanmaldr.
Olaslk, kt tesadfn spesifik bir maruziyet zaman aral sresince meydana gelme ihtimalidir. Olaslk matematiksel olarak sfr ila bir arasndadr.
Frekans ise kt tesadfn oluma hzdr (veya skl). Frekans, riskin bir parasn oluturduundan, olaslk yerine de kullanlabilir. Olaslk kategorileri, bir
ya da bir ka kt tesadfn belirli bir maruziyet sresi ierisinde meydana
gelme olasln veya kt tesadf frekansnn zaman birimi, olay,
poplasyon,veya aktivite iinde meydana gelme saysn tarif etmek zere kullanlrlar.
Tablo 18: iddet Kategorileri

193

Olaslk ya da frekansn saysal olarak belirlenmesinin mmkn olmamas


durumlarnda, kt tesadf kategorileri kalitatif tarif ediciler (muhtemel, olas,
olas deil vb.) yardmyla tanmlanr. Veri azl veya yokluu nedeniyle, zaman
zaman potansiyel bir tasarm ya da prosedrel tehlike iin olaslk veya frekansn kantitatif olarak belirlenmesi zor olabilir. Bu gibi durumlarda olaslk ya da
frekans, benzer sistemlerden elde edilen gemi datalar zerinde yaplan aratrma, analiz ve deerlendirmelerden elde edilir. Bir kt tesadfn olasl ya
da frekansn tayin etmek iin gerekli mantk, olaslk teoremlerinde tarif edilmitir. Kantitafif olaslk kategori rnekleri Tablo 19 ile Tablo 20de gsterilmektedir.
Logaritmik Olaslk (Frekans) Skalal Kantitatif Risk Deerlendirme
Matrisi
Nicelik Skalas olarak iddet ve olaslk iin kalitatif terimlerin (sk sk,
ara sra, kritik vs.) kstl bir hassasiyet salad malumdur. Bu ifadelerin
deiik yorumlanmas, risk deerlendirmesi doruluundan phe duyulmasna
ve/veya baz tartmalara neden olabilmektedir. Bu nedenle, riski deerlendirirken, olaslk ve iddeti numerik (saysal) ifadeler kullanlarak derecelendirilmesi, benzer ekilde, risk matrisi eksenlerinin mmkn mertebe kantitatif ifade
edilmesi gerekmektedir.
Risk deerlendirme matrisinin eksenleri logaritmik olarak belirlenebilir. Bu
demektir ki, majr skala indisleri rnein 1,2,3 gibi tam saylarla deil ancak
10un katlar eklinde, rnein, (... 107, 106, 105, 104 veya1, 10,
100veya2, 20, 200vs.) gsterilir bunlara byklk sras denilir. Skala
aralklar ikier ikier (108, 106, 104, 102, 1, 100, 10,000) veya yarmar yarmar (107, 106..5, 106, 105.51, 3.16, 10, 31.6, 100, 316) artacak
ekilde dzenlenebilir.
Aada verilen matris; iddetin ift byklk olarak deerlendirildii,
logaritmik olaslk (frekans) skalal, 6 x 8 kantitatif risk deerlendirme matrisidir ve dk olaslk ile yksek sonular douran tehlikeler iin kullanlmas
nerilmektedir. Logaritmik skalas ve 4 seviyeli karar verme otoritesi bulunmaktadr. Bu matris, tehlikenin kalitatif, olasln ise kantitatif olarak deerlendirildii yerlerde kullanlmak zere tasarlanmtr. Bununla beraber, her aksn
skalas toplamlarn alnmas ve toplam riskin belirlenmesi iin elverilidir.
194

Tablo 19: Olaslk Kategorileri

11.9. Makine Risk Deerlendirme (Machine Risk Asessment)


nsan-makine sistemleri ok daha kark olan sistemlerin parasdr. rnek
olarak, sosyal ve kurumsal evrede olduu gibi ve fiziki bir evre (grlt,
aydnlatma, vb.).de insan-makine sistemlerinin verimli almasna tesir eder.
alan iin tehlike oluturacak, yaralanmalarna hatta lmlerine yol aabilecek herhangi bir mekanik tehlikeye kar koruma nlemleri alnmaldr. Eer bir
195

Tablo 20: Tehlike Olasl

makinenin almas veya bu makineyle bir temasn olmas, o makinenin operatr veya evresindeki bir baka kii iin tehlike yaratma ihtimali varsa, mevcut
tehlikelerin tm ya kontrol altna alnmaldr veya ortadan kaldrlmaldr.
Bir makinenin gvenilirliini onaylama artlarna bir rnek makinalar iin
risk deerlendirmesi TS EN ISO 12100:2010 standardnda verilmitir. zet ola196

197

Tablo 21: Risk Matrisi ile Risk Deerlendirme rnei

rak, risk azlatmann aadaki artlarn salanmas durumunda mmkn olacan ifade eder:
Tehlikeler ve riskler tasarm ve koruma ile ortadan kaldrlabilir,
Koruma tipi kullanma uygun olmaldr,
Makinenin kullanm amacna ilikin bilgiler ak olmadr,
Makinenin kullanma prosedrleri, kullanacak kii ile uyumlu olmaldr,
Makinenin gvenli kullanmna ilikin talimatlar yeterince aklanmaldr,
Kullanc makinann kullanm mrnde oluabilecek tm risklerle ilgili
yeterince bilgilendirilmelidir,
Kiisel koruyucu kullanm tavsiye ediliyor ise bunlar yeterince aklanmaldr.
Ek uyar ve nlemler yeterli olmaldr.
Makine Risk Deerlendirmesi; makinenin yaamnn iki ana aamasnda
yaplmaldr. Bunlardan biri tasarm dieri ise kullanm aamasdr. Bir makinenin tasarm hatal olabilir. Hatal bir tasarma uygun imal edilen korunma ekipman da hatal yada etkisiz olabilir. Bu nedenle tasarm aamasnda risk deerlendirmesinin yaplmas ne kadar nemli ise kullanm aamasnda da yaplmas o kadar nemlidir.
Makineler iin risk deerlendirmesinin yaplmasnn asl amac gvenlik
gereksinimlerinin belirlenmesidir. Risk deerlendirmesinin yaplmas gereken
ilk nokta, tasarm prosesinin balangc olmaldr. Ancak rnn pazara sunulmasndan sonra bile risk deerlendirmesinin tekrar gzden geirilmesi gerekmektedir. rnein, risk deerlendirmesi operatrn davran hakknda varsaymlarda bulunuyor ve bu varsaymlar rnn kullanm esnasnda gereklemiyorsa deerlendirme de geersizdir ve dzeltici faaliyet gereklidir.
Risk deerlendirmesi, makinedeki tehlikelerin, sistematik bir yolla gzden
geirilmesine imkan veren bir dizi mantk admdr. Gerekli olduu durumlarda
risk deerlendirmesini mteakip risk azaltlmas yaplr. Bu ilemin tekrar tekrar yaplmas ile tehlikelerin mmkn olduu kadar giderilmesi ve gvenlik tedbirlerinin alnmas gerekletirilir.
198

11.9.1. Makine Risk Deerlendirmesi Nasl Yaplmal?


Makinelerde risk deerlendirmesi almalarnda kullanlacak en nemli
ara, TS EN ISO 12100:2010 standard ile TS EN ISO 13849:2010dur. Makina
Emniyeti Direktifinin temelini de bu standartlar oluturur. TS EN 12100 ve TS
EN 13849'a gre risk deerlendirmesinde hedefler yle saylabilir:
Riski azaltmak veya ortadan kaldrmak,
Uygun gvenlik seviyesini semek,
alann korunmasn salamak.
11.9.2. Makine Snrlarnn Tayini
Makine ve elektrik-elektronik cihazlarn ve ilevesel ekipmanlarnn risk
analizi uygulamasnda ilk aama tehlike tipi ve yerinin kesin olarak belirlenmesidir. TS EN ISO 12100:2010e gre; risk deerlendirmesi makine mrnn
btn safhalarn kapsamldr. TS EN ISO 12100:2010 de tanmlanm olduu
gibi amalanan kullanma artlarn yani hem makinenin doru kullanlmasn ve
altrlmasn hem de tahmini kt kullanma ve dzensiz alma neticesinde
ortaya kma durumlarn dikkate alarak makinenin snrlarnn tayin edilmesi
gerekl idir. Makinenin tahmini kullanlma durumlarna ait btn bilgilerin belirlenmesi gerekir, rnein;
Kullananlarn cinsiyeti,
Daha ok hangi ellerini kullandklar veya fiziki kabiliyetlerinin snr
(mesela grme veya iitme zrller, anatomik boyutlar ve mukavemet),
Operatrlerin eitim tecrbe veya kabiliyetlerinin beklenen seviyeleri,
Beceri sahibi bakm personeli veya teknisyenlerin varl,
Stajyer ye raklarn varl;
Makul artlarda orada bulunmas tahmin edilen tehlikeye maruz olabilcek dier iyeri personelinin varl.
11.9.3. Tehlikenin Tanmlanmas
Makinelerdeki btn tehlikeler, tehlikeli durumlar ve hadiseler tanmlanmaldr. Bu ileme yardmc olmak gayesiyle Makine Emniyeti Ynetmelii ve TS
EN ISO 12100:2010den yararlanlmaldr. TS EN ISO 12100:2010; tehlikelerin sistematik analizinin yaplmas iin en uygun metetotlar; Olas Hata Trleri
199

ekil 27: Risk Analizi ve Risk Tetkikinin Admlar


BALA
Makinenin Snrlarnn
Tayin Edilmesi

Teklikenin Tanmnn Yaplmas

Risk Tahmini

Risklerin Deerlendirilmesi

Makine Gvenli mi?

Riskleri Azalt

ve Etkileri Analizi (FMEA) ile Hata Agac Analizi (FTA) olarak vermitir.
Belirlenen tehlikeler listelenir ve tehlikelerin mevcut olup olmad ihtimali tespit edilir.
11.9.4. Risk Tahmini
Tehlikelerin tanlanmasndan sonra, her bir tehlike iin risk elemanlarnn
tayin edilmesi suretiyle risk tahmini yaplmaldr. Mevcut bulunan tehlike ihtimallerinin nedenleri sralanr ve bunlarn risk kategorileri belirlenir. Bu aamada ilevsel gvenliin de TS EN ISO 13849:2010a gre sorgulanmas ve PL
derecelendirilmesinin de yaplmas gereklidir.
EN 13849-1 harmonize standardnda; makinelerin kontrol sistemlerin
gvenlii ve bu sistemlerin hatalara kar gsterdii diren ile ilgili 5 kategori
tanmlanmtr. Bunlar unlardr:
200

Kategori B
Gvenlik
Kategorisi

Genel Sistem Gvenlik


Gereksinimleri

Genel Sistem Gvenlik


Davran

Gvenlik Sistemi kullanm gereksinimlerini karlayacak ve beklenilen d


etkilere dayanabilecek ekilde tasarlanGvenlik Sistemindeki tek bir
mtr.
hata ya da bir eksiklik gvenlik
(Bu Kategori gereksinimleri genelde ilevinin yitirilmesine yol aabilir.
ortam koullarna uygun komponent
kullanlarak salanr. rnein Yk,
scaklk, gerilim v.s.)

Bu kategoride tek bir hata gvenlik fonksiyonunun yerine gelmemesine yol


aabilir. Kontrol sisteminin paralar kullanm srasnda beklenilen gerilmelere
ve malzemenin ilenmesi srasnda oluan etkilere maruz kaldnda buna diren
gstermek zorundadr. Ayrca d etkilere kar da diren gstermelidir.
Uygunluun dorulanmas iin kullanlan standartlar ve test raporlar yeterli
olur. Gvenlik fonksiyonun yitirilmesine neden olan bir hata nlem alnarak
giderilebilir. Bu da TS EN ISO 12100:2010da tanmlanan gereksinimlerini karlayacak bir gvenlik kontrol devresi kurulanlarak gerekletirilebilir.
Gvenlik
Kategorisi

Genel Sistem Gvenlik


Gereksinimleri

Genel Sistem Gvenlik


Davran

Gvenlik Sistemi Kategori Bdeki


gereksinimleri karlamal ayrca buna
ek olarak ancak iyi bilinen gvenlik
prensipleri ve komponentleri kullanlGvenlik Sistemindeki tek bir
maldr.Bunlar unlar ierir:
hata yada bir eksiklik gvenlik il Belirli hatalar engellemelidir . rneevinin
yitirilmesine
yol
in: Ksa devre
aabilir.Ancak iyi bilinen gven Hatalarn oluma olasln azaltma- lik prensiplerinin ve komponentldr. rnein: Byk deerler verilen lerin kullanlmas gvenlik sistekomponentler, boyutlandrmada yap- minde yksek seviyede gvenirlik
sal btnlk iin byk deerler salamaktadr.
seme.
Hatalar erken alglama. rnein:
Topraklama hatas
201

Hata trnn gvence altna alnmas.rnein:Gcn kesilmesinde ortaya kan gvenli olmayan koullarn
giderilmesi iin ak devreyi zarar
vermeyecek duruma getirmek.
Hatann sonucunun snrlandrlmas.

Kategori 1
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr. Artan gvenilirlik hatann oluma olasln
ortadan kaldrmay hedeflemektedir. Hatann oluma olasl Kategori B den
daha dktr ancak bir hata hala gvenlik fonksiyonun kaybolmasna yol aabilir. Bu alnan nlemlere ek olarak TS EN ISO 12100:2010da tanmlanan
gereksinimlerini karlayacak bir gvenlik kontrol devresi kurarak da salanabilir . Kategori B ve 1 iin u net olarak sylenebilir; bu kategorilerde gvenilirlik komponentlerin gvenilirliine baldr.
Kategori 2
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr, gvenlik prensipleri ve bir gvenlik kontrol
uygulanr. Bu kontrol makine almaya balandnda gerekleir ve gerekirse

Gvenlik
Kategorisi

Genel Sistem Gvenlik


Gereksinimleri
Gvenlik Sistemi Kategori Bdeki
gereksinimleri karlamal ayrca buna
ek olarak makine almaya balamasndan itibaren yada periyodik kontrollerde ortaya kan hatalar nlenmelidir.

Genel Sistem Gvenlik


Davran

Bu Kategoride ki kontrol periyodu arasnda tek bir hata yada


eksikliin ortaya kmas gvenlik sisteminin yitirilmesine yol
aabilir. Ancak periyodik kontrol(Bu kategori birok gvenlik rlesi kuller hatalar alglayabilir ve sistelanmay ve kendi kendini kontrol etmemin tam zamannda bakmnn
yi nerir. rnein Koruma kilitlemeleyaplmasna izin verir.
ri, Acil stoplar uygulamada test edilir.)
202

alma sresince periyodik olarak devam eder. Gvenlik ilevi elle yada otomatik olarak kontrol edilebilir ancak sistemde herhangi bir hata olmadn grdnde sistemin almasnn devamna izin verir. Eer bir hata tespit edilirse
gvenlik ilevi kontrol her an bir gvenli duruma gelebilecek bir hata kts
oluturur . Bu kontrol ya makinann kontrol sistemi tarafndan yada bu i iin
atanm bir izleme cihaz tarafndan gerekletirilir. Eer bir hata oluursa bu
belki gvenlik ilevi kontrolleri arasnda atlanabilir ancak bir sonraki kontrolde
alglanr. Net olarak u sylenebilir elle kontrol hatalarnn alglanmas iin tek
etkili yntemdir. Bu spesifik kontrollerin skl makinenin almas srasnda
komponentler iin yaplan balang risk deerlendirmesine dayanr.
Kategori 3
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr ve gvenlik prensipleri uygulanr. Bu
Kategorideki istenilen baka bir gereksinim de bir hatann gvenlik ilevinin
yitirilmesine neden olmamasdr. Uygulanabildiinde bir kritik gvenlik hatas
gvenlik ilevinin sonraki ilevi, istemi srasnda yada ondan nce alglanabilmelidir. Ancak bu tm hatalar alglanacak anlamna gelmez, hala hatalarn toplam gvenlik ilevinin yitirilmesine neden olabilir. Bunun nne gemenin pratik yolu birok sayda devre kullanmaktr.

Gvenlik
Kategorisi

Genel Sistem Gvenlik


Gereksinimleri

Genel Sistem Gvenlik


Davran

Gvenlik Sistemi Kategori Bdeki


gereksinimleri karlamal ayrca buna
ek olarak gvenlik sistemi bir tek hatadan dolay ilevini yitirmeyecek ve praKategoride
Gvenlik
tikte hata alglayabilecek ekilde tasar- Bu
Sistemindeki
tek
bir
hata
veya
lanmaldr. Tek bir hata pratikte alglaneksiklik
Gvenlik
levinin
yitimaldr.
rilmesine yol amaz ve olutuun(Bu Kategori gvenlik devresinin mutda alglanr.
lak suretle izleme modlne gereksinim duyar. rnein Koruma kilitleme
swii, Acil stop dmeleri, gvenlik
rleleri v.s. )
203

Kategori 4
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr ve gvenlik prensipleri uygulanr. Kategoride
4de ayrca sistemin gvenlik ile ilgili olan herhangi bir ksmnda oluabilecek
bir hata sistemin gvenlik ilevinin kaybolmasna neden olmamaldr. Bu hata
gvenlik ilevinin sonraki ilevi, istemi srasnda yada ondan nce alglanmak
zorundadr. Bu imkansz ise hatalarn toplam gvenlik ilevinin yitirilmesine
neden olmamaldr. Hatlarn toplanmas iki hata olarak deerlendirilir, ancak bu
ounlukla sistemin karmaklna ve teknolojisine dayanr. Benzer hatalar
tanmlanmas iin farkl ve zel ilemler uygulanarak ortadan kaldrlmak
zorundadr. Bir hata alglandnda gvenlik ilevinin yitirilmesine olanak tanmamaldr. Bu nedenlerden dolay Kategori B ve 1 Kategori 2,3 ve 4 e gre
daha az gvenirlie sahiptir. Ancak u da unutulmamaldr ki Kategori B ve 1
dier Kategoriler tarafndan kapsanmaktadr ve sistemde gvenlik gereksinimi
az olan swilerde yada evresinde uygulanr. Bu u anlama gelmektedir, gvenli bir kontrol sisteminde birden farkl kategori uygulanabilir.
Gvenlik
Kategorisi

Genel Sistem Gvenlik


Gereksinimleri

Genel Sistem Gvenlik


Davran

Gvenlik Sistemi Kategori Bdeki


gereksinimleri karlamal ayrca buna
ek olarak hata gvenlik ilevinin sonraki
ilevi istemi srasnda yada ondan nce
alglanmak zorundadr. Bu imkansz ise Bu Kategoride Gvenlik sisteminhatalarn toplam gvenlik ilevinin yiti- deki tek bir hata veya eksiklik
rilmesine neden olmamaldr.
gvenlik ilevinin yitirilmesine
(Bu Kategori gvenlik devresi izleme yol amaz ve tam zamannda
modlnn arsna gereksinim duyar. kontrol yaplarak hatann nne
rnein: Koruma kilitleme swichi, Acil geilir.
stop dmeleri, gvenlik rleleri v.s. Bu
Kategoride kabul edilebilir hatalar
uygulama ile, teknoloji kullanarak
tanmlanr. )

11.9.5. Makinenin Kategorisinin Bulunmas


Eer makine ve ekipmanlar gerektii gibi tasarlanr, tesis edilir, iletilir ve
baklrsa arzalanmazlar ve kullanm mrleri neredeyse sonsuzdur. Nadir
204

olmakla beraber, eer, meydana gelirse felakete yol aan arzalar tesadf olarak oluur ve operatr hatas veya doru biimde yaplmayan tamiratlar gibi bir
d etken arzalara yol aar. Operatrn yapt ok ciddi hatalardan kaynaklanan anszn ortaya kan arzalar veya tamamen olaand bir d etki nedeniyTablo 22: Performans Seviyesi
PL

Saat Bana Tehlikeli Hata Olaslk Ortalamas

10-4>PL 10-5

10-4>PL 10-5

10-5>PL 3x10-6

3x10-6>PL 10-6

10-7>PL 10-8

Tablo 23: Performans Seviyesi ile SIL Arasndaki Bants


PL

SIL (IEC 61508-1e gre derecelendirme)

Geerli Deil

le ortaya kan arzalar hari iletme dinamikleri analizi metodolojisi sistem


hatalarn belirleyebilir, izole edebilir ve nleyebilir.
Bu aamada eski standart EN 954 ile yeni standart EN 13849:2010 arasnda byk fark olduu gzlenmektedir. Eski standartta kategori sadece Risk
Graf yntemi ile bulunurken, yeni standartta Performans Seviyesi, Risk
Graf ve Hata Bulma Kapsam ile kategorilerin tespiti uygun grlmtr.
Aada EN 13849:2010da kullanlmas ngrlen Performans Seviyesi
(Performance Levels -PL) verilmitir;
205

Bu prensip, bir fonksiyonu gerekletirmek iin, amalanan kullanma artlar altnda donanmn kullanlmas ile ilgili btn karklklara ve zorlamalara
dayanabilecek birleenler kullanld zaman, kullanm iin tespit edilen bir sre
iinde makinenin tehlikeli bir ekilde altrlmasna sebep olan arza olmakszn gvenliin salanmasnn istendiinde uygulanmaldr. Dikkate alnmas
gereken evre stresleri rnek olarak unlardr: Darbe, titreim, souk, toz, tahrip
edici maddeler, statik elektrik, manyetik ve elektriki alanlar.
11.9.6. Her Parann Tehlikeli Hata Yapma Ortalama Zaman
(Mean Time to Dangerous Failure of Each Channel - MTTFd)
Her sistemde btn oluturan paralar birbirlerini etkiledii gibi btn de
etkilemektedir. Alt sistemlerden herhangi birinde aksaklk, btne de yansmaktadr. Sistemdeki bir durumu anlayabilmek, onu oluturan alt sistemleri ve bu
sistemlerin birbirleriyle olan ilikilerini inceleyerek mmkn olabilmektedir.
Tablo 24: Makinenin Paralarnn Ortalama Hata Yapma Olasl
SEVYE

MTTFd ARALIKLARI

Dk

3 yl MTTFd < 10 yl

Orta

10 yl MTTFd < 30 yl

Yksek

30 yl MTTFd < 100 yl

Sistem teorisi, makinelerin paralardan olutuu ve bu paralarn makinelerin amalarn gerekletirmek zere birbirleriyle etkileim iinde olduu
dncesini tamaktadr. MTTFd; makinedeki her para nedeniyle; hatalar aras
dzeltilemeyen normal operasyon sresinin matematiksel olarak hesaplanmasdr. Makine gvenilirliinde; makinenin paralarnn ortalama hata yapma olaslnn saatle gstergesidir.
EN 13849a gre, MTTFd Tablo 24e gre derecelendirilir;
11.9.7. B10dden Hareketle, Komponentler (Paralar) in MTTFdin
Hesaplanmas
Paralarn %10unun ciddi olarak devre d kalmas iin gerekli olan ortalama devir (dnem) says B10d, parann reticisi tarafndan, test metodlar iin
ilgili rn standartlarna uygun olarak, belirlenmelidir (IEC 60957, ...)
206

Yani, komponentlerin (paralarn) tehlikeli kme modlar, deiim zamanlarnn deitirilmesi veya bir u noktaya ulalmas vb. iin tanmlanmaldr.
Eer testlerde paralarn tamam tehlikeli biimde kmezse (rnein 7
cihaz test edilmi, bunlardan sadece 5i tehlikeli biimde kmse) tehlikeli
biimde kmemi olan komponentleri dikkate alan bir analiz yaplmaldr.
B10d ve nop ile, ortalama yllk operasyon says, komponentler iin MTTFd
yle hesaplanabilir.
Burada komponentin aplikasyonu iin yaplan kabul ise,
nop : gnde saat cinsinden olmak zere, ortalama operasyon sresi
Eer b10un tehlike oran (kesri) verilmezse, b10un %50si kullanlabilir,
dolaysyla ;
b10d= 2* b10 eitlii tavsiye edilir.
dop : ylda gn cinsinden olmak zere, ortalama operasyon sresi
tdng : komponentin birbirini takip eden iki dngsnn balang zamanlar arasndaki ortalama zaman (mesela bir vanann evrilmesi): dng bana
saniye.
B10d
MTTFd =
0,1 . nop
dop hop 3600 s/h
nop =
tdng
Komponentin operasyon zaman T10di geemez, komponentlerin
%10unun tehlikeli biimde kmesi iin ortalama zaman ise;
B10d
T10d =
nop

olarak verilmitir.

11.9.8. Hata Tespit Kapsam (Diagnostic Coverage DC)


Makinelerde zamannda ve shhatli ayarlar yaplmas durumunda, daha iyi
verim elde edilir.
207

Tablo 25: Hata Tespit Kapsam


SEVYE

DC ARALIKLARI

Hi

DC << %60

Dk

%60 DC < %90

Orta

%90 DC < %99

Yksek

%99 DC

11.9.9. Ortalama DCnin Tahmin Edilmesi


DC, belirlenen tehlikeli kme oranlarnn, toplam tehlikeli kmelerin oranna blnmesiyle elde edilir. Bu tanma gre, ortalama DCort, ortalama tespit
kapsam, aadaki formlden hesaplanabilir.
DCn
DC1

++

MTTFdn
MTTFd1
DC ort =
1
1

++

MTTFdn
MTTFd1
Burada, tm komponentleri (paralar) hi bir kme dar braklmadan
dikkate alnmal ve toplanmaldr. Her blok iin MTTFd ve DC deerleri dikkate alnmaldr. Bu formlde, DC, komponentin (parann) belirlenen tehlikeli
kmelerinin (parann kmesine kar alnacak nlemler hesaba katlmakszn) kme orannn parann tm tehlikeli kmelerinin kme oranna blnmesiyle oluan kesirdir. Bylece, DC test cihazna deil test edilen paraya iaret eder. kmesi belirlenmeyen paralar (yani test edilmeyenler) iin DC=0
olur.
11.9.10. Donanmn Gvenirlii Yoluyla Tehlikelere Maruz Kalmann
Snrlanmas
Makinenin btn paralarnn arttrlm olan gvenilirlii, kazann olma
skln azaltr ve dolays ile tehlikelere maruz kalmay drr. Bu kural,
kumanda sistemlerine olduu gibi, g sistemlerine de, makinenin dier fonksi208

yonlarna olduu gibi gvenlik fonksiyonlarna da uygulanr. Gvenilir olduu


bilinen gvenlik bakmndan kiritik paralar (mesela, sensrler, bariyerler vb.)
kullanlmaldr. Koruyucunun paralar ve gvenlik tertibatlar, zellikle arzalanmalar durumunda, kiilerin can gvenlii tehlikeye girdii durumlarda gvenilir olmal ve ayrca gvenirliklerinin azl onlar devreden kartlma imkann vermemelidir.
Tablo 26: Makine Gvenlik ve Koruma Kategorileri

Gvenlik koruma tedbirleri, kiileri makul olarak kanlamayan veya tasarm yoluyla yeterince snrlanamayan tehlikelere kar koruma amacyla kullanlmaldr. Koruyucularn ve gvenlik tertibatlarnn eitli tipleri, TS EN
12100:2010da aklanmtr. Muayyen gvenlik koruma tedbirleri alanlar,
birden fazla tehlikelere maruz kalmaktan korunmak amacyla kullanlr. EN
13849:2010 harmonize standardnda; makinelerin kontrol sistemlerin gvenlii
ve bu sistemlerin hatalara kar gsterdii diren MTTFd ile DCort ilgili kategoriler aada tanmlanmtr
11.9.11. Koruyucularn ve Gvenlik Tertibatlarnn Seimi
EN 13849-1 harmonize standardnn esas amac; hareketli paralarn meydana getirdii tehlikelere kar gvenle korumay salamak ve koruyucularn ve
gvenlik tertibatlarnn, makinenin tabiatna ve tehlike blgelerine ulama ihtiyacna uygun ekilde seimine klavuzluk etmektir.
Belirli bir makine iin bir gvenlik koruma tertibatnn doru olarak seimi,
bu makine iin yaplan risk deerlendirilmesine dayanmal ve seilen gvenlik
koruma tertibat, risk deerlendirme raporunda detayl olarak tarif edilmelidir.
209

Belirli bir tip makine veya tehlike blgesi iin uygun bir gvenlik koruma
tertibatnn seiminde, sabit bir koruyucunun basit olmas gerektii daima aklda tutulmal ve makinenin normal alma (herhangi bir yanl alma olmakszn) srasnda bir operatrn tehlike blgesine ulamasnn gerekmedii yerlerde kullanlmaldr.
Sk ulama ihtiyac gerektiinde, sabit bir koruyucunun sklmesi ve yerine taklmas elverisiz durumlar meydana getirdiinden, bunun yerine hassas
alglama tertibat kullanlmaldr.
Makinenin normal almas srasnda tehlikeli blgelere ulamann gerekmedii durumlarda gvenlik koruma tedbirleri; besleme ve boaltma tertibatlar, ara kilitleme tertibat, kendiliinden kapanan koruyucu, dayama, engel veya
tnel koruyucu vb. sabit koruyuculardan kulanlabilir. Koruyucudaki aklklar
ise TS EN ISO 13857e (El ve kollarn tehlikeli blgelere erimesine kar
gvenlik mesafeleri) uygun olmaldr.
Koruyucularn gvenlik tertibatlarnn seiminde TS EN 13849:2010 harmonize standartnda Risk Graf olarak belirtilen ve uygulama mant da IEC
61508 standartnda verilen levsel Gvenlik e baz farklar dnda uymaktadr. TS EN 13849:2010 harmonize standartnda verilen Risk Graf ugulamas
aada verilmitir;

210

S Kazann sonucu
S1 Hafif yaralanma
S2 Ciddi yaralanma, kalc sakatlk veya lm
F Tehlike blgesinde bulunma
F1 Nadiren veya ksa srelerle sk sk
F2 Sk sk srekli veya uzun sreli
P Tehlikenin nlenme olasl
P1 Belli durumlarda mmkn
P2 Fiilen mmkn deil
Makinenin normal almas srasnda tehlikeli blgelere ulamann gerekli
olduu durumlarda, gvenlik koruma tedbirleri ara kilitlemeli koruyucu, hassas
alglama tertibat, kendiliinden kapanan koruyucu, iki el kumanda tertibat vb.
koruyuculardan seilebilir.
Makineler, retim operatrnn korunmas iin salanan gvenlik koruma
tedbirleri, mmkn olduu kadar, operatrlerin grevlerini yrtmekte iken bir
engel tekil etmeyecek ve korunmasn temin edecek ekilde tasarmlanmaldr.
Bu mmkn olmadnda (mesela, makine alyor durumda iken sabit
koruyucunun sklmesinin veya gvenlik tertibatlarn etkisiz klnmasnn
gerektii durumlarda), makine, riski mmkn olduu kadar azaltan uygun koruyucularla tehiz edilmelidir.
Makinenin g kaynana bal kalmasn gerektirmeyen durumlarn veya
almalarn (zellikle bakm ve onarm ileri) yrtlmesi durumunda, makinenin kapatlmas amacyla ayrma ve zerindeki mevcut enerjinin snmlenmesi
ilemleri en yksek gvenlik seviyesini salamaldr.
11.9.12. Kontrol nlemi
Belirlenen risklerle ilgili alnan ve/veya ihtiya duyulan nlemler belirlenerek risk azaltlr. Alnan nlemlerin yeterliliine ve uygulanp uygulanamayacana karar verilir. Analiz sonucunda kontrol nlemleri belirlenirken gerek duyulmas durumunda dier analiz yntemlerine bavurulur. (rnein, ETA, FTA ,
FMEA vb.)
211

Kontrol nlemi alndktan sonra, alnan yeni gvenlik tedbirinin ilave bir
tehlike yaratp yaratmadnn analist tarafndan kontrol edilmesi nemlidir.
11.10. Tehlike Analizi ve Kritik Kontrol Noktalar (Hazard Analysis
and Critical Control Points - HACCP)
Tehlike analizi ve kritik kontrol noktalar analizi(HACCP), bir rn tehlikelere kar korumak, kalite gvenirliini srdrmek ve gvenliini salamak
iin bir ilemin tm ilgili paralarnda, yerinde denetimler koymaya ve tehlikeyi belirlemeye ynelik bir yap salar. HACCP nihai rn denetiminden ziyade,
sre boyunca kontrol ile riskleri en aza indirgemeyi amalamaktadr.
Referans Standart:
ISO 22000, Gda gvenlii ynetim sistemleri Gda zincirine ynelik
kurum gereksinimleri (Food safety management systems Requirements
for any organization in the food chain)
HACCP, NASA uzay programna gda kalitesi salamak amacyla gelitirilmitir. u anda gdalarn fiziksel, kimyasal ve biyolojik kirliliine kar kontrol
riskleri iin gda zinciri ierisinde herhangi bir yerde faaliyet gsteren kurulular tarafndan kullanlr. Ayn zamanda ila retiminde ve tbbi cihazlarda kullanlmak iin kapsam geniletilmitir. Kritik parametrelerin belirlenebilecei,
tehlikelerin kontrol edilebilecei ve dier teknik sistemlere de genelletirilerek
uygulanabilecek, bir ilemdeki kritik noktalar tanmlama prensibidir.
Girdi:
HACCP, temel ak emalar veya sre emalar ve rn gvenirliini, kalitesini, gvenliini veya sre sonucunu etkileyebilecek tehlikeler hakkndaki
bilgileri girdi olarak kullanr.
Sre:
HACCP aadaki yedi ilkeden olumaktadr:
Tehlikeleri ve bu tr tehlikeler ile ilgili nleyici kontrol admlarn belirlemek,
Tehlikelerin kontrol edilebilecei veya yok edilebilecei srete bulunan
noktalar aklamak (kritik kontrol noktalar),
Tehlikeleri kontrol etmek iin gerekli kritik snrlar oluturmak, yani her
kritik kontrol noktas iin tehlikenin kontrol edilebilmesini salamak iin
belirli parametreler dahilinde almalar dzenlemek,
212

Tanmlanm aralklarla her kritik kontrol noktas iin kritik snrlar


belirlemek,
Sre oluturulan snrlar dnda kalr ise, dzeltici faaliyetler oluturmak,
Her adm iin kayt tutma ve belgelendirme prosedrlerini uygulamak.
Sonular:
Bir tehlike analizi almas ve bir HACCP plann ieren belgeli kaytlardr. lemin her adm iin tehlike analiz alma listeleri oluturulur. Bu aamada, tantlan, kontrol edilen veya ortaya kabilecek tehlikeler, tehlikenin byk
bir risk tekil edip etmedii, bu risklerin sonu ve olaslklar, nem gerekesi
ile kontrol nlemlerinin bu aamada uygulanabilir olup olmay raporlanr.
Tehlike Analizi ve Kritik Kontrol Noktas (HACCP) plan, zel bir tasarmn, rnn, srecin veya prosedrn kontroln gvence altna almak iin
uygulanacak yntemleri aklamaktadr. Sz konusu planda aada verilen
hususlar yer alr;
Tm kritik kontrol noktalarnn bir listesi,
Her bir kritik kontrol noktas iin nleyici tedbirlere ynelik kritik limitler,
Kontrol faaliyetlerinin belirlenmesi ve srdrlmesi (belirleme ileminin
neyi, nasl, ne zaman belirleyecei, ilemin kim tarafndan gerekletirilecei dahil),
Kritik limitlerden sapma yaand tespit edilirse dzeltici faaliyetler,
Aratrma ve kayt tutma faaliyetleri.
Gl ve Zayf Ynler:
Analizin gl ynleri u hususlar kapsamaktadr:
Risk saptama/azaltma faaliyetlerine ynelik belgelendirilmi kantlar
sunan yaplandrlm bir sre izler,
Tehlike nleme ve risk kontrol faaliyetlerinin, belirli bir srecin hangi
noktasnda ve nasl gerekletirilmesi gerektiine dair bilgi salar,
Nihai rn denetimine gvenmekten ziyade sre boyunca gerekletirilecek daha etkili bir risk kontrol ierir,
nsan faaliyetlerinden kaynaklanan tehlikeleri saptamaya ve sz konusu
tehlikelerin ba gsterdii aamada veya sonrasnda nasl kontrol edilebileceine ynelik yeterlilikler ierir.
213

Zayf Ynler:
Tehlike Analizi ve Kritik Kontrol Noktas Analizi (HACCP), tehlikelerin
saptanmasn, tekil ettikleri risklerin belirlenmesini ve sre verileri eklinde nemlerin anlalmasn gerektirir,
Uygun kontroller de saptanmaldr nk HACCP sresince kritik kontrol noktalar ve kontrol parametrelerinin belirlenmesi ve bu ama dorultusunda dier aralar ile birletirilmesi gerekir,
Kontrol parametreleri belirlenen limitleri atnda gerekli admlarn atlmas, istatistiksel adan nemli olan ve dolaysyla faaliyete geilmesini
gerektiren kontrol parametrelerine ynelik aamal deiikliklerinin gzden karlmasna yol aabilir.
11.11. Olursa Ne Olur? (What If..? SWIFT Teknii)
Risk deerlendirme almalarnda ilgili taraflarn en nemlilerinden biri de
tasarmclar ve mhendislerdir. Risk ynetimi tm mhendislik boyutlarnn
entegre bir paras olmaldr. Sistematik bir ekilde uygulanabilmeli ve kontrol
edilebilmelidir. yerindeki potansiyel tehlikeler, hatalar ve risklerin ortaya karldndan emin olunmaldr. Bunlar, iyerindeki gvenlii birok adan etkiler: teknik yerleim, proses veya sistemlerin performans vb. zellikle kimyasal
prosesler iin tasarmclar ve mhendislerin sorumluluu anahtar neme sahiptir ve bu durum ancak proses tehlike analizleri ile aa karlabilir.
Bu konuda iyi bir rnek ngiltere Mhendisler Konseyinin (1993) Risk
konularnda Profesyonel Uygulama Talimatlar kitabdr. Bu kitapta on temel
nokta ele alnmtr. Bunlarn 4. noktasnda: zellikle proses riskleri konularnda sistematik bir yaklam benimsenmelidir. Risk ynetimi tm mhendislik
boyutlarnn entegre bir paras olmaldr. Sistematik bir ekilde uygulanabilmeli ve kontrol edilebilmelidir. yerindeki ve zellikle de kimyasal proseslerdeki
potansiyel tehlikeler, hatalar ve risklerin ortaya karldndan emin olunmaldr. denilmektedir. Proses tehlike analizi, tasarm ve mhendislik faaliyetlerinde bir aratr ve aadaki hususlar ile ilgili fayda salar;
artlarn gerek resmi gerek gayr resmi olarak salanmasna yardm eder,
Gvenlik almalarnn ciddi ekilde yrtldn gsteren dkmanlar retir,
Proses veya sistem daha gvenli olur.
214

SWIFT Teknii de proses tehlike analizi olarak sklkla kullanlan bir tekniktir. Aslna bakldnda SWIFT Teknii, Tehlike letilebilirlik almasna
(HAZOP) bir alternatif olarak gelitirilmitir. Sistematik ve ekip bazl bir almadr. Ynetici, katlmclar riskleri saptamaya tevik etmek iin alma alannda bir dizi ipucu kelimesi ya da kelime bei kullanr. Ynetici ve ekip, bir
sistemin, tesis elerinin, kuruluun ya da prosedrn normal iletim ve davran sapmalarndan nasl etkileneceini soruturmak iin ipularyla birlikte standart Ne-Eer ya da Olursa Ne Olur? trnden soru cmleleri kullanr.
SWIFT, genellikle sistem dzeyinde uygulanr ve HAZOPa gre daha az ayrntldr.
SWIFTin balangta kimyasal ve petrokimyasal tesislere ynelik bir tehlike almas olarak tasarlanmasna ramen, gnmzde genellikle sistemlere,
tesis elerine ve prosedrlere yaygn ekilde uygulanmaktadr. zellikle de
deiikliklerin sonularn ve bu nedenle oluan riskleri incelemek iin kullanlr.
Bu metod, fabrika ziyaretleri ve prosedrlerin gzden geirmesi esnasnda
yararldr, hali hazrda var olan kanlmaz potansiyel tehlikelerin tespit edilme
orann ykseltir. Bu metod ilemlerin herhangi bir aamasnda uygulanabilir ve
daha az tecrbeli risk analistleri tarafndan yrtlebilir.
Genel soru olan ..........ise Ne Olur? ile balar ve sorulara verilen cevaplara dayanr. Aksaklklarn muhtemel sonular belirlenir ve sorumlu kiiler tarafndan herbir durum iin tavsiyeler tanmlanr. Bilgiler yazl format ile salanr
ve evresel deerlendirme raporu ile birlikte derlenir.
Ne-eer kalb, ipucu kelimesi ya da bir konu kullanlarak yneltilen soru
ile tartma balatlr. Kullanlacak ne-eer kalplar arasnda;
..... olursa ne olur?,
Herhangi biri ya da herhangi bir ey ..... yapabilir mi?,
Burada bulunan herhangi biri hi ...... ile karlat m? gibi sorular
bulunmaktadr.
Risk deerlendirme raporunda, tehlikelerin tipini tarif etmek ve tavsiyeleri
deerlendirmek maksadyla kullanlr. Bu metod ile yaplan risk deerlendirmesinde, risk analiz timinin dikkati yanlzca bir noktaya odaklanabilir yada timin
tecrbesi o noktadaki tehlikeyi grmelerine olanak vermez. Bu metod eitli
disiplinlerdeki takm yelerinin tecrbelerine dayanmas ve bu takmdaki yele215

rin tecrbelerine gre sonularn ok fazla etkilenmesi nedeniyle informal bir


metoddur.
SWIFTin balangta kimyasal ve petrokimyasal tesislere ynelik bir tehlike almas olarak tasarlanmasna ramen, gnmzde genellikle sistemlere,
tesis elerine, prosedrlere ve kurululara yaygn ekilde uygulanmaktadr.
zellikle de deiikliklerin sonularn ve bu nedenle deitirilen veya oluturulan riskleri incelemek iin kullanlr.
Girdi:
alma balamadan nce sz konusu sistem, prosedr, tesis esi ve/veya
deiiklik dikkatli bir biimde tanmlanmaldr. ve d balamlar, uzman tarafndan gerekletirilecek olan grmeler ile dokman, plan ve izim almalar yoluyla oluturulmaldr. Normal artlarda almaya ilikin eler, durum ya
da sistemler, analiz srecini kolaylatrmak iin paralara ve ana unsurlara blnr ancak sz konusu blme ilemi, HAZOP iin gereken tanmlama dzeyinde
olduu kadar hasas yaplmaz.
Bir dier anahtar girdi ise ekipte mevcut olan ve byk bir dikkatle seilmesi gereken uzmanlk ve deneyimdir. almada yer alacak olan tm ekip yelerinin benzer eler, sistemler, deiiklikler ve durumlarda tecrbe sahibi olmas gerekir.
Sre:
Genel sre aadaki gibidir:
Ynetici, alma balamadan nce standart bir gruba dayal ya da olas
tehlike veya riskleri kapsaml ekilde ele almak iin oluturulmu uygun
ipucu listesi hazrlar,
alma alannda prosesin, sistemin, deiikliin ya da durumun i ve d
balantlar ile almann kapsam zerine tartlr ve karara varlr,
Ynetici, u sorularn katlmclar tarafndan dnlmesini ve tartlmasn ister:
- bilinen risk ve tehlikeler,
- eski deneyimler ve vakalar,
- bilinen ve mevcut kontroller ile muhafazalar,
- dzenleyici gereklilikler ve kstlamalar.
216

Ne-eer kalb, ipucu kelimesi ya da bir konu kullanlarak yneltilen


soru ile tartma balatlr. Ama, alma ekibinin olas senaryolar, bunlarn sebeplerini, sonularn ve etkilerini aklamaya sevk etmektir,
Saptanan riskler zetlenir ve ekip, uygulanmas gereken kontroller zerinde kafa yorar,
Riskin tanm, nedenleri, sonular ve umulan kontroller ekibin onayna
sunulur ve kayda geirilir,
Ekip sz konusu kontrollerin yeterli ve etkili olup olmad zerinde
durur ve risk kontrol verimlilii izelgesi oluturur. Verimlilik yeterli
dzeyin altndaysa; ekip, risk mdahale grevleri hakknda biraz daha
dnr ve olas kontroller tanmlanr,
Sz konusu tartma sresince, dier risklerin saptanabilmesi iin birka
ne-eer sorusu daha yneltilir.
Ynetici, tartmay gzetim altnda tutmak ve ekibin tartmas iin daha
fazla konu ve senaryo ne srmek iin ipucu listesinden faydalanr,
ncelik srasna gre oluturulan faaliyetleri derecelendirmek iin kalitatif veya yar kantitatif risk deerlendirme yntemi kullanlabilir. Sz
konusu risk deerlendirme almas, normal artlarda mevcut kontroller
ve bunlarn verimlilikleri gz nne bulundurularak gerekletirilir.
ktlar:
ktlar; risk derecelendirmesi, faaliyet ve grevlerin yan sra risklerin kaydn da ierir. Bylelikle, sz konusu grevler aksiyon plan iin bir temel oluturur.
Gl ve Zayf Ynler:
SWIFTe ynelik gl ynler unlardr:
Proses veya sistem, durum veya olay, organizasyon veya faaliyetin btn
ekillerine yaygn olarak uygulanabilir,
Ekip tarafndan minimal hazrla ihtiya vardr,
Nispeten hzldr, byk tehlikeler ve riskler hzl bir ekilde alma oturumu ierisinde su yzne kar,
alma 'sistem odakldr' ve sadece bileen arzasnn ya da hatasnn
sonularn incelemek yerine; katlmclara sistem yantndaki sapmalara
bakma olana tanr,
217

Sre ve sistemlerin iyiletirilmesi adna frsatlar belirlemek iin kullanlr ve genellikle sre ve sistemlerin baarya ulama olaslklarn
gelitirme imkan tanr,
Mevcut kontrollerin verimliliinin sorgulanmasna, risklere daha fazla
mdahale gerekip gerekmediinin irdelenmesine frsat tanr,
HAZOpa gre daha az bir abayla bir tehlikelerin ve risk nceliinin
oluturmasn salar, ancak HAZOP kadar detayl bir inceleme olmad
iin hassas detaylarn karlmasna neden olabilir,
SWIFT teknii, sadece kalitatif bir alma iinde riskler ve tehlikeleri
tanmlamak iin kullanlabilir.
SWIFT Snrlamalar:
Yeterli olmas iin deneyimli ve yeterli bir kolaylatrcya/uzmana ihtiya duyar,
alma ekibinin zamann boa harcanmasn nlemek zere dikkatli bir
n hazrlk gerektirir,
alma ekibi yeterince geni bir deneyim ve birikimine sahip deilse
veya veri kaynaklar kapsaml deilse, baz risk ve tehlikeler tanmlanamayabilir,
Teknik HAZOP tekniinde olduu gibi yksek-seviyeli uygulama salamamas sebebi ile zellikle karmak, ayrntl veya balantl proseslerde tm normal artlardan sapma nedenlerini su yzne karamayabilir.
Tablo 27: rnek What If Risk Deerlendirmesi
"What If?"

Frndaki
basn artar
ise ne olur?

Emniyet
valfi kaak
yapar ise ne
olur?

Sonu

Yksek basn
patlama

Tavsiye

- Basn art durumunda gaz akn durduracak acil durum kapatma sistemi kur.

Sorumlu
Personel

Plan
Mhendisi

- Emniyet valfini yedekle.


- Duman frndaki bo- - Duman ve CO detektrleri tak ve
acil durum alarmna bala.
luklardan szabilir.
- Karbon Monoksit -Emniyet valfini Gvenilirlik
(CO) seviyesi artabilir Merkezli Bakm erevesinde kritik ekipman listesine dahil et.
- alanlar CO gazna
maruz kalabilir.

218

Bakm
Amiri

Alnan
Eylemin
Zaman

11.12. Tehlike ve letilebilme almas Metodolojisi (Hazard and


Operability Studies- HAZOP)
Kimyasal ileme endstrisinde, sk sk byk kazalar olma potansiyeli vardr. Genel seviyede zellikle kimya sanayii ve kimyasal proseler iin, kanunlar,
ynetmelikler ve sandartlar karlanmas gereken birtakm kriterleri koyarlar. Bu
karmak bir konudur ve uygulamada tmyle yerine getirilmeleri olduka zordur. Bununla birlikte, genel bir risk deerlendirme stratejisi ile mevcut ykmllklerin yerine getirildiini gstermek de olduka zordur. Yine genel bir risk
deerlendirme teknii ile de proseslerin tasarm veya iletilmesi aamasnda tm
tehlikelerin tanmlamasn yapmak ve kontrol nlemlerinin yeterliliine ve
gvenilirliine karar vermek de olduka zor bir sretir.
HAZOPun ana fikri zararl sonular olabilecek sapmalarn aratrmasnn
yaplmasdr. HAZOP teknii tasarmclarn akla yatkn tehlikeleri belirlemesini salamak zere belirli bir mantk erevesinde dncelerini canlandrmaktr.
Proses endstrileri iin risklerin kabul edilmesi ile ilgili nitel kriterleri sayacak olursak;
Paralarn ve gvenlik bileenlerinin salaml gibi bir performans art,
rnein gvenlik valfleri.
Gvenli durumda kalma art, yani belli bir para almasa bile gvenli
durum zarar grmez,
Kapsama art, gvenlik sisteminin tasarm aamasnda iken tm sapmalarnn tanmlanmas,
Tek veya ift hata kriteri, belli bir kazay nlemek iin ka tane farkl
gvenlik sisteminin bulunmas gerektiini tanmlar.
Kapsaml savunma art, tek hata kriterinin sistemi savunmasz brakmamas gerekir.
Bu tipte kriterler, gvenlik kriterlerinin salandn gsteren zel bir analizi gerektirirler, yani Proses Tehlike Analizleri
HAZOP, Tehlike (HAZard) ve letilebilirlik (OPerability) almasnn
ksaltmasdr. Planl veya mevcut rnn, srecin, prosedrn veya sistemin
yapsal ve sistematik olarak incelenmesidir. Kiilere, ekipmana, evreye ve/veya
organizasyonel hedeflere ynelik risklerin belirlenmesine ynelik bir yntemdir.
alma takmndan, ayn zamanda risklere mdahale edilmesi iin mmkn
olan en iyi zmn retmesi beklenir.
219

Referans Standart:
IEC 61882, Tehlike iletilebilirlik almalar ( HAZOP almalar)
Uygulama rehberi (Hazard and operability studies (HAZOP studies)
Application guide)
HAZOP sreci, tasarmn, srecin, prosedrn veya sistemin her aamasnda tasarm plannn veya alma koullarnn nasl baarsz olabilecei sorgulayan klavuz kelimelerinin kullanmna dayal niteliksel bir tekniktir. Genellikle
bir dizi toplant esnasnda oklu bir disiplin takm ile gerekletirilir.
Kimya endstrisi tarafndan,bu sanayinin zel tehlike potansiyelleri dikkate
alnarak gelitirilmitir. Multi disipliner bir tim tarafndan,kaza odaklarnn saptanmas, analizleri ve ortadan kaldrlmalar iin uygulanr. Belirli anahtar ve
klavuz kelimeler kullanarak yaplan sistemli bir beyin frtnas almasdr.
almaya katlanlara,belli bir yapda sorular sorulup,bu olaylarn olmas veya
olmamas halinde ne gibi sonularn ortaya kaca sorulur. Tehlike ve
letilebilme almalar olarak adlandrlan bu metod, kimya endstrisinde
tehlikelerin tanmlanmasnda yardmc olmas maksadyla proses dizayn aamasnda ve proses iletme esnasnda yaygn olarak kullanlr. Bu alanda geni kabl
grm bir metoddur, nk bir prosesteki sapmalarn etkilerinin tespit edilmesini ve normal koullar altndaki prosesle karlatrma yaplma imkan salar.
Terminoloji ve Tanmlar:
Tekniin nasl uygulanacan anlatan kapsaml birok klavuz hazrlanmtr, bunlardan bazlar IEC 61882 HAZOP Uygulama Rehberi (2001)dir, bu
rehbere gre;
Normal letme Koullar (Operational States): Normal iletme ve beklenen iletme olaylarn kapsayan durumlar.
Normal letme (Normal Operation): letme snr ve artlar ihlal edilmeksizin bir kimyasal tesisin iletilmesi.
Beklenen letme Olaylar (Anticipated Operating Occurrences):
Tesisin mr boyunca bir ya da daha fazla kez meydana gelmesi beklenen ve
gerekletiinde tesise veya gvenlik sistemlerine bir zarar vermesi veya kaza
koullarna yol amas mhendislik sistemleri ile tasarm aamasnda engellenen
normal iletmeden sapmalar.
Kaza (Accident): Tasarm zelliklerine gre kabul edilebilir dzeyde tutulan normal iletme koullarndan sapma.
220

Ciddi Kaza (Severe Accident): Tasarm tesi kazalardan nemli boyutlarda kimyasal veya radyolojik sonulara yol aan kazalar.
Kaza Koullar (Accident Conditions): Beklenen iletme olaylarnn tesinde, tasarma esas ve tasarm tesi kazalar da kapsayan normal iletme koullarndan tm sapmalar.
Tasarma Esas Kazalar (Design Basis Accidents): Tesisin tasarm srasnda gvenlik sistemlerinin snrlarn belirleyen kazalar.
Kaza Ynetimi (Accident Management): Tasarm tesi kazalarn geliimleri srasnda kazann ciddi kazaya dnmesini engellemek, ciddi kazalarn
sonularn hafifletmek ve uzun dnem gvenli ve dengeli duruma dnebilmek
iin alnan nlemler.
Tasarm tesi Kazalar (Beyond Design Basis Accidents): Bir tasarma
esas kazadan daha ciddi kaza koullar.
Olaan D Olay: Normal iletmeden sapmalardan ciddi kazalara kadar
btn iletme olaylar ve nkleer gvenlie ilikin yetersizlikler.
Operatr (Operator): Prosesi iletmek zere kurumdan yetki alm gerek
kiiler.
HAZOP, bir srecin, sistemin veya prosesin hatal yntemlerini, bunlarn
nedenlerini ve sonularn belirleme asndan FMEA ile benzerlik gsterir.
Ancak HAZOPta takm amalanan sonulardan ve koullardan doan istenmeyen sonular ve sapmalar dikkate alr ve bu sapmalar ortaya karan olas
nedenler ve hatal yntemler iin kontrol nlemleri nermek zere alma
yapar. FMEAda ise hata modlar zerinde younlalr ve bu hata modlarn
ortaya karan nedenleri nlemeye ynelik kontrol mekanizmalar retmek
zere alma srdrlr.
HAZOP teknii balangta kimyasal proses sistemlerinin deerlendirilmesi iin kullanlmtr, daha sonralar ise dier tr sistemler ve karmak ilemlere kadar kullanm geniletilmitir. Bunlar mekanik ve elektronik sistemler, prosedrler ve yazlm sistemleri, hatta organizasyonel deiiklikler ve yasal szleme tasarm ile incelemesini kapsamaktadr.
HAZOP metodolojisi tasarmda, bileen(ler)de, planl prosedrlerde ve
insan eylemlerinde bulunan eksikliklerden dolay tasarm planndan kaynaklanan her trl sapma formlar ile baa kabilir. Yazlm tasarm incelemesi iin
yaygn olarak kullanlmaktadr. Kritik sistem gvenlii ile kontrolne ve bilgisayar sistemlerine uygulandnda, Kontrol Tehlikeleri ve lerlii Analizi
221

(Control HAzards and OPerability Analysis or Computer HAzard and


OPerability Analysis - CHAZOP) olarak adlandrlr.
Bir HAZOP almas, genellikle bir prosesin veya bir sistemin tasarm aamasnda proses ya da ak diyagramnn mevcut olduu aamada yaplr, ancak
tasarm deiiklikleri hala uygulanabilir ise bu mmkndr. Bununla birlikte,
bir tasarm ayrntl olarak gelitike, her bir aama iin farkl klavuz kelimeleri ile aamal bir yaklam olarak HAZOP gerekletirilir. Bir HAZOP almas ayn zamanda prosesin iletilmesi srasnda da yaplabilir, ancak gerekli deiiklikler bu aamada pahalya mal olabilecektir.
Girdi:
Bir HAZOP almas iin gerekli olan girdiler, sistem ile ilgili mevcut bilgiyi, incelenecek prosedr veya ilemi ve tasarm plan ile performans zelliklerini
iermektedir. Girdiler ayn zamanda izimleri, P&ID sayfalarn, ak diyagram
izimlerini, iletim kontrol bilgilerini, mantk diyagramlarn, plan izimlerini,
iletme bakm prosedrlerini ve acil mdahale prosedrlerini vb. kapsamaktadr.
Sre:
HAZOP, bir prosesin veya sistemin tasarm ve iletim artlar veya allan sistem zelliklerini ele alr. Olumas amalanan performanstan doan sapmalar ve potansiyel sapmalarn neler olabileceini ve ayrca bir sapmann muhtemel sonularnn neler olabileceini kefetmeye ynelik prosesin ya da sistemin her parasn gzden geirir. Bu alma, uygun klavuz kelimeleri kullanlarak sistemin, ilemin veya srecin her bir parasnn anahtar parametrelerdeki
deiikliklere nasl cevap vereceini sistematik bir ekilde inceleyerek elde edilir. Klavuz kelimeler zel bir sistem, ilem veya sre iin zelletirilebilir ya
da her trl sapmay kapsayan genel kelimeler kullanlabilir.
Baz hallerde, Beyin frtnas- What if? metodundan ok daha formal bir
metoddur. Anahtar kelimeler, dizayn parametreleri ve tablolar kullanlr. Proses
denetimine yardmc olmak maksadyla, tehlikeli sapmalar normal deerlerle
karlatrmak maksadyla anahtar kelimeler kullanlr, bu grup "Fazla ", "Az",
"Hi" vb. gibi kelimeleri ierir. Bu anahtar kelimeler basn, scaklk, ak vb. gibi
parametrelerin (klavuz kelimeler) durumlarn nitelemek iin kullanlr. ok
erken, ok az, ok uzun, ok ksa, yanl ynde, yanl nesne ve yanl eylem gibi benzer kelimeler insan hata modlarn tanmlamak iin kullanlr.
Bir HAZOP almasndaki normal admlar u ekildedir:
HAZOP alma ekibi oluturulur,
222

Amalarn tanm ve almann kapsam yaplr,


Gerekli belgelerin toplanmas yaplr,
alma iin bir dizi anahtar veya klavuz kelimeler oluturulur,
HAZOP almasnda ortaya kan her trl sapma iin kontrol eylemleri nerilir,
Ortaya kan kontrol nlemlerinin hayata geirilmesi ve planlama yaplabilmesi iin aksiyon planlar oluturulur,
Kontrol faaliyetlerini gerekletirecek gerekli sorumluluk ve yetkiye
sahip kiiler belirlenir,
alma ekibinin almasn kolaylatrmak maksad ile aada verilen
uygulamalarn yaplmas nerilmektedir;
ncelemeyi daha somut hale getirmek iin sistemi, ilemi veya prosesi
daha kk elere, alt sistemler ierisine, alt srelere veya alt elere
blmek;
Bir kimya prosesini mmkn olduu kadar nodelara (fiziksel ve kimyasal zellikleri ayn olan paracklar) blmek,
Her bir alt sistem, alt sre veya alt e iin ve daha sonra istenmeyen
sonulara neden olacak olas sapmalar ne srmek iin klavuz kelimelerini birbiri ardna uygulayarak bu alt sistem veya ede bulunan her bir
madde iin amalanan tasarma karar vermek,
stenmeyen bir sonucun belirlendii her koulda neden ve sonular kabul
etmek, bunlarn olumasnn nasl nlenebilecei konusunda karar klmak ya da
mmknse sonular hafifletmek iin belirli eylemleri kabul etmek.
HAZOP Ekibi:
Analiz ok disiplinli bir takm tarafndan gerekletirilmelidir ve bir takm
lideri tarafndan ynetilmelidir. HAZOP ekibi genellikle oklu disiplinli bir
ekiptir ve amalanan veya mevcut tasarmdan doan sapmalarn etkilerini deerlendirmek iin uygun teknik uzmanla sahip operasyon personelini ve tasarm
personelini iermelidir. Ekibin inceleme altndaki tasarm, ilem veya srece
dorudan dahil olmayan kiilere de sahip olmas nerilmektedir. Herbir durumda analistler, sebebler, sonular, belirleme metodlar ve dzeltici hareketler
(yattrma ls) ile tanmlama yapar. HAZOP takm aada belirtilen alma gurubundan oluur.
223

HAZOP Takm:
Fabrikann iveren vekili
Fabrika mdr
sal ve gvenlii mhendisi
letme (proses) mhendisi
Sistem ve otomasyon mhendisi
Elektrik mhendisi
naat Mhendisi (gerekli ise)
HAZOP Takm, ncelikle prosesin veya operasyon admnn bir deikenini
seer, anahtar kelimeleri kullanarak anlaml tehlikeli sapmay belirler. Tanmlanan
sapma iin neden aratrmas ve paralel olarak sonu aratrmas yaplr.
HAZOP metodolojisi uygulamasnda kullanlan klavuz kelimeler unlardr;

224

Anahtar Parametreler ise; insan faktr, korozyon, buhar basnc, PH, s


kapasitesi, karm, parlama noktas, viskozite, balatma/kapatma, statik elektrik
vb.dir.
Tablo 28: HAZOP Uygulama emas

HAZOP takmnn rnek bir tehlike ve iletilebilme almas Tablo 29 ve


Tablo 30da verilmitir. Tehlikenin saptanmas proses iinde alanlardan yada
HAZOP takm yelerinden gelebilir. Seilen sistem, hat, donanm veya techizatn ncelikle tehlikeli sapmas tanmlanr, lmleme yaplr ve en son olarak da
eylem belirlenir.

225

ekil 28: HAZOP Takmnn zleyecei Aamalar

Sonular:
Kaydedilen her inceleme noktas iin HAZOP toplants/toplantlar tutanaklar oluturulur. Oluturulan raporlarda kullanlan klavuz kelimeler,
sapma(lar), olas nedenler, belirlenen sorunlara ynelik eylemler ve eylemden
sorumlu kiiler ayrntl olarak yazlr.
226

Gl Ynler ve Snrllklar:
Bir HAZOP analizi, aadaki avantajlar sunmaktadr:
Bir sistemi, prosesi, ilemi veya sreci sistematik olarak ve ayrntlaryla
incelemek iin eitli aralar salar,
Gerek hayatn iletimsel deneyimine sahip ve mdahale eylemlerini
yrtmekle grevli oklu disiplinli bir ekip tarafndan gerekletirilir,
zm ve risk mdahale eylemleri oluturmak asndan ok etkili bir
teknik ierir,
Geni bir sistem, proses, ilem ve prosedr yelpazesi iin uygulanabilir,
nsan hatalarnn neden ve sonularnn deerlendirilmesini yapabilir,
letim annda gereken zeni gstermek maksad ile kullanlabilen yazl bir iletim kayd oluturulmasn salar.
Snrllklar:
Detayl bir analizdir, ok fazla zaman gerektirir,
Detayl bir analiz olmas sebebi ile belgelendirme veya sistem/ilem ve
prosedr artnamesinin yksek dzeyde olmasn gerektirir,
Temel problemler ile mcadele etmek yerine detayl zmler bulmaya
odaklandndan detaylar arasnda boulabilir, (ancak bu, aamal bir
yaklam ile azaltlabilir),
Sre, byk lde tasarmlarndaki problemleri zmeye ynelik yeterince objektif olmakta zorlanabilen tasarmclarn uzmanlna dayanr.
Tecrbeli bir ekip ile yaplmyor ise; bir (taslak) tasarm, tasarm amac,
kapsam ve ekibe verilen hedefler dorultusunda snrl kalabilir.
HAZOP metodolojisi genellikle teknolojik kazalar ile uraan veya acil
durum plan gelitirmek isteyen irketler tarafndan kullanlr. Basit teknolojik
proseslerde evresel risk deerlendirilmesinde de kullanlr. Bu metod, teknik
sekreteryann yardmna gvenildii ve tecrbeli bir liderin yn vermesi durumunda uzman alma grubunun kat oklu-disiplinli almas sonucunda
uygulanabilir ve ilem ak hakknda ok detayl bilgi edinilmesini salar.
HAZOP yaklam, disiplinli, esnek ve sistematikdir.
227

Tablo 29: rnek Bir Tehlike ve letilebilme almas Formu(HAZOP):

228

229

Tablo 30: rnek HAZOP Metodolojisi Proses Tehlike Analizi

11.13. Tehlike Snflandrma ve Derecelendirme


A.B.D.de Kimyasal Proses Gvenlii Merkezi (Center for Chemical
Process Safety CCPS,1993) kimya tesisleri iin bir rehber yaynlam ve bu
rehberin temel blmn otomasyon ve kontrol boyutlar oluturmutur.
Otomatik durdurma ve kilit sistemleri iin tasarm felsefesi on ayr noktada ele
alnmtr.
Uluslararas Elektroteknik Komisyonu tarafndan hazrlanan Fonksiyonel
gvenlik: gvenlikle ilgili sistemler (IEC 61508) isminde bir standart yaynlamtr. Bu standart, gvenlik fonksiyonlarnn elektronik sistemlerle yrtlmesi gerektiinde bavurulabilecek ilgili boyutlar kapsamaktadr. Proses, imalat,
ulatrma ve tp sektrnden rnekler verilmitir. Standart genelde proseslerin
gvenlii ile ilgilenmitir. Satndartta yer verilen baz terimler:
Gvenlikle ilgili sistem kontrol altndaki ekipmann gvenli durumda
olmas iin gerekli gvenlik fonksiyonlarnn uygulanmasn salamaktadr. (Bir proseste gvenlikle ilgili sistemin paras olabilir),
Fonksiyonel gvenlik gvenlikle ilgili sistemin kontrol altndaki ekipmann gvenli durumda olmas iin gerekli faaliyetleri yapmasdr,
Entegre gvenlik gvenlikle ilgili sistemin belirlenen durumda ve belirlenen zaman periyodunda gerekli gvenlik fonksiyonlarn tatminkar
ekilde yerine getirebilme ihtimalidir.
Eer firma, fabrika veya iletme bir byme ve genileme planlyorsa veya
daha basit olarak bir prosesi deitirmeyi planlyorsa ve birincil tehlike deerlendirmesi (PHA) sizin bir koruma seviyesi olarak gvenlik lmleme sistemini kullanmanz gsteriyorsa, ANSI/ISA S8.4.01, IEC 61508, TUV snf vb.
standartlardan birine gre Gvenlik lmlemesi gerekir.
Neden? nk bir iletme yada fabrika ierisindeki tm blgelerin tehlike
dereceleri ayn olmayabilir, tm fabrika veya iletmede ok zellikli tedbirleri
alnmas gerekmezken, fabrika veya iletmenin yanlzca bir blm iin ok
zellikli ekipmanlarn ve korunma tedbirlerinin alnmas gerekebilir. Ayrca
gvenlik snflandrmas yada kullanlan kimyasallara gre snflandrma yaplmas iyerinde alnacak tedbirlerin ok daha rahat alnmasn salar ve bu
blmdeki risk deerlendirmesinin daha sk aralklarla lmlenmesini ve
deerlendirilmesini salar. Birok lkede Proses Endstrileri in Gvenlik
lmleme Sisteminin Uygulanmas kabul edilmitir ve OSHA 29 CFR
Blm 1910 tarafndan da kullanlmas zorunlu olmutur.
230

ekil 29: Gvenlik lmleme Standartlar Karlatrmas

Hem OSHA hem de EPA milli standartlarnda (rnein ANSI- Amerikan


Milli Standartlar Enstits) gvenlik lmleme sistemine atfta bulunulur.
Tablo 31de gvenlik lmleme sistemlerinin karlatrlmas verilmitir.
Aada deiik snflandrma standart ANSI/ISA S84.01, IEC 61508 ve
NFPA Tehlike Derecelendirme Endeksi incelenmitir.

Tablo 31: SIL ile Prosesin Mevcudiyet Gereklilii, PFD ve 1/PFD Arasndaki
Balant

231

11.13.1.Gvenlik lmleme Sistemi (SIS) Gvenlik Btnlk


Derecesi (SIL)
ISA ANSI tarafndan akredite edilmi bir organizasyondur.
Her hangi bir proseste, Proses Tehlike Analizi (PHA), prosesin mekanik
btnl ve proses kontrol tehlike potansiyelini azaltmak iin yeterli olmadn gsteriyorsa Gvenlik lmleme Sistemine (SIS) Gvenlik Btnlk
Derecesi (SIL) atanmas gerekmektedir.
Prosesin tehlikeli olduu anlaldnda, SIS tehlikeyi azaltmak veya prosesi gvenli duruma getirmek iin gerekli olan ekipman ve kontrol mekanizmalarn ierir
Gvenlik Btnlk Derecesi (SIL) ne demektir? Gvenlik Btnlk
Derecesi (SIL) ve olaslk, Gvenlik lmleme Sisteminin (SIS) btnlnn
istatistiksel olarak ifade edilmesinde kullanlan iki parametredir.
rnein SIL deeri 1 olan SISde ekonomik risk olduka dktr ve %10
hata riski (ya da %90 ayakta kalma) ieren SIS kabul edilebilir bir deerdir.
Ancak; rnein bir sv tanknn yksek seviyeli tanmasnda sz konusu olan
SIL 1 SISi ele alalm. %90 ayakta kalma demek, yksek seviyeye ulalan her
10 defada bir adet tahmin edilen bir hata bulunmasdr. Sv tanknn yksek
seviyeli tanmasnda , bu kabul edilebilir bir risk midir?
Getiimiz bir ka yl ierisinde SILe niteliksel bak as yava yava
gelimi ve SIL konsepti birok kimsayal ve petrokimyasal fabrikada uygulanmtr. Niteliksel bak, SIS hatasnn fabrika personeli, halk ve toplum zerindeki etkisine baldr.
Bu niteliksel bak bir tartma yaratabilir. Minor nedir? Major nedir? Hangi
noktada, teorik olarak zarar veya kaza sonucu lm meydana gelir. Belirli bir
iletme, fabrika nitesi veya kimyasal prosese tehlikeler iin spesifik SIL tavsiye etmek maksadyla kullanlan kesin kurallar ieren bir standart yoktur. SILin
tayin edilmesi kollektiftir veya irketin risk ynetim temelli karardr ve risk
tolerans felsefesidir. SILin tayin edilmesi iin mhendislik pratii ve risk
deerlendirme takmnn tecrbesi gerekir.
Seilen proses veya nite iin SIL seiminin dorulanmas ve sabitliin
garanti edilmesi PHA'da dkmantasyonu azaltarak zaman kazandrr.
232

11.13.2. Risk Grafii ile SIL; (IEC 61508)


Ancak IEC 61508 metodolojisi daha ok HAZOP uygulanan proseslerin
Gvenlik Btnlk Derecesinin (SIL) tespiti iin kullanlr. SIL, maruz kalma
zaman, olayn oluumundan ka ve olasl asndan analistin gr asndan deerlendirilmesidir. Sonu, ieriin kayb, yangn, kimyasal, zarar veya
lm asndan ve PHA'da prosesin deerlendirilmesinde kullanlr. Sonu iin
aadaki sorular olay iin deerlendirilir;
Tablo 32: Sonu Metedolojisine gre SIL;

233

234

Burada potansiyel zarar veya lm olabilir mi?


Maruz kalan kii kurtarlabilir mi / iyileebilir mi?
Maruz kalan kii normal faaliyetlerine geri dnebilir mi?
Etkiler akut veya kronik midir?
Maruz kalma frekans iin proses nitesinde personel bulunmas ve bu personelin faaliyetleri gz nne alnarak deerlendirilir. Maruziyet skl ve sresi iin aadaki sorular olay iin deerlendirilir;
Proses nitesi uzakta m veya esas personelin younluunun bulunduu
alanda m?
Operasyon veya bakm istasyonu nasl kapatlabilir/durdurulabilir?
Yaknnda ne sklkta personel alyor?
Mhendis personel veya bakm onarm iilerinden ne kadar destek alabiliyor?
Dier proses nitelerine eriim iin esas ulam alan mdr?
Tehlike deerlendirme takm iin kan olasl zerinde anlama salanmas zor olabilir, nk mhendislik ve risk deerlendirmesini yapan kiiler,
orada eer alarm mevcutsa kiilerin herzaman kaabileceine inanmak isterler.
Ancak zaman kada nemli bir faktrdr. u sorularn mutlaka sorulmas
gerekir;
Tehlikeli alandan nasl kolay kalr?
Ka iin iaretlemeler iyi ynlendiriyor mu?
Olayn oluu, alarm ve ka arasndaki mevcut zamanlama nedir?
Maruziyet alan iindeki personel tehlike k yerini kolaylkla fark edebilir mi?
Alarm sireni var m?
Personele kaza senaryo eitimi verildi mi?
Olaslk ve meydana gelme; birok HAZOP ve bir ok Proses Tehlike
Analizi iin kullanlan ve deerlendirilmesi kolay olan parametrelerdir. Mevcut
tm Gvenlik Btnlk Sistemleri iinde olayn olasl hesaba katlarak deerlendirilir. Bu faktrlere karar verildiinde IEC 61508-Risk Grafii, minimum
235

risk indirgeme dzeyi ve kurumsallam SIL'e karar vermek iin kullanlr.


Kk kimyasal fabrikalar tarafndan benimsenen risk matris metodolojisi
veya IEC 61508 en az zaman tketen metoddur. PHA prosesi iinde, SIL seimin dorulanmas ve proses nitesinin bir ucundan dier ucuna sabitliin garanti edilmesi analizde zaman kazandrr.
Tablo 33: Risk Grafii aretlemeleri

Tablo 34: Minimum Risk ndirme Derecesine Gre Gvenlik Btnlk


Derecesi

236

Tablo 35: Hasar Endeksi-iddet Tablosu

Tablo 36: stenmeyen Olayn Olaslk Tablosu

237

Tablo 37: Sklk ve Maruziyet Sresi

Tablo 38: Tehlikeli Olayn Gerekleme mkan

ekil 30: Risk Grafii

238

11.13.3. Kantitatif Analiz


Risk Graf teknii, SIL'i kantitatif yaklamla tayin etmek iin ok dikkatli
bir tekniktir. SIL, prosesin ilem talebleri veya olay olaslnn kantitatif olarak
belirlenmesi ile tayin edilir. Olayn potansiyel sebebleri, bir kantitatif risk deerlendirme metodolojisi kullanlarak ekil 31'de gsterildii gibi belirlenir.
Kantitatif teknik, olasln kalitatif olarak belirlenmesinin ok g olduu, prosesin gemii hakknda ok snrl bilginin bulunmad durumda sk sk kullanlr. Metod, esas olayn potansiyel sebeblerinin ve herbir potansiyel sebebin
olaslnn belirlenmesini gerektirir.
ekil 31: Proses Taleplerinin Kantitatif Analizi

SILin belirlenmesinde, kabul edilebilir risk frekansnn, proses talebine


blnmesi ile stenen Hata Olasl (Probability to Fail on Demand PFD)
hesaplanr.
Kabul Edilebilir Frekans
PFD =
Proses stei
Denklemin tersinden ise Risk ndirme Faktr- (Risk Reduction FactorRRF) hesaplanr.
Proses stei
RRF =
Kabul Edilebilir Frekans
Son teknik, en az zaman gerektiren metoddur ve SIL metodolojisi iin ok
fazla insan gc gerektirmediinden bir ok kk kimyasal fabrika tarafndan
benimsenmitir.
239

11.13.4. Kollektif Zorunlu Seim


Son teknik, SIL atama yntemlerine yksek miktarlarda insan gc ayrmak
istemeyen bir ok kk, zellikli kimyasal fabrikalar tarafndan adapte edilmi
bulunan en az zaman alan yntemdir. Bu metod ile, SIL'in SIL 1'den byk
seilmesi karar verildiinde maliyetlerde byk art olduunun farkna varlr.
SIL 2 veya SIL 3n seilmesi, SIS tasarmn prosesteki cihazlarn yedeklemesi ve eitlilii ynnde zorlar.
Bu kabulden yola kldnda, bir ok kk firma gvenlikli bir sistem,
gvenli sistemdir ve dolaysyla SIL 3 olmaldr grne eilim gsterirler.
SILin 3 seilmesi ile; ka mmkn olmayabilir, birileri yaralanabilir veya lebilir veya etki n ksmda yada arka ksmda olabilir gibi sorular dikkate alnmam olur.
Bu yaklamlar, PHA prosesinde zaman kazanlmasn salar, SIL seiminin
gerekelerinin belirtildii dokmantasyonu azaltr ve proses niteleri arasndaki
tutarll salar.
Tablo 39: kme Derecelendirmesi

240

Tablo 40: Prosesin kme Seviyesi

241

Tablo 41: Prosesin Kabul Edilebilirlik Seviyesi


RSK
SINIFI

DERECE

AKSYON

Kabul edilebilir seviye, ayrca bir


Kabul Edilebilir Risk nlem alnmasn gerektirmez.
Mevcut nlemlerin izlenmesi gerekir.

Orta Riskli Olay

Tespit edilen risklerin acilen drlOrta Yksek Riskli


mesi iin tedbirler derhal yrrle
Olay
konmaldr.

Kabul Edilemez Blge. Sz konusu


proses durdurularak Derhal nlem
alnmaldr.

Yksek Riskli Olay

Riskleri nlemek zere, tedbirlerin


alnmas zaman alabilir.

11.13.5. Kontrol nlemleri nerilmesi


zellikle Risk ncelik Saysna gre ciddi sonular dourabilecek tehlikeli
sapmalar iin, kontrol nlemlerini bulmak HAZOP takm yelerine dmektedir,
hibir HAZOP klavuzunda bu nlemler tanmlanmamtr. Bu nlemleri bulmak
takm yelerinin proses kontrol konusundaki tecrbelerine kalmaktadr.
11.13.6. Ayn Prosedrn Prosesin Dier Ekipmanlarna Uygulanmas
Prosesin veya operasyonun bir admnda seilen bir deiken iin uygulanan
alma dier deikenler iinde uygulanmal, bu adm tamamlannca prosesin
veya operasyonun dier admlarna geilmelidir.
11.14. Etki Analizi (Business Impact Analysis -BIA)
Etki Deerlendirmesi olarak da bilinen Etki Analizi, anahtar i kesinti
risklerinin, bir kurumun faaliyetini nasl etkileyebildiini analiz eder, tanmlar ve
onu ynetmek iin gerekli olacak yeteneklerin llerini belirler. BIA, zellikle
aadaki hususlarn kararlatrld ekilde anlalmasn salar:
Anahtar i srelerinin, fonksiyonlarn, ilgili kaynaklarn ve anahtar
baml i admlarnn kritiklii ve tanmlanmas,
242

Aksatc olaylarn kritik i hedeflerine ulama kapasitesini ve kabiliyetini


nasl etkileyecei,
Aksakl kontrol altna alma ve kararlatrlan iletim dzeyinde organizasyonu iyiletirme bakmndan gerekli olan kapasite ve yeterlilik.
BIA, hedeflerin devam eden baarsn salamak iin ilgili kaynak ve srelerin zaman dilimlerini iyiletirmek ve kritiklik durumuna karar vermek iin kullanlr. Buna ek olarak BIA, sreler, i ve d taraflar ve herhangi bir tedarik zinciri balantlar arasndaki ballklarn ve karlkl ilikilerin belirlenmesinde
yardmc olur.
Girdi:
Girdiler arasnda unlar bulunmaktadr:
Bir plan veya proses gelitirmek zere yaplan tm alma belgeleri (proses akm emalar, hammadde bilgileri, P&ID, vaziyet planlar, elektrik
devre emalar, vb.),
Kurumun hedefleri, evresi, operasyonlar ve sistemlerin birbirine ballklar ile ilgili bilgiler,
Dier paydalar, dardan salanan tedarik bilgileri,
Organizasyonlar ile kaynaklar, ilikileri destekleyen sreleri ieren organizasyonun operasyonlar ve eylemlerindeki ayrntlar,
Kritik sre kaybnn finansal ve operasyonel sonular.
Sre:
Bir BIA kritik srecinin, bu ilemlerin ve gerekli kurtarma zaman dilimleri ve
destekleyici kaynaklarnn kaybnn etkilerine ynelik bir anlay elde etmek iin
sistemin veya prosesin dizaynnda grev yapan uzmanlar, sistem eki iin kullanlan eklistler, operatr grmeleri, bu nn kombinasyonlar veya atlye
almalar kullanlarak yaplr.
Anahtar admlar unlardr:
Srelerin kritikliliine karar vermek iin sistemin/prosesin ktlar ve
anahtar srelerin onaylanmas ve hassasiyet deerlendirmesi,
Belirlenen sre boyunca, finansal ve/veya operasyonel dnemlerde belirlenen kritik srelerde bozulma sonularnn belirlenmesi,
Temel i ve d operasyonlar ile ballklarnn belirlenmesi. Bir tedarik
zinciri boyunca ballklarn tr iin haritalama,
243

Geerli mevcut kaynaklarn ve aksaklk sonras minimum kabul edilebilir


dzeyde faaliyetin srdrlmesi iin gereken temel kaynak dzeylerinin
belirlenmesi,
u anda kullanmda olan veya gelitirilmesi planlanan alternatif geici
zmler ve srelerin belirlenmesi. Alternatif geici zmler ve sreler, bozulma sresince kaynaklar veya yeteneklerin eriilemez veya yetersiz olduu yerde gelitirilmeye ihtiya duyabilir.
Tanmlanan sonulara ve fonksiyon bakmndan kritik baar faktrlerine
bal her bir sre iin maksimum kabul edilebilir hizmet d kalma sresinin (Maximum Acceptable Outage time -MAO) belirlenmesi. MAO,
yeterlilik kaybn tolere edebilen organizasyon zamannn azami sresini
temsil eder.
Herhangi bir zel ekipman veya bilgi teknolojisi iin kurtarma zaman
(Recovery Time Objective- RTO) hedeflerinin belirlenmesi. RTO, zel
ekipman veya bilgi teknolojisi kabiliyetini iyiletirmeyi amalayan organizasyon ierisindeki zaman temsil eder.
Bir aksaklk ynetimi iin kritik srelere ynelik hazrln mevcut seviyesinin belirlenmesi. Bu sre (rnein, yedek ekipman) veya alternatif
tedarikilerin varl ierisindeki yeterlilik seviyesinin deerlendirmesini
ierir.
ktlar:
ktlar aadaki gibidir:
Kritik sreler ve ilgili ballklarnn bir ncelik listesi,
Kritik srelerin bir bir kaybndan doan gvenlik kayplar, doabilecek
felaketler, finansal ve operasyonel etkiler,
Belirlenen kritik srelere ihtiya duyan destekleyici kaynaklar,
Kritik sre ve ilgili bilgi teknolojisi iyiletirme zaman dilimlerine ynelik kesinti zaman dilimleri.
Gl Ynler ve Snrllklar:
BIA' nn gl yanlar unlardr:
Organizasyona, belirlenen hedeflerine ulamas iin devam etme yeterlilii sunan kritik srelerin anlalmas salar,
244

Gerekli kaynaklarn belirlenmesini temin eder,


Organizasyonun toparlanmasna yardmc olmas iin ilemsel srelerin
yeniden belirlenmesine ynelik frsatlar tanmlar.
Snrllklar ise unlar ierir:
Dizayn aamasn yrten uzmanlardan gelen bilgi eksiklii, grme
veya atlye inceleme almalarn stlenen katlmclarn bilgi eksiklii
baar salanmasn imknsz hale getirebilir,
Grup dinamikleri kritik bir srecin tm srelerinin analiz edilememesine
neden olabilir,
Toparlama gereksinimlerinin basit veya ar iyimser beklentiler nedeniyle gereinden daha iyiymi gibi belirlenmesi.
11.15. Kk Neden Analizi (Root Cause Analysis -RCA)
Bir hatann gelecekte tekrarlanmasn nlemek iin yaplan, genel olarak Kk
Neden Analizi (Root Cause Analysis - RCA), Kk Neden Hata Analizi (Root
Cause Failure Analysis - RCFA) veya temel kayp analizi olarak adlandrlr.
Kayp analizi balca d faktrler veya felaketler nedeniyle finansal ya da ekonomik kayplar ile ilgiliyken; RCA, arzalarn eitli trlerinden kaynaklanan ekipman kayplarna odaklanr. Sadece acil belirgin semptomlar ile ilgilenmek yerine
kk veya orijinal nedenlerini tanmlamaya alr. Dzeltici faaliyetin her zaman
btnyle etkili olamayabileceini ve srekli geliim salama gereksinimini ne
srer. RCA temel bir kaybn deerlendirmesi iin sklkla uygulanr ve ounlukla, hangi alanlarda iyiletirme yaplabileceine dair karar vermeye ynelik daha
kresel bazda ki kayplar analiz etmek iin kullanlr.
RCA geni kullanm alann takiben farkl balamlarda uygulanr.
Emniyet Tabanl RCA i sal ve gvenlik ile kaza soruturmalar iin
kullanlr.
Arza analizi, gvenilirlik ve bakm ile ilgili teknolojik sistemlerde kullanlr.
retim bazl RCA, sanayi retimi iin kalite kontrol alannda uygulanr;
Sre bazl RCA, i srelerine odaklanr.
Sistem-bazl RCA, deiim ynetimi, risk ynetimi ve sistem analizi
uygulamas ile karmak sistemler ile ilgilenen nceki alanlarn bir birleimi olarak gelimektedir.
245

Girdi:
RCA iin temel nitelik tayan bir girdi, arza veya kayptan elde edilen tm
delillerdir.
Sre:
Bir RCA iin ihtiya tespit edildiinde, analizi gerekletirmek ve nerilerde
bulunmak iin bir uzman grup tayin edilir. Uzmanlk tr, ounlukla baarszl analiz etmek iin gerekli zel uzmanla bal olacaktr.
Analizi gerekletirmek iin farkl yntemler kullanlmasna ramen, RCA
nn yrtlmesindeki temel admlar birbirine benzerdir ve unlar ierir:

Takm oluturma,

RCA' nn kapsam ve hedeflerini oluturma,

Baarszla ya da kayba ait veri ve delil toplama,

Temel sebebi belirlemek iin yapsal bir zmleme gerekletirme,

zmler gelitirme ve nerilerde bulunma,

nerileri yerine getirme,

Yerine getirilen nerilerin baarsn dorulama.

Yapsal analiz teknikleri aadakilerden birini ierebilir:


5 neden teknii, rn. nedeni ve alt nedeni ortaya karmak iin devaml olarak neden? sorusunu yneltme;
Arza modu ve etki analizi,
Hata aac analizi;
Temel sebep haritalandrmas.
Sebeplerin deerlendirilmesi genelde, nceden belli olan fiziksel sebeplerden
balayarak, insan kaynakl sebeplere ve son olarak da temelde yatan ynetim veya
temel nedenlere kadar devam eder. Dzeltici faaliyetin etkili ve faydal olabilmesi iin, rastlantsal faktrler, ilgili taraflarca kontrol edilebilmeli ya da ortadan kaldrlmaldr.
ktlar:
RCAdan gelen sonular aadakileri iermektedir:

Toplanan veri ve delillerin belgelendirilmesi;


246

Dikkate alnan hipotezler;

Baarszln ya da kaybn en muhtemel ana sebeplerine ynelik sonu;

Dzeltici faaliyete dair neriler.

Gl Ynler ve Snrllklar:
Gl ynler ve snrllklar aadakileri iermektedir:
Uygun uzmanlarn bir takm almas ierisinde bulunmas gerekir,
Yapsal zmleme gelitirir,
Tm muhtemel hipotezleri gz nnde bulundurmay salar,
Nihai nerilerde bulunma gereksinimi ile ilgili sonularn belgelendirilmesini etkili ekilde salar.
RCAnn snrllklar:
Analizi yapabilecek bilgi birikimi olan gerekli uzmanlar mevcut olmayabilir,
nemli bir arzaya ait delil, arza srasnda zarar grm ya da
bakm/dzeltme esnasnda bildirilmemi olabilir,
Takmn, bu durumu tamamen deerlendirmek zere yeterli kayna ya da
zaman kullanmasna izin verilmeyebilir.
11.16. Hata Aac Analizi (Fault Tree Analysis-FTA)
Hata aac analizi kavram (FTA), 1962 ylnda Bell Telefon
Laboratuvarlarnda, Minutemen ktalararas balistik fze hedefleme kontrol sisteminin gvenlik deerlendirmesini gerekletirmek maksadyla dizayn edilmitir.
Referans Standartlar:
IEC 61025, Hata aac analizi (Fault tree analysis - FTA)
IEC 60300-3-9, Gvenilebilirlik Ynetimi Ksm 3: Uygulama
Rehberi Blm 9: Teknolojik sistemlerin risk analizi (Dependability
management Part 3: Application guide Section 9: Risk analysis of
technological systems)
FTA, istenmeyen belirli bir duruma katk salayan faktrleri analiz etmek ve
tanmlamak iin kullanlan bir tekniktir (zirve olay olarak adlandrlr). Doal
faktrler karmsal olarak tanmlanr, mantkl bir ekilde organize edilir, doal
faktrleri ve bunlarn zirve olay ile olan mantksal balarn tasvir eden bir aa
247

grafiinde resimli bir ekilde sunulur. Aa grafiinde tanmlanan faktrler, bileen donanm arzalar, istenmeyen duruma sebebiyet veren dier ilgili durumlar
ya da insan kaynakl hatalar ile ilgili durumlar olabilir.
Bir hata aac tasarlanrken, bir grup sembol kullanlr. Hata aalarnda,
olaylar (kk nedenler) ve mantksal kaplar temel kavramlardr. Hata Aac
Analizinde bir VE - VEYA yaklam benimsenmitir. Bir olay ya oluuyordur ya
da olumuyordur. Daha sonra olay ifadesi doru veya yanl olarak belirtilebilir. Bu ayn zamanda ikili mantn ve yanl veya doru eklinde deer alan
cebirin uygulanabilecei anlamna gelen mantksal deerler 1 ve 0 eklinde
de ifade edilebilir.
Bir hata aac, hataya (st durum) giden yollar ya da potansiyel nedenleri
kalitatif olarak tanmlamak iin kullanlabilir. Ayrca yine hataya neden olan
durumlarn olaslklarnn da kullanlmas vastasyla analizi yaplmak istenen st
olaylarn meydana gelme olasln kantitatif olarak hesaplamak iin de kullanlabilir.
Bir sistemin tasarm aamasnda, hatann potansiyel nedenlerini tanmlamak
iin ve buna bal olarak farkl tasarm seenekleri arasndan seim yapmak iin
de yaygn olarak kullanlr. lem srecinde zirve olaya giden farkl yollarn bal
nemini ve ana hatalarn nasl meydana geldiini tanmlamak iin kullanlr.
Bir hata aac ayrca, farkl durumlarn hatay oluturmak iin nasl bir araya
geldiklerini grafiksel olarak gstererek, meydana gelen hatay analiz etmek iin
de kullanlr. Hata aac metodolojisi, sistem hatalarn ve sistem ve sistem bileenlerinin hatalarndaki zgl sakncal olaylar arasndaki balanty gsteren
mantksal diyagramlardr. Bu metod, tmden gelimli manta dayanan bir tekniktir. Sakncal olay, daha nceden tanmlanm olay ile hatalarn nedensel ilikileridir. FTA, bir iletmede yaplan iler ile ilgili kritik hatalarn veya ana (majr)
hatalarn, sebeperinin ve potansiyel kart nlemlerinin ematik gsterimidir.
Ayrca dzenleyici hareketleri veya problem azaltc hareketleri tanmlar.
FTA'nn amac hatalarn gidi yollarn, fiziksel ve insan kaynakl hata olaylarn sebep olacak yollar tanmlamaktr. FTA, belirli bir hata olay zerine odaklanan analizci bir tekniktir. Daha sonra muhtemel alt olaylar mantksal bir diyagramla ematize eder. Grafik olarak insan ya da malzeme kaynakl hasarlarn muhtemel kombinasyonlarn oluturur. htimallerini ortaya karabilecei nceden
tahmin edilebilen istenmeyen hata olayn (zirve olay) grafik olarak gsterir. FTA
ok geni kapaml olarak kullanlabilirlik, gvenlik ve risk analizinde kullanlr.
248

FTA kantitatif bir teknik olarak bir hatay alt bileenlerine ayrarak onu irdeledii iin kullanldr. Bu ekilde sistemi oluturan her bir parann modifiye edilmesi, karlmas ya da elde edilmesine olanak salar. FTA; tanmlamada tasarmda, modifikasyonda, operasyonda, destekli kullanmda ya da bir proseste bir sistem iin kullanlabilir.
zellikle hibir iletim gemii olmayan yeni teknik proseslerin kullanmnda ok yararl olur. FTA'dan elde edilen deerler bir dizi mantk diyagramlar olarak baz kombinasyonlarn muhtemel hatalara nasl yolaabileceini gsterir. Elde
edilen deerler kalitatiftir. Elde edilen hasar verileri oranlanabilirse ya da tahminler hasar olaylar iin mevcutsa sonular kantitatif hale getirilebilir. Bir hata aac
btn muhtemel bileke hasar trlerini ya da hata olaylarn ieremez. Genellikle
en st olaya gre dzenlenirler ve zamanla kstlanrlar.
Hata Aac Analizi, sistemde tehlike olarak kendini gsteren olas tm problem veya hatalarn tanmlanmasnda ve analizinde kullanlan sistematik bir yolu
temsil eder.
FTA her dzeyde tehlike oluturan hatalarn analizini yapar ve bir mantk
diyagram aracl ile en byk olay (kayb) yaratan hatalarn ve problemlerin
olas tm kombinasyonlarn gsterir. Ayrca hatann belirlenmesinde sz konusu
aamalara yol gstererek karmak ve karlkl ilikiler sonucu ortaya kan
olumsuzluun belirlenmesini ve bu olumsuzluun oluma olasln deerlendirmeyi amalar. Bu ynyle FTA, FMEA teknii ve dier kalite ara ve teknikleri
ile ama birlii iinde uygulanabilir. FTAda olumas istenmeyen olayn kkndeki sebebe kadar inilerek istenmeyen dier olas hatalar ve onlarn sebepleri ortaya karlr. Tm bu hatalar ve sebeplerini grntlemede tekniin kendine zel
mantk sembollerinden yararlanlarak hatann soy aac karlr.
FTAda FMEA gibi sistem analizine gerek duyar. Sistem analizi olgusunun
ierdii n koullar aadaki ekilde zetlemek olasdr.
Sistem ilikisi erevesinde dnlmesi,
Kritik sistem elemanlarnn seilmesi,
Kritik iletme koullarnn belirlenmesi.
Aalar hiyerarik modellerdir ve bu modeler gvenlik dayanabilirlik ve risk
deerleri asndan performans deerlendirmede nemli rol oynar.
Hata Aac Analizinin ana hedefleri unlardr:
Herhangi bir sistemin gvenirliinin tanmlanmas
249

Herhangi bir probleme etki eden karmak ve biri birleri ile karlkl iliki iinde bulunan olumsuzluklarn belirlenmesi ve bu olumsuzluklarn oluma
olaslklarnn deerlendirilmesi
Herhangi bir sistemde kendini tehlike olarak hissettiren tm problem veya
olumsuzluklarn sistematik olarak ortaya konulmas
Sre:
Bir hata aac gelitirmeye ynelik admlar aada gsterilmitir:
Analiz iin bir proses veya blm seilir ve bileenler iine listelenir.
Analiz edilecek olan zirve olay tanmlanr.
Bu zirve olay, bir hata ya da bu hatann daha geni kapsaml bir sonucu
olabilir. Sonucun analiz edildii yerde, aa gerek hatann hafifletilmesi
ile ilgili bir blm ierebilir.
Zirve olay ile balayarak, muhtemel dorudan nedenler ya da bir st duruma neden olan hata modlar tanmlanr.
Hataya nasl sebep olunduunu tanmlamak iin bu hatalarn\hata modlarnn her biri analiz edilir.
Daha fazla analiz verimsiz olana kadar, sras ile daha dk sistem seviyelerine gre istenmeyen sistem ilemlerinin adm adm tanmlar yaplr.
Bu, bir donanm sisteminde bileik hata seviyesi olabilir. Analiz edilen en
dk sistem seviyesindeki durumlar ve doal faktrler temel durumlar
olarak bilinir.
Olaslklarn temel durumlara balanabildii yerde, st durumun olasl
hesaplanabilir.
Kantitatif deerlendirmenin bir paras olarak, hata aacnn, benzer hata
modlarna aklama getirmek iin Boole cebri kullanarak sadeletirilmesine ihtiya duyulabilir.
Zive olayn ya da bir st olayn olaslnn bir tahmininin yan sra, zirve
olaya giden farkl yollar ekillendiren minimal kesim kmeleri tanmlanabilir ve st duruma olan etkileri hesaplanr.
Yinelenen durumlar hata aacnn eitli yerlerinde bulunduunda, hesaplamalar uygun bir ekilde ele almak ve minimal kesim kmelerini hesaplamak iin basit hata aalarnn dnda, bir yazlm paketine de ihtiya
duyulur. Yazlm aralar, tutarll, doruluu ve dorulanabilirlii salamaya yardmc olur.
250

Sreci ksaca ve ematik olarak gstermek istersek;


1. Analiz edilecek olan zirve olay tanmlanr,
2. Proses ve blm ile ilgili kritik arzalar ve tehlikeler tanmlanr,
3. Riskin sebebi tanmlanr ve riskin altna muhtemel btn sebebleri listelenir ve oval daireler iinde riske balanr,
4. Bir kk sebebe doru ilerlenir. Her risk iin sebeblere ulaana kadar tanmlanr.
5. Her kk sebeb iin kart lmler tanmlanr. Beyin frtnas ile her kritik
riskin kk nedeni belirlenir. Her kart lt iin bir kutu oluur ve ilgili
kk nedenin altna kutular iinde neden ile ve kart ltleri birbirine balanr. Tm bu amalara ynelik olarak FTA dier metedolojilerde olduu
gibi amalarn belirli olduu sistematik bir yol izlemek durumundadr. Bu
yol genel olarak tanmlama, planlama, deerlendirme ve sonularn analizi ve nerilerin belirlendii admlardan ibarettir:
ekil 32: Hata Aac Oluturma Aamalar

251

FTA DIN 25424de standartlatrlm olup, oluturulmasnda bilgisayar


programclarnn da ska bavurduklar Bool Elektronik Devre Sembolleri kullanlr. Bylelikle probleme etki eden tm olumsuzluklarn analitik olarak gn na karlmas salanr.
11.16.1. Aa Yaps ve Semboller
Sistem performans amalar ve hedefleri tanmlamada ak bir mantn
gerekli olduu noktalarda kurulacak sistemi grsel olarak tanmlamada nemlidir.
Aa yapsnn asl amac temel insan, cihaz ve evresel olaylar arasndaki ilikileri gsterir.
Basit aa yaps sistem hatas veya baar serilerinin niteliksel karakterizasyonudur. Bu yaplarn oluturulmasnda kullanlan semboller unlardr:

252

11.16.2. FTA Diyagramnn Yaplandrlmas


Hata Aac Analizinde ncelikle grafik deerlendirmesi yaplr. Zirve olay
(top event) analizin ba konusudur ve en nemli etki, performans, sakatlk, tahribat veya kayb ifade etmektedir. FTA, prosesle ilgili faktrleri iermektedir. Yani
bu faktrlerin direkt veya endirekt etkisinde gelien dier olay veya hatalar sonu
olarak zirve olay oluturmaktadr. Dnlen faktrler diyagrama yerletirilmek
zere listelenir. Hata aac analizi diyagram, diyagramn tm alt faktrlere kadar
oluturulmasyla tamamlanr.
Zirve olayn tespiti;
Gemi yangn veya patlama kaytlar (sistemin kendine veya bakalarna ait),
Enerji kaynaklarna ait olay veya kaza kaytlar,
Potansiyel kayp hatalar ile ilgili veriler,
253

What f senaryolar gelitirilmi ise bu veriler,


eklistler den elde edilen hatalara ait veriler,
Sonular:
Hata aacndan gelen sonular aada gsterilmektedir:
ki ya da daha fazla e zamanl olayn meydana geldii durumda, etkileim
yollarn gsterecek ekilde, zirve olayn nasl olutuunun grafik ile gsterimi,
Her birinin meydana gelme olasl (verinin mevcut olduu yerde) ile
minimal kesim kmelerinin (arzaya giden zgn yollar) analizi,
Zirve olayn olasl (kantitatif olarak uygulanrsa).
Gl Ynler ve Snrllklar:
FTAnn gl ynleri:
Son derece sistematik bir metodolojidir, ayn zamanda, insan ilikileri ve
fiziksel olaylar da ieren eitli faktrlerin analizini salamaya ynelik
disiplinli bir yaklama sahiptir,
Teknie dahil olan tepeden aa yaklamnn uygulamas, zirve olay
ile dorudan ilgili olan hatann etkileri zerinde younlar,
FTA, zellikle birok ara yz ve etkileimler ile karmak sistemleri analiz etme konusunda ok baarldr,
Grafiksel anlatm, insan davran ve dier alt faktrlerin dahil olduu sistemlerin kolayca kavranmasn salar, ancak aalar bydke, hata
aalarnn ileyii, bilgisayar sistemlerine ihtiya duyabilir,
Bu zellik, daha kark mantksal ilikilerin de dahil edilebilmesini salar
(kombinasyon), ancak hata aacnn dorulanmasn zor hale getirir,
Hata aacnn ve kesim kmelerinin tanmlamalarna ynelik mantk analizi(Boole cebiri), zirve olaya neden olan durumlarn belirli kombinasyonlarnn bulunduu ok karmak sistemlerde yer alan hata yollarn tanmlama konusunda faydaldr.
Snrlamalar aadakileri iermektedir:
Temel durumlarn olaslklarndaki belirsizlikler, zirve olayn olaslnn
hesaplanmasn zorlatrr. Kk olaylarn hata olaslklarnn kesin olarak
bilinmedii durumlarda belirsizlik nedeni ile hesaplama yaplamayabilir.
Belirlenen olaslklara yksek derecede gven duygusu, ancak iyi ekilde
kavranan bir sistemde mmkndr,
254

Baz durumlarda, doal olaylar birbirlerine bal deildir ve zirve olaya


giden btn nemli yollar tespit etmek zor olabilir,
Hata aac sabit bir modeldir; zamana baml durumlara deinilmez,
Hata aalar sadece ikili durumlar ( hatal-arzal\hatasz-arzasz) ile ilgilenir.
nsan kaynakl hata modlarna olaslk atamak iin ciddi gzlem veya
baka insan hatalar ile ilgili risk deerlendirme yntemleri ile birlikte kullanm gerekebilir,
Bir hata aac, domino etkilerinin ya da koullu hatalarn kolayca tespit
edilmesini salayamayabilir.
11.16.3. Kantitatif Analiz
Hata aac analizi diyagramnda listelenmi faktrlerin, olayn veya problemin oluabilirliinin gerekten ortaya koyabileceinden ve herbir faktr veya alt
faktrn pratikte ortaya konabileceinden emin olunmaldr. Kantitatif analiz ile;

PF deeri saptanr.

PF ile R arasnda iliki kurulur.

stel hata dalmlar belirlenir.

Mantk kapsndan dier mantk kapsna yayma tespit edilir.

11.16.4. Gvenirlik ve Hata Olaslk Balantlar


S = Baarlar (Successes)
F = Hatalar (Failures)
R = Gvenirlik
PF = Hatann Olasl ( Failure Probability)
S
R =
(S+F)
F
PF =
(S+F)
S
F
R + PF = +
(S+F)
(S+F)
255

256

KALTATF ANALZ:
Bu nedenlede hatann olaslnn deerlendirilmesinin yaplmas ve daha iyi
sonu alabilmek, sistemdeki asl hatalar tespit edebilmek iin minimal cut set
deerlendirmesi yaplarak Azaltlm Hata Aac - Mantk Eit Hata Aac nn
tespit edilmesi ve path set deerlendirilmelerinin yaplmas gerekir.
MNMAL CUT SET:
Hata aac analizinde minimal cut set aratrmas neye yardmc olur?
1. Sistemin tanmlanmas
2. Sistem zaaflarnn azaltlmas
3. Sistemin baarl klnmas
CUT SET: Bir Cut set, hepsi olutuu takdirde, zirve olaynn (top event)
meydana gelmesine neden olan herhangi bir hata aac grubudur.
MNMAL CUT SET: Bir minimal Cut Set hepsi olutuu takdirde, zirve
olaynn (top event) meydana gelmesine neden olan asgari hata aac grubudur.
Minimal Cut Set uygulamas yaplrken Boolean Matematiinin bilinmesi
gerekmektedir. Teorem kullanlarak cut set, minimal cut sete indirgenir.
257

11.16.5. Boolean Matematii


Boolean matematii devre matematii olarak da bilinir, George Boole (18151864) tarafndan 1847 de mantn, matematiksel analizi zerine yazm olduu
tezle ortaya kmtr. Ancak bu dnce, 1938 den sonra Beel laboratuvar tarafndan yaplan rleli devrelerle, telefon iletmelerinde uygulama alan bulabilmitir. Boolean matematii basit bir matematiktir. Boolean matamatii Hata Aac
Analizinde, bu analizi yapan analiste iyi bir analiz yapabilmesinde yardmc olur.
Boolen matematii ile hata aacnn indirgenmesi salanr.
Basit Tarifler:
VE (AND) ilemi: Ve ileminde iki Boolean deikeni vardr. A ve B k,
(A.B) eklinde yazlr.
VEYA (OR) ilemi: Veya ileminde A ve B gibi iki Boolean deikeni vardr.
(A+B) eklinde yazlr.
Boolean Kurallar
Boolean matematiinde kullanlan teoremleri iler duruma getirebilmek iin
aadaki Boolean kurallarnn bilinmesi gerekir.
A
B
A.B
0
0
0
0
1
0
1
0
0
1
1
1
Lojik VE (AND) ilemi

A
B
A+B
0
0
0
0
1
1
1
0
1
1
1
1
Lojik VEYA (OR) ilemi

Kural
1. A = 0 veya = 1
2. 0.0 = 0
3. 1 + 1 = 1
4. 0 + 0 = 0
5. 1.1 = 1
6. 1.0 = 0.1 = 0
7. 1 + 0 = 0 + 1 = 1
258

TEOREM
T1: Commutative Kanunu Deiebilirlik
a) A+B = B+A
b) A.B = B.A
T2: Associative Kanunu Birleme
a) (A+B) + C = A + (B+C)
b) (A.B).C = A. (B.C)
T3: Distributive Kanunu Dalma
a) A.(B+C) = A.B +A.C
b) A+(B.C) = (A+B) (A+C)
T4: Identity Kanunu zdelik
a) A+A = A
b) A.A = A
T5: Redudance Kanunu Fazlalk Yasas
a) A.(A+B) = A
T6: Absorpsiyon Kanunu Sourma
a) (A.B) + A = A
b) (A+B).B = B
T7: Morgan Teorem
a) (A+B) = (A.B)
b) (A.B) = (A+B)
11.16.6. Mantk Matematiinde lem Basitletirilmesi
eitli karmak ilemler yukardaki teoremlerden faydalanlarak basitletirilebilir. Dolaysyla ayn ilem birok mantk kaps yerine az kap kullanlarak
gerekletirilebilir. Bylece hata aac zerinde hatalar daha basit olarak grlebilir. (Minimal Cut Set).
Cut Setin bulunmas ve Minimal Cut Sete indirgenmesi iin Boolean matematii kullanlarak aada iki yntem verilmitir.
259

DENKLEMN NDRGENMES LE MNMAL CUT SET ARATIRMASI:


1. Hata aacndaki, zirve olaya T harfi verilir.
2. Zirve olayn altdaki, birbirine mantk kaplar ile bal basit olaylara T1
den balamak kaydyla harf verilir.
3. Zirve olayn altndaki birbirine mantk kaplar ile bal esas olaylara A
dan balamak zere harf verilir
4. Zirve olayn altndaki mantk kaplarna herhangi bir harf veya say verilmez.

ekil 33: rnek Hata Aac

Hata Aacnn Boolean Tanmlamas;


T4 = A . B
T3= B+C
T1 = A + T3 = A + (B + C)
T2 = C + T4 = C + (A . B)
260

T = T1 + T2 = (A + B + C). [ C + (A . B)]
T= (A + B + C) . C + (A + B + C)
T=A.C+B.C+C+A.B+A.B+C.A.B

MATRS KULLANILARAK MNMAL CUT SET ARATIRMASI:


1. Esas olay (yaprak, balatan olay)lar hari aadaki tm elementleri yok
say
2. Zirve olaya en yakn olandan balamak kaydyla, mantk kaplarna harf,
yapraklara (esas olay) say ver
3. Birinci adm olarak zirve olaydan aaya doru, harfleri ve numaralar
kullanarak matris oluturulur.
4. lk olarak zirve olayn altndaki mantk kapsnn harfi matrisin en st sol
ksmna yazlr.
5. VE kaplarnn harfleri matriste YATAY olarak yazlr, yine VE mantk kaplarnn girdileri de matriste YATAY olarak yer deitirilir.
261

6. VEYA kaplarnn harfleri matriste DEY olarak yazlr, yine VEYA


mantk kaplarnn girdileri de matriste DEY olarak yer deitirilir.
Harfin altndaki sralar dolu ise aaya doru yeni bir satra yazlr, ancak
VEYA mantk kaplarnn girdilerini matriste yer deitirirken harfin
bulunduu satrdaki tm saylar aadaki yeni srayada aktarlr.
7. Final matris sonucunda aadaki deerlendirme yaplarak matris indirgenir ve Minimal Cut Set elde edilir:
a) Bir satrn her eleman yukardaki stununda tekrarlanyorsa satr iptal
et
b) Bir satr iinde tekrarlanan bir say var ise saynn birini sil
c) Birbirleriyle ayn olan satrlar sil
8. Final Matris balatclar gsteren bir matristir. Bu matriksin her satr boolean cut seti dir.
ekil 34: rnek1- Bir Cut Set Uygulamas

PROSEDR:
- Mantk kaplarna harf ata
(Zirvedeki mantk kaps Adr.)
Esas olaylara harf verme
- Esas olaylara say ver. Eer esas
olaylar birden fazla ise
- Zirve mantk kaps
Adan balayarak matris
inaa et,

262

MATRSN OLUTURULMASI:

Minimal Cut Set sralamas, Zirve olaya neden olan asagri grup balatc olaydr.
263

11.16.7. Azaltlm Hata Aac- Mantk Eiti Hata Aac:


Minimal Cut set ile oluturulan azaltlm Hata aac; rneimiz iin aada
verilmitir:

264

rnek 2 Bir baka Cut Set rnei;


PROSEDR:
265

- Bu durum ilk cut set ile benzemektedir - deiik olan ksmlarn not ediniz.
Zirve kap VEYA dr. lk rnekte ise, zirve kap VE dir.
- Prosedr aynen ilk rnekte olduu gibidir.

266

MATRSN OLUTURULMASI:

267

268

Cut Setin Kullanlmas:


PTnin deerlendirilmesi
Maruz olunacak mterek nedenlerin bulunmas
Mterek nedenlerin olas analiz edilir
Yapsal Cut Setin ve kantatif deerlendirmenin yaplmas sistemin
zmlenmesinde nemlidir
nemli ETK lerin deerlendirilmesi salanr.
CUT SET KULLANILARAK / PTNN HESAPLANMASI;

PATH SET:

tedeki diyagonal lmleme yaplr.

Bilgi alannn baarsna balant kurulur.

/Maliyet almas

PATH SET: Bir Path Set, hata aacn balatan bir gruptur ki, meydana
gelmedii takdirde zirve olay garanti olarak meydana gelmez.
PATH SETN BULUNMASI: VE kaplarnn hepsi VEYA kaplar ile,
VEYA kaplarnn hepsi de VE kaplar ile deitirilir.
269

Path Setin matriksinin oluturulmas ve prosedr aynen cut setin ki ile


ayndr. Matrisden alnan sonu ise Path Set dir. Bu Cut Setden Path Sete dntrme ift ynl Morgan teoreminin avantajdr. Path set, Cut Setin tamamlaycsdr.

rnek 3- Trafik lambas iin ehir elektrii ile yedek g kayna hatalar
hata aac analizi ile analiz edilmitir.

270

271

Minimal Cut Sete gre olaslk hesab;


Pt Pk=P1+P2+P4.P3+P3.P5 = 0,02 + 0,001 + 0,001.0,001 + 0,001.0,002 =
0,021003 PT (A kapsnn olasl)
11.17. Hata Modu ve Etkileri Analizi (Failure Mode and Effects AnalysisFailure Mode and Critically Effects Analysis- FMEA/FMECA)
Hata modu ve etki analizi (FMEA), 1950lerin sonundan beri kullanlmakta
olan ve en iyi kurgulanm risk deerlendirme tekniklerinden biri olarak kabul
edilmektedir. Yntem iyi dkmante edilmitir ve kullanl ile ilgili birok aklayc yayn ve standart mevcuttur.
Hata modu ve etki analizi (FMEA), unsurlar, sistemler ya da srelerin planlanan hedeflerini gerekletiremedii hususlar belirlemek iin kullanlan bir tekniktir. FMEA metodu 60'l yllarda havaclk endstrisinde kullanlmak zere
gelitirilmitir. Btn teknoloji arlkl sektrler ile uzay sektr, kimya endstrisi ve otomobil sanayinde ok poplerdir. Bu metodun popler olmasndaki balca sebep kullanmnn kolay olmas ve geni teorik bilgi gerektirmemesidir.
Referans Standart:
IEC 60812, Sistem gvenilirlii iin analiz teknikleri- Arza modu ve etki
analizine (FMEA) ynelik prosedrler (Analysis techniques for system
reliability Procedures for failure mode and effect analysis -FMEA)
FMEA metodu genellikle paralarn ve ekipmanlarn analizine odaklanr. Bu
metod, baarszln olabildii yer ve alanlarn herbirini zmler ve kiisel fikirleri de dikkate alarak deer bier ve sistemin paralarnn herbirine uygulanabilir.
272

Hata Modu ve Etki Analizi uygulamas;


Her hatann nedenlerini ve etkenlerini belirler,
Potansiyel hatalar tanmlar,
Olaslk, iddet ve saptanabilirlie bal olarak hatalarn nceliini ortaya
karr,
Sorunlarn izlenmesini ve dzeltici faaliyetlerin yaplmasn salar.
Hata Modu ve Etki Analizi, rnlerin ve proseslerin gelitirilmesinde ncelikli olarak hata riskinin ortadan kaldrlmasna odaklanan ve bu amala yaplan
faaliyetleri belgelendiren bir tekniktir. Bu analiz ncelikle nleyici faaliyetlerle
ilgilenmektedir.
TANIMLAR:
FMEA disiplini almasnda geen ve MIL-STD-1629 askeri standartnda
verilen tanmlamalar aada verilmitir;
Hata Tr ve Etkileri Analizi, FMEA (Failure Mode Effect Analysis): Bir
sistemdeki, prosesteki, makinedeki veya techizattaki her bir potansiyel hata trnn sistem zerindeki sonular ya da etkilerinin deerlendirilerek sklklarna
gre snflandrlmalar temeline dayanan teknik analiz yntemi.
Hata Tru Kritiklik Etki Analizi, FMCEA (Failure Mode Criticality
Effect Analysis): Her bir potansiyel hatann; analiz edilerek nasl tespit edilecei ve hangi dzeltici faaliyetlerin balatlacana karar verme prosedr.
Hata Tanm (Failure Definition): Bir sistemde, proses veya techizatta istenmeyen durum yaratan ve performans parametreleri ile izin verilebilen limitler cinsinden aklanan genel tanm.
Hata Nedeni (Failure Cause): Srelerden, tasarm hatalarndan, malzemenin veya techizatn yanl kullanlmasndan, kalite eksikliklerinden ya da dier
srelerden kaynaklanan temel nedenler.
Hata Modu (Failure Mode): Hatann oluma yolu ve cihazn ilevi zerindeki etkisi olarak tanmlanabilen bir hatann gzlendii durum. Sistemlerde arza
veya hatalara neden olan mekanizmalar, bir btnlk ierisinde meydana gelen
rastsal veya doal olaylar olabilir.
Hata modu, gerekletirilmedii veya yanl gerekletirildii gzlemlenen
bir olaydr. Sistem ierisinde zarara neden olabilecek ilemler esnasnda meyda273

na gelebilecek raslantsal ve doal olaylardr. letmenin btn ierisindeki paralar ayr ayr ele alnr, olas zarar verici olaylar tespit edilir, bu olaylara hata
modlar denilmektedir.
Zararlarn Etkileri- Sonular: Gereklemesi olas durumlarn meydana
getirdii zararlarn iletme zerindeki etkisinin belirlenmesidir.
Hata Etkisi (Failure Effect): Genellikle hatalarn etkileri, btn sistemin
hatadan nasl etkilendiine bal olarak snflandrlr. Bir hata trnn bir sistem
biriminin operasyonu, fonksiyonu ya da alabilirlii zerindeki sonular.
evre Etkisi (Environments Effect): Bir sistem, proses ve techizattan kaynaklanan ve malzemenin depolanmas, kullanlmas, tanmas, test edilmesi,
kurulmas ve kullanm srasnda oluan koullar, etkiler, yaylmlar, atklar ve
bunlarn bir araya geldiinde oluturduu evresel etki.
Tek Hata Noktas (Single Failure Point) : Bir sistemde, operasyonel yntemlerle ya da ekstra yaplan ilemlerle dzeltilemeyen bir birimin oluturduu
hata.
Tespit Sistemi (Detection System): Normal alma koullarnda operatr
tarafndan ya da retim elemanlar tarafndan, bir hatann baz zel tanma faaliyetleriyle kefedilmesini salayan yntem.
iddet (Severity): Belli bir hata tr nedeniyle olumu hatann sonucu.
iddet deerlendirilirken daima hatann olabilecek en kt sonucu dnlr.
Kritiklik (Criticality): Bir hata trnn oluum sklyla ve etkisi ile ilgili
bir lm.
Kritiklik Analizi (Criticality Analysis): Hata trlerinin, hatann nem ve
oluma olasl ile birlikte deerlendirilmesi.
Tespit Edilemeyen Hata (Undetectable Failure): Ekipman veya makinede,
operatrn oluan hatadan haberi olmasn salayacak herhangi bir tespit etme
metodunun bulunmad durumlarda meydana gelen hata.
alma Raporlar (Study Reports): Sistemdeki olas hata trlerinin belirlenmesinde rehber olacak, tasarm snrlamalar hakknda marjinal bilgileri veren
rapor.
Blok Diyagramlar (Block Diyagrams): Bir sistemdeki ekipmanlarn ve altsistemlerin birbirleriyle olan bamll, ilikileri ile operasyonlarn srasn gstermek iin kullanlan diyagramlar.
274

Fonksiyonel Blok Diyagramlar (Functional Block Diyagrams): Dizayn ve


mhendislik akm emalarnda belirtilen operasyonlar ile fonksiyonlarn birbirleriyle olan ilikilerini gsterir diyagram.
Gvenilirlik Blok Diyagramlar (Reliability Block Diyagrams): Bir sistemin, prosesin, makinenin yada techizatn her birinin, alma koullar ierisinde
btn fonksiyonlarnn birbirleriyle bal olduklar ya da olmadklar noktalarn
gsterildii diyagramlar.
HTEA Raporu (FMEA Report): FMEAnn sonu tablosunun ilendii ve
dier ilgili kaynak dokmanlarnn, blok diyagramlarnn, analiz yaplrken kullanlan tekniklerin ve sistemin tanmnn da yapld rapor.
FMEA, aadaki ilemleri gerekletirmek iin kullanlabilir;
Bir sistemin eitli blmlerinin potansiyel hata modlar,
Bu arzalarn sistem zerinden gsterebilecei etkiler,
Hata mekanizmalar,
Hatalarn nasl engellenecei ve/veya arzalarn sistem zerindeki etkilerinin nasl azaltlabileceini belirlemek,
Tasarm alternatifleri seiminde yksek gvenilirlik salanmasna yardm
etmek,
Sistemlerin ve srelerin btn hata modlarnn ve ilevsel baar zerindeki etkilerinin dikkate alndndan emin olmak,
nsan kaynakl hata modlarn ve etkilerini tanmlamak,
Fiziksel sistemlerin bakmna, planlamasna ve denenmesine bir zemin
hazrlamak,
Prosedr ve srelerin tasarmn gelitirmek,
Hata aac analizi gibi analiz teknikleri ile birlikte kullanm ile sistemlerin
kantitatif analizini yapmak, sistemler hakknda kantitatif bilgi salamak.
FMEA, paralardan byk fonksiyon bloklarna kadar birok sistem seviyesinde kullanlabilir. Bu yntem teknik sistemlerin analizinde kullanlmaktadr.
Prensipte, sistemde bulunan herbir bileen incelenmekte ve iki temel soru sorulmaktadr.

Birim nasl almaz?


275

Bundan sonra ne olur?

Bunun anlam, analitik prosedrn detaylarnn farkllk gstereceidir.


Analizin ana aamalar aadaki gibidir.

Sistem, blok diyagram veya listesi eklinde farkl birimlere ayrlr,

eitli birimler iin hata modlar tespit edilir,

Muhtemel sebepler, sonular ve aksakln nemi her bir hata modu iin
deerlendirilir,

Hatann nasl tespit edileceine ilikin aratrma yaplr,

Uygun kontrol nlemleri iin tavsiyelerde bulunulur.

Analiz iin zel bir kayt dkman kullanmak en iyisidir. IEC 60812 tarafndan 12 kolondan oluan bir versiyon yaymlanmtr. Bu versiyondaki tablo balklar aada verilmitir.

Tanmlama-bileen tasarm, fonkisyonu,

Hata modu,

Hata sebebi,

Hata etkisi,

Hata tespiti,

Muhtemel faaliyetler,

Olaslk ve/veya kritik seviye

FMEA kullanlrken olduka fazla sayda muhtemel hata tespit edilecektir.


Bunlar nemlerine gre sralamak pratik olabilir fakat bu snflandrma, yntem
iin kritik olarak kabul edilmektedir. Bu, meydana gelme ihtimalini veya etkilerin ciddiyetini tartmak gibi birok yolla baarlabilir. Bazen, yntem Hata
Modu, Etkiler ve Kritiklik Analizi (FMECA) olarak adlandrlmakta, bu kritiklik
analizini n plana karmaktadr.
IEC(1985) tarafndan kritiklik lei iin bir rnek verilmitir. Burada en
ciddi seviye: Birincil sistem fonkisyonlarnn kaybna neden olabilen, sonuta
sistemde veya evresinde hasarlar yaratabilecek ve/veya insanlarn hayatlarn
veya uzuvlarn kaybetmelerine neden olabilecek olay olarak tanmlanmtr.
Daha detayl bir analiz, daha kapsaml olabilir. Sistem fazla sayda bileene
sahip olabilir ve bu bileenler farkl ekillerde etkisiz kalabilir. rnein; bir rle
276

15 farkl hata moduna sahip olabilir. Standart aklamada (IEC 60812) 33 genel
hata modu listelenmitir.
FMECA, FMEAy genileten bir analiz eklidir, bylece tanmlanan her bir
hata modu, nem ve kritikliine gre sralanabilir. FMEA analizi, genelde kalitatif ya da yar kantitatiftir, ancak, gerek hata oranlarn kullanarak kantitatif
FMECA uygulanabilir.
FMEAnn birtakm uygulamalar bulunmaktadr: Unsur ve rnler iin kullanlan Tasarm (ya da rn) FMEA, sistemler iin kullanlan Sistem FMEA,
retim ve montaj sreleri iin kullanlan Sre FMEA, Hizmet FMEA ve
Yazlm FMEA. FMEA/FMECA, fiziksel bir sistemin tasarm, retimi ve ileyii esnasnda uygulanabilir. Ancak, sistemi gelitirmek iin deiiklikler genel
olarak tasarm aamasnda daha kolay gerekletirilir. FMEA ve FMECA, ayrca sreler ve prosedrler zerinde de uygulanabilir. rnein, salk hizmetlerindeki medikal hatalar ve bakm prosedrlerindeki hatalar tanmlamak iin de
kullanlabilmektedir. Hata Modu ve Etki Analizi teknigi aada sralanan ekilde bir ok eitlilie sahiptir ve uygulama alanlar her trl retim ve hizmet
eklini kapsamaktadr.
Tasarm FMEA: Potansiyel veya bilinen hata trlerini tanmlayan, ilk retim gereklemeden hatalarn tanmlanmas ve dzeltici faaliyetlerin uygulanmasn salayan bir yntemdir.
Proses FMEA: Tasarm FMEA ve mteri tarafndan tanmlanm olan
kalite, gvenilirlik, maliyet ve verimlilik kriterlerini salamak iin mhendislik
zmleri retmeyi hedefleyen bir yntemdir.
Hizmet FMEA: Mteri hizmetlerini gelitirmek amacyla retim, kalite
gvence ve pazarlama koordinasyonu ile uygulanan bir yntemdir
Sistem FMEA: Btn donanmlarn ve tasarmn tamamlanmasnn sonrasnda retim, kalite gvence gibi sistemlerin akn en elverili hale getirmek
iin kullanlan bir yntemdir.
Yaplacak olan bir FMEA teknii uygulamas aada zetlenmi olan fonksiyonlarn gerekletirilmesini salar;
Proses ya da hizmette hatalarn oluturaca en kk bir zararn bile oluumunun engellenmesini salamak iin hata trlerini sistematik olarak
gzden geirir,
277

Proses ya da hizmeti ya da bunlarn fonksiyonelliini etkileyebilecek her


trl hatay ve bu hatann etkilerini tanmlar,
Tanmlanan bu hatalardan hangilerinin proses ya da hizmet operasyonlarnda daha kritik etkilerinin olduunu belirler, bu yzden meydana gelebilecek en byk hasar ve hangi hata trnn bu hasar retebileceini
tanmlar,
Montaj, montaj ncesinde, proseste hatalarn oluum olasln ve bunun
nereden kaynaklanabileceini (dizayn, operasyon, vb.) belirler,
Dier kaynaklardan elde edilmesi mmkn olmayan hata oranlarn ve
trlerini tanmlayarak gerekli muayene programlarnn kurulmasn salar,
Gvenilirliin deneysel olarak test edilebilmesi iin gerekli muayene
programlarnn kurulmasn salar,
Bir rn iin deiikliklerin olabilecek etkilerini tanmlar,
Yksek riskli bileenlerin nasl gvenilir hale getirilebilecegini tanmlar,
Montaj hatalarnn olabilecek kt etkisinin nasl giderilebileceini
tanmlar.
Girdi:
FMEA ve FMECA, her bir unsur, ekipman, makine ya da proses parasnn
baar salayamad sistemlerinin analizleri iin kullanlr. Bu analizi gerekletirmek iin de, sistem unsurlar hakknda detayl bilgiye ihtiya duyar.
Ayrntl bir Tasarm FMEA iin sz konusu unsur ayrntl bamsz bileen
dzeyinde olabilirken; yksek dzeydeki Sistem FMEA iin unsurlar, daha st
bir dzeyde tanmlanabilir. Bilgiler unlar ierebilir:
Analiz edilen sistemi, bileenlerini ya da sre aamalarn ieren bir ak
diyagram ya da izimler,
Bir sistem bileeninin ya da srecinin her bir aamasnn ilevinin kavranmas,
leyii etkileyebilecek evresel ve dier parametrelerin ayrntlar,
Belirli arzalara ynelik sonularn kavranmas,
278

Mmkn olan yerlerde verileri ve arza orann ieren, arzalar zerindeki tarihsel bilgi.
Sre:
FMEA sreci aada gsterilmitir:
almann kapsam ve amalar tanmlanr,
Takm yeleri alma iin bir araya gelir,
FMECAe tabi olan sistem\srec kavranmaya allr,
Sistemin bileenlerinde ya da aamalarnda meydana gelebilecek hatalar
tanmlanr,
Her bileenin ve aamann ilevi tanmlanr,
Listelenen her bileen ve aama iin tanmlama yaplr,
Hatay gidermek iin, tasarmdaki doal koullar tanmlanr,
u sorular takm yeleri tarafndan tartlr;
o Her bir blmn hata yapma ihtimali mmkn mdr?
o Hangi mekanizmalar arzann bu modlarn retebilir?
o Eer hata meydana gelir ise, hangi etkiler ortaya kabilir?
o Hata zararl mdr, zararsz mdr?
o Hata nasl ortaya karlr?
FMECA iin, alma grubu, tanmlanan hata modlarnn her birini, kritikliklerine gre snflandrmaya devam eder. Bunun yaplabilmesi iin bir takm
yntemler bulunmaktadr. Genel yntemler aada sunulmaktadr:
Mod kritiklik endeksi,
Risk seviyesi,
Risk ncelik says.
Model kritiklii, dikkate alnan modun sistemin bir btn olarak arzalanmas sonucunu douraca ihtimaline kar bir nlemdir:
Hata etkisi ihtimali * Mod arza oran* Sistemin ileyi sresi
279

Bu, bahsedilen ifadelerin nicel olarak tanmlad durumlarda ekipman


hatalarna sk olarak uygulanr ve btn hata modlar ayn sonuca sahiptir.
Risk seviyesi, hata ihtimali ile meydana gelen bir hata modunun sonularnn birletirilmesi ile elde edilir. Deiik hata modlarnn farkllat ve ekipman sistemlerine ya da srelerine uyguland zaman kullanlr. Risk seviyesi
kantitatif olarak, yar kantitatif olarak ya da kalitatif olarak ifade edilir.
Risk ncelik says (RS), problemi ortaya karma yetisi, hat ihtimali ya da
hatann sonucuna ynelik deerlendirme leine ait (genellikle 1 ve 10 arasnda) saylar arparak elde edilen kritiklie kar yar kantitatif bir nlemdir (eer
bir hatann alglanmas zor ise, daha fazla ncelik tannr).
RS deeri P, S ve D deerlerinin arpmyla elde edilir.
RS = P(olaslk) x S(iddet) x D(fark edilebilirlik)
P: Her bir zarar modunun oluma olaslk deeri;
S: Zararn ne kadar nemli olduunun deeri, iddet, ciddiyet
D: Zarar meydana getirecek durumun kefedilmesinin zorluk derecelendirilmesi,
RS: Risk ncelik says
Hata modlar ve mekanizmalar bir kez tanmlanr, dzeltici faaliyetler
tanmlanabilir ve daha byk hata modlar iin gerekletirilebilir.
FMEA analizi yardmyla olas zarar meydana getirecek durumlar nceden
sezilerek nlemler gelitirilir ve bylece olas zararlarn art olasl giderilir.
Bu metodda yukardaki tablodan da grlecei zere risk tablosuna
"Olaslk" ve "iddet" kolonlar yannda bir de Farkedilebilirlik veya
Kefedilebilirlik kolonu eklenmitir. Bu bileen zellikle baarszln ne
kadar tehlike yarattnn yannda, bir tehlikenin gizli kalmasnn da ne kadar
tehlike derecesini artracann da belirlenmesini salar.
Belgelendirme:
FMEA aadakileri ieren bir raporda belgelendirilir:
Analiz edilen sisteme ilikin ayrntlar,
280

ekil 35: FMEA Prosesi

281

Tablo 42: Zararn iddeti (Ciddiyet)

Tablo 43: Zararn Oluma Olasl

282

Tablo 44: Fark Edilebilirlik

Uygulamann nasl gerekletirildii,


Analizde yaplan varsaymlar,
Veri kaynaklar,
Tamamlanm analiz cetvelini ieren sonular,
Tanmlama iin kullanlan yntem bilimi ve kritiklik (eer tamamlanmsa),
Test planlar, vb. bnyesinde bulunan daha fazla analiz, tasarm deiiklii ya da zelliklerine ynelik herhangi bir tavsiye.
Sistem, faaliyetler tamamlandktan sonra, baka bir FMEA takm tarafndan yeniden deerlendirilebilir.
Sonular:
FMEAin balca sonucu, srecin ya da sistemin her bir aamasna veya
bileenine ynelik hata modlarnn, hata mekanizmalarnn ve etkilerinin bir lis283

tesidir (hata ihtimalindeki bilgileri de ierir).


Bilgiler, ayrca, baarszlk nedenleri ve btnyle sisteme getirdii sonular eklinde de verilir. FMECAden gelen sonu, sistemin baarsz olaca ihtimaline, hata modundan ya da risk seviyesinin kombinasyonundan doan risk
seviyesine ve hata modunun alglanabilirliine dayal bilgi snflandrmasn ierir. Eer veri bankas olarak kalitatif sonular kullanlm ise, FMECA ancak
kalitatif sonu verebilir.
Gl Ynler ve Snrllklar:
FMEA/FMECAnn gl ynleri aada gsterilmitir:
nsan, ekipman ve sistem hata modlar ile yazlm, donanm ve prosedrlere byk lde uygulanabilir,
Bileen hata modlarn, nedenlerini ve sisteme olan etkilerini tanmlar ve
bunlar kolayca okunabilir bir formatta sunar,
Tasarm srecindeki problemleri erken tanmlayarak kullanlr durumda
olan maliyetli ekipman deiiklii ihtiyacndan kanlmasn salar,
Gvenlik sistemine ynelik gereklilikleri ve tek nokta hata modlarn
tanmlar,
Gzlemlenen kilit zellikleri belirginletirerek geliim kontrol programlarna ynelik girdi salar,
Snrllklar aadakileri iermektedir:
Hata modlarnn kombinasyonlarn tanmlamak iin deil, sadece tek tek
hata modlarn tanmlamak iin kullanlabilir,
Kark ok i ie gemi sistemler iin uygulamas zor ve meakkatli
olabilir.
Bu llere gre analizler yaplr ve sonular risk tablosuna kaydedilir.
Sonuta kritiklik ncelii ortaya karlr ve kritiklik nceliine gore aksiyon
planlar gelitirilmeye allr. RS katsaysnn en byk deerinden balanarak
nlemlerin alnmasna allr, nk en byk zararlar RSnn en byk deerlerine isabet etmektedir. FMEA metodu ile gerekletirilen bir alma ok yararldr, nk sistemin iindeki aksaklklarn neler olduu ve sistemin almas
hakknda bilgi salanr. Analist, sistematik yaklamdan dolay sistemin nasl
altn daha iyi anlama hususunda daha iyi bilgi sahibi olur.
284

285

Tablo 45: rnek FMEA Analizi

11.18. Olay Aac Analizi (Event Tree Analysis - ETA) :


Olay aac analizi, hata sonular nemli olan ve bu sonularn hafifletilmesi
istenilen eitli sistemlerin ileyii/ ilemeyiine gre hazrlanan, basit olaslk
hesaplamalarna ynelik grafiksel bir tekniktir. Bu analiz iin birok yntem
problemlerin ve hatalarn tanmlanmas ve bunlarn nasl dzeltileceinin etrafnda ekillenir.
Bu yaklamda sistemin gvenlik zellikleri direkt olarak incelenir ve deerlendirilir. Bunun birtakm potansiyel faydalar olur. rnein:
Gvenlik fonksiyonlar (hem teknik hem organizasyonel) balangtan itibaren uygun olarak tasarlanmam olabilir,
Sistemin gvenlik karakteristiine ilikin kapsaml bir tanmlama gerekli
olabilir,(rnein; zellikle kritik sistemler iin, yangn sndrme sistemleri, g sistemleri vb.),
Destek, tasarm spesifikasyonlarna ve sistemler ve sorumluluklar arasndaki balantlarn netletirilmesi gerekebilir,
Gvenlik fonksiyonlarn verimli ve kapsaml olup olmamas deerlendirilir. (Sistem yeterince gvenli midir?)
Olay Aac analizi, balangta seilmi olan olayn meydana gelmesinden
sonra ortaya kabilecek sonularn akn diyagram ile gsterir. Tetikleyici bir
olay takip eden olaylar silsilesinin yaylarak, tetiklemeli olay sonrasnda sistem
bileenlerinin ve ilevlerinin nasl etkilediini, arlatrc ya da hafifletici olaylar gsterir. ETA, hem kalitatif hem de kantitatif olarak uygulanabilir.
Olay Aac analizi nkleer endstride daha ok uygulama grmtr ve nkleer enerji santrallerinde iletilebilme analizi olarak youn kullanm alanna sahip
olmutur. Byk Endstriyel Kazalarn nlenmesi ve Etkilerinin Azaltlmas
Hakknda Ynetmelik (Seveso-COMAH Direktifi) kapsamnda olan kimya fabrikalarnda da mevcut proses bileenlerinin ve gvenlik sistemlerinin hata olaslklarnn belirlenmesinde ve ortaya kacak sonularn vehametinin tespitinde de
sklkla kullanlmaktadr. Hata aac analizinden farkl olarak bu metodoloji
tmevarml mant kullanr. Kaza ncesi ve kaza sonras durumlar gsterdiinden sonu analizinde kullanlan balca tekniktir. Diyagramn sol taraf balang
olay ile balanr, sa taraf fabrikadaki/iletmedeki hasar durumu ile balanr,
diyagramn en st ksm ise sistemi tanmlar. Eer sistem baarl ise yol yukar,
baarsz ise aa doru gider.
286

Olay Aac Analizinde kullanlan mantk, hata aac analizinde kullanlan


mantn tersinedir. Bu metod; srekli alan sistemlerde veya standby modunda olan sistemlerde kullanlabilir.
Sisteme meydan okumaya kar sistemin cevebnn kefi ve sistemin
baar/hata olaslk deerlendirmesi yaplr.
rnek Meydan Okuma/Tetikleyici Olay;

Tankn boru hattnda patlama,

Depolanm yanc malzemenin tutumas,

Sistem hatas,

Teknoloji ihtiyac,

Normal sistem iletme komutlar,

Ykseltilmi ticari rekabet,

stenmeyen zincirleme olaylarn meydana gelmesi.

ETA, sisteme meydan okumay/tetiklemeli olay takip eden farkl kaza senaryolarn biimlendirme, hesaplama ve sralama iin kullanlabilir. ETA, bir durum
ya da srecin kullanm sresindeki herhangi bir aamasnda rahatlkla kullanlabilir. ETA, tetiklemeli bir olay takip eden olaylar silsilesi ve potansiyel senaryolar hakknda beyin frtnas yapmaya yardm etmesi iin kalitatif olarak kullanlabilir.
ETA, kayp getirebilecek sisteme meydan okumay/tetikleme olaylarn
modellemek iin de kullanlabilir. Ayrca, Seveso Direktifinin istedii zere kaza
sonularnn, eitli uygulamalar ile engeller ya da istenmeyen sonular hafifletme eiliminde olan kontrollerin nasl etkilendii hakknda fikir sahibi olunmas
iin de kantitatif olarak kullanlabilir. Kantitatif analiz, kontrollerin (bariyerler)
kabul edilebilirliinin belirlenmesine yardmc olur. Birok kontroln (bariyer)
bulunduu yerlerdeki hatalar modellemek iin de sklkla kullanlr.
Ancak, kk nedenlerin belirlenmesine ynelik koullarn aratrld durumlarda, sklkla hata aac (FTA) kullanlarak modellenir.
Girdi:
Girdiler aadakileri iermektedir:
Uygun sisteme meydan okuma/tetikleme olaylarn bir listesi,
Uygulama, engeller ve kontrollere ynelik bilgi ve bunlarn hata olaslklar (kantitatif analizler iin);
287

Bir arzann trmanmas ile srelerin kavranmas.


Gl Ynler ve Snrllklar:
ETAnn gl ynleri aada gsterilmitir:
ETA, analiz edilen bir tetiklemeyici vakay takip eden potansiyel senaryolar ve hafifletici sistem ya da ilevlerin hatasnn ya da baarsnn etkisini, anlalr ve ematik olarak gsterir,
Hata aalarnda modelleme yapmaya elverisiz olan domino etkileri, ballk ve zamanlamaya ynelik aklama getirir,
Hata aalar kullanldnda, gsterilmesi mmkn olmayan olaylar silsilesi grafiksel olarak gsterilebilir.
Snrllklar aadakileri iermektedir:
ETAy kapsaml deerlendirmenin bir paras olarak kullanmak amac ile
btn potansiyel tetikleme olaylarn tanmlanmas gerekmektedir. Bu
ancak baka bir analiz yntemi kullanlarak yaplabilir (rn. HAZOP,
PHA), ancak noksan olan baz tetikleyici olaylar iin her zaman bir potansiyel vardr,
Olay aalar ile bir sistemin yalnzca baar ve hata durumlar zerinde
durulur, gecikmeli baar/hata ya da sistemi kurtarma (ya da geriye getirme) sonras baar/hata olaylarn dahil etmek zordur,
Bu yntem, yol boyunca sapma noktasnda meydana gelen olaylara baldr. Ancak, genel bileenler, hizmet sistemleri ve operatrler gibi baz ballklar, eer dikkatli bir ekilde ele alnmaz ise, gz ard edilebilir ve riskin iyimser tahminlerine neden olabilir.
Olay Aac Analizi aamalar:
Olay aac analizi sreci aada gsterilmitir;
Bir olay aac, herhangi bir tetikleme olaynn (meydan okuma) seilmesi ile balar,
Bu, bir toz patlamas gibi bir zel durum ya da doal bir olay sonucu
g kesintisi olabilir,
Sonular hafifletmek iin mevcut olan sistemler ya da ilevler, daha
sonra sras ile listelenir,
288

Her bir ilev ya da sistemin baarsn ya da arzasn gstermek iin bir


izgi izilir,
Hatann/Arzann zel bir olasl, rnein gemi bakm verisi ya da
bir hata aac analizi tarafndan tahmin edilen koullu olasl ile her
bir izgiye olaslk verillir,
Sistem iindeki tm gvenilir operasyonal deiimler tanmlanr. Her
bir yol takip edildiinde nihai baar veya hataya gtrr,
Bu ekilde, n olaydan gelen farkl yollar koullu olaslklardr, rnein; yangn sndrcnn ileyi olasl, normal artlar altnda yaplan testlerden elde edilen olaslk deil, patlamann sebep olduu yangn artlar altndaki ileyi olasldr,
Aacn btnndeki her bir yol, bu yoldaki btn olaylarn meydana
gelme olasln gsterir,
Bu nedenle her bir sonucun olasl, bamsz ve arta bal olaslklarn bir rn eklinde temsil edilir.
Olay Aac Analizi (Bernoulli Modeli);
Sistem, davrann temsil eden basit aaca indirgenir. kili dal kullanlr.
Final ktlar geri dndrlemez hatalar ve hi yenilgisiz baarlara direk olarak
gtrr. Bir hata aac veya dier analizler, balang olayn veya koulun olasln belirler.

289

290

ekil 36: Olay Aac Genel Durum

ekil 37: Bernoulli Modeli

Olay Aac Analizini daha iyi kavrayabilmek maksadyla aadaki rnekler


verilmitir.
rnek1- Soutucu Sistem (standby alan sistem)

P1 ve P2 elektrikli yrtc pompa, D ak dedektr ve EP (ekilde


gzkmyor) de elektrik gcdr.
Balatc olay, normal soutucu boru hattndaki krlmadr
Tm sistemin baars (S) iki pompann her ikisinin de ilemesini gerektirir
Ksmi baar (P) iinde, bir pompann alma sonucu
Sistem Hatalar iinde (F), ki pompa kusuru veya elektrik g kayna
hatas (EP) sonular deerlendirilir ve Olay Aac oluturulur.
291

P(.) Parann Baar Olasl


Q(.) Parann Hata Olasl
S Tm Sistemin Baars
P Sistemin Ksmi Baars
F Sistem Hatas
rnek 2- Aadaki rnekte verilen Olay Aac, bir akaryakt tanknn boru
hattndaki krlma veya szntdan sonra meydana gelebilecek eitli sonular
gsterir. lk dal iki potansiyel yolu, hava koullarna bal veya bal olmamak
zere ate kaynayla temas ile yangnn balamasn gsterir. Eer kazara dklen yanc malzeme tutuursa, yangn sndrmek zere sistem mevcuttur; bunlar: tanabilir yangn sndrcler, CO2 sistemi ve deniz suyu sistemi. Ard arda
dal noktalar, her bir sistemin baarsn veya baarszln tarif eder. Dikkat edilecek nokta ise; st dal herbir durum iin dorudan sonua uzanr, nk yangnn snmesi halinde dier sistemlerin iletilmesine gerek kalmaz.
292

293

ekil 38: Yanc Materyalin Szmas veya Boru Hattnn Krlmas Olay Aac Analizi

294

ekil 39: Yanc Materyalin Szmas veya Boru Hattnn Krlmas Olay Aac Olaslk Analizi

11.18.1. Olay Aacndan Hata Aacna Transformasyon


Sisteme meydan okuyan bir olaya kar sistemin cevabnn ve baar/hata
deerlendirmesinin yapld Olay Aac diyagramndan hata aac diyagramna
kolaylkla transformasyon yaplabilir. Bylelikle final ktlarndan elde edilmi
olan geridnlemez hatalarn esas olaylarnn deerlendirmesi ve eit hata aacnn belirlenmesi salanr.
Sonular:
ETAdan gelen sonular aadakileri iermektedir:
Potansiyel problemlerin, tetikleme olay sonucunda ortaya karabilecei
eitli sonular veya sonu silsileleri, retilen olaylarn kombinasyonlar
olarak kalitatif bir ekilde tarif edilmesi,
Yardmc sistemlerin eitli hata silsilelerine ilikin bal neminin ve olay
sklklarnn ya da olaslklarnn tahminleri,
Riskleri azaltmaya ynelik nerilerin listeleri,
Sistem paralarnn verimliliinin kantitatif deerlendirmeleri.
11.19. Neden Sonu Analizi (Cause-Consequence Analysis)
Neden sonu analizi, hata aac ve olay aac analizinin bir birleimidir.
Tetikleyici olayn (meydan okuma) sonularn hafifletmek amac ile tasarlanan
sistemlerin hatalarn ya da oluabilecek koullar gsteren EVET/HAYIR mantk
geitleri araclyla yaplan bir analizden ibarettir. Koullarn ve hatalarn nedenleri, hata aalar araclyla analiz edilir.
Bu teknik nkleer enerji santrallerinin risk analizinde kullanlmak zere
Danimarka RISO labaratuvarlarnda yaratlmtr. Ancak, dier endstrilerin sistemlerinin gvenlik dzeyinin belirlenmesi iin de adapte edilebilir. Bu metodoloji, neden analizi ile sonu analizini birletirir ve bu nedenle de hem tmdengelimli hemde tmevarml bir analiz yntemi kullanr. Neden - Sonu analizinin
amac, olaylar arasndaki zinciri tanmlarken istenilmeyen sonularn nelerden
meydana geldiini belirlemektir. Neden - Sonu diyagramndaki eitli olaylarn
olasl ile, eitli sonularn olaslklar hesaplanabilir. Bylece sistemin risk
dzeyi belirlenmi olur. Tipik bir Neden - Sonu analizi diyagram ekil 39da
gsterilmitir.
Neden - sonu analizi, sistem hatalarnn daha kapsaml bir ekilde kavranmasn salamak amacyla, balangta, kritik gvenlik sistemleri iin gvenilir
bir ara olarak gelitirilmitir. Hata aac analizleri gibi, bir kritik olaya sebebiyet
veren hata mantn gstermek iin kullanlr. Yntem, dier aa diyagramlarnda inceleme imkan bulunmayan gecikmeli olaylarn ya da baarszlklarn da
295

296

ekil 40: Olay Aacndan Hata Aacna Transmisyon

aa yaplar ile incelenmesini mmkn klar ve sonu analizlerine dahil olmasna olanak salar.
Yntem, kritik bir olay takiben ve belirli alt sistemlere (acil durum mdahalesi sistemleri gibi) bal olarak, bir sistemin geebilecei eitli yollar analiz
etmek iin kullanlr. Kritik bir olay takip eden farkl muhtemel sonularn olaslk tahminini de verir.
Neden-sonu grafiindeki her bir sra alt hata aalarnn bir birleimi olduu iin, neden-sonu analizi byk hata aalarn gelitirmek iin bir ara olarak
kullanlabilir.
SEMBOLLER:

297

ekil 41: Tipik Bir Neden Sonu Temelli Risk Metedolojisi Ak Diyagram

Balatc Olayn Olasl;


P0 = (P0.P1) + P0(1-P1)(1-P2) +P0(1-P1)P2
Girdi:
Sistemin hata modlarnn ve hata senaryolarnn kavranmas gereklidir.
Sre:
Prosedr aada gsterilmitir;
298

Kritik (ya da tetiklemeli) olay tanmlanr (bir hata aacnn st olayna ve


bir olay aacnn tetiklemeli olayna edeer olan),
Hata aac analizinda tarif edildii gibi, tetiklemeli olayn nedenleri iin
hata aac gelitirilir ve onaylanr. Geleneksel hata aac analizinde kullanlan sembollerin aynlar kullanlr,
artlarn dikkate alnma sras belirlenir. Bu, olaylarn oluum sralamasn takip edecek mantksal bir sra izlemelidir,
Farkl koullara bal olarak, sonular iin yollar ina edilir. Yollar olay
aacna benzer ekilde izilir, ancak, olay aacndaki blnme, ilgili zel
durum ile etiketlenen bir kutu halinde gsterilir,
Her bir durum kutusuna ynelik hatalar bamsz ise, her sonu olasl
hesaplanabilir. Bu, ilk nce olaslklar durum kutusunun tm klarna
vererek gerekletirilir (ilgili hata aalarn uygun bir ekilde kullanarak).
zel bir sonuca sebebiyet veren herhangi bir srann olasl, bu zel sonuta sona eren durumlarn her sra olaslklarnn arpm sonucu elde edilir.
Eer birden ok sra, ayn sonu ile sona erer ise, her sradan gelen olaslklar eklenir. Eer bir sradaki durumlarn hatalar arasnda bamllklar var
ise (rnein, bir g arzasnn, birok koulun gereklememesine neden
olmas), o zaman bamllklar, hesaplamadan nce ele alnmaldr.
Neden Sonu Analizinin Avantajlar:
Neden-sonu analizinin avantajlar, birletirilen hata aalar ve olay aalar ile ayndr. Ayrca, zamanla gelien olaylar analiz edebilmesiyle, bu
tekniklerin baz snrlamalarnn stesinden gelir,
Neden-sonu analizi sisteme kapsaml bir bak getirir,
Neden Sonu analizi en kt durum sonucuna gre hatalarn belirlenmesi ile snrlandrlmamtr, daha az tutucudur ve imkn dhilinde daha
gerekidir,
Son olayn tahmin edilmesine ihtiya yoktur,
oklu yanllarn ve hatalarn var olduu sistemlerin deerlendirilmesine
olanak salar,
Olaylarn zaman sralamas dikkatle gzden geirilir,
Uygun sistem ilemlerinin sonularnn olasl belirlenebilir, kayplarn
derecelendirmesi yaplabilir. O nedenle, ksmi baarlarn veya hatalarn
dereceleri belirlenebilir,
Sistemin maruz kald, potansiyel tek-nokta hatalar veya baarlar deerlendirilebilir.
299

Limitleri:
Analistlerin sistemde meydana gelebilecek deiikleri nceden tahmin
etmesini geretirir,
Operasyonun aamalarnn analistler tarafndan nceden analiz edilmesi
gerekir,
Sonucun iddetinin belirlenmesi subjektif olabilir ve analist iin savunmas zor olabilir,
Balatc meydan okuma/tetikleyici olay neden sonu analizi ile belirlenemeyebilir, bu nedenle farkl risk deerlendirme teknikleri ile kullanm
gerektirebilir (rn; Proses FMEA, HAZOP, What If?, PHA vb..)
Hem diyagram oluturma, hem de olaslk belirleme asndan hata aac
ve olay aac analizinden daha karmaktr.
Sonu:
Neden-sonu analizi, bir sistemin hata nedenleri ile bu hatalarn sonularn
gsteren ayn zamanda da sistemin nasl baarsz olduunun grafiksel bir tasvirini yapan bir analiz trdr. Kritik olay takip eden zel durumlarn meydana
gelme olaslna dayal her potansiyel sonucun meydana gelme olaslnn tahminidir.
rnek Problem:
Bir reaktrde, iki kimyasal 10 saatlik bir sre boyunca 180oC scaklkta reaksiyona tabii tutulmaktadr. Reaksiyon tamamlandnda, reaksiyon rn kimyasal
alan bir valf ile depolama tankna doldurulmaktadr. ki kimyasal bileen iki ayr
tanktan pompalanmaktadr. Pompalanan hacimler iki seviye kontrolnden okunmaktadr. Reaktrn ierisinden scaklk ve basn kontrol yaplmaktadr ve operatrn takip etmesi gerekmektedir. Ekzotermik reaksiyonda scaklk 200oCye
geldiinde soutma suyu almakta, scaklk 250oCye ulaldnda ise otomatik
acil durum kapatma sistemi (ESD) devreye girmektedir. Ayrva reaktrde basn
tahliye vanas da mevcuttur. Scaklk sensrnden gelen sinyal dzenleyiciye balanm ve scaklk kontrol devresinin bir parasn oluturmutur. Eer scaklk
gerekenden daha dk ise, dzenleyici stcy aar. Eer scaklk ok yksek ise,
stc kapatlr. Alglaycya gelen sinyal ayn zamanda scaklk 250Cyi getiinde devreye giren bir alarma baldr. Alarm aldnda operatrn gc elle kesecei ve acil durum soutma suyunu aaca varsaylmaktadr.
Reaktr erisinde Yksek Basn Olasl;
P0 = P0.P1.P2.P3 + P0.P1.P2(1-P3) + P0.P1(1 P2) + P0(1 P1)
300

301

ekil 42: rnek Neden Sonu Analizi

11.20. Neden ve Etki Analizi (Cause and Effect Analysis)


Risk deerlendirmesinin genel amac, sistemin olduu gibi kabul edilebilir
olup olmadnn, deiiklik gerekip gerekmediinin tespiti iin temel oluturmaktr. lave bir amata nemli ve daha nemsiz riskler arasnda ayrm yapmaktr. lave bir amata nemli ve daha nemsiz riskler arasnda ayrm yapabilmektir.
Daha detayl amalar aada verilmitir. Bunlar birbirlerini kapsam d brakmaz
ve genellikle risk analizinin genel hedeflerine gre belirlenirler.
Riskin boyutu ile ilgili tahmin yapmak,
Risk seviyelerini kriterlere gre karlatrarak sistemi onaylamak,
Gvenlii arttrmak iin sistemde iyiletirme yaplmasna gerek olup
olmadna karar vermek,
Uyarlar iin temel oluturmak, rnein; gvenlik sisteminin gvenilirliini belirleyerek bu gvenilirlik derecesinin yeterli olup olmad ile ilgili
uzmanlara bilgi salamak.
Baz kimyasal fabrikalarnda, ak deniz platformlarnda ve nkleer g santrallerinde daha ayrntl ve kantitatif olarak uygulanabilecek risk deerlendirmesi
yaplmasn zorunlu klan yasal dzenlemeler mevcuttur. Bu tip kurulular genelde yetkili kurumlarca ayrntl olarak kontrol edilirler ve kapsaml gvenlik analizleri hazrlamalar istenir.(rnein, Seveso Direktifine gre). te bu aamada
Neden-Sonu analizi bir grup uzman tarafndan oluturulan btn muhtemel
senaryolar ve nedenlerin gz nnde bulundurulmasn salamak iin kullanlr ve
deneysel olarak ya da mevcut verinin deerlendirilmesi ile test edilebilen en muhtemel nedenlere ilikin fikir birlii oluturulmasna olanak salar. Analizin ilk safhalarnda, muhtemel sebepler hakknda fikir yrtmeyi geniletmek ve sonrasnda da daha resmi bir ekilde ele alnacak olan muhtemel hipotezleri oluturmak en
faydal yoldur.
Neden-Etki analizi, istenmeyen bir olay ya da problemin muhtemel nedenlerini tanmlayan yaplandrlm bir yntemdir. Neden-Etki analizi, kk neden analizi gerekletirmede bir yntem olarak kullanlr. Muhtemel yardmc faktrleri
geni kategorilere ayrr, bylece btn muhtemel hipotezler gz nnde bulundurulabilir. Ancak, asl nedenleri kendisi gstermez, nk asl nedenler, sadece
gerek kant ve hipotezlerin deneylere dayal olarak test edilmesi ile belirlenebilir. Bilgiler bir aa grafiine yerletirilebilir. Neden-Etki analizi, belirli bir etkinin nedenlerine ilikin bir listenin, yaplandrlm resimli anlatmn ierir. Etki,
ierie bal olarak pozitif (bir ama) ya da negatif (bir problem) olabilir.
302

Aadaki ilemlere ihtiya duyulduunda, Neden-Etki analizi oluturma


sreci balatlabilir:
Belirli bir etki, problem ya da koula ynelik, muhtemel kk nedenleri ve
temel sebepleri tanmlamak,
Belirli bir sreci etkileyen faktrler arasndaki etkileimlerin bazlarn
snflandrmak ve bunlar arasnda balant kurmak,
Mevcutproblemleri analiz etmek, bylelikle dorulayc mdahaleleri gerekletirebilmek.
Neden-Etki analizi oluturmann faydalar unlardr:
Risk deerlendirme takm yelerinin dikkatini belirli bir problem zerinde
toplar,
Yapsal bir yaklam kullanarak bir problemin kk nedenlerini belirlemeye yardmc olur,
Grup katlmna tevik eder ve rn ya da sre iin grup bilgisinden faydalanr,
Neden-Etki ilikilerini ema ile gstermek iin dzenli ve kolay okunabilir bir format kullanr,
Bir sreteki sapmalarn muhtemel nedenlerini belirtir.
Girdi:
Bir neden-etki analizinin girdisi, uzmanlk ve deneyimden gelen verileri ya da
gemite kullanlm nceden gelitirilmi bir risk deerlendirme ynteminden
gelen verileri girdi olarak kullanr.
Sre:
Neden-Etki analizi, zmleme gerektiren problem ile ilgili bilgi sahibi olan
bir uzman grubu tarafndan gerekletirilebilir.
Bir neden-etki analizinin temel aamalar aada gsterilmitir;
Analiz edilecek etki tanmlanr ve bir kutuya yerletirilir. Etki, koullara
bal olarak bir problem ya da istenmeyen bir olay olabilir,
Kutular tarafndan gsterilen nedenlerin ana kategorileri belirlenir.
Genellikle, bir sistem problemine ynelik kategoriler, insan, ekipman,
evre, sre, vb. eklinde olabilir. Ancak bunlar, belirlenmi ierie uygun
olarak seilir,
303

Her bir ba kategoriye ynelik muhtemel sebepleri ve bunlar arasndaki


ilikiyi tarif etmek amacyla, grafik dallar ve alt dallar ile doldurulur,
Nedenleri saptamak iin neden? ya da buna ne sebep oldu? sorular
sorulmaya devam edilir,
Tutarll ve eksiksiz neden analizi yapldn dorulamak ve nedenlerin ana etkiyi ilgilendirdiini ek etmek amacyla btn dallar gzden
geirilir,
Mevcut delile ve takmn grne bal olarak en muhtemel nedenler
tanmlanr.
Sonular, genellikle, yatay aa diyagram eklinde gsterilir. Aa gsterimi, genelde sayfann alt ksmna doru deil, soldan saa doru gelien aa ile
gsterilmesine ramen grnte bir hata aacna benzer.
ekil 43: Neden-Etki Analizinin Aa Formunda rnei

Neden
Neden
Kategorisi 1

Neden
Neden
Neden
Kategorisi 2

ETK

Neden

Neden
Kategorisi 3

Neden

Neden-Etki diyagramlar genellikle kalitatif olarak kullanlr, ancak Seveso


direktifi gibi kantitatif risk deerlendirmesi gerekli olduu durumlarda kantitatif
olarak da rahatlkla kullanlabilir. Ancak bu durumda etki ksmndan sonras iin
de ayrca bir risk deerlendirme teknii daha kullanlmas gerekir.
304

Sonu:
Neden-Etki analizinin sonucunda, olas ve muhtemel nedenleri gsteren bir
aa diyagram elde edilir. Sz konusu diyagram daha sonra dorulanr ve neriler yaplmadan nce deneysel olarak test edilmesi gerekebilir.
Gl Ynler ve Snrllklar:
Gl ynler aada gsterilmitir:
Hata aac analizinde olduu gibi temel nedenlere odaklanr ancak kullanm daha kolaydr,
Btn muhtemel hipotezleri gz nnde bulundurmay salar,
Sonularn kolay okunabilen grafiksel izimini verir,
Daha fazla veriye ihtiya duyulmas durumunda dier kk neden analizi
tekniklerine veri salar,
stenmeyen etkiler kadar beklenen etkilere ynelik de yardmc faktrleri
tanmlamak iin de kullanlabilir,
Bir konu zerine olumlu bir ekilde odaklanmay, daha byk uzman katlmn ve olay nedenlerinin sahiplenilmesini tevik eder.
Snrlamalar aada gsterilmitir:
Takm gereken uzmanla sahip olmayabilir,
Kendi iinde tam bir sre deildir ve neriler retmesi iin kk neden
analizinin bir paras olmasna ihtiya duyar,
Bamsz bir analiz tekniinden ok, beyin frtnasna ynelik bir eleme
tekniidir.
11.21. Senaryo Analizi (Scenario Analysis)
Senaryo analizi, gelecekte meydana gelebilecek potansiyel olaylarn nasl
geliebilecei konusunda aklayc modellerin gelitirilmesine verilen isimdir.
Gelecekte olas gelimeleri dikkate alarak, onlarn etkilerini kefederek riskleri
tanmlamak ve her bir senaryo iin potansiyel sonular ile olaslklarn analiz
etmek amac ile kullanlr.
Senaryo analizi, bir kurulu, sistem veya proses ile ilgili politika kararlarn
vermede ve mevcut faaliyetleri dikkate alarak gelecek stratejilerin planlanmasn
deerlendirmek iin de kullanlabilir. Senaryo analizleri zellikle byk endstri305

yel kazalara sebebiyet verebilecek kimya tesislerinde meydana gelebilecek en iyi


durumu, en kt durumu ve beklenen durumu yanstan senaryolarn, belirli koullar altnda oluabileceini belirlemek ve potansiyel sonular ve her bir senaryo
iin olaslklar analiz etmek iin kullanlr. Olaslk analizi, geliecek tehditlerin
ve frsatlarn nasl olduunu tahmin etmek iin yaplr ve hem ksa hem de uzun
vadeli zaman dilimleri ile btn risk trlerine ynelik olarak dnlr. Ksa
zaman dilimleri ve uygun veriler ile muhtemel senaryolar gnmzden tahmin
edilerek yrtlebilir. Daha uzun zaman dilimleri veya gl veri ile senaryo analizi daha yaratc olur ve gelecek analizi olarak ifade edilebilir.
Girdi:
Bir senaryo analizi yapmak iin n koul, aralarnda mutlaka proses ile ilgili
deiiklikleri tahmin edebilecek tecrbe ve bilgiye sahip kiilerden oluturulmu
bir risk deerlendirme takmdr. Ayrca zaten var olan deiikliklere ynelik literatr ve verilere eriim de yararldr.
Sre:
Bir ekip ve ilgili iletiim kanallar kurulduktan ve problemin ierii tanmlandktan ve sorunlar dnldkten sonra, bir sonraki adm oluabilecek deiikliklerin trn tanmlamaktr. Temel eilimler ve eilimlerdeki muhtemel deiikliklerin zamanlamasnn yan sra, gelecek hakknda yaratc dnmeye ynelik
aratrma da gerekecektir.
Analiz aamasnda u hususlar deerlendirilir;
Harici deiiklikler (rnein teknolojik deiiklikler gibi),
Makro evredeki deiiklikler (kanun yapc, toplumsal, vb.)
Yakn gelecekte proseste yaplacak deiiklikler, sonular asndan
deerlendirilmeye ihtiya duyulan kararlar,
htiyalar ve onlarn nasl deiebilecei.
Bazen bir deiiklik baka bir risk sonucuna neden olabilir. Analiz iin en
nemli ve en belirsiz olan faktrler dikkate alnr. Anahtar faktrler veya eilimler, senaryolarn gelitirilebilecei alanlar gstermektedir ve her biri iin ayr ayr
bir senaryolar oluturulabilir.
Senaryo analizleri ncesinde proses veya sistemde mutlaka baka bir risk
deerlendirme yntemi ile proses tehlikeleri deerlendirilmi olmaldr (Proses
FMEA, HAZOP, What If? vb.). Bu analiz sonrasnda ise; rnein, en iyi durum,
306

en kt durum ve beklenen durum senaryolarnn kullanld yerlerde, elde edilen her bir senaryonun sonucunun olasl bize o sistemin veya prosesin ne kadar
daha koruyucu nleme ihtiya duyulduunu gstermesi asndan nemlidir.
ktlar:
Elde edilen senaryo ile; bir proseste veya sistemde eer iler ters giderse ne
gibi sonular ortaya kabileceini grm oluruz. Ayrca bu senaryolar hikayeletirilebilir ve bu senaryolara gre acil durum planlar, felaket senaryolar ile
mdahele plan ve tatbikatlar da hazrlanabilir. Yine senaryo sonularnn olaslk
deerlerinin yksek kmas da bize proses veya sistem iin yeterli koruyucu bariyere sahip olmadmz da gstermektedir.
Gl Ynler ve Snrllklar:
Senaryo analizi, gelecek olaylarn gemi eilimleri muhtemelen takip etmeye devam edecei varsaylarak, tarihsel verilerin kullanm yoluyla, yksek-ortadk tahminlere dayanarak proses veya sistemleri analiz etmeye yardmc
olmaktadr.
Senaryo analizinin kullanmndaki temel zorluklar; rnein, Seveso Direktifi
gibi yasal gereklilikler nedeni ile gereki senaryolar gelitirmekle ykml
karar mercileri ve analistlerin olas sonular aratrmak iin uygun verilere sahip
olmalar veya bu tr analizleri yapabilmeleri iin gerekli eitime ve kabiliyete
sahip olmalar gerekmektedir.
11.22. Koruma Katmanlar Analizi (Layers of Protection Analysis LOPA)
Risk temelli yaklamlara bir tamamlayc unsur olarak risk deerlendirmesinin bir kategorisi sistemin gvenliinin dorulanmas ile ilgilenmektedir. Bu balamda ama, sistemdeki gvenlik fonksiyonlarnn ve bariyerlerinin yeterliliini
deerlendirmektir. Baz risk deerlendirmesi yntemleri bu yaklam temel alr.
zellikle kimya sanayi, nkleer sanayi veya petrol platformlar gibi baz
tesisler iin zellikle yetkili otoriteler tarafndan yaymlanan mevzuatlarda kaza
risklerinin analizine dair zorunluluklar bulunmaktadr, rnein; Seveso Direktifi
gibi.. Bununla birlikte kalitatif risk deerlendirme yntemleri, genel karakterde
olup tm tehlike tiplerini deerlendirmek iin kullanlamazlar. Baz durumlarada,
belli tipteki ekipmanlar iin riskin kabul edilebilir olup olmadna dair olduka
salam bilgilere ihtiya bulunmaktadr.
307

Byk endstriyel kazalarn kontrol ile ilgili yaklamda (Seveso Direktifi)


yaralanmalara kar yeterli koruma salanmaldr ya da szkonusu risk olabildiince azaltlmaldr tipinde formlasyonlar bulunmaktadr. Alnan kontrol tedbilerinden neyin yeterli neyin yeterli olmadna ya da risklerden zellikle
mmkn olabildiince hangisinin azaltlmasna gerek olduuna olduu karar
verilmesi istenilmektedir. te bu aamada hem byk endstriyel kazalara sebebiyet verebilecek tesislerde risk deerlendirme yapacak uzmanlar iin, hem de bu
tesisler ile ilgili karar verme yetkisine sahip olan merciler iin bir glk bulunmaktadr; bir proseste veya sistemde alnabilecek gvenlik sistemleri nereye kadar
kabul edilebilir bir seviyededir.
Bu aamada yaplacak olan rik analizlerinin birok uygulamasnda kantitatif
deerlendirmeler kullanlmaktadr. Belli bir kazann meydana gelme olasl ve
sonularnn bykl hesaplanr veya tahmin edilir. Bundan sonra riskin kantitatif deeri tehlikenin kabul edilip edilmeyecei noktasnda verilecek kararda kullanlr, ite bu analizlerden en nemlisi ise Koruma Katmanlar Analizi
(LOPA)dr.
Kimya sanayii sistematik gvenlik almalarnda uzun bir gelenee sahiptir.
Gvenlik prensiplerinin kapsaml bir zeti Kimya Endstrisinde Gvenli
Otomasyon Rehberleri (CCPS,1993) isimli yaynda verilmitir. Anlan yayn
hem genel boyutlar hem de otomatik ve proses kontrol sistemlerindeki gvenlik
konusunda aklamalar yapmtr.
Kullanlan temel terim, ak ekilde tanmlanmamakla birlikte koruyucu
tabakadr. Bu tipik olarak zel proses tasarmlarn, ekipmann, idari prosedrleri, temel proses kontrol sistemini ve/veya ani olumsuz proses durumlarna kar
planlanm nlemleri kapsamaktadr. Szkonusu nlemler otomatik veya insan
hareketine bal olabilir. Koruyucu tabaka olarak adlandrlan ekil 44de sekiz
seviyeden olumaktadr.
Bunlar, muhtemel kazalara kar nasl aktive edildiklerine gre aadaki gibi
dzenlenmitir:
1. Kendinden emniyetli proses tasarm,
2. Temel kontrol, proses alarm ve operatrn denetimi,
3. Kritik alarm, operatrn denetimi ve manuel mdahale,
4. Otomatik gvenlik kilit sistemleri,
5. Fiziksel koruma (tahliye ekipmanlar, PRV, patlama kapaklar vb.)
308

ekil 44: LOPA katmanlar

6. Fiziksel koruma (izolasyon, bentler, kanallar,setler vb.),


7. Tesis dahili acil durum tedbirleri,
8. Topluluk harici acil durum tedbirleri.
LOPA, istenmeyen olay ya da senaryolarla ilgili riskleri tahmin etmeye ynelik yar kantitatif bir yntemdir. Riski kontrol etmek ya da hafifletmeye ynelik
yeterli nlem bulunup bulunmadn analiz eder. Koruma Katmanlar Analizi,
zellikle kimya sanayiinde proses tehlike analizi yaplrken koruma seviyesinin
yeterli olup olmadnn deerlendirilmesi ve hangi koruma katmannn ya da
bariyerinin eksik olduunun deerlendirilmesi iin kullanlr. zellikle Seveso
Direktifi erecesinde proses tehlikelerine kar ne derecede koruyucu nlemlere
ihtiya duyulduunu ve bu koruyucu katmanlarn gvenilirlik ve hata olaslklarn analiz etmek amac ile en ok kullanlan yntemdir.
309

Referans standartlar:
IEC 61508, Elektrik/elektronik/ programlanabilir elektronik gvenlik ile
ilgili sistemlerin ilevsel gvenlii. (Functional safety of electrical/electronic/programmable electronic safety-related systems)
IEC 61511, levsel emniyet - Proses endstrisi sektr iin emniyetli enstrmante sistemleri (Functional safety Safety instrumented systems for
the process industry sector)
Bu analizde bir neden-sonu ifti seilir ve istenmeyen sonuca yol aan nedeni engelleyen koruma katmanlar tanmlanr. Olaslk hesaplamas ise; riski kabul
edilir bir seviyeye indirmek iin koruyucu bariyerlerin yeterli olup olmad belirlemek iin gerekletirilir.
LOPA, bir risk ya da rastlantsal olay ile bir sonu arasndaki koruma katmanlarn incelemek iin kolay bir ekilde kalitatif olarak da kullanlabilir. Genellikle,
rnein HAZOP ya da PHAy takip eden proses tehlike analiz srecinde ihtiya
duyulan koruyucu katmanlarn ne kadarna ihtiya duyulduunu analiz etmek
amacyla, yar kantitatif bir yaklam olarak kullanlr.
Bu analiz ou zaman olaslksal gvenlik analizi veya olaslksal risk analizi olarak adlandrlr. Bu tr uygulamalarda risk deerlendirmesi iki ana bileene
sahiptir:
Risk tahmini (olaslklarn ve sonularla ilgili tahmin yapma)
Risk deerlendirmesi (riskle ilgili genel deerlendirme yapma, rnein,
kabul edilebilirlii ve nasl grld ile ilgili)
Risk deerlendirmesi (belli bir risk iin) birtakm kriterler ve kabul edilme
limitleri gerektirir. Bir tehlike iin meydana gelme skl ile sonularnn derecesi ve kabul edilme limitleri arasndaki iliki ise ALARP veya ALARA ile deerlendirilir.
LOPA, IEC 61508 serisinde tarif edildii gibi, gvenlik enstrmanlarna
ynelik gvenlik btnl seviyelerinin (Safety Integrity Level - SIL) saptamasnda ve enstrmanl sistemlerin bamsz koruma katmanlarnn (Independent
Protection Layer - IPL) belirlenmesi iin bir zemin hazrlar. LOPA, her bir koruma katman tarafndan retilen risk azaltmn analiz ederek, risk azaltm kaynaklarn etkili bir ekilde datmaya yardmc olmas iin kullanlr.
310

Girdi:
LOPAya ynelik girdiler unlardr:
PHA, HAZOP, Proses FMEA, What If vb. analizler ile proses tehlikeleri,
nedenleri ve sonularn ieren risklerle ilgili temel bilgiler,
Mevcut olan ya da nerilen kontroller ile ilgili bilgiler,
Rastlantsal olay sklklar, koruma katman arza olaslklar, sonu
lmleri,
Tetikleyici olay sklklar, koruma katman arza olaslklar, sonu lmleri ve kabul edilir risk tanm.
Sre:
LOPA, aadaki prosedr uygulayan uzman bir risk deerlendirme ekibi
tarafndan gerekletirilir:
stenmeyen bir sonuca ynelik tetikleyici nedenleri tanmlaynz ve sklklar ile sonular hakkndaki verileri aratrnz,
Tek bir sebep-sonu ifti seiniz,
stenmeyen sonuca doru ilerleyen sebebi engelleyecek koruma katmanlarn tanmlaynz ve etkililikleri ynnden analiz ediniz,
Bamsz koruma katmanlarn (IPL) tanmlaynz (btn koruma katmanlar IPL deildir),
Her IPLnin hata olasl hakknda tahmin yrtnz,
Kk neden ve istenmeyen sonucun meydana gelme skln belirlemek
amacyla, her IPLnin hata olaslklar, herhangi bir koullu deiken (bir
koullu deiken, rnein, etki edilecek kiinin mevcut olup olmaddr)
olaslklar ile birletirilir. nem sralar, sklklar ve olaslklar iin kullanlr,
Riskin hesaplanan seviyesi, daha fazla korumaya gereksinim olup olmadn belirlemek iin, risk tolerans seviyeleri ile karlatrlr.
Bir IPL, istenmeyen sonuca doru giden bir senaryoyu engelleme yetisine
sahip olan, rastlantsal olaydan ya da senaryo ile ilgili dier koruma katmanlarndan bamsz bir enstrman, sistem ya da faaliyettir.
IPL aadakileri ierir:

Tasarm zellikleri,
311

Fiziksel koruma aygtlar, enstrmanlar,

Kilitleme ve kapama sistemleri,

Kritik alarmlar ve el ile mdahale,

Olay sonras fiziksel koruma,

Acil durum yant sistemleri (prosedrler ve denetimler IPL deildir).

ktlar:
Daha fazla kontrol gerekip gerekmedii (yani koruyucu bariyer) ve bu kontrollerin etkinlii iin neriler risk azaltma faktrleri kt olarak verilir.
LOPA gvenlikle ilgili / enstrmante sistemlerinin yeterlilii ile urarken
ayn zamanda SIL deerlendirmesi iin kullanlan tekniklerden de birisidir.
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Tamamen kantitatif risk deerlendirmesinden daha az zaman ve kaynak
gerektirmektedir,
Bir prosesin ihtiyac olan en kritik koruma katmanlar zerindeki eksiklikleri tespit etmemize ve onlara odaklanlmasna yardmc olur,
Yeterli emniyet tedbirlerinin olmad ilemleri, sistemleri ve sreleri
tanmlar,
En ciddi sonulara odaklanlmasn salar,
Snrllklar ise u ekildedir:
LOPA, bir defada bir neden-sonu ifti ve bir senaryo zerinde durmaktadr. Karmak etkileimler var ise risklerin tespiti mmkn olamayabilir,
Ortak mod hatalar tespit edilemeyebilir,
LOPA, birok sebep-sonu iftlerinin veya farkl paydalar etkileyen
sonularn var olduu karmak senaryolar analiz edemez.
11.23. Karar Aac Analizi (Decision Tree Analysis)
Bir karar aac, belirsiz sonular dikkate alan ve sonular pe pee gelecek
ekilde sralayarak bu sonular iin karar alternatiflerini gelitirmek iin kullanlan bir analiz trdr. Olay aacna benzemektedir, nk tetikleme bir olay tarafndan veya bir n karar veya farkl bir yol nedeni ile meydana gelebilecek olaylarn sonular ile alnabilecek farkl kararlar ieren bir analizdir.
312

Bir karar aac, sistem, sre, ekipman, proses veya proje risklerini ynetmenin belirsizlik ierdii yerlerde eylemin en iyi gidiatnn seimine yardmc
olmak iin kullanlmaktadr. Grafik izimi de en iyi yolun seimi ve bu yol iin
karar alnmas iin yardmc olur. Bu, analizi ve planlamay kolaylatrr. Tesisten
veya bir ekipmandan kaynaklabilecek tehlikelerin hzl bir biimde gzden geirilmesi iin ideal bir yntemdir. Bu yntemin admlar aada verimitir:
Sistem farkl bileenlere ayrlarak sistemin basitletirilmi bir modeli elde
edilir. Bu adma yaplandrma denir.
Sistemin her bileeni iin riskler (tehlikeler) ve kaza riskleri ile ilgli dier
faktrler tanmlanr.
Girdi:
Karar noktalar ile bir proje veya sre plan,
Kararlarn olas sonular ve kararlar etkileyebilecek tesadfi olaya ilikin
bilgiler.
Sre:
Bir karar aac n karar ile balar. rnein; Proje A'dan Proje B'ye devam
etmesi. ki varsaymsal proje devam ederken, farkl olaylar meydana gelir ve farkl ngrlebilir kararlarn alnmas gerekecektir. Bunlar, olay aacna benzer bir
aa biiminde temsil edilmektedir.
Olaylarn olasl, izlenen yolun nihai sonucunun kullanm ve maliyeti ile
birlikte tahmin edilebilir.
En iyi karar yoluyla alakal bilgiler, mantken yntem ve sonu deeri boyunca btn koullu olaslklarn bir rn olarak hesaplanan en yksek beklenen
deeri reten unsurlardr.
ktlar:
ktlar aadaki gibidir;
Benimsenebilecek farkl seeneklerin grntlenmesi yoluyla riskin
mantksal bir analizi,
Her bir olas yntem veya yol iin beklenen olaslk deerinin hesaplanmas.

313

ekil 45: Karar ve Olaslk Nodlar


Sonu -1
Sonu -2

A
C

Sonu -3
1
Sonu -4
Sonu -5
2
B

Sonu -6
Sonu -7

Karar Nodu

Olaslk Nodu

Gl Ynler ve Snrllklar:
Gl ynler unlardr;
En iyi yntem ile ilgili karar verilmesi gereken bir problemin ayrntlarnn net bir grafiksel gsterimini salamaktadr,
Bir durum ile ilgili en iyi yntemin seilmesini ve olaslnn hesaplanmasn salamaktadr.
Snrllklar ise yledir:
Byk karar aalar zellikle analize katlmam olan dier kiilerin anlamas bakmndan karmak olabilir,
Bir aa diyagram olarak temsil edildiinde, durumun basitletirilmesi
eilimi sz konusu olabilir.
11.24. nsan Gvenilirlik Deerlendirmesi (Human Reliability
Assessment - HRA)
19. yzyln sonundan itibaren gnmze kadar, ou kii insanlarn hareketleri dnrken ve yaparken neden hata yaptklarn aratrmlardr. Hatalar ve
ihlaller arasnda kesin bir izgi izmek zordur ve muhtemelen gerekli de deildir.
314

Baz durumlarda, bilinli sapmalardan olan uygulamalar da sapma olarak kabul


edilir. ou koulda bu risk almadr. Elbetteki hatalar direk olarak bir para malzeme ile alan ve planlamaya ve tasarma katlm insanlar tarafndan ilenir.
nsan hatas ve riskli davran, nemli derecede teknik tasarm ve organizasyonel
yap ve ayn zamanda iyerindeki sosyal yapdan etkilenir. nsanlarn kurallarn
dna kmas durumu iin bir ok neden vardr, birka rnek verecek olursak;
Kii, hareketin ihlal olduunu bilmemektedir. Kurallardan haberi yoktur,
veya hareketin bir ihlali ifade ettiinin bilincinde deildir.
Kii kurallardan haberdardr, fakat unutmutur, rnein ender olarak uygulanyorsa.
Kural kii veya evresi tarafndan nemsiz olarak alglanmtr.
Dier hedefler ve kurallar arasnda bir eliki vardr.
Sebepli veya sebepsiz, kuraln yetersiz veya yanl olduu dnlmektedir.
Bireysel dzeyde, kazalar tehlikeli ve ayn zamanda yasak olduu bilinen
hareketlerin yaplmas rneinde olduu gibi risk alma ile ilikilendirilebilir. Ayn
zamanda risk almann bir bedeli vardr. Tehlikeli alma ekilleri daha hzl ve
daha zensiz olabilir ve bu sebeple yksek verimlilie yol aabilir. nsan hatas ve
riskli davran, nemli derecede teknik tasarm ve organizasyonel yap ve ayn
zamanda iyerindeki sosyal yapdan etkilenir. Bireylerin daha gvenli davranmalarn salam az veya ok derecede baarl ok sayda yntem mevcuttur.
Gvenliin gelitirilmesi iin yaplan bilgi etkinlikleri ok gncel bir konudur,
fakat ksa sreli ve marjinal etkiye sahiptirler.
nsan hatalarnn olaslksal boyutlar ile ilgili zel bir alma alan da nsan
Gvenilirlik Deerlendirmesi (HRA) olarak adlandrlmaktadr. nsan gvenilirlik deerlendirmesi (HRA) sistem performans zerindeki insan etkisi ile ilgilenir
ve sistemde insan hatas etkilerini deerlendirmek iin kullanlr. Birok sre,
zellikle operatrn karar almas iin var olan zaman ksa olduunda insan hatas potansiyeli ierir. Sorunlarn ciddi bir hal almas halinde, operatrn yeterince
ihtimalleri tahmin etmesi ve buna gre eylem gelitirmesi olasl az olabilir.
Ancak bazen, insan eylemi kaza yolunda ilerleyen ilk baarszl (hatay) nlemek iin sadece savunma (bariyer) da olabilir. HRA'nn nemi, zellikle yaanan
bir dizi endstriyel kazada olaya katkda bulunan kritik insan hatalarnn varlnn fark edilmesi ile anlalmtr. Bu tr kazalar, endstriyel tesislerdeki yazlm
315

ve donanmlarn hata olasllarna, insan hata katks olaslnn gz ard edilmemesi gerektiini gstermektedir.
Daha ok saysallatrma zerinde durulur ve sonular olaslksal gvenlik
tahminlerinde kullanlr. HRAnn amac, bir aktivitenin baar (veya baarszlk)
ile sonulanma ihtimalinin ortaya karlmasdr. HRA prosesini sekiz temel parayla aklayabiliriz;
1. Problem tanm,
2. Grev analizi,
3. nsan hata analizi,
4. Bu bilgilerin, hatann sistem zerindeki etkisini gsteren saysal deerlendirmeye imkan salayan bir form olarak gsterilmesi,
5. nsan hatalarn saysallatrma,
6. Etki deerlendirmesi, toplam sistem risk dzeyinin hesaplanmas,
7. Hata azaltma analizi,
8. Dokmantasyon ve kalite gvencesi.
Bununla birlikte, farkl prosedrlere sahip ok sayda insan gvenilirlik yntemi bulunmaktadr, insan hatalarn tanmlamay amalayan birbirine benzer bir
ok yntem vardr. (rnein; THERP, CREAM vb.) Bu yntemler iyi tanmlanm prosedrlerin bulunduu kurululara uygulanabilir, rnein; inaat, otomasyon veya proses endstrileri gibi. Eer iyi kurgulanm rutinler bulunmuyorsa
analizin zerinde gerekletirilecei bir temel bulmak zorlar. Genelde, ama
insan hatasna maruz admlarn belirlenmesi ve bu tr hatalarn sonularnn
deerlendirilmesidir.
Kullanm:
HRA, kalitatif ya da kantitatif olarak kullanlabilir. Kalitatif olarak, insan
hatas ve bu hatann nedenleri iin potansiyel durumlar belirlemek iin kullanlr,
bylelikle hata olasl azaltlabilir. Kantitatif olarak HRA ise, FTA veya dier
teknikler ierisindeki insan hatalarna veri salamak iin kullanlr.
Girdi:
HRA girdileri unlardr:
nsanlarn gerekletirmesi gereken grevlerin tanmlanmasna ynelik
bilgiler,
316

Hata potansiyelinde ve pratikte meydana gelen hata trlerinin deneyimi,


nsan hatas ve lm ile ilgili uzmanlk.
Sre:
HRA sreleri aadaki gibidir:
Problem tanm; ne tr insan bamllklar bulunuyor? aratrlmal/
deerlendirilmelidir,
Grev analizi;
- Nasl grev yaplmaktadr?
- Hangi tr yardmlar insan performansn desteklemek iin gerekli olacaktr?

nsan hata analizi;


- Grev performans nasl baarsz olabilir?
- Sz konusu hatalar veya grev performans baarszlklar nelerdir?
- Hangi hatalar oluabilir ve bunlar nasl telafi edilebilir?
- Bu hatalar dier donanm, yazlm ve evre olaylar iin ne gibi hatalar
oluturabilir?

Olaslk belirleme;
- Yaplan grev ile ilgili insan hatalar ve bu hatalara baml dier sistem arzalarna ilikin olaslklar nelerdir?

Etki deerlendirmesi;
- Hatalar veya grevlerden en nemlisi hangisidir?
- Yani hangisi gvenilirlik veya risk iin en byk katkya sahiptir?
- Kritik sistemler veya ekipmanlar iin nem arz eden herhangi bir hata
veya grev var mdr?

Hata azaltlmas;

- Daha yksek insan gvenilirlii nasl elde edilebilir?


HRA'nn ayrntlarnn belgelenmesi gerekmektedir. Uygulamada, bazen paralar ile birbirine paralel olarak ilerlemesine ramen HRA ilemi adm adm balar (rnein; grev analizleri ve hata tespiti ile).
Bu analiz zellikle proses endstrileri iinaadaki aamalar ierecek ekilde uygulanr;
317

ekil 46: nsan Gvenilirlik Deerlendirmesi Akm emas

Operasyonel prosedrdeki admlarn listelenmesi. Bu liste, farkl hareketlerin kurulu zerindeki etkilerini ortaya koymaktadr. Bu liste A
Butonuna bas veya C valfini evir gibi unsurlar ierecek ekilde detaylandrlr.
Hata kontrol listesi kullanlarak, herbir adm iin muhtemel hatalarn
tanmlanmas yaplr,
318

Hatalarn sonularnn deerlendirilmesi yaplr,


nemli hatalarn belirlenebilen nedenlerinin aratrlmas yaplr,
Proses zerinde kontrol salayacak ekilde tasarlanan muhtemel faaliyetlerin analizi yaplr.
ktlar:
ktlar unlardr;
Hata modlar, hata trleri nedenleri ve sonular belirlenmi olur,
Hatalarn yaratt riskin kalitatif veya kantitatif olarak deerlendirmesi
yaplm olur,
Bir hatalar listesi oluturulabilir ve bunlar, nerilen yeni yntemler tarafndan azaltlabilir,
Tercihen sistemin yeniden tasarlanmas yaplabilir,
Gl Ynler ve Snrllklar:
HRA 'nn gl ynleri unlardr:
HRA, insanlarn nemli bir rol oynad sistemler ile balantl olarak,
risklerin gz nnde tutulmas suretiyle insan hatasn kapsamaya ynelik
formal bir mekanizma salar,
nsan hata modlar ve mekanizmalarnn ekilsel deerlendirmesi hata olasln aynen FTA analizinde olduu gibi hesaplama ans yaratr.
Snrlamalar unlardr:
nsan davranlarnn deikenlii, karmak hata modlar ve olaslklarn
belirlemeyi zorlatrr,
HRA, yetersiz karar verme sonucu ortaya kabilecek ksmi hatalar belirlemekte zorluk ekmektedir.
11.25. Papyon Analizi (Bow - Tie Analysis)
Papyon analizi sebeplerden sonulara risk yollarn tanmlama ve analiz etmeye ynelik basit bir ematik analizdir. zellikle Seveso Direktifi gibi byk
endstriyel kazlarn felakete sebebiyet verecek sonularnn deerlendirilmesinde
sklkla kullanlr.
Avrupada, nemli kazaya neden olabilecek kimyasal tesisler ile ilgili direktif
olan Seveso direktifi kantitatif deerlendirme ve kabul edilebilirlik kriterleri ze319

rinde durmaktadr. Kantitatif deerlendirmeler, zellikle risklerin sonularnn


ar olduu birok kiinin lmne neden olabilecek kazalarn olma ihtimalinin
deerlendirilmesinde kullanlmaktadr. Bu alanda olduka geni literatr bilgisi
ve uluslararas standartlar bulunmaktadr. Ancak papyon yaklam, daha az tehlikeli sistemlere ve normal kazalara da uygulanabilir.
Zaman ierisinde proses endstrilerinde gvenlik fonksiyonlarn tanmlamak
iin kullanlan terminoloji olduka deiim gstermitir, Bow-Tie modelleme gibi
modelleme teknikleri ite bu aamada zellikle proseslerin gvenlik fonksiyonlarn deerlendirmek maksad ile kulanlm ve kullanlmaktadr. Analizde incelene fonkasiyonlar;
Bariyer fonksiyonu; kaza/olay evrimini engelleyerek zincirdeki dier olayn gereklemesini nler,
Savunma hatlar,
Fonksiyonel gvenlik, rnein; gvenlikle ilgili sistemin kontrol altndaki
ekipmann gvenli durumda olmas iin gerekli faaliyetleri yapabilmesi
(IEC 61508),
Koruma katmanlar (CCPS,1993),
Gvenlik fonksiyonu, daha ziyade genel bir terimdir ve literatrde ak bir
tanmna rastlanmamtr. Hatta Fonksiyonel Gvenlik Standardnda (IEC
61508) terim birok yerde kullanlmasna ramen tanmlanmamtr. Bu yzden
eitli uygulamalarda deiik anlamlarda kullanlmaktadr. Gvenlik fonksiyonunu tanmlayacak olursak; sistemdeki kazalar ve istenmeyen olaylarn olasln
ve/veya sonularn azaltacak teknik, organizasyonel veya bunlarn bileke fonksiyonu olarak tanmlanabilir.
11.25.1. Kantitatif Risk Tahmini
Kantitatif risk tahminleri birok yolla yaplr ve birtakm paralar kapsar.
Papyon analizi istenmeyen her olayn meydana gelme olasl ile ilgili tahmin
yrtr. genel yaklam gerek bireysel olarak gerek bunlarn kombinasyonu
olarak uygulanabilir.
lgili tarihi bilgilerin kullanm,
Analitik tekniklerin kullanlmas, rnein; Hata aac veya Olay Aac,
LOPA vb.
Uzman grlerinin kullanlmas.
320

Papyon analizi istenmeyen olayn meydana gelmesi durumunda oluacak


muhtemel etkiyi de tahmin eder. rnein kimya sektrnde, yangn ve patlamalar
durumunda gaz emisyonlarnn hesaplanmas iin birok yntem bulunmaktadr.
Bu tipte bir tahminin detayl tanmn yapmak iin papyon analizin devamnda
farkl sonu etki analizlerinin yaplmas gerekmektedir. Bu kapsamda daha zel
literatre ynlenilmesi nerilir.
Hata aac analizi herhangi bir olayn nedenini (papyonun dmnn sol
taraf) ve olay aac analizi de bu olayn ortaya kmas sonrasndaki sonular ksmn (papyonun dmnn sa taraf) analiz eder. Papyonun odanda bulunan
incelenen ana olayn hemen sanda ve solunda kk nedenler ile sonular arasndaki bariyerler bulunmaktadr. Papyon emalar hata ve olay aalarnn bir bileimidir, analistler bir beyin frtnas oturumunda hata ve olay aalarnn herhangi birinden balayarak analizi yaplandrlabilir.
ekil 47: Papyon ema rnei

Papyon analizi, meydana gelmesi istenmeyen olas bir olay meydana getiren
kk nedenlerin ve olay meydana geldikten sonra ortaya kabilecek sonular grafiksel olarak grntlemek iin kullanlr. Analiz tam olarak hata aacnn karmakln iermez, papyon analizinin anlalmas, karmak hata ve olay aalarndan daha kolaydr. Her bir hata yoluna ynelik bir bariyerin veya denetimin var
olduunu ve bu bariyerlerin yeterli olup olmadn deerlendirmek maksad ile
kullanlr.
321

11.25.2. Gvenlik Fonksiyonlarnn Karakteristikleri


Bir gvenlik fonkisyonunun toplam gvenlie olan katksn aklamak ve
bunun deerlendirilmesine temel oluturmak amacyla birtakm karakteristiklerle
tanmlanmtr. lgili karakterizasyonlara rnekler aada verilmitir:
Gvenlik fonksiyonunun hatas durumundaki sonular, GFnin ne kadar
nemli olduunu, ayrca hatann direk kazaya veya istenmeyen olaya
neden olup olmayacan aklar,
Gvenlik fonksiyonunun sapmalara ve prosedrlerin bozulmasna kar
dayankll (veya tam tersi- zayfl ki bunu halletmek daha kolaydr.),
Gvenlik fonksiyonunun sonularnn beklenen ktlarla dorulanabilme
imkan,

Verimlilik gvenlik fonksiyonunun amacn nasl gerekletirdii. Daha


genel bir tanm henz yaplmam olup yaplsa bile tm gvenlik fonksiyonu tiplerini kapsayan bir tanm aldatc olabilir.

Benzer terimler IEC tarafndan yaymlanan standartlarda da (IEC 61508)


bulunabilir.
Fonksiyonel gvenlik, gvenlikle ilgili sistemin kontrol altndaki ekipmann gvenli durumda olmas iin gerekli faaliyetleri yapabilmesidir
Entegre gvenlik gvenlikle ilgili sistemin belirlenen durumda ve belirlenen zaman periyodunda gerekli gvenlik fonksiyonlarn tatminkar ekilde
yerine getirebilme ihtimalidir.
Gvenlik fonksiyonunun amac, gvenlik tartmalar ve sistem analizi iin
olduka basit bir temel elde etmektir. Szkonusu sisteme gre uygun bir karakteristik grubu tanmlanabilir. Sistem iyi biliniyor ise farkl gvenlik fonksiyonlar
arasndaki ilikiler modellenir ve karakteristiklerin olaslksal tahminleri yaplabilir. Dier karakteristik gruplar da seilebilir. Tehditler ve farkl faktrler gvenlii azaltabilir. rnein aktif hatalar, istenmeyen durumlar ve lokal olaylar kapsama alnabilir. Bu tip boyutlar, Bow-Tie Modelleme ierisinde ele alnabilir.
Girdi:
Bir bir riskin, engelin ve engellenebilen, azaltlabilen veya uyarabilen kontrollerin sebep ve sonular zerine eitli bilgilere ihtiya duyar.
322

Sre:
Papyon emas aadaki gibi izilir:
Belirli bir risk, bir papyon merkez dm olarak temsil ve analiz edilmek
zere tanmlanr.
Olayn sebepleri risk kayna gibi (veya gvenlik balamndaki tehlikeler
eklinde) dnlerek listelenir. Risk kayna kritik olaya nclk eden
mekanizma tanmlanr.
izgiler papyonun sol kenarn ekillendiren her bir kk neden ve sebep
arasnda izilir. Artmaya nclk edebilecek faktrler (Eskalasyon faktrleri) emada belirlenebilir ve dahil edilir.
stenmeyen sonulara nclk eden her bir nedeni nlemesi gereken bariyerler, izgi boyunca dikey ubuklar olarak gsterilir. Arta neden olabilecek faktrlerin (Eskalasyon faktrleri) olduu yerde, arta ynelik
engeller de temsil edilir ve izilir.
Papyonun sa tarafnda, riskin farkl potansiyel sonular tanmlanr ve
izgiler olaydan her bir potansiyel sonuca merkezi bir noktadan yaylmak
suretiyle izilir.
Sonulara ynelik engeller, radyal izgiler boyunca dikey ubuklar (bariyerler) olarak gsterilir.
Bariyerleri destekleyen ynetim ilevleri papyon altnda gsterilebilir ve
ilgili kontrol ile balantl olabilir.
Bir papyon emas eer Byk Endstriyel Kazalarn nlenmesi ve
Etkilerinin Azaltlmas Hakknda Ynetmelik yani Seveso Direktifi gibi kantitatif
deerlendirme gerektirmiyor ise bu durumda yanlzca ematik olarak sz konusu
olay meydana getiren nedenler ve olayn meydana gelmesi durumunda ortya
kabilecek sonular engellemek veya kontrol altna almak iin mevcut bariyerlerin yeterliliini incelemek maksad ile kullanlr. Ancak kantitatif olarak kullanlmak isteniyor ise papyon modellemesi ile birlikte uygun farkl risk deerlendirme veya tehlike analizi tekniklerini birlikte kullanmak gerekir, tek bana papyon
diyagram kantitatif analizi gerekletiremez. Birok durumda, yollar ve bariyerler bamsz deildir ve kontroller prosedr ile ilgili olabilir ve dolaysyla etkililii belirsiz bir nitelik tayabilir. Nicelletirme genellikle daha uygun bir ekilde
FTA ve ETA kullanlarak gerekletirilir. rnein; HAZOP, LOPA, levsel
Gvenlik Analizi, RCM vb. teknikleri de kullanarak papyon analizine kantitatif
veri salanmas gerekir.
323

ktlar:
kt, ana olay, istenmeyen sonular azaltma veya kontrol altnda tutmak
zere mevcut bariyerleri ve istenilmeyen sonular gsteren basit bir emadr.
Gl Ynler ve Snrllklar:
Papyon analizinin gl ynleri unlardr:
Problemin ak bir grafiksel temsilini verir ve kolaylkla anlalabilir,
Sol ve sa tarafta bulunan nleme ve azaltma kontrolleri ile bunlarn etkinliini ek etmeye ve eksik kontrollere odaklanlmasn salar,
stenilmeyen sonularn belirlenmesini salar,
Snrlamalar ise unlardr:
Sonulara sebep olan e zamanl oklu nedenlerin meydana geldii yerlerde tek bana yeterli olamayabilir,
zellikle kantitatif analiz gerektiren durumlarda karmak durumlar fazlaca basitletirebilir.
11.26. Gvenilirlik Merkezli Bakm (Reliability Centred Maintenance RCM)
Bir iletmedeki gvenliin salanabilmesi iin sistemle ilgili bilgilerin toplanmas bir temel oluturur. Sistemin ve iinde yer alan aktivitelerin tm analiz
kapsamna alnmaldr. Analiz nemli paralar gzden karmayacak ekilde
tasarlanmaldr. Takip edilecek ana yol tanmlanmal ve buna uyulmaldr.
Tehlikelerin artmasna neden olabilecek riskler tutarl biimde deerlendirilmelidir. te bu aamada tehlikelerin tanmlanmas iin sistematik olarak belirlenmi bir risk analizi yntemi gereklidir. Gvenlik nlemlerinin oluturulmas ve
deerlendirilmesinde sistematik yaklam kullanlmaldr.
Gvenilirlik alannda uluslararas bir standart olan IEC 60300-3-9 risk analizi ve ilgili u tanmlamay yapmaktadr. Bu standarta gre:
Risk analizi; mevcut bilginin tehlikelerin tanmlanmas ve bireylere, topluma,
mallara veya evreye kar risklerin tahmin edilmesi amacyla sistematik biimde
kullanlmasdr. Standartta risk, skln veya meydana gelme olaslnn ve szkonusu tehlikeli olayn sonucunun kombinasyonu olarak ifade edilir.
324

Gvenlik ancak kaza risklerinin sistematik olarak tanmlanmas ve ortadan


kaldrlmas ile mmkndr. Tasarm srasnda yaplacak sistematik analizlerle
hata ve problemlerin etkin ekilde belirlenmesi ile sonradan kacak daha byk
maliyetlerden kurtulmak mmkndr. Sistem veya proseslerde meydana gelebilecek arza veya kesilmelere neden olabilecek faktrlerin sistematik olarak belirlenmesi ve yokedilmesi gvenilirlik almalar ile yaplabilir. Gvenirliin gelitirilmesi iin eitli stratejiler uygulanabilir ve birletirilebilir;
yi tasarm: Yksek gvenirlik iin dizayn ve iyi mhendislik temeldir.
Gvenilir bileenlerin kullanm: Bir sitemin gvenirlii btn olarak
bileenlerin ve alt sistemlerin gvenirliine baldr.
Bakm: Gvenirlik bakmndan tesisin bakm phesiz nemlidir. Ancak
bakm ile gvenilir bileenlerin kullanld dizaynn mevcut gvenilirliinin devam saplanabilir.
Ekipman ve sistemler iin teknik hatalardan tamamen kurtulmak mmkn
deildir. Bir tasarm felsefesi de, hata olutuu taktirde srekli gvenli duruma
dnecek ekilde ekipmann yaplmasdr. Bu, basit sistemlerde ounlukla makinenin durmas anlamna gelir. Genel olarak, bu tip sistemlerin oluumu belirli
tasarm prensipleri ve sadece belirli ekilde bozulan kritik bileenlerin seimini
gerektirmektedir.
Ancak baz durumlarda ekipmann sadece basit bir ekilde durmas ya da
almamas ok daha byk sorunlara, hatalara veya tehlikelere sebiyet verebilir.
te bu durumda onarm mmkn ekipman, makine veya sistemlerin bakm programlar yaplarak arza yapmadan bakmnn planlanmas ya da bu ekipman, makine veya sistemin deitirilmesi gerekir.
Bileenlerin ve sistem fonksiyonlarnn dzenli testi gvenirliin salanmas
iin etkili bir yntem olabilir. Ancak deiik alt sistemlerin ve nemli bileenlerin alp almadnn dzenli ve sk aralklarla test edilmesini gerektirir. Eer
hatann mevcudiyeti direk olarak grlemiyorsa zellikle kritik ekipman ve sistemler asndan bunun byk nemi vardr. Ekipman veya sistemdeki hatann
gizli olarak artmas demek, gvenlik fonksiyonunun ihtiya annda almamas
anlamna gelmektedir. Sistem gvenliinin salanmas iin gvenirlik teorisi ve
olaslk hesaplamalarnn kullanlmasn gerektirir.
325

Dier anahtar kavramlar ise Arzalar Aras Ortalama Sre (MTBF) ve


Arzaya Kadar Geen Ortalama Sre (MTTF)dir. ki kavram birbirine benzerdir
ama ayn deildir. MTBF, onarm yaplan malzeme grubuna veya sisteme uygulanr. Bu, toplam operasyon sresinin gereklememe saysna blnmesinden tretilmi ortalama zamandr. Bundan farkl olarak, MTTF onarlamayacak durumdaki sistemlere uygulanr.
Gvenilirlik merkezli bakm (RCM), btn ekipman trleri iin gerekli
gvenlik ve kullanlabilirlik hususlar ve ekipmann ileyiini verimli ve etkili
biimde salamak amacyla arzalar ynetmek iin uygulanmas gereken ilkeleri
tanmlamaya ynelik bir yntemdir. RCM, sanayide geni bir yelpazede kullanlan kantlanm ve kabul grm bir yntemdir. RCM, tanmlanabilir hatalarn
gvenlik, ilemsel ve ekonomik sonular ve bu hatalarn sorumlu olduu bozulma mekanizmasna uygun olarak ekipman iin uygun ve etkili nleyici bakm
gereksinimlerini belirlemeye ynelik bir karar sreci salar. RCM analizi, ekipmann yaam sreci boyunca ilemsel olarak gsterdii deiiklikler yannda
dier eylem veya bakm grevlerinin gerekletirilme gereklilii ile ilgili olarak
yaplan bir analiz trdr.
Referans Standartlar:
IEC 60300-3-11, Gvenilirlik Ynetimi Blm 3-11: Uygulama
Klavuzu Gvenilirlik Merkezli Bakm (Dependability management
Part 3-11: Application Guide Reliability Centred Maintenance)
Analiz, elipmann yaam dngs boyunca gvenilirliine ve reticiden salanan ekipmana ait ilemsel veya ekonomik bilgilerine dayanmaktadr. Bununla
birlikte, retici tarafndan dnlen ltlerin rn ve uygulamasnn trne
bal olaca belirtilmelidir. En byk faydas, kritik ekipmanlarn hangi ciddi
gvenlik hatalarna, evresel, ekonomik veya ilemsel etkilere sahip olacann
analizini yapabilmesidir.
RCM, uygulanabilir ve etkili bakmn gerekletirilmesini ve genel olarak
tasarm ve gelime aamas boyunca ve ilem ve bakm sresince ekipmanlarn
hatasz kullanmn salamak iin kullanlmaktadr.
Girdi:
RCM'nin baarl uygulamas ekipman ve yaps, operasyonel evre ve ilikili sistemler, alt sistemler ve olas arzalar ve bu arzalarn sonular ile birlikte
ekipman elerinin iyi bir ekilde kavranlmasn gerektirir.
326

Hata Verisi ve Hesaplamalar:


Gvenirlik tekniklerinin kullanm, bileenler ve sistem hata verileri ve ayn
zamanda onarma ayrlan zamanlar hakknda bilgi sahibi olmay gerektirir. Veri
bankalarndan veya teknik literatrden toplanabilir. Veriye ulalamamas durumunda gvenilirlik ve olaslk teoremleri iin gemie dayal tahminler kullanlabilir. Hesaplamalar ileri matematiksel tekniklerin uygulanmasn gerektirebilir.
Zaten, asl zorluk verinin toplanmasnda ve deerlendirilmesinde ortaya kmaktadr. Bir problem de teknolojinin hzl oranda gelimesidir. Bileenlerin yeni versiyonlar o kadar ksa zaman aralklarnda ortaya kmaktadr ki, bu ekipman veya
sistemlerin gvenirlikleri hakknda yeterli bilgi elde etmek iin gereken sre
yetersiz kalabilmektedir.
Sre:
Bir RCM programnn ana admlar aadaki gibidir:

Balatma ve planlama,

levsel arza analizi,

Grev seimi,

Uygulanma aamas,

Srekli geliim.

RCM, risk deerlendirmesindeki ana admlar takip ettii iin risk merkezlidir. Risk deerlendirme tr bir hata modu, etkisi, kritik olma durumu analizidir
(FMECA) ancak bu balamda kullanldnda, analiz iin zel bir yaklama ihtiya duyar. Risk tanmlama, bakm grevleri tarafndan gerekletirerek sklk
ve/veya sonuta azaltlabilen veya ortadan kaldrlabilen potansiyel hatalardaki
durumlara odaklanr.
Bu analiz, ekipmanlara ait gerekli ilevler ve performans standartlar dikkate
alnarak bu ekipmanlarn ilevlerini yarda brakmalar veya ekipman ve bileen
arzalar tarafndan ilevin tamamnn gerekletirilememesi durumunda ortaya
kacak sonucun etkisinin belirlenmesi eklinde yaplr, ayrca bu sonucu nlemek
zere ekipmana yaplmas gerekli bakm programn gelitirilmesi veya ekipmann
mr tahminini yapmak iin de kullanlr. RCM risk analizi, ekipman iin gerekletirilen bakm olmadan meydana kabilecek her bir arza (hata) sklk tahmininden oluur, sonular hata etkileri belirlenerek oluturulur. Risk seviyeleri, arza
skl ve sonularn ieren bir risk dzeyidir. Risk deerleme, her bir hata modu
327

iin uygun arza (hata) ynetim politikas seilerek gerekletirilir. Tm RCM


sreci youn olarak gelecek referans ve incelemesi iin belgelenir, bu belgeleme
arza ve bakm ile ilgili verilerinin toplanmas, gelimelerin uygulanmas ve
sonularn izlenmesini salar.
ktlar:
RCM durum izleme, planlanan restorasyon, planlanan yenileme, arza bulma
veya mevcut olmayan nleyici bakm gibi bakm grevlerinin tanmlanmasn
salar. Dier olas eylemler, yeniden tasarm, iletim deiiklikleri veya bakm
prosedrleri ya da ek eitim ierebilen analizden kaynaklanr. Grev aralklar ve
gerekli kaynaklar zaman geldiinde tespit edilir.
11.27. Gizlilik Analizi (Sneak Analysis -SA) ve Gizlilik Devre Analizi
(Sneak Circuit Analysis -SCI)
Sistemlerin dier boyutu retim sisteminin alma dngs yaklamn ve
oluabilecek btn deiik durumlar ierir. Gvenlik nlemleri planlama, tasarm, retime balang, operasyon ve almann olmad durumlarda uygulanmaldr. Operasyonel durum hem normal hem ve durdurulmu retim, bakm ve
sistem deiimini ierir. Sneak analizi (SA) tasarm hatalarn tanmlayan bir yntemdir. Bir gizlilik durumu, istenmeyen bir olayn meydana gelebilecei veya
istenen bir olay nleyebilecei ve bileen arzasndan kaynaklanmayan gizli bir
donanm, yazlm veya entegre bir durumdur. Bu koullar, en dikkatli standart sistem testleri yaplsa bile sistemin yaam dngs sresince tespitten kamak iin
rastgele tr ve yetenekte gizlenmi hatalar olarak karakterize edilmitir. Gizlilik
durumlar, uygunsuz ilem, sistem geerlilik kayb, program gecikmeleri veya
personele ynelik sakatlanma hatta lme sebep olabilir.
Sneak Devre Analizi (Gizlilik devre analizi), tasarmlarn btnln ve
ilevselliini dorulamak adna NASA tarafndann 1960larn sonunda gelitirilmitir. SCA, kastsz olarak elektrik devre yollarndaki gizli hatalar kefetmek
iin yararl bir ara olarak hizmet etmi ve her bir ilevdeki olas hatalar bulmak
ve zm retmede yardmc olmutur. Bununla birlikte teknoloji ilerledike, gizlilik devre analizini gerekletirebilmek iin aralar gelitirilmek zorunda kalnmtr. Gizlilik analizi, gizlilik devre analizinin kapsamn iermekte ve amaktadr. Her trl teknoloji iin hem donanm hem de yazlmda problemlerin yerini
tespit edebilecek bir analiz trdr. Gizlilik analiz aralar, zaman tasarrufu ve
proje giderleri, tek bir analiz ile hata aalar, arza modu ve etkiler analizi
(FMEA), gvenilirlik tahminleri vb. gibi pek ok analizle btnletirilebilir.
328

Girdi:
Gizlilik analizi, problemin zel bir trn bulmak amacyla farkl aralar, gizlilik durumlarn tanmlamak iin analiste yardm etmeye ynelik a aalar ve
ipular veya sorular kullanr. A aalar, devre izimleri gncel sistemin topolojik yapsn verir. Her bir ebeke aac, bir alt ilevi temsil eder ve alt ilev ktsn etkileyebilecek btn girdileri gsterir.
Sre:
Gizlilik analizi gerekletirilirken uygulanacak temel admlar unlardan olumaktadr:
Veri hazrlama,
A aacnn oluturulmas,
A yollarnn deerlendirilmesi,
Nihai neriler ve rapor.
ktlar:
Bir gizlilik devresi, belirli koullar altnda, bir sistem ierisinde beklenmeyen
bir yol veya mantk akdr, istenmeyen bir ilevi balatabilir veya istenen bir ilevi engelleyebilir. Yol, donanm, yazlm, operatr eylemleri veya bu elementin kombinasyonlarn kapsayabilir. Gizlilik devreleri, donanm arzasnn sonucu
deildir ancak sistem ierisine dikkatsizce tasarlanm, yazlm program iine
kodlanm veya insan hatas tarafndan tetiklenen gizli durumlardr. Gizlilik devrelerinin drt kategorisi mevcuttur:
Gizlilik yollar: stenmeyen bir ynde, akm, enerji veya mantkl sralama aklar boyunca beklenmeyen yollar,
Gizlilik zaman: Beklenmeyen veya akan bir sralama meydana getiren
olaylar,
Gizlilik durumlar: stenmeyen bir eylem almaya ynelik sistem veya bir
operatr davranna sebep olacak, sistem ilem durumlarnn belirsiz veya
yanl eylem durumlar,
Gizlilik etiketleri: Sistem ilevlerinin hatal veya belirsiz etiketlemesi,
rnein bir operatrn sisteme hatal bir uyarc girmesine sebep olabilecek sistem girdileri, kontroller, ekran aralar.
329

Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Gizlilik analizi tasarm hatasnn tanmlanmas iin uygundur,
HAZOP ile birlikte uygulandnda en verimli ekilde alr,
Toplu ve yar kesikli tesis gibi birden fazla duruma sahip olan sistemler
iin uygundur.
Snrllklar unlar ierebilir:
Sre olduka farkldr,
Sre, elektriksel devrelere, proses tesislerine, mekanik ekipman veya
yazlma uygun olunup olunmamasna bal olarak ksmen farkldr, bu
nedenle ok yksek bilgi dzeyi gerektirir,
Yntemin baars, doru bir ebeke aac veya hata aac kurulmasna
baldr.
11.28. Markov Analizi (Markov Analysis)
Markov analizi, yalnza mevcut duruma bal bir sistemin gelecek durumlarda nasl cevap verebileceini analiz etmek maksad ile kullanlr. Birden fazla
durumda var olabilecek sonularn, gvenilir bir blok diyagram analizi kullanlarak analiz edilmesini salar. Onarlabilir sistemlerin analizi iin yaygn biimde
kullanlr. Yntem, daha yksek mertebede Markov sreleri kullanlarak daha
karmak sistemlere de uyarlanabilir.
Referans Standartlar:
IEC 61078, Bamllk iin analiz teknikleri- Gvenilirlik blok diyagram ve
Boole yntemleri (Analysis Techniques for Dependability Reliability
Block Diagram and Boolean Methods)
IEC 61165, Markov tekniklerinin uygulanmas (Application of Markov
Techniques)
ISO/IEC 15909 (btn blmler), Yazlm ve sistem mhendislii Yksek
seviyeli Petri alar (Software and Systems Engineering High-Level Petri
Nets)
Markov analiz sreci kantitatif bir tekniktir ve ayrk (durumlar arasnda
deiik olaslklar kullanarak) veya srekli (durumlar boyunca deiim oranlar
330

kullanarak) durumlar iin kullanlabilir. Bir Markov analizi elle yaplabilir,


ancak bu teknik daha ok birou piyasada var olan bilgisayar programlarnn
kullanm ile gerekletirilir.
Markov analiz teknii eitli sistem yaplarnda onarm ile veya onarm
olmakszn kullanlabilir ve unlar ierir:
Paralel bamsz bileenler,

Seri bal bileenler,

Yk- Paylam Sistemleri,

Destek sistemleri.

Markov analiz teknii, onarm iin yedek bileenlerin dikkate alnmas dahil
sistemin veya ekipmann kullanlabilirlik analizi iin de uygun bir analiz trdr.
Girdi:
Markov analizi iin gerekli girdiler aadaki gibidir:
Sistem, alt sistem veya bileen ierisinde olabilen eitli durumlarn bir
listesi, (rnein; tamamen ilevsel, ksmi olarak ilevsel (yani bozulmu
bir hal), baarsz durum, vb.),
Modellenmesi gerekli olan olas geilerin aka kavranmas. rnein,
bir araba lastii arzasnda yedek lastiin ve dolaysyla denetleme sklnn dikkate alnmasn gerektirir,
Bir durumdan dier bir duruma deiim oran, genellikle ya ayr olaylar
iin durumlar aras bir deiim olasl ya da arza oran () ve/veya bilinli olaylar iin onarm oran () tarafndan temsil edilir.
Sre:
Markov analiz teknii 'durumlar', yani 'geerli' ve 'baarsz' konsepti etrafnda merkezlidir ve bu iki durum arasnda zamanla srekli bir deiim olaslna
dayanr. Bir rastgele gei olaslk matrisi eitli ktlarn hesaplanmasna izin
veren durumlarn her biri arasnda gei tanmlamas iin kullanlr. Markov analiz tekniini yanstmak iin, sadece durumda olabilen karmak bir sistem
dnnz; ileyi, bozulmu ve baarszlk durumlar srasyla S1, S2, S3 olarak tanmlanr. Her gn, bu durumdan biri sistemde var olur. Tablo 46 yarn
olasln gsterir, 1, 2, veya 3'n olabildii yerde sistem Si durumundadr.
331

Tablo 46: Markov Matrisi


Durum Bugn

Durum Bugn

S1

S1
0,95

S2
0,3

S3
0,2

S2

0,04

0,65

0,6

S3

0,01

0,05

0,2

Bu olaslklar dizisine Markov matrisi veya gei matrisi denir. Her durumda
btn olas ktlarn toplam olduundan her bir stun toplam 1i verir. Sistem,
ayn zamanda dairelerin durumlarn temsil eden bir Markov emas ile gsterilir
ve oklar, elik eden olaslk ile birlikte bir geileri temsil eder. Oklar genellikle
bir durumdan dier duruma geileri gsterir.
ekil 48: Markov ema Sistemi rnei

Sonu:
Markov analizinden elde edilen sonu, farkl durumlarda olma olaslklar ve
bylece hata olaslklar ve\veya kullanlabilirliin bir tahminidir.
Gl Ynler ve Snrllklar:
Markov analizinin gl ynleri aada gsterildii gibidir:
ok sayda kstlanm durum ve bir onarm yeteneine sahip sistemlere
ynelik olaslk hesaplamas yaplabilir.
Markov analizinin snrllklar aada gsterildii gibidir:
332

Durum; arza ya da onarm deiiminin sabit olaslklarnn varsaymn


gerektirir,
Gelecekte yaanabilecek olaylar, hemen nceki olay dnda btn gemi
olaylardan bamsz olduu iin, tm olaylar istatistiksel olarak bamsz
olarak kabul edilir,
Tm durum deiiklii olaslklarna ynelik bilgi gereksinimi gerektirir,
Matris ilemleri ile ilgili (matematiksel teoremler dahil) yksek bilgi
gerektirir,
Sonular teknik departmanlar dndaki personellere aktarmak gtr.
11.29. Monte Carlo Simlasyonu (Monte Carlo Simulation)
Birok sistem, analitik teknikler kullanlarak zerinde belirsizlik etkilerinin
biimlendirilmesi konusunda olduka karmaktr, ancak istenmeyen sonucun
muhtemel N ktlarn elde etmek amacyla girdi rnekleme ile N saysnda
hesaplamalar (simlasyon) gerekletirerek ve girdileri rastlantsal deikenler
olarak dnerek deerlendirilebilir.
Referans Belgeleri:
IEC 61649, Weibull Analizi (Weibull Analysis)
IEC 62551, Gvenilirlik in Analiz Teknikleri - Petri A Teknikleri
(Analysis Techniques for Dependability Petri Net Techniques)
ISO /IEC Klavuzu 98-3:2008, Belirsizlik nlemi Blm 3: nlemlerdeki (GUM:1995) Belirsizlie Kar Klavuz (Uncertainty Measurement
Part 3: Guide to The of Uncertainty in Measurement (GUM:1995))
Bu yntem, analitik yntem ile anlamas ve zmlemesi olduka zor olan
karmak durumlarn zerine gidebilir. Sistemler, hesap tablolar ve dier bilinen
aralar kullanlarak gelitirilebilir, ancak gnmzde karmak sistemleri analiz
etmek amac ile kullanlan daha karmak aralar mevcuttur.
Monte Carlo Simlasyonu, analistlere belirsizliin ok eitli durumlardaki
sistemler zerindeki etkisini deerlendirme olanan salar. Genellikle, muhtemel sonu eitliliini, masraf, sre, retilen i, talep ve benzer lmler gibi bir
sistemin kantitatif lmlerine ynelik bu eitlilikteki deerlerin greceli skln deerlendirmek iin kullanlr. Monte Carlo simlasyonu iki farkl ama iin
kullanlabilir:
333

Geleneksel analitik modeller zerindeki belirsizliklerin tahmini,


Analitik teknikler ie yaramadnda olaslksal hesaplamalar.
Girdi:
Monte Carlo simlasyonuna ynelik girdi, sistemin eitleri girdileri olabilir ve bu bilgiler, belirsizlik ierebilir. Belirsizlik ieren girdi verileri, belirsizliklerin seviyesine gre, daha fazla ya da daha az yaygn olan dalmlar ile rastlantsal deikenler olarak gsterilir. Tekdze, gen, normal ve log normal
dalmlar, genellikle bu ama iin kullanlr.
Sre:
Sre aadaki gibidir:
allan sistemin tutumunu mmkn olduunca yakn bir ekilde gsteren bir model ya da algoritma tanmlanr,
Model, modelin sonularn elde etmek iin rastlantl saylar kullanarak
birok kez altrlr (sistemin simlasyonlar); uygulamann belirsizlik
etkilerini biimlendirecei zaman, model, girdi parametreleri ve bir
sonu arasndaki ilikiyi salayan bir denklem formundadr. Girdilere
ynelik seilen deerler, bu parametrelerdeki belirsizlik yapsn gsteren
uygun olaslk dzenlemelerinden alnr,
Dier durumda, bir bilgisayar, farkl girdilerle modeli defalarca (genelde
10,000 defaya kadar) altrr ve birok kt retir. Bunlar, ortalama
deerler, standart sapma, gven aralklar gibi bilgileri salamak iin bilinen istatistikleri kullanarak ilenir.
ktlar:
Sonu tek bir deer olabilir. Olaslk veya sklk dalm olarak ifade edilen
bir sonu da olabilir ya da kt zerinde en byk etkiye sahip olan model iinde bulunan ana fonksiyonlar tanmlayabilir. Girdiler ve ktlar arasndaki ilikilerin analizi i yerindeki etkenlerin nemine byk lde k tutabilir.
Gl Ynler ve Snrllklar:
Monte Carlo analizinin gl ynleri unlardr:
Prensip olarak yntem, ilgili sistemlerin gzlemlerinden ortaya kan
deneyime dayal dalmlar ieren bir girdi deikenindeki herhangi bir
334

dalm analiz edebilir,


Model gelitirilmek iin nispeten basittir ve ihtiya duyulduunda analiz
detaylandrlabilir,
Koullu bamllklar gibi zm zor etkiler dahil olmak zere gerekte meydana gelebilece etkiler veya ilikileri ortaya karr,
Girdi ve ktlar arasndaki iliki effaf olduundan, modeller kolaylkla
anlalabilir,
Monte Carlo simlasyon amalar iin ok verimli olduunu kantlayan
Petri Alar (IEC 62551) gibi etkin davran modelleri mevcuttur,
Yazlm ile hzl bir ekilde gerekletirilebilir.
Snrllklar aadaki gibidir:
zmlerin doruluu, gerekletirilebilen simlasyonlarn saysna
baldr (bu snrlama artan bilgisayar hzlar sayesinde giderek nemini
kaybetmektedir),
Byk ve karmak modeller, modelleyicileri zorlayabilir ve taraflarn
sre ile ilgilenmesini zorlatrabilir,
Yksek sonulu veya dk olaslkl teknik olaylar yeterince tartamayabilir.
11.30. Bayes statistii ve Bayes Alar (Bayesian Statistics and Bayes
Nets)
Gvenliin ilgilendii temel bir a da organizasyondur. Makinelerin nasl
tasarland ve bakmnn yapld, i yntemlerinin nasl planland ve denetlendii hakknda yol gsterir. Gvenlii deiik ekillerde etkileyen ok eitli
durum vardr. Kazalarn aklamas geni deikenlik gsterir, ve dzenli, yaygn kullanml teori yoktur. Fakat kazalarn analizinin eitli yntemlerinde
kazalarn nasl olutuuna dair ak bir model mevcuttur.
Kazay, bir olayn rn ve sadece bir aklamasnn olduunu dnerek
kazann deerlendirilmesi neden iin kullanlan en genel bak asdr. Basit
ifade ile gerekliin sadece bir ksmn ele alan zorluk, problemlerin etkili ekilde zmn engelleyebilir.
335

Bu nedenle, aklama ve teoriler, genellikle kazalarn neden meydana geldii ve nasl nlenebilecei hakknda yeterli anlay salamas nedeniyle yararldr. Bu konuda ok sayda deiik model ve istatistiki yntem mevcuttur, bunlardan birisi de BAYES alardr.
Bayes istatistii klasik istatistiklerden farkldr, ki tm dalm parametrelerinin sabit olduunu kabul etmez, ancak bu parametreler rastlantsal deikenlerdir. Fiziksel kantlara dayal olan klasik bir olayn aksine kiinin belli bir olay
zerindeki inan derecesi olarak ele alndnda, bir Bayes olasl daha kolay
anlalabilir. Bayes yaklam olasln znel yorumuna dayal olduunu iin
karar dncesine ve Bayes alarnn (ya da Dnce Alar, dnce evreleri
ya da Bayes Alar) gelitirilmesine ynelik hazr bir taban oluturur.
Bayes alar bir deikenler kmesini ve olaslksal balantlarn gstermek iin bir grafik modeli kullanmaktadr. A, bir rastlantsal deikeni ve bir
st dm alt dme balayan oklar temsil eden dmlerin oluumudur.
Son yllarda Bayes Teorisi ve Alarn kullanm, yazlm hesaplama aralarnn kullanlabilirliinden dolay yaygn hale gelmitir. Bayes alar ok kapsaml konularda kullanlmaktadr, yapsal balantlar ve verilerin kullanm
yoluyla bilinmeyen deikenler hakknda bilgi bulmak iin ihtiya duyulan her
alanda deerli olabilir. Bayes alar bir sorun alan ile ilgili kavray salamaya
ve mdahale sonularn tahmin etmeye ynelik nedensel balantlar renmek
iin kullanlabilir.
Girdi:
Girdiler, Monte Carlo modeline ynelik girdiler ile benzerlik gstermektedir. Bir Bayes a iin alnmas gereken rnek admlar aadakileri iermektedir:
Sistem deikenlerini tanmlamak,
Deikenler arasndaki nedensel balantlar tanmlamak,
Koullu ve nceki olaslklar belirlemek,
A iin deliller eklemek,
Dnce geliimini gerekletirmek.
336

Sonu:
Bayes yaklamnn son zamanlarda rabet grmesinin nedeni, sonraki dalmlar elde etmek iin Bayes alar ile ilikili olmasdr. Grafik sonular daha
kolay anlalabilir bir model salamaktadr ve veriler deikenler arasndaki ilikiyi ve parametrelerin hassasiyetini dikkate almak iin rahatlkla deitirilebilir.
11.30.1. Bayesgil karsama (Bayesian Inference)
Herhangi bir zaman serisi ierisinde, meydana gelebilecek bir tehlikenin olasln ve izleyecei seyri ve sz konusu hasarn alaca deerleri tahmin edebilmek risk deerlendirmesinin ana amacdr. Ancak bir sistemde arzaya neden olucak veya tehlike yaratabilecek birok etken vardr ve bunlarn kaza oluumuna
etkisini belirlemek de son derece gtr. zellikle algoritmalar ile karmak ve
dorusal olmayan ilikiler klasik yntemlere gre daha iyi analiz edilebilmekte,
tahminleme konusunda ok baarl sonulara ulalmaktadr.
Klasik istatistikte, bir modelin parametrelerinin sabit olduu fakat bilinmedii varsaylr. Ancak, Bayesgil yaklamda, modelin parametrelerinin de rassal
deiken olduu varsaylmaktadr. Xin gzlemlenmi verileri (rn. operasyonel
riskten kaynaklanan kayplar), nn ise modelin parametrelerini ifade ettiini
varsayalm. Bayes teoremi, X verilerinin gzlemlenmesinden sonra, nn Xe
bal koullu olaslk dalmnn bulunmasnda kullanlr. Bayes teoremi kullanlarak, sz konusu dalma u ekilde ulalabilir:
P( ) P(X | )
P( ) P(X | )
P( | X) = =
P(X )
P( ) P(X | )
Yukardaki denklemde p(X) bir leklendirme sabiti olarak grev yaptndan, Bayes teoremi yaygn olarak u ekilde ifade edilmektedir:
p(|X) p() * p(X|) yani;
Son dalm n dalm * Olabilirlik fonksiyonu
n olaslk dalm, verinin gzlemlenmesinden nce parametre deerlerine
() ilikin var olan kanlar ile oluturulan olaslk dalmdr. Dier bir deyile n
olaslk dalm, hakkndaki bilgi birikimini (ya da tahmini) yanstr. Sbjektif
veriler, n olaslk dalmnn oluturulmasnda kullanlr. Olabilirlik fonksiyonu,
parametreler veri iken rneklemin olabilirliini ifade eder. Objektif veriler kullanlarak olabilirlik fonksiyonu oluturulur. Son dalm ise, n olaslk dalm ve
olabilirlik fonksiyonunun arpm ile ifade edilir. Yani n kanlar ve rneklemden
337

elde edilen bilgiyi bir araya getiren bir dalmdr. Bayes teoremi n olaslklarn
revizyonunu salar.
Parametre tahmininin sadece objektif verilere dayanlarak yaplmas gerektiini savunan kiilerce, sbjektif deerlendirmeleri de dikkate alan Bayesgil yntemlere kar klmaktadr. Ancak Bayesgil karsamann, klasik karsamaya
gre baz nemli stnlkleri bulunmaktadr:
Objektif ve sbjektif verileri -istatistiksel temellere dayandrarak- bir araya
getirebilir. Bu sayede, sadece i kayp verileriyle snrl kalnmayarak, ileriye dnk bir yap oluturulabilir,
Objektif ve sbjektif verilerden hangisi daha gvenilir/kesin ise, parametre tahmini sadece o veriler kullanlarak elde edilerek, sonuca daha yakn
olunur,
Bayesgil metotlarda, sbjektif veriler srece sadece n olaslk dalm
aracl ile dahil edilebilmektedir ve bu sayede sre kolayca denetlenebilmektedir,
n olaslk dalmlarnn oluturulabilmesi iin sreler, faaliyetler
baznda operasyonel risklerin belirlenmesi ve deerlendirilmesi gerektiinden, operasyonel risk ynetimini ve kltrn gelitiren bir yntemdir.
11.30.2. Bayes Alar
Bayes alar, bir riskin ortaya kmasna yol aan faktrlerin olaslk dalm
ile riskin ok deikenli olaslk dalm arasndaki ilikiyi kuran istatistiksel bir
modeldir. Bayes alar, rassal deikenleri temsil eden dmler (nodlar) ve bu
deikenler arasndaki neden-sonu ilikisini temsil eden balantlardan oluur.
ekil 46da basit bir Bayes ann ats grlmektedir.
X1, X2, X3 ve X4 giri katman dmleri, C1, C2 ve C3 gizli katman dmn etkileyen faktrleri temsil etmektedir. Operasyonel risk ynetimi asndan
bakldnda, C1, C2 ve C3 gibi risklerin gerekleme ihtimalinde etkisi olan ve
balang dm ad verilen faktrler, risk yneticilerince belirlenmi olan
anahtar risk faktrlerini (key risk drivers) temsil edebilir.
338

ekil 49: Basit Bayes A

Hedef dm ad verilen C ise anahtar risk gstergelerini (key risk indicators) temsil edebilir. Adaki her bir deiken iin sbjektif kanlara dayanlarak
bir n olaslk dalm belirlenir. Bayesgil analiz srecinde, adaki deikenlere
ilikin yeni bilgiler edinildike sbjektif tahminler iyiletirilir. Aada yer alan
admlar izleyerek, Bayes alarn oluturmak mmkndr:
ncelikle a topolojisi oluturulmaldr. Dier bir deyile, uzman grlerinden faydalanlarak deikenler ve bu deikenler arasnda neden-sonu
ilikisi belirlenmeli ve bir operayonel kayp modeli oluturulmaldr. A
topolojisi, uzmanlarn ilgili operasyonel riskin oluum srecini nasl
yorumladn yanstr, dolaysyla a topolojisini oluturmann tek bir
yolu yoktur.
339

Bayes anda yer alan balang dmlerinin tm iin olaslk dalm saptanmaldr. Ayrca hedef dmlerinin balang dmlerine
bal koullu olaslk dalmlar saptanmaldr. Szkonusu olaslk dalmlar, parametreler hakknda sahip olunan n bilgiler nda oluturulur. Bu olaslk dalmlarnn oluturulmasnn ardndan, bu dalmlar
kullanlarak hedef dmlerinin olaslk dalmlar hesaplanabilir.
Operasyonel risklerin daha etkin ynetilmesi iin, oluturulan bir Bayes
a karar ve fayda dmleri eklenerek gelitirilebilir. Bu sayede, hedef
dmnde yer alan bir operasyonel riskin azaltlmas iin uygulanacak
kontroln maliyetinin, salad yarardan daha dk olup olmad
belirlenebilir.
Operasyonel risk ynetiminde, hedef dmleri olay tr/faaliyet kolu
baznda kayp olaylarnn skln ve iddetini temsil eden bir Bayes a oluturulabilir. Dier bir deyile, oluturulan Bayes a, sklk ve iddet dalmlarn,
anahtar risk faktrlerinin bir fonksiyonu olarak modelleyebilecektir. Ayrca,
kapsaml bir ekilde oluturulan szkonusu Bayes anda olay tr/faaliyet kollar arasndaki korelasyonlar da dikkate alnm olacaktr.
Bayes alar kullanlarak senaryo analizi ve nedensellik analizi yaplabilir.
Aslnda, Bayes alarnn en gl ynlerinden biri bu analizlerin kolayca yaplabilmesine imkan tanmalardr:
Senaryo Analizi: Bayes a kullanlarak, risk faktrlerinin olaslklarnn deitirilmesinin riskin gerekleme olasl ve dolaysyla kayp
tahmini zerindeki etkisi incelebilir.
Nedensellik Analizi: Operasyonel kayp olaylarna ilikin yeni veriler
nda, anahtar risk faktrlerinin (balang dmlerinin) olaslklarnn gncellenmesidir. Meydana gelen operasyonel kayp olaylarnn
nedenlerinin analiz edilmesi asndan kullanl bir yntemdir.
Gl Ynler ve Snrllklar:
Gl Ynler unlardr:
ncekiler ile ilgili gerekli olan her ey bilgidir,
karmsal ifadeleri anlamak kolaydr,
Bayes kural gerekli olan unsurdur,
Bir problem zerinde znel dnceler kullanmak iin bir mekanizma
salar.
340

Snrllklar:
Karmak sistemler iin Bayes alarndaki tm etkileimleri tanmlamak
sorunludur,
Bayes yaklam genellikle uzman gr ile salanan koullu olaslklarn okluk bilgisine ihtiya duymaktadr. Yazlm aralar sadece bu varsaymlara dayal cevaplar salayabilir.
11.31. F-N Erileri (F-N Curves)
Byk organizasyonlarn, yaanan endstriyel kazalardan renecei ana
sonular ve renilecek zel dersler bulunmaktadr. Bu tip byk endstriyel
kazalar, karmak modelde organizasyonel hatalarn ve tehlikeleri kontrol etme
yollarndaki zaafiyetleri gstermitir. Yaanan bu byk kazlar zellikle sistemlerin ve proselerin daha gelimi gvenlik zelliklerine sahip olmas gerektiini
gstermitir. Ayrca da zellikle kimya sanayinde yaanan kazalarn teorik olaslnn sk sk bu olasl belirlemekle grevli uzmanlar tarafndan ar dk
olarak belirlendiini de gstermitir. Bilindii zere zellikle Seveso Direktifi
erevesinde uzmanlarn kapsam dahilinde olan bir sanayi kuruluunda meydana gelebilecek bir byk endstriyel kazann olasln ve iddet derecesini
belirlemesi ve kabul edilebilir seviyede olup olmadn da deerlendirmesi
gerekmektedir.
Gvenlik sistemlerinin baarsz olma ihtimali ile ilgili eitli aratrmalar
ve bu ihtimalleri hesaplamak iin de eitli risk deerlendirme teknikleri ile birlikte kullanlacak birok olaslk teoremleri mevcuttur. Sistemlerin planland
gibi almamas veya bu sistemlerin zamanla ktlemesi gvenlik sitemlerinin
tm olaslklarn kapsayacak ekilde kaza meydana gelme olaslnn belirlenmesini gletirmektedir. te bu amada zellikle ngiltere, Hollanda vb. AB
lkelerinde ALARP seviyesinin belirlenmesi aamasnda zellikle F-N erileri
kullanlmaktadr.
F-N erileri, belirtilen bir grup iin belirli bir seviyede zarar veren olaylarn
olaslnn grafiksel bir gsterimidir. ounlukla oluan belirli sayda yaral ve
llerin skl ile ilgilidir. F-N erileri, N veya etkilenecek daha fazla grup yelerindeki birikimli skl (F) gsterir. Nnin yksek bir F skl ile oluabilen
yksek deerleri, ilgilenilmesi gereken konular arasndadr nk sosyal ve
siyasi adan kabul edilemez nitelikte olabilir. F-N erileri risk analizleri sonularn gsteren bir analiz trdr. Birok olay, dk etkiye sahip bir sonucun
yksek olaslna ve yksek etkiye sahip bir sonucun dk olaslna sahiptir.
341

F-N erileri, bir ift sonu olasln ifade eden tek bir nokta yerine, bu oran
ifade eden tek bir izgi olarak risk seviyesinin gsterilmesini salar.
F-N erileri riskleri karlatrmak iin kullanlabilir, rnein bir F-N erisi
olarak belirlenmi kritere kar tahmin edilen riskleri karlatrmak iin ya da
tarihsel olaylardan elde edilen veriler ile ya da karar kriteri (ayrca F-N erisi
olarak ifade edilir) ile tahmin edilen riskleri karlatrmak iin kullanlabilir. FN erileri sistem veya sre tasarm ya da mevcut sistemlerin ynetimi iin kullanlabilir.
Girdi:
Girdiler aadaki gibidir:
Belirli bir zaman dilimi boyunca olaslk sonu iftleri grubu,
Belirli sayda yaral ve llere ynelik tahmini olaslklar veren saysal
bir risk analizinden elde edilen veri sonular,
Tarihsel kaytlar ve saysal risk analizinden elde edilen veriler.
Sre:
N olaslkl, yaral ve l says grafii (belirli bir zarar seviyesi iin, rn.
lm) ya da koordinat oluturan daha fazla yaral ve l says grafii zerine
mevcut veriler izilir. Deerlerin geni aralndan dolay, her iki eksen normalde logaritmik nitelikli leklerdedir.
F-N erileri, gemi kayplardan elde edilen gerek saylar kullanlarak
istatistiksel ekilde oluturulabilir veya simlasyon model tahminleri kullanlarak hesaplanabilir.. Genel olarak, teorik F-N erileri daha ok sistem tasarm
iin kullanl iken; istatistiksel F-N erileri daha ok belirli bir mevcut sistem
ynetimi iin kullanldr. Her iki trev yaklam ok zaman alc olabilecei
iin, bu iki yaklamn bir arada kullanlmas daha yaygndr.
ktlar:
Sonu; incelenmekte olan alandaki sz konusu riskin sonucunun meydana
gelmesi durumunda o alanda yaayan nfusun ne kadar zarar greceini gsterir ve bu zarar dzeyini nceden belirlenmi olan kabul edilebilirlik kriterleri
(ALARP veya ALARA) ile karlatrlabilir.
Gl Ynler ve Snrllklar:
F-N erilerinin gl ynleri unlardr:
F-N erileri, risk ve gvenlik seviyeleri zerine karar vermeye yardmc
olmak iin yneticiler ve sistem tasarmclar tarafndan sklkla kullanlr,
342

Tesisin risk seviyesini gstermenin kullanl bir yoludur.


Ayn zamanda eriebilir bir formatta sklk ve sonu bilgilerini de sunan
kullanl bir yntemdir.
F-N erileri, verilerin mevcut olduu benzer durumlardan elde edilen risklerin karlatrlmas iin uygundur.
Snrllklar:
Bu eriler farkl tr riskler ile veri miktarnn ve kalitesinin deitii koullardaki deien zellikleri karlatrmak iin kullanlmamaldr,
F-N erilerinin bir snrll da zarar gren insan says dnda gelien
olaylarn etkilerinin veya sonularnn istatistiksel dalm hakknda herhangi bir ey sylememesidir,
Ayrca hasar seviyesinin olumu olabilecei farkl ynleri tanmlama
yolu yoktur. Bu eriler genellikle insanlara zarar veren trde belirli bir
sonucu saptamaktadr,
F-N erileri bir risk deerlendirme yntemi deildir ancak risk deerlendirme sonularn ifade eden bir yoldur,
Risk deerlendirme sonularn sunmak iin iyi hazrlanm bir yntemdir.
Ancak yetenekli analistler tarafndan hazrlk gerektirmektedir ve uzman
olmayan kiiler iin yorumlanmas ve deerlendirilmesi genellikle zordur.
11.32. Maliyet/Fayda Analizi (Cost/Benefit Analysis- CBA)
Maliyet/fayda analizi, en iyi ya da en karl seenein benimsenmesi iin beklenen toplam maliyetin beklenen toplam kazanca kar deerlendirildii risk
deerleme srecinde kullanlabilir. Bununla birlikte, risk deerlendirmesi yaparken, erken aamalarda maliyet faktrne arlk vermek doru deildir.
Maliyet/fayda analizi, birok risk deerleme sisteminin dolayl bir parasdr.
Kalitatif veya kantitatif zellikler barndrmann yan sra, bu iki elementin bir
kombinasyonunu da ierebilir. Kalitatif CBA, kapsama dahil olan tm durumlar
ilgilendiren maliyet ve kazanlarn maddi deerini hesaplar ve maliyet ile kazanlarn tahakkuk ettii farkl dnemler zerinde eitli dzeltmeler yapar.
Elde edilen mevcut net deer (Net Present Value- NPV), risk hakknda verilecek kararlara ilikin bir girdi nitelii kazanr. Herhangi bir faaliyete ynelik olumlu bir NPV, normal artlarda faaliyetin gerekletirilmesi gerektiine iaret eder.
Ancak, zellikle insan hayat ya da evreye zararl baz olumsuz riskler iin
ALARP prensibi uygulanmaldr. Sz konusu prensip ile riskler, blme ayrlr:
343

Olumsuz risklerin zerinde bir dzey tahamml edilemez niteliktedir ve


olaanst durumlar haricinde benimsenmemelidir,
Risklerin altnda yer alan bir dzeyde riskler nemsizdir ve yalnzca dk
seviyelerini koruduklarndan emin olunmas iin gzlemlenmeleri gerekmektedir,
Bir de risklerin mmkn olduunca dk (ALARP) nitelik tad orta
bir dzey mevcuttur.
Sz konusu blgelerin alt ksmnda yer alan dk riskler iin kat bir maliyet fayda analizi uygulanabilir ancak riskler tahamml edilememe dzeyine yakn
ise; ALARP prensibinin beklentisi, mdahalenin maliyeti elde edilen kazanc
bariz derecede orantsz hale getirmiyorsa mdahale etmek olacaktr.
Maliyet fayda analizi, risk ieren seenekler konusunda karar alrken kullanlabilir.
rnein;
Riske mdahale edilip edilmeyecei konusunda bir karar girdisi olarak,
Risk mdahale yntemleri arasndaki farklar gzetmek ve en iyi ynteme
karar vermek,
Farkl faaliyet trleri arasnda karar vermek.
Girdi:
Girdiler, ilgili paydalara ynelik maliyet ve fayda bilgileri ile sz konusu
maliyet ve faydalarn belirsizlikleri hakknda bilgiler ierir. Soyut ve somut maliyet ve faydalar gz nnde bulundurulmaldr. Maliyetler; kullanlm kaynaklar
ve olumuz sonular kapsarken, faydalar; olumlu sonular, kanlan olumsuz
sonular ve muhafaza edilen kaynaklar ierir.
Sre:
Maliyet oluturan veya fayda salayan durumlar tanmlanr. Kapsaml bir
maliyet fayda analizinde tm durumlar analiz edilir. lgili tm paydalara ynelik
zerinde durulan seeneklerin dorudan ve dolayl maliyet ve faydalar tanmlanr. Riske mdahale edilip edilmeyecei konusunda maliyet fayda analizi yaplrken, risk mdahalesi ve risk alma kapsamndaki maliyet ve faydalar mutlaka gz
nnde bulundurulmaldr.
Kalitatif maliyet fayda analizinde tm somut ve soyut durumlara faydalar
tanmlanr, tm faydalara maddi bir deer atanr (soyut drurumlar ve olaylar ile
344

faydalar da dahil). Maliyet ksa bir sre iin belirlenir (rn; bir yl). Normal artlarda faydalarn, geerli bir kyaslama yaplabilmesi iin gnmzn paras
baznda hesaplanmas gerekmektedir. Tm maliyet ve faydalar, bugnk deer
eklinde ifade edilir. Tm paydalarn btn maliyet ve faydalarna ilikin bugnk deerler, mevcut net deer (NPV) elde etmek iin bir araya getirilebilir.
Olumlu bir NPV, gerekletirilen faaliyetin faydal olduunu gsterir. Fayda maliyet oranlar da kullanlmaktadr. Maliyet veya faydalarn dzeyine ilikin bir
belirsizlik sz konusu olursa, ya her iki durum ya da iki durumdan birisi, olaslklar dorultusunda baskn gelebilir.
Kalitatif maliyet fayda analizinde, soyut maliyet ve faydalara ilikin maddi
bir deer bulma eilimi sz konusu deildir. Maliyet ve faydalar zetleyen tek bir
deerden ziyade, farkl maliyet ve faydalar arasndaki ilikiler ve dengeleri kalitattif olarak deerlendirilir. Bunlarla balantl bir dier teknik ise maliyet etkinlii analizidir.
ktlar:
Maliyet/fayda analizinin kts, fark seenek ve faaliyetlere ait ilgili maliyet
ve fayda bilgileridir. Sz konusu bilgiler, kantitatif olarak mevcut net deer
(NPV) ve yllk i verim oran (Internal Rate of Return - IRR) ya da mevcut fayda
deerinin mevcut maliyet deerine oran eklinde ifade edilebilir. Kalitatif zellikler tayan kt ise genellikle maliyet ve faydalar karlatran bir tablodur.
Gl Ynler ve Snrllklar:
Maliyet fayda analizinin gl ynleri unlardr:
Tek bir lek (para birimi) kullanlarak maliyet ve faydalarn karlatrlmasna olanak tanr,
Karar verme effafl salar,
Kararn tm hususlarna ilikin ayrntl bilgilerin toplanmasn salar.
Snrllklar ise u ekildedir:
Kantitatif CBA, ekonomik deerlerin ekonomik olmayan faydalara orann saptamak iin kullanlan yntemlere bal olarak arpc ekilde farkl
saylar verebilir,
Baz uygulamalarda gelecee ynelik maliyet ve faydalar iin geerli bir
maliyet miktar belirlemek zordur,
Sz konusu yntem, indirim oranlarn gz ard eder ve uzun vadeli yatrmlar iin gelecekte elde edilebilecek indirim oranlarn yok farz eder.
345

11.33. ok Kriterli Karar Analizi (Multi - Criteria Decision Analysis MCDA)


Burada ama, bir dizi seenein toplam deerliliini nesnel ve effaf bir
biimde deerlendirmek iin belirli kriterler kullanmaktr. Genel hatlaryla hedef,
mevcut seenekler arasnda yntem tercihi yapmaktr. Analiz, her bir seenek iin
toplam bir puan belirlemek adna derecelendirilen ve bir araya getirilen, seenek
ve kriterlerden olumu bir matrisin gelitirilmesini ierir.
MCDA aadaki durumlarda kullanlabilir:
Tercih edilebilecek olas seenekler arasndan uygunsuz seeneklerin
belirlenmesine ynelik oklu seeneklerin karlatrlmasn ierir,
ok sayda veya tutarsz kriterler sz konusu olduunda seeneklerin
kyaslanmasn salar.
Girdi:
Analiz iin gereken bir dizi seenek. Ayrma varmak iin tm seenekler arasnda eit ekilde kullanlabilen, hedeflere dayal kriterler.
Sre:
Genellikle bilgi sahibi paydalardan oluan bir grup aadaki sreci stlenir:
Hedef(ler)i belirlemek,
Her bir hedefe ynelik nitelikleri (kriter veya performans lmlerini) saptamak,
Nitelikleri hiyerarik sraya dizmek,
Kriterlere kar deerlendirilecek seenekleri gelitirmek,
Kriterlerin nemini belirlemek ve neme karlk gelen arlklar kararlatrmak,
Kriterler dorultusunda alternatifleri deerlendirmek. Sz konusu deerlendirme say matrisi eklinde gsterilebilir.
oklu tek-nitelikli saylar ile tek bir ok -nitelikli say kmesini birletirmek,
Sonular deerlendirmek.
Her bir kriter iin arlklandrma ileminin yapld ve her bir seenee ilikin kriter puanlarnn tek bir oklu-nitelik puannda topland farkl yntemler
mevcuttur. rnein; puanlar, arlkl toplam ya da analitik hiyerari sreci kullanlarak, ikili karlatrmalara dayal arlk ve puanlarn karlmas teknii
346

yoluyla kmelenebilir. Tm bu yntemler, herhangi bir kriter seiminin dier kriter deerlerine dayanmad varsaymnda bulunur.
ktlar:
Seeneklere ilikin derecelendirme srasnn gsterimi, en ok tercih edilenden en az tercih edilene doru bir sra izler. Sz konusu srete matris eksenler
kriter arlkl olursa ve her bir seenek iin kriter puan ierirse, yksek arlkl
ortalamay geemeyen seenekler kapsam d braklabilir.
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Etkili biimde karar alma ve varsaymlar ile sonularn gsterimi konusunda basit bir yap salar,
Maliyet/fayda analizine uygun olmayan karmak karar problemlerini
stesinden gelinebilir bir hale getirebilir,
Deiimlerin yaplmasn ngren problemleri mantk erevesinde
dnmeye yardmc olabilir,
Paydalarn farkl hedeflere ve dolaysyla farkl kriterlere sahip olduu
zamanlarda uzlama salanmasna yardmc olabilir.
Snrllklar aadaki gibidir:
nyarg ve karar verme kriterlerinin salksz ekilde seilmesinden etkilenebilir,
ou MCDA problemleri, kesin veya tek bir zm gerektirmeyebilir,
Belirtilen tercihler zerinden veya farkl grleri bir araya getirme yoluyla kriter arlklarn hesaplayan ylma algoritmalar, karara ilikin doru
dayana anlalmaz bir hale getirebilir.
11.34. Risk Endeksleri (Risk Indices)
Risk endeksi, sralamal lekler kullanlarak elde edilen bir puanlama yaklam kullanlarak tretilen bir tahmini riskin yar saysal lsdr. Risk endeksleri benzer kriterler kullanlarak bir dizi riskleri derecelendirmek iin kullanlabilir ve bylece bu riskler karlatrlabilir. Puanlar her risk bileenine uygulanr,
rnein; kirletici zellikler (kaynaklar), olas maruziyet yollar, toksikolojik etki,
yangn patlama etkisi vb.
Risk endeksleri, risklerin sralanmas ve karlatrlmas iin ncelikli olarak
kalitatif bir yaklamdr. Endeksler, sistem iyice anlaldktan sonra faaliyet ile
balantl farkl risklerin snflandrlmasnda kullanlabilir. Risk dzeyi zerinde
347

etkili olan bir takm faktrlerin, risk dzeyi dorultusunda tek bir saysal puana
dahil edilmesine olanak tanr.
Endeksler, genellikle risk dzeyi dorultusunda risklerin snflandrlmasnda
bir kapsam belirleme arac olarak birok farkl risk trnde kullanlabilir. Burada
ama, hangi risklerin derinlemesine ve byk olaslkla kantitatif bir deerlendirmeye ihtiya duyduunu saptamaktr.
Girdi:
Girdiler, sistem analizinden veya balamn genel hatlaryla tanmlanmasndan elde edilir. Bu da tm risk kaynaklarnn, olas yntemlerin ve hangi unsurlarn etkilenebileceinin yeterli ekilde anlalmasn gerektirir. Endekslerin gelitirilmesini desteklemek adna hata aac analizi, olay aac analizi ve karar analizi
gibi aralar kullanlabilir. Sralamal leklerlerin seimi bir bakma yapay olduundan, endeksin geerliliini dorulamak iin yeterli verilerin elde edilmesi
gerekmektedir.
Sre:
Atlacak ilk adm sistemi anlamak ve tanmlamaktr. Sistem tanmlamas
yapldnda, bileik endeksin salanmas iin her bir bileen iin kombine edilebilecek ekilde puanlar gelitirilir. Puanlar, risk bileenlerine (rn; olaslk, maruziyet, sonu) verilebilecei gibi, riski arttran faktrlere de verilebilmektedir.
ktlar:
Elde edilecek kt, belirli bir kaynaa bal olan, ayn sistem ierisindeki
dier kaynaklar iin gelitirilen endekslerle kyaslanabilen veya ayn ekilde
modellenebilen say serileridir (bileik endeksler).
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Endeksler, farkl risklerin derecelendirilmesi iin etkili bir aratr,
Risk dzeyi iin tek bir saysal puana dahil edilecek olan risk dzeyini
etkileyebilecek oklu faktrlere olanak tanr.
Snrllklar aadaki gibidir:
Sre (model) ve ktsnn geerlilii yeterli ekilde dorulanmaz ise elde
edilen sonular anlamsz olabilir. ktnn riske ilikin olarak saysal bir
deere sahip olmas, rnein sonraki maliyet/fayda analizinde yanl
yorumlanabilir veya yanl kullanlabilir,
Endekslerin kullanld birok durumda, risk faktrlerine ilikin bamsz
348

puanlarn dorusal, logaritmik veya herhangi baka bir formda olduuna


dair temel bir tanmlama modeli mevcut deildir. Faktrlerin nasl bir
araya getirilmesi gerektiine deinen bir model de bulunmamaktadr. Bu
gibi durumlarda yaplan derecelendirme doal olarak gvenilmez bir nitelik tayabilir ve gerek veriler nda geerliliklerinin dorulanmas
olduka nemlidir.
11.35. Toksikolojik Risk Deerlendirme- Kimyasal Mauziyet Risk
Deerlendirme (Toxicity Risk Assessment- Chemical Exposure Risk
Assessment)
Kimyasal maruziyet risk deerlendirmesi, bir dizi kimyasal tehlikelere maruz
kalnmas sonucu bitkilere, hayvanlara ve insanlara ynelik risklerin deerlendirmesinde baz alnan sreci ele almak iin kullanlr. Risk ynetimi ise risk deerlendirmesi ve risk mdahalesi de dahil olmak zere karar verme aamalarn ifade eder.
Yntem; tehlikeye, zarar kaynana veya bunlarn hedef nfusu nasl etkilediine ynelik analiz almalar ile tehlikenin savunmasz hedef kilere eriebilecei yollar ierir. Dolaysyla sz konusu bilgiler, tehlikenin dzeyi ve doas
hakknda bir tahmin ortaya koymak iin bir arada ele alnr.
Analiz kimyasallar, mikroorganizmalar veya dier trler gibi tehlikelere
maruz kalnmas sonucu meydana gelen bitki, hayvan ve insana ynelik risklerin
deerlendirilmesi iin kullanlr. Herhangi bir hedefin risk kaynana maruz kalm olabilecei farkl sebepleri aklayan bir analiz trdr ve insan sal ve
evre dnda birok farkl risk alannda kullanlabilir. Riskin azaltlmas iin
uygulanabilecek mdahalelerin saptanmas asndan da olduka faydaldr.
Girdi:
Yntem; tehlikelerin doas ve zellikleri, hedef nfusun (veya nfuslarn)
savunmaszl ve bu ikisinin etkileim tr hakknda etkili verilerin edinilmesini
gerektirmektedir. Sz konusu veriler genellikle laboratuar veya epidemiyolojik
tabanl aratrmalara dayaldr.
Sre:
Prosedr aada anlatld gibidir:
Problemi tanmla: Hedef kiileri ve tehlike tr ilikileri dizisini belirleyerek deerlendirme kapsamn oluturmay ierir,
Tehlike saptanma: alma kapsam erevesinde hedef kiilere tehlike
arz eden tm olas kaynaklarn belirlenmesini ierir. Tehlike saptamas,
normal artlarda uzman bilgisine ve literatr taramasna dayanmaktadr,
349

Tehlike analizi: Tehlikenin doasn ve hedef ile nasl etkileime getiini anlamay ierir. rnein; bir kiinin kimyasal etkilere maruz kaldn
dnrsek, olas tehlikeler arasnda akut ve kronik zehirlenme, olas
DNA hasarlar ve kansere sebebiyet ihtimali ile doum kusurlar arasndaki iliki incelenir. Her bir tehlikeli etkiye ynelik olarak, etkinin bykl (tepki), hedefin maruz kald tehlike miktar (doz) ile karlatrlr ve
mmknse etkinin kayna olan mekanizma belirlenir. Gzlemlenebilir
Etkinin Mevcut Olmad (No Observable Effect- NOEL) ve
Gzlemlenebilir Yan Etkilerin Grlmedii (No Observable Adverse
Effect-NOAEL) dzeyler dikkate alnr. Sz konusu veriler zaman zaman
riskin kabul edilebilirlik kriterleri eklinde kullanlr.
ekil 50: Doz-Tepki Erisi

Kimyasala maruz kalmaya ilikin test sonular, ekil 50de gsterilen


doz-tepki erilerinin elde edilebilmesi iin kullanlabilir. Sz konusu
sonular genellikle hayvanlar zerinde yrtlen testlerden veya doku
veya hcreler gibi deneysel sistemlerden elde edilir. Mikroorganizmalar
veya deiik trler zerindeki tehlikelerin etkileri, alan verileri ve epidemiyolojik almalar zerinden belirlenebilir. Hedef ile ortaya kabilecek
etkileiminin doas saptanr ve belirli bir tehlikeye maruz kalnmas sonucu belirli zarar dzeyi olasl hesaplanr.
Maruziyet analizi: Bu aama, tehlikeli maddenin veya kalntlarnn,
savunmasz durumdaki hedef kiiye nasl ve hangi miktarda ulatn
incelemekle birlikte genellikle, tehlikenin bavurduu farkl yntemleri,
hedefe ulamasn salayan faktrleri ve maruz kalma dzeyini etkileyen
350

hususlar saptamak iin yol analizinden faydalanr. rnein; kimyasaln


sprey eklinde pskrtlmesinin tekil ettii riski dnrsek; maruz
kalma analizi ne kadar spreyin ne ekilde ve hangi koullar altnda pskrtld, insana dorudan nfuz edip etmedii, ne kadar sre kalnt brakaca, bnyede birikip birikmeyecei gibi hususlar zerinde durulur.
Risk nitelendirmesi: Bu aamada, tehlike analizi ve maruz kalma analizinden elde edilen veriler birletirildiinde ortaya kacak olan belirli
sonu olaslklarn hesaplamak iin bir araya getirilir. ok sayda tehlike
ya da yol mevcut ise balang niteliinde bir inceleme yaplabilir ve daha
kapsaml bir risk senaryosu zerinden ayrntl bir tehlike ve maruz kalma
analizi ile risk nitelendirmesi gerekletirilebilir.
ktlar:
Normal artlarda kt, belirli bir hedefin belirli bir tehlikeye maruz kaldnda meydana gelen risk dzeyinin gstergesidir. Sz konusu risk kantitatif, yar
kantitatif veya kalitatif olmak zere ekilde ifade edilebilmektedir. rnein;
kanser riski genellikle kantitatif olarak, belirli bir zararl maddeye belirli bir sre
maruz kalnmas sonucu yaanabilecek ihtimal eklinde ifade edilir. Yar kantitatif analiz, belirli bir zararl madde iin bir risk indeksi oluturmak iin kullanlabilir. Kalitatif kt ise herhangi bir risk dzeyi (rn; yksek, orta, dk) ya da
olas etkilere ynelik uygulanabilir veriler ieren bir tanm olarak verilir.
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Bu analizin gl yn, sorunun doas ve riski arttran faktrler hakknda olduka kapsaml bir aklama salamasdr.
Genellikle tm risk alanlar iin faydal bir aratr ve kontrollerin nasl ve
hangi noktada gelitirilebileceinin ya da yenilerinin eklenebileceinin
saptanmasna olanak tanr.
Snrllklar aadaki gibidir:
Ancak, etkili veriler gerektirir ve sz konusu bilgiler genellikle ya elde edilebilir nitelikte deildir ya da yksek dzeyde bir belirsizlik ierir. rnein; hayvanlarn yksek dzeyde tehlikeli maddeye maruz braklmas
sonucu elde edilen doz tepki erilerinin, insanlarda zararl maddenin yol
at etkilerin hesaplanmas iin d deerleme yoluyla belirlenmesi
gerekmektedir ve bunu gerekletirmek olduka zor ve zahmetlidir.
351

12. BLM: PATLAYICI ORTAMLAR- ATEX DREKTFLER


Patlayc ortamlarn snflandrlmas ve bu alanlarla ilgili elektriksel ekipmanlarn seimi ve risklerin deerlendirilmesi lkemiz iin yeni bir konudur.
zellikle AB direktiflerinin mevzuatmza uyarlanm olmas sebebiyle de patlayc ortam snflamas konusu byk nem kazanmtr.
Kitabn bu blmn amac zellikle birok kimyasaln bir arada kullanld sanayimizdeki tesislerin patlayc ortam snflama ve risk deerlendirmesi
konularndaki baz yanl anlalmalar ortadan kaldrmak ve dnyada uygulanmakta olan standart, yntem ve metotlar karlatrarak patlayc ortam snflamas yapacak olan uzman ve mhendislere geni bir bak as salamaktr.
12.1. Patlayc Ortam Snflamas le lgili Standartlar ve Hukuki
Dzenlemeler
Patlayc ortamlarn snflandrlmas ve risklerin deerlendirilmesi iin
dnyada iki gr hakimdir. Bu grlerden birincisi ve uzun zamandr da lkemiz mevzuat gereince uygulanmakta olan Kuzey Amerikan gr ve ikincisi ise AB ATEX direktif ve standartlar sonucu uygulanmakta olan Bat
Avrupa Gr dr. zellikle de AB direktiflerinin mevzuatmza uyarlanm
olmas sebebiyle patlayc ortam snflamas konusu byk nem kazanmtr.
Patlayc ortamlarla ilgili 22.10.1984 tarih ve 18553 sayl resmi gazetede
yaynlanarak yrrle girmi olan Maden ve Ta Ocaklar le Ak
letmelerde Alnacak i Sal ve Gvenlii Tedbirleri Hakknda Tzk
ile 24.12.1973 tarih ve 14752 nolu resmi gazetede yaynlanarak yrrle girmi olan Parlayc, Patlayc, Tehlikeli ve Zararl Maddelerle alan
Yerlerinde ve lerde Alnacak Tedbirler Hakknda Tzk, 1950li yllarn felsefesine uygun olarak, daha ziyade Amerikan standart ve hukuki dzenlemeleri
temel alnarak hazrlanmtr. Sz konusu tzklerde patlayc ortamlarda exproof olarak tarif edilen alev szdrmaz elektrikli ekipman ile etanj tabir edilen
nemli ortamlarda kullanlabilen kapal tip elektrikli ekipmandan bahsedilmektedir. Etanj tabiri IP54 standart veya yukars koruma anlamna gelmektedir ve o
aletin nemli yerlerde kullanlabileceini ifade etmektedir ve aslnda bu ekipmanlar patlayc ortamlarda kullanlamazlar.
Kuzey Amerikan grnn uygulamakta olduu Amerika ve Kanada da,
patlayc ortam snflamas ile ilgili olarak Ulusal Yangnla Mcadele
Kuruluunun (NFPA) talimatlar ve OSHAnn alanlarn gvenlii ile ilgili
yasalar dikkate alnmaktadr. Patlayc ortam snflamas DIVISIONlar ise
ANSI/NFPA 70 ve National Electrical Code Article 500 standartlarnda belirlen353

mektedir. Kuzey Amerika grne gre patlayc ortamlar iki blmde snflanmaktadr, buna gre patlayc ortamlar;
Blge(Division) 1: Normal alma (koullarnda) esnasnda patlayc ortam
oluan ve oluma ihtimali yksek olan ve uzun sren yerler.
Blge(Division) 2: Normal alma esnasnda patlayc ortam oluma ihtimali az olan yerler. Ancak anormal hallerde (tamir bakm, arza, kaza gibi) patlayc ortam oluan ve oluma ihtimali olan ve ksa sren yerlerdir.
ekil 51: Kuzey Amerika Grne Gre Patlayc Ortam Snflar

Bata Avrupa olmak zere dnyann dier blgelerinde bu snflandrma


"Blge" (Zone) sistemine gre International Electrotechnical Comission (IEC)
ve European Committe for Electrotechnical Standardization (CENELEC) adl
kurumlar tarafndan gerekletirilmitir. CENELEC, Avrupa birlii lkelerinin
ve Bat Avrupa EFTA lkelerinin ibirlii iinde olduu Elektrotekniksel
Standart Belirleme ile ilgili Avrupa Komitesidir. CENELEC yeleri, Avrupa
standartlarna ulusal standartlara uyduklar gibi uymakla ykmldr.
Patlama korumal blgelerin tanmlanmas ve burada kullanlabilecek
elekrikli malzemelerin bu ortamlara uygunluu iin almalar uluslararas
IEC Komitesi tarafndan yaplmaktadr. EN 60079 ve takip eden seri numaral ve elektriksel patlamaya kar koruma ile ilgilenen Avrupa standartlar
TC31 teknik komitesi tarafndan gelitirilmi ve Avrupa birlii lkelerinde
ulusal standartlar olarak kabul edilmilerdir. IEC yaynlar, ulusal ve blgesel standartlar ynlendirmeyi amalayan tavsiyelerle ilgili yasal dzenlemelere sahiptir. BLGEler IEC 60079-10-1 ila 2 standartlarnda tarif edilmektedir. Tablo 47de elektriksel patlamaya kar koruma alanndaki AB lkelerinde uygulanan standartlar verilmitir.
354

Tablo 47: AB lkelerinde Patlayc Ortamlarda Kullanlan Ekipmanlarnn


Koruma Tiplerine Gre Uygulanan Standartlar
Koruma tipi

Sembol

lgili IEC standard

Kendinden emniyetli

Ex-ia

IEC 6009-11

Kapsl, dkm reine iene alarak koruma

Ex-ma

IEC 60079-18

EPL-b seviyesinde iki bamsz koruma uygulamas

IEC 60070-26

Optik koruma yntemi uygulanan alet ve data nakil


sistemleri

Ex-op-is

IEC 60079-28

Alev szmaz gvde

Ex-d

IEC 60079-1

Artrlm emniyet

Ex-e

IEC 60069-7

Kendinden emniyetli

Ex-ib

IEC 60069-11

Kapsll koruma

Ex-mb

IEC 60069-18

Yal,svl korumu

Ex-o

IEC 60069-6

Basnlandrlm koruma

Ex-p,Ex-px, Ex-py

IEC 60069-2

Tozlu, kuvarz tozlu koruma

Ex-q

IEC 60069-5

Fieldbus FISKO tipi kendinden emniyetli data nakil


sistemi

IEC 60069-27

Optik koruma yntemi uygulanan alet ve data nakil


sistemleri

Ex-op-is
Ex-op sh
Ex-op-pr

IEC 60069-28

Kendinden emniyetli korunmu alet ve devreler

Ex-ic

IEC 60069-11

Kapsll koruma

Ex-mc

IEC 60069-18

Ark karmaz koruma , non sparking aletler

Ex-n,
Ex-nA

IEC 60079-15

Snrl havalandrmal

Ex-nR

IEC 60079-15

Enerjisi snrl alet veya devreler

Ex-nL=
Ex-ic

IEC 60079-15

Ark karmaz aletler

Ex-nC

IEC 60079-15

Basnl mahvaza

Ex-pz

IEC 60079-2

Optik koruma yntemi uygulanan alet ve data nakil


sistemleri

Ex-op-is
Ex-op-sh
Ex-op-pr

IEC 60069-28

355

Avrupa topluluu konseyi 1976 ylnda ye lkelerin potansiyel patlayc


atmosferlerde elektriksel tehizat kullanmna ilikin yasalarnn uyumu zerine
ilk ynergeyi (76/11/EEC) imzalayarak Avrupa birlii iinde patlamaya kar
korumal elektriksel tehizatlarn serbest ticareti iin yaplmas gereken n hazrlklar oluturmutur. Bu alandaki tam uyum 1994 ylnda yeni bir ynerge ile
(94/9/EC) salanmtr.
Avrupa parlamentosu daha sonra ATEX 137 olarak adlandrlan 16/12/1999
tarihli ve 99/92/EC sayl Avrupa Parlamentosu ve Konseyi Direktifini yaynlam
ve bu direktif lkemizde ilk defa 2003 ylnda Patlayc Ortamlarn
Tehlikelerinden alanlarn Korunmas Hakknda Ynetmelik olarak yaynlanmtr. Daha sonra ayn direktif; alanlarn Patlayc Ortamlarn
Tehlikelerinden Korunmas Hakknda Ynetmelik olarak 30 Nisan 2013 de tekrar dzenlenerek yaynlanmtr. ATEX 137de, Blgelerin (Zone) genel tarifi
yaplmakta ve bir tesisdeki tehlikeli alanlarn hangi blgelere girdiinin belirlemesi iverene braklmaktadr.
Patlayc ortamlarda kullanlabilecek ekipmanlarla ilgili detaylar ieren ve
ATEX 100a olarak bilinen Aralk 1999 tarihli 99/9/EC sayl Avrupa
Parlamentosu ve Konseyi Direktifi ise mevzuatmza Muhtemel Patlayc
Ortamda Kullanlan Tehizat ve Koruyucu Sistemler le lgili Ynetmelik olarak
aktarlmtr. Bu ynetmelie gre ise korumal aletlerin ve iyeri i sal ve
gvenlii tedbirlerinin tarifi yaplmaktadr, ancak bu ynetmeliklerdeki tedbirlerin uygulanabilmesi iin de nce ATEX 137de belirtilen patlayc ortam snflamasnn yaplm olmas gerekmektedir.
lkemizde 30.04.2013 tarih ve 28633 say ile Resmi Gazetede yaynlanan
alanlarn Patlayc Ortamlarn Tehlikelerinden Korunmas Hakknda
Ynetmelik olarak yrrle girmi olan ATEX 137 gereince, iyerindeki patlayc ortam oluturabilecek yerler aada belirtilen koullara gre snflandrlmak
zorundadr.
TEHLKEL; zel nlem alnmasn gerektirecek miktarda patlayc karm
oluabilecek yerler,
TEHLKESZ; zel nlem alnmasn gerektirecek miktarda patlayc karm olumas ihtimali bulunmayan yerler.
Tehlikeli yerlerin snflandrlmas ise aadaki ekilde yaplmaldr;
Blge(Zone) 0; Gaz, buhar ve sis halindeki parlayc maddelerin hava ile
356

karmndan oluan patlayc ortamn srekli olarak veya uzun sre ya da sk sk


olutuu yerler.
Blge(Zone) 1; Gaz, buhar ve sis halindeki parlayc maddelerin hava ile
karmndan oluan patlayc ortamn normal alma koullarnda ara sra meydana gelme ihtimali olan yerler.
Blge(Zone) 2; Gaz, buhar ve sis halindeki parlayc maddelerin hava ile
kararak normal alma koullarnda patlayc ortam oluturma ihtimali olmayan
yerler ya da byle bir ihtimal olsa bile patlayc ortamn ok ksa bir sre iin kalc olduu yerler.
Blge(Zone) 20; Havada bulut halinde bulunan yanc tozlarn, srekli olarak
veya uzun sreli ya da sk sk patlayc ortam oluabilecek yerler.
Blge(Zone) 21; Normal alma koullarnda, havada bulut halinde bulunan
yanc tozlarn ara sra patlayc ortam oluturabilecei yerler.
Blge(Zone) 22; Normal alma koullarnda, havada bulut halinde yanc
tozlarn patlayc ortam oluturma ihtimali bulunmayan ancak byle bir ihtimal
olsa bile bunun yalnzca ok ksa bir sre iin geerli olduu yerler.
ekil 52: Bat Avrupa Grne Gre Patlayc Ortam Snflar

Patlayc ortam oluabilecek tm yerlerdeki ekipman ve koruyucu sistemler,


Muhtemel Patlayc Ortamda Kullanlan Tehizat ve Koruyucu Sistemlerle lgili
Ynetmelikte belirtilen kategorilere gre seilmek zorundadr. Buna gre;
357

Blge 0 veya Blge 20 : Kategori 1 ekipman,


Blge 1 veya Blge 21 : Kategori 1 veya 2 ekipman,
Blge 2 veya Blge 22 : Kategori 1, 2 veya 3 ekipman.
Bu iki sistem arasndaki temel fark, risk dzeyinin Kuzey Amerikada iki
blmde ele alnrken, Avrupada blgede ele alnmasdr. Amerikan DIVISION sistemi ile Avrupa ZONE sistemleri birbirinden tamamen farkl iki ayr sistemdir. Uygulamada nemli farkllklar vardr. Amerikallar aletleri borularla
(CONDIUT) balarken Avrupa ve dier dnya lkeleri kablo kullanmaktadr.
Ayrca ZONElarda kullanlan aletler de birbirlerine uyum salamamaktadr.
Avrupa normlarna uyumlu her alet division sisteminde kullanlamaz. Ancak amerikan standardna gre zel imal edilmi olmas gerekir NEC de her iki sistemin
birbirine kartrlmasna msade etmemektedir.
12.2. Patlayc Ortam Snflandrma ve Patlayc Ortam Risk
Deerlendirmesi
Mevzuatmza Patlayc Ortamlarn Tehlikelerinden alanlarn Korunmas
Hakknda Ynetmelik olarak uyarlanm olan ATEX 137de patlayc ortam;
yanc maddelerin gaz, buhar, sis ve tozlarnn atmosferik artlar altnda hava ile
oluturduu ve herhangi bir tututurucu kaynakla temasnda tmyle yanabilen
karm olarak, normal alma artlar ise bir tesisin tasarmlanan ama dorultusunda, l ve deerlerde altrlmalar olarak tarif edilmitir.
Patlayc ortam snflamas ile ilgili her iki gr iin meslek kurulularnn
yaynlar ve tavsiyeleri olmasna karn patlayc ortamlar snflara ayrmakta ne
Kuzey Amerikan grndeki DIVISIONlar ne de Bat Avrupa grndeki
ZONElar belirlemekle ile ilgili olarak bir otoriteden bahsedilmemektedir.
lkemizde de mevzuat olarak uyarlanm olan 16/12/1999 tarihli ve
99/92/EC sayl Avrupa Parlamentosu ve Konseyi Direktifi, yani ATEX 137 baz
alnarak bir tesisteki BLGElerin (ZONE) tespit edilmesi gerekmekte ancak bu
BLGElerin tespitinin o tesisi kuran ve projelendiren mhendisler ya da tesisi
ileten mal sahibinin uzman mhendisleri tarafndan yaplmas beklenmektedir.
Uluslararas ynetmeliklerin hemen tamam patlayc ortamlarla ilgili
BLGE ayrmlarna temkinli yanamakta ve kesin tavr koymamaktadrlar.
BLGElerin genl bir tarifi yaplmakta ve buna dikkat edilerek gerekli nlemlerin alnmas istenmektedir, ana dnce tarifte sakl olduu iin sorumluluk tesisi dizayn edende kalmaktadr. Avrupa lkelerinde bu konularla ilgili meslek kuru358

lularnn yaynlar ve tavsiyeleri vardr, zellikle de kimya mhendisleri odalarnn patlayc ortam tehlike blgeleri hakknda talimat ve tavsiyeleri yaynlanmaktadr.
Bu bildiride patlayc alan snflandrmasna yardmc olan deiik grlerdeki proses tehlike derecelendirme ve tehlikeli alan snflandrma yntem ve standartlar ile patlayc ortam risk deerlendirme yntemleri incelenecek ve tartlacaktr.
12.3. NEC 50, NFPA Kodlarna Gre Alan Snflandrmas
Kuzey Amerikan grnde, "Snf, Blge" (Class, Division) sistemi benimsenmitir. Riski oluturan maddelerin yaplarndaki farkllklar ve bunlara uygun
nlemler gz nne alnarak snf ve iki blm oluturulmutur. Buna gre,
Snf risk oluturan maddenin trn belirtmekte, Blge ise risk oluturan maddenin ortamda bulunma skln ifade etmektedir. Snf 1 de riski oluturan gaz ve
buhar halindeki maddeler, Snf 2'de parlayc tozlar, Snf3'te ise kuma artklar
ve fiberler yer almaktadr.
Tablo 48: NEC 500e gre patlayc madde snflar
Snf I:

Patlayc gaz ve buharlar

Snf II: Patlayc tozlar, kmr tozu, hububat tozu (un) gibi
Snf III: Uucu tozlar, Normalde tozdan daha iri maddeler, pamuk tozu, hzar
tozu, tekstil liftleri gibi
Tablo 49: NEC 500e gre patlayc madde gruplar
Grup A

Asetilen ve trevleri

Grup E

Metal tozlar/Al-Mg

Grup B

Hidrojen ve trevleri

Grup F

Kmr tozlar/kok-kmr

Grup C

Etilen ve trevleri

Grup G

Tahl tozlar/niasta

Grup D

Metan ve trevleri

Kuzey Amrikan grnde patlayc alanlarn snflandrlmas iin bir ok


standart ve kod mevcuttur, bu satndart ve kodlarda SINIF ve GRUPlara gre
BLGE (DIVISION)lere rnekler verilmitir, kullanlan kod ve standartlar aada verilmitir;
359

ANSI/NFPA 30 Flammable and Combustible Liquids Code


NFPA 54 National Fuel Gas Code
NFPA 58 Liquefied Petroleum Gas Code
NFPA 59 Utility LP-Gas Plant Code
ANSI/NFPA 497 Recommended Practice for the Classification of
Flammable Liquids, Gases or Vapors and of Hazardous Locations for
Electrical Installations in Chemical Process Areas.
ANSI/NFPA 499 Recommended Practice for the Classification of
Combustible Dusts and of Hazardous Locations for Electrical Installations
in Chemical Process Areas.
ekil 53: NEC Sistemi

12.4. EN 60079 Patlayc Gaz Ortamlarnda Tehlikelerin Snflandrlmas


EN 60079 standart patlayc gaz ortamlarn oluabilecei alanlarn snflandrlmas ve BLGE tayini yaplmas zerine hazrlanm bir rehber niteliindedir. Yine standartta blge snflandrmasnn yanc malzemeler, prosesler ve tec360

hizat zellikleri hakknda bilgi sahibi olmadan yaplamayaca, bu standardn


alan snflandrmas iin bir neri sunduu ve alan snflandrmasnn mutlak
suretle dizayn mhendisi, emniyet, makine ve dier mhendislik personeline de
danlarak yaplmasn tavsiye etmektedir.
Standardn ana mant ise patlayc alandaki kimyasallarn yanclk dzeyleri, boalma kaynaklar, yaylma hzlar ve bu alandaki havalandrma koullarna
gre patlayc alan snflandrmasnn yaplmasdr.
Yanabilen gaz veya buhar bulutunun boyutlar ve gaz salm durdurulduktan
sonra bu bulutun ortamda kal sresi eitli havalandrma yntemleriyle kontrol
altnda tutulabilir. Standartta patlayc bir gaz atmosferinin ortamda bulunmasn
kontrol altnda tutabilmek iin gerekli havalandrma derecesinin belirlenmesine
ynelik bir metot tanmlanmtr. ncelikle bu metodun tanmlanan kstlamalara
tabi olduunu bu yzden yaklak sonular verdiini belirtmek gerekmektedir.
Fakat baz gvenlik faktrlerinin kullanlmasyla gvenlik ile ilgili sonulardaki
hatalar azaltlabilmektedir.
Alt patlayclk snr (LEL): Belirli bir yaylma hacmi iin, LEL ne kadar
dk olursa patlayc alann yaylma snr o kadar byk kabul edilmektedir.
Gazn veya Buharn Boalma Hz: Boalma hz ne kadar yksek olursa
patlayc alann yaylma snrnn da o kadar byk olaca kabul edilmektedir.
Boalma hznn kendisi de boalma kaynann geometrik ekli, gazn younluu, yanc svnn uuculuu ve kullanlan svnn scakl parametrelerine bal
olarak deiir.
Standartta Boaltma Kaynaklar A,B,C ve D olarak snflandrlm ve bu tiplere gre de boalma derecelendirilmesi yaplmtr.
Gazn veya Buharn Boaldktan Sonraki Bal Younluu: Eer gaz veya
buhar havadan nemli lde hafifse yukarya doru hareket eder. Eer nemli
lde arsa zemin seviyesinde birikir. Patlayc ortamn yaylma snrnn zemin
seviyesinde artan bal younlukla art ve kaynan yukarsnda azalan bal
younlukla da azald kabul edilmektedir.
Havalandrma: Normal olarak havalandrma arttka patlayc alann yaylma snrnn da azald kabul edilmektedir.
Standartta havalandrma tipleri doal ve suni havalandrma olmak zere iki
snfa ayrlm ve havalandrma derecesinin ve tehlikeli blgeye etkisinin kymetlendirilmesi gerektii belirtilerek formlasyonlar verilmitir;
361

Suni havalandrma da Vz Teorik hacmi ile tehlikeli blge ebatlar arasndaki iliki;
(dV / dt)min = (dG/dt)max/ kxLELm . T/293
LELv (%vol)yi LELm (kg/m3)e evirmek iin;
LELm = 0,416x10-3 xMxLELv
Yaylma noktasndaki fiili havalandrma hz iin;
Vk = (dV/dt)min / C
C, yani birim zamandaki hava deiimi says iin;
C = (dV0/dt)/ V0
Hacim hesab;
Vz= f x Vk = [fx(dV/dt)min]/ C
Ak havada Vz Teorik hacmi ile tehlikeli blge ebatlar arasndaki iliki;
Vz= [fx(dV/dt)min]/ 0,03
Kalclk zaman tnin tahmin edilmesi;
T= -f/C ln (LELxk)/ X0
Yaplan hesaplamalar sonucunda kan sonulara gre patlayc alan snflamasna yksek, orta veya dk seviye iin BLGE nerilerinde bulunulmaktadr.
Dier Faktrler: Yine patlayc ortamlarn blge tayinini yaparken tesisin
yer seimi, tapografyas ve iklim artlarnn da dikkate alnmas gerektii belirtilmektedir.
12.5. TC31/W09 - Gvenlik Btnlk Derecelendirme - SIL(Safety Integrity
Level)
AB yelerinde uygulanan ve patlayc ortamlarda kullanlan elektriksel
ekipmanlar ile "Blge" (Zone) sistemine gre patlayc ortam snflandrma
konusunda standartlarn International Electrotechnical Comission (IEC) ve
European Committe for Electrotechnical Standardization (CENELEC) adl
kurumlar tarafndan hazrlandn belirtmitim.
362

CENELEC tarafndan 1999 ylnda SMT4-CT98-2255 anlama numaral,


SAFEC projesi balatlm ve AB lkelerinde yaygnlkla kullanlan EN 50 014
standartna alternatif olarak alma yrtlmtr. SAFEC projesi,
CELENECin elektriksel patlamaya kar koruma ile ilgilenen Avrupa standartlar teknik komitesi TC31in W09 numaral ekibi tarafndan yaplm ve almalar
12 ay srmtr.
Birok lkede tesisler ve proses endstrileri iin Gvenlik lmleme
Sistemi SIS in uygulanmas kabul edilmitir, Amerikada OSHA 29 CFR
Blm 1910 tarafndan da kullanlmas zorunlu klnmtr. Bir tesis ve endstriyel prosesin gvenlik lmlemesi ise IEC 61508 metodolojisi ya da ANSI/ ISA
S84.01 standartna gre Gvenlik Btnlk Derecesi SIL tespiti ile yaplmaktadr. SIL ise maruz kalma zaman, olaya maruziyet skl, iddet derecesi, olayn oluumundan ka ve olasl asndan analistin gr asndan deerlendirilmesidir. Daha ksa bir ifade ile SIL derecesi tesisin ayakta kalma derecelendirmesi iin de kullanlmaktadr.
SAFEC Projesinin esas ise ilk olarak HAZOP (Hazard and Operability
Studies) metodolojisi iin gelitirilmi olan ve daha sonralar da makine risk
deerlendirmesi vb. birok alanda uygulanma ans bulunan IEC 61508 metedolojisinin patlayc ortam snflamasnda kullanlabilirlii ve alternatif standart
hazrlama almasdr.
Proje sonucunda IEC 61508 metodolojisi kullanlarak alternatif hata tolerans
aralklar nerilmi ve zellikle hata olaslnn hesaplanmas iin Hata Aac
Analizi (FTA) yada Olas Hata Tr ve Etkileri Analizi (FMEA) kullanlmas da
nerilmitir. almada alternatif hata toleranslar hata aac analizi ve Risk Graf
birlikte kullanlarak nerilmitir.
SAFEC Projesi sonu raporunda TC31/W09un draft standartnda Tablo
50de verilen ekipman hata toleranslar ve kategoriler verilmitir.
12.6. Yangn ve Patlama ndeksleri
Tehlike derecelendirme indekslerinin ana mant bir bina veya bir blmnn patlayc ortam tehlike snfnn ve risk derecesinin tesisin ya da prosesin
zelliklerine ve tesiste yrtlen ilem ve operasyonlarn niteliine ve kullanlan kimyasaln tehlike derecesine bal olarak saptanmas gerektii fikrine
dayanmaktadr. Bu mantk gn getike daha fazla benimsenmektedir.
363

Tablo 50: TC31/W09un Draft Standartnda Verilen Kategorilere Gre Patlayc


Alan Blge Snflandrmas

Bir tesis ya da proses nitesi iin Tehlike Derecelendirme ve Risk


Deerlendirmesi yaplmas amacyla kullanlan birok indeks bulunmaktadr, bu tehlike derecelendirme ve risk deerlendirme indekslerin gelitirilmesinde ise Dow F&EI ve Mond F&ETI yntemleri nc olmulardr. Tehlike
derecelendirme indekleri daha sonralar sadece i sal ve gvenlii asndan deil ayrca evreye verilebilecek zararlar da dnlerek akademi ve
niversiteler tarafndan gelitirilmitir. En ok bilinen ve kullanlan baz
indeksler Tablo 51de verilmitir.
Tehlike indeksleri uygulanmadan nce, sz konusu tesis mantksal, birbirinden bamsz alt elementlere veya nitelere ayrlmaldr. Genellikle, bir nite,
mantksal olarak ierisinde cereyan eden prosesin doas dikkate alnarak nitelendirilmelidir, yani nite dier elemetlerden boluklar veya koruyucu duvarlarla
364

Tablo 51: En ok Bilinen Tehlike Derecelendirme ve Risk Deerlendirme


ndeksleri

ayrlm ise bu alanlar ve dier fabrika elementlerini ayr ayr blmler olarak
deerlendirmek gerekmektedir.
12.6.1. Dow F&EI ve Mond F&ETI
Dow F&EI yntemi Dow Chemical Company firmasnca gelitirilmitir,
ancak bu yntemin daha basitletirilmi birok versiyonlar da mevcuttur. Bir
endstri kompleksi iindeki fabrikaya ait birbirinden ayr elementlerin tehlike
derecelendirilmesi, snflandrlmas ve risklerinin deerlendirilmesinde kullanlmaktadr.
The Dow Chemical Companynin bu indeksi, en ok kullanlan indekstir. Bu
indeks balangta daha ziyade yangn nleme yntemlerinin belirlenmesinde
kullanlan bir klavuz olmutur. Yangndan korunma nlemlerini belirlemeye
yarayan yangn ve patlama indeksinin hesaplanmasna dayanmakta, muhtemel
azami temel mal hasarn hesaplamakta kullanlan hasar faktr ile birlikte kullanlmaktadr.
365

Mond F&ETI indeksi ise Dow indeksinin bir uzantsdr ve 1973 yl versiyonundan gelitirilmitir. Tehlikelerin, Dow F&EIde yapl biimine benzer ekilde n deerlendirmelerin yaplmas esasna dayanmakla birlikte, toksisite gibi
tehlikeler de dikkate alnmaktadr. Dow F&EI yntemine kyasla getirilen temel
deiiklikler aadakileri kapsamaktadr.

Daha geni kapsaml prosesler ve depolama tesisleri ele alnmaktadr,

Patlayc zellikleri olan kimyasal maddelerin ilenmesini kapsamaktadr,

Hidrojen tehlikeleri gelitirilerek ele alnmaktadr,

lave zel proses tehlikeleri ele alnmaktadr,

Tehlike deerlendirmesi kapsamna toksisite de ilave edilmitir.

Dow indeks ve Mond indeksin her ikisinde de Malzeme Faktr (MF) olarak tabir edilen bir faktr hesaplanr, bu faktr NFPAin kodlarndan elde edilir.
MF, proseste yer alan en tehlikeli maddeden veya dikkate deer miktardaki maddelerin karmndan ortaya kan enerjinin younluunu gsteren bir saydr.
Olabilecek en kt senaryo dikkate alnarak, tesis veya proses iin nite
Tehlike Faktr (TF) hesaplanr, TF ise genel ve zel proses tehlike faktrlerinin arpmndan bulunur. Bu faktrlerin saysal deerleri Dow Yangn ve
Patlama Tehlike ndeks Snflama Klavuzundan elde edilir ve hem Dow F&EI
hem de Mond F&ETI indeksinde kullanlr. DOW F&EI kodunun tablosuna alanda tespit edilen genel ve zel proses tehlikeleri iin atama yaplarak F1 ve F2
deerleri ve F3 deerleri bulunur. Proses tehlike kontrol parametreleri C1, C2 ve
C3 deerleri hesaplanr. F&EI endeksine gre alann patlayc ortam snflamas
yaplr, etki yarap blge alannn kapsad alan gstermektedir. Daha sonra
hasar faktr ile maksimum olas hasar faktr bulunur. Bu faktr alanda meydana gelebilecek patlamann iddetinin bykln gstermektedir.
Tablo 52: F&EI ndeksine Gre Alan Snflandrmas
F&EI ndeksi

Tehlike Derecesi

1-96

Dk Tehlikeli Blge

97-127

Orta Tehlikeli Blge

128 ve zeri

Yksek Tehlikeli Blge


366

ekil 54: DOW F&EI Ynteminin Uygulama emas

Yangn ve patlama indeksi f ve toksitite indeksi tnin belirlenmesi


Dow Chemical Company firmas (A.B.D.) tarafndan gelitirilen ve yangn ve
patlama indeksini belirlemekte kullanlan ynteme benzer ekilde, yanc veya
toksik maddeler ihtiva eden her bir fabrika elementi iin patlama indeksi F ve toksitite indeksi T saptanabilir.
367

Yangn ve patlama indeksi F aadaki formlden hesaplanr.


F = MF x (1 + GPHtot) x (1 + SPHtot),
Burada,
MF = Malzeme Sabiti = Mevcut tehlikeli maddenin potansiyel enerjisini
gsteren bir deerdir. (Milli Yangn Koruma Kurumu, (NFPA) verilerinden elde
edilir)
GPHtot = Genel proses tehlikeleri = Prosesin iinde bulunan tehlikeleri
belirten bir deer (prosesin doasndan ve karakteristik zelliklerinden kaynaklanr.)
SPHtot= zel proses tehlikeleri = Spesifik tesislerden kaynaklanan tehlikeleri belirten bir deer. (prosesin durumu, tesisin boyutu ve doas)
Toksitite indeksi T aadaki formlden hesaplanr.
Th + Ts
T = (1 + GPHtot + SPHtot)
100
Burada,
Th = Toksitite faktr (NFPA verilerinden elde edilir)
Ts = MAC deeri
GPHtot ve SPHtot: Yangn ve patlama indeksinin hesaplanmasnda kullanlan deerlerle ayn
Bir fabrika elementinde birden fazla maddenin bulunmas halinde, her
madde iin yangn ve patlama indeksi F ve zehirleme indeksi Tnin hesaplanmas gerekir.
Fabrika elementinin tehlike snfnn belirlenmesinde, bulunan T ve F deerlerinin en by kullanlr.
Konsantrasyonu %5den daha az olan maddeler burada dikkate alnmazlar
(sv ve katlar iin arlk yzdesi, gazlar iin hacim yzdesi).
Toksitite faktr, NFPAnn etiketleme snflama kodundan bulunur. NFPA
kodunda, materyallere salk asndan tehlikeyi belirten 0dan 4e kadar deien saylar verilmitir. NFPAnn referansndan alnan kimyasal madde salk
numaras Tablo 53 kullanlarak Toksitite Faktrne dntrlr.
368

Tablo 53: NFPA Tehlike ve Toksitite Faktr Arasndaki liki


NFPA NDEKS

TOKSTTE FAKTR (Th)

50

125

250

325

lave olarak; Toksitite Faktr tehlikeli maddelerin MAC deerleri iin aada
Tablo 54de verilen penaltlarn bulunmas ile dzeltilir.
Tablo 54: MAC Deerlerin Penalt Deeri
MAC (ppm)

PENALTI (TS)

125

5-10
> 50

75
50

Malzeme Katsays (MF)nin Saptanmas


Yangn ve patlama indeksinin hesaplanmasnda balang noktas malzeme
katsaysdr. Bu katsay, mevcut en tehlikeli maddenin veya maddelerin karmnn potansiyel enerjisidir. Malzeme katsays 0 ila 40 arasnda bir say ile gsterilir ve deer ykseldike daha byk enerjiye iaret eder.
Malzeme katsays, kimyasal maddenin kararszlk ve su reaktivitesi karakteristiklerinden kaynaklanan sadece iki zellik kullanlarak tayin edilir. yanclk
ve reaktivite. .
Malzeme katsaylar, fabrika elementinde bulunan tm tehlikeli maddeler iin
ayr ayr tespit edilmelidir.
Malzeme katsays NFPA literatrnde belirtilen yanclk ve reaktivite saysal deerleri kullanlarak elde edilebilir.
369

rnein, yanclk deeri 4, reaktivitesi 3 olan etilen oksitin malzeme katsays 29dur. Benzer ekilde, yanclk deeri 2, reaktivitesi yine 2 olan butil akrilit iin malzeme katsaysnn 24 olduu grlmektedir.
Nh : Salk Tehlike Snflamas
Nf : Yanc Tehlike Snflamas
Nr : Reaktiflik Tehlike Snflamas
Hcv ya da parlama noktas yanclk Nf yerine kullanlabilir. Hcv deeri,
yanma ss, kJ/mol, ile 300K (27C)deki bar cinsinden buhar basnc deerinin
arplmas ile bulunur. Kaynama noktas 300K altndaki malzemeler iin, buhar
basnc iin 1 alnr. Nr iin, adyabatik bozunma ss Td kullanlr.
rnein, propilen oksit aadaki temel zelliklere sahiptir:
-

parlama noktas -20 Cnin altndadr,

yanma ss 30.703 kJ/g,

mol. Arl 58,

dolaysyla yanma ss 30.703 x 58 = 1780.78 kJ/mol

buhar basnc 0.745 bar (27 C)

bozunma ss 675 C

Parlama noktas -20 Cnin altnda ise, yanclk tehlike deeri 4dr. Bu
Hcvnin hesaplanmasyla kontrol edilebilir.
Hcv = 1780.78 x 0.745 = ca. 1326 kj. bar/mol.
Hcv deeri 1326 ise, yanlclk iin tehlike deeri olarak 4 bulunur.
Adyabatik bozunma s derecesi
Td = 675 + 273 = 948 K.
Bu, reaktivite iin tehlike deeri 2yi gsterir. Tablo 55 dikkate alndnda, propilen oksit iin Malzeme Katsays olarak 24 okunur.
Genel proses tehlikelerinin belirlenmesi
Isveren reaksiyonlar
Penalt 0.20 gerektiren durumlar
370

Tablo 55: Malzeme Katsays Belirleme Matrisi

- Yanma = Kat, sv veya gaz halindeki yaktn hava ile ocakta yanmasdr.
Aadaki reaksiyonlar 0.30 penalt gerektirir.
a) Hidrojenleme = ikili veya l ban her iki tarafna da hidrojen ilavesi; Burada tehlike yksek basn altnda ve nispeten yksek sda
hidrojen kullanmdr.
b) Hidroliz = Bir bileiin su ile reaksiyonudur, slfirik veya fosforik asitlerin oksitlerden retimi gibi.
c) Alkilleme = Muhtelif organik bileikler elde etmek zere, bileiklere
bir alkali grubun ilavesi
d) zomerletirme = Bir organik moleklde atomlarn yeniden dzenlenmesi, rnein dz zincirden dall molekle deiim, ift balarn yer
deitirmesi vs. tehlikeler, bulunan kimyasallarn dengesine ve reaktivitesine bal olarak deiir ve baz durumlarda 0.50 penalt gerektirir.
371

e) Slfolama = SO3H kknn H2SO4 ile reaksiyonu yardmyla bir


organik molekl iine yerletirilmesi
f) Ntrletirme = Tuz ve su oluturmak zere, bir baz ile asidin reaksiyonu
Aadaki reaksiyonlar 0.50 penalt gerektirir.
a) Esterifikasyon : Bir asid ve alkol veya doymam hidrokarbon arasndaki reaksiyondur. Asidin yksek oranda reaktif olduu veya reaktif
maddelerin dengesiz olduu durumlar (0.75 ila 1.25 arasnda penalt)
hari orta dereceli tehlike demektir.
b) Oksidasyon : Oksijenin bir baka madde ile kombinasyonu. Reaksiyon
kontroll, ve yanma durumunda olduu gibi, CO2 ve H2O aa kmaz. Kloratlar, nitrik asit, hipoklorik asitler ve tuzlar gibi kuvvetli
oksitleme aralar kullanld durumlarda penalt durumunu 1.00e
arttrnz.
c) Polimerletirme = Molekllerin zincir veya dier balar oluturmak
zere birbiriyle balanmalar; reaksiyonun kontrol altnda tutulabilmesi iin s tahliye edilmelidir.
d) Younlatrma = H2O, HCL veya dier bileiklerin ayrlmas ile iki
veya daha fazla organik molekln birlemesi
Aadaki reaksiyonlar 1.00 penalt gerektirir.
- Halojenleme : Florin, klorin, bromin veya iyodin benzeri halojen atomlarn bir organik molekle yerletirilmesi. Bu hem kuvvetli bir s yayc ve andrc (korozif) bir prosestir.
Aadaki reaksiyonlar 1.25 penalt gerektirir.
- Nitrolama : Bir bileikteki hidrojen atomunun bir nitro grubuyla deitirilmesi demektir. ok gl s yayc reaksiyon, muhtemelen patlayc yan rnler dourur.
Is kontrol iyi yaplmaldr; safln bozulmu olmas (katklk) daha
baka oksidasyona sebep olabilir veya nitrolama ve hzl ayrma meydana gelebilir.
372

Isalan reaksiyonlar
Isalan reaksiyonlar 0.20 penalt alrlar.
Isalan reaksiyonlara aadaki rnekler verilebilir:
a) Kalsinasyon : Nem veya dier uucu maddelerin giderilmesi amacyla
malzemenin stlmas;
b) Elektroliz : Elektrik akm vastasyla ionlarn ayrtrlmas; yanc
veya yksek derecede reaktif rnlerin bulunmas nedeniyle tehlikelidir.
c) Isl bozunma veya paralanma : Byk molekllerin yksek s, yksek basn veya katalizr yardmyla termal olarak ayrmas; baka bir
yanma prosesiyle katalizrn yeniden olumas tehlikeli olabilir.
Eer bir yanma prosesi, kalsinasyon, sl bozunma veya paralanma iin enerji kayna olarak kullanlyorsa penalt iki katna (0.40) ykseltilir.
Malzemelerin Ykleme-Boaltma ve Transferi
a) Tehlikeli maddelerin ykleme ve boaltmas, zellikle yol-tankerleri ve
gemilerin transfer hatlarnn birletirilmesi veya ayrlmasndan kaynaklanan tehlikelerle ilgilidir. Penalt: 0.5
b) Tehlikeli maddelerin varil, silindir ve nakil tanklar ve benzeri ortamlarda (tank depolamas hari) atelye veya avluda depolanmas,
- Proses (depolama) slar, atmosferik kaynama noktasnn altnda
olan maddeler iin penalt : 0.30
- Proses (depolama) slar, atmosferik kaynama noktasnn zerinde olan maddeler iin penalt : 0.60
Ykleme boaltma esnasndaki muhtemel patlama ve potansiyel yangn tehlikesi dikkate alnarak yukarda belirtilen penaltlar uygulanr. Malzemenin miktar burada dikkate alnmaz (malzeme miktarlar ile ilgili penaltlar dier blmlerde dikkate alnr).
Bina iindeki proses niteleri
Bina iine yerletirilmi proses niteleri ve ierisinde tehlikeli maddelerle
ilgili srelerin ilendii ve/veya ierisinde tehlikeli maddeler depolanan binalar,
doal havalandrmann engellenmesi nedeniyle artan bir tehlike potansiyeli ifade
eder.
373

- Parlama noktasnn zerinde, ancak atmosferik kaynama noktasnn


altnda olan parlayc svlar iin : Penalt 0.30
- Atmosferik kaynama noktasnn zerindeki, parlayc svlar veya LPG
iin Penalt 0.60
Muhtelif
Varil, torba, uval ve kutularn tehlikeli maddelerle doldurulmas ve paketlenmesi, santrifj kullanm, ak dzenekte ilemler, ayn dzenekte birden fazla
reaksiyonun cereyan etmesi Penalt : 0.50
zel Proses Tehlikelerinin Belirlenmesi
Proses scakl
a) Proses veya tama koullar parlama noktasnn zerinde scaklk
gerektiriyorsa, Penalt: 0.25
b) Proses veya tama koullar atmosferik kaynama scaklnn zerinde
scaklk gerektiriyorsa, Penalt: 0.60
c) Madde, rnein hekzan ve karbon dislfit gibi dk kendi kendine
tutuma scaklna sahipse ve scak buharnn tutumas ihtimali
varsa, Penalt:0.75
Dk Basn
Proses atmosferik basn yada atmosferik basnca yakn bir basnta iliyorsa
penalt gerektirmez, sistemden hava sznts olmas tehlike yaratmaz. (rnein;
glikoln vacumlu distilasyonu)
a) Sistemden hava knn bir tehlike yaratma durumu varsa, (rnein;
scak materyallerin tanmas, tehlikeli materyal iermesi) penalt: 0.50
b) Hidrojenin toplanaca bir sistem, Penalt: 0.50
c) 0.67 bardan az basn gerektiren vakumlu distilasyon, penalt: 0.75
Yanclk Seviyelerinde Operasyon
a) Eer ortama yaylan buharda gaz-hava karm yanclk seviyesine
yaknsa, tanklarn dnda yanc materyalin depolanmas, penalt:0.50
b) Yanclk limitlerine yakn proses alma koullar yada ortamda patlama limitine yakn gaz birikmesini engellemek iin havalandrma
gerektiren durumlar, penalt: 0.75
374

c) Yanclk limitlerinde normal alma koulu (rnek; etilen distilasyonu ve depolanmas), penalt:1.00
alma Basnc
Atmosferik basn zerindeki alma basnc penalt gerektir. Penalt yanc
ve parlayc maddeler iin Y aadaki formlden hesaplanr, burada P tahliye
vanasnn ayarland mutlak basntr ve bar cinsinden ifade edilir.
Y= 0.435 log P
a) Yksek younluktaki materyaller mesela; asfalt, katran, zift, ar yalar gibi, penalt;0.7
b) Basnl gazlar, penalt: 1.2
c) Basnla svlatrlm yanc gazlar, penalt: 1.3
Dk Scaklk
a) 0C ila -30C arasnda ileyen prosesler, penalt:0.30
b) -30Cnin altnda ileyen prosesler, penalt:0.50
Korozyon ve Erozyon Nedeniyle Malzeme Kayb
a) Korozyon hz 0.5 mm/yldan az ise; penalt:0.10
b) Korozyon hz 0.5 mm/yln zerinde, 1mm/yldan dk ise; penalt:0.20
c) Korozyon hz 1mm/yl zerinde ise; 0.50
Balant Yerlerinden Sznt ve Paketleme
a) Pompadan ve malzeme yzeyinden minor oranda bir szma, penalt:0.10
b) Pompa ve flan balant noktalarndaki problerden kaynaklanan sznt, penalt:0.20
c) Prosesteki svlardan, andrc kirden oluan srekli szma problemleri; penalt:0.40
d) Prosesteki uzama noktalar, gzleme deliklerinden sznt, penalt:1.5
Tehlike Snflamas
Tablo 57de gsterilen kritere gre F ve/veya T indislerini mukayese ederek
kyaslayarak sz konusu nite bu ama iin kurulan kategoriden birine konu375

lur. Kategori I en dk tehlike potansiyeli tayan fabrika elemanlarnn kategorisi ve kategori III ise en yksek tehlike potansiyeli tayan fabrika elemanlarnn
kategorisidir.
Tablo 56: Fabrika Elementleri Kategorileri.
KATEGOR

YANGIN VE PATLAMA
NDEKS ( F )

TOKSTTE
NDEKS ( T )

Kategori I

F < 65

T<6

Kategori II

65 F < 95

6 T < 10

Kategori III

F 95

T 10

Baz durumlarda, yangn ve patlama indeksi ile toksitite indeksi iin ayr ayr
kategoriler bulunur, bu durumda en yksek olan seilir.
12.6.2. Temel Emniyet ndeksi (Inherent Safety Index -ISI) ve Entegre
Temel Emniyet ndeksi (Integrated Inherent Safety Index -I2SI)
Temel Emniyet ndeksi -ISI yntemi ise 1995 ylnda Edward and Lawrence
tarafndan gelitirilmitir, daha sonra bu yaklam esas alnarak baka indisler de
gelitirilmitir. Entegre Temel Emniyet ndeksi I2SI ise Khan F.I. & Amyotte, P.
tarafndan 2003 ylnda gelitirilmi ve EN 6601 standart haline gelmitir. ISInn
ana mantnda ise iyerlerinde ve iletmelerde birok deiik proses, makine ve
sistem bir arada bulunmakta ve bunlar birbirleri ile btnleik bir biimde almaktadr. zellikle fiziksel olarak byk, teknolojik olarak karmak, ok fazla
sayda operasyonun, ok eitli rn gruplarnn olduu sistemlerde kayplarn
kontrol edilmesi gerekmektedir. Bu kayplar ise yangn, patlama, toksikolojik
maruziyet ya da evresel hasar olabilir.
Temel emniyet indeksi (IISI), kimyasal temel emniyet indeksi (ICI) ile proses
temel emniyet indeksi (IPI) ile bulunan srecin bir toplamdr. Bu indeksler, ayr
olarak her sre alternatifi iin hesaplanr, ve sonular, birbirleriyle kyaslanr.
IISI = ICI + IPI
Kimyasal temel emniyet indeksi (ICI), iletme veya tesiste kullanlan kimyasaln reaktiflik, yanclk, patlayclk, zehirlilik ve andrcl ile ilgilidir. Her
bir srete kullanlan kimyasaln reaktiflii, yancl, patlayclk, zehirlilik ve
andrcl her madde iin kararlatrlr. Kimyasal temel emniyet indeksi, her
376

bir hat ve yan tepkimeler de dikkate alnarak sre alannda kimyasal maddeler
iin belirlenen kimyasal etkileimin maksimum deeri iin hesaplanr.
ICI = IRM, max + IRS, max + IINT, max + (IFL + IEX + ITOX)max + ICOR, max
Proses temel emniyet indeksi (IPI) hesaplanrken ise, tesis veya prosete mevcut bulunan her bir sre iin scaklk, basn, malzeme emniyeti ve proses yapsal deerlerine gre hesaplama yaplr.
IPI = II + IT, max + Ip, max + IEQ, max + IST, max
Entegre Temel Emniyet ndeksi I2SI ise, birok kimyasaln ve deiik proses
ve srelerin bir arada kullanld tesislerdeki emniyeti salamak ve riski en aza
indirmek maksadyla gelitirilmitir. ndeks iki ideksin birbirine oranlanmas
sonucunda elde edilmektedir;
I2SI = ISPI/HI
HI; Hasar ndeksi:
Tehlike ve kontrol lmlerinin her ikisini de gz nne alarak srecin zarar
potansiyelinin lsdr, 1 ila 200 arasnda deer alabilmektedir.
HI = DI/PHCI
DI, zarar indeksi, PHCI ise proses ve tehlike kontrol indeksidir, 1 ila 100 arasnda deer alr. Zarar endeksi; yangn ve patlama (DIfe), akut toksisite (DIac),
kronik toksisite (DIch) ve evresel hasar indeski (DIch) baz alnarak aadaki
bantdan, PHCI ise 10 ayr kontrol aamas iin aadaki baantdan elde edilir;

ISPI ndeksi:
Doal emniyet ilkelerinin uygulanabilirliinin lsdr ve 1'den 200'e deer
alabilmektedir.
377

ISPI = ISI/PHCI
ISI hesaplamas, bir tesis veya nitedeki tehlikeyi azaltmak iin uygulanabilirlik ve yetenein alannda temel alnarak hesaplanr.

ekil 55: ISI Ynteminin Uygulama emas

ekil 56: I2SI Zone Haritas (Khan, Veitch ve Amyotte 2004: 16)

378

12.6.3. evre Salk ve Emniyet ndeksi Environment Health &Safety


Index (EHS)
evre Salk ve Emniyet ndeksi EHS bir tesis veya prosesin tehlike derecelendirmesini yapmak zere Koller, Fischer ve Hungerbhler tarafndan 2000
ylnda gelitirilmi, zellikle de erken dizayn aamasnda kullanm olduka yaygn olan bir indekstir. Bu yntem ayn DOW F&EI gibi ok popular olmu ve
daha sonralar bu yntemden SREST Katman Deerlendirme ndeksi (SREST
Layer Assessment Index), SWeHI ndeksi (Safety Weighted Hazard Index) vb. bir
ok indeks gelimitirilmitir.
Sistem mimarisinden, kullanlan materyallere, proseslere ve paralara kadar
yaplan seimlerin analiz ve testinin yaplmas gvenilirlik asndan nem tamaktadr. EHS tehlike derecelendirme indeksi, bir endstri kompleksi iindeki
fabrikaya ait birbirinden ayr elementlerin snflandrlmasnn nasl yapldn
gstermektedir.
Bir tesis veya prosesdeki kritik sistemlerin kmesi durumunda insan hayatn veya evreyi tehdit edebilecek ya da byk ekonomik zarar verebilecek durumlar (rnein; yangn, patlama, toksik kimyasallara maruziyet, evresel kirlilik vb.)
yaratrlar. Genellikle Kritik Sistemler karmak sistemlerdir ve bu sistemlerdeki hatalar ounlukla tek bir durumdan olumaz nk bu tip sistemler tek bir
noktadan oluabilecek kusura kar dayankldrlar. EHS yntemi proses veya sistemdeki tehlikelerin kapsamnn sistematik olarak daha iyi anlalmasn ve gvenilirliinin test edilmesini salamaktadr.
EHS metodundaki her bir kategori iin indeksler prosedrde verilen 11 deiik katagori iin verilen tablolardan bulunmaktadr. Bu tablolarda kimyasallar
fiziksel ve kimyasal zellikleri, zehirlilik, yanclk, evre ve gvenlik verilerine
gre snflandrlmlardr. Sistemin paralarn bilen insanlarn tecrbelerini birletirmek, buna dayanarak sistemin tm zerinde bir yorum yapmak, deiiklikler gerekletirmek veya alternatifler denemek iin gelitirilmitir.

379

ekil 57: EHS Medotu Uygulama emas

380

13. BLM: BYK ENDSTRYEL KAZALARIN


KONTROL HAKKINDA YNETMELK GERENCE RSK
DEERLENDRMES METODOLOJS: ARAMIS PROJES
zellikle 20. yzyl balarndan itibaren tehlikeli maddelerin artan retimi,
kullanm ve depolanmas yznden byk endstriyel kaza olasl byk
oranlarda artmtr. Dolaysyla da tm halkn, alan kesimin ve evrenin
korunmas gerei domu, byk endstriyel kazalarn nlenmesi iin sistematik yaklam ihtiyac belirmitir.
Birok insann hayatn kaybettii nemli kazalar kayda deer ilgi ekmekle birlikte psikolojik etkide oluturmutur. ernobil, Mexico City, Zeebrugge vb.
yerlerde yaanan byk endstriyel kazalar toplumun kabul edebileceinin ok
zerinde bir zararla sonulanmtr. Byk endstriyel kazalar ve nedenlerini
anlatan geni bir literatr bulunmaktadr. Bu kazalardan birok ders karlmtr. zellikle ilgi eken nokta, iyerinin planlanmas ve iletilmesinden sorumlu
olan st ynetimin roldr. Bu tip ciddi deneyimler kimyasal ve nkleer tesislerde uygulanan mevzuat deitirmi ve katlatrmtr. Ayrca balca tehlikeli tesislerde gvenlik ve gvenilirlik analizinin gerekliliini ortaya karm,
organizasyonel faktrlerin de bu analizlere dahil edilmesinin zorunluluk olduu
anlalmtr.
Kazalar incelendiinde, yangn ve patlamalarn meydana geldii kazalarn
corafi ve iklimsel etkileri snrl olabilmektedir. Ancak Fransann Toulouse
ehrinde meydana gelen felakette olduu gibi zehirli maddelerin havaya, suya
ya da topraa yaylmasyla oluan DOMNO ETKS sonucunda bu etkiler
ok byk boyutlara ulaabilmektedir.
Tarihsel olarak en byk endstriyel felaket 1984 ylnda Hindistan
Bhopalde meydana gelmitir. Bu endstriyel felaket sonucunda 2.000 ile 4.000
aras insan ld ve 200.000 ile 400.000 civarnda yaralanan veya kazadan
etkilenen olduu tahmin edilmektedir. Birok insann hayatn kaybettii nemli kazalar kayda deer ilgi ekmekle birlikte psikolojik etkide de bulunmutur.
ernobil, Mexico City, Enschede vb. gibi byk endstriyel kazalarn tm toplumun kabul edebileceinin ok zerinde bir zararla sonulanmtr. Bu kazalardan birok ders karlabilir ancak burada zellikle iyerinin planlanmas ve iletilmesinden sorumlu olan st ynetimin rol byk bir nem arz etmektedir.
Bu tip ciddi deneyimler kimyasal ve nkleer tesislerde uygulanan mevzuat
deitirmi ve katlatrmtr. Ayrca balca tehlikeli tesislerde gvenlik analizinin gerekliliini ortaya karm, organizasyonel faktrlerin de bu analizlere
381

dhil edilmesinin zorunluluk olduu anlalmtr. Kasm, 1989da ILO


Ynetim Kurulunun 244. toplantsnda alnan karar uyarnca, Cenevrede 8-17
Ekim 1990 tarihlerinde byk endstriyel tehlikelerin nlenmesine ilikin uygulama kodu hazrlanmas maksadyla bir uzmanlar toplants dzenlenmitir. Bu
uzmanlar toplantsnda Bro tarafndan hazrlanan taslaa dayal uygulama
kodu gzden geirilmi ve son eklini almtr. Toplantda bu koda Byk
Endstriyel Kazalarn nlenmesi ad verilmesi kararlatrlmtr. Ancak hazrlanan bu kod byk endstriyel kazalarn nlenmesi iin tm ilgililere sadece
pratik tavsiyeler niteliinde kalmtr. Mil Adasndaki ve ernobil deki
nkleer kazalardan sonra otoriteler nkleer tesislerin gvenli iletilmesi iin birok almalar yrtmtr. Ancak klasik endstriye ilikin risk deerlendirme
almalarnn hzla balamasnda talya Sevesodaki byk endstriyel kaza
dnm noktas olmutur.
Kimyasal bir reaksiyon sonucu meydana gelen Sevesodaki kaza, dioksin
yaylmasna neden olmu ve kimya endstrisinde ilem gren rnlerin sebep
olabilecei kazalarn aniden bilincine varlmasna yol amtr. Bu kaza birok
ynden nkleer bir kazay hatrlatmaktadr. Blgede yaayanlarn gremedii ve
zerinde yaadklar topraklarn etkilenip etkilenmediini anlayamadklar bir
toksik rn yaylmas olmutur. Bu arada, radyo ve televizyonda uzmanlar
srekli olarak hibir riskin mevcut olmadn sylerlerken bakalar dioksinin,
insan eli ile hi bir zaman retilmemi, en yksek dozlu zehirler arasnda olduunu vurgulamlardr. Sonu olarak, herkes panie kaplm ve mevcut durumda bu kaza sonucunda belirlenmi hibir kurban olmamasna ramen, Seveso
ok ciddi bir kaza olarak hafzalarda yer etmitir. Bhopal (Hindistan) kazas
resmi kaytlara geen 2000 (gerekte daha fazla) lm ile sonulanm olmasna karn, dzenlemeler zerine daha az etkide bulunmutur.
Avrupa'da Seveso'nun etkisi ok byk olmu ve Fransa'da 1984'de, belli
sayda snflandrlm endstri iin tehlike aratrmalarn yaplmasn talep eden
ve o zamann evre bakan olan Mme Huguette Bouchardeau tarafndan imzalanm bir sirkler ile vcuda getirilen nl Seveso ynergesinin Avrupa
Topluluu mevzuatna dahil edilmesine neden olmutur.
Burada alt izilmesi gereken nokta ilk kez Franszca resmi bir metinde,
tesislerse tehlike aratrmalarnn gerekletirilmesi iin kullanlmak zere, risk
deerlendirmesinin temel yntemlerinden hata aalarnn kullanmn nermitir. 1988'de Kuzey Denizi'nde Piper Alpha platformunda meydana gelen yangndan sonra (167 l), Kuzey Denizi'ndeki evre kirliliini aratran eitli lke382

lerin (ngiltere, Norve, Hollanda) gvenlik otoriteleri tarafndan talep edilen


gvenlik aratrmalar saysnda nemli lde art olmutur.
talyann Seveso kasabasnda 1976da gerekleen ciddi endstriyel kazay
takiben, endstriyel donanmlarda kaza nleme zerine bir Direktif olan Seveso
Direktifi (82/501/EEC) kabul edilmitir. Daha sonra Hindistan, Bhopalde 1984
ylnda ve svire, Baselde 1986 ylnda gerekleen iki byk kaza ve Mexico
Cityde doal gaz patlamas sonucunun 500 l, 4.000 yaral ile sonulanmas
bu direktifin tekrar gzden geirilmesi gereini dourmutur.
Tablo 57: 1959-2004 Yllar Arasnda Meydana Gelen Kaza ve Felaketler
Yl

Yer

Olay

Hasar

1959 Minamata, Japonya

Su yollarna cva dearj edilmesi

400 l, 2,000 yaral

1973 Fort Wayne, A.B.D.

Demiryolu kazas ile vinil klorr


dklmesi.

4500 tahliye

1974 Flixborough, ngiltere.

Patlamada siklohekzan aa kmas

23 l, 104 yaral,
3,000 tahliye

1976 Seveso, talya

Dioksin sznts

193 yaral, 730 tahliye

1978 Los Alfaquez, spanya

Ulam kazasnda propilen dklmesi.

216 l, 200 yaral

Xilatopec, Meksika

Karayolu kazasnda gaz tankeri


patlamas.

100 l, 150 yaral

Manfredonia, talya

Fabrikadan amonyak sznts

10,000 tahliye

1979 Threemile Adas, A.B.D. Nkleer reaktr kazas

200,000 tahliye

Novosbirsk, Rusya

Kimya fabrikasnda patlama

300 l

Mississagua, Kanada

Demiryolu kazas ile klor ve btann


evreye yaylmas.

200,000 tahliye

Demiryolu kazas ile fosfortriklorr


dklmesi

300 yaral, pek


ok tahliye

Petrol yangn ve patlamas

145 l, 1,000 tahliye

1982 Taft, A.B.D.

Patlamada kimyasallardan akrolein


aa kmas

17,000 tahliye

1984 Sao Poulo, Brezilya

Petrol boru hattnda patlama

508 l

St. J.Ixhuatepec,
Meksika

Gaz tank patlamas

452 l, 4,248 yaral,


300,000 tahliye

Bhopal, Hindistan

Pestisit fabrikasndan sznt


siyan gaz

72,500 l, binlerce
yaral, 200,000 tahliye

1980 Summerville, A.B.D


Tacoa, Venezella

383

1986 ernobil, Rusya

Nkleer reaktr kazas

725 l, 300 yaral,


90,000 tahliye, Avrupa
lkelerine yaylma

Pestisit fabrikasnda yangn

Ren nehrinde kirlilik

1987 Kotka, Finlandiya

Limanda monoklorobenzen dklmesi

Deniz taban kirlilii

1991 Krfez Sava,


Basra Krfezi

Petrol dklmesi

Deniz kirlilii

1992 Alaska

Petrol dklmesi

Deniz kirlilii

2000 Enschede, Hollanda

Havai fiek fabrikasnda patlamada

21 kii hayatn kaybetti. 800 kii yaraland ve


1 km2 apl alanda 5300
kii patlamadan ve
sonularndan etkilendi.

2000 Baia Mare, Romanya

Yksek konsantrasyonda siyanr


ieren atk havuzunun ar yalarla
yklmas sonucu artlmam siyanr
atk Tuna Nehrine kart.

Nehir kirlilii

2001 Toulouse

Gbre tesisi patlamas sonucu standart d amonyum nitrat yaylm

Geni alanda etkilenme

Basel, svire

II. Direktif (96/82/EEC), 1996 ylnda kabul edilmitir ve 82/501/EEC sayl


Direktifin yerini almtr. Enschede ve Toulouse kazalarna tepki olarak AB,
amonyum nitratla birlikte, patlayc ve yanc maddelerle ilgili Seveso II ynetmeliindeki kurallar tekrar gzden geirmi ve daha da sertletirmitir. AB,
Enschede, Baia Mare ve Toulousedaki kazalardan sonra SEVESO IInin kapsamn geniletmi ve SEVESO IIde grlen baz aksaklklarn da zm iin baz
ek almalar yaparak 2003/105/EEC sayl direktifi 16 Aralk 2003 tarihinde
yaynlamtr. Seveso II Direktifi adn alan veya dier bir adyla COMAH
Direktifi; tehlikeli maddeler ieren byk endstriyel kazalarn nlenmesine
ynelik eitli kontrol ykmllkleri getirmitir.
Seveso II direktifi, nemli Kaza terimi ile; ynetmelik kapsamndaki herhangi bir yerde almann srd anda kontrol dnda meydana gelen gelimeler sonucunda oluan ve insan hayat ve/veya evre zerinde ani veya sonradan
ortaya kan etkilere sahip, tesisin iinde veya dnda ve bir veya birka tehlikeli
maddeyi ieren nemli bir sznt, yangn veya patlamay belirtmektedir.
Direktif, byk kaza zararlar vermeye neden olabilecek miktarlarda belirli
tehlikeli maddelerin bulunduu kurululara uygulanmaktadr. Bir iletme, eer Ek
384

Iin, Blm 1 ve 2sinde listelenmi olan tehlikeli maddelerin depolanmas Ekte


belirtilen miktarn zerindeyse Direktifin hkmlerine tabidir.
Seveso II Direktifinin faaliyet alan yalnzca kurululardaki tehlikeli maddelerin mevcudiyeti ile ilgilidir. Uzman yetkili ayn zamanda, kurulularn bulunduklar yer ve yaknlklar nedeniyle byk bir kazann meydana gelme olaslnn artmas (DOMNO ETKS) sz konusu ise, bahsi geen kurulular veya
kurulu gruplarn tanmlamaldr.
Seveso II Direktifi; askeri kurulular, iyonize edici radyasyon zararlar, tehlikeli maddelerin tanmas ve ara depolanmas, boru hatlarnda tama; sondaj
kuyular (Borehole) yoluyla madenlerde ve ta ocaklarnda minerallerin aratrlmas ve ilenmesi, atk depolama (metan patlamalar riski) iin uygulanmamaktadr.
Direktifin Temel artlar ise aadaki gibidir;
Direktif, byk kaza zararlar vermeye neden olabilecek miktarlarda belirli tehlikeli maddelerin bulunduu kurululara uygulanmaktadr,
Direktif, iki-seviyeli bir yntem izlemektedir; yani Ek Ide belirtilmi her
madde iin iki farkl snrlandrc nicelik mevcuttur (eik deerleri), bir alt
seviye ve bir de st seviye. Bir kuruluta bulunan maddelerin nicelii arttka, o kuruluun neden olduu zararn da artt varsaylmaktadr. Buna
bal olarak, Direktif st seviyeli kurululara, alt seviyeli kurululardan
daha ok zorunluluk yklemektedir,
Byk endstriyel kazalar nlemek iin sistem kurulmas gerekmektedir;
Byk endstriyel kaza riskini, bulunduklar yer ve kullandklar tehlikeli
maddeler nedeniyle, arttran tesislerin veya tesis gruplarnn tanmlanmas
kayt, altna alnarak Avrupa Komisyonuna bildirilmesi gerekmektedir,
Yetkili otoritelerce Domino Etkileri dikkate alnarak, byk endstriyel
kazalar engellemek ve etkilerini en aza indirgemek ykmll getirilmektedir,
Byk endstriyel kaza srasnda uygulanacak tesis d acil durum planlarnn hazrlanmas, gzden geirilmesi, test edilmesi ve revize edilmesi
gerekmektedir,
Halkn direktifin uygulanmasna ilikin gizlilik gerektiren belirli bilgiler
dnda bilgilere eriebiliyor olmasnn salanmas, byk kaza etkilerine
maruz kalacak bireylere ve dier ye lkelere gvenlik nlemleri ve pro385

sedrleri konularnda bilgi salanmas, ED balantsnn kurulmas


gerekmektedir,
Arazi kullanm ve dier ilgili politikalarda byk endstriyel kazalara
kar koruma ile ilgili hedeflerin dikkate alnmasnn salanmas, ve bu
politikalarn uygulanmasn kolaylatracak destek prosedrlerin oluturulmas gerekmektedir.
Yukarda saylan artlara bal olarak, Direktif st seviyeli kurululara, alt
seviyeli kurululardan daha ok zorunluluk yklemektedir, ayrca retim srecinde belli bir miktarn zerinde kimyasal depolayan firmalara yeni ykmllkler
getirilecektir. Buna gre, kurulularn ykmllkleri aada verilmitir;
Alt-seviye kurulularn ykmllkleri; bildirim, byk kazalar nleme
politikas, modifikasyonlar, kaza raporlar ve yetkililerle ibirliidir.
st-seviye kurulularn ykmllkleri ise; alt-seviye kurulularn
ykmllklerine ek olarak, gvenlik raporu ile dahili acil durum planlar
hazrlanmas ve kamunun bilgilendirilmesidir.
Yerel ynetimlerin ise; blgesel harici acil durum planlar hazrlanmas ve
arazi kullanm politikalarna Direktifte ngrlen kstlar eklemeleri beklenmektedir.
Ayn zamanda kamunun bilgilendirilmesine dair zorunluluklar bulunmaktadr. Bir dier gereklilik ise byk endstriyel kaza riskini, bulunduklar yer ve
kullandklar tehlikeli maddeler nedeniyle, arttran tesislerin veya tesis gruplarnn
tanmlanmas kayt altna alnarak Avrupa Komisyonuna bildirilmesi ykmllnn getirilmi olmasdr.
Direktifte yer alan ykmllklerin iletme sahipleri tarafndan yerine getirilmesinin salanmas ve direktifin hkmlerine uymayan tesislerin almalarnn
yasaklanmas da sanayi asndan nem arzeden bir konudur. letme sahiplerinin,
yetkili otorite tarafndan konan yasaklara kar gelmesi durumunda konunun mahkemeye intikal ettirilmesi ngrlmektedir.
Ayrca Hkmetler de genel anlamda byk endstriyel kazalar engellemek
iin nlemlerin alnmas ve bu kazalarn neden olaca etkilerinin en aza indirgenmesi ve byk kazalarn takip edilmesi, belirli nlemlerin alnmasnn salamas,
bilgilerin toplanmas ve analiz edilmesi dahil, zararlara are bulunmas, gelecekteki kazalarn nlenmesi iin neriler hazrlanmas gibi konularda da sorumlu
klnmlardr.
386

Seveso Direktifine gre, btn sanayi kurulularnn bir acil durum hareket
plan yapma ve uygulama sorumluluu vardr. Kimyasal madde reten ve kullanan sanayiler, endstriyel risklerin kayna hem de en ok zarar gren taraf olarak, alma esnasnda en yksek gvenlik standartlarna uymak sorumluluunu
tamaktadrlar. Seveso Direktifi kapsamnda, bu maddelerin insanlara ve evreye
en az zararl etkiye sahip olmasna allmak, bu maddeleri ileyen iiye, kullananlara ve retim blgesi sakinlerine kimyasal maddelerin nitelikleri, retim
sreleri ve karlatrmal riskleri konusunda en geni aklamalar yaplmak ve
en nemlisi de dahili ve harici olmak zere acil eylem planlar hazrlamak zorundadrlar.
Trkiyede evre ve ehircilik Bakanl, evre ile ilgili Mevzuatnn
Analizi Projesi kapsamnda AB'den gelen teknik ve finansal yardmlarla Tehlikeli
Madde eren Kazalarn Kontrolne likin Seveso II Direktifinin uyumlatrlmas konusundaki almalarn, LFE 03 TCY/000064 proje almalar kapsamnda 2004 ylnda balatmtr. Bu almalar sonucunda; Seveso II Direktifi ile
uyumlu olarak; Byk Endstriyel Kazalarn Kontrol Hakknda Ynetmelik
18 Austos 2010 tarihli ve 27676 sayl Resmi Gazete de yaymlanmtr.
evre ve ehircilik Bakanl tarafndan 31 Temmuz 2012 tarihli ve 28370
sayl Resm Gazetede yaymlanan ynetmelik ile yrrlk tarihinde deiiklik
yaplmtr. Bakanlk daha nce 18 Austos 2010 tarihli ve 27676 sayl Resmi
Gazete yaymlanm olan Byk Endstriyel Kazalarn Kontrol Hakknda
Ynetmelik kapsamnda gerekli almalarn tamamlanmas iin belirlenen 18
Austos 2012 son tarihini, 1 Ocak 2014 olarak deitirmitir.
Son olarak ise; 30 Aralk 2014 tarih ve 28867 sayl Mkerrer Resmi
Gazetede Byk Endstriyel Kazalarn nlenmesi ve Etkilerinin Azaltlmas
Hakknda Ynetmelik yaynlanmtr ve eski ynetmelik iptal edilmitir. Bylece
yaplan deiiklikle birlikte, ynetmelik kapsamnda, iletmelerin yapmakla
ykml olduklar "bildirim" dndaki "Byk Kaza nleme Politikas,
Gvenlik Raporu, Dahili Acil Durum Plan" hazrlanmas ve sunulmas ile ilgili
ykmllkler, 1 Ocak 2016 tarihine telenmitir.
13.1. SEVESO III Direktifi
Seveso II Direktifi, byk kaza zararlar vermeye neden olabilecek miktarlarda belirli tehlikeli maddelerin bulunduu kurululara uygulanmaktadr. Bir iletme, eer Ek Iin , Blm 1 ve 2sinde listelenmi olan tehlikeli maddelerin depolanmas Ekte belirtilen miktarn zerindeyse Direktifin hkmlerine tabidir.
387

Seveso II Direktifinin faaliyet alan yalnzca kurululardaki tehlikeli maddelerin


mevcudiyeti ile ilgilidir. Uzman yetkili ayn zamanda, kurulularn bulunduklar
yer ve yaknlklar nedeniyle byk bir kazann meydana gelme olaslnn artmas (Domino Etkisi) sz konusu ise, bahsi geen kurulular veya kurulu gruplarn tanmlamaldr.
2012/18/EEC sayl SEVESO III Direktifi, 26 Haziran 2012 tarihinde AB
Bakanlar Konseyinde kabul edilmitir. Yeni direktif 1 Ocak 2015 tarihinde yrrle girecektir, Tehlikeli Maddelerle lgili Byk Kaza Risklerinin Kontrolne
likin Ynerge 96/82/EC Sayl SEVESO II Ynergesi ise 2015 ylnda yrrlkten kaldrlacaktr. Yeni direktif kapsamnda;
Tehlikeli maddelerin tanmland Ek I ksm, maddelerin snflandrlmas ile ilgili AB mevzuatna yani CLP tzne uyumlu hale getirilecektir,
Byk aptaki kazalarla ilgili kamuoyunun gvenli bilgiye eriimi ve
karar almada daha etkili ekilde yer almas salanacaktr,
Denetim mekanizmalar daha sk kurallara tabi olacak ve devletin ilgili
birimlerine yeni ykmllkler getirilecektir.
Seveso III Direktifi erevesinde ise; mevcut Direktifin, tehlikeli madde ve
karmlar listeleyen I numaral Ekini, madde ve karmlarn snflandrlmas,
etiketlenmesi ve ambalajlanmasna ilikin 1272/2008/EC sayl Tzkte (CLP
Tz) yaplan deiikliklere gre revize eden yeni 2012/18/EEC sayl Direktif,
sala zararl maddeleri de CLP Tzndeki kategorilere uygun olarak yeniden tanmlanmaktadr. Buna gre, Seveso II Direktifindeki 3 ok toksik kategorisi Akut toksik 1e, Toksik kategorisi Akut toksik 2ye (tm maruziyet
yollar) ve Akut toksik 3e (dermal ve soluma yollar) dntrlm olacaktr.
Mevcut dzenlemede daha genel zellikleriyle belirtilen fiziksel tehlikelere
ilikin oksitleyici, patlayc, alevlenebilir madde kategorileri tanmlarnn yerini
de, CLP Tznde yer alan spesifik kategori tanmlar yer alacaktr.
Gvenlik kurallarnn eksiksiz ve etkin uygulanmasnn salanmas iin,
tesislere ynelik denetim standartlarn sklatran yeni dzenleme, mmkn olabilecek en yksek seviyede gvenliin tesis edilebilmesi amacyla, alnmas gereken nlemlere yenilerini eklerken, idari yklerin hafifletilebilmesi iin mevzuatta da basitletirmeye gitmektedir. Dzenleme ayrca, halkn Direktif kapsamndaki alanlarda gvenlikle ilgili bilgilere eriiminin ve karar mekanizmalarna katlmnn artrlmasnn yan sra, bilginin toplanmas, ynetimi ve paylamna ili388

kin srelerin iyiletirilmesini ve denetim mekanizmalarnn sklatrlmasn da


iermektedir.
13.2. ARAMIS Projesi Nedir?
Avrupa Komisyonunun beinci ereve programnda yer alan ve ortaklaa
yatrm yaplan bir Avrupa projesi olarak gelitirilmi olan ARAMIS (Accidental
Risk Assessment Methodology for IndustrieS) projesi iletmelere Seveso
Direktifi erevesinde uygulayabilecekleri risk deerlendirmesi iin bir metodoloji sunmaktadr.
ARAMIS Projesi toplam 7 modlden olumaktadr. Her modl ayrntl olarak rnekler de iermektedir. Ayrca ARAMIS Projesinin modlleri internet zerinden tm kullanclara aktr. Modllere; http://mahb.jrc.it internet sayfasnda
projeler sayfasndan ulalabilmektedir. Projenin bitimini mteakip altaylarn
bildirileri de web sitesinde ulalabilir konumdadr. Bunun yannda altaylarla
balantl olarak, proje esnasnda elde edilen sonularn geni bir ekilde yaygnlatrlmasn salamak iin katlmclar makalelerini uluslararas bilimsel dergilerde ve konferanslarda yaynlanmlardr. Proje iin oluturulan konsorsiyum on
farkl organizasyondan olumaktadr. Bunlar Tablo 58de sunulmutur.
Tablo 58: Ortak Organizasyonlar

389

ARAMIS - Seveso II Direktifi Kapsamndaki Endstrilerde Kaza Riski


Deerlendirme Metodolojisi (Accidental Risk Assessment Methodology for
IndustrieS), SEVESO II direktifinin zel gereksinimlerine cevap verebilmek
amacyla Avrupa Komisyonunun V. ereve programnda yer alan ve ortaklaa
yatrm yaplan bir Avrupa projesi olarak gelitirilmitir. Proje Enerji, evre ve
Srdrlebilir Gelime alanndaki Aratrma ve Teknolojik Geliim iin V.
ereve Program kapsamnda, Byk Doal ve Teknolojik Tehlikelerle
Mcadele balkl blm ile ilgili kabul edilmitir.
Toplam yl sre ile devam eden proje, 2002 ylnn Ocak aynda balanm
ve tamamlanmtr. Bu metodoloji, sanayiciye kendi iyerlerinde ve zellikle de
proseslerinde yeterli bir risk kontrol olduunu gstermede yardmc olmak iin
ina edilmitir. Avrupa Birlii tarafndan desteklenen ve drdnc ereve program kapsamnda dzenlenen ASSURANCE ve I-RISK projelerinin sonular
zerine kurulmutur.
ASSURANCE kelimesi, Kimya Kurulularna ait Risk Analizinin
Tutarszlklarnn Deerlendirilmesi anlamna gelen ingilizce proje balnn
ba harfleri kullanlarak oluturulmutur. I-RISK projesi ise, kantitatif risk deerlendirmesi ile gvenlik denetiminin, byk kazalarn kontrolnde iki ayr deerli
ara olduu dncesinden ortaya kmtr. Bu nedenle ana hedef, risklerin kontrol ve izlenmesi iin bir ynetim modeli gelitirmek ve daha sonra bu modeli
dinamik yapda olan kantitatif risk deerlendirmesi yntemine dahil etmektir.
Projenin sonucunda tmleik teknik ve ynetime dayal bu modelin ok salam
olduu ve denetim kurumlarna yeni bir yol gsterdii aka grlmtr.
Bu iki proje ve katlmc lkelerde gerekleen kazlardan edinilen tecrbelerle birlikte, her bir tesis ileticisine zg byk kaza senaryolarnn tespiti ile bunlar hem engelleme hem de hafifletme nlemlerini dikkate alan ve tutarl kurallara dayanan bir yntemin gerekliliini ortaya karmtr. Ayrca bu yntem ile
gvenlik nlemleri bir gvenlik ynetim sistemi iinde kontrol edilebilir hale gelmitir. Hem yetkili kurulularn risk uzmanlar hem de endstri kkenli risk
uzmanlar arasnda uzlama olumasn salayacak, risk tabanl kararlarn verilmesinde tutarszlklar azaltacak bir risk deerlendirme metoduna olan gereksinim de bylece ortaya kmtr. ARAMIS projesi de, bu gereksinimlere zm
yolu sunmak amacyla balamtr.
Bu metodolojinin bir avantaj sanayicilere proses emniyetini salamak iin
hangi bariyerlerin (kontrol nlemleri) risk kontrol zerinde etkisi olduunu ya da
390

hangilerinin gelitirilmesi gerektiini gstermesidir. verenlere; proseste gvenlii ve gvenilirlii artrmak iin hangi kontrol nlemlerine yatrm yapmalar
gerektiini belirlemeleri asndan yardmc olur ve en nemlisi ise kantitatif olarak ALARP seviyesini tespit etmelerini salar. Gvenlik bariyerlerinin performansnn deerlendirilmesi sanayicilerin fabrikada daha etkili gvenlik dzeyi
oluturabilecek gvenlik fonksiyonlarn (bariyerler) tanmalarn salar. Bunun
yannda, yasal otoritelerin risk kontroln deerlendirebilmesi ve riskin azaltlmasnda rol alan bariyerlerin detayl kontrol edilebilmesi iin de geni ve kapsaml bir analiz yaplmasn temin eder. Ynetmelik gereince devlete verilmesi gereken Gvenlik Raporu ierisinde kantitatif risk deerlendirmesi ile ALARP seviyesinin rahatlkla incelenebilmesi iin kolay ve anlalabilir gsterim salar.
Proses endstrisinde risk deerlendirmesindeki en temel nokta olas kaza
senaryolarnn tanmlanmasdr. Ancak bilhassa deterministik yntemlerde, kullanlan gvenlik sistemleri ve uygulanan gvenlik politikalar hesaba katlmadan en
temel kt senaryolar dikkate alnr. Bu yntem risk derecesinin var olandan yksek olarak tahmin edilmesine yol aar ve gvenlik sistemlerinin uygulanmasn
desteklemez. ARAMIS projesinin amalarndan birisi de bu problemle yzleebilecek bir metodolojinin gelitirilmesidir.
ARAMISin genel amac, endstriyel kurulular iin risk deerlendirmesinde
kullanlan deterministik ve risk bazl yntemlerin kuvvetli ynlerini birletiren,
kazalara ynelik yeni bir risk deerlendirme metodolojisini oluturmaktr. Bu
yntem esas olarak u admlardan olumaktadr:
Byk apl kaza tehlikelerinin tanmlanmas metodolojisi (MIMAH),
Kaza senaryolarnn tanmlanmas metodolojisi (MIRAS),
Gvenlik nlemlerinin belirlenmesi ve performanslarnn deerlendirilmesi,
Gvenlik ynetimi etkinliinin nlemlerin gvenilirliine gre deerlendirilmesi,
Referans senaryolarn risk arlklarnn deerlendirilip haritalandrlmas,
Fabrika ve evresindeki maruziyet deerlerinin deerlendirilip haritalandrlmasdr.
Beinci AB ereve Programnda ortaklaa yatrm yaplan bu 3 yllk proje
Ocak 2002de balam ve 2004 ylnn sonunda sona ermitir. Bir yl sonra ise bu
metodoloji tamamlanm ve ktlar yaynlanmtr. Projenin tm Avrupada
Seveso II direktifinin e zamanl olarak uygulanmasn destekleyen ve hzlandran
bir ara haline gelmesi amalanmtr.
391

Bu proje almasnn ilk sonucu, kullanlan ekipman ve malzemenin tiplerine bal olarak oluturulan geni kapsaml hata ve olay aalarnn oluturulmas
yoluyla gerekletirilen Byk apl Kaza Tehlikelerinin Tanmlanmas
Metodolojisi (MIMAH)n gelitirilmesidir. Buradaki byk apl kaza teriminden hibir gvenlik sistemine sahip olmad varsaylan ekipmanlarla meydana gelen en kt kaza senaryolar anlalmaldr.
kinci bir yntem olan Referans Kaza Senaryolarnn Tanmlanmas
Metodolojisi (MIRAS), gvenlik sistemlerinin kazalarn olas sonular ve frekanslar zerine etkilerini dikkate almaktadr. Bu metodoloji ile daha gereki
kaza senaryolarnn tanmlanmas salanmaktadr. Referans olarak alnan kaza
senaryolarnn seimi, kazalarn frekanslarna ve nem derecelerine gre oluturulan risk matrisi denilen bir ara yardmyla yaplr.
13.3. SEVESO Kurulularnda Byk Kaza Senaryolarnn Tanmlanmas
Kaza senaryolarnn tanmlanmas Gvenlik Ynetim Sisteminin en nemli
modl olan C Modlnn bir parasdr. Bu modl risk deerlendirmesinde bir
nemli bir noktadr ve ALARP seviyesinin deerlendirilmesinde de temel oluturmaktadr. Muhtemel kaza senaryolarnn belirlenmesi risk deerlendirmede
nemli bir noktadr. Ancak, deterministik yaklamda sadece kt durum senaryolar dikkate alnmakta, genellikle gvenlik aralarnn ve uygulanan gvenlik
senaryolarnn etkisi dikkate alnmamaktadr. Bu yaklam risk seviyesinin olduundan fazla olarak tahmin edilmesine yol amakta ve gvenlik sistemlerinin
uygulanmasn tevik edici olmamaktadr.
ARAMIS Avrupa Projesinde ama, birinci aamada gvenlik sistemlerini
dikkate almadan byk kazalar tanmlamaktr, ikinci aamada ise tanmlanan
kaza senaryolar iin gvenlik sistemleri, kazalarn nedenleri ve olaslklar derinlemesine incemektir. Son aamada ise gvenlik sistemlerini dikkate alarak byk
kaza senaryosunu yeniden deerlendirmektir. Bu hedefe ulaabilmek iin iki ana
adm tanmlanmtr. Birinci hedef byk kaza tehlikelerinin tanmlanmas iin
bir metodoloji (MIMAH) gelitirilmesi, ikinci hedef ise MIMAH metodolojisi
tarafndan tanmlanan senaryolar zerinden gvenlik bariyerleri (kontrol nlemleri) hakknda alma yapmak zere bir metodoloji (MIRAS) gelitirilmesidir.
13.4. Byk apl Kaza Tehlikelerinin Tanmlanmas (MIMAH)
Byk kaza tehlikelerinin belirlenmesi ARAMIS projesinde ksaltmas
MIMAH olan Byk Kaza Tehlikelerinin Tanmlanmas Metodolojisi ile ger392

ekletirilir. Byk kaza tehlikeleri, hibir gvenlik bariyeri uygulanmadan ya da


yetersiz olarak uyguland varsaylarak bir fabrikada ortaya kabilecek kazalar
ifade etmektedir. Byk apl Kaza Tehlikelerinin Tanmlanmas Metodolojisi
(MIMAH), dikkate alnan ekipmanlara ve kullanlan maddelere bal olarak ne
tr byk apl kazalarn meydana gelebileceini tanmlamamza olanak salar.
Byk apl kaza teriminden hibir gvenlik sisteminin (gvenlik ynetim sistemleri dahil) olmad veya etkin olarak kullanlmad varsaylan alanlarda
meydana gelen en kt kaza senaryolar anlalmaldr. Byk Kaza Tehlikeleri
sadece ekipmanlarn karakteristiklerine ve ekipmanlarla kullanlan kimyasallarn
tehlikeli zelliklerine bal olacaktr.
MIMAH, byk apl kazalara ait tehlikelerin belirlenmesini salayan bir
yntemdir. Genellikle bir hata aac ile olay aacndan meydana gelen Papyon
Diyagramlarnn kullanlmas ile uygulanr. Papyonun merkezinde kritik olay yer
alr. Kritik olay (CE) genellikle ieriin (loss of containment LOC) veya fiziksel btnln kaybedilmesi (loss of physical integrity LPI) olarak tanmlanr.
Papyon diyagramnn sol tarafna hata aac denilir ve ele alnan kritik olaya ait
olas sebeplerin tanmlanmasna yardmc olur. Papyonun sa tarafna olay aac
denir ve kritik olayn olas sonularnn tanmlanmasn salar.
ekil 58: Papyon Diyagram

393

Kimyasal maddelerin kullanld, retildii veya depoland tesisler iin riskin tanmlanmasnda, meydana gelmesi olas tm kritik olaylarn listelenmesi iin
MIMAHtan yararlanlabilir. Daha sonra bu kritik olaylarn her biri iin MIMAH
bu olaylardan sonra meydana gelebilecek ikincil olaylar ve tehlike olgusu bakmndan olas sonularn tanmlanmasna imkan salamaktadr.
13.4.1. MIMAHn Admlar
Analize balanmadan nce baz verilerin toplanmas gerekir. Dier baz veriler de farkl admlar sresince elde edilebilir. lk olarak tesis yerleim plan, proseslerin tanmlanmas, ekipmann ve tesiste kullanlan borularn belirlenmesi gibi
tesis hakknda genel bilgilere ihtiya vardr. Ayrca depolanan ve kullanlan maddelerle ve bu maddelerin tehlikeli zellikleri ile ilgili bilgilerin elde edilmesi gerekir. Tanmlanm olan Byk apl Kazalara Sebep Olan Tehlikeler sadece ele
alnan ekipmann cinsiyle, fiziksel durum artlaryla ve kullanlan kimyasallarn
tehlikeli zellikleri ile ilikilendirilmitir. MIMAH ynteminde aadaki 7 adm
izlenmektedir:
Adm 1: Gerekli bilgilerin toplanmas
Adm 2: Tesis ierisinde tehlike potansiyeli olan ekipmanlarn belirlenmesi
Adm 3: Uygun tehlikeli ekipmann seilmesi
Adm 4: Seilen her ekipman ile ilgili kritik olaylarn ilikilendirilmesi
Adm 5: Her bir kritik olay iin hata aalarnn oluturulmas
Adm 6: Her bir kritik olay iin olay aalarnn oluturulmas
Adm 7: Seilen her ekipman iin papyon diyagramlarnn izilmesi
ARAMIS projesinde seilen yaklam papyon metodudur. Bu metod referans
kaza senaryolarnn aklanmas iin ok iyi yaplandrlm bir aratr, kritik
olaylarn(papyonun orta noktas) tanmlanmasna olanak sunar, byk kaza senaryosunun (olay aac) yaplanmasn oluturur, kazalarn sepebleri (hata aac)
zerinde beyin frtnas yaplmasna olanak salar, olaslklarn tahmin edilmesi
ile gvenlik bariyerlerinin yerletirilmesi iin imkan salar. Ayrca papyon yaklam Gvenlik Ynetim Sisteminin de en nemli parasdr. Byk apl
Kazalara Ynelik Tehlikelerin Belirlenmesi Metodolojisinin uygulanabilmesi iin
gerekli olan minimum bilgi listesi aadaki gibidir:
1. Tesis hakknda genel bilgiler (tesis ve bu tesisteki prosesler hakknda genel
bir fikre sahip olabilmek iin);
394

Tesis yerleimi,
Proseslerin ksaca aklanmas,
Kullanlan ekipmanlarn ve boru hatlarnn ksaca aklanmas,
Tesisteki ilgili ekipman listesiyle ilikili ilenen ve depolanan maddelerin listesi,
Bu maddelerin tehlikeli zellikleri (risk ibareleri, tehlike snflamas).
2. Tehlike potansiyeli olan her bir ekipman iin;
Ekipmann ad,
Bykl (hacim, boyutlar),
alma basnc ve scakl,
lenen maddeler,
Bu maddelerin fiziksel hali,
Ekipman ierisindeki madde miktar (madde ierik miktar iin kg
veya ak halinde olanlar iin kg/sn),
Bu maddelerin kaynama noktalar.
13.4.2. Ekipman Tipolojisi
Ekipmanlar fonksiyon ve ilem durumlarna gre genel kategorilerle snflandrlrlar. Gerekli bir kural tm bu snflandrma esnasnda aklda tutulmaldr:
ayn kategoride snflandrlan ekipman ayn genel papyonu retmelidir. Tablo
59da kullanlan ekipmanlarn tipolojisi verilmitir.
Tablo 59: Ekipman tipolojisi
ARETLEME Ekipman Tipi
EQ1

Yn olarak kat halde depolama

EQ2

Kk paketler halinde kat olarak depolama

EQ3

Kk paketler halinde sv olarak depolama

EQ4

Basn altnda depolama

EQ5

Yaltlm halde depolama

EQ6

Atmosferik basnta depolama

EQ7

Kriyojenik olarak depolama


395

EQ8

Basnl tama (iletim) ekipman/arac

EQ9

Atmosferik Tama (iletim) ekipman/arac

EQ10

Boru iletim a

EQ11

Prosese dahil edilmi ara depolama ekipman

EQ12

Maddelerin fiziksel veya kimyasal olarak ayrmas iin kullanlan


ekipmanlar

EQ13

Kimyasal reaksiyonlar ieren ekipmanlar

EQ14

Enerji retimi ve s deiiminde kullanlan ekipmanlar

EQ15

Paketleme ekipmanlar

EQ16

Dier ekipmanlar

13.4.3. Madde Tipolojisi


Metodoloji; Avrupa Birliinde, tehlikeli maddelerin paketlenmesi ve etiketlenmesi ile ilgili 67/548/EC Direktifi erevesindeki snflandrmay kullanmaktadr. ARAMIS projesi SEVESO II Direktifinin yapsna uymaktadr. Bunun
nedeni ARAMIS tipolojisinin Direktif 67/548/ECde tanmlanm olan risk yaklamlarnn da bulunduu, SEVESO II direktifinin tehlike kategorilerini temel
almasdr. Ayn zamanda Seveso III Direktifi erevesinde CLP Tzne gei
iin de kolaylk sunmaktadr.
Tablo 60: Tehlikeli Maddelerin Ssnflandrlmas
Kategori

Risk fadeleri

ok toksik

R26, R100

Toksik

R23, R101

Oksitleyici

R7, R8, R9

Patlayc

R1, R2, R3, R4, R5, R6, R16, R19,


R44, R102

Alevlenebilir

R10, R18

Kolay alevlenebilir

R10, R11, R17, R30

ok kolay alevlenebilir

R10, R11, R12

Suyla iddetli reaksiyona giren

R14, R15, R29, R14/15, R15/29

Baka bir maddeyle iddetli reaksiyona giren

R103, R104, R105, R106

evre iin tehlikeli (su ortamlar iin)

R 50, R51

evre iin tehlikeli (su ortamlar dndaki ortamlar iin)

R54, R55, R56, R57, R59

396

Tablo 61: Maddenin zelliklerine Gre Referans Olarak Alnacak Ktleler


Referans Alnan Ktle Ma (kg)
Maddenin zellikleri

Kat

Sv

Gaz

1 ok toksik

10.000

1.000

100

2 Toksik

100.000

10.000

1.000

3 Oksitleyici

10.000

10.000

10.000

4 Patlayc (Seveso II Direktifi Ek 1 Tanm 2a)

10.000

10.000

---

5 Patlayc (Seveso II Direktifi Ek 1 Tanm 2b)

1.000

1.000

---

6 Alevlenebilir

---

10.000

---

7 Kolay alevlenebilir

---

10.000

---

8 ok kolay alevlenebilir

---

10.000

1.000

9 evre iin zararl

100.000

10.000

1.000

10 R14, R14/15, R29 risk ibareleri kombinasyonlarnda


yukarda verilen zellikler tarafndan kapsanmayan
snflandrma

10.000

10.000

---

Bu metodu kullanabilmek iin, ekipmanlara ait u bilgiler gereklidir:


Ekipmann ad,
Ekipmann tipi,
Kullanlan tehlikeli madde,
Maddenin fiziksel hali,
Kaynama scakl (C olarak),
alma scakl (C olarak),
Risk ibareleri,
Tehlike snflandrlmas,
Ekipman iindeki maddenin ktlesi (kg olarak) veya iinde ak olan ekipman iin (borular gibi) 10 dakikada geen tehlikeli madde ktlesi.
13.4.4. Tehlikeli Ekipmann Seimi
lgili tehlikeli ekipmann seiminde genel olarak prensip u ekilde ifade edilmektedir: tehlikeli maddeler ieren bir ekipman, eer bu ekipmann iindeki tehlikeli madde miktar, tehlikenin eik iddetine eit veya eik iddetinden daha
byk bir tehlike yaratacak kadar bykse o zaman bu madde ilgili tehlikeli ekip397

man olarak tanmlanmaldr. Eik iddeti deeri maddenin tehlikeli zelliinin


cinsine, fiziksel durumuna, buharlama eilimine ve zellikle bir dier tehlikeli
ekipmana gre konumunun ne olduuna (olas domino etkileri) baldr.
lgili tehlikeli ekipmanlarn seiminde kullanlan yntem, Seveso Gvenlik
Raporunun yazlmasnda el kitab olarak kullanlan ve Valon Blgesi (Belika
Fransann gneyinde yer alan blge) tarafndan nerilen bir yntemdir.
Ekipmanlarn seiminde kullanlan bu metot kr krne uygulanmamaldr.
erdii maddelerin zelliklerinden veya ekipman iinde veya dndaki zel
koullardan dolay tehlikeli olduu dnlen bir ekipman, ilgili tehlikeli bir
ekipman olarak seilebilir ve MIMAH metodolojisine gre incelenebilir.
13.4.5. Bow-Tie (Papyon) Yaklam
Papyon yaklam kaza senaryolarn oluturmak iin gelitirilmi bir yntemdir. Papyonun sol ksm, hata aac olarak adlandrlr, kritik olaylarn muhtemel
sebeplerini tanmlar. Papyon diyagramnn merkezinde kritik olay (CE) bulunur.
Svlar iin kritik olay genellikle ieriin kaybedilmesi (loss of containment
LOC) olarak tanmlanr. Katlar iin veya daha zel olarak kat halde depolama
iin kritik olay, maddenin kimyasal veya fiziksel halinde deiiklie yol aan
fiziksel btnln kaybedilmesidir (loss of physical integrity LPI).
ekil 59: Papyon Yaklam

stenmeyen olaylar (UE) ve mevcut olaylar (CuE)n kombinasyonlar birletirildiinde Kritik olay tetikleyen Gerekli ve Yeterli Koullara neden olan (NSC)
Direk Sonulara (DC) gtren Detayl Direk Sonular (DDC)a gtrr.
Papyonun sa ksm olay aac olarak adlandrlr ve kritik olayn muhtemel
398

sonularn tanmlar. Kritik olay CE, ikincil kritik olaylara(SCE) sebep olur bu da
nc derecede kritik olaylara yol aar (TCE), sonuta Tehlikeli Fenomen (DP)
olarak adlandrlan olaylarla sonulanr. Ana olaylar(ME) olarak tanmlanan tehlikeli fenomenden dolay hedeflerin(insanlar, yap, evre,) etkilenmesini tanmlayarak sonlanr.
MIMAHta aada saylan 12 farkl kritik olay ele alnmtr:

Bozulma(CE1)

Patlama(CE2)

Materyallerin yer deitirmesi (hava ile srklenme)(CE3)

Materyallerin yer deitirmesi (sv ile srklenme)(CE4)

Yangn balangc (LPI)(CE5)

Ekipmann cidarnda buhar faznda yrtlma meydana gelmesi (CE6)

Ekipmann cidarnda sv faznda yrtlma meydana gelmesi (CE7)

eriinde sv fazda kimyasal bulunan borusunda sznt (CE8)

eriinde gaz fazda kimyasal bulunan borusunda sznt (CE9)

Ani Yrtlma (Felakete neden olan atlak) (CE10)

Ekipmann paralanmas Kanal kmesi (CE11)

Prosesin bir blmnn veya atnn kmesi (CE12)

13.4.6. MIMAH Metodolojisinde Matrislerin Kullanm


Birinci aamada, matrisler verilen bir maddeyi ieren ekipmann hangi kritik
olayla ilikisi olduunu ve olay aacn tanmlamak iin kullanlr. ekil 60da
MIMAH tarafndan takip edilen admlarn zeti verilmitir.
lk olarak; ekipman tipi(EQ) ile kritik olay(CE) arasnda balant var ise
X iareti konularak CE-EQ matrisi hazrlanr. Dier taraftan bo hcre kritik
olayn st kolonu ile ekipman tipinin st kolonunun ilikilendirilemeyeceini
ifade etmektedir. kinci matris ise, ekipman tipine gre ve muhafaza ettii
madde tipine gre her bir kritik olay(CE) iin hazrlanr(STAT-CE matrisi).
kinci aamada; verilen ekipman ve kullanlan maddenin fiziksel durumu
ile hangi kritik olaylarn ilikilendirileceine karar vermek mmkndr.
Birinci sra ekipman, ikinci sra maddenin fiziksel durumu ve nc olarak da
kritik olay kombinasyonu iin son srada, X iareti ile hangi kritik olaylarn
399

ekil 60: MIMAH Tarafndan Takip Edilen Admlar

seileceini belirlemek maksad ile CEnin EQ ve STATla ilikilendirilmesi


matrisi hazrlanr.
nc olarak verilen bir kritik olaydan sonra hangi ikincil olaylarn oluabileceini bilmek gerekmektedir. Bu kullanlan maddenin fiziksel durumuna
baldr, ayn kritik olay deiik madde tiplerinde deiik ikincil olaylara yol
aabilir. Kritik olaylar(CE), madde durumunu (STAT) ve ikincil kritik olaylar(SCE) balayan bir matris hazrlanr. Baz hcrelerin tarand gzlenemektedir, bunun anlam ilgilenilen kritik olay ve fiziksel durumun, uyumsuz olduudur ve bu yzden ikincil kritik olaylar da olumaz.
Drdnc aamada, ikincil kritik olay (SCE) ile ncl kritik olay (TCE)
arpland bir matrisin tanmlanmas gerekmektedir. SCE ; ikincil kritik olay
listesi aada verilmitir;
Yangn (SCE1)
400

Ykmsal [felaket boyutunda] kopma veya yrtk

(SCE2)

Birikim [Havuz] olumas (SCE3)


Tank iinde birikme (Aktarm) (SCE4)
Gaz jeti (SCE5)
Kabarma (SCE6)
ki halli [fazl] Jet (SCE7)
Aeresol (Sis veya Sprey eklinde) (SCE8)
Patlama (SCE9)
Maddelerin hava akm tarafndan srklenmesi (SCE10)
Maddelerin bir sv tarafndan srklenmesi (SCE11)
Ayrma- Bozulma (SCE12)
TCE ; ncl kritik olay listesi aada verilmitir;
Yangn (TCE1)
Ykmsal [felaket boyutunda] kopma veya yrtk
Tank iindeki birikimin tutumas

(TCE2)

(TCE3)

Birikimin tutumas (TCE4)


Gaz yaylmas (TCE5)
Toksik ikincil rnler (TCE6)
Gaz jeti tutumas (TCE7)
Gaz kabarc tutumas (TCE8)
ki halli jetin tutumas (TCE9)
Aeresol jeti tutumas (TCE10)
Birikimin tutumamas / Birikimin yaylmas (TCE11)
Patlama (TCE12)
Toz bulutu tutumas (TCE13)
Toz yaylmas (TCE14)
401

DP; tehlikeli olaylar (fenomenler) listesi aada verilmitir;


Birikim yangn (DP1)
Tank yangn (DP2)
Jet yangn (DP3)
Buhar Bulutu Patlamas VCE (DP4)
Ani yangn (Flashfire) (DP5)
Toksik bulut (DP6)
Yangn (DP7)
Yerinden frlama (DP8)
Ar ban art (patlama) (DP9)
Ate topu (DP10)
evresel hasar (DP11)
Toz patlamas (DP12)
Kaynama tamas ve bylelikle oluan birikim yangn (DP13)
zet yapacak olursak; bir kritik olayda yer alan maddenin farkl fiziksel
hallere sahip olmas, birbirinden farkl ikincil kritik olay veya olaylarn olumasna sebep olabilir. Bu yzden kritik olaylar (CE) ve maddenin fiziksel hali
(STAT) ile ikincil kritik olaylar (SCE) ilikilendiren bir matris oluturulur.
Ayn ekilde, ikincil kritik olaylarla (SCE) ncl kritik olaylar (TCE) daha
sonra ise ncl kritik olaylarla (TCE) tehlikeli olaylar (DP) eletiren matrisler tanmlanr. Bu eletirmeler, tehlikeli maddenin fiziksel halinden bamszdr.
13.4.7. Hata Aacnn Oluturulmas
Papyonun sol taraf, ya da hata aac, kritik bir olayn mmkn olan nedenlerini tanmlar. Bu hata aalarnn yaplmasndaki ama kaza senaryolarnn
olaslk ve iddetini hesaplayabilmek ve meydana gelme olaslklarn azaltabilmek iin de bariyer nermeyi salamaktr. Bu yzden hata aalar kritik olaylar ve onlarn olumasnda etkisi olan ynetim ve gvenlik fonksiyon ve engellerini de ieren tm unsurlar arasnda balant kurmaya elverili olmaldr. Bu
aalar olaslk deerlendirmesi iin de temel salamaldr. Kazalarn gerek
sebepleri ve sonular zerine yaplan aratrmalar geni kapsaml papyon
402

ekil 61: Olay Aac Oluturma rnei


TCEt

DPg

SCEo

TCEu

DPa

SCEq

TCEs

DPb

CEi

DPe
CEm

SCEp

TCEt

DPg

TCEw

DPa
DPh

TCEx

DPf

diyagramlar ile ve ayn zamanda dier risk analizi aralarnn (HAZOP veya bir
kazann olas sebeplerini ortaya koyan dier sistematik risk analizi metotlar;
rnein; Proses FMEA, What If, HAZID vb..) yardmyla yaplabilir. zellikle
HAZOP yntemi, proses ekipmanlar iin olas sebeplerin tanmlanmas amacyla oluturulan kapsaml hata aalarnn oluturulmasnda en sk kullanlan
ve en tamamlayc yntem olarak gzkmektedir. Burada ayn zamanda tesis
ierisinde yaplan dier proses emniyeti risk analizlerinin kullanlmas da mmkndr (rn;RCM, RBI, Fonsiyonel Gvenlik vb.).
ARAMIS metodolojisinde nerilen ksmi hata aalar bulunmaktadr. Bu
genel hata aaclar senaryo tanmlanmas admnda kullanlmak iin iyi bir aratr. Ama; analiz takm ve operatrler, dizayn ve proses mhendisleri arasnda
tartma iin temel oluturmaktadr. Ancak mutlaka kapsaml hata aalar prosesteki muhtemel hatalar hakknda yaplan HAZOP metodolojisi vb. risk deerlendirmeleri yapldktan sonra oluturulmaldr.
13.5. Referans Kaza Senaryolarnn Belirlenmesi Metodolojisi
(MIRAS)
ARAMIS projesi kazann neden ve sonularn ak bir ekilde ortaya koyan
papyon diyagramlarn kullanmay nermektedir. Papyon diyagramlar zerinde
tanmlanan gvenlik bariyerleri senaryolarn hareketini ve byk kazalarn mey403

dana gelme frekansnn nasl azaltlabileceini ya da kazalarn etkisinin azaltlmasnn nasl salanacan gstermektedir. Kaza Senaryolarnn Tanmlanmas
Metodolojisi (MIRAS); kazalara ilikin sebeplerin, olaslk deerlerinin ve
gvenlik sistemlerinin derinlemesine incelenmesini ve byk apl kazalara ait
tehlikelerden daha gereki senaryolarn elde edilmesini salar. Referans kaza
senaryolar (RAS), gvenlik sistemlerini de (gvenlik ynetim sistemi dahil)
hesaba katarak kullanlan ekipmanlara ait gerek tehlike potansiyellerini yanstr, bu ekilde hazrlanan Byk Kaza Senaryolar daha gereki bir yaklam
kazanr.
MIRASn amac MIMAH ile belirlenen byk apl kazalara ait tehlikeler
arasndan Referans Kaza Senaryolarnn (RAS) seilmesidir. Referans senaryolar, bir tesisteki risk iddetinin belirlenmesi iin modellenmesi gereken, tesisin
ve evresinin maruziyet dzeyi ile karlatrlabilecek senaryolardr. Bu referans kaza senaryolarn tanmlayabilmek iin MIRAS metodolojisi unlar hesaba katar:
Ekipman zerinde veya evresinde kurulu gvenlik sistemleri,
Gvenlik ynetim sistemi,
ekil 62: Papyon Diyagram ve Bariyerlerin Gvenilirlii

404

Kazann meydana gelme frekans,


Kazann potansiyel olas sonular.
13.5.1. MIRASn Amalar ve Temel Admlar
Referans senaryolar, bir tesisteki risk iddetinin belirlenmesi iin modellenmesi gereken, tesisin ve evresinin maruziyet dzeyi ile karlatrlabilecek
senaryolardr. Bu amaca 8 admda ulalr. MIMAH ile oluturulan her bir papyon diyagram iin tm admlar uygulanmaldr.
MIRAS Adm 1: Gereken Verileri Topla
MIRASn uygulanmas iin MIMAH ksmnda toplanan verilere baka veriler de eklenmelidir. Bu verilerden bazlar rnein balang olaylarnn
frekans/olaslk deerleri, incelenen ekipmana ait gvenlik sistemleri ve gvenlik
prosedrleri, gvenlik bariyerlerinin performansnn deerlendirilmesi ile ilgili
bilgiler, tutuma olaslklar vb. olarak saylabilir.
MIRAS Adm 2: Adm 3 veya Adm4ten Birini Se
Adm 3 ve Adm4 ayn eyi amalamaktadr: ele alnan papyon diyagramndaki kritik olay iin yllk frekans deerlerinin tahmin edilmesi. Yaplacak ilk
seim, kritik olayn frekansn belirlemek iin kullanlan gvenlik bariyerlerinin
etkilerini de dikkate alarak hata aalarnn tmyle analiz edilmesidir (Adm 3).
Buna alternatif olabilecek dier bir yntem kritik olayn frekansnn dorudan
doruya tahmin edilmesidir (Adm 4).
lk yntem eer kullanlabilir veriler mevcutsa tercih edilmelidir. Bu metot
biraz daha fazla zaman alyor olsa bile kritik olaydan (papyon diyagramnn sol
tarafnda yer alan ksm) korunabilmek iin uygulanan ilgili gvenlik sistemlerinin incelenmesine imkan salar. kinci yntemde tesisin korunma derecesi dikkate alnmaz fakat analiz iin harcanan zaman daha ksadr.
MIRAS Adm 3: Hata Aacn Analiz Ederek Kritik Olayn Frekansn
Hesapla
Eer bu yntem seilirse drt adm takip edilmelidir. lk olarak tetikleyici
olaylara ait frekanslar (hata aacnn sol alt ksm) deerlendirilmelidir. kinci olarak hata aacndaki olaylar etkileyen gvenlik bariyerleri (kontrol nlemleri)
tanmlanmaldr. Daha sonra bu gvenlik bariyerlerinin performans deerlendirilmeli ve son olarak tm bu parametreler, kritik olayn frekansnn belirlenmesinde
dikkate alnmaldr.
405

Tablo 62: Balatc Olay Frekanslarnn Kalitatif Tanmlar


YILLIK GEREKLEME FREKANSLARI

SINIF

Kalitatif Tanm

Kantitatif Tanm

Sralama

ok dk sklk(gereklemesi zor)

F 10-4 /yl

F4

Dk sklk(1000 ylda bir)

10-4 /yl < F 10-3 /yl

F3

Dk sklk (100 ylda bir)

10-3 /yl < F 10-2 /yl

F2

Mmkn-yksek sklk (10 ylda bir)

10-2 /yl < F 10-1 /yl

F1

Olumas muhtemel- ok yksek sklk

F 10-1/yl

F0

(sahada birok kez yaanm)

MIRAS Adm 3A: Tetikleyici Olay Frekanslarn (veya olaslklarn)


Tahmin Et
Bu admn amac, kritik olayn meydana gelmesine sebep olan hata aacndaki her bir daln ilk sebepleri niteliinde olan tetikleyici olay frekanslarnn elde
edilmesidir. ARAMIS, tetikleyici olaylarn frekanslarna ait kullanlabilir verilerin genel taslan vermektedir. Bununla ilgili tam veriler ve aklamalar ARAMIS metodolojisinin internet sayfasndan bulunabilir. Ancak verilerle ilgili baz
noktalar vurgulamak gerekmektedir:
Bu alanda kesinlikle bir veri yetersizlii mevcuttur. Yaynlanan verilerin
sentezinden elde edilen sonular, farkl trdeki tetikleyici olaylarn frekanslarna ait verilerin miktarnda ve elde edilen verilerde byk bir eliki olduunu gstermitir.
Eer mmknse ve kullanlabilir veriler mevcutsa tesise zg verilerin
kullanlmas tavsiye edilebilir veya en azndan tetikleyici olay frekanslar fabrika alanlar ile birlikte Tablo 62de verilen kalitatif frekans aralklarndan yararlanlarak tahmin edilmeye allmadr.
MIRAS Adm 3B: Gvenlik Fonksiyonlarn ve Gvenlik Bariyerlerini
Hata Aac zerinde Tanmla
Hata aacndaki her bir olayn tm dallar derinlemesine incelenmeli ve u
soru sorulmaldr: Bu olaydan korunmay ve saknmay salayan veya bu olay
406

kontrol eden herhangi bir gvenlik bariyeri mevcut mu? Eer verilen cevap
evetse bu gvenlik bariyeri bu dal zerine yerletirilmelidir. Bariyer eer bu
olaydan saknmay veya korunmay salyorsa bu daldan olaya doru yukar
ynde yerletirilmelidir. Bu tanmlamalar endstriyel kurulularda alanlarn
yardm alnarak ve proses ve enstrmantasyon diyagramar veya ak diyagramlar kullanlarak yaplmaldr. ARAMIS metodolojisi; papyon diyagramnda yer
alan tm olaylar iin gvenlik fonksiyonlar ve gvenlik bariyerlerine ait bir
kontrol listesi nermektedir.
MIRAS Adm 3C: Gvenlik Bariyerlerinin Performansnn Deerlendirilmesi
Gvenlik bariyerleri tanmlandktan ve hata aac zerine yerletirildikten
sonra bu bariyerlerin kritik olay frekans zerindeki etkilerini deerlendirmek
gerekir. lk olarak, kritik olayla ilgili olduu dnlen bir bariyerin baz minimum gereksinimleri karlamas gerektiini vurgulamak gerekir. Bir bariyer bir
kritik olayla ilikilendirildiinde, bariyerin performans u 3 parametreye gre
belirlenir:
Talep annda hata olasl (PFD) ile ilgili olan gvenlik seviyesi (LC),
stenilen derecede koruma salayabilecek olan kapasitesi (spesifik
boyutlar veya hacim, fiziksel g v.b.) veya etkinlik deeri (E),
ve bariyerin cevap verebilme sresi (RT).
Birinci admda, belirlenen gvenlik derecesi, tasarm gvenlik seviyesidir. Bu bir bariyerin, kurulduunda, ayn cevap verebilme sresine sahip olma
ve ayn gvenlik derecesini salayabilme asndan etkin olabileceinin varsaylmasdr. Fakat gvenlik bariyerinin performans balangtan itibaren hayat
dngs iersinde d gsterebilir. Bunun birden fazla sebebi vardr: kt
bakm program, operatrlerin bilgilerini zamanla yitirmeleri, baz ekipmanlarn
engel tekil etmesi vb Tm bu sebepler gvenlik ynetim sisteminin kalitesiyle ilikilendirilebilir.
kinci admda bu yzden gvenlik ynetim sisteminin performansnn ve bu
sistemin gvenlik bariyerlerinin performans zerindeki etkilerinin deerlendirilmesi gerekmektedir.
MIRAS Adm 3D: Kritik Olayn Frekansn Hesapla
Tetikleyici olaylara ait karakteristik zelliklerin deerlendirilmesinden,
gvenlik bariyerlerinin tanmlanp performanslarnn belirlenmesinden sonra bu
407

blmde ilgili kritik olayn frekansnn hesaplanabilmesi iin hata aacnn analiz edilmesi gerekmektedir. rnein; temel bariyeri aklayacak olursak;
Kanma bariyerleri daha alt kademelerde yer alan olayn imkansz olaylar olduunu gstermektedir. Bu yzden bu bariyere karlk gelen hata
aacnn dal kritik olayn frekansn artk hibir ekilde etkilemeyecektir.
Kontrol ve Korunma bariyerleri iin u kural geerlidir: Eer bir
dalda yer alan gvenlik bariyerinin gvenlik seviyesi n ise bir alt kademede yer alan olayn frekans 10 n kadar azalr.
Hata aacndaki eitli olaylarn frekanslar ve kritik olayn frekans, gvenlik bariyerlerinin hesaba katlmas ile bu ekilde hesaplanabilir.
MIRAS Adm 4: Kritik Olay Frekansn Kapsaml Kritik Olay
Frekanslarndan Yararlanarak Tahmin Et
Eer kritik olayn frekans, hata aacnn analizi esas alnarak hesaplanamyorsa (Adm 3), kullanlabilecek dier bir yntem bu frekansn geni kapsaml
kritik olay frekanslarndan yararlanlarak tahmin edilmesidir. MIRAS, toplanan
verilerin zetlenmesi ve ele alnan ekipmann cinsine bal olarak deien eitli kritik olay frekanslar iin belirlenen deerleri veya deer aralklarn gsteren
bir tablo oluturulmasn nermektedir. Frekans deerlerinin aralklar belirlendiinde, bu aralkta, eer gvelik seviyesi dkse nispeten daha yksek bir
deer, eer yksekse nispeten daha dk bir deer seilmelidir. Literatrde yer
alan bilgiler bu deerlerin daha kesin bir ekilde belirlenebilmesi iin daha ak
bir yntem nermemektedirler.
MIRAS Adm 5: Tehlikeli Olgulara (DP) Ait Frekanslar Belirle
Bu blmde ama, olay aacnda adm adm ilerleyerek her bir tehlikeli
olguya ait frekanslarn elde edilmesidir. lk olarak aataki gei olaslklar tartlacak ve olay aac tarafndaki gvenlik bariyerleri tehlikeli olgularn olas
sonularna ve frekanslarna olan etkilerini deerlendirebilmek adna dikkate
alnacaktr.
13.5.2. Olay Aalarnda Gei Olaslklarnn Deerlendirilmesi
Olay aalarnda iki seenekli birok seim aamasnn artl olaslk terimleri cinsinden ifade edilmesi gerekmektedir: rnein ani bir tutuma olay olabilir mi? Eer byle bir olaslk yoksa gecikmeli tutuma meydana gelebilir mi?
Bir buhar bulutunun gecikmeli olarak tutumas durumunda bu olay bir buhar
408

bulutu patlamasyla m (VCE) yoksa aniden parlayan bir yangnla m sona erecektir?
Tutuma ve VCE olaslklar birok parametreye bal iken (rnein maddenin yanabilirlii, yangn kayna, tututurma kaynaklarnn cinsi ve ortamdaki varl, meteorolojik artlar ve blgenin engelleme durumu) bu parametreler ve bu olaslk deerleri endstriyel uzmanlarla yerinde tartlmaldr.
Analistlere yardmc olabilmek iin ARAMIS, olaslklara ait baz makul deerler nermektedir.
13.5.3. Olay Aacndaki Gvenlik Bariyerlerinin Etkileri
Bu blmdeki ama ilk olarak olay aacndaki gvenlik bariyerlerinin tanmlanmas daha sonra bu bariyerlerin etkilerinin saysal hale getirilmesidir. Gvenlik
bariyerlerinin tanmlanmasnda kullanlan metot, hata aacndaki gvenlik bariyerlerinin tanmlanmasnda kullanlan metotla ayndr: olay aacnn sistematik
olarak gzden geirilmesi. Aata yer alan her bir olaya ait tm dallar incelenmeli ve u soru sorulmaldr: Bu olaydan saknmay, korunmay salayan ya da bu
olay kontrol eden bir gvenlik bariyeri var m? Eer cevap evetse gvenlik bariyeri o dal zerine yerletirilmelidir. Bariyer eer bir olaydan korunmay salyorsa genellikle bu olayn bir st kademesine yerletirilir. Eer bu olay kontrol altna alyor ya da snrlandryorsa bir alt kademeye yerletirilmesi gerekir. Bu
tanmlamalar endstriyel kurulularda alanlarn yardm alnarak ve proses ve
enstrmantasyon diyagramar veya ak diyagramlar vb. diyagramlar kullanlarak
yaplabilir.
Daha sonra tanmlanan gvenlik bariyerlerinin performansnn deerlendirilmesi yaplmaldr. Bu prosedr hata aalarndaki bariyerlerin performanslarnn
deerlendirilmesi prosedr ile ayndr. Kritik olayla ilikili olduu dnlen bir
bariyer, baz minimum gereksinimleri karlamak zorundadr. Ayrca Tasarm
gvenlik seviyesi, etkinlik deeri ve cevap verebilme sresi de deerlendirilmelidir.
MIRAS Adm 6: Tehlikeli Olgunun Olas Sonularn Snflandr
Seilen senaryolarda tanmlanan gvenlik fonksiyonlarnn her birini yerine
getirmek iin kuruluun yapt seimlerin niteliinin bir deerlendirmesini ierir.
Baka bir deyile, kurulua zg tehlikeleri kontrol etmede en son tekniklerin kullanlp kullanlmad deerlendirilir. te tam bu aamada fabrikann ALARP
seviyesi belirlenmi olur.
409

Tehlikeli olgulara ait kalitatif deerlendirmeler Tablo 63de tanmlanan


sonulara bal olarak belirlenen 4 snfa gre yaplr. Bu snflar, domino etkileri asndan meydana gelebilecek potansiyel sonulara ve insanlar ve evre zerindeki etkilerine gre belirlenmitir.
13.5.4. Risk iddeti Deerlendirmesi ve Haritalandrmas
Referans kaza senaryolarnn (RAS) her biri, birbirinden farkl tehlikeli olgulara yol aabilecek olan tetikleyici olaylar yardmyla tanmlantr. Her bir tehlikeli olgu iin her bir tehlikeye zg iddet indeksi tanmlanr. Burada ama herhangi bir tehlikeli etkinin 0-100 arasnda deerler alan tek bir lek yardmyla iddetlerinin karlatrlmas ve llmesidir. Bu lm birbirinden ok farkl yapTablo 63: Sonu Kategorisi (ALARP)

daki risklerin karlatrlmasna imkan salar. Tehlikeli olguya bal olarak ele
alnan olgunun farkl genlikteki deerleri iin birbirinden farkl iddet seviyeleri
belirlenmitir.
ARAMIS ile genel kantitatif risk deerlendirme metotlar arasndaki temel
farklardan birisi maruziyet ve iddet deerlerinin potansiyel kaza senaryolarndan
ayr olarak incelenmesidir. Bu balamda, iddeti lmlemek iin herhangi bir
410

olaslk fonksiyonunun kullanlmas mmkn deildir fakat younluun karakterize edilebilmesi iin eik iddet deerlerinin tanmlanmas gerekmektedir.
13.6. Maruziyetlerin Deerlendirilmesi
ARAMISin yeniliklerinden birisi de maruziyet deerlerinin tehlike blgesinden bamsz olarak belirlenmesine imkan vermesidir. Bu, yerel otoritelere, operatrn yalnzca kurulumun potansiyel tehlikesi zerinde faaliyet gsterebildii
maruziyeti azaltarak global risk dzeyini azaltmak iin etkin kararlar alma imkann tad iin temel olarak ilgi grmektedir.
Maruziyet dzeyleri, ok kriterli karar yardm yntemleri esas alnarak
hesaplanr. Risk bilgisi tayan kararlara yerel poplasyonun da dahil edildii yeni
ynetim ekillerinin gelimesiyle, bu yntem, maruziyet deerlendirmesi almasn hissedarlarn uzmanlarn deerlendirmeleri ile oluan risk alglar zerine
kurmutur. Bu yzden fabrika ve evresinin herhangi bir noktasndaki maruziyet
dzeyi o noktada bulunan potansiyel hedef saysna ve bu hedeflerin farkl olgulara kar rlatif maruziyet deerlerine gre karakterize edilir. Global maruziyet
dzeyi ise her bir hedefin maruziyet dzeylerinin dorusal kombinasyonundan
olumaktadr.

411

KAYNAKA
1.
2.
3.
4.
5.

6.

7.
8.

9.

10.

11.

zkl, ., Sal ve Gvenlii Ynetim Sistemleri ve Risk


Deerlendirme Metodolojileri, TSK, Ankara, Mart, 2005
zkl, ., Risk Deerlendirmesi Kavram ve nsan Hatalarn nleme
Metodlarna Genel Bak, Mfettileri Dergisi, Ankara, Haziran, 2005
zkl, ., Risk Deerlendirmesi Kavram, TSK, veren Dergisi, Ankara,
Haziran, 2005
zkl, ., Sal, Gvenlii ve evresel Etki Risk Deerlendirmesi;
MESS, stanbul, 2007
zkl, ., Byk Endstriyel Kazalar nleme almalarnda Kritik
Sistemlerin Tespiti Ve Risk Deerlendirme Yaklam ve Yntemleri, V. ISG
Kongresi, stanbul, 2008
zkl, ., ATEX Direktifleri erevesinde Patlayc Ortam Snflandrma
ve Patlayc Ortam Risk Deerlendirmesi, Sempozyum Teblileri Kitab,
imento Sektrnde Sal ve Gvenlii Sempozyumu, zmir, Kasm
2008
zkl,.,Yeni Sal ve Gvenlii Mevzuat erevesinde Risk
Deerlendirmesi, Gvenlii Dergisi, SGAD, 29 (3) 10-14, 2008
HSE (1993) Draft offshore installations (fire and explosion, and emergency
response) regulations and approved code of practice. Consultative
Document 64, Health and Safety Executive, Sheffield, UK
HSE (1993). Draft Offshore Installations (Fire and Explosion, and
Emergency Response) Regulations and Approved Code of Practice,
Consultative Document 64, Health and Safety Executive, Sheffield, UK
Hungerbhler K., Shah S., Visentin F., Fischer U. (2004) A Top to Bottom
Approach for Assessment of Safety, Health and Environmental Aspects in
Early Development Stages of A Chemical Process, Institute of Chemical
and Bioengineering Swiss Federal Institute of Technology (ETH), CH-8093
Zurich, Switzerland
Rostamzadeh B., Lnn H., Snedsbl R., Torin J., (1999) A Distributed
Computer Architecture for Safety-Critical Control Applications, New York,
DACAPO
413

12.
13.
14.
15.
16.

17.
18.
19.
20.
21.
22.
23.
24.
25.

26.
27.
28.
29.
30.

Sommerville I. (2004) Software Engeneering 7th Edition Capter 3, London,


Addison Wesley Longman
MIL-STD-882-D Standard Practice For System Safety, 2000
ISO/IEC GUIDE 51 Safety aspects - Guidelines for their inclusion in standards
ISO GUIDE 73 Risk management - Vocabulary
ISO/IEC GUIDE 98-3 Supplement 2 - Uncertainty of measurement -- Part
3: Guide to the expression of uncertainty in measurement (GUM:1995) Extension to any number of output quantities
ISO 31000:2009 Risk management -- Principles and guidelines
IEC 31010:2009 Risk management -- Risk assessment techniques
ISO/IEC 27001:2013 Information technology. Security techniques.
Information security management systems. Requirements
ISO/IEC 27002:2013 Information technology -- Security techniques -Code of practice for information security controls
ISO 12100:2010 Safety of machinery -- General principles for design -Risk assessment and risk reduction
IEC 62198 Project risk management-Application guide
EN 61508-7 Functional safety of electrical/electronic/programmable electronic safety-related systems -Part 7: Overview of techniques and measures
IEC 61882:2001Hazard and operability studies (HAZOP studies).
Application guide
EN 61511-1:2004 Functional safety. Safety instrumented systems for the
process industry sectorFramework, definitions, system, hardware and software requirements
IEC 62198:2001 Project risk management. Application guidelines
EN 61165:2006 Application of Markov techniques
EN 60300-3-11:2009 Dependability managementApplication guide.
Reliability centred maintenance
EN 61025:2007 Fault tree analysis (FTA)
EN 50014:1998 Electrical apparatus for potentially explosive atmospheres.
General requirements
414

31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.

EN 60812:2006 Analysis techniques for system reliability. Procedure for


failure mode and effects analysis (FMEA)
EN 61649:2008 Weibull analysis
EN 61078:2006 Analysis techniques for dependability. Reliability block
diagram and Boolean methods
EN 62551:2012 Analysis techniques for dependability. Petri net techniques
EN 60079-10-1:2009 Explosive atmospheresClassification of areas.
Explosive gas atmospheres
EN 60079-10-2:2009 Explosive atmospheresClassification of areas.
Combustible dust atmospheres
ISO 9001:2008 Quality management systems Requirements, Edition: 4th,
International Organization for Standardization
ISO 14001:2004 Environmental Management Systems - Specifications
with Guidance for Use
OHSAS18001:2007 Occupational health and safety management systems.
Requirements
IEC 61882 {Ed.1.0} Hazard and operability studies (HAZOP studies) Application guide
Maintenance cycle report on IEC 61882 Ed. 1.0: Hazard and operability
studies (HAZOP studies) - Application guide
IEC 61882, Ed.1: Hazard and operability (HAZOP) studies - Guide word
approach
IEC 61882: Guide for Hazard and Operability Studies (HAZOP studies)
IEC 61882, Ed. 1: Hazard and operability studies (Hazop studies) Application guide
Maintenance of IEC 61882 - Hazard and Operability Studies (HAZOP studies) - Application Guide (2001-05)
Maintenance cycle report on IEC 61882 Ed.1: Hazard and operability studies (HAZOP studies) - Application guide
International Labor Office, Major Hazard Control A Practice Manuel,
Geneva, 1991
Delvosalle C, Fievez C, Pipart A, Debray B., ARAMIS project: a comprehensive methodology for the identification of reference accident scenarios
415

in process industries., Facult Polytechnique de Mons, Major Risk Research


Centre, 56 rue de l'pargne, 7000 Mons, Belgium
49.

API Publication 581 Risk Based inspection, Base Resource Document


1st edition 2000

50.

API Publication 580 Recommended Practice for Risk Based inspection


1st edition 2002

51.

HSE, Best Practice for Risk Based Inspection as a part of Plant Integrity
Management, Contract Research Report 363/2001

52.

Ramesh J. P., Risk Based Inspection, Middle East Nondestructive Testing


Conference & Exhibition - 27-30 Nov 2005 Bahrain, Manama

53.

Andrews, J., Moss, B. (2002) Reliability and Risk Assessment, London,


John Wiley & Sons; 2nd Edition

54.

ALLAN, McMilan, Industrial Health and Safety, ButterworthHeinemann,1998, 4th Edition

55.

MOLAK, Vlasta, Fundamentals of Risk Analysis and Risk Management,


GAIA UNLIMITED Inc.,Cincinnati, Ohio, 2005, 9 th Edition

56.

Williams C.A. Jr., Smith M.L., Young P.C., Risk Management and
Insurance, McGraw-Hill Book Company, 1995,7th Edition

57.

Parker C.P., Risk Analysis and Management, McGraw-Hill Book Company,


1998, 6th Edition

58.

AS/NZS 4804 (2001) Occupational Health and Safety Management


Systems General Guidelines on Principles, Systems and Supporting
Techniques

59.

AS/NZS 4360 (1999) Risk Management to Managing Occupational Health


and Safety Risks

60.

Shappell, S. & Wiegmann, D. (2001). Applying Reason: The Human


Factors Analysis and Classification System (HFACS). Human Factors and
Aerospace Safety, 1, 59-86

61.

Shappell, S. & Wiegmann, D. (2000a). The Human Factors Analysis and


Classification System (HFACS). (Report Number DOT/FAA/AM-00/7).
Washington DC: Federal Aviation Administration
416

62.

Shappell, S. & Wiegmann, D. (1997b). A reliability analysis of the


Taxonomy of Unsafe Operations (Abstract). Aviation, Space, and
Environmental Medicine, 69, pp. 620

63.

Instrument Society of America (ISA), Application of Safety Instrument


Systems for the Process Industries, ISA-ANSI Standard S84.01-1996,
Instrument Society of America, Research Triangle Park, North Carolina,
(1996)

64.

US. Occupational Safety & Health Administration (OSHA). Process


Safety Management of Highly Hazardous Materials,, US OSHA Standard
29 CFR 1910.119, Washington, DC, Federal Register, 57 23060 (June
1992) 61, 9227 (March 7, 1996)

65.

Kjellen U & Larsson TJ, (1980), Investigating Accidents and Reducing


Risks A Dynamic Approach, Journal of Occupational Accidents v3
pp:129-140, Amsterdam, Scientific Publishing Company

66.

Knox NW and Eider EW, (1983), MORT User;s Manual for use with the
Management Oversight and Risk Tree Analytical Logic Diagram, DOE
76/45-4, SSDC-4 (rev 2), GG & G Idaho

67.

Livingston A D and Green M (1992). Evaluation of Incident Investigation


Techniques and Associated Organisational Issues. 7th International
Symposium on Loss Prevention and Safety Promotion in The Process
Industries. Taormina, Italy

68.

Paradies M, Unger L and Ramey-Smith A, (1992), Development and


Testing of the NRCs Human Performance Investigation Process (HPIP), in
International Conference on Hazard Identification and Risk Analysis,
Human Factors and Human Reliability in Process Safety, Jan 15 - 17,
Marriott Hotel (Airport), Orlando Florida, New York: American Institute of
Chemical Engineers

69.

Pate-Cornell ME, (1992), Learning from the Piper Alpha Accident: A


Postmortem Analysis of Technical and Organisational Factors, Risk
Analysis v13n2 pp:215-232

70.

Armstrong, ME, Cecil, WL and Taylor, K, (1988), Root Cause Analysis


Handbook DPSTOM - 81, EI du Pont de Nemours & Co, Savannah River
Laboratory, Aiken SC29808
417

71.

72.
73.
74.
75.
76.

77.
78.

79.

80.
81.
82.
83.
84.
85.

Layer of Protection Analysis, Simplified Process Risk Assessment, Centre


for Chemical Process Safety, American Institute of Chemical Engineers,
2001
Kevin Corker , Human Factors & Reliability, San Jose State University ISE
222 Spring 2005
Risk-informed Approach to System Performance and Safety": Dr. Robert
A. Bari Presented at NASA HQ. February 2, 2007
Probabilistic Risk Assessment Procedures Guide for NASA Managers and
Practitioners, New Version 1.1 of November 12, 2002
Fault Tree Handbook with Aerospace Applications,Version 1.1, NASA
Publication, August 2002
Report of Voting on 56/1072/FDIS: IEC 60812 Ed. 2.0: Analysis techniques
for system reliability - Procedure for failure mode and effects analysis
(FMEA)
Maintenance cycle report IEC 60812, Ed.2: Analysis techniques for system
reliability - Procedure for failure mode and effects analysis (FMEA)
Compilation of comments on 56/735/CD: IEC 60812: Analysis techniques
for system reliability - Procedure for failure mode and effects analysis
(FMEA)
Compilation of comments on 56/797/CD: IEC 60812, Ed.2: Analysis techniques for system reliability - Procedure for failure mode and effects analysis (FMEA)
Result of voting on 56/921/CDV: IEC 60812: Analysis techniques for
system reliability - Procedure for failure mode and effects analysis (FMEA)
Aydn, A.O. ve M. Kurt (2002) Biliim Ergonomisi, Gazi niversitesi
Mhendislik-Mimarlk Fakltesi Dergisi,. 17(4) 93-115.
Byk Endstriyel Kazalarn nlenmesi, ILO Uygulama Kodu, Ankara1991
Byk Larousse Szlk ve Ansiklopedisi 22.Cilt (1998) Milliyet
Gazetecilik A.., stanbul
Coburn, A., Spence, R. (1992) Earthquake Protection, London, Wiley
Duru, S., Besbelli, N. (1997) Risk Deerlendirilmesi, Uluslararas Katlml
1. Ulusal evre Hekimlii Kongresi, Ankara, 19 (3) 95-99.
418

86.

Finn, J. D. (1972) Instructional Technology, AECT, University of Southern


California

87.

Fitzpatrick, M., Bonnefoy, X. (1999) Guidance on the Development of


Educatioal and Training Curricula. Environmental Health Services in
Europe-4, Copenhagen: WHO Regional Publications, Euopean Series,
No:84

88.

Gigliotti, R., Jason, R. (1991) Emergency Planning for Maximum


Protection -1st Edition, Boston, Butterworth-Heinemann

89.

http://www.who.int

90.

http://www.ilo.org

91.

ISO/IEC Guide 51 (1999) Safety aspects -- Guidelines for their inclusion in


standards

92.

ISO/IEC Guide 73 (2002) Risk management - Vocabulary - Guidelines for


use in standards

93.

Prof. Hermann Knoflacher, Quantitative Risk Analysis Model for Transport


of Dangerous Goods through Tunnels, Joint Project of OECD and PIARC
Technical University, Vienna 2005

94.

NRI MORT Users Manual, For use with the Management Oversight and
Risk Tree analytical logic diagram, NRI-1 (2002), The Noordwijk Risk
Initiative Foundation and Marathon Oil UK.

95.

Mahmoud Shahrokhi, Alain Bernard, Energy Flow /Barrier Analysis, A


Novel View, IRCCyN laboratory - Ecole Centrale de Nantes, 2003

96.

European Organisation For The Safety Of Air Navigation, Review Of


Techniques To Support The Eatmp Safety Assessment Methodology, EEC
Note No. 01/04, Volume II Annex, January 2004

97.

Dino G. DiMattia, Faisal I. Khan and Paul R. Amyotte, Determination Of


Human Error Probabilities For Offshore Platform Musters, 1Department of
Chemical Engineering, Dalhousie University, Halifax, Nova Scotia, Canada
B3J 2X4, 2005

98.

B. Koutsky, Methodology of risk assessment used in an industrial case


study, Institute of Chemical Technology, Prague, Czech Republic,
November, 2006
419

99.

100.

101.

102.
103.
104.
105.
106.
107.
108.
109.
110.
111.

112.

B. Nedumaran, INDUSTRIAL SAFETY AND RISK MANAGEMENT,


Department of Chemical Engineering, Sri Venkateswara College of
Engineering Sriperumbudur, India, October 8, 2004
Bilal M. Ayyub, PhD, PE, Fault Tree Analysis (FTA), US Army Corps of
Engineers, Technical Report for Contracts DACA31-96-D-0063, November
1998
Douglas A. Wiegmann, A Human Error Analysis of Commercial Aviation
Accidents Using the Human Factors Analysis and Classification System
(HFACS), Oklahoma City, February 2001
HAZOP Studies, Ministry of Defence Defence Standard 00-58 Issue 2
Publication Date 19 May 2000
ISA Technical Paper 6015, The Enhanced Approach to Process Hazard
Analysis and Safety Instrument System Design
Wolfram Braasch, Risk Assessment, The Third International Conference on
Quality Management, 2001
UK Health & Safety Commission. Approved Code of Practice -Management of Health and Safety at Work Regulations 1992.
Kutay F. (1999) Kalite Kontrol Ders Notlar Gazi nv. Mh. Mim. Fak.,
End. Mh., Ankara
Morgan, M. G. (1993), Risk Analysis and Managment, Science journal,
1(1) 18-23.
Okuyama, S.E., Chang, E. (2004) Modeling Spatial Economic Impacts of
Disasters, Berlin, SpringerVerlag
OHSAS 18001 (1999) Sal ve Gvenlii Ynetim Sistemi
Spesifikasyonu, BSI
OHSAS 18001 (2007) Occupational health and safety management systems
Requirement, BSI
Riley, J.E., Cayless, S.M., Raw, G.J., J.E.Cheyne, A.J.T. ve Cox, S.J., (1997)
Refinement of a Risk Assesment Procedure: Rating of Hazards, Healthy
Buildings/IAQ97 Global Issues and Regional Solutions Proceedings,
Washington
Trke Szlk (1992), Atatrk Kltr, Dil ve Tarih Yksek Kurumu,
Milliyet Gazetecilik A.., stanbul
420

113. WHO The World Health Report (2002) Reducing risks, Promoting Healthy
Life, France
114. Senge, Peter (1991). Beinci Disiplin: renen Organizasyon Dn ve
Uygulan. ev. Ayegl ldeniz, Ahmet Doukan. stanbul: Yap Kredi
Yaynlar.
115. Senge, Peter (1996). "Rethinking Leadership in the Learning Organization",
The Systems Thinker Newsletter, cilt 7, say 1
116. Dr. Tun EVCMEN, RENEN ORGANZASYONLAR, Yatay
likilerde Otorite ve Sorumluluk,
117. Ara. Gr. Seil Bal TATAN, RENEN ORGANZASYONLAR,
Human Resources,2008
118. zkan, T. ve Lajunen, T. (2003). Gvenlik kltr ve iklimi. PiVOLKA,
2(10), 3-4.
119. Federal Aviation Authorities, System Safety Handbook, Southern
California Safety Institute, ABD, 3-17, 15-6,7,9,10,11, A-4,8,9,11,13, G2,3 (2000).
120. Lay, R. and Strasser, G. 1987. Risk Management of Complex, TechnologyBased Systems: Observations on Similarities and Differences, Lave, L. B.,
Plenum Press 179-188.
121. Brehmer, B. 1994. The Psychology of Risk, Singleton, W. T. and Hovden,
J., John Willey & Sons, West Sussex.
122. Kerzner, R, H. 1998. Project Management: A Systems Approach to
Planning, Scheduling and Controlling, John Willey & Sons, Canada, 8788.
123. H. BAAK, M. GLEN, 2007. nsansz Hava Arac Kazalarnn nlenmesi in Risk lm ve Ynetimi Modeli, Pamukkale niversitesi
Mhendislik Fakltesi Mhendislik Bilimleri Dergisi, 55-65.
124. Fkrkoca, M., Btnsel Risk Ynetimi, 1.Basm, Pozitif Matbaaclk,
Ankara, 13-35, 44, 48, 140,143,147, 152, 192, 205, 389-427 (2003).
125. MSC (Maritime Safety Committee). (2002). Guidelines For Formal Safety
Assessment (FSA) For Use In The Imo Rule-Making Process. MSC/Circ.
1023.
126. Occupational Health And Safety Risk Management Handbook, Draft For
Review, July 2002
421

127. Robert C. Menson, PhD, Risk Assessment Tools for Identifying Hazards
and Evaluating Risks Associated with IVD Assays AACC Expert Access
Live on Line, 06 July 2004
128. Bob Roberts, Risk & Reliability Engineer, San Diego, Feruaryb 2006
129. Hazard And Barrier Analysis Guidance Document, Office Of Operating
Experience Analysis And Feedback, EH-33, November, 1996
130. Erik Hollnagel, IFE (N), Accident Analysis And Barrier Functions, Version
1.0, February 1999
131. Daniela Karin Busse, Cognitive Error Analysis in Accident and Incident
Investigation in Safety-Critical Domains Department of Computing
Science, University of Glasgow, September 2002
132. U. YILMAZ, 2005. Havaclkta Risk Ynetimi ve Sivil Hava
Tamaclnda Risk Sahalarnn ncelenmesi, Gazi niversitesi Fen
Bilimleri Enstits, Ankara
133. Senge, Peter (1991). Beinci Disiplin: renen Organizasyon Dn ve
Uygulan. ev. Ayegl ldeniz, Ahmet Doukan. stanbul: Yap Kredi
Yaynlar
134. Senge, Peter (1996). "Rethinking Leadership in the Learning Organization",
The Systems Thinker Newsletter, cilt 7, say 1
135. Dr. Tun EVCMEN, RENEN ORGANZASYONLAR, Yatay
likilerde Otorite ve Sorumluluk
136. Ara. Gr. Seil Bal TATAN, RENEN ORGANZASYONLAR,
Human Resources,2008
137. zkan, T. ve Lajunen, T. (2003). Gvenlik Kltr Ve klimi. PiVOLKA,
2(10), 3-4.

422

NOTLAR:

NOTLAR:

You might also like