Professional Documents
Culture Documents
15 Mays 2014
Yayn No: 338
Haberleme Adresi:
TSK
Hodere Cad. Reat Nuri Sokak No: 108
ankaya - ANKARA
Tel
Faks
E-mail
Web Sitesi
ISBN: 978-605-9994-01-9
Bu yaynn tm haklar sakl tutulmu olup, tamamyla TSKe aittir. TSKin
yazl izni olmadan hibir blm ve paragraf ksmen veya tamamen ya da zet
halinde, hibir elektronik veya mekanik formatta ve arala (fotokopi, kayt,
bilgi depolama vb. her tr vasta ile) transfer edilemez, oaltlamaz,
datlamaz. Normal ve bilimsel kstaslara uygun ly aan iktibaslar
yaplamaz. Her trl iktibasda kaynak gsterilmesi zorunludur.
Bask
Ajans-Trk Gazetecilik Matbaaclk naat Sanayi A..
stanbul Yolu 7. Km nn Mahallesi Necdet Evliyagil Soka No: 24 Batkent-ANKARA
Tel: 0 312 278 08 24 www.ajansturk.com.tr Email:info@ajansturk.com.tr
NDEKLER
SUNU ..............................................................................................................9
GR..............................................................................................................11
1.
BLM: TEHLKE VE RSK KAVRAMLARI
1.1. Terminoloji.. ....................................................................13
1.2. Teknoloji ve Tehlike Kavram......................................................14
1.3. Risk ve Belirsizlik Kavram ........................................................16
2.
BLM: GVENLK KLTR
2.1. Teknoloji ve Gvenlik Kltr ....................................................23
2.2. renen Organizasyonlar ............................................................26
3.
BLM: RSK DEERLENDRME METODOLOJLERNN
DOUU
3.1. Tarihe ..........................................................................................29
3.2. Emekleme Dnemi ......................................................................30
3.3. Gvenilirlikle lgili Doktrinlerin Oluumu ..................................32
3.4. Olaslk Kuramlarnn Oluumu ..................................................33
3.5. Nkleer Tesisler in almalarn Art ....................................34
3.6. Tm Endstriler in Disiplinlerin Oluturulmas ......................36
4.
BLM: LKEMZDEK MEVZUAT
4.1. Risk Deerlendirme Yaptrma Ykmll ..............................39
4.2. Dokmantasyon............................................................................41
4.3. Risk Deerlendirmesinin Yenilenmesi ........................................42
4.4. Risk Deerlendirmesi Ekibi ........................................................42
4.5. Risk Deerlendirmesi Aamalar ................................................43
4.6. Byk Kaza nleme Politika Belgesi veya Gvenlik Raporu
Hazrlanmas Gereken yerlerinde Risk Deerlendirmesi ................47
5.
BLM: TEKNOLOJK RSK KAVRAMI
5.1. Kaza Modelleri ve Teknolojik Risk Arasndaki liki ................50
5.2. Kritik Sistemler ve Gvenilirlik Kavram....................................54
6.
BLM: GVENLRLK TEORS
6.1. Gvenilirlik ..................................................................................59
6.2. MTTF, MTTR, MTBF ve Kullanlabilirlik ..................................65
3
7.
8.
9.
10.
11.
12.5.
SUNU
kazalar ve meslek hastalklarnn nlenmesinde iyerindeki risk faktrlerinin tespiti byk nem tamaktadr. Risk faktrlerinin tespiti ve sz konusu risklerin ortadan kaldrlmasna ynelik risk deerlendirmesi faaliyeti gnmzde i
sal ve gvenliinin en ncelikli konularndan birini tekil etmektedir.
4857 sayl Kanununun 2003 ylnda yrrle girmesinin ardndan i sal ve gvenlii alannda nleyici yaklam benimsenmi ve zellikle Kanunu
kapsamndaki ynetmeliklerde risk deerlendirmesi hakknda dzenlemelere yer
verilmitir. Ancak 2003 ile 2012 yllar arasnda risk deerlendirmesi alannda
yeterli dzeyde bilgilendirme faaliyeti yaplamamtr.
Uygulamadaki bilgi eksikliini gidermek zere, Konfederasyonumuz 2005
ylnda Sayn zlem zkln Sal ve Gvenlii Ynetim Sistemleri ve
Risk Deerlendirme Metodolojileri balkl eserini yaynlamtr. Anlan eser, i
sal ve gvenlii alannda halen Trkiyede en nemli kaynaklardan biri olma
niteliini srdrmektedir.
6331 sayl Sal ve Gvenlii Kanununun yrrle girmesi ile risk
deerlendirmesi ayrntl bir yasal dzenlemeye kavumutur. Bu kapsamda iverenler, i sal ve gvenlii ynnden risk deerlendirmesi yapmak veya yaptrmakla ykml tutulmutur. Ancak uygulamada risk deerlendirmesi sreleri
hakkndaki kaynaklarn yetersizlii nedeniyle bu ykmlln yerine getirilmesinde byk glkler yaanmaktadr.
Sayn zlem zkln uzun yllara dayanan tecrbesiyle hazrlad risk
deerlendirmesi alanndaki yeni yaptnn Trkiyede i sal ve gvenliinin
geliimine byk katk salayacan dnyoruz.
Yaynmzn uygulamaclar, akademisyenler ve konuya ilgi duyan herkes iin
yararl olmasn dileriz.
Sayglarmzla,
TRKYE VEREN SENDKALARI KONFEDERASYONU
9
Teekkr
10
GR
sal ve gvenlii son yllarda Avrupa Birliinin de en ok younlat
ve nem verdii sosyal politika konularndan birisi olmutur. Avrupa
Komisyonunun belirledii yeni i sal ve gvenlii stratejisi, alma hayatndaki deiimleri ve bata psiko-sosyal konularda olmak zere yeni risklerin ortaya kmas durumunu gz nnde bulundurarak global bir i sal ve gvenlii
yaklam n benimsemektedir. Tm yeni yaklam direktiflerinin ekinde bulunan
Temel Salk ve Gvenlik Gerekleri, Avrupa Birlii lkelerinde, 80li yllarn
ikinci yarsndan itibaren i sal ve gvenlii mevzuat ierisinde yer alan risk
analizi ve risk deerlendirmesi kavramlar ile de yakndan ilgili bulunmaktadr.
Esasen, Avrupa Birlii hukukunda, i sal ve gvenlii ile ilgili olarak iki alan
sz konusudur. Bunlar; rn gvenlii ve iletme gvenliidir.
Yasalar ve ynetmelikler alma ve gvenlik artlarna ilikin sorumluluklar tanmlar. lkeler arasnda yasal mevzuat ve bunun uygulanmas konusunda
birok farkllklar bulunmaktadr. Ancak bunlarn tmnde sistematik gvenlik
almas yaplmas tezi savunulmaktadr. Mevzuatlardaki ortak konular aada
verilmitir:
veren iyerinde salkl ve gvenli bir alma ortam salamakla ykmldr,
yerindeki salk, gvenlik ve evre ynetimi yeterli seviyede dzenlenmi
olmaldr,
alanlar tehlikeler ve gvenli alma konusunda bilgilendirilmelidir,
Tehlikeler tanmlanmal ve deerlendirilmeli, gerekiyorsa azaltlmal veya
ortadan kaldrlmaldr.
Mevzuatlarda yer alan gvenlie dair almalar ise Risk Deerlendirmesi
yaplmas vastas ile risklerin sistematik ve belgelenerek deerlendirilmesi eklinde istenmektedir. Birok farkl lkenin mevzuatnda risk deerlendirmesi
terimi sklkla kullanlmakta, iverenlere ykmllk olarak verilmekte ve risk
deerlendirme tekniklerinin kullanm giderek yaygnlamaktadr.
Fakat risk analizi isteyen daha detayl mevzuatlar da bulunmaktadr.
Bunlardan birisi ABne ye lkelerin milli mevzuatlarna aktardklar iyerinde
makine kullanmn dzenleyen 2006/42/EEC sayl AB Direktifidir. Bunun
direktifin uygulanmas, AB standartlar tarafndan desteklenmektedir.(IEC EN
12100, EN 13849 vb.). Tehlikeli kimyasallarla byk endstriyel kazalarn meydana gelebilecei iyerlerinde risk ynetimi ve daha ciddi risk deerlendirmelerinin resmi olarak talep edilmesi eilimi yksektir. Avrupada, bu konular 1992
11
ylnda deitirilen 1982 tarihli Seveso Direktifi ile, ABDde Temiz Hava Yasas
(evre Kirlilii Ajans (EPA),1990) ile dzenlenmitir. Dier tipteki sanayi
kurulularnda, rnein nkleer g reten ve ak deniz iletmelerinde sistematik gvenlik analizi artlar bulunmaktadr.
lgili taraflarn en nemlisi; alnan gvenlik nlemlerinin yetersiz kalmas
durumunda kazaya uramas muhtemel tehlike kaynana yakn alanlardr.
letme ierisinde iyi ugulanm bir risk deerlendirmesi, gvenlik problemlerini
ortadan kaldrr, iyerindeki gven hissini ve gvenlii gelitirir. Bu trde bir analiz iin nerilen alan temsilcilerinin de katlmn salamaktr. Bu analizi gelitirir, alanlarn tecrbelerinin dahil olmasn salar ve analizin effafln arttrr.
yerlerinde risklerle mcadele yneticiler, tasarmclar ve gvenlik uzmanlar gibi eitli alanlardan kiilerin katlmn gerektirir. Ancak iyerlerinde salk ve gvenlik konusunda ana sorumluluk iverene aittir. Sorumluluklarn
detaylar lkeden lkeye farkllk gsterir, fakat iverenin sorumluluu prensibi
genellikle geerlidir. Bu sorumluluklarn yerine getirilmesi iin ve iyerinde
gvenliin salanmas iin birok durumda risk deerlendirmesi etkin bir yntemdir. Analiz sonularnn kaytlar, iyeri gvenliinin yasal ve yeterli seviyede salandn gstermek iin kullanlr. Risk deerlendirme uygulamalarnn
faydalarn zet olarak sralayacak olursak;
letmede daha az kaza yaanmas,
Kaza oluumuna neden olabilecek faktrlerin sistematik olarak belirlenmesi ve yok edilmesi,
Tasarm srasnda sistematik analizle hatalarn ve problemlerin etkin ekilde belirlenmesi, bu tip problemlerin nlenmesi ve sonradan kacak daha
byk maliyetlerden kurtulma,
Byk kaza ve yangn vb. meydana gelme olaslnn azaltlmas (eer analiz bunu amalam ise), finansal olarak da daha dk sigorta primleri.
Bu kitap zelikle risk deerlendirme kavramna yabanc olan ilk defa tanacak olan i sal ve gvenlii mhendis ve teknik elemanlar ile bu konuda
olduka bilgi birikimine sahip olan teknik elemanlarn ve iyeri hekimlerinin
tmnn yararlanabilecei bir kaynak olmas dnlerek hazrlanmtr.
Bu nedenledir ki bu kitapta risk deerlendirme yntemlerinin gl ve zayf
yanlar irdelenmi, gvenilirlik teoremlerinin tarihesinden balamak zere bir
ok bilgi derlenmitir. Tm i gvenlii mhendisleri ile iyeri hekimlerine bu
kitabn almalarnda yararl bir kaynak olmasn tm kalbimle dilerim.
12
yeterince tanmad, yeni ve etkileri ge ortaya kabilecek ey olarak tanmlamtr. Yine Risk kelimesini tanmlarken, tehlikelerin insanlar tarafndan gzlenmesi ve bilinmesi zorunlu deildir demektedir. Eer bir yerde risk varsa
bunun bilinmemesinin meydana gelecek olas zarar ve hasarlar ne snrlayacan ne de ortadan kaldracan iddia etmektedir. Riskin denetlenemezlii nedeniyle korkutucu, dnya apnda felaket yaratc, sonular ldrc, hukuka
uygun olmayan, kolayca azaltlamayan ve gelecek kuaklar iin ok tehlikeli
potansiyel olaylar olarak aklam ve riskin ierdii tehlikeyi ikiye ayrmtr,
bunlardan ilki tehlikeyle karlama, ikincisi ise sonutur.
Morgana gre Risk, her olayn doasnda olan bir durum olarak kabul
grmekte ve gelecekte ortaya kabilecek olaylar analiz ederek potansiyel riskleri belirlemek ve ynetmek iin llebilir kavramlar haline getirilmeye allmaktadr. Belirsizlik, risk oluma olaslnn bir lsn verir, belirsizlik arttka riskin oluma olasl artar. Belirsizliin negatif bileeni risk, pozitif bileeni de frsat ierir. Hedeflenen bir sonuca ulaamama olasl veya istenmeyen
bir olayn oluma olasl ve olumas durumunda yarataca sonucun iddeti
olarak ifade edilen risk, karmak bir kavramdr.
Yine Morgana gre risk ve belirsizlik kavramlar sklkla birbirine kartrlmaktadr, ancak bu iki kavram ayn eyi ifade etmemektedir. Risk; ou
zaman istenmeyen bir olayn oluma olaslna ilikin istatistiksel verilere
dayal olarak llebilen bir kavramdr. Morgan; riskle karlama ve sonu
almalarnn (kadrolar ve uzmanlar yeterli ve yetkin lkelerde dahi) byk
lde belirsizlik ierdiini ifade etmitir. Belirsizlik; istatistiksel verilerin mevcut olmad durumlarda kullanlan, llemeyen bir kavramdr. Belirsizlik bir
olayn oluma olaslnn verilerle belirlenemedii durumlar ifade eder. Risk,
bilinen olaslk dalmndan ya da mevcut verilerden yararlanarak belirlenebilen ve llebilen olaylar ifade eder. Karar verme ortamndaki belirsizliin
fazla olmas, daha fazla risk almay gerektirir. Deneyimsizlik ve gemi verilerin bulunmamas ise belirsizlii artrr. Birok durumda risk istatistiksel olarak
ok iyi bilinmesine ramen, olaylar tek tek ele alndnda riskin belirsizlemekte olduunu ve henz ok yeni olan ya da kt sonularn nadiren grld
teknolojilerdeki risk hesaplamalarnn daha da belirsiz sonular ierdiini iddia
etmitir.
Okuyama ve Chang (2004), Coburn ve Spence (1992) ise genel anlamda
riski, herhangi bir tehlikenin meydana gelme olasl ile bu tehlikenin neden
olaca sonularn bilekesi olarak tarif etmektedirler. Baka bir deyile risk
17
Karar alc ister sezgileriyle olsun, ister aklc yolu kullanarak olsun; belli
bir olayn gerekleme olasl iin bir deer belirleyebiliyorsa, alnacak kararn risk altnda alnd konusunda genel bir fikir birlii mevcuttur.
Risk, olaslk hesaplamalarnda kendisine ait bir yere sahiptir ve uygun niceliksel bir ifadeyle belirtilebilir. Risk, bir ve sfr arasnda [1,0] deien saysal
deerlerle ifade edilebilir. Bir, %100 riski, sfr ise %0 riski gsterir. Riske saysal olarak bir deer biilemedii durumlarda risk, yksek, dk, "kabul edilebilir", "ihmal edilebilecek kadar dk" gibi bulank szcklerle tanmlanmaya
allr. Tm insan etkinlikleri az ya da ok risk tar. Baz durumlarda sz
konusu riskin llebilmesi mmkn olduu halde bu etkinliin tamamen risksiz, yani kesinlikle gvenli olduunu belirlemek olanakszdr.
21
ten istediimiz sonular retme yeteneini gelitirmektir. Bu, hayat boyu retici
renmedir. Her seviyede bunu uygulayan insanlara sahip olmadka, renen
organizasyonlar da mmkn olmaz."
Senge, renen organizasyonlarn zelliklerini tanmlarken kiisel geliim,
dnce modelleri, takm almas, ortak vizyon, sistem dncesi gibi kavramlar vurgulamaktadr. renen organizasyonlar dier organizasyonlardan ayran
temel ge renme srecine verdikleri nemdir.
Marquardte gre (2002) renen organizasyonlar; renmeyi dllendirici
ve cesaretlendirici, kolaylatrc bir iklim temin ederler. renenler kahramandr.
renme, performans deerlendirildiinde, dl trenlerinde, demelerde, dl
planlarnda alanlarn edindii yeni bilgilerin bedelini demek eklinde takdir
edilir. renen organizasyonda renme sreleri, renme ierii kadar nemli
saylr. renmeyi tanmlama yetenei ihtiyac, bulunan cevaplar kadar nemlidir.
renme, bugn iin i kazalar ve meslek hastalklarn nleme konusunda, tek olmasa da var olan en nemli stnlklerden birisidir. Eitim srecinin
en nemli amac, bireyi, iinde bulunduu gvenlik kltrne ve evreye uyum
yetenei kazandracak yeterliklerle donatarak, onu retken klmaktr.
Sengeye gre renen Organizasyonlarda, alan her birey mevcut koullara uyum salamada belirli aamalardan gemektedir ve sre ierisinde edindii bilgi ve renme sonucunda alt koullara uyum salamaktadr. Bu
aamalar inceleyecek olursak;
I. AAMA: Bilinsiz, Farknda Olmadan ve Yetersiz renme
Kiilerin bir eylemi gerekletirirken hem ne yapacaklarn bilmedikleri
hem de yaptklarnn doru mu yanl m olduunu bilmedikleri aamadr.
Dolays ile bu aamada kii o ii yapamadn bilmiyordur dolays ile en fazla
hatann yapld aamadr.
II. AAMA: Bilinli ve Yetersiz renme
Bu aama "ac" aamasdr. Hangi konuda olursa olsun kiiler o konuda
aslnda hibirey bilmediklerini, hatalar olduunu ve nlerinde uzun bir yol
olduunu farkederler ve genellikle kendilerine olan gvenlerini ve inanclarn
yitirirler. Bu gerekten acl bir sretir. Hem ne kadar az ey bildiklerini farketmilerdir hem de ne yapacaklar konusunda bir fikirleri yoktur. evresindeki
herkes kiiye ok yetenekli ve baarl gelmeye balar. Dikkat edilecek ve renilecek pek ok konu vardr. te en ok renilebilen aama da bu aamadr.
III. AAMA: Bilinli ve Yeterli renme
Bu aamada kiiler artk beyinleri ile yaptklar arasnda bir uyum salamlardr. Youn alma ve eitim sonucunda renilen fiiller veya egzersizler
27
Risk Deerlendirmesi kavram 20. yzyln balarnda gvenilirlik teoreminin oluturulmas ve kullanlmaya balanmas sonrasnda telaffuz edilmeye balanmtr. lk defa NASA tarafndan gelitirilen MIL-STD-882 nolu standart bu
alandaki gelimelerin nn aan ilk sistemli belge olmutur. nl analist Peter
F. Drucker yneticilere vermi olduu bir konferansta 18., 19. ve 20.
Yzyllarnda Bat ekonomisinin ilerlemesinde teebbs, giriim ve abuk ve
doru karar verme yetenei kadar risk deerlendirme ynetiminin de nemli bir
yere sahip olduunu vurgulamtr. Druckera gre riskleri ynetme ve nlem
alma almalar gelimi lkeler ve gelimekte olan lkeler arasndaki en
nemli farktr.
3.2. Emekleme Dnemi
kinci Dnya Savann bitiminden nce Almanya, roketleri operasyonel
olarak konulandrp kullanabilecek bir seviyeye ulamtr. Nazi Almanyasnn
1942nin sonlarndan itibaren hava hkimiyetini kaybetmeye balamasyla beraber, Alman topraklar Mttefik hava bombardmanlarnn hedefi haline gelmitir. Buna karlk Alman Hava Kuvvetlerinin bu saldrlara misilleme yapabilecek imknlardan yoksun oluu, Adolf Hitlerin 'ntikam Silah' adn verdii V1
ve V2 (Vergeltungswaffe 1 ve 2 ) roketlerini kullanma sokulmas sonucunu
dourmutur.
II. Dnya Sava'nda Alman roket sanayinin banda bulunan Alman bilim
adam Wernher von Braun (1912 1977), Almanya ve ABD'de roket teknolojisinin gelimesini salayan nemli bir bilim adamdr. Wernher von Braun, roketlerle uramaya 17 yanda balam ksa srede ykselip Alman askeri roket
gelitirme programnn bana gemi ve ilk uzun menzilli balistik roketleri V1
ve V2 yi gelitirmitir. 'Uan Bomba' ad verilen V1, esasen pilotsuz bir jet uadr ve gnmzdeki 'cruise' fzelerinin atas olarak deerlendirilebilir.
Alman havaclk firmas olan Fiesler firmasnda alan Robert Lusser,
pilotsuz uak almalarnda Fieseler Fi 103R Reichenbergi gelitirmi ve daha
sonra Nazi Almanyasnda Wernher von Braunn ekibine katlarak
Vergeltungswaffe-1 veya dier bilinen adyla V-1 fzesini dizayn edilmesine
yardmc olmutur.
V1 ve V2 balistik fzelerinin gelitirilmesi esnasnda elektronik bileenlerde meydana gelen rastgele aksaklklar, mekanik bileenlerdeki yalanma ve ar
stres benzeri bir ekilde hesaplanmaktayd. Bunlarn arasndaki farkn anlalmas gvenilirlik modellemelerinin gelitirilmesine yol amtr.
30
yeniden ncl sektr konumuna gelmitir. nsan hatalar da dhil olmak zere,
sistem gvenilirliinin tahminine ilikin ilk almalar 1957 ylndan itibaren
balamtr. Bu almalar insan "mekanik bir birim" olarak kabul etmektedirler. Gvenilirlik bilimine parallel olarak, daha az sklkla matematiksel destek
ihtiyacna sahip olan, bozuk paralarn eski konumuna getirilmesi iin bakm,
onarm konusu da gndeme gelmitir. Amerika Birleik Devletleri'nde, ilk
"Gvenilirlik ve Bakm Sempozyumu" 1954'de gerekletirilmitir. Fransa'da
Ulusal Telekomnikasyon Aratrma Merkezi (CNET) almalarna 1955 ylnda balam ve CNET gvenilirlik merkezi 1961 ylnda kurulmutur.
kazalar ve meslek hastalklarnn olumasnda teknolojideki hzl geliim, makineleme, iyerlerindeki fiziksel ve kimyasal etmenler ile retimde kullanlan ham ve yardmc maddelerin yannda ekonomik, sosyolojik, psikolojik,
fizyolojik ve ergonomik bir ok etken rol oynamaktadr. zellikle sanayi devrimi sonrasnda teknolojik gelimeler sonucunda retimin yaps olduka karmaklam, hzl ve kontrolsz sanayileme sreci ve retimin giderek younlamas i kazalar ve meslek hastalklar ile evre kirlilii gibi sorunlarn nemli
boyutlara ulamasna neden olmutur.
3.3. Gvenilirlikle lgili Doktrinlerin Oluumu
1960'l yllarda, mekanik, hidrolik ve elektrik aksaml sistemlerin doru
almas iin yaplan aratrmalarda giderek gvenilirlik teorisinin kullanm
artmtr. Ancak elektronik sistemlerin deerlendirilmesi iin gelitirilmi olan
aralar dier tip tehizat deerlendirmelerine iyi uyum gsterememitir. Bunun
sonucunda yeni yntemler aratrlmaya balanmtr. te bu dnemde, BelI
Laboratuarlarndan H.A. Watson, Minuteman fzelerinin gvenliini deerlendirmek zere "Hata Aac" ad ile tannan bir yntemi ortaya koymutur. Bu
yntem sayesinde, karmak sistemlerin almalarnda ngrlemeyen bozulmalar tanmlamak mmkn olmutur. Birok endstri bu yntemi kullanmtr
ve halen de kullanmaktadrlar. zellikle NASA; Mercury ve Germini programlarnn balangcndan beri bu yntemden yararlanmaktadr.
Ayrca, AVCO olarak adlandrlan ve pompa, vana gibi elektromekanik tehizatn, gvenilirlik deerlerine ilikin tablolar, altklar evrenin bir fonksiyonu olarak veren tablolarn ilk olarak 1961 ylnda yaynlandklarn da bu aamada belirtmek gerekir. Bu tablolar birok firmada halen kullanlmaktadr.
1960'l yllarn balarndan itibaren insan gvenilirliine ilikin verilerden olu32
an bir banka da ortaya konulmutur. Bu veri bankas, vasfsz ilerde insan hatalar dzeyini vermektedir. Son olarak 1963'de THERP Yntemi (Technique For
Human Error Prediction: nsan Hatalarnn Tahmini in Teknik) nkleer silahlarn gvenliinin deerlendirilmesi erevesinde, A.D. Swain tarafndan gelitirilmitir.
Bu on yllk dnemde olduka fazla alma gerekletirilmitir, rnein;
PasquiII atmosferin denge artlarn ve balang hz olmayan az saydaki evre
kirleticilerinin yaylmna ilikin bir modeli 1961 ve 1962 yllarnda yaynlamtr. Szkonusu model birka dzeltme ile halen ok youn olarak kullanlmaktadr.
3.4. Olaslk Kuramlarnn Oluumu
Risk kavramnn tanmlanmasnda byk nem tekil eden olaslk teorisi
ilk kez gnmzden yaklak 300 yl kadar nce Paskal ve Pierre de Formet
adndaki matematikinin ortak almalar sonucu bulunmutur. Gnmzde
risk ynetiminde kullanlan temel aralarn hemen hemen tm 1654 ile 1754
yllar arasndaki gelimeler sonrasnda ortaya konmutur.
Olaslk teorisinin balangc ans oyunlaryla ilgili fiziksel gzlemlerde yatmaktadr. 1650 yllarnda kumar fransz toplumunda ok yaygndr ve zar, kart,
para at, rulet gibi oyunlar olduka gelimitir. ans oyunlarna olan bu ilgi baz
formllerle kumar ansnn hesaplanabilecei dncesini akla getirmitir. O
dnemin Chevalier de Mr gibi etkili sz geen kumarbazlar, Pascal, Fermat
ve daha sonra dAlembert ve De Moivre gibi zamann nde gelen matematikilerinin bu konuda yardmc olabileceini dnmlerdir. Matematikilerin problemi benimsemesiyle klasik olaslk konusu ekillenmitir.
Olasln tanm 1654 ylnda Pascal ve Fermat arasndaki yazmalarda
formle edilmitir. Huygens 1657 ylnda konuyla ilgili ilk bilimsel eseri yaynlam ve mehur Bernoulli teoremi ile binom dalm 1713 ylnda ortaya atlmtr.
Olaslklarn arplmas kural balyla bilinen genel teorem de Moivre
tarafndan 1718 ylnda ne srlm ve 1733den 1738e kadar normal olaslk
dalm ve merkezi limit teoreminin bir zel durumu yine ayn matematiki
tarafndan tartlmtr. Sekiz yl sonrada nl svireli matematiki Jakop
Bernoulli'nin yeeni Daniel Bernoulli tarafndan risk ynetimi yntemlerinde
yaygn olarak kullanlan beklenen fayda kavramnn tanm yaplmtr.
33
Normal dalla ilgili daha ileri gelimeler Gauss tarafndan gerekletirilmi, aa yukar ayn zamanlarda En Kk Kareler kural Legendre tarafndan formlletirilmitir.
Laplace 1812 ylnda ans oyunlaryla ilgili matematiksel teorinin tam bir
zetini vermitir ancak 1812 ylndan hemen sonra klasik matematikilerin istatistik ve olaslk teoremlerine olan ilgisi neredeyse kaybolmutur. Konuya ilikin daha sonraki gelimeler teorik ve uygulamal alanlarda alan istatikiler
tarafndan gerekletirilmitir. Gauntn 1662 ylnda ngilteredeki hayat ve
lm kaytlarn yaynlamas olasln ve deneysel olasln bugnk biimine
dnmesinde ilk adm olmutur.
Birka yl sonra bu kaytlar ve bunlarla ilgili yorumlar Halley tarafndan
nemli derecede gelitirilmitir. Halleye bazen bu nedenle istatistiin babas
bile denmektedir. Gnmzde risk ynetiminde kullanlan temel aralarn
hemen hemen tm 1654 ile 1754 yllar arasndaki gelimeler sonrasnda ortaya konmutur. kazalar ve meslek hastalklar, insan hayatna maddi ve manevi zararlar vermekte, bunun yannda hem alanlara hem de iletmelere ve
dolaysyla ulusal ekonomiye nemli lde maddi zarar ve yk getirmektedir.
3.5. Nkleer Tesisler in almalarn Art
Ciddi bir kaza veya olay meydana geldiinde, bilim adamlar eitli sorular
sormaya balamlar ve kazalarn meydana gelme mekanizmalarn aklamaya
almlar ve eitli disiplinlerde Olas Hata Tr ve Etkileri Analizi (FMEA),
Hata Aac Analizi (FTA), Olay Aac Analizi (ETA), Tehlike ve alabilirlik
Analizi (HAZOP) vb. Risk Deerlendirme Metodolojilerini retmilerdir.
yerlerinde yaplacak risk deerlendirme almalarnda zellikle byk
endstriyel kazalara sebebiyet verebilecek kritik sistemlerin de irdelenmesi ve
bu sistemlerde oluabilecek, tehlikeli olarak tanmlanan sapmalarn giderilmesi
ile sistemlerin gvenilirliinin arttrlmas gereklilii de ortaya kmtr.
1979'l yllarn banda, Nkleer Dzenlemeler Komisyonu yelerinden
N.Rasmussen ve mhendislerden oluan ekibi nkleer santrallerin kendi btnlkleri iinde ilk tm risk analizi almalarn gerekletirmiler, eitli kaza
senaryolarnn olua gelme olaslklarn hesaplamlar ve sonularn deerlendirmilerdir.
Aratrma temelde Hata Aac yntemine dayanarak gerekletirilmitir.
Rasmussen tarafndan ortaya konulan metodoloji dnyadaki nkleer birimlerin
34
gvenliklerinin aratrlmasna byk bir katk salamtr ve halen de salamaktadr. THERP yntemi ise insan faktrnn, gvenlik zerindeki etkisini
deerlendirmek maksad ile kullanlmtr.
Yine 1970'li yllarn balarnda The Aerospatiale-British Aerospace
Concorde projesi iin sistem gvenirliinin deerlendirilmesi amac ile zellikle
kendi problemlerine ok iyi uyarlanm yeni yntemler gelitirilmitir. nce
Concorde sonra Airbus programna sistematik olarak uygulanan bu yntem teknik
baar ve bu aralarn gvenilirlikleri zerinde hi phesiz byk rol oynamtr.
Benzer ekilde, olaslk dzenlemeleri ilk olarak Concorde projesi srasnda ortaya
atlmtr. Bu, bir yandan hatalarn kk, anlaml, kritik ve felakete sebebiyet verici eklinde snflandrlmalar te yandan da tm bu bozukluk trlerinin uymas
gereken risk amalarnn ortaya konmas temeline dayanmaktadr. rnein, felakete sebep olabilecek ve dolays ile uan kayb ile sonulanacak bir bozukluun
uu saati bana %7'den daha byk bir olaslkta olmamas gereklidir.
Fransada nkleer, askeri ve sivil alannda da gvenirlik yntemleri, benzer
ekilde 1970'li yllarn balarnda kullanlmaya balamtr. zellikle, Fransz
elektronkleer programnn ncleri tarihte hi rastlanmam bir durumla kar
karya kalmlardr. Proje sorumlular, Hiroimaya atlan atom bombas sonucu ortaya kan sonular nedeni ile nkleer enerji kullanmna kar youn protestolar ile karlat. Bu sorumluluk altnda olarak daha ina edilmeden sistemlerinin gvenilirliklerini, saysal ve mantksal birok teknik kullanarak ispat
etmek durumunda kalmlardr.
Bu konudaki bir baka aama 1978'de Ingiltere'de Birleik Kraliyet Atomik
Enerji Yetkili Merkezi (UKAEA - United Kingdom Atomic Energy Authority)
tarafndan gerekletirilen risk analizi almalar olmutur. Merkez, Londra'nn
batsnda Times nehrinin kuzey kysnda bir ada olan Canvey Adas'ndaki petrokimyasal kompleksin bytlmesine ilikin risklerin deerlendirilmesi amac
ile almalar gerekletirmitir. Bu ekilde nkleer bir alan dnda ilk kez tam
bir risk analizi gerekletirilmitir. Bu alma, tesise ikinci bir eriim gzargahnn saptanmas gibi ek bir takm gvenlik nlemleri alnmas halinde kompleksin bytlmesinin risklerde farkedilir dzeyde bir arta yolamayacan
saptamtr. Sz konusu aratrma boyunca kullanlan yntemler nkleer endstride srekli olarak kullanlan yntemler olmutur.
35
Son olarak, 70'li yllara karlk gelen on yl ierisinde gerekletirilen almalar gvenilirlik ve gvenlik konusundaki veri birikimlerinin olumasn salamtr. almalar, 1970 ylnda Birleik Kraliyet Atom Enerji nitesi Veri
Bankas'nn kurulmasna arac olmutur. 1975 ylnda ise elektromekanik bileenler hakkndaki RADC- TR-75-22 verilerinin yaynlanmas vb. gelimelere
sebep olmutur.
3.6. Tm Endstriler in Disiplinlerin Oluturulmas
Amerika Birleik Devletleri'nde Tree Mil Adalar'nda meydana gelen ve
lmle sonulanmamakla birlikte byk zarar ve ziyana yol aan kaza ise
1979'da meydana gelmitir. Bu kaza gvenlik almalarna yeni bir ivme vermitir. Ancak klasik endstriye ilikin risk deerlendirme almalarnn hzla
balamasnda talya Sevesodaki byk endstriyel kaza dnm noktas olmutur.
80'li on yllarda ise zellikle gvenilirlik konularnda daha nce belirtilen
abalarda byk art olmu ve daha derinlemesine gelimeler yaanmtr. te
yandan, bu on yllk sre aadaki nedenlerden tr ayr bir neme sahiptir:
Gvenilirlik verilerinin toplanmas;
Gvenlik konusunda yeni analiz yntemlerinin oluturulmas;
nsan faktrn dikkate alan yntemlerin gelitirilmesi (HCR Yntemi:
Kiilerin Bilimsel Cevaplarnn Saptanmas Teknii, HEART: nsan
Hatalarnn Saptanmas ve Azaltlmas Teknii vb.),
Tm endstrilerde (otomotiv, havaclk, kimya, petrokimya vb.) bu dnemde gvenliin salanmasna ilikin teknikler ele alnmaya balanm,
PC'lerde dk fiyata, kaliteli ve hzl hesaplayabilme olanaklar salayan hesap mantklar gelitirilmitir.
Saysal simlasyonlar uygulamaya sokup dorulamak zere byk apl
deneyler gerekletirilmi,
Salt insan gvenliini salamak iin deil retim kayplarn da enazlamak zere techizat bozulmalarnn daha byk sklklarla dikkate alnmas salanmtr.
1981 ylnda A.B.D. savunma mstear Frank C. Carlucci tarafndan tedarik uygulamalarnn iyiletirilmesine ynelik 32 maddeden oluan bir rapor
36
kate almadan yaplmasnn projelerde yaklak %90na varan maliyet getirdiini saptamtr. Bunun zerine yaplan tm projelerde planlama aamasnda risk
deerlendirme faaliyetlerinin Risk Kayt Dkman ile raporlanmasna karar
verilmitir.
1989 yl Mart aynda Savunma Sistemleri Ynetim Koleji ( Defence
Systems Management College) tarafndan "Risk Ynetimi Konsepti ve
Klavuzu" ( Risk Management Concept and Guidance ) isimli dier bir referans
kaynak yaynlanmtr. 1991 yl Nisan aynda da yine "Teknik Risk
Deerlendirmesi" isimli yeni bir referans kaynak baslmtr.
38
Her alt iveren yrttkleri ilerle ilgili olarak, bu Ynetmelik hkmleri uyarnca gerekli risk deerlendirmesi almalarn yapar veya yaptrr.
Alt iverenlerin risk deerlendirmesi almalar konusunda asl iverenin sorumluluk alanlar ile ilgili ihtiya duyduklar bilgi ve belgeler asl
iverence salanr.
Asl iveren, alt iverenlerce yrtlen risk deer-lendirmesi almalarn denetler ve bu konudaki almalar koordine eder.
Alt iverenler hazrladklar risk deerlendirmesinin bir nshasn asl
iverene verir. Asl iveren; bu risk deerlendirmesi almalarn kendi
almasyla btnletirerek, risk kontrol tedbirlerinin uygulanp uygulanmadn izler, denetler ve uygunsuzluklarn giderilmesini salar.
4.2. Dokmantasyon
Ynetmeliimize gre risk deerlendirmesi asgari aadaki hususlar
kapsayacak ekilde dokmante edilmesi gerekmektedir;
yerinin unvan, adresi ve iverenin ad,
Gerekletiren kiilerin isim ve unvanlar ile bunlardan i gvenlii
uzman ve iyeri hekimi olanlarn Bakanlka verilmi belge bilgileri,
Gerekletirildii tarih ve geerlilik tarihi,
Risk deerlendirmesi iyerindeki farkl blmler iin ayr ayr yaplmsa her birinin ad
Belirlenen tehlike kaynaklar ile tehlikeler,
Tespit edilen riskler,
Risk analizinde kullanlan yntem veya yntemler,
Tespit edilen risklerin nem ve ncelik srasn da ieren analiz sonular,
Dzeltici ve nleyici kontrol tedbirleri, gerekletirilme tarihleri ve
sonrasnda tespit edilen risk seviyesi.
41
Risk deerlendirmesi dokmannn sayfalar numaralandrlarak; gerekletiren kiiler tarafndan her sayfas paraflanp, son sayfas imzalanp ve iyerinde bu ekilde saklanmas gerekmektedir. Risk deerlendirmesi dokman
elektronik ve benzeri ortamlarda hazrlanp arivlenebilir.
4.3. Risk Deerlendirmesinin Yenilenmesi
Yaplm olan risk deerlendirmesi; tehlike snfna gre ok tehlikeli, tehlikeli ve az tehlikeli iyerlerinde srasyla en ge iki, drt ve alt ylda bir yenilenir. Risk deerlendirme yenilenme sreleri aada belirtilen durumlarda
ortaya kabilecek yeni risklerin, iyerinin tamamn veya bir blmn etkiliyor olmas gz nnde bulundurularak risk deerlendirmesi tamamen veya
ksmen yenilenir.
yerinin tanmas veya binalarda deiiklik yaplmas,
yerinde uygulanan teknoloji, kullanlan madde ve ekipmanlarda deiiklikler meydana gelmesi,
retim ynteminde deiiklikler olmas,
kazas, meslek hastal veya ramak kala olay meydana gelmesi,
alma ortamna ait snr deerlere ilikin bir mevzuat deiiklii
olmas,
alma ortam lm ve salk gzetim sonularna gre gerekli
grlmesi,
yeri dndan kaynaklanan ve iyerini etkileyebilecek yeni bir tehlikenin ortaya kmas.
4.4. Risk Deerlendirmesi Ekibi
Risk deerlendirmesi ii bir tek kiinin ii deildir. Sal ve Gvenlii
Kanununun Risk Deerlendirmesi Ynetmeliinin 6. maddesinde aka
belirtildii gibi Risk Deerlendirmesi ilemi ekip tarafndan gerekletirilmelidir. Risk deerlendirmesi ekibi aadakilerden oluur;
veren veya iveren vekili,
yerinde salk ve gvenlik hizmetini yrten i gvenlii uzmanlar
ile iyeri hekimleri,
yerindeki alan temsilcileri,
42
Seilen alanda, iyeri bina ve eklentilerinin plana uygun yerletirilmemesi veya planda olmayan ilavelerin yaplmasndan kaynaklanabilecek tehlikeler,
yeri bina ve eklentilerinin yap ve yapm tarz ile seilen yap malzemelerinden kaynaklanabilecek tehlikeler,
Bakm ve onarm ileri de dahil iyerinde yrtlecek her trl faaliyet
esnasnda alma usulleri, vardiya dzeni, ekip almas, organizasyon,
nezaret sistemi, hiyerarik dzen, ziyareti veya iyeri alan olmayan
dier kiiler gibi faktrlerden kaynaklanabilecek tehlikeler,
in yrtm, retim teknikleri, kullanlan maddeler, makine ve ekipman, ara ve gereler ile bunlarn alanlarn fiziksel zelliklerine
uygun tasarlanmamas veya kullanlmamasndan kaynaklanabilecek tehlikeler,
Kuvvetli akm, aydnlatma, paratoner, topraklama gibi elektrik tesisatnn
bileenleri ile stma, havalandrma, atmosferik ve evresel artlardan
korunma, drenaj, artma, yangn nleme ve mcadele ekipman ile benzeri yardmc tesisat ve donanmlardan kaynaklanabilecek tehlikeler,
yerinde yanma, parlama veya patlama ihtimali olan maddelerin ilenmesi, kullanlmas, tanmas, depolanmas ya da imha edilmesinden
kaynaklanabilecek tehlikeler,
alma ortamna ilikin hijyen koullar ile alanlarn kiisel hijyen
alkanlklarndan kaynaklanabilecek tehlikeler,
alann, iyeri ierisindeki ulam yollarnn kullanmndan kaynaklanabilecek tehlikeler,
alanlarn i sal ve gvenlii ile ilgili yeterli eitim almamas, bilgilendirilmemesi, alanlara uygun talimat verilmemesi veya alma
izni prosedr gereken durumlarda bu izin olmakszn allmasndan
kaynaklanabilecek tehlikeler.
alma ortamnda bulunan fiziksel, kimyasal, biyolojik, psikososyal, ergonomik ve benzeri tehlike kaynaklarnn neden olduu tehlikeler ile ilgili iyerinde daha nce kontrol, lm, inceleme ve aratrma almas yaplmam
ise risk deerlendirmesi almalarnda kullanlmak zere; bu tehlikelerin,
45
nitelik ve niceliklerini ve alanlarn bunlara maruziyet seviyelerini belirlemek amacyla gerekli btn kontrol, lm, inceleme ve aratrmalar yaplr.
b) Risklerin Belirlenmesi ve Analizi
Tespit edilmi olan tehlikelerin her biri ayr ayr dikkate alnarak bu tehlikelerden kaynaklanabilecek risklerin hangi sklkta oluabilecei ile bu risklerden kimlerin, nelerin, ne ekilde ve hangi iddette zarar grebilecei belirlenir.
Bu belirleme yaplrken mevcut kontrol tedbirlerinin etkisi de gz nnde
bulundurulur. Toplanan bilgi ve veriler nda belirlenen riskler; iletmenin
faaliyetine ilikin zellikleri, iyerindeki tehlike veya risklerin nitelikleri ve
iyerinin kstlar gibi faktrler ya da ulusal veya uluslararas standartlar esas
alnarak seilen yntemlerden biri veya birka bir arada kullanlarak analiz
edilir.
Maddenin metninden anlald zere iyerlerinde yaplan risk deerlendirme almalarnda ulusal veya uluslararas standartlar kullanlmas istenilmektedir. yerinde birbirinden farkl ilerin yrtld blmlerin bulunmas halinde birinci ve ikinci fkralardaki hususlar her bir blm iin tekrarlanr.
Analizin ayr ayr blmler iin yaplmas halinde blmlerin etkileimleri de dikkate alnarak bir btn olarak ele alnp sonulandrlr. Analiz edilen
riskler, kontrol tedbirlerine karar verilmek zere etkilerinin byklne ve
nemlerine gre en yksek risk seviyesine sahip olandan bala-narak sralanr
ve yazl hale getirilir.
c) Risk Kontrol Admlar
Ynetmelie gre risklerin kontrolnde u admlar uygulanr;
i. Planlama:
Analiz edilerek etkilerinin byklne ve nemine gre sral hale getirilen risklerin kontrol amacyla bir planlama yaplr.
ii. Risk kontrol tedbirlerinin kararlatrlmas:
Riskin tamamen bertaraf edilmesi, bu mmkn deil ise riskin kabul edilebilir seviyeye indirilmesi iin aadaki admlar uygulanr;
Tehlike veya tehlike kaynaklarnn ortadan kaldrlmas,
46
48
Son zamanlarda kazalarn ve zellikle de Teknolojik Risk nedeni ile ortaya kan kazalarn nlenmesine ynelik yeni bir kavram ortaya atlmtr, bu da
alma Gvenliidir. alma gvenliini salayabilmek iin ise tesisteki
tm sistemlerin birbiri ile uyum ierisinde almasndan fazlas gerekmektedir.
Bu balamda, gvenilir sistemlere, alt sistemlere, birimlere, eleman ve ekipmanlara ihtiya vardr ve bu elemanlardan en nemlilerinden birisi de insandr. te
bu aamada Kritik Sistemlerde Gvenilirlik kavram ortaya kmaktadr.
Gvenilirlii yksek bir sistem, kendisinden bekleneni veya verimlilii hakknda pheye yolaabilecek olaylara ve emniyet dzeyini tehlikeye atabilecek
kazalara meydan vermeden alan bir sistemdir; dolays ile bir sistemin emniyetli almas durumu farkl bak alarndan deerlendirilmektedir.
5.2. Kritik Sistemler ve Gvenilirlik Kavram
Bir tesis veya proseste meydana gelebilecek hatann nem derecesini belirlemek ve bu nem derecesine gre nlemleri planlamak gerekmektedir, ancak
bu hatalar belirleyebilmek iin ncelikle sistem kavram ve tanmna gz atmamz ve Kritik Sistem tanmn yapmamz gerekmektedir.
54
58
Sistem, birbiri ile etkileim halinde bulunan alt bileenlerin oluturduu bir
adr. Her sistemde btn oluturan paralar birbirlerini etkiledii gibi btn
de etkilemektedir. Alt sistemlerden herhangi birinde aksaklk, btne de yansmaktadr. Sistemdeki bir durumu anlayabilmek, onu oluturan alt sistemleri ve
bu sistemlerin birbirleriyle olan ilikilerini inceleyerek mmkn olabilmektedir.
Lusser Teorisi olarak bilinen bu teoriye gre; bir sistemin baars onu oluturan
alt sistemlerin baar olasllarnn arpmna eitir. Sistemin herhangi bir blmn gelitirmeden nce sistemin btnsel amac ve bu amacn zerinde etkili
olabilecek alt sistemler ile kararlar tanmlamak gereklidir. Teorem, aadaki
gibi formle edilmektedir;
R(x) = R1 .R2. R3.....Rn
Tme varm kural da denilebilecek bu teoremin, sistemlerdeki sre iyiletirmelerinde genel olarak kabul edilen yedi varsaym vardr, bunlar;
60
Arzaya Kadar Geen Ortalama Sre; sistemin gerekli fonksiyonlarnn hepsini yerine getirdii zamandr. Bu zaman sistemin elde edilebilirliini ve gvenilirliini artrr. Arza younluk fonksiyonunu grafik olarak gsterirsek,
Kullanlabilirlik (Availability)
Kullanlabilirlik bir sistemin belirlenmi zelliklerini karlamak suretiyle
alaca zamann bir lsdr. Sistem srekli altrlaca zaman yksek
kullanlabilirlie sahip bir ekilde tasarlanmaldr. Kullanlabilirlik kavram
srekli olarak altrlacak ve tamir edilebilir sistemler iin gelitirilmitir. Bir
sistem, iki mmkn srede dnlr: iletim sresi ve tamir sresi.
Kullanlabilirlik herhangi bir t zamannda bir sistemin btn fonksiyonlarn
yerine getirecek ekilde altrlma olasl olarak tanmlanr. Yani kullanlabilirlik, gvenilirlik ve srekliliin bir birleimidir. Zaman ak iinde kullanlabilirliin geliimi veya ortalama kullanm dzeyi ile ilgilenilmesine bal olarak,
iki kullanlabilirlik kavramndan yararlanlmaktadr:
ngrlebilir anlk kullanlabilirlik,
Ortalama kullanlabilirlik.
Tablo 1: Sistem alma ve Arza evrimi
alma
Sresi
(MTTF)
Sistemin
Test
Edilmesi
Sistemin
Normal
almas
Arza
Aratrmas
Yedek
Arzann
Parann Giderilmesi
Temini
Sistemin
Test
Edilmesi
Korunabilirlik (Maintainability):
Korunabilirlik; sistem arzaland zaman, arzann giderilerek en ksa srede tekrar iletmeye geebilme olasldr. Korunabilirlik arza giderme sresi
(MTTR) ne gre aadaki bantya gre hesaplanr. Sistemin korunabilirlii
ile ilgili bilgilerin, sistemin tasarmcs tarafndan hazrlanan bakm prosedrlerinde yer almas gerekmektedir.
-t/MTTR
M(t) = 1- e
Arza sresi yukarda belirtildii gibi be temel aamadan olumaktadr.
Aktif tamir ve arzann tespit sresi, tamiri yapan kiinin eitimi ve yeteneine
bamldr. Malzemenin temini ve bakmcnn bulunmas gibi etkenlerden kaynaklanan gecikme, iletmenin ynetsel organizasyonuna bamldr. rnein
%90 korunabilirlik hedefi iin 8 saatlik alma sresinde, sistemin arza giderme sresinin (MTTR) 3,48 saat olmas gerekir.
68
ise, sz konusu erevenin bir paras olarak risklerin ne zaman ve nasl deerlendirilecei hususunda karar alnmasna ynelik bir politika veya stratejiye
sahip olmaldr. Genel hatlaryla, risk deerlendirmesi faaliyetlerini yrten
kimselerin u hususlar hakknda bilgi sahibi olmalar gerekmektedir:
Organizasyonun kapsam ve hedefleri;
Kabul edilebilir risklerin dzeyi ve tr ile kabul edilemez risklerin nasl
ele alnaca,
Risk deerlendirmesinin kurumsal srelere nasl entegre edilecei,
Risk deerlendirmesi dorultusunda kullanlan yntem ve teknikler ile
bunlarn risk ynetim srecine katklar,
Risk deerlendirmesinin gerekletirilmesi iin hesap verebilirlik,
sorumluluk ve yetki,
Risk deerlendirmesini gerekletirilmesi iin mevcut olan kaynaklar,
Risk deerlendirmesinin nasl rapor edilip incelenecei.
Risk ynetimi; istenmeyen olaylarn ya da etkilerinin oluma olasln
azaltmak iin risklerin planlanmas, risk alanlarnn deerlendirilmesi, risk
azaltma faaliyetlerinin yrtlmesi, risklerin izlenmesi ve tm risk ynetim
programnn dokmante edilmesi faaliyetlerini kapsar. Risk ynetimi, baka bir
deyile belirsizliklerin ynetimi olarak da adlandrlabilir.
Risk ynetimi gelecekte olmas muhtemel ve sonular tam olarak bilinmeyen olaylarla ilgilenir. Genel olarak olaylarn neticesi olumlu ya da olumsuz olarak snflandrlabilir. Bu anlamda risk ynetimi, gelecekte olacak olaylarn
sonularnn olumlu olmas iin, bunlar planlama, deerlendirme ve ynetme
sanat olarak tanmlanabilir. Baarl bir risk ynetiminin anahtar erken tanmlama, planlama ve kararl bir uygulamadr. yi planlama; kapsaml ve yinelenen
bir yaklamla risk tanmlama, deerlendirme ve tepki gelitirmeyi mmkn
klar. Risk ynetimi bal bana bir ynetim disiplinidir, ancak belirsizlikleri ve
riskleri tamamen ortadan kaldracak sihirli bir ynetim disiplini deil, potansiyel risklerin sistematik olarak deerlendirilerek, olas zararlarnn etkisini azaltc ynde, verilere dayal karar vermeyi salayan bir disiplindir ve dier disiplinlerle bir btnlk ierisinde uygulanmas gerekir.
letmelerde sistemlerinin inaa edilmesi, iletilmesi, bakm ve yeniden
yaplanmas srelerinde baarszlkla karlalmas herzaman ihtimal dhilin71
alanlar: Risk ynetimi srecini anlamak, kabul etmek ve uygulamaktan, operasyonlara ilikin olarak deien risklerden her zaman haberdar
olmaktan ve gereki olmayan risk kontrol tedbirleri veya yksek risk
uygulamalarndan yneticileri haberdar etmekten sorumludurlar.
7.1.2. Risk Ynetim Prosesi (Risk Management Prosses RMP)
Avustralya standart AS/NZS 4360:1999 (Risk Management to Managing
Occupational Health and Safety Risks)a gre Risk Ynetim Prosesi; risk tanmlamas, analizi, deerlendirmesi, muamelesi, izlenmesi ve iletiimi erevesinin
tesisi grevlerine ynetim politikalarnn, prosedrlerinin ve tatbikatlarnn
uygulanmasdr.
IEC 60300-3-9: 2003 standartna gre, risk ynetiminin amac; kontrol
etmek, hayat yitirilmesini, hastalk veya yaralanmalar, mala olan zararlar ve
nemli boyuttaki kayplar ve evreye olacak olumsuz etkileri nlemek veya
azaltmaktr.
ekil 6: EN ISO 17666: 2006ya gre Risk Ynetim Dngs
Basamak 1
Risk Ynetim uygulama
artlarnn tanmlanmas
Basamak 2
Risklerin tanmlanmas
ve deerlendirilmesi
Basamak 3
Karar verme ve uygulama
Basamak 4
Risklerin izlenmesi,
transferi veya kabul
76
S
K
Y
N
E
T
N
G
EN ISO 17666: 2006ya gre ise risk ynetim prosesinde, risk iletiimini ve
ynetimin karar vermesini kolaylatracak kullanlabilir risk bilgisi retilir ve
yaplandrlr. Risk deerlendirme ve riskin azaltlmasna ilikin sonular ile artk
riskler konusunda proje ekibi, bilgilendirme ve izleme amacyla haberdar edilir.
En temel risk ynetim sreci ekil 6da gsterilmektedir. Sre, bir srekli
gelitirme PUKO dngs ierecek ekilde, ilave veya deitirilmi risk deerlendirme kriteri ile birok kez tekrar edebilmektedir. Risk ynteminin her bir
adm, izlenebilirlii garanti altna almak adna sonular, veri kaynaklar, metotlar ve kabulleri de ihtiva ederek dkmante edilmelidir.
Risk ynetim sreci; planlama ve yrtme safhalarndan oluur. Planlama
srecinde, risk ynetiminin program boyunca, nasl uygulanaca planlanr.
Risk ynetiminin yrtme aamasnda, risk ynetim planna ve risk azaltma planna gre, risk deerlendirme, azaltma, izleme ve kontrol faaliyetleri gerekletirilir.
sal ve gvenlii ynetim sisteminin temel amac iyerlerindeki alma koullarndan kaynaklanan her trl tehlike ve salk riskini azaltarak insan
saln etkilemeyen seviyeye drmektir, bu ama erevesinde Risk
Ynetim Prosesi i sal ve gvenlii ynetim sisteminin temel tan tekil
eder.
Risk Ynetim Prosesi, ok amal olarak salk ve gvenlik ynetim sistemine biim vermeli ve ynetim sisteminin dier geleri ile tmletirilmelidir.
Risk Ynetim Prosesi mutlak suretle Proses Gvenlik Ynetimi ni dikkate
almal, byle bir sistemde, risk ynetim prosesi ilemler veya rgtn etkinliklerindeki risklerin gncel denetimi ile uraan bir risk ynetim prosesi olmaldr.
Risk Ynetim Prosesi ortamdaki tehlikeleri belirleyen, onlarn kritik
deikenler ve fonksiyonlar zerindeki etkilerini aratran ve koruma amal
mekanizma veya stratejiler gelitiren bir tekniktir. Risk ynetim Prosesinin oluturulmasnn amac iletmelerin amalarna ve hedeflerine ulamalar iin en
etkin, en hzl ve en gvenilir yollar aratrmaktr.
Risk ynetim prosesi kavram, sistematik tanmlamay vurgulamal, analiz
ve tehlikelerin kontrol ise etkili lmler iermelidir. Risk kontrolnn neye
ihtiyac olduunu anlamakszn uygulanan bir risk ynetim prosesi, salk ve
gvenlik problemleri ile savata doru eylemleri iermez.
Risk Ynetim Prosesi; ynetim politikas, prosedrler ve grev tanmlarn
kurma balamnda, ierik, tanmlama, inceleme, deerlendirme, muamele, izleme
ve haberleme uygulamalarnn sistematik uygulamasdr. Risk ynetim kavram,
kazalarn nlenmesi iin sistematik ve gereki bir at kurulmasn salar.
77
olacak potansiyele sahip her eyin tanmlanmasn gerektirir. Zararn esas kaynann da (Tehlike Kayna) tannmas yani hastalk ve sakatlanma neticesine
nelerin sebeb olabileceinin tannmas gerekmektedir.
ISO 31010: 2009a gre risk tanmlamas, risklerin saptanmas, farkna
varlmas ve kayt altna alnmas srecidir. Risk tanmlamasnn amac, sistem
veya organizasyona ilikin hedeflerin gerekletirilmesini etkileyebilecek ne
gibi durumlarn ba gstereceini ve nelerin yaanabileceini saptamaktr. Risk
tanmlandnda organizasyonun yapmas gereken ey, tasarm zellikleri,
insanlar, sreler ve sistemler gibi mevcut kontrolleri belirlemektir. Risk tanmlama yntemleri arasnda:
Kontrol listeleri ve gemi verilerin incelenmesi gibi delile dayal yntemler,
Yaplandrlm bir dizi ipucu veya sorular yoluyla uzman ekibinin riskleri tanmlamaya ynelik sistematik bir sre izledii ekip yaklamlar,
rnein; HAZOP gibi tmevarmsal sorgulama teknikleri bulunmaktadr.
Risk tanmlama srecinde doruluk ve btnl gelitirmek adna beyin
frtnas ve Delphi yntemi gibi birok destekleyici teknik kullanlabilmektedir.
Risk tanmlanrken uygulanan edimsel tekniklere baklmakszn, zamannda farkna varma hususunun insanlara ve kurumsal faktrlere bal olduu zerinde
durulmas gereken nemli bir konudur. Dolaysyla, insan ve kurumsal faktrlerde beklenenin dnda gerekleen sapmalar, donanm ve yazlm vakalar ile birlikte risk tanmlama srecine dahil edilmelidir.
ISO 31010: 2009a gre risk deerlendirmesi; risk tanmlamas, risk analizi ve risk tespitine ynelik geni kapsaml bir sreci ifade eder. Riskler; projeler, bireysel faaliyetler veya zel riskler iin kurumsal dzeyde ve blm baznda deerlendirilebilir. Farkl balamlarda farkl ara ve teknikler uygun olabilir.
Risk deerlendirmesi; risklerin ve sz konusu risklere ilikin neden, sonu ve
olaslklarn kavranmasna olanak tanr. Ayrca aadaki hususlar erevesindeki kararlara eitli veriler sunar:
Herhangi bir faaliyet yrtmenin gerekli olup olmad,
Olanaklar en st dzeye kama yollar,
Risklere mdahale etmenin gerekli olup olmad,
83
Yukarda verilen tipik girdiler tehlikelerin belirlenmesi amacyla deerlendirilir. Bu deerlendirme sonucunda yaralanma, kayma, dme, lm, malzeme
dmesi, meslek hastal, makine - ekipman zararlar, kimyasal maddelerle
temaslar, yangn, patlama v.b. tehlikeler tanmlanr ve bu tanmlamalara gre
iyerinin Risk Haritalar ve Bilgi Bankalar oluturulur.
(d) Risklerin Analizi:
Tehlikelerin tanmlanmasndan sonra, tehlikelerin doasnn, mekanizmasnn ve dikkate deer tehlikelerin sonularnn anlalmas iin de eitli metodlara ihtiya vardr. Bu bilgiler nda eitli tehliklerle kar karya kalabilecek alanlarn korunmas salanabilir.
Mevcut kontroller erevesi iinde, olaslk ve sonu bakmndan riskler
analiz edilir. Bu aamada bir risk seviyesi tahmini retmek iin olaslk ve sonu
tahmini yaplr. Risk analizi yapmak iin birok metedoloji mevcuttur, bunlardan en uygun olan seilir. Risk analizi, kalitatif, kantitatif veya yar kantitatif
metedolojilerin kullanm ile gerekletirilir.
Risk analiz aamasnn deikenleri olaslk ve etki yani iddettir. Daha sonraki admlarda risklerin etkin ynetimi gerekletirilir. Yrtme aamasnda da
uygulamada olduu gibi, devaml olarak ileyie etki edecek riskler deerlendirilmelidir. Tehlikenin insan, ekipman veya tekilat zerinde gsterebilecei
potansiyel etkinin byklnn tespiti son derecede nemlidir. Etki deerlendirmesi, gereki olarak, beklenebilecek en kt sonu temeline dayandrlarak
yaplmaldr.
(e) Riskleri Deerlendirme:
Risk seviye kabul edilebilirliinin nceden tesis edilmi kriterleri ile kyaslamas yaplr. Uygulama prosedrlerinde veya standartlar iinde bulunan kriterler kullanlr ve eylem gerektirip gerektirmedii hakknda karar verilir. Tedbir
alnmasn gerektiren riskler, tedbir alnmak zere nceliinin tannmas iin
sralanr.
Riskler deerlendirilir, derecelendirilir ve gerekli kontrol lmlerinin
yaplmas iin prosedrler oluturulur, risk seviyelerinin kabul edilebilirliinin
nceden tesis edilmi kriterler ile kyaslamas yaplr. Kalan riskin katlanlabilirliinin deerlendirmesi, ihtiya duyulan her ilave risk kontrol nleminin belirlenmesi, risk kontrol nlemlerinin riski katlanlabilir bir seviyeye indirmeye
yetip yetmeyeceinin deerlendirilmesi yaplr. Risk deerlendirmesi aamasn86
da, riskin kabul edilebirliine karar vermek iin, riskin nemi zerinde kapsaml olarak karar verilir.
Riski tahmin etmenin temelinde, risk deerlendirmesi, riskin kabul edilebilir dzeyde olup olmadn belirleme yada ilave risk lmleri ile riski kabul
edilebilir dzeye indirgemek maksadyla uygulanr. Risk deerlendirmesi, ok
fazla sbjektif yarglara dayanr. Risk deerlendirmesi aamasnda, olaylarn
ortaya kma olasl ve ortaya ktnda maruz kalnabilecek sonular belirlenir.
(f) Risk Azaltma Kararnn Verilmesi, Kontrol Tedbirlerinin Uygulanmas:
ISO 31010: 2009a gre risk dzeyi, mevcut kontrollerin yeterlilii ve
verimliliine dayal olacaktr. Ynlendirilmesi gereken sorular arasnda unlar
bulunmaktadr:
Belirli bir riske ynelik mevcut kontroller nelerdir?
Sz konusu kontroller riskin kabul edilebilir bir dzeye getirilebilmesi
iin riske yeterli ekilde mdahale edebiliyor mu?
Uygulama bakmndan kontroller planland ekilde mi uygulanyor
ve bavurulduunda etkili olduu kantlanabiliyor mu?
Yukardaki sorular, yalnzca dzenli bir dokmantasyon ve sreler mevcut
ise gvenli bir ekilde yantlanabilir.
Belirli bir kontroln verimlilik dzeyi veya ilgili kontrollerin uygunluu niteliksel, yar niceliksel ya da niceliksel ekilde ifade edilebilmektedir. ou durumda yksek bir kesinlik dzeyi garanti edilememektedir. Ancak, herhangi bir kontroln gelitirilmesi veya farkl bir risk mdahalesinin benimsenmesi adna tm
abann sarf edildiine ynelik yarglarda bulunmak iin risk kontrol verimliliinin dzeyini aklayp kayt altna almak nemli bir adm olabilir. Bu aama, risk
ile alakadar olmak iin alnacak tedbirlerin seeneklerini tanmlamay, en iyi eyleme kadar vermeyi, bir plan hazrlamay ve bunun nasl izleneceini tanmlamay
ihtiva eder. sal ve Gvenlii erevesi ierisinde, makul uygulanabilir bir
Kontrol Hiyerarisi takip edilerek riskler en dk seviyeye getirilmelidir.
Deerlendirilen risklerle ilgili alnacak nlemler tartlr. Riskin ortaya
kma ihtimalinin nlenmesi, azaltlmas veya hasarn potansiyel iddet derecesinin azaltlmas yada tehlikenin transfer edilmesinin maliyet analizi yaplr.
Riskler, normalde bir yada birka gvenlik lm ile azaltlabilirler. Risklerdeki
87
89
91
tayan proses koullar veya kontrol odas ya da yangn tesisat dururken, atelye
ksmna yada ofis ksmna veya yemekhaneye ncelik tanmak doru bir yaklam
olmayacaktr. Felaket senaryolar ile almak zaman alc bir alma olabilir,
ancak bu analizlerde, riskin gerekleme skl, yaanabilecek kaybn nem ve
iddeti, toplam kayplarn hesaplanmas ve riskin gerekleme zaman konular
zerinde durulmaldr. Bunlarla ilgili veri mevcutta tutulmuyor olabilir ama
zaman iinde salkl analiz iin bu bilgilerin tutulmaya balanmas nemlidir.
Tm bu almalar yapldktan sonra olas tehditler dikkate alnarak, Tehdit
gerekleirse iyerindeki kritik sistemlerin kayb ne olur? Bu kayplar ve/veya
olayn etkilerini en aza indirgeyebilmek iin nceden ne tr tedbirlerin alnmas gerekir? eklindeki sorularn netletirilmesi gerekir. Son aamada ise alnan
nlemler sonucunda kabul edilebilirlik derecelendirmesinin yaplmas arttr.
Risk deerlendirmesi yaplacak bir iletmede nceliklede Risk Ynetim
Prosesi nin oluturulabilmesi iin, prosesin aamalarnn iyi anlalm olmas
gerekir. Risk Ynetim Prosesinin ilk aamas olan Tehlike Tanmlama aamas en nemli aamadr. Bu aamada iletmede makro ayrtrma algoritmas
ve mikro ayrtrma algoritmas uygulanmas, malzeme gvenlik formlarnn
oluturulmas, bu formlarn paralanarak tama, depolama, kullanma ve acil
eylem ve ilk yardm talimatlarnn oluturulmas ve tehlike derecelendirme ve
snflandrma yaplmas gerekmektedir.
Risk deerlendirmesine balamadan nce iletmede bilgilendirme toplantlar yaplmal ve konu ile ilgili eitimler verilmeli ve iletmedeki tm alanlar
ile birlikte ynetim kadrosu bu almaya dahil edilmelidir. Tehlikelerin doru
tanmlanabilmesi, risklerin deerlendirilebilmesi iin mutlaka veri gereklidir, bu
verilerin ouda alanlardan (Kazaya ramak kalma, tehlikeli durum, almaktan kanma formlar, kaza/olay aratrma raporlar) elde edilebilir. zellikle
doldurulan formlarda bulunan durumlarla ilgili olarak, formu dolduran alana
olumlu yaklalmal ve olayn tekrarn engellemek iin beraber allmaldr,
sorgulayc bir yaklam bu verilerin gelmesini engelleyecek ve analist en nemli veri kaynan kaybedecektir.
Risk haritasnn oluturulmas ve balang tehlike analizi yaplrken hangi
kalitatif ve kantitatif yntemlerin seileceine, iletmenin kendi ihtiyalarna,
yapsna, tehlikelerinin byklne gre bu konuda uzman kii tarafndan karar
verilmelidir. Tehlike ve tehlike kaynaklar rahatlkla tanmlanabilecek olan kk
lekli kurulular, karmak ve zor tehlike tanmlamas, risk deerlendirmesi ve
96
mektedir. yerine ynelik tek bir riskin veya risk portfylerinin glk dzeyinin anlalmas, risk deerlendirmesine uygun yntem ve tekniklerin seilebilmesi iin nem arz etmektedir.
8.4. Kullanm Sresi Evreleri Boyunca Risk Deerlendirmesinin
Uygulanmas
Birok faaliyet, proje veya prosesin, balang evresi, sonlandrma aamas
ile ekipman, sistem veya donanm devre d brakma ve durdurma ilemlerini
de ierecek ekilde tm aamalarn kapsayan risk deerlendirme tekniklerinin
seilmesi ve bu tekniklerin bu evrelerde uygulanabiliyor olmas gerekmektedir.
Kullanm sresi evreleri farkl gereksinimlere sahiptir ve farkl teknikler
gerektirir. Risk deerlendirmesi teknikleri seilirken; seilen tekniin, faaliyet,
proje veya prosesin kullanm sresinin tm evreleri boyunca gerekletirilebilir
ve her evrede verilmesi gereken kararlara yardmc olmas iin genellikle farkl
ayrnt dzeylerinde birok defa uygulanabilir dzeyde olmas nemlidir. rnein; risk deerlendirmesi, bir faaliyet, proje veya prosesin balang evresi ve
tanmlama evresi sresinin herhangi bir aamasnda, tehlike doup domayacann belirlenmesi ve sz konusu eylemin yaplp yaplmamasna ynelik karar
verme ileminde kullanlabilir olmaldr. Risk deerlendirmesinin, tasarm ve
gelitirme evresi sresince katkda bulunduu unsurlar arasnda:
Tasarm ve gelitirme srecindeki tehlikeleri balang aamasnda iken
tespit edebilmek,
Sonraki kullanm sresi evreleri zerinde etkili olabilecek risklerin
tanmlanmas ve bulunmasn salamak
Sistem risklerinin tahamml edilebilir nitelikte olduunu ispatlamaktr.
Risk deerlendirmesi, faaliyet ilerledike normal ve acil koullara ynelik
prosedr gelitirme srecine yardmc olacak bilgilerin salanmas iin de kullanlabilir olmaldr.
100
si iin kantlara dayal bilgi ve zmler sunmaktr. Risk deerlendirmesi gerekletirmenin baz temel faydalar unlardr:
Riskin ve hedefler zerindeki olas etkilerinin anlalmas,
Karar mercilerine bilgi salanmas,
101
Mdahale seenekleri arasndan bir seim yaplmasna yardmc olunmas iin riskin anlalmasna katkda bulunulmas,
Riske katkda bulunan nemli faktrleri ile sistemler ve organizasyonlarda bulunan zayf halkalarn saptanmas,
Alternatif sistem, teknoloji ve yaklamlarda risklerin kyaslanmas,
Risk ve belirsizlikler hakknda iletiim kurulmas,
nceliklerin oluturulmasna yardmc olunmas,
Vaka sonras soruturmaya dayal olarak vakann nlenmesine katkda
bulunulmas,
Farkl risk mdahale trlerinin seilmesi,
Yasal gereksinimlerin karlanmas,
nceden belirlenmi kriterler erevesinde riskin kabul edilip edilmemesi
gerekliliinin deerlendirilmesine yardmc olacak bilgilerin salanmas,
Vadesi tamamlanm kullanma ynelik risklerin deerlendirilmesi.
Sal ve Gvenlii Risk Deerlendirmesi Ynetmelii madde 7ye gre
risk deerlendirmesi; tm iyerleri iin tasarm veya kurulu aamasndan balamak zere tehlikeleri tanmlama, riskleri belirleme ve analiz etme, risk kontrol tedbirlerinin kararlatrlmas, dokmantasyon, yaplan almalarn gncellenmesi ve gerektiinde yenileme aamalar izlenerek gerekletirilir. Risk
deerlendirmesi, ISO 31000da tanmlanan risk ynetim srecine ilikin temel
unsurlar ierir ve aadaki hususlar kapsar:
Kapsam oluturma (tehlike kayna ve tehlikelerin belirlenmesi);
Risk deerlendirmesi (risk tanmlama, risk analizi ve risk deerlemedeer bime),
Risk mdahalesi (kontrol nlemlerinin belirlenmesi),
letiim ve danma;
Gzlemleme ve inceleme.
Standarta gre risk deerlendirmesi, hedeflerin gerekletirilmesini etkileyebilecek risklerin ve mevcut kontrollerin yeterlilii ile verimliliinin, karar
mercileri ve ilgili taraflarca gelimi bir dzeyde kavranmasna olanak tanyan
bir sre olarak tarif edilmitir. Bu ynyle, riske mdahale edilmesi iin kul102
yerinde yanma, parlama veya patlama ihtimali olan maddelerin ilenmesi, kullanlmas, tanmas, depolanmas ya da imha edilmesinden
kaynaklanabilecek tehlikeler.
alma ortamna ilikin hijyen koullar ile alanlarn kiisel hijyen
alkanlklarndan kaynaklanabilecek tehlikeler.
alann, iyeri ierisindeki ulam yollarnn kullanmndan kaynaklanabilecek tehlikeler.
alanlarn i sal ve gvenlii ile ilgili yeterli eitim almamas, bilgilendirilmemesi, alanlara uygun talimat verilmemesi veya alma
izni prosedr gereken durumlarda bu izin olmakszn allmasndan
kaynaklanabilecek tehlikeler.
Risk Deerlendirmesi ynetmelii gereince alma ortamnda bulunan
fiziksel, kimyasal, biyolojik, psikososyal, ergonomik ve benzeri tehlike kaynaklarnn neden olduu tehlikeler ile ilgili iyerinde daha nce kontrol, lm,
inceleme ve aratrma almas yaplmam ise risk deerlendirmesi almalarnda kullanlmak zere; bu tehlikelerin, nitelik ve niceliklerini ve alanlarn
bunlara maruziyet seviyelerini belirlemek amacyla gerekli btn kontrol,
lm, inceleme ve aratrmalar yaplr.
9.2. Risk Deerlendirmesi
Risk deerlendirmesi bamsz bir faaliyet deildir; risk ynetim srecinde
yer alan dier tm unsurlara tamamyla entegre edilmelidir. Risk deerlendirmesi; kapsaml bir risk tanmlama sreci, risk analizi ve risk tespitinden oluur.
Bu srecin uygulanma biimi yalnzca risk ynetim srecine deil; risk deerlendirmesi yaplrken kullanlan yntem ve tekniklere de dayaldr.
9.3. Risk Analizi
Risk analizinin geni anlamda zerinde uzlalm bir tanm olmamakla birlikte nerilen tanmlardan biri aada verilmitir. Bu tanm nitel ve nicel yntemleri de iine alacak ekilde genitir. Bu ayn zamanda aada daha detayl
verilen risk analizi tanmn da kapsar.
Risk analizi sistemlerin, ierdii tehlikelerin ve gvenlik karakteristiklerinin
tanmlanmas ve deerlendirilmesi amacyla analiz edilmesidir.
Bu kitapta verilen risk analiz uygulamalarnn ounda, gvenlii gelitirmek iin neriler retilmesi, analizin temel parasdr. Ortak ama, sistemdeki
tehlikelerin genel bir resmini elde etmektir.
105
Risk analizi, risklerin nedeni ve kayna, sonular ve ayn sonularn tekrarlanma olasl zerinde durur. Sonu ve olaslklar etkileyen faktrlerin saptanmas gerekmektedir. Herhangi bir vaka birden fazla sonu dourabilmekte ve
birden ok hedefi etkileyebilmektedir. Mevcut risk kontrolleri ve bunlarn
verimlilii gz nnde bulundurulmaldr. Sz konusu analizlere ynelik birok
yntem bulunmaktadr. Karmak uygulamalarda birden fazla teknie yer vermek gerekebilir. Normal artlarda risk analizi; risk dzeyinin llebilmesi iin
herhangi bir vaka, durum ya da kouldan doabilecek olas sonularn ve bunlarla ilikili olaslklarn tahmin edilmesini iermektedir.
Risk analizinde kullanlan teknikler snfta ele alnabilir :
Kantitatif (quantitative) Teknikler
Kalitatif (qualitative) Teknikler
Yar Kantitatif (quantitative) Teknikler
Kantitatif risk analizi, riski hesaplarken saysal yntemlere bavurur.
Kalitatif risk analizinde tehditin olma ihtimali, tehditin etkisi gibi deerlere
saysal deerler verilir ve bu deerler matematiksel ve mantksal metotlar ile
proses edilip risk deeri bulunur. Dier temel risk analizi yntemi ise kalitatif
risk analizidir. Kalitatif risk analizi riski hesaplarken ve ifade ederken numerik
deerler yerine yksek, ok yksek gibi tanmlayc deerler kullanr.
Riskler analiz edilirken kullanlan yntemler kalitatif, yar kantitatif veya
kantitatif olabilmektedir. Gereken ayrnt dzeyi ise zel uygulamaya, gvenilir
verilerin mevcudiyetine ve organizasyonun karar verme gereksinimlerine bal
olacaktr. Baz yntemler ve risk analize ilikin ayrnt dzeyi, yasalarca tayin
edilebilmektedir. (rnein; Seveso direktifi)
Kalitatif deerlendirme; yksek, orta ve dk gibi nem dereceleri
yoluyla risklerin sonularn, olaslklarn ve dzeylerini belirler, sonular ile
olaslklar bir araya getirir ve kalitatif kriterler dorultusunda nihai risk dzeyini deerlendirir.
Yar kantitatif yntemler; sonu ve olaslklar iin saysal derecelendirme
leklerinden faydalanr ve risk dzeyini belirlemek iin forml kullanmak suretiyle bunlar bir araya getirir. lekler dorusal veya logaritmik olabilir ya da bakaca trden bir iliki ierebilir. Kullanlan formller de deiiklik gsterebilir.
Kantitatif analiz ise sonular ve olaslklara ynelik uygulamal deerleri
hesaplar ve kapsam gelitirilirken belirlenen zel birimlerdeki risk dzeyi
107
deerlerini ortaya koyar. Tam kantitatif analiz; analiz edilen sistem veya faaliyete dair yeterli bilgi sahibi olunmamas, veri eksiklii, insan faktrnn etkileri vb. ya da kantitatif analiz verisinin garanti edilmemesi veya gerekmemesi
nedeniyle her zaman mmkn veya cazip olamayabilmektedir. Bu tr koullar
altnda uzmanlar ya da alannda bilgi sahibi olan kimselerce gerekletirilen ve
risklerin karlatrmal olarak yar kantitatif veya kalitatif derecelendirilmesini
ieren bir yntem tercih edilebilir.
Analizin kalitatif oluu durumlarda kullanlan tm terimlerin ak bir ekilde ifade edilmesi ve tm kriter dayanaklarnn kaydedilmesi gerekmektedir. Tam
kantitatif analizin uyguland durumlarda bile hesaplanan risk dzeylerinin tahminlerden ibaret olduu bilinmelidir. Kantitatif analiz yaplrken, kullanlan veri
ve yntemlerin doruluu ile tutarll ve kesinlik dzeyinden emin olmak iin
gerekli zen gsterilmelidir.
Kalitatif sonularn gvenilirlii, uygulamay yapan uzman personelin tecrbesine ve deneyimlerine baldr. Bu sebepten dolay kalitatif teknikler sbjektif olarak deerlendirilir. Tekniklerin byk bir ksm kantitatif sonulardan
yoksundur. Ayrca kalitatif tekniklerin bir ksm, sadece bir gzlem niteliinde
olup, ciddi kaza potansiyeli tayan durumlar zerinde etkisiz kalabilirler.
Bir iletme ierisinde risk deerlendirmesi tekniklerinin tm duruma bal
olarak kullanlr. Kantitatik ve kalitatif yntemlerin kullanm eldeki veriye, risk
deerlendirmesini yapcak olan kiilerin bilgi birikimine ve konu hakkndaki
deneyimine, yntemleri kullanma becerisine baldr. Risklerin etkin bir ekilde
ynetilebilmesi iin kantitatif ve kalitatif yntemlerin uygun bir ekilde harmanlanmas gerekir. Sbjektif/deneyime bal risk deerlendirme metodolojileri,
uzman grleri, benzerleriyle karlatrma ya da gemi deneyimlerden renme gibi bilgi birikimi gerektiren tekniklerdir. Uzman grleri ile kalitatif tekniklerde, konunun uzman kiilerden risklerin olaslklar ve iddetin byklnn ne olduu bilgisi edinilir.
Risk ynetim prosesinin her admnda uygulanacak metodolojiler, risk ynetiminin planlanmas aamasnda seilmeli ve seilen metodolojilerinin uygunluu
ynetim tarafndan onaylanr. Kullanlacak yntem bilim, teknik ve gereler program fazna gre deerlendirilmelidir. program ilerledike artan bilgi dzeyine
bal olarak kullanlabilecek metodoloji ve gereler deiebilmelidir.
108
Alnmas gereken kararlarn nitelii ve sz konusu kararlar alnrken kullanlacak kriterler risk deerlendirmesi oluturulurken belirlenmitir. Ancak,
belirlenen risk hakknda daha fazla bilgi sahibi olunduu aamada daha ayrntl bir biimde yeniden deerlendirilme yaplmas gerekmektedir.
Risk kriterlerinin belirlenmesi iin en basit yap tek dzeylidir; mdahale
gerektiren ve gerektirmeyen riskleri birbirinden ayrr. Bu sayede olduka basit
sonular elde edilir.
Riske mdahale edilip edilmeyecei veya nasl mdahale edileceine ynelik kararlar, risk alma maliyeti ve faydalar ile gelimi kontrollerin uygulanmasna ilikin maliyet ve faydalara dayaldr.
Bu konudaki genel bir yaklam, riskleri gruba ayrma ynndedir:
Faaliyetin getirecei faydalara baklmakszn, risk dzeyinin tahamml
edilemez olduunu gsteren ve maliyeti ne olursa olsun riske mdahale
gerektiren bir st bant;
Maliyet ve faydalarn gz nne alnd ve olas sonulara kar olanaklarn dengelendii bir orta bant (veya gri alan);
Risk dzeyinin nemsiz veya risk mdahale nlemlerinin alnmayaca
kadar kk grld bir alt bant.
Gvenlik uygulamalarnda kullanlan makul ekilde uygulanabilecek kadar
dk veya orijinal adyla ALARP kriter sistemi de bu yaklamdan faydalanr.
Sz konusu yaklamn orta bandnda, dk riskler iin maliyet ve faydalarn
dorudan kyaslanabilecei deiken bir lek bulunur ve yksek riskler iin,
zarar olasln drme maliyeti elde edilen gvenlik kazancna tamamen
orantsz hale gelene dek, bu olasln drlmesi gerekir.
Risk deerlendirmesi almas yaplrken belli bir risk iin birtakm kriterler ve kabul edilme seviyesi gerekmektedir. ekil 11de meydana gelme olasl ile sonularnn iddeti ve kabul edilme seviyesi arasndaki iliki gsterilmitir. imdi bu seviyeleri inceleyecek olursak;
A tehlikesi; hem dk olasla hem de kaza meydana gelmesi durumunda nemsiz sonulara yani iddete sahiptir. Bu risk kabul edilme
seviyesinin altnda olduundan kabul edilebilir olarak snflandrlr.
C tehlikesi; ise yksek olasla ve nemli sonulara sahiptir ve kabul edilemez seviyenin zerindedir. Analiz edilen sistemin onaylanmas iin,
meydana gelme olasln veya meydana gelmesi durumunda sonularn
azaltmak derhal ve acil olarak bireyler yaplmaldr. Buradaki nemli
husus ise udur; bu nlemler alnrken iin devam etmesine izin verilemez.
111
112
113
114
ALARP; riskin mmkn olan en dk seviyeye ekilmesi anlam tamaktadr. Burada mmkn olan en dk derken olaanst harcama yapmadan
mmkn olan kastedilmektedir. ALARAda ise risk azaltma zmnn ekonomik maliyetine odaklanmadan (yani gerekiyorsa olaanst harcama da yaparak) riskin azaltlmas yaklamn anlatr. ALARA, ALARPdan daha hassas ve
daha snrlaycdr, alnacak olan tedbirlerin maaliyetinin ekonomik olup olmamas ise ikinci plandadr.
Riski sfrlamak mmkn deildir. Ancak kontrol altnda tutarak kabul edilebilir seviyeye getirmek mmkndr. A.B.D Federal Havaclk Otoritesinin,
Sistem Gvenlii El Kitabnda (Federal Aviation Authorities- System Safety
Handbook,2000), eitli risk trlerinden bahsedilmektedir, ekil 16da bunlar
arasndaki iliki gsterilmektedir.
Tanmlanm Risk
Bir sistemin, prosesin veya ekipmann emniyetli bir ekilde alabilmesi
iin ilk yaplmas gereken ey mmkn olabildiince ortaya kabilecek tm
tehlikeleri tanmlamak ve bu tehlikelerin ortaya kma olaslklar ile ortaya k115
Toplam Risk
Artk Risk
117
119
L Tipi Matris
b)
IEC ISO 31010: 2011 uluslararas standartnda Tablo 2 ve Tablo 3de risk
deerlendirme ynetim sreci ierisindeki admlardan aada gsterildii gibi
risk deerlendirme srecinin her aamasnda tekniklerin nasl uygulanabileceini gsteren karlatrmalar yaplmtr. Bu admlar;
Risk tanmlamas;
Risk analizi niteliksel, yar niceliksel veya niceliksel olaslk hesaplamas;
Risk analizi mevcut kontrollerin verimliliinin deerlendirilmesi;
Risk analizi risk dzeyinin hesaplanmas;
129
Risk deerlemesi.
Eer gerekli ise;
Risk analizi sonu analizi;
Risk deerlendirme yntemlerine ilikin trlerin rnekleri, her yntemin
sz konusu nitelikler bakmndan yksek, orta ve dk eklinde derecelendirildii Tablo 2de listelenmitir. Risk deerlendirme srecindeki her bir aama
iin yntemin uygulanmas, olduka uygulanabilir, uygulanabilir veya uygulanamaz eklinde tanmlanma yaplarak karlatrmalar verilmitir.
Tablo 2: Risk Deerlendirme Aralarna likin Seimin z Nitelikleri
130
131
132
133
134
135
136
137
138
139
140
Tablo 3n devam 1
141
Tablo 3n devam 2
142
144
Bu teknikte etkili bilgi ak ve n aratrma ok nemlidir. lham verici balang konumas sonrasnda, grubun analiz yaplan alanlardaki tehlike kaynaklarn ve olas etkilerini tartmas ve sorunlar saptamaya almas, beyin frtnasnn genel zellikleridir.
Beyin frtnas tekniinin merkezi bileeni tehlikelerin ve sistemde kazaya
neden olabilecek dier faktrlerin tanmlanmasdr. Amalardan biri ana tehlike
kaynaklarn tespit etmek ve hangi faktrlerin kazay tetiklediini ortaya karmaktr. Seilecek dier risk deerlendirme yntemleri ile tehlike tanmlamas
srecinin nasl ilerleyecii de belirlenebilir. O tehlike kaynana zel bir risk
deerlendirme yntemi kullanlmaz ise baz tehlikeler kefedilir iken bazlar
gzden kaabilir.
Ancak yanlzca beyin frtnas teknii ile risk deerlendirmesi yapmak ok
yetersiz kalr, bu nedenle beyin frtnas aada aklanan dier risk deerlendirme yntemleri ile birlikte kullanlr. Risk ynetim srecinin ve bir sistemin
yaam dngsnn her aamasnda bu ynteme ihtiya duyulabilir. Ayrca
sorunlarn belirlendii yksek dzeyli tartmalar ve daha detayl bir inceleme
iin ya da zel problemlere ynelik detayl seviyedeki tartmalar iin kullanlabilir.
Beyin frtnas hayal gcnn zerinde nemle durmaktadr. Bu nedenle
zellikle herhangi bir verinin olmad veya problem zmlerinin gerekli olduu yeni bir teknolojinin kullanm durumunda riskleri tahmin etmek zere kullanldr. Organizasyon, sistem, ilem veya uygulama hakknda bilgi sahibi olan
bir grup kii ile deerlendirme yaplabilir. Beyin frtnas nceden hazrlanan
bilgiler nda katlmclar ile birlikte u sreleri ierecek ekilde kullanlr;
Oturum yneticisi ncelikle, oturum amalarn belirler ve kurallarn
aklar,
Oturum yneticisi, dnme sistemini hazrlar ve oturum ncesi ierie
uygun olarak konumalar sorular ile tetikler,
Dnce zincirinden hareketle, herkes mmkn olduu kadar sorunlara
kendi fikirleri ile cevap vermeye alr,
Tm girdiler kabul edilir ve hibiri eletirilmez,
Grup etraflca dnmeyi tetiklemek amacyla fikirlerin olumasna izin
vermek iin hzlca hareket eder,
Oturum yneticisi, dncenin bir yn tkendiinde veya tartma ok
fazla saptnda, yeni bir yol izlemeleri iin seenekler sunabilir, ancak
145
ama, daha sonraki analiz iin mmkn olduu kadar ok farkl fikirler
toplamaktr.
Sonular uygulanan risk ynetim srecinin aamasna baldr, rnein
tanmlama aamasndaki sonular, bir risk ve mevcut kontrol listesi olabilir.
Gl Ynler:
Yeni riskleri ve zgn zmleri belirlemeye yardmc olan hayal gcn tevik eder,
Tm alanlar tarafndan rahatlkla uygulanabilir ve dolaysyla iletiime kapsaml olarak yardm eder,
Dzenlenmesi nispeten hzl ve kolaydr.
Snrllklar:
Katlmclarn etkili katklar salamak adna bilgi ve beceri eksiklii olabilir,
Nispeten yaplandrlmam olduu iin, srecin anlalmasn, rnein
tm potansiyel risklerin tespit edildiinden emin olunmasn salamas
zordur,
Katlmclardan bir ksm tartmaya hakim iken, deerli fikirleri olan
insanlarn sessiz kald belirli bir grup dinamii olabilir. Konuur vaziyette tartarak veya normal grup teknii kullanarak bilgisayar zerinden
beyin frtnas yoluyla bunun stesinden gelinebilir. Bilgisayar beyin frtnas anonim olarak kurulabilir, bylelikle fikirlerin serbest akn
engelleyen kiisel ve siyasi sorunlardan kanlr.
11.2. Yaplandrlm veya Yar Yaplandrlm
(Structured or semi-structured interviews)
Grmeler
Yaplandrlm bir grmede, grme yaplan kiilerden bir durumu farkl bir bak asndan grmeye tevik eden ve daha nceden hazrlanm bir dizi
sorulara cevap verilmesi istenir ve bylelikle riskler belirlenmeye allr. Yaryaplandrlm bir grme de buna benzerdir, ancak ortaya kan sorunlar kefetmeye ynelik bir grme iin daha fazla zgrlk salar. Bu yntem zellikle alanlarn sz konusu faaliyet ile ilgili ortaya kan veya kabilecek tehlikeler hakknda bilgilerine bavurmak ve grlerini almak iin uygundur,
ancak yine tek bana risk deerlendirmesi faaliyetleri iin yetersiz bir deerlendirme olarak kalabilir.
146
Uygulama Admlar:
Planlanm sra ile farkl admlar takip edilebilir. Bu analizdeki ortak admlar aada verilmitir:
Sistem farkl bileenlere ayrlarak sistemin basitletirilmi bir modeli
elde edilir. Bu adma yaplandrma denir,
Sistemin her bileeni iin riskler (tehlikeler) ve kaza riskleri ile ilgli dier
faktrler tanmlanr,
Risk deerlendirmesinin dier teknikleri de kullanlabilir,
ou durumda gvenlik nlemlerinin nerildii adm dahil edilir.
Yaplandrlm ve yar-yaplandrlm grmeler bir beyin frtnas oturumu iin insanlar bir araya getirmenin zor olduu veya bir grupta serbest ekilde seyreden tartmann durum veya katlan insanlar iin uygun olmad
zamanlarda kullanldr. Bu grmeler, riskleri belirlemek veya risk analizlerinin bir paras olarak mevcut kontrollerin etkinliini deerlendirmek iin de
sklkla kullanlr. Bir projenin veya srecin herhangi bir aamasnda uygulanabilir. Ayrca risk deerlendirmesine ynelik olarak taraflara girdi salayan bir
yntemdir.
Girdi:
Faaliyet admlar,
Faaliyet hedeflerinin net tanmlar,
Faaliyet admlar iin tehlikeleri tanmlamak maksad ile hazrlanm bir
dizi sorular iermektedir.
lgili bir dizi soru, analizi yneten uzmana rehberlik etmek iin oluturulur.
Sorular analize katlan ve cevap veren kiiler iin mmkn olduu kadar uygun
bir dilde ve basit olmaldr ve sadece tek bir konuyu kapsamaldr. Konuya aklk getirmek iin olas takip sorular ayrca hazrlanmaldr. Detaylandrma yaplrken, sorular ak ulu olmamaldr.
Gl Ynler:
Uzmanlara bir faaliyet hakknda daha nceden fark edemedikleri durumlar veya olaylar kefetmelerine imkan verir,
Birebir alanlarla iletiim kurulmas vastas ile tehlike kaynaklar ve
olas tehlikeler zerinde daha derin dnlmesini salar,
Nispeten daha kk bir gruba ynelik olan beyin frtnasndan daha
fazla sayda tarafn ve kiinin katlmna olanak salar.
147
Snrllklar:
Birden fazla gr bu yolla almak, analizi yapacak olan uzman iin
zaman alc bir yntemdir,
nyarglar grup tartmas olmamas sebebi ile kapsam d braklamayabilir,
Beyin frtnasnn bir zellii olan hayal gcn tetikleme durumu oluamayabilir.
11.3. Delphi Teknii (Delphi Technique)
Delphi teknii, bir uzman grubundan gvenilir bir uzlama gr elde
etmeye ynelik bir yntemdir. Terim genellikle beyin frtnasnn herhangi bir
eklini ifade etmek iin geni apta kullanlmasna ramen, Delphi tekniinin
nemli bir zellii, uzmanlarn sre ilerledike dier uzman grlerine sahip
olurken, fikirlerini bireysel ve anonim olarak ve zgn bir biimde formlletirerek ifade etmeleridir.
Delphi teknii risk ynetim srecinin her aamasnda veya uzman grlerinin fikir birliine ihtiya duyulduu bir sistem kullanm dngsnn her aamasnda uygulanabilir.
Uzlamann gerekli olduu bir dizi seeneklerdir.
Bir grup uzmana yar-yaplandrlm bir anket kullanlarak sorular sorulur.
Uzmanlar yz yze gelmez, bylece grleri bamszdr.
Sre:
Delphi srecini stlenmek ve izlemek iin bir ekibin oluturulmas;
Bir grup uzmann seilmesi (bir veya daha fazla uzman panelleri olabilir);
Anketin test edilmesi;
Panelistlere bireysel olarak anket gnderilmesi;
lk turda alnan cevaplarn analiz edilmesi, birletirilmesi ve yeniden
dolatrlmas;
Panelistlerin cevap vermesi ve srecin uzlama salanana kadar tekrarlanmas.
Mevcut konu zerinde uzlamaya ynelik bir noktada birleme durumudur.
Gl Ynler:
Grler anonim iken, popler olmayan fikirlerin ifade olasl daha
yksektir;
148
Eer tesis Seveso (COMAH) Direktifi erevesinde bir kurulu ise bir ok
taraf bu srece dahil olmaldr. Bu taraflar, kapsam dahilindeki tesislerin isletmecileri, ilgili yetkili merciler, sivil toplum kurulular ve halktr ve bu taraflarn risk deerlendirmesi hakkndaki bilgilere kolay eriimi nem arz etmektedir.
n tehlike analizinin genel amac, risklerle ilgili olarak alnacak kararlara aklc bir temel salamaktr. Bu tr kararlar, risk analizinin sonular ile tolere edilebilir risk kriterleri karlatrlarak alnabilir. Dengeli bir karar oluturabilmek
iin, ou durumda her bir olayn ayr ayr deerlendirilmesine ihtiya vardr.
Tolere edilebilir risk konusu, sosyal, ekonomik ve politik hususlar ieren son
derece karmak bir konudur. Tehlikeler drt genel snf altnda toplanabilir. Bu
snflar:
Tabi afet tehlikeleri (seller, zelzeleler, kasrgalar, yldrm, vb.),
Teknolojik tehlikeler (sanayi tesisleri, binalar, ulam sistemleri, tketim
mallar, bcek ilalar, zirai mcadele ilalar, ilalar, vb.),
Sosyal tehlikeler (saldr, sava, sabotaj, bulac hastalklar, vb.),
Yaam biimi tehlikeleri (uyuturucu madde kullanm, alkol, sigara,
vb.dir.
Belirtilen bu snflarn karlkl olarak birbirinden bamsz olmad bilinmekte ve teknolojik tehlikeler analiz edilirken genellikle dier snflardaki faktrlerin (zellikle tabi afet tehlikeleri) ve dier sistemlerin etkilerinin, risk analizinin bir paras olarak hesaba katlmas gerekmektedir.
Riskler, incelenmeye konu olan, yol atklar sonularn trne gre de
snflandrlabilir. Bu snflar, rnein:
Bireysel (vatandalarn bir ksmna kiisel olarak etki),
Meslek (alanlara olan etki),
Toplumsal (Genel olarak vatandalara olan etki),
Mallara olan zarar ve ekonomik kayplar (i hayatnn kesintiye uramas, cezalar vb.),
evreye olan etkilerdir. (topraa, havaya, suya, bitki rtsne ve kltrel
geleneklere olan etkiler)
Bir iletmenin kurulmas aamasnda, olduka fazla miktarda teknik bilginin toplanmas, ilenmesi ve analiz edilmesi gerekmektedir. Ayrca bu planlama
aamasnda, risk kontrol faaliyetlerden acil durum ynetimine kadar tm bilgilerin iletme ierisindeki btn alanlara ve nc kiilere datlmas gerekmektedir. Bir iletmenin kurulu aamasnda yaplan n tehlike analizi aadaki safhalarda u yararlar salar;
151
Organizasyon yapsnda, iletme uygulamalarnda ve prosedrlerinde ve sistem bileenlerindeki deiikliklerin etkilerini deerlendirmek,
Sistemin devreden karma faaliyetleri ile ilgili riskleri deerlendirmek ve ilgili zelliklerin karlanm olduunu gven altna almak,
152
153
Risk haritalarnn hazrlanmas aamasnda ncelikle makro ve mikro ayrtrma uygulanmaldr, nk iletmelerin/iyerlerin her yeri ayn oranda tehlike
tamamaktadr. Bu ilemin yaplmas risk deerlendirmesi yapcak,
Gvenlii Uzmanna veya takmna hem zaman kazandracak hemde maddi
155
kayb engelliyecektir. Bu aamada; iyerinde tehlikeli blmlerinin tehlike derecelerine gre birbirinden ayrtrlmas gereklidir.
Eer tesiste byk kaza oluturma potansiyeli olan tehlikeli sistem, proses
veya ekipman varsa, bu aamada risk haritalarnn oluturulmas ve tesise makro
ve mikro adan baklmas daha da nem kazanmaktadr. zellikle Seveso II
Direktifi kapsamnda st seviyeli kurulular iin ise risk haritalarnn oluturulmas olmazsa olmaz admlarn banda gelmektedir. Olaslklar ve bunlarn
sonular belirlenir. zellikle bu tr tesisler iin; risk deerlendirmesinde byk
kazalarn gerekleme olaslklar deerlendirilmek ve insan ve evrenin korumas iin yeterli nlemlerin alndnn ispatlanmas gerekmektedir. zlenilen
yntem/yaklam ne olursa olsun, n tehlike analizi kapsamnda gvenlik ile
ilgili tesisler veya blmler belirlenmi, potansiyel tehlike kaynaklar tanmlanm, olas kaza sonular deerlendirilmi ve yeterli nleme, kontrol ve azaltc
nlemler belirlenmi olmaldr. Yine bu tr tesisler iin n tehlike analizi blm,
proses veya ekipmanlarda ne tr Tehlike Analizi teknikleri kullanmalar gerektii konusunda da ynlendirici ve yardmc olacaktr.
ekil 23: Makro Ayrtrma Algoritmas
156
Makro ayrtrma yaplrken iyerinin tapografyas, yeralt sular, meteroloji vb. bilgiler de dikkate alnmaldr, zellikle kimyasal madde depolama tanklar, d proses niteleri, liman, dolum niteleri ieren yerlerde mutlaka d etkilerde(sabotaj, rzgar, sel, evre iyeri, vb.) hesaba katlmaldr. Burada nemli
olan, byk bir kazaya yol aabilecek koullara sahip olan tm tesis veya tesis
blmlerinin belirlenmesidir.
Makro ayrtrma uygulanrken zellikle kimyasal proses nitesi ieren
yada yanc, parlayc, patlayc maddelerle almalar yaplan veya basnl kaplarn bulunduu blmler iaretlenmelidir. Mikro ayrtrma uygulanrken bu
blmlerdeki etkiler de gz nne alnarak, iyerlerinde mutlaka yangn, patlama, sabotaj, deprem, sel, sava hali, i kazalar ve evreye zarar veren felaketlerin meydana gelme olaslna gre Acil Eylem Plannn hazrlanmas gerekir. Bu planda acil k kaplar ile yollar, yangn sndrme hortumlar, yangn
sndrcler, motopomplar ile acil bir durumda bina dnda sakin bir alanda
toplanmak iin alanlarn belirlenmi olmas gereklidir.
ekil 24: Makro Ayrtrma
157
Yine bu acil eylem plannn, byk bir felaket halinde iletmenin makul bir
srede yeniden eski haline dnme oluumunu salayacak ynetim ve uygulamalarn iermelidir, bu plamlara Acil Durum Geri Dn Planlar denmektedir. Herhangi bir acil durum veya kriz durumu karsnda bu durumu karlama
ve ynetmeye hazr olunmasn salamak iin organizasyon ve dzenlemelerin
yaplmas gereklidir.
Acil eylem gerektiren haller;
a) Yangn,
b) Patlama,
c) Deprem,
d) Sel,
e) nsan saln tehdit edici bir olay,
f) evre salna etki edici bir olay,
g) Byk hasar, zarar ve ziyan yaratacak durumlar,
h) Domino etkisi,
i) nsan salnn hemen yada uzun vadede etkilenmesine neden olabilecek kimyasal madde/gaz ve zehirli maddelerin dklmesine veya yaylmasna
neden olan olay.
2.ADIM: Gemi Verilerin Analizi
Bu analiz aamasnda gemis kazalardan alnan dersler ve edinilen deneyimler olduka nemli bir katkda bulunabilir. n tehlike analizi yaplrken,
gemi kazalar ve eer tutuluyorsa tehlikeli durum ve kazaya ramak kalma
kaytlar da dikkate alnarak gemi deneyim verileri ile analiz yaplr. Bu aama
ok nemlidir, nk hangi metodolojilerin kullanlacana karar verilmesi aamasnda byk rol oynar. Sz konusu i ve ilemler ile ilgili deneyimler ve gemi kaza analizleri iletmede daha ok hangi hatalarn meydana gelebilecei
hususunda analiste veri salar.
Bir sonraki adm ise ama analizidir, bu aamada istenilen hedefler belirlenir.
Tehlike belirlenmesi aamasnda; potansiyel tehlikeli elemanlar, tehlikeli durumlar,
tehlikeli olaylar, olas emniyet sistem kayplar veri olarak kullanlr. letmenin
tehlikeli durum ve gemi kaza kaytlar tutulmam veya yeni faaliyete gemi bir
158
iletme olmas durumunda ayn i kolundaki iletmelerdeki kaza rnekleri veri olarak kullanlabilir, analistin tecrbesi bu aamada byk nem tar.
3.ADIM: Risklerin nceliklendirilmesi
n tehlike analizi srecinde, risk seviyelerinin kabul edilebilirliinin nceden tesis edilmi kriterler ile kyaslamas yaplmas gereklidir. Ancak bu kabul
edilebilir risk dzeyinin limitlerinin belirlenmesi gereklidir. Bu dzeyler baz
lkelerde devlet otoriteleri tarafndan tanlanm veya onaylanmtr, ancak bu
ekilde bir durum yok ise o zaman iyeri st dzey yneticileri tarafndan bu
limitler belirlenmedir. Unutulmamas gereken husus ise kabul edilebilirlik kriterleri belirlenirken daha nce anlatld zere ALARP m yoksa ALARA m
kabulnn yapldnn bir prosedr aracl ile aklanmas gereklidir. Bu bir
kabuldr ve tabiki de her kabulde olduu gibi yneticilere bir sorumluluk da
yklemektedir. O nedenle risk kabul kriterleri belirlenirken rnek tesislerde,
standartlarda ya da farkl lkelerde kullanlan kriterlerin esas alnmas nerilmektedir. Bu limitler bir risk matris deerlendirmesinde tanmlanm risk matrisi snrlar olabilir.
ekil 25: Kabul Edilebilirlik Kriteri
lendirmesi sonucunda kabul edilemez blgelerde kan bir risk skoru elde edilmesi durumunda prosesin/iletmenin mekanik btnlnn korunmas iin alnan kontrol nemlerinin tehlike potansiyelini azaltmak iin yeterli olmad
anlam kmaktadr.
Belirlenen her tehlikeden doabilecek riskler tahminler yaplarak analiz edilir. Olaylarn ortaya kma olasl ve ortaya ktnda maruz kalnabilecek
sonular belirlenir.
Risk skoru, olaslk ve iddetin arpmndan elde edilir.
Risk Skoru= Olaslk x iddet
Zararn sonucu iin derecelendirme Tablo 4te verilmitir. Tehlikenin, hedefi etkileme ekli tanmlanm, hedef olarak; kii, ekipman, igc, rn, evresel faktrlere yer verilmitir. Her bir tehlikeye gre hedefte ortaya kabilecek
zarar tanmlanmtr.
Tablo 4: iddet Tablosu
DDET
KATEGOR
NSAN
(1) Katostrofik lm
(Felakete Yol
Aan)
EKPMAN/ DURU
PROSES
ZARARI
RN
EVRESEL
KAYIP/
ETKS
MALYET
> 1Milyon
> 4 ay
> 1Milyon
Felaket, 5 yl ve/
veya evresel zarar
(2) Tehlikeli
2 haftadan 4
aya kadar
250 Bin-1
Milyon
(3) Marjinal
(Pek az)
Yaralanma,
yatarak tedavi
1 gnden
2 haftaya
10 Bin250 Bin
1 yldan az zarar
(4) Dk
lm veya
< 10 Bin
meslek hastal
yok
< 1 gn
< 10 Bin
nemsiz
(5) nemsiz
Hibir kalc
veya geici
etki yok
< 1 saat
< 1 Bin
nemsiz
10 Bin250 Bin
< 1 Bin
KATEGOR
Sk Sk Tekrarlanan
Muhtemel
Pek Az
htimal D (Olanaksz)
162
163
168
169
170
171
173
174
175
176
177
178
180
181
MIL-STD- 882Ede bir nemli konuda risk kategorisidir. Teker teker tehlikelerin gruplandrlarak risk deerlendirme kategorilerine dntrlmesinde
kt tesadf endekslerinin kullanm gsterilmektedir. Bu standarta gre risk
kategorisi bydke, risk kabul seviyelerine de ynetimde grev alan yneticiler karar vermelidir. (Tek bana Sal ve Gvenlii Mhendis veya teknik
elemannn kabul kriterine karar vermesi kabul edilmiyor) Bu standart kullanan
analist veya analistlerin, kt tesadf risk kabulnden nce, organizasyondaki
st ynetime danmalar zorunlu braklmaktadr. Tablo 15de, sistem ynetiminin belirleyecei risk endeksi, risk kategorisi ve risk kabul seviyesi listesi
verilmektedir.
Tablo 14: Alt Puanl Sonu, Be Puanl Olaslk lekli Risk Matris rnei
ktlar:
Elde edilecek kt, her bir risk iin derecelendirme veya nem dzeyleri
belirlenmi risklerin derecelendirme listesi olacaktr.
Gl ve Zayf Ynler:
Gl ynler unlardr:
Kullanm olduka kolaydr,
Risklerin farkl nem dzeylerine gre hzl bir biimde derecelendirilmesini salar,
Snrllklar aadaki gibidir:
Matrisler, belirli koullar dorultusunda tasarlanm olabilir ve dolaysyla organizasyon kapsamndaki tm tehlike kaynaklarn tanmlamak iin
yeterli olmayabilir, bu durumda dier risk deerlendirme tekniklerine
bavurulmas gerekir. rnein; bir makinann gvenlik fonksiyonlarn
deerlendirmek ya da bir kimyasal prosesteki gvenlik seviyesini deerlendirmek iin risk matrisi yaklam tek bana yeterli olamaz,
lei ak bir biimde tanmlamak zordur,
Riskler bir araya getirilemez, yani saysal kullanmda 5x1 ile 1x5 ayn
olarak deerlendirilemez. Meydana gelme ihtimali dk olduu dnlen ve iddet deeri ciddi olan bir risk ile tesis ierisinde birok defa
saptanan ve yine meydana gelme ihtimali tayan iddet deeri hafif olan
bir riskin ayn derecede nem seviyesine sahip olduunu varsayar, oysa
bu iki risk seviyesinin her ikisinin de ayn dzey bir riske tekabl ettii
sylenemez,
Farkl sonu kategorileri dorultusunda risk dzeylerini karlatrmak
zordur.
Sonular, yaplan analizin ayrntlarna baldr. rnein; analiz ne kadar
ayrntl ise, her biri daha dk olaslklara sahip senaryolarn says daha yksek olacaktr. Bu durum, riske ilikin gerek dzeyin azmsanmasna yol aar.
Risk tanmlama srecinde senaryolarn grup haline getirilme yntemi tutarllk
gstermeli ve almann balangcnda belirlenmelidir.
MIL-STD-882 Eye gre eik-riskler iin, sistem risk deerlendirme kriterleri, uygun kabul etme otorite seviyesine bal olarak, 6 karar verme alanna
blnerek incelenmitir, buna gre;
187
Minimal (hmal Edilebilir) Risk: Bu yaklam, sistem gvenlik program iin minimal eik deerinin tanmlanmas amacyla bir doru izer.
Bu seviyenin altnda, tehlike etkisinin azaltmasna ynelik her hangi bir
harcama nerilmez.
Dk Risk: Bu riskler tehlike iddetinin azaltlmas iin kaynak harcamasnn gerekli olduu risklerdir. Kalan kt tesadf riski letme
Yneticisi tarafndan onaya tabidir.
Orta Risk: Bu riskler baz endieleri beraberinde tayacak kadar yksek riskleri ifade eder. Kalan kt tesadf risk kabulnn letme
Mdr tarafndan yaplmas zorunludur.
Ciddi (nemli) Risk: Risk kabul mutlak suretle harcama yaplmasn
gerektiren ve risk kablnn Fabrika Mdr seviyesinde olduu risklerdir.
Yksek Risk: Risk kabulu, sistemin btnnde deiiklik ve yatrm
gerektiren risklerdir. Gerekli ise blmde veya sistemde durdurma karar verilebilir. Risk kabulu Fabrika Mdr seviyesinde olan risklerdir,
ancak risk seviyesinin bu seviyede tutulmas hem iletme hem de Fabrika
Mdr iin de risk iermektedir.
Kabul Edilemez (ok Yksek) Risk: Bu riskler zorlayc bir neden
olmadan kabul edilemez. Kabul seviyesi Fabrika Direktrdr, ancak bu
seviyedeki bir kabul hibir ynetici tarafndan asla yaplmamaldr.
Tarihe:
n Tehlike Analizinin ve risk matrislerinin temeli ABD askeri standartlar
olan MIL-STD standartalarna dayanmaktadr. Haziran 1966 ila Mart 1967 yllar arasndaki almalar sonucunda hava tatlar, uzay ve elektronikle ilgili
nc sistem gvenlik standart olan MIL-S-38130A yaynlanmtr. Bu standartta risklerin deerlendirilmesi iin tehlike veya olasla seviye verilmemi ve
matris nerilmemitir.
1969 ylnda ABD Savunma Sekreterlii, sistem tedariinde balca problem alan olarak grd Risk Deerlendirme konusundaki yetersizliklere
dikkat eken bir rapor yaynlamtr. Austos 1969da ise endstriyel ilikilerde
sistem gvenlii ile ilgili uygulamalar ieren ilk MIL-STD-882 standart yaynlanmtr. Austos 1969da endstriyel ilikilerde sistem gvenlii ile ilgili
uygulamalar ieren ilk MIL-STD-882 standartnda risk deerlendirmesi ile ilgili ilkeler bulunmaktadr.
188
Yine ayn tarihte Savunma Mstear David Packard, askeri servislere sistem tedariklerinde yanl risk deerlendirmelerinin ok byk bir sorun haline
geldiini yazd bir rapor ile duyurmutur. Risk deerlendirme konusunda
grlen bu yetersizlikler DoD (Department of Defense)un Temmuz 1977de
MIL-STD-882A standartn yaynlamasna yol amtr. MIL-STD-882A
standart tehlike olasl ve riskin kabul edilebilirlii ile ilgili kriterleri iermesi asndan nem tamaktadr.
Mart 1984den Austos 1987ye kadar yaplan almalar sonucunda yine
DoD tarafndan sistemlerin bozulmalarnda insani hatalarnn nemini vurgulayan MIL-STD-882B standart yaynlanmtr. DoD tarafndan sistemlerin
bozulmalarnda insani hatalarnn nemini vurgulayan MIL-STD-882B standartnn ekinde ise ilk defa kalitatif risk matrisleri verilmitir.
Daha sonraki yllarda DoD tarafndan gnmzde de referans olarak halen
kullanlabilecek standartlar yaynlanmtr. Ocak 1996da entegre donanm ve
yazlm ilerini ilgilendiren MIL-STD-882C ve ubat 2000de ise sistem talep
formlarnda reform getiren MIL-STD-882D standart yrrle girmitir.
MIL-STD-882E (Draft 1 ubat 2006) standart ile de olaslk teoremlerinin
risk deerlendirme almalarnda kullanlmas ngrlmtr.
Ocak 1996da yaynlanan ve entegre donanm ve yazlm ilerini ilgilendiren MIL-STD-882C standartnnn ekinde kalitatif ve kantitatif risk matrisleri
verilmi ve risklerin kabul seviyeleri belirlenmitir. ubat 2000de yaynlanan
ve sistem talep formlarnda reform getiren MIL-STD-882Dde ise kalitatif risk
matrisi kullanlmasna ramen olaslk seviyelerinin kantitatif olarak belirlenmesi yaplmtr. MIL-STD-882E (Draft 1 ubat 2006) standartnda ise oklu
matrisler ve risk seviyeleri verilmitir.
MIL-STD-882Ede, bu standardn nceki veriyonlarnn da kullanlmaya
devam edilebilecei ancak zellikle kompleks ve birbiri ile ardk ekipman ve
sreler ieren sistemler iin dier versiyonlarn uygun olmad ve bu matrislerin istenilen zelliklerin hepsini kapsamamakta olduu belirtilmitir. Aada
MIL-STD-882E standartnda uygulanmas nerilen deiik olaslk, iddet tablolar ve risk matrisleri rnek olarak verilmitir.
Kalitatif Risk Deerlendirme Matrisi:
Aada verilen risk deerlendirme matrisi MIL-STD-882E standartnda
verilen jenerik (her duruma takbik edilebilir) risk deerlendirme matrisidir. Bu
189
191
193
makinenin almas veya bu makineyle bir temasn olmas, o makinenin operatr veya evresindeki bir baka kii iin tehlike yaratma ihtimali varsa, mevcut
tehlikelerin tm ya kontrol altna alnmaldr veya ortadan kaldrlmaldr.
Bir makinenin gvenilirliini onaylama artlarna bir rnek makinalar iin
risk deerlendirmesi TS EN ISO 12100:2010 standardnda verilmitir. zet ola196
197
rak, risk azlatmann aadaki artlarn salanmas durumunda mmkn olacan ifade eder:
Tehlikeler ve riskler tasarm ve koruma ile ortadan kaldrlabilir,
Koruma tipi kullanma uygun olmaldr,
Makinenin kullanm amacna ilikin bilgiler ak olmadr,
Makinenin kullanma prosedrleri, kullanacak kii ile uyumlu olmaldr,
Makinenin gvenli kullanmna ilikin talimatlar yeterince aklanmaldr,
Kullanc makinann kullanm mrnde oluabilecek tm risklerle ilgili
yeterince bilgilendirilmelidir,
Kiisel koruyucu kullanm tavsiye ediliyor ise bunlar yeterince aklanmaldr.
Ek uyar ve nlemler yeterli olmaldr.
Makine Risk Deerlendirmesi; makinenin yaamnn iki ana aamasnda
yaplmaldr. Bunlardan biri tasarm dieri ise kullanm aamasdr. Bir makinenin tasarm hatal olabilir. Hatal bir tasarma uygun imal edilen korunma ekipman da hatal yada etkisiz olabilir. Bu nedenle tasarm aamasnda risk deerlendirmesinin yaplmas ne kadar nemli ise kullanm aamasnda da yaplmas o kadar nemlidir.
Makineler iin risk deerlendirmesinin yaplmasnn asl amac gvenlik
gereksinimlerinin belirlenmesidir. Risk deerlendirmesinin yaplmas gereken
ilk nokta, tasarm prosesinin balangc olmaldr. Ancak rnn pazara sunulmasndan sonra bile risk deerlendirmesinin tekrar gzden geirilmesi gerekmektedir. rnein, risk deerlendirmesi operatrn davran hakknda varsaymlarda bulunuyor ve bu varsaymlar rnn kullanm esnasnda gereklemiyorsa deerlendirme de geersizdir ve dzeltici faaliyet gereklidir.
Risk deerlendirmesi, makinedeki tehlikelerin, sistematik bir yolla gzden
geirilmesine imkan veren bir dizi mantk admdr. Gerekli olduu durumlarda
risk deerlendirmesini mteakip risk azaltlmas yaplr. Bu ilemin tekrar tekrar yaplmas ile tehlikelerin mmkn olduu kadar giderilmesi ve gvenlik tedbirlerinin alnmas gerekletirilir.
198
Risk Tahmini
Risklerin Deerlendirilmesi
Riskleri Azalt
ve Etkileri Analizi (FMEA) ile Hata Agac Analizi (FTA) olarak vermitir.
Belirlenen tehlikeler listelenir ve tehlikelerin mevcut olup olmad ihtimali tespit edilir.
11.9.4. Risk Tahmini
Tehlikelerin tanlanmasndan sonra, her bir tehlike iin risk elemanlarnn
tayin edilmesi suretiyle risk tahmini yaplmaldr. Mevcut bulunan tehlike ihtimallerinin nedenleri sralanr ve bunlarn risk kategorileri belirlenir. Bu aamada ilevsel gvenliin de TS EN ISO 13849:2010a gre sorgulanmas ve PL
derecelendirilmesinin de yaplmas gereklidir.
EN 13849-1 harmonize standardnda; makinelerin kontrol sistemlerin
gvenlii ve bu sistemlerin hatalara kar gsterdii diren ile ilgili 5 kategori
tanmlanmtr. Bunlar unlardr:
200
Kategori B
Gvenlik
Kategorisi
Hata trnn gvence altna alnmas.rnein:Gcn kesilmesinde ortaya kan gvenli olmayan koullarn
giderilmesi iin ak devreyi zarar
vermeyecek duruma getirmek.
Hatann sonucunun snrlandrlmas.
Kategori 1
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr. Artan gvenilirlik hatann oluma olasln
ortadan kaldrmay hedeflemektedir. Hatann oluma olasl Kategori B den
daha dktr ancak bir hata hala gvenlik fonksiyonun kaybolmasna yol aabilir. Bu alnan nlemlere ek olarak TS EN ISO 12100:2010da tanmlanan
gereksinimlerini karlayacak bir gvenlik kontrol devresi kurarak da salanabilir . Kategori B ve 1 iin u net olarak sylenebilir; bu kategorilerde gvenilirlik komponentlerin gvenilirliine baldr.
Kategori 2
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr, gvenlik prensipleri ve bir gvenlik kontrol
uygulanr. Bu kontrol makine almaya balandnda gerekleir ve gerekirse
Gvenlik
Kategorisi
alma sresince periyodik olarak devam eder. Gvenlik ilevi elle yada otomatik olarak kontrol edilebilir ancak sistemde herhangi bir hata olmadn grdnde sistemin almasnn devamna izin verir. Eer bir hata tespit edilirse
gvenlik ilevi kontrol her an bir gvenli duruma gelebilecek bir hata kts
oluturur . Bu kontrol ya makinann kontrol sistemi tarafndan yada bu i iin
atanm bir izleme cihaz tarafndan gerekletirilir. Eer bir hata oluursa bu
belki gvenlik ilevi kontrolleri arasnda atlanabilir ancak bir sonraki kontrolde
alglanr. Net olarak u sylenebilir elle kontrol hatalarnn alglanmas iin tek
etkili yntemdir. Bu spesifik kontrollerin skl makinenin almas srasnda
komponentler iin yaplan balang risk deerlendirmesine dayanr.
Kategori 3
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr ve gvenlik prensipleri uygulanr. Bu
Kategorideki istenilen baka bir gereksinim de bir hatann gvenlik ilevinin
yitirilmesine neden olmamasdr. Uygulanabildiinde bir kritik gvenlik hatas
gvenlik ilevinin sonraki ilevi, istemi srasnda yada ondan nce alglanabilmelidir. Ancak bu tm hatalar alglanacak anlamna gelmez, hala hatalarn toplam gvenlik ilevinin yitirilmesine neden olabilir. Bunun nne gemenin pratik yolu birok sayda devre kullanmaktr.
Gvenlik
Kategorisi
Kategori 4
Kategori Bdeki tm gereksinimler uygulanr, bunun yan sra gvenli ve iyi
bilinen komponentler kullanlr ve gvenlik prensipleri uygulanr. Kategoride
4de ayrca sistemin gvenlik ile ilgili olan herhangi bir ksmnda oluabilecek
bir hata sistemin gvenlik ilevinin kaybolmasna neden olmamaldr. Bu hata
gvenlik ilevinin sonraki ilevi, istemi srasnda yada ondan nce alglanmak
zorundadr. Bu imkansz ise hatalarn toplam gvenlik ilevinin yitirilmesine
neden olmamaldr. Hatlarn toplanmas iki hata olarak deerlendirilir, ancak bu
ounlukla sistemin karmaklna ve teknolojisine dayanr. Benzer hatalar
tanmlanmas iin farkl ve zel ilemler uygulanarak ortadan kaldrlmak
zorundadr. Bir hata alglandnda gvenlik ilevinin yitirilmesine olanak tanmamaldr. Bu nedenlerden dolay Kategori B ve 1 Kategori 2,3 ve 4 e gre
daha az gvenirlie sahiptir. Ancak u da unutulmamaldr ki Kategori B ve 1
dier Kategoriler tarafndan kapsanmaktadr ve sistemde gvenlik gereksinimi
az olan swilerde yada evresinde uygulanr. Bu u anlama gelmektedir, gvenli bir kontrol sisteminde birden farkl kategori uygulanabilir.
Gvenlik
Kategorisi
olmakla beraber, eer, meydana gelirse felakete yol aan arzalar tesadf olarak oluur ve operatr hatas veya doru biimde yaplmayan tamiratlar gibi bir
d etken arzalara yol aar. Operatrn yapt ok ciddi hatalardan kaynaklanan anszn ortaya kan arzalar veya tamamen olaand bir d etki nedeniyTablo 22: Performans Seviyesi
PL
10-4>PL 10-5
10-4>PL 10-5
10-5>PL 3x10-6
3x10-6>PL 10-6
10-7>PL 10-8
Geerli Deil
Bu prensip, bir fonksiyonu gerekletirmek iin, amalanan kullanma artlar altnda donanmn kullanlmas ile ilgili btn karklklara ve zorlamalara
dayanabilecek birleenler kullanld zaman, kullanm iin tespit edilen bir sre
iinde makinenin tehlikeli bir ekilde altrlmasna sebep olan arza olmakszn gvenliin salanmasnn istendiinde uygulanmaldr. Dikkate alnmas
gereken evre stresleri rnek olarak unlardr: Darbe, titreim, souk, toz, tahrip
edici maddeler, statik elektrik, manyetik ve elektriki alanlar.
11.9.6. Her Parann Tehlikeli Hata Yapma Ortalama Zaman
(Mean Time to Dangerous Failure of Each Channel - MTTFd)
Her sistemde btn oluturan paralar birbirlerini etkiledii gibi btn de
etkilemektedir. Alt sistemlerden herhangi birinde aksaklk, btne de yansmaktadr. Sistemdeki bir durumu anlayabilmek, onu oluturan alt sistemleri ve bu
sistemlerin birbirleriyle olan ilikilerini inceleyerek mmkn olabilmektedir.
Tablo 24: Makinenin Paralarnn Ortalama Hata Yapma Olasl
SEVYE
MTTFd ARALIKLARI
Dk
3 yl MTTFd < 10 yl
Orta
10 yl MTTFd < 30 yl
Yksek
Sistem teorisi, makinelerin paralardan olutuu ve bu paralarn makinelerin amalarn gerekletirmek zere birbirleriyle etkileim iinde olduu
dncesini tamaktadr. MTTFd; makinedeki her para nedeniyle; hatalar aras
dzeltilemeyen normal operasyon sresinin matematiksel olarak hesaplanmasdr. Makine gvenilirliinde; makinenin paralarnn ortalama hata yapma olaslnn saatle gstergesidir.
EN 13849a gre, MTTFd Tablo 24e gre derecelendirilir;
11.9.7. B10dden Hareketle, Komponentler (Paralar) in MTTFdin
Hesaplanmas
Paralarn %10unun ciddi olarak devre d kalmas iin gerekli olan ortalama devir (dnem) says B10d, parann reticisi tarafndan, test metodlar iin
ilgili rn standartlarna uygun olarak, belirlenmelidir (IEC 60957, ...)
206
Yani, komponentlerin (paralarn) tehlikeli kme modlar, deiim zamanlarnn deitirilmesi veya bir u noktaya ulalmas vb. iin tanmlanmaldr.
Eer testlerde paralarn tamam tehlikeli biimde kmezse (rnein 7
cihaz test edilmi, bunlardan sadece 5i tehlikeli biimde kmse) tehlikeli
biimde kmemi olan komponentleri dikkate alan bir analiz yaplmaldr.
B10d ve nop ile, ortalama yllk operasyon says, komponentler iin MTTFd
yle hesaplanabilir.
Burada komponentin aplikasyonu iin yaplan kabul ise,
nop : gnde saat cinsinden olmak zere, ortalama operasyon sresi
Eer b10un tehlike oran (kesri) verilmezse, b10un %50si kullanlabilir,
dolaysyla ;
b10d= 2* b10 eitlii tavsiye edilir.
dop : ylda gn cinsinden olmak zere, ortalama operasyon sresi
tdng : komponentin birbirini takip eden iki dngsnn balang zamanlar arasndaki ortalama zaman (mesela bir vanann evrilmesi): dng bana
saniye.
B10d
MTTFd =
0,1 . nop
dop hop 3600 s/h
nop =
tdng
Komponentin operasyon zaman T10di geemez, komponentlerin
%10unun tehlikeli biimde kmesi iin ortalama zaman ise;
B10d
T10d =
nop
olarak verilmitir.
DC ARALIKLARI
Hi
DC << %60
Dk
Orta
Yksek
%99 DC
++
MTTFdn
MTTFd1
DC ort =
1
1
++
MTTFdn
MTTFd1
Burada, tm komponentleri (paralar) hi bir kme dar braklmadan
dikkate alnmal ve toplanmaldr. Her blok iin MTTFd ve DC deerleri dikkate alnmaldr. Bu formlde, DC, komponentin (parann) belirlenen tehlikeli
kmelerinin (parann kmesine kar alnacak nlemler hesaba katlmakszn) kme orannn parann tm tehlikeli kmelerinin kme oranna blnmesiyle oluan kesirdir. Bylece, DC test cihazna deil test edilen paraya iaret eder. kmesi belirlenmeyen paralar (yani test edilmeyenler) iin DC=0
olur.
11.9.10. Donanmn Gvenirlii Yoluyla Tehlikelere Maruz Kalmann
Snrlanmas
Makinenin btn paralarnn arttrlm olan gvenilirlii, kazann olma
skln azaltr ve dolays ile tehlikelere maruz kalmay drr. Bu kural,
kumanda sistemlerine olduu gibi, g sistemlerine de, makinenin dier fonksi208
Gvenlik koruma tedbirleri, kiileri makul olarak kanlamayan veya tasarm yoluyla yeterince snrlanamayan tehlikelere kar koruma amacyla kullanlmaldr. Koruyucularn ve gvenlik tertibatlarnn eitli tipleri, TS EN
12100:2010da aklanmtr. Muayyen gvenlik koruma tedbirleri alanlar,
birden fazla tehlikelere maruz kalmaktan korunmak amacyla kullanlr. EN
13849:2010 harmonize standardnda; makinelerin kontrol sistemlerin gvenlii
ve bu sistemlerin hatalara kar gsterdii diren MTTFd ile DCort ilgili kategoriler aada tanmlanmtr
11.9.11. Koruyucularn ve Gvenlik Tertibatlarnn Seimi
EN 13849-1 harmonize standardnn esas amac; hareketli paralarn meydana getirdii tehlikelere kar gvenle korumay salamak ve koruyucularn ve
gvenlik tertibatlarnn, makinenin tabiatna ve tehlike blgelerine ulama ihtiyacna uygun ekilde seimine klavuzluk etmektir.
Belirli bir makine iin bir gvenlik koruma tertibatnn doru olarak seimi,
bu makine iin yaplan risk deerlendirilmesine dayanmal ve seilen gvenlik
koruma tertibat, risk deerlendirme raporunda detayl olarak tarif edilmelidir.
209
Belirli bir tip makine veya tehlike blgesi iin uygun bir gvenlik koruma
tertibatnn seiminde, sabit bir koruyucunun basit olmas gerektii daima aklda tutulmal ve makinenin normal alma (herhangi bir yanl alma olmakszn) srasnda bir operatrn tehlike blgesine ulamasnn gerekmedii yerlerde kullanlmaldr.
Sk ulama ihtiyac gerektiinde, sabit bir koruyucunun sklmesi ve yerine taklmas elverisiz durumlar meydana getirdiinden, bunun yerine hassas
alglama tertibat kullanlmaldr.
Makinenin normal almas srasnda tehlikeli blgelere ulamann gerekmedii durumlarda gvenlik koruma tedbirleri; besleme ve boaltma tertibatlar, ara kilitleme tertibat, kendiliinden kapanan koruyucu, dayama, engel veya
tnel koruyucu vb. sabit koruyuculardan kulanlabilir. Koruyucudaki aklklar
ise TS EN ISO 13857e (El ve kollarn tehlikeli blgelere erimesine kar
gvenlik mesafeleri) uygun olmaldr.
Koruyucularn gvenlik tertibatlarnn seiminde TS EN 13849:2010 harmonize standartnda Risk Graf olarak belirtilen ve uygulama mant da IEC
61508 standartnda verilen levsel Gvenlik e baz farklar dnda uymaktadr. TS EN 13849:2010 harmonize standartnda verilen Risk Graf ugulamas
aada verilmitir;
210
S Kazann sonucu
S1 Hafif yaralanma
S2 Ciddi yaralanma, kalc sakatlk veya lm
F Tehlike blgesinde bulunma
F1 Nadiren veya ksa srelerle sk sk
F2 Sk sk srekli veya uzun sreli
P Tehlikenin nlenme olasl
P1 Belli durumlarda mmkn
P2 Fiilen mmkn deil
Makinenin normal almas srasnda tehlikeli blgelere ulamann gerekli
olduu durumlarda, gvenlik koruma tedbirleri ara kilitlemeli koruyucu, hassas
alglama tertibat, kendiliinden kapanan koruyucu, iki el kumanda tertibat vb.
koruyuculardan seilebilir.
Makineler, retim operatrnn korunmas iin salanan gvenlik koruma
tedbirleri, mmkn olduu kadar, operatrlerin grevlerini yrtmekte iken bir
engel tekil etmeyecek ve korunmasn temin edecek ekilde tasarmlanmaldr.
Bu mmkn olmadnda (mesela, makine alyor durumda iken sabit
koruyucunun sklmesinin veya gvenlik tertibatlarn etkisiz klnmasnn
gerektii durumlarda), makine, riski mmkn olduu kadar azaltan uygun koruyucularla tehiz edilmelidir.
Makinenin g kaynana bal kalmasn gerektirmeyen durumlarn veya
almalarn (zellikle bakm ve onarm ileri) yrtlmesi durumunda, makinenin kapatlmas amacyla ayrma ve zerindeki mevcut enerjinin snmlenmesi
ilemleri en yksek gvenlik seviyesini salamaldr.
11.9.12. Kontrol nlemi
Belirlenen risklerle ilgili alnan ve/veya ihtiya duyulan nlemler belirlenerek risk azaltlr. Alnan nlemlerin yeterliliine ve uygulanp uygulanamayacana karar verilir. Analiz sonucunda kontrol nlemleri belirlenirken gerek duyulmas durumunda dier analiz yntemlerine bavurulur. (rnein, ETA, FTA ,
FMEA vb.)
211
Kontrol nlemi alndktan sonra, alnan yeni gvenlik tedbirinin ilave bir
tehlike yaratp yaratmadnn analist tarafndan kontrol edilmesi nemlidir.
11.10. Tehlike Analizi ve Kritik Kontrol Noktalar (Hazard Analysis
and Critical Control Points - HACCP)
Tehlike analizi ve kritik kontrol noktalar analizi(HACCP), bir rn tehlikelere kar korumak, kalite gvenirliini srdrmek ve gvenliini salamak
iin bir ilemin tm ilgili paralarnda, yerinde denetimler koymaya ve tehlikeyi belirlemeye ynelik bir yap salar. HACCP nihai rn denetiminden ziyade,
sre boyunca kontrol ile riskleri en aza indirgemeyi amalamaktadr.
Referans Standart:
ISO 22000, Gda gvenlii ynetim sistemleri Gda zincirine ynelik
kurum gereksinimleri (Food safety management systems Requirements
for any organization in the food chain)
HACCP, NASA uzay programna gda kalitesi salamak amacyla gelitirilmitir. u anda gdalarn fiziksel, kimyasal ve biyolojik kirliliine kar kontrol
riskleri iin gda zinciri ierisinde herhangi bir yerde faaliyet gsteren kurulular tarafndan kullanlr. Ayn zamanda ila retiminde ve tbbi cihazlarda kullanlmak iin kapsam geniletilmitir. Kritik parametrelerin belirlenebilecei,
tehlikelerin kontrol edilebilecei ve dier teknik sistemlere de genelletirilerek
uygulanabilecek, bir ilemdeki kritik noktalar tanmlama prensibidir.
Girdi:
HACCP, temel ak emalar veya sre emalar ve rn gvenirliini, kalitesini, gvenliini veya sre sonucunu etkileyebilecek tehlikeler hakkndaki
bilgileri girdi olarak kullanr.
Sre:
HACCP aadaki yedi ilkeden olumaktadr:
Tehlikeleri ve bu tr tehlikeler ile ilgili nleyici kontrol admlarn belirlemek,
Tehlikelerin kontrol edilebilecei veya yok edilebilecei srete bulunan
noktalar aklamak (kritik kontrol noktalar),
Tehlikeleri kontrol etmek iin gerekli kritik snrlar oluturmak, yani her
kritik kontrol noktas iin tehlikenin kontrol edilebilmesini salamak iin
belirli parametreler dahilinde almalar dzenlemek,
212
Zayf Ynler:
Tehlike Analizi ve Kritik Kontrol Noktas Analizi (HACCP), tehlikelerin
saptanmasn, tekil ettikleri risklerin belirlenmesini ve sre verileri eklinde nemlerin anlalmasn gerektirir,
Uygun kontroller de saptanmaldr nk HACCP sresince kritik kontrol noktalar ve kontrol parametrelerinin belirlenmesi ve bu ama dorultusunda dier aralar ile birletirilmesi gerekir,
Kontrol parametreleri belirlenen limitleri atnda gerekli admlarn atlmas, istatistiksel adan nemli olan ve dolaysyla faaliyete geilmesini
gerektiren kontrol parametrelerine ynelik aamal deiikliklerinin gzden karlmasna yol aabilir.
11.11. Olursa Ne Olur? (What If..? SWIFT Teknii)
Risk deerlendirme almalarnda ilgili taraflarn en nemlilerinden biri de
tasarmclar ve mhendislerdir. Risk ynetimi tm mhendislik boyutlarnn
entegre bir paras olmaldr. Sistematik bir ekilde uygulanabilmeli ve kontrol
edilebilmelidir. yerindeki potansiyel tehlikeler, hatalar ve risklerin ortaya karldndan emin olunmaldr. Bunlar, iyerindeki gvenlii birok adan etkiler: teknik yerleim, proses veya sistemlerin performans vb. zellikle kimyasal
prosesler iin tasarmclar ve mhendislerin sorumluluu anahtar neme sahiptir ve bu durum ancak proses tehlike analizleri ile aa karlabilir.
Bu konuda iyi bir rnek ngiltere Mhendisler Konseyinin (1993) Risk
konularnda Profesyonel Uygulama Talimatlar kitabdr. Bu kitapta on temel
nokta ele alnmtr. Bunlarn 4. noktasnda: zellikle proses riskleri konularnda sistematik bir yaklam benimsenmelidir. Risk ynetimi tm mhendislik
boyutlarnn entegre bir paras olmaldr. Sistematik bir ekilde uygulanabilmeli ve kontrol edilebilmelidir. yerindeki ve zellikle de kimyasal proseslerdeki
potansiyel tehlikeler, hatalar ve risklerin ortaya karldndan emin olunmaldr. denilmektedir. Proses tehlike analizi, tasarm ve mhendislik faaliyetlerinde bir aratr ve aadaki hususlar ile ilgili fayda salar;
artlarn gerek resmi gerek gayr resmi olarak salanmasna yardm eder,
Gvenlik almalarnn ciddi ekilde yrtldn gsteren dkmanlar retir,
Proses veya sistem daha gvenli olur.
214
SWIFT Teknii de proses tehlike analizi olarak sklkla kullanlan bir tekniktir. Aslna bakldnda SWIFT Teknii, Tehlike letilebilirlik almasna
(HAZOP) bir alternatif olarak gelitirilmitir. Sistematik ve ekip bazl bir almadr. Ynetici, katlmclar riskleri saptamaya tevik etmek iin alma alannda bir dizi ipucu kelimesi ya da kelime bei kullanr. Ynetici ve ekip, bir
sistemin, tesis elerinin, kuruluun ya da prosedrn normal iletim ve davran sapmalarndan nasl etkileneceini soruturmak iin ipularyla birlikte standart Ne-Eer ya da Olursa Ne Olur? trnden soru cmleleri kullanr.
SWIFT, genellikle sistem dzeyinde uygulanr ve HAZOPa gre daha az ayrntldr.
SWIFTin balangta kimyasal ve petrokimyasal tesislere ynelik bir tehlike almas olarak tasarlanmasna ramen, gnmzde genellikle sistemlere,
tesis elerine ve prosedrlere yaygn ekilde uygulanmaktadr. zellikle de
deiikliklerin sonularn ve bu nedenle oluan riskleri incelemek iin kullanlr.
Bu metod, fabrika ziyaretleri ve prosedrlerin gzden geirmesi esnasnda
yararldr, hali hazrda var olan kanlmaz potansiyel tehlikelerin tespit edilme
orann ykseltir. Bu metod ilemlerin herhangi bir aamasnda uygulanabilir ve
daha az tecrbeli risk analistleri tarafndan yrtlebilir.
Genel soru olan ..........ise Ne Olur? ile balar ve sorulara verilen cevaplara dayanr. Aksaklklarn muhtemel sonular belirlenir ve sorumlu kiiler tarafndan herbir durum iin tavsiyeler tanmlanr. Bilgiler yazl format ile salanr
ve evresel deerlendirme raporu ile birlikte derlenir.
Ne-eer kalb, ipucu kelimesi ya da bir konu kullanlarak yneltilen soru
ile tartma balatlr. Kullanlacak ne-eer kalplar arasnda;
..... olursa ne olur?,
Herhangi biri ya da herhangi bir ey ..... yapabilir mi?,
Burada bulunan herhangi biri hi ...... ile karlat m? gibi sorular
bulunmaktadr.
Risk deerlendirme raporunda, tehlikelerin tipini tarif etmek ve tavsiyeleri
deerlendirmek maksadyla kullanlr. Bu metod ile yaplan risk deerlendirmesinde, risk analiz timinin dikkati yanlzca bir noktaya odaklanabilir yada timin
tecrbesi o noktadaki tehlikeyi grmelerine olanak vermez. Bu metod eitli
disiplinlerdeki takm yelerinin tecrbelerine dayanmas ve bu takmdaki yele215
Sre ve sistemlerin iyiletirilmesi adna frsatlar belirlemek iin kullanlr ve genellikle sre ve sistemlerin baarya ulama olaslklarn
gelitirme imkan tanr,
Mevcut kontrollerin verimliliinin sorgulanmasna, risklere daha fazla
mdahale gerekip gerekmediinin irdelenmesine frsat tanr,
HAZOpa gre daha az bir abayla bir tehlikelerin ve risk nceliinin
oluturmasn salar, ancak HAZOP kadar detayl bir inceleme olmad
iin hassas detaylarn karlmasna neden olabilir,
SWIFT teknii, sadece kalitatif bir alma iinde riskler ve tehlikeleri
tanmlamak iin kullanlabilir.
SWIFT Snrlamalar:
Yeterli olmas iin deneyimli ve yeterli bir kolaylatrcya/uzmana ihtiya duyar,
alma ekibinin zamann boa harcanmasn nlemek zere dikkatli bir
n hazrlk gerektirir,
alma ekibi yeterince geni bir deneyim ve birikimine sahip deilse
veya veri kaynaklar kapsaml deilse, baz risk ve tehlikeler tanmlanamayabilir,
Teknik HAZOP tekniinde olduu gibi yksek-seviyeli uygulama salamamas sebebi ile zellikle karmak, ayrntl veya balantl proseslerde tm normal artlardan sapma nedenlerini su yzne karamayabilir.
Tablo 27: rnek What If Risk Deerlendirmesi
"What If?"
Frndaki
basn artar
ise ne olur?
Emniyet
valfi kaak
yapar ise ne
olur?
Sonu
Yksek basn
patlama
Tavsiye
- Basn art durumunda gaz akn durduracak acil durum kapatma sistemi kur.
Sorumlu
Personel
Plan
Mhendisi
218
Bakm
Amiri
Alnan
Eylemin
Zaman
Referans Standart:
IEC 61882, Tehlike iletilebilirlik almalar ( HAZOP almalar)
Uygulama rehberi (Hazard and operability studies (HAZOP studies)
Application guide)
HAZOP sreci, tasarmn, srecin, prosedrn veya sistemin her aamasnda tasarm plannn veya alma koullarnn nasl baarsz olabilecei sorgulayan klavuz kelimelerinin kullanmna dayal niteliksel bir tekniktir. Genellikle
bir dizi toplant esnasnda oklu bir disiplin takm ile gerekletirilir.
Kimya endstrisi tarafndan,bu sanayinin zel tehlike potansiyelleri dikkate
alnarak gelitirilmitir. Multi disipliner bir tim tarafndan,kaza odaklarnn saptanmas, analizleri ve ortadan kaldrlmalar iin uygulanr. Belirli anahtar ve
klavuz kelimeler kullanarak yaplan sistemli bir beyin frtnas almasdr.
almaya katlanlara,belli bir yapda sorular sorulup,bu olaylarn olmas veya
olmamas halinde ne gibi sonularn ortaya kaca sorulur. Tehlike ve
letilebilme almalar olarak adlandrlan bu metod, kimya endstrisinde
tehlikelerin tanmlanmasnda yardmc olmas maksadyla proses dizayn aamasnda ve proses iletme esnasnda yaygn olarak kullanlr. Bu alanda geni kabl
grm bir metoddur, nk bir prosesteki sapmalarn etkilerinin tespit edilmesini ve normal koullar altndaki prosesle karlatrma yaplma imkan salar.
Terminoloji ve Tanmlar:
Tekniin nasl uygulanacan anlatan kapsaml birok klavuz hazrlanmtr, bunlardan bazlar IEC 61882 HAZOP Uygulama Rehberi (2001)dir, bu
rehbere gre;
Normal letme Koullar (Operational States): Normal iletme ve beklenen iletme olaylarn kapsayan durumlar.
Normal letme (Normal Operation): letme snr ve artlar ihlal edilmeksizin bir kimyasal tesisin iletilmesi.
Beklenen letme Olaylar (Anticipated Operating Occurrences):
Tesisin mr boyunca bir ya da daha fazla kez meydana gelmesi beklenen ve
gerekletiinde tesise veya gvenlik sistemlerine bir zarar vermesi veya kaza
koullarna yol amas mhendislik sistemleri ile tasarm aamasnda engellenen
normal iletmeden sapmalar.
Kaza (Accident): Tasarm zelliklerine gre kabul edilebilir dzeyde tutulan normal iletme koullarndan sapma.
220
Ciddi Kaza (Severe Accident): Tasarm tesi kazalardan nemli boyutlarda kimyasal veya radyolojik sonulara yol aan kazalar.
Kaza Koullar (Accident Conditions): Beklenen iletme olaylarnn tesinde, tasarma esas ve tasarm tesi kazalar da kapsayan normal iletme koullarndan tm sapmalar.
Tasarma Esas Kazalar (Design Basis Accidents): Tesisin tasarm srasnda gvenlik sistemlerinin snrlarn belirleyen kazalar.
Kaza Ynetimi (Accident Management): Tasarm tesi kazalarn geliimleri srasnda kazann ciddi kazaya dnmesini engellemek, ciddi kazalarn
sonularn hafifletmek ve uzun dnem gvenli ve dengeli duruma dnebilmek
iin alnan nlemler.
Tasarm tesi Kazalar (Beyond Design Basis Accidents): Bir tasarma
esas kazadan daha ciddi kaza koullar.
Olaan D Olay: Normal iletmeden sapmalardan ciddi kazalara kadar
btn iletme olaylar ve nkleer gvenlie ilikin yetersizlikler.
Operatr (Operator): Prosesi iletmek zere kurumdan yetki alm gerek
kiiler.
HAZOP, bir srecin, sistemin veya prosesin hatal yntemlerini, bunlarn
nedenlerini ve sonularn belirleme asndan FMEA ile benzerlik gsterir.
Ancak HAZOPta takm amalanan sonulardan ve koullardan doan istenmeyen sonular ve sapmalar dikkate alr ve bu sapmalar ortaya karan olas
nedenler ve hatal yntemler iin kontrol nlemleri nermek zere alma
yapar. FMEAda ise hata modlar zerinde younlalr ve bu hata modlarn
ortaya karan nedenleri nlemeye ynelik kontrol mekanizmalar retmek
zere alma srdrlr.
HAZOP teknii balangta kimyasal proses sistemlerinin deerlendirilmesi iin kullanlmtr, daha sonralar ise dier tr sistemler ve karmak ilemlere kadar kullanm geniletilmitir. Bunlar mekanik ve elektronik sistemler, prosedrler ve yazlm sistemleri, hatta organizasyonel deiiklikler ve yasal szleme tasarm ile incelemesini kapsamaktadr.
HAZOP metodolojisi tasarmda, bileen(ler)de, planl prosedrlerde ve
insan eylemlerinde bulunan eksikliklerden dolay tasarm planndan kaynaklanan her trl sapma formlar ile baa kabilir. Yazlm tasarm incelemesi iin
yaygn olarak kullanlmaktadr. Kritik sistem gvenlii ile kontrolne ve bilgisayar sistemlerine uygulandnda, Kontrol Tehlikeleri ve lerlii Analizi
221
HAZOP Takm:
Fabrikann iveren vekili
Fabrika mdr
sal ve gvenlii mhendisi
letme (proses) mhendisi
Sistem ve otomasyon mhendisi
Elektrik mhendisi
naat Mhendisi (gerekli ise)
HAZOP Takm, ncelikle prosesin veya operasyon admnn bir deikenini
seer, anahtar kelimeleri kullanarak anlaml tehlikeli sapmay belirler. Tanmlanan
sapma iin neden aratrmas ve paralel olarak sonu aratrmas yaplr.
HAZOP metodolojisi uygulamasnda kullanlan klavuz kelimeler unlardr;
224
225
Sonular:
Kaydedilen her inceleme noktas iin HAZOP toplants/toplantlar tutanaklar oluturulur. Oluturulan raporlarda kullanlan klavuz kelimeler,
sapma(lar), olas nedenler, belirlenen sorunlara ynelik eylemler ve eylemden
sorumlu kiiler ayrntl olarak yazlr.
226
Gl Ynler ve Snrllklar:
Bir HAZOP analizi, aadaki avantajlar sunmaktadr:
Bir sistemi, prosesi, ilemi veya sreci sistematik olarak ve ayrntlaryla
incelemek iin eitli aralar salar,
Gerek hayatn iletimsel deneyimine sahip ve mdahale eylemlerini
yrtmekle grevli oklu disiplinli bir ekip tarafndan gerekletirilir,
zm ve risk mdahale eylemleri oluturmak asndan ok etkili bir
teknik ierir,
Geni bir sistem, proses, ilem ve prosedr yelpazesi iin uygulanabilir,
nsan hatalarnn neden ve sonularnn deerlendirilmesini yapabilir,
letim annda gereken zeni gstermek maksad ile kullanlabilen yazl bir iletim kayd oluturulmasn salar.
Snrllklar:
Detayl bir analizdir, ok fazla zaman gerektirir,
Detayl bir analiz olmas sebebi ile belgelendirme veya sistem/ilem ve
prosedr artnamesinin yksek dzeyde olmasn gerektirir,
Temel problemler ile mcadele etmek yerine detayl zmler bulmaya
odaklandndan detaylar arasnda boulabilir, (ancak bu, aamal bir
yaklam ile azaltlabilir),
Sre, byk lde tasarmlarndaki problemleri zmeye ynelik yeterince objektif olmakta zorlanabilen tasarmclarn uzmanlna dayanr.
Tecrbeli bir ekip ile yaplmyor ise; bir (taslak) tasarm, tasarm amac,
kapsam ve ekibe verilen hedefler dorultusunda snrl kalabilir.
HAZOP metodolojisi genellikle teknolojik kazalar ile uraan veya acil
durum plan gelitirmek isteyen irketler tarafndan kullanlr. Basit teknolojik
proseslerde evresel risk deerlendirilmesinde de kullanlr. Bu metod, teknik
sekreteryann yardmna gvenildii ve tecrbeli bir liderin yn vermesi durumunda uzman alma grubunun kat oklu-disiplinli almas sonucunda
uygulanabilir ve ilem ak hakknda ok detayl bilgi edinilmesini salar.
HAZOP yaklam, disiplinli, esnek ve sistematikdir.
227
228
229
Tablo 31: SIL ile Prosesin Mevcudiyet Gereklilii, PFD ve 1/PFD Arasndaki
Balant
231
233
234
236
237
238
240
241
DERECE
AKSYON
Girdi:
RCA iin temel nitelik tayan bir girdi, arza veya kayptan elde edilen tm
delillerdir.
Sre:
Bir RCA iin ihtiya tespit edildiinde, analizi gerekletirmek ve nerilerde
bulunmak iin bir uzman grup tayin edilir. Uzmanlk tr, ounlukla baarszl analiz etmek iin gerekli zel uzmanla bal olacaktr.
Analizi gerekletirmek iin farkl yntemler kullanlmasna ramen, RCA
nn yrtlmesindeki temel admlar birbirine benzerdir ve unlar ierir:
Takm oluturma,
Gl Ynler ve Snrllklar:
Gl ynler ve snrllklar aadakileri iermektedir:
Uygun uzmanlarn bir takm almas ierisinde bulunmas gerekir,
Yapsal zmleme gelitirir,
Tm muhtemel hipotezleri gz nnde bulundurmay salar,
Nihai nerilerde bulunma gereksinimi ile ilgili sonularn belgelendirilmesini etkili ekilde salar.
RCAnn snrllklar:
Analizi yapabilecek bilgi birikimi olan gerekli uzmanlar mevcut olmayabilir,
nemli bir arzaya ait delil, arza srasnda zarar grm ya da
bakm/dzeltme esnasnda bildirilmemi olabilir,
Takmn, bu durumu tamamen deerlendirmek zere yeterli kayna ya da
zaman kullanmasna izin verilmeyebilir.
11.16. Hata Aac Analizi (Fault Tree Analysis-FTA)
Hata aac analizi kavram (FTA), 1962 ylnda Bell Telefon
Laboratuvarlarnda, Minutemen ktalararas balistik fze hedefleme kontrol sisteminin gvenlik deerlendirmesini gerekletirmek maksadyla dizayn edilmitir.
Referans Standartlar:
IEC 61025, Hata aac analizi (Fault tree analysis - FTA)
IEC 60300-3-9, Gvenilebilirlik Ynetimi Ksm 3: Uygulama
Rehberi Blm 9: Teknolojik sistemlerin risk analizi (Dependability
management Part 3: Application guide Section 9: Risk analysis of
technological systems)
FTA, istenmeyen belirli bir duruma katk salayan faktrleri analiz etmek ve
tanmlamak iin kullanlan bir tekniktir (zirve olay olarak adlandrlr). Doal
faktrler karmsal olarak tanmlanr, mantkl bir ekilde organize edilir, doal
faktrleri ve bunlarn zirve olay ile olan mantksal balarn tasvir eden bir aa
247
grafiinde resimli bir ekilde sunulur. Aa grafiinde tanmlanan faktrler, bileen donanm arzalar, istenmeyen duruma sebebiyet veren dier ilgili durumlar
ya da insan kaynakl hatalar ile ilgili durumlar olabilir.
Bir hata aac tasarlanrken, bir grup sembol kullanlr. Hata aalarnda,
olaylar (kk nedenler) ve mantksal kaplar temel kavramlardr. Hata Aac
Analizinde bir VE - VEYA yaklam benimsenmitir. Bir olay ya oluuyordur ya
da olumuyordur. Daha sonra olay ifadesi doru veya yanl olarak belirtilebilir. Bu ayn zamanda ikili mantn ve yanl veya doru eklinde deer alan
cebirin uygulanabilecei anlamna gelen mantksal deerler 1 ve 0 eklinde
de ifade edilebilir.
Bir hata aac, hataya (st durum) giden yollar ya da potansiyel nedenleri
kalitatif olarak tanmlamak iin kullanlabilir. Ayrca yine hataya neden olan
durumlarn olaslklarnn da kullanlmas vastasyla analizi yaplmak istenen st
olaylarn meydana gelme olasln kantitatif olarak hesaplamak iin de kullanlabilir.
Bir sistemin tasarm aamasnda, hatann potansiyel nedenlerini tanmlamak
iin ve buna bal olarak farkl tasarm seenekleri arasndan seim yapmak iin
de yaygn olarak kullanlr. lem srecinde zirve olaya giden farkl yollarn bal
nemini ve ana hatalarn nasl meydana geldiini tanmlamak iin kullanlr.
Bir hata aac ayrca, farkl durumlarn hatay oluturmak iin nasl bir araya
geldiklerini grafiksel olarak gstererek, meydana gelen hatay analiz etmek iin
de kullanlr. Hata aac metodolojisi, sistem hatalarn ve sistem ve sistem bileenlerinin hatalarndaki zgl sakncal olaylar arasndaki balanty gsteren
mantksal diyagramlardr. Bu metod, tmden gelimli manta dayanan bir tekniktir. Sakncal olay, daha nceden tanmlanm olay ile hatalarn nedensel ilikileridir. FTA, bir iletmede yaplan iler ile ilgili kritik hatalarn veya ana (majr)
hatalarn, sebeperinin ve potansiyel kart nlemlerinin ematik gsterimidir.
Ayrca dzenleyici hareketleri veya problem azaltc hareketleri tanmlar.
FTA'nn amac hatalarn gidi yollarn, fiziksel ve insan kaynakl hata olaylarn sebep olacak yollar tanmlamaktr. FTA, belirli bir hata olay zerine odaklanan analizci bir tekniktir. Daha sonra muhtemel alt olaylar mantksal bir diyagramla ematize eder. Grafik olarak insan ya da malzeme kaynakl hasarlarn muhtemel kombinasyonlarn oluturur. htimallerini ortaya karabilecei nceden
tahmin edilebilen istenmeyen hata olayn (zirve olay) grafik olarak gsterir. FTA
ok geni kapaml olarak kullanlabilirlik, gvenlik ve risk analizinde kullanlr.
248
FTA kantitatif bir teknik olarak bir hatay alt bileenlerine ayrarak onu irdeledii iin kullanldr. Bu ekilde sistemi oluturan her bir parann modifiye edilmesi, karlmas ya da elde edilmesine olanak salar. FTA; tanmlamada tasarmda, modifikasyonda, operasyonda, destekli kullanmda ya da bir proseste bir sistem iin kullanlabilir.
zellikle hibir iletim gemii olmayan yeni teknik proseslerin kullanmnda ok yararl olur. FTA'dan elde edilen deerler bir dizi mantk diyagramlar olarak baz kombinasyonlarn muhtemel hatalara nasl yolaabileceini gsterir. Elde
edilen deerler kalitatiftir. Elde edilen hasar verileri oranlanabilirse ya da tahminler hasar olaylar iin mevcutsa sonular kantitatif hale getirilebilir. Bir hata aac
btn muhtemel bileke hasar trlerini ya da hata olaylarn ieremez. Genellikle
en st olaya gre dzenlenirler ve zamanla kstlanrlar.
Hata Aac Analizi, sistemde tehlike olarak kendini gsteren olas tm problem veya hatalarn tanmlanmasnda ve analizinde kullanlan sistematik bir yolu
temsil eder.
FTA her dzeyde tehlike oluturan hatalarn analizini yapar ve bir mantk
diyagram aracl ile en byk olay (kayb) yaratan hatalarn ve problemlerin
olas tm kombinasyonlarn gsterir. Ayrca hatann belirlenmesinde sz konusu
aamalara yol gstererek karmak ve karlkl ilikiler sonucu ortaya kan
olumsuzluun belirlenmesini ve bu olumsuzluun oluma olasln deerlendirmeyi amalar. Bu ynyle FTA, FMEA teknii ve dier kalite ara ve teknikleri
ile ama birlii iinde uygulanabilir. FTAda olumas istenmeyen olayn kkndeki sebebe kadar inilerek istenmeyen dier olas hatalar ve onlarn sebepleri ortaya karlr. Tm bu hatalar ve sebeplerini grntlemede tekniin kendine zel
mantk sembollerinden yararlanlarak hatann soy aac karlr.
FTAda FMEA gibi sistem analizine gerek duyar. Sistem analizi olgusunun
ierdii n koullar aadaki ekilde zetlemek olasdr.
Sistem ilikisi erevesinde dnlmesi,
Kritik sistem elemanlarnn seilmesi,
Kritik iletme koullarnn belirlenmesi.
Aalar hiyerarik modellerdir ve bu modeler gvenlik dayanabilirlik ve risk
deerleri asndan performans deerlendirmede nemli rol oynar.
Hata Aac Analizinin ana hedefleri unlardr:
Herhangi bir sistemin gvenirliinin tanmlanmas
249
Herhangi bir probleme etki eden karmak ve biri birleri ile karlkl iliki iinde bulunan olumsuzluklarn belirlenmesi ve bu olumsuzluklarn oluma
olaslklarnn deerlendirilmesi
Herhangi bir sistemde kendini tehlike olarak hissettiren tm problem veya
olumsuzluklarn sistematik olarak ortaya konulmas
Sre:
Bir hata aac gelitirmeye ynelik admlar aada gsterilmitir:
Analiz iin bir proses veya blm seilir ve bileenler iine listelenir.
Analiz edilecek olan zirve olay tanmlanr.
Bu zirve olay, bir hata ya da bu hatann daha geni kapsaml bir sonucu
olabilir. Sonucun analiz edildii yerde, aa gerek hatann hafifletilmesi
ile ilgili bir blm ierebilir.
Zirve olay ile balayarak, muhtemel dorudan nedenler ya da bir st duruma neden olan hata modlar tanmlanr.
Hataya nasl sebep olunduunu tanmlamak iin bu hatalarn\hata modlarnn her biri analiz edilir.
Daha fazla analiz verimsiz olana kadar, sras ile daha dk sistem seviyelerine gre istenmeyen sistem ilemlerinin adm adm tanmlar yaplr.
Bu, bir donanm sisteminde bileik hata seviyesi olabilir. Analiz edilen en
dk sistem seviyesindeki durumlar ve doal faktrler temel durumlar
olarak bilinir.
Olaslklarn temel durumlara balanabildii yerde, st durumun olasl
hesaplanabilir.
Kantitatif deerlendirmenin bir paras olarak, hata aacnn, benzer hata
modlarna aklama getirmek iin Boole cebri kullanarak sadeletirilmesine ihtiya duyulabilir.
Zive olayn ya da bir st olayn olaslnn bir tahmininin yan sra, zirve
olaya giden farkl yollar ekillendiren minimal kesim kmeleri tanmlanabilir ve st duruma olan etkileri hesaplanr.
Yinelenen durumlar hata aacnn eitli yerlerinde bulunduunda, hesaplamalar uygun bir ekilde ele almak ve minimal kesim kmelerini hesaplamak iin basit hata aalarnn dnda, bir yazlm paketine de ihtiya
duyulur. Yazlm aralar, tutarll, doruluu ve dorulanabilirlii salamaya yardmc olur.
250
251
252
PF deeri saptanr.
256
KALTATF ANALZ:
Bu nedenlede hatann olaslnn deerlendirilmesinin yaplmas ve daha iyi
sonu alabilmek, sistemdeki asl hatalar tespit edebilmek iin minimal cut set
deerlendirmesi yaplarak Azaltlm Hata Aac - Mantk Eit Hata Aac nn
tespit edilmesi ve path set deerlendirilmelerinin yaplmas gerekir.
MNMAL CUT SET:
Hata aac analizinde minimal cut set aratrmas neye yardmc olur?
1. Sistemin tanmlanmas
2. Sistem zaaflarnn azaltlmas
3. Sistemin baarl klnmas
CUT SET: Bir Cut set, hepsi olutuu takdirde, zirve olaynn (top event)
meydana gelmesine neden olan herhangi bir hata aac grubudur.
MNMAL CUT SET: Bir minimal Cut Set hepsi olutuu takdirde, zirve
olaynn (top event) meydana gelmesine neden olan asgari hata aac grubudur.
Minimal Cut Set uygulamas yaplrken Boolean Matematiinin bilinmesi
gerekmektedir. Teorem kullanlarak cut set, minimal cut sete indirgenir.
257
A
B
A+B
0
0
0
0
1
1
1
0
1
1
1
1
Lojik VEYA (OR) ilemi
Kural
1. A = 0 veya = 1
2. 0.0 = 0
3. 1 + 1 = 1
4. 0 + 0 = 0
5. 1.1 = 1
6. 1.0 = 0.1 = 0
7. 1 + 0 = 0 + 1 = 1
258
TEOREM
T1: Commutative Kanunu Deiebilirlik
a) A+B = B+A
b) A.B = B.A
T2: Associative Kanunu Birleme
a) (A+B) + C = A + (B+C)
b) (A.B).C = A. (B.C)
T3: Distributive Kanunu Dalma
a) A.(B+C) = A.B +A.C
b) A+(B.C) = (A+B) (A+C)
T4: Identity Kanunu zdelik
a) A+A = A
b) A.A = A
T5: Redudance Kanunu Fazlalk Yasas
a) A.(A+B) = A
T6: Absorpsiyon Kanunu Sourma
a) (A.B) + A = A
b) (A+B).B = B
T7: Morgan Teorem
a) (A+B) = (A.B)
b) (A.B) = (A+B)
11.16.6. Mantk Matematiinde lem Basitletirilmesi
eitli karmak ilemler yukardaki teoremlerden faydalanlarak basitletirilebilir. Dolaysyla ayn ilem birok mantk kaps yerine az kap kullanlarak
gerekletirilebilir. Bylece hata aac zerinde hatalar daha basit olarak grlebilir. (Minimal Cut Set).
Cut Setin bulunmas ve Minimal Cut Sete indirgenmesi iin Boolean matematii kullanlarak aada iki yntem verilmitir.
259
T = T1 + T2 = (A + B + C). [ C + (A . B)]
T= (A + B + C) . C + (A + B + C)
T=A.C+B.C+C+A.B+A.B+C.A.B
PROSEDR:
- Mantk kaplarna harf ata
(Zirvedeki mantk kaps Adr.)
Esas olaylara harf verme
- Esas olaylara say ver. Eer esas
olaylar birden fazla ise
- Zirve mantk kaps
Adan balayarak matris
inaa et,
262
MATRSN OLUTURULMASI:
Minimal Cut Set sralamas, Zirve olaya neden olan asagri grup balatc olaydr.
263
264
- Bu durum ilk cut set ile benzemektedir - deiik olan ksmlarn not ediniz.
Zirve kap VEYA dr. lk rnekte ise, zirve kap VE dir.
- Prosedr aynen ilk rnekte olduu gibidir.
266
MATRSN OLUTURULMASI:
267
268
PATH SET:
/Maliyet almas
PATH SET: Bir Path Set, hata aacn balatan bir gruptur ki, meydana
gelmedii takdirde zirve olay garanti olarak meydana gelmez.
PATH SETN BULUNMASI: VE kaplarnn hepsi VEYA kaplar ile,
VEYA kaplarnn hepsi de VE kaplar ile deitirilir.
269
rnek 3- Trafik lambas iin ehir elektrii ile yedek g kayna hatalar
hata aac analizi ile analiz edilmitir.
270
271
na gelebilecek raslantsal ve doal olaylardr. letmenin btn ierisindeki paralar ayr ayr ele alnr, olas zarar verici olaylar tespit edilir, bu olaylara hata
modlar denilmektedir.
Zararlarn Etkileri- Sonular: Gereklemesi olas durumlarn meydana
getirdii zararlarn iletme zerindeki etkisinin belirlenmesidir.
Hata Etkisi (Failure Effect): Genellikle hatalarn etkileri, btn sistemin
hatadan nasl etkilendiine bal olarak snflandrlr. Bir hata trnn bir sistem
biriminin operasyonu, fonksiyonu ya da alabilirlii zerindeki sonular.
evre Etkisi (Environments Effect): Bir sistem, proses ve techizattan kaynaklanan ve malzemenin depolanmas, kullanlmas, tanmas, test edilmesi,
kurulmas ve kullanm srasnda oluan koullar, etkiler, yaylmlar, atklar ve
bunlarn bir araya geldiinde oluturduu evresel etki.
Tek Hata Noktas (Single Failure Point) : Bir sistemde, operasyonel yntemlerle ya da ekstra yaplan ilemlerle dzeltilemeyen bir birimin oluturduu
hata.
Tespit Sistemi (Detection System): Normal alma koullarnda operatr
tarafndan ya da retim elemanlar tarafndan, bir hatann baz zel tanma faaliyetleriyle kefedilmesini salayan yntem.
iddet (Severity): Belli bir hata tr nedeniyle olumu hatann sonucu.
iddet deerlendirilirken daima hatann olabilecek en kt sonucu dnlr.
Kritiklik (Criticality): Bir hata trnn oluum sklyla ve etkisi ile ilgili
bir lm.
Kritiklik Analizi (Criticality Analysis): Hata trlerinin, hatann nem ve
oluma olasl ile birlikte deerlendirilmesi.
Tespit Edilemeyen Hata (Undetectable Failure): Ekipman veya makinede,
operatrn oluan hatadan haberi olmasn salayacak herhangi bir tespit etme
metodunun bulunmad durumlarda meydana gelen hata.
alma Raporlar (Study Reports): Sistemdeki olas hata trlerinin belirlenmesinde rehber olacak, tasarm snrlamalar hakknda marjinal bilgileri veren
rapor.
Blok Diyagramlar (Block Diyagrams): Bir sistemdeki ekipmanlarn ve altsistemlerin birbirleriyle olan bamll, ilikileri ile operasyonlarn srasn gstermek iin kullanlan diyagramlar.
274
Muhtemel sebepler, sonular ve aksakln nemi her bir hata modu iin
deerlendirilir,
Analiz iin zel bir kayt dkman kullanmak en iyisidir. IEC 60812 tarafndan 12 kolondan oluan bir versiyon yaymlanmtr. Bu versiyondaki tablo balklar aada verilmitir.
Hata modu,
Hata sebebi,
Hata etkisi,
Hata tespiti,
Muhtemel faaliyetler,
15 farkl hata moduna sahip olabilir. Standart aklamada (IEC 60812) 33 genel
hata modu listelenmitir.
FMECA, FMEAy genileten bir analiz eklidir, bylece tanmlanan her bir
hata modu, nem ve kritikliine gre sralanabilir. FMEA analizi, genelde kalitatif ya da yar kantitatiftir, ancak, gerek hata oranlarn kullanarak kantitatif
FMECA uygulanabilir.
FMEAnn birtakm uygulamalar bulunmaktadr: Unsur ve rnler iin kullanlan Tasarm (ya da rn) FMEA, sistemler iin kullanlan Sistem FMEA,
retim ve montaj sreleri iin kullanlan Sre FMEA, Hizmet FMEA ve
Yazlm FMEA. FMEA/FMECA, fiziksel bir sistemin tasarm, retimi ve ileyii esnasnda uygulanabilir. Ancak, sistemi gelitirmek iin deiiklikler genel
olarak tasarm aamasnda daha kolay gerekletirilir. FMEA ve FMECA, ayrca sreler ve prosedrler zerinde de uygulanabilir. rnein, salk hizmetlerindeki medikal hatalar ve bakm prosedrlerindeki hatalar tanmlamak iin de
kullanlabilmektedir. Hata Modu ve Etki Analizi teknigi aada sralanan ekilde bir ok eitlilie sahiptir ve uygulama alanlar her trl retim ve hizmet
eklini kapsamaktadr.
Tasarm FMEA: Potansiyel veya bilinen hata trlerini tanmlayan, ilk retim gereklemeden hatalarn tanmlanmas ve dzeltici faaliyetlerin uygulanmasn salayan bir yntemdir.
Proses FMEA: Tasarm FMEA ve mteri tarafndan tanmlanm olan
kalite, gvenilirlik, maliyet ve verimlilik kriterlerini salamak iin mhendislik
zmleri retmeyi hedefleyen bir yntemdir.
Hizmet FMEA: Mteri hizmetlerini gelitirmek amacyla retim, kalite
gvence ve pazarlama koordinasyonu ile uygulanan bir yntemdir
Sistem FMEA: Btn donanmlarn ve tasarmn tamamlanmasnn sonrasnda retim, kalite gvence gibi sistemlerin akn en elverili hale getirmek
iin kullanlan bir yntemdir.
Yaplacak olan bir FMEA teknii uygulamas aada zetlenmi olan fonksiyonlarn gerekletirilmesini salar;
Proses ya da hizmette hatalarn oluturaca en kk bir zararn bile oluumunun engellenmesini salamak iin hata trlerini sistematik olarak
gzden geirir,
277
Mmkn olan yerlerde verileri ve arza orann ieren, arzalar zerindeki tarihsel bilgi.
Sre:
FMEA sreci aada gsterilmitir:
almann kapsam ve amalar tanmlanr,
Takm yeleri alma iin bir araya gelir,
FMECAe tabi olan sistem\srec kavranmaya allr,
Sistemin bileenlerinde ya da aamalarnda meydana gelebilecek hatalar
tanmlanr,
Her bileenin ve aamann ilevi tanmlanr,
Listelenen her bileen ve aama iin tanmlama yaplr,
Hatay gidermek iin, tasarmdaki doal koullar tanmlanr,
u sorular takm yeleri tarafndan tartlr;
o Her bir blmn hata yapma ihtimali mmkn mdr?
o Hangi mekanizmalar arzann bu modlarn retebilir?
o Eer hata meydana gelir ise, hangi etkiler ortaya kabilir?
o Hata zararl mdr, zararsz mdr?
o Hata nasl ortaya karlr?
FMECA iin, alma grubu, tanmlanan hata modlarnn her birini, kritikliklerine gre snflandrmaya devam eder. Bunun yaplabilmesi iin bir takm
yntemler bulunmaktadr. Genel yntemler aada sunulmaktadr:
Mod kritiklik endeksi,
Risk seviyesi,
Risk ncelik says.
Model kritiklii, dikkate alnan modun sistemin bir btn olarak arzalanmas sonucunu douraca ihtimaline kar bir nlemdir:
Hata etkisi ihtimali * Mod arza oran* Sistemin ileyi sresi
279
281
282
285
Sistem hatas,
Teknoloji ihtiyac,
ETA, sisteme meydan okumay/tetiklemeli olay takip eden farkl kaza senaryolarn biimlendirme, hesaplama ve sralama iin kullanlabilir. ETA, bir durum
ya da srecin kullanm sresindeki herhangi bir aamasnda rahatlkla kullanlabilir. ETA, tetiklemeli bir olay takip eden olaylar silsilesi ve potansiyel senaryolar hakknda beyin frtnas yapmaya yardm etmesi iin kalitatif olarak kullanlabilir.
ETA, kayp getirebilecek sisteme meydan okumay/tetikleme olaylarn
modellemek iin de kullanlabilir. Ayrca, Seveso Direktifinin istedii zere kaza
sonularnn, eitli uygulamalar ile engeller ya da istenmeyen sonular hafifletme eiliminde olan kontrollerin nasl etkilendii hakknda fikir sahibi olunmas
iin de kantitatif olarak kullanlabilir. Kantitatif analiz, kontrollerin (bariyerler)
kabul edilebilirliinin belirlenmesine yardmc olur. Birok kontroln (bariyer)
bulunduu yerlerdeki hatalar modellemek iin de sklkla kullanlr.
Ancak, kk nedenlerin belirlenmesine ynelik koullarn aratrld durumlarda, sklkla hata aac (FTA) kullanlarak modellenir.
Girdi:
Girdiler aadakileri iermektedir:
Uygun sisteme meydan okuma/tetikleme olaylarn bir listesi,
Uygulama, engeller ve kontrollere ynelik bilgi ve bunlarn hata olaslklar (kantitatif analizler iin);
287
289
290
293
ekil 38: Yanc Materyalin Szmas veya Boru Hattnn Krlmas Olay Aac Analizi
294
ekil 39: Yanc Materyalin Szmas veya Boru Hattnn Krlmas Olay Aac Olaslk Analizi
296
aa yaplar ile incelenmesini mmkn klar ve sonu analizlerine dahil olmasna olanak salar.
Yntem, kritik bir olay takiben ve belirli alt sistemlere (acil durum mdahalesi sistemleri gibi) bal olarak, bir sistemin geebilecei eitli yollar analiz
etmek iin kullanlr. Kritik bir olay takip eden farkl muhtemel sonularn olaslk tahminini de verir.
Neden-sonu grafiindeki her bir sra alt hata aalarnn bir birleimi olduu iin, neden-sonu analizi byk hata aalarn gelitirmek iin bir ara olarak
kullanlabilir.
SEMBOLLER:
297
ekil 41: Tipik Bir Neden Sonu Temelli Risk Metedolojisi Ak Diyagram
Limitleri:
Analistlerin sistemde meydana gelebilecek deiikleri nceden tahmin
etmesini geretirir,
Operasyonun aamalarnn analistler tarafndan nceden analiz edilmesi
gerekir,
Sonucun iddetinin belirlenmesi subjektif olabilir ve analist iin savunmas zor olabilir,
Balatc meydan okuma/tetikleyici olay neden sonu analizi ile belirlenemeyebilir, bu nedenle farkl risk deerlendirme teknikleri ile kullanm
gerektirebilir (rn; Proses FMEA, HAZOP, What If?, PHA vb..)
Hem diyagram oluturma, hem de olaslk belirleme asndan hata aac
ve olay aac analizinden daha karmaktr.
Sonu:
Neden-sonu analizi, bir sistemin hata nedenleri ile bu hatalarn sonularn
gsteren ayn zamanda da sistemin nasl baarsz olduunun grafiksel bir tasvirini yapan bir analiz trdr. Kritik olay takip eden zel durumlarn meydana
gelme olaslna dayal her potansiyel sonucun meydana gelme olaslnn tahminidir.
rnek Problem:
Bir reaktrde, iki kimyasal 10 saatlik bir sre boyunca 180oC scaklkta reaksiyona tabii tutulmaktadr. Reaksiyon tamamlandnda, reaksiyon rn kimyasal
alan bir valf ile depolama tankna doldurulmaktadr. ki kimyasal bileen iki ayr
tanktan pompalanmaktadr. Pompalanan hacimler iki seviye kontrolnden okunmaktadr. Reaktrn ierisinden scaklk ve basn kontrol yaplmaktadr ve operatrn takip etmesi gerekmektedir. Ekzotermik reaksiyonda scaklk 200oCye
geldiinde soutma suyu almakta, scaklk 250oCye ulaldnda ise otomatik
acil durum kapatma sistemi (ESD) devreye girmektedir. Ayrva reaktrde basn
tahliye vanas da mevcuttur. Scaklk sensrnden gelen sinyal dzenleyiciye balanm ve scaklk kontrol devresinin bir parasn oluturmutur. Eer scaklk
gerekenden daha dk ise, dzenleyici stcy aar. Eer scaklk ok yksek ise,
stc kapatlr. Alglaycya gelen sinyal ayn zamanda scaklk 250Cyi getiinde devreye giren bir alarma baldr. Alarm aldnda operatrn gc elle kesecei ve acil durum soutma suyunu aaca varsaylmaktadr.
Reaktr erisinde Yksek Basn Olasl;
P0 = P0.P1.P2.P3 + P0.P1.P2(1-P3) + P0.P1(1 P2) + P0(1 P1)
300
301
Neden
Neden
Kategorisi 1
Neden
Neden
Neden
Kategorisi 2
ETK
Neden
Neden
Kategorisi 3
Neden
Sonu:
Neden-Etki analizinin sonucunda, olas ve muhtemel nedenleri gsteren bir
aa diyagram elde edilir. Sz konusu diyagram daha sonra dorulanr ve neriler yaplmadan nce deneysel olarak test edilmesi gerekebilir.
Gl Ynler ve Snrllklar:
Gl ynler aada gsterilmitir:
Hata aac analizinde olduu gibi temel nedenlere odaklanr ancak kullanm daha kolaydr,
Btn muhtemel hipotezleri gz nnde bulundurmay salar,
Sonularn kolay okunabilen grafiksel izimini verir,
Daha fazla veriye ihtiya duyulmas durumunda dier kk neden analizi
tekniklerine veri salar,
stenmeyen etkiler kadar beklenen etkilere ynelik de yardmc faktrleri
tanmlamak iin de kullanlabilir,
Bir konu zerine olumlu bir ekilde odaklanmay, daha byk uzman katlmn ve olay nedenlerinin sahiplenilmesini tevik eder.
Snrlamalar aada gsterilmitir:
Takm gereken uzmanla sahip olmayabilir,
Kendi iinde tam bir sre deildir ve neriler retmesi iin kk neden
analizinin bir paras olmasna ihtiya duyar,
Bamsz bir analiz tekniinden ok, beyin frtnasna ynelik bir eleme
tekniidir.
11.21. Senaryo Analizi (Scenario Analysis)
Senaryo analizi, gelecekte meydana gelebilecek potansiyel olaylarn nasl
geliebilecei konusunda aklayc modellerin gelitirilmesine verilen isimdir.
Gelecekte olas gelimeleri dikkate alarak, onlarn etkilerini kefederek riskleri
tanmlamak ve her bir senaryo iin potansiyel sonular ile olaslklarn analiz
etmek amac ile kullanlr.
Senaryo analizi, bir kurulu, sistem veya proses ile ilgili politika kararlarn
vermede ve mevcut faaliyetleri dikkate alarak gelecek stratejilerin planlanmasn
deerlendirmek iin de kullanlabilir. Senaryo analizleri zellikle byk endstri305
en kt durum ve beklenen durum senaryolarnn kullanld yerlerde, elde edilen her bir senaryonun sonucunun olasl bize o sistemin veya prosesin ne kadar
daha koruyucu nleme ihtiya duyulduunu gstermesi asndan nemlidir.
ktlar:
Elde edilen senaryo ile; bir proseste veya sistemde eer iler ters giderse ne
gibi sonular ortaya kabileceini grm oluruz. Ayrca bu senaryolar hikayeletirilebilir ve bu senaryolara gre acil durum planlar, felaket senaryolar ile
mdahele plan ve tatbikatlar da hazrlanabilir. Yine senaryo sonularnn olaslk
deerlerinin yksek kmas da bize proses veya sistem iin yeterli koruyucu bariyere sahip olmadmz da gstermektedir.
Gl Ynler ve Snrllklar:
Senaryo analizi, gelecek olaylarn gemi eilimleri muhtemelen takip etmeye devam edecei varsaylarak, tarihsel verilerin kullanm yoluyla, yksek-ortadk tahminlere dayanarak proses veya sistemleri analiz etmeye yardmc
olmaktadr.
Senaryo analizinin kullanmndaki temel zorluklar; rnein, Seveso Direktifi
gibi yasal gereklilikler nedeni ile gereki senaryolar gelitirmekle ykml
karar mercileri ve analistlerin olas sonular aratrmak iin uygun verilere sahip
olmalar veya bu tr analizleri yapabilmeleri iin gerekli eitime ve kabiliyete
sahip olmalar gerekmektedir.
11.22. Koruma Katmanlar Analizi (Layers of Protection Analysis LOPA)
Risk temelli yaklamlara bir tamamlayc unsur olarak risk deerlendirmesinin bir kategorisi sistemin gvenliinin dorulanmas ile ilgilenmektedir. Bu balamda ama, sistemdeki gvenlik fonksiyonlarnn ve bariyerlerinin yeterliliini
deerlendirmektir. Baz risk deerlendirmesi yntemleri bu yaklam temel alr.
zellikle kimya sanayi, nkleer sanayi veya petrol platformlar gibi baz
tesisler iin zellikle yetkili otoriteler tarafndan yaymlanan mevzuatlarda kaza
risklerinin analizine dair zorunluluklar bulunmaktadr, rnein; Seveso Direktifi
gibi.. Bununla birlikte kalitatif risk deerlendirme yntemleri, genel karakterde
olup tm tehlike tiplerini deerlendirmek iin kullanlamazlar. Baz durumlarada,
belli tipteki ekipmanlar iin riskin kabul edilebilir olup olmadna dair olduka
salam bilgilere ihtiya bulunmaktadr.
307
Referans standartlar:
IEC 61508, Elektrik/elektronik/ programlanabilir elektronik gvenlik ile
ilgili sistemlerin ilevsel gvenlii. (Functional safety of electrical/electronic/programmable electronic safety-related systems)
IEC 61511, levsel emniyet - Proses endstrisi sektr iin emniyetli enstrmante sistemleri (Functional safety Safety instrumented systems for
the process industry sector)
Bu analizde bir neden-sonu ifti seilir ve istenmeyen sonuca yol aan nedeni engelleyen koruma katmanlar tanmlanr. Olaslk hesaplamas ise; riski kabul
edilir bir seviyeye indirmek iin koruyucu bariyerlerin yeterli olup olmad belirlemek iin gerekletirilir.
LOPA, bir risk ya da rastlantsal olay ile bir sonu arasndaki koruma katmanlarn incelemek iin kolay bir ekilde kalitatif olarak da kullanlabilir. Genellikle,
rnein HAZOP ya da PHAy takip eden proses tehlike analiz srecinde ihtiya
duyulan koruyucu katmanlarn ne kadarna ihtiya duyulduunu analiz etmek
amacyla, yar kantitatif bir yaklam olarak kullanlr.
Bu analiz ou zaman olaslksal gvenlik analizi veya olaslksal risk analizi olarak adlandrlr. Bu tr uygulamalarda risk deerlendirmesi iki ana bileene
sahiptir:
Risk tahmini (olaslklarn ve sonularla ilgili tahmin yapma)
Risk deerlendirmesi (riskle ilgili genel deerlendirme yapma, rnein,
kabul edilebilirlii ve nasl grld ile ilgili)
Risk deerlendirmesi (belli bir risk iin) birtakm kriterler ve kabul edilme
limitleri gerektirir. Bir tehlike iin meydana gelme skl ile sonularnn derecesi ve kabul edilme limitleri arasndaki iliki ise ALARP veya ALARA ile deerlendirilir.
LOPA, IEC 61508 serisinde tarif edildii gibi, gvenlik enstrmanlarna
ynelik gvenlik btnl seviyelerinin (Safety Integrity Level - SIL) saptamasnda ve enstrmanl sistemlerin bamsz koruma katmanlarnn (Independent
Protection Layer - IPL) belirlenmesi iin bir zemin hazrlar. LOPA, her bir koruma katman tarafndan retilen risk azaltmn analiz ederek, risk azaltm kaynaklarn etkili bir ekilde datmaya yardmc olmas iin kullanlr.
310
Girdi:
LOPAya ynelik girdiler unlardr:
PHA, HAZOP, Proses FMEA, What If vb. analizler ile proses tehlikeleri,
nedenleri ve sonularn ieren risklerle ilgili temel bilgiler,
Mevcut olan ya da nerilen kontroller ile ilgili bilgiler,
Rastlantsal olay sklklar, koruma katman arza olaslklar, sonu
lmleri,
Tetikleyici olay sklklar, koruma katman arza olaslklar, sonu lmleri ve kabul edilir risk tanm.
Sre:
LOPA, aadaki prosedr uygulayan uzman bir risk deerlendirme ekibi
tarafndan gerekletirilir:
stenmeyen bir sonuca ynelik tetikleyici nedenleri tanmlaynz ve sklklar ile sonular hakkndaki verileri aratrnz,
Tek bir sebep-sonu ifti seiniz,
stenmeyen sonuca doru ilerleyen sebebi engelleyecek koruma katmanlarn tanmlaynz ve etkililikleri ynnden analiz ediniz,
Bamsz koruma katmanlarn (IPL) tanmlaynz (btn koruma katmanlar IPL deildir),
Her IPLnin hata olasl hakknda tahmin yrtnz,
Kk neden ve istenmeyen sonucun meydana gelme skln belirlemek
amacyla, her IPLnin hata olaslklar, herhangi bir koullu deiken (bir
koullu deiken, rnein, etki edilecek kiinin mevcut olup olmaddr)
olaslklar ile birletirilir. nem sralar, sklklar ve olaslklar iin kullanlr,
Riskin hesaplanan seviyesi, daha fazla korumaya gereksinim olup olmadn belirlemek iin, risk tolerans seviyeleri ile karlatrlr.
Bir IPL, istenmeyen sonuca doru giden bir senaryoyu engelleme yetisine
sahip olan, rastlantsal olaydan ya da senaryo ile ilgili dier koruma katmanlarndan bamsz bir enstrman, sistem ya da faaliyettir.
IPL aadakileri ierir:
Tasarm zellikleri,
311
ktlar:
Daha fazla kontrol gerekip gerekmedii (yani koruyucu bariyer) ve bu kontrollerin etkinlii iin neriler risk azaltma faktrleri kt olarak verilir.
LOPA gvenlikle ilgili / enstrmante sistemlerinin yeterlilii ile urarken
ayn zamanda SIL deerlendirmesi iin kullanlan tekniklerden de birisidir.
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Tamamen kantitatif risk deerlendirmesinden daha az zaman ve kaynak
gerektirmektedir,
Bir prosesin ihtiyac olan en kritik koruma katmanlar zerindeki eksiklikleri tespit etmemize ve onlara odaklanlmasna yardmc olur,
Yeterli emniyet tedbirlerinin olmad ilemleri, sistemleri ve sreleri
tanmlar,
En ciddi sonulara odaklanlmasn salar,
Snrllklar ise u ekildedir:
LOPA, bir defada bir neden-sonu ifti ve bir senaryo zerinde durmaktadr. Karmak etkileimler var ise risklerin tespiti mmkn olamayabilir,
Ortak mod hatalar tespit edilemeyebilir,
LOPA, birok sebep-sonu iftlerinin veya farkl paydalar etkileyen
sonularn var olduu karmak senaryolar analiz edemez.
11.23. Karar Aac Analizi (Decision Tree Analysis)
Bir karar aac, belirsiz sonular dikkate alan ve sonular pe pee gelecek
ekilde sralayarak bu sonular iin karar alternatiflerini gelitirmek iin kullanlan bir analiz trdr. Olay aacna benzemektedir, nk tetikleme bir olay tarafndan veya bir n karar veya farkl bir yol nedeni ile meydana gelebilecek olaylarn sonular ile alnabilecek farkl kararlar ieren bir analizdir.
312
Bir karar aac, sistem, sre, ekipman, proses veya proje risklerini ynetmenin belirsizlik ierdii yerlerde eylemin en iyi gidiatnn seimine yardmc
olmak iin kullanlmaktadr. Grafik izimi de en iyi yolun seimi ve bu yol iin
karar alnmas iin yardmc olur. Bu, analizi ve planlamay kolaylatrr. Tesisten
veya bir ekipmandan kaynaklabilecek tehlikelerin hzl bir biimde gzden geirilmesi iin ideal bir yntemdir. Bu yntemin admlar aada verimitir:
Sistem farkl bileenlere ayrlarak sistemin basitletirilmi bir modeli elde
edilir. Bu adma yaplandrma denir.
Sistemin her bileeni iin riskler (tehlikeler) ve kaza riskleri ile ilgli dier
faktrler tanmlanr.
Girdi:
Karar noktalar ile bir proje veya sre plan,
Kararlarn olas sonular ve kararlar etkileyebilecek tesadfi olaya ilikin
bilgiler.
Sre:
Bir karar aac n karar ile balar. rnein; Proje A'dan Proje B'ye devam
etmesi. ki varsaymsal proje devam ederken, farkl olaylar meydana gelir ve farkl ngrlebilir kararlarn alnmas gerekecektir. Bunlar, olay aacna benzer bir
aa biiminde temsil edilmektedir.
Olaylarn olasl, izlenen yolun nihai sonucunun kullanm ve maliyeti ile
birlikte tahmin edilebilir.
En iyi karar yoluyla alakal bilgiler, mantken yntem ve sonu deeri boyunca btn koullu olaslklarn bir rn olarak hesaplanan en yksek beklenen
deeri reten unsurlardr.
ktlar:
ktlar aadaki gibidir;
Benimsenebilecek farkl seeneklerin grntlenmesi yoluyla riskin
mantksal bir analizi,
Her bir olas yntem veya yol iin beklenen olaslk deerinin hesaplanmas.
313
A
C
Sonu -3
1
Sonu -4
Sonu -5
2
B
Sonu -6
Sonu -7
Karar Nodu
Olaslk Nodu
Gl Ynler ve Snrllklar:
Gl ynler unlardr;
En iyi yntem ile ilgili karar verilmesi gereken bir problemin ayrntlarnn net bir grafiksel gsterimini salamaktadr,
Bir durum ile ilgili en iyi yntemin seilmesini ve olaslnn hesaplanmasn salamaktadr.
Snrllklar ise yledir:
Byk karar aalar zellikle analize katlmam olan dier kiilerin anlamas bakmndan karmak olabilir,
Bir aa diyagram olarak temsil edildiinde, durumun basitletirilmesi
eilimi sz konusu olabilir.
11.24. nsan Gvenilirlik Deerlendirmesi (Human Reliability
Assessment - HRA)
19. yzyln sonundan itibaren gnmze kadar, ou kii insanlarn hareketleri dnrken ve yaparken neden hata yaptklarn aratrmlardr. Hatalar ve
ihlaller arasnda kesin bir izgi izmek zordur ve muhtemelen gerekli de deildir.
314
ve donanmlarn hata olasllarna, insan hata katks olaslnn gz ard edilmemesi gerektiini gstermektedir.
Daha ok saysallatrma zerinde durulur ve sonular olaslksal gvenlik
tahminlerinde kullanlr. HRAnn amac, bir aktivitenin baar (veya baarszlk)
ile sonulanma ihtimalinin ortaya karlmasdr. HRA prosesini sekiz temel parayla aklayabiliriz;
1. Problem tanm,
2. Grev analizi,
3. nsan hata analizi,
4. Bu bilgilerin, hatann sistem zerindeki etkisini gsteren saysal deerlendirmeye imkan salayan bir form olarak gsterilmesi,
5. nsan hatalarn saysallatrma,
6. Etki deerlendirmesi, toplam sistem risk dzeyinin hesaplanmas,
7. Hata azaltma analizi,
8. Dokmantasyon ve kalite gvencesi.
Bununla birlikte, farkl prosedrlere sahip ok sayda insan gvenilirlik yntemi bulunmaktadr, insan hatalarn tanmlamay amalayan birbirine benzer bir
ok yntem vardr. (rnein; THERP, CREAM vb.) Bu yntemler iyi tanmlanm prosedrlerin bulunduu kurululara uygulanabilir, rnein; inaat, otomasyon veya proses endstrileri gibi. Eer iyi kurgulanm rutinler bulunmuyorsa
analizin zerinde gerekletirilecei bir temel bulmak zorlar. Genelde, ama
insan hatasna maruz admlarn belirlenmesi ve bu tr hatalarn sonularnn
deerlendirilmesidir.
Kullanm:
HRA, kalitatif ya da kantitatif olarak kullanlabilir. Kalitatif olarak, insan
hatas ve bu hatann nedenleri iin potansiyel durumlar belirlemek iin kullanlr,
bylelikle hata olasl azaltlabilir. Kantitatif olarak HRA ise, FTA veya dier
teknikler ierisindeki insan hatalarna veri salamak iin kullanlr.
Girdi:
HRA girdileri unlardr:
nsanlarn gerekletirmesi gereken grevlerin tanmlanmasna ynelik
bilgiler,
316
Olaslk belirleme;
- Yaplan grev ile ilgili insan hatalar ve bu hatalara baml dier sistem arzalarna ilikin olaslklar nelerdir?
Etki deerlendirmesi;
- Hatalar veya grevlerden en nemlisi hangisidir?
- Yani hangisi gvenilirlik veya risk iin en byk katkya sahiptir?
- Kritik sistemler veya ekipmanlar iin nem arz eden herhangi bir hata
veya grev var mdr?
Hata azaltlmas;
Operasyonel prosedrdeki admlarn listelenmesi. Bu liste, farkl hareketlerin kurulu zerindeki etkilerini ortaya koymaktadr. Bu liste A
Butonuna bas veya C valfini evir gibi unsurlar ierecek ekilde detaylandrlr.
Hata kontrol listesi kullanlarak, herbir adm iin muhtemel hatalarn
tanmlanmas yaplr,
318
Papyon analizi, meydana gelmesi istenmeyen olas bir olay meydana getiren
kk nedenlerin ve olay meydana geldikten sonra ortaya kabilecek sonular grafiksel olarak grntlemek iin kullanlr. Analiz tam olarak hata aacnn karmakln iermez, papyon analizinin anlalmas, karmak hata ve olay aalarndan daha kolaydr. Her bir hata yoluna ynelik bir bariyerin veya denetimin var
olduunu ve bu bariyerlerin yeterli olup olmadn deerlendirmek maksad ile
kullanlr.
321
Sre:
Papyon emas aadaki gibi izilir:
Belirli bir risk, bir papyon merkez dm olarak temsil ve analiz edilmek
zere tanmlanr.
Olayn sebepleri risk kayna gibi (veya gvenlik balamndaki tehlikeler
eklinde) dnlerek listelenir. Risk kayna kritik olaya nclk eden
mekanizma tanmlanr.
izgiler papyonun sol kenarn ekillendiren her bir kk neden ve sebep
arasnda izilir. Artmaya nclk edebilecek faktrler (Eskalasyon faktrleri) emada belirlenebilir ve dahil edilir.
stenmeyen sonulara nclk eden her bir nedeni nlemesi gereken bariyerler, izgi boyunca dikey ubuklar olarak gsterilir. Arta neden olabilecek faktrlerin (Eskalasyon faktrleri) olduu yerde, arta ynelik
engeller de temsil edilir ve izilir.
Papyonun sa tarafnda, riskin farkl potansiyel sonular tanmlanr ve
izgiler olaydan her bir potansiyel sonuca merkezi bir noktadan yaylmak
suretiyle izilir.
Sonulara ynelik engeller, radyal izgiler boyunca dikey ubuklar (bariyerler) olarak gsterilir.
Bariyerleri destekleyen ynetim ilevleri papyon altnda gsterilebilir ve
ilgili kontrol ile balantl olabilir.
Bir papyon emas eer Byk Endstriyel Kazalarn nlenmesi ve
Etkilerinin Azaltlmas Hakknda Ynetmelik yani Seveso Direktifi gibi kantitatif
deerlendirme gerektirmiyor ise bu durumda yanlzca ematik olarak sz konusu
olay meydana getiren nedenler ve olayn meydana gelmesi durumunda ortya
kabilecek sonular engellemek veya kontrol altna almak iin mevcut bariyerlerin yeterliliini incelemek maksad ile kullanlr. Ancak kantitatif olarak kullanlmak isteniyor ise papyon modellemesi ile birlikte uygun farkl risk deerlendirme veya tehlike analizi tekniklerini birlikte kullanmak gerekir, tek bana papyon
diyagram kantitatif analizi gerekletiremez. Birok durumda, yollar ve bariyerler bamsz deildir ve kontroller prosedr ile ilgili olabilir ve dolaysyla etkililii belirsiz bir nitelik tayabilir. Nicelletirme genellikle daha uygun bir ekilde
FTA ve ETA kullanlarak gerekletirilir. rnein; HAZOP, LOPA, levsel
Gvenlik Analizi, RCM vb. teknikleri de kullanarak papyon analizine kantitatif
veri salanmas gerekir.
323
ktlar:
kt, ana olay, istenmeyen sonular azaltma veya kontrol altnda tutmak
zere mevcut bariyerleri ve istenilmeyen sonular gsteren basit bir emadr.
Gl Ynler ve Snrllklar:
Papyon analizinin gl ynleri unlardr:
Problemin ak bir grafiksel temsilini verir ve kolaylkla anlalabilir,
Sol ve sa tarafta bulunan nleme ve azaltma kontrolleri ile bunlarn etkinliini ek etmeye ve eksik kontrollere odaklanlmasn salar,
stenilmeyen sonularn belirlenmesini salar,
Snrlamalar ise unlardr:
Sonulara sebep olan e zamanl oklu nedenlerin meydana geldii yerlerde tek bana yeterli olamayabilir,
zellikle kantitatif analiz gerektiren durumlarda karmak durumlar fazlaca basitletirebilir.
11.26. Gvenilirlik Merkezli Bakm (Reliability Centred Maintenance RCM)
Bir iletmedeki gvenliin salanabilmesi iin sistemle ilgili bilgilerin toplanmas bir temel oluturur. Sistemin ve iinde yer alan aktivitelerin tm analiz
kapsamna alnmaldr. Analiz nemli paralar gzden karmayacak ekilde
tasarlanmaldr. Takip edilecek ana yol tanmlanmal ve buna uyulmaldr.
Tehlikelerin artmasna neden olabilecek riskler tutarl biimde deerlendirilmelidir. te bu aamada tehlikelerin tanmlanmas iin sistematik olarak belirlenmi bir risk analizi yntemi gereklidir. Gvenlik nlemlerinin oluturulmas ve
deerlendirilmesinde sistematik yaklam kullanlmaldr.
Gvenilirlik alannda uluslararas bir standart olan IEC 60300-3-9 risk analizi ve ilgili u tanmlamay yapmaktadr. Bu standarta gre:
Risk analizi; mevcut bilginin tehlikelerin tanmlanmas ve bireylere, topluma,
mallara veya evreye kar risklerin tahmin edilmesi amacyla sistematik biimde
kullanlmasdr. Standartta risk, skln veya meydana gelme olaslnn ve szkonusu tehlikeli olayn sonucunun kombinasyonu olarak ifade edilir.
324
Balatma ve planlama,
Grev seimi,
Uygulanma aamas,
Srekli geliim.
RCM, risk deerlendirmesindeki ana admlar takip ettii iin risk merkezlidir. Risk deerlendirme tr bir hata modu, etkisi, kritik olma durumu analizidir
(FMECA) ancak bu balamda kullanldnda, analiz iin zel bir yaklama ihtiya duyar. Risk tanmlama, bakm grevleri tarafndan gerekletirerek sklk
ve/veya sonuta azaltlabilen veya ortadan kaldrlabilen potansiyel hatalardaki
durumlara odaklanr.
Bu analiz, ekipmanlara ait gerekli ilevler ve performans standartlar dikkate
alnarak bu ekipmanlarn ilevlerini yarda brakmalar veya ekipman ve bileen
arzalar tarafndan ilevin tamamnn gerekletirilememesi durumunda ortaya
kacak sonucun etkisinin belirlenmesi eklinde yaplr, ayrca bu sonucu nlemek
zere ekipmana yaplmas gerekli bakm programn gelitirilmesi veya ekipmann
mr tahminini yapmak iin de kullanlr. RCM risk analizi, ekipman iin gerekletirilen bakm olmadan meydana kabilecek her bir arza (hata) sklk tahmininden oluur, sonular hata etkileri belirlenerek oluturulur. Risk seviyeleri, arza
skl ve sonularn ieren bir risk dzeyidir. Risk deerleme, her bir hata modu
327
Girdi:
Gizlilik analizi, problemin zel bir trn bulmak amacyla farkl aralar, gizlilik durumlarn tanmlamak iin analiste yardm etmeye ynelik a aalar ve
ipular veya sorular kullanr. A aalar, devre izimleri gncel sistemin topolojik yapsn verir. Her bir ebeke aac, bir alt ilevi temsil eder ve alt ilev ktsn etkileyebilecek btn girdileri gsterir.
Sre:
Gizlilik analizi gerekletirilirken uygulanacak temel admlar unlardan olumaktadr:
Veri hazrlama,
A aacnn oluturulmas,
A yollarnn deerlendirilmesi,
Nihai neriler ve rapor.
ktlar:
Bir gizlilik devresi, belirli koullar altnda, bir sistem ierisinde beklenmeyen
bir yol veya mantk akdr, istenmeyen bir ilevi balatabilir veya istenen bir ilevi engelleyebilir. Yol, donanm, yazlm, operatr eylemleri veya bu elementin kombinasyonlarn kapsayabilir. Gizlilik devreleri, donanm arzasnn sonucu
deildir ancak sistem ierisine dikkatsizce tasarlanm, yazlm program iine
kodlanm veya insan hatas tarafndan tetiklenen gizli durumlardr. Gizlilik devrelerinin drt kategorisi mevcuttur:
Gizlilik yollar: stenmeyen bir ynde, akm, enerji veya mantkl sralama aklar boyunca beklenmeyen yollar,
Gizlilik zaman: Beklenmeyen veya akan bir sralama meydana getiren
olaylar,
Gizlilik durumlar: stenmeyen bir eylem almaya ynelik sistem veya bir
operatr davranna sebep olacak, sistem ilem durumlarnn belirsiz veya
yanl eylem durumlar,
Gizlilik etiketleri: Sistem ilevlerinin hatal veya belirsiz etiketlemesi,
rnein bir operatrn sisteme hatal bir uyarc girmesine sebep olabilecek sistem girdileri, kontroller, ekran aralar.
329
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Gizlilik analizi tasarm hatasnn tanmlanmas iin uygundur,
HAZOP ile birlikte uygulandnda en verimli ekilde alr,
Toplu ve yar kesikli tesis gibi birden fazla duruma sahip olan sistemler
iin uygundur.
Snrllklar unlar ierebilir:
Sre olduka farkldr,
Sre, elektriksel devrelere, proses tesislerine, mekanik ekipman veya
yazlma uygun olunup olunmamasna bal olarak ksmen farkldr, bu
nedenle ok yksek bilgi dzeyi gerektirir,
Yntemin baars, doru bir ebeke aac veya hata aac kurulmasna
baldr.
11.28. Markov Analizi (Markov Analysis)
Markov analizi, yalnza mevcut duruma bal bir sistemin gelecek durumlarda nasl cevap verebileceini analiz etmek maksad ile kullanlr. Birden fazla
durumda var olabilecek sonularn, gvenilir bir blok diyagram analizi kullanlarak analiz edilmesini salar. Onarlabilir sistemlerin analizi iin yaygn biimde
kullanlr. Yntem, daha yksek mertebede Markov sreleri kullanlarak daha
karmak sistemlere de uyarlanabilir.
Referans Standartlar:
IEC 61078, Bamllk iin analiz teknikleri- Gvenilirlik blok diyagram ve
Boole yntemleri (Analysis Techniques for Dependability Reliability
Block Diagram and Boolean Methods)
IEC 61165, Markov tekniklerinin uygulanmas (Application of Markov
Techniques)
ISO/IEC 15909 (btn blmler), Yazlm ve sistem mhendislii Yksek
seviyeli Petri alar (Software and Systems Engineering High-Level Petri
Nets)
Markov analiz sreci kantitatif bir tekniktir ve ayrk (durumlar arasnda
deiik olaslklar kullanarak) veya srekli (durumlar boyunca deiim oranlar
330
Destek sistemleri.
Markov analiz teknii, onarm iin yedek bileenlerin dikkate alnmas dahil
sistemin veya ekipmann kullanlabilirlik analizi iin de uygun bir analiz trdr.
Girdi:
Markov analizi iin gerekli girdiler aadaki gibidir:
Sistem, alt sistem veya bileen ierisinde olabilen eitli durumlarn bir
listesi, (rnein; tamamen ilevsel, ksmi olarak ilevsel (yani bozulmu
bir hal), baarsz durum, vb.),
Modellenmesi gerekli olan olas geilerin aka kavranmas. rnein,
bir araba lastii arzasnda yedek lastiin ve dolaysyla denetleme sklnn dikkate alnmasn gerektirir,
Bir durumdan dier bir duruma deiim oran, genellikle ya ayr olaylar
iin durumlar aras bir deiim olasl ya da arza oran () ve/veya bilinli olaylar iin onarm oran () tarafndan temsil edilir.
Sre:
Markov analiz teknii 'durumlar', yani 'geerli' ve 'baarsz' konsepti etrafnda merkezlidir ve bu iki durum arasnda zamanla srekli bir deiim olaslna
dayanr. Bir rastgele gei olaslk matrisi eitli ktlarn hesaplanmasna izin
veren durumlarn her biri arasnda gei tanmlamas iin kullanlr. Markov analiz tekniini yanstmak iin, sadece durumda olabilen karmak bir sistem
dnnz; ileyi, bozulmu ve baarszlk durumlar srasyla S1, S2, S3 olarak tanmlanr. Her gn, bu durumdan biri sistemde var olur. Tablo 46 yarn
olasln gsterir, 1, 2, veya 3'n olabildii yerde sistem Si durumundadr.
331
Durum Bugn
S1
S1
0,95
S2
0,3
S3
0,2
S2
0,04
0,65
0,6
S3
0,01
0,05
0,2
Bu olaslklar dizisine Markov matrisi veya gei matrisi denir. Her durumda
btn olas ktlarn toplam olduundan her bir stun toplam 1i verir. Sistem,
ayn zamanda dairelerin durumlarn temsil eden bir Markov emas ile gsterilir
ve oklar, elik eden olaslk ile birlikte bir geileri temsil eder. Oklar genellikle
bir durumdan dier duruma geileri gsterir.
ekil 48: Markov ema Sistemi rnei
Sonu:
Markov analizinden elde edilen sonu, farkl durumlarda olma olaslklar ve
bylece hata olaslklar ve\veya kullanlabilirliin bir tahminidir.
Gl Ynler ve Snrllklar:
Markov analizinin gl ynleri aada gsterildii gibidir:
ok sayda kstlanm durum ve bir onarm yeteneine sahip sistemlere
ynelik olaslk hesaplamas yaplabilir.
Markov analizinin snrllklar aada gsterildii gibidir:
332
Bu nedenle, aklama ve teoriler, genellikle kazalarn neden meydana geldii ve nasl nlenebilecei hakknda yeterli anlay salamas nedeniyle yararldr. Bu konuda ok sayda deiik model ve istatistiki yntem mevcuttur, bunlardan birisi de BAYES alardr.
Bayes istatistii klasik istatistiklerden farkldr, ki tm dalm parametrelerinin sabit olduunu kabul etmez, ancak bu parametreler rastlantsal deikenlerdir. Fiziksel kantlara dayal olan klasik bir olayn aksine kiinin belli bir olay
zerindeki inan derecesi olarak ele alndnda, bir Bayes olasl daha kolay
anlalabilir. Bayes yaklam olasln znel yorumuna dayal olduunu iin
karar dncesine ve Bayes alarnn (ya da Dnce Alar, dnce evreleri
ya da Bayes Alar) gelitirilmesine ynelik hazr bir taban oluturur.
Bayes alar bir deikenler kmesini ve olaslksal balantlarn gstermek iin bir grafik modeli kullanmaktadr. A, bir rastlantsal deikeni ve bir
st dm alt dme balayan oklar temsil eden dmlerin oluumudur.
Son yllarda Bayes Teorisi ve Alarn kullanm, yazlm hesaplama aralarnn kullanlabilirliinden dolay yaygn hale gelmitir. Bayes alar ok kapsaml konularda kullanlmaktadr, yapsal balantlar ve verilerin kullanm
yoluyla bilinmeyen deikenler hakknda bilgi bulmak iin ihtiya duyulan her
alanda deerli olabilir. Bayes alar bir sorun alan ile ilgili kavray salamaya
ve mdahale sonularn tahmin etmeye ynelik nedensel balantlar renmek
iin kullanlabilir.
Girdi:
Girdiler, Monte Carlo modeline ynelik girdiler ile benzerlik gstermektedir. Bir Bayes a iin alnmas gereken rnek admlar aadakileri iermektedir:
Sistem deikenlerini tanmlamak,
Deikenler arasndaki nedensel balantlar tanmlamak,
Koullu ve nceki olaslklar belirlemek,
A iin deliller eklemek,
Dnce geliimini gerekletirmek.
336
Sonu:
Bayes yaklamnn son zamanlarda rabet grmesinin nedeni, sonraki dalmlar elde etmek iin Bayes alar ile ilikili olmasdr. Grafik sonular daha
kolay anlalabilir bir model salamaktadr ve veriler deikenler arasndaki ilikiyi ve parametrelerin hassasiyetini dikkate almak iin rahatlkla deitirilebilir.
11.30.1. Bayesgil karsama (Bayesian Inference)
Herhangi bir zaman serisi ierisinde, meydana gelebilecek bir tehlikenin olasln ve izleyecei seyri ve sz konusu hasarn alaca deerleri tahmin edebilmek risk deerlendirmesinin ana amacdr. Ancak bir sistemde arzaya neden olucak veya tehlike yaratabilecek birok etken vardr ve bunlarn kaza oluumuna
etkisini belirlemek de son derece gtr. zellikle algoritmalar ile karmak ve
dorusal olmayan ilikiler klasik yntemlere gre daha iyi analiz edilebilmekte,
tahminleme konusunda ok baarl sonulara ulalmaktadr.
Klasik istatistikte, bir modelin parametrelerinin sabit olduu fakat bilinmedii varsaylr. Ancak, Bayesgil yaklamda, modelin parametrelerinin de rassal
deiken olduu varsaylmaktadr. Xin gzlemlenmi verileri (rn. operasyonel
riskten kaynaklanan kayplar), nn ise modelin parametrelerini ifade ettiini
varsayalm. Bayes teoremi, X verilerinin gzlemlenmesinden sonra, nn Xe
bal koullu olaslk dalmnn bulunmasnda kullanlr. Bayes teoremi kullanlarak, sz konusu dalma u ekilde ulalabilir:
P( ) P(X | )
P( ) P(X | )
P( | X) = =
P(X )
P( ) P(X | )
Yukardaki denklemde p(X) bir leklendirme sabiti olarak grev yaptndan, Bayes teoremi yaygn olarak u ekilde ifade edilmektedir:
p(|X) p() * p(X|) yani;
Son dalm n dalm * Olabilirlik fonksiyonu
n olaslk dalm, verinin gzlemlenmesinden nce parametre deerlerine
() ilikin var olan kanlar ile oluturulan olaslk dalmdr. Dier bir deyile n
olaslk dalm, hakkndaki bilgi birikimini (ya da tahmini) yanstr. Sbjektif
veriler, n olaslk dalmnn oluturulmasnda kullanlr. Olabilirlik fonksiyonu,
parametreler veri iken rneklemin olabilirliini ifade eder. Objektif veriler kullanlarak olabilirlik fonksiyonu oluturulur. Son dalm ise, n olaslk dalm ve
olabilirlik fonksiyonunun arpm ile ifade edilir. Yani n kanlar ve rneklemden
337
elde edilen bilgiyi bir araya getiren bir dalmdr. Bayes teoremi n olaslklarn
revizyonunu salar.
Parametre tahmininin sadece objektif verilere dayanlarak yaplmas gerektiini savunan kiilerce, sbjektif deerlendirmeleri de dikkate alan Bayesgil yntemlere kar klmaktadr. Ancak Bayesgil karsamann, klasik karsamaya
gre baz nemli stnlkleri bulunmaktadr:
Objektif ve sbjektif verileri -istatistiksel temellere dayandrarak- bir araya
getirebilir. Bu sayede, sadece i kayp verileriyle snrl kalnmayarak, ileriye dnk bir yap oluturulabilir,
Objektif ve sbjektif verilerden hangisi daha gvenilir/kesin ise, parametre tahmini sadece o veriler kullanlarak elde edilerek, sonuca daha yakn
olunur,
Bayesgil metotlarda, sbjektif veriler srece sadece n olaslk dalm
aracl ile dahil edilebilmektedir ve bu sayede sre kolayca denetlenebilmektedir,
n olaslk dalmlarnn oluturulabilmesi iin sreler, faaliyetler
baznda operasyonel risklerin belirlenmesi ve deerlendirilmesi gerektiinden, operasyonel risk ynetimini ve kltrn gelitiren bir yntemdir.
11.30.2. Bayes Alar
Bayes alar, bir riskin ortaya kmasna yol aan faktrlerin olaslk dalm
ile riskin ok deikenli olaslk dalm arasndaki ilikiyi kuran istatistiksel bir
modeldir. Bayes alar, rassal deikenleri temsil eden dmler (nodlar) ve bu
deikenler arasndaki neden-sonu ilikisini temsil eden balantlardan oluur.
ekil 46da basit bir Bayes ann ats grlmektedir.
X1, X2, X3 ve X4 giri katman dmleri, C1, C2 ve C3 gizli katman dmn etkileyen faktrleri temsil etmektedir. Operasyonel risk ynetimi asndan
bakldnda, C1, C2 ve C3 gibi risklerin gerekleme ihtimalinde etkisi olan ve
balang dm ad verilen faktrler, risk yneticilerince belirlenmi olan
anahtar risk faktrlerini (key risk drivers) temsil edebilir.
338
Hedef dm ad verilen C ise anahtar risk gstergelerini (key risk indicators) temsil edebilir. Adaki her bir deiken iin sbjektif kanlara dayanlarak
bir n olaslk dalm belirlenir. Bayesgil analiz srecinde, adaki deikenlere
ilikin yeni bilgiler edinildike sbjektif tahminler iyiletirilir. Aada yer alan
admlar izleyerek, Bayes alarn oluturmak mmkndr:
ncelikle a topolojisi oluturulmaldr. Dier bir deyile, uzman grlerinden faydalanlarak deikenler ve bu deikenler arasnda neden-sonu
ilikisi belirlenmeli ve bir operayonel kayp modeli oluturulmaldr. A
topolojisi, uzmanlarn ilgili operasyonel riskin oluum srecini nasl
yorumladn yanstr, dolaysyla a topolojisini oluturmann tek bir
yolu yoktur.
339
Bayes anda yer alan balang dmlerinin tm iin olaslk dalm saptanmaldr. Ayrca hedef dmlerinin balang dmlerine
bal koullu olaslk dalmlar saptanmaldr. Szkonusu olaslk dalmlar, parametreler hakknda sahip olunan n bilgiler nda oluturulur. Bu olaslk dalmlarnn oluturulmasnn ardndan, bu dalmlar
kullanlarak hedef dmlerinin olaslk dalmlar hesaplanabilir.
Operasyonel risklerin daha etkin ynetilmesi iin, oluturulan bir Bayes
a karar ve fayda dmleri eklenerek gelitirilebilir. Bu sayede, hedef
dmnde yer alan bir operasyonel riskin azaltlmas iin uygulanacak
kontroln maliyetinin, salad yarardan daha dk olup olmad
belirlenebilir.
Operasyonel risk ynetiminde, hedef dmleri olay tr/faaliyet kolu
baznda kayp olaylarnn skln ve iddetini temsil eden bir Bayes a oluturulabilir. Dier bir deyile, oluturulan Bayes a, sklk ve iddet dalmlarn,
anahtar risk faktrlerinin bir fonksiyonu olarak modelleyebilecektir. Ayrca,
kapsaml bir ekilde oluturulan szkonusu Bayes anda olay tr/faaliyet kollar arasndaki korelasyonlar da dikkate alnm olacaktr.
Bayes alar kullanlarak senaryo analizi ve nedensellik analizi yaplabilir.
Aslnda, Bayes alarnn en gl ynlerinden biri bu analizlerin kolayca yaplabilmesine imkan tanmalardr:
Senaryo Analizi: Bayes a kullanlarak, risk faktrlerinin olaslklarnn deitirilmesinin riskin gerekleme olasl ve dolaysyla kayp
tahmini zerindeki etkisi incelebilir.
Nedensellik Analizi: Operasyonel kayp olaylarna ilikin yeni veriler
nda, anahtar risk faktrlerinin (balang dmlerinin) olaslklarnn gncellenmesidir. Meydana gelen operasyonel kayp olaylarnn
nedenlerinin analiz edilmesi asndan kullanl bir yntemdir.
Gl Ynler ve Snrllklar:
Gl Ynler unlardr:
ncekiler ile ilgili gerekli olan her ey bilgidir,
karmsal ifadeleri anlamak kolaydr,
Bayes kural gerekli olan unsurdur,
Bir problem zerinde znel dnceler kullanmak iin bir mekanizma
salar.
340
Snrllklar:
Karmak sistemler iin Bayes alarndaki tm etkileimleri tanmlamak
sorunludur,
Bayes yaklam genellikle uzman gr ile salanan koullu olaslklarn okluk bilgisine ihtiya duymaktadr. Yazlm aralar sadece bu varsaymlara dayal cevaplar salayabilir.
11.31. F-N Erileri (F-N Curves)
Byk organizasyonlarn, yaanan endstriyel kazalardan renecei ana
sonular ve renilecek zel dersler bulunmaktadr. Bu tip byk endstriyel
kazalar, karmak modelde organizasyonel hatalarn ve tehlikeleri kontrol etme
yollarndaki zaafiyetleri gstermitir. Yaanan bu byk kazlar zellikle sistemlerin ve proselerin daha gelimi gvenlik zelliklerine sahip olmas gerektiini
gstermitir. Ayrca da zellikle kimya sanayinde yaanan kazalarn teorik olaslnn sk sk bu olasl belirlemekle grevli uzmanlar tarafndan ar dk
olarak belirlendiini de gstermitir. Bilindii zere zellikle Seveso Direktifi
erevesinde uzmanlarn kapsam dahilinde olan bir sanayi kuruluunda meydana gelebilecek bir byk endstriyel kazann olasln ve iddet derecesini
belirlemesi ve kabul edilebilir seviyede olup olmadn da deerlendirmesi
gerekmektedir.
Gvenlik sistemlerinin baarsz olma ihtimali ile ilgili eitli aratrmalar
ve bu ihtimalleri hesaplamak iin de eitli risk deerlendirme teknikleri ile birlikte kullanlacak birok olaslk teoremleri mevcuttur. Sistemlerin planland
gibi almamas veya bu sistemlerin zamanla ktlemesi gvenlik sitemlerinin
tm olaslklarn kapsayacak ekilde kaza meydana gelme olaslnn belirlenmesini gletirmektedir. te bu amada zellikle ngiltere, Hollanda vb. AB
lkelerinde ALARP seviyesinin belirlenmesi aamasnda zellikle F-N erileri
kullanlmaktadr.
F-N erileri, belirtilen bir grup iin belirli bir seviyede zarar veren olaylarn
olaslnn grafiksel bir gsterimidir. ounlukla oluan belirli sayda yaral ve
llerin skl ile ilgilidir. F-N erileri, N veya etkilenecek daha fazla grup yelerindeki birikimli skl (F) gsterir. Nnin yksek bir F skl ile oluabilen
yksek deerleri, ilgilenilmesi gereken konular arasndadr nk sosyal ve
siyasi adan kabul edilemez nitelikte olabilir. F-N erileri risk analizleri sonularn gsteren bir analiz trdr. Birok olay, dk etkiye sahip bir sonucun
yksek olaslna ve yksek etkiye sahip bir sonucun dk olaslna sahiptir.
341
F-N erileri, bir ift sonu olasln ifade eden tek bir nokta yerine, bu oran
ifade eden tek bir izgi olarak risk seviyesinin gsterilmesini salar.
F-N erileri riskleri karlatrmak iin kullanlabilir, rnein bir F-N erisi
olarak belirlenmi kritere kar tahmin edilen riskleri karlatrmak iin ya da
tarihsel olaylardan elde edilen veriler ile ya da karar kriteri (ayrca F-N erisi
olarak ifade edilir) ile tahmin edilen riskleri karlatrmak iin kullanlabilir. FN erileri sistem veya sre tasarm ya da mevcut sistemlerin ynetimi iin kullanlabilir.
Girdi:
Girdiler aadaki gibidir:
Belirli bir zaman dilimi boyunca olaslk sonu iftleri grubu,
Belirli sayda yaral ve llere ynelik tahmini olaslklar veren saysal
bir risk analizinden elde edilen veri sonular,
Tarihsel kaytlar ve saysal risk analizinden elde edilen veriler.
Sre:
N olaslkl, yaral ve l says grafii (belirli bir zarar seviyesi iin, rn.
lm) ya da koordinat oluturan daha fazla yaral ve l says grafii zerine
mevcut veriler izilir. Deerlerin geni aralndan dolay, her iki eksen normalde logaritmik nitelikli leklerdedir.
F-N erileri, gemi kayplardan elde edilen gerek saylar kullanlarak
istatistiksel ekilde oluturulabilir veya simlasyon model tahminleri kullanlarak hesaplanabilir.. Genel olarak, teorik F-N erileri daha ok sistem tasarm
iin kullanl iken; istatistiksel F-N erileri daha ok belirli bir mevcut sistem
ynetimi iin kullanldr. Her iki trev yaklam ok zaman alc olabilecei
iin, bu iki yaklamn bir arada kullanlmas daha yaygndr.
ktlar:
Sonu; incelenmekte olan alandaki sz konusu riskin sonucunun meydana
gelmesi durumunda o alanda yaayan nfusun ne kadar zarar greceini gsterir ve bu zarar dzeyini nceden belirlenmi olan kabul edilebilirlik kriterleri
(ALARP veya ALARA) ile karlatrlabilir.
Gl Ynler ve Snrllklar:
F-N erilerinin gl ynleri unlardr:
F-N erileri, risk ve gvenlik seviyeleri zerine karar vermeye yardmc
olmak iin yneticiler ve sistem tasarmclar tarafndan sklkla kullanlr,
342
faydalar da dahil). Maliyet ksa bir sre iin belirlenir (rn; bir yl). Normal artlarda faydalarn, geerli bir kyaslama yaplabilmesi iin gnmzn paras
baznda hesaplanmas gerekmektedir. Tm maliyet ve faydalar, bugnk deer
eklinde ifade edilir. Tm paydalarn btn maliyet ve faydalarna ilikin bugnk deerler, mevcut net deer (NPV) elde etmek iin bir araya getirilebilir.
Olumlu bir NPV, gerekletirilen faaliyetin faydal olduunu gsterir. Fayda maliyet oranlar da kullanlmaktadr. Maliyet veya faydalarn dzeyine ilikin bir
belirsizlik sz konusu olursa, ya her iki durum ya da iki durumdan birisi, olaslklar dorultusunda baskn gelebilir.
Kalitatif maliyet fayda analizinde, soyut maliyet ve faydalara ilikin maddi
bir deer bulma eilimi sz konusu deildir. Maliyet ve faydalar zetleyen tek bir
deerden ziyade, farkl maliyet ve faydalar arasndaki ilikiler ve dengeleri kalitattif olarak deerlendirilir. Bunlarla balantl bir dier teknik ise maliyet etkinlii analizidir.
ktlar:
Maliyet/fayda analizinin kts, fark seenek ve faaliyetlere ait ilgili maliyet
ve fayda bilgileridir. Sz konusu bilgiler, kantitatif olarak mevcut net deer
(NPV) ve yllk i verim oran (Internal Rate of Return - IRR) ya da mevcut fayda
deerinin mevcut maliyet deerine oran eklinde ifade edilebilir. Kalitatif zellikler tayan kt ise genellikle maliyet ve faydalar karlatran bir tablodur.
Gl Ynler ve Snrllklar:
Maliyet fayda analizinin gl ynleri unlardr:
Tek bir lek (para birimi) kullanlarak maliyet ve faydalarn karlatrlmasna olanak tanr,
Karar verme effafl salar,
Kararn tm hususlarna ilikin ayrntl bilgilerin toplanmasn salar.
Snrllklar ise u ekildedir:
Kantitatif CBA, ekonomik deerlerin ekonomik olmayan faydalara orann saptamak iin kullanlan yntemlere bal olarak arpc ekilde farkl
saylar verebilir,
Baz uygulamalarda gelecee ynelik maliyet ve faydalar iin geerli bir
maliyet miktar belirlemek zordur,
Sz konusu yntem, indirim oranlarn gz ard eder ve uzun vadeli yatrmlar iin gelecekte elde edilebilecek indirim oranlarn yok farz eder.
345
yoluyla kmelenebilir. Tm bu yntemler, herhangi bir kriter seiminin dier kriter deerlerine dayanmad varsaymnda bulunur.
ktlar:
Seeneklere ilikin derecelendirme srasnn gsterimi, en ok tercih edilenden en az tercih edilene doru bir sra izler. Sz konusu srete matris eksenler
kriter arlkl olursa ve her bir seenek iin kriter puan ierirse, yksek arlkl
ortalamay geemeyen seenekler kapsam d braklabilir.
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Etkili biimde karar alma ve varsaymlar ile sonularn gsterimi konusunda basit bir yap salar,
Maliyet/fayda analizine uygun olmayan karmak karar problemlerini
stesinden gelinebilir bir hale getirebilir,
Deiimlerin yaplmasn ngren problemleri mantk erevesinde
dnmeye yardmc olabilir,
Paydalarn farkl hedeflere ve dolaysyla farkl kriterlere sahip olduu
zamanlarda uzlama salanmasna yardmc olabilir.
Snrllklar aadaki gibidir:
nyarg ve karar verme kriterlerinin salksz ekilde seilmesinden etkilenebilir,
ou MCDA problemleri, kesin veya tek bir zm gerektirmeyebilir,
Belirtilen tercihler zerinden veya farkl grleri bir araya getirme yoluyla kriter arlklarn hesaplayan ylma algoritmalar, karara ilikin doru
dayana anlalmaz bir hale getirebilir.
11.34. Risk Endeksleri (Risk Indices)
Risk endeksi, sralamal lekler kullanlarak elde edilen bir puanlama yaklam kullanlarak tretilen bir tahmini riskin yar saysal lsdr. Risk endeksleri benzer kriterler kullanlarak bir dizi riskleri derecelendirmek iin kullanlabilir ve bylece bu riskler karlatrlabilir. Puanlar her risk bileenine uygulanr,
rnein; kirletici zellikler (kaynaklar), olas maruziyet yollar, toksikolojik etki,
yangn patlama etkisi vb.
Risk endeksleri, risklerin sralanmas ve karlatrlmas iin ncelikli olarak
kalitatif bir yaklamdr. Endeksler, sistem iyice anlaldktan sonra faaliyet ile
balantl farkl risklerin snflandrlmasnda kullanlabilir. Risk dzeyi zerinde
347
etkili olan bir takm faktrlerin, risk dzeyi dorultusunda tek bir saysal puana
dahil edilmesine olanak tanr.
Endeksler, genellikle risk dzeyi dorultusunda risklerin snflandrlmasnda
bir kapsam belirleme arac olarak birok farkl risk trnde kullanlabilir. Burada
ama, hangi risklerin derinlemesine ve byk olaslkla kantitatif bir deerlendirmeye ihtiya duyduunu saptamaktr.
Girdi:
Girdiler, sistem analizinden veya balamn genel hatlaryla tanmlanmasndan elde edilir. Bu da tm risk kaynaklarnn, olas yntemlerin ve hangi unsurlarn etkilenebileceinin yeterli ekilde anlalmasn gerektirir. Endekslerin gelitirilmesini desteklemek adna hata aac analizi, olay aac analizi ve karar analizi
gibi aralar kullanlabilir. Sralamal leklerlerin seimi bir bakma yapay olduundan, endeksin geerliliini dorulamak iin yeterli verilerin elde edilmesi
gerekmektedir.
Sre:
Atlacak ilk adm sistemi anlamak ve tanmlamaktr. Sistem tanmlamas
yapldnda, bileik endeksin salanmas iin her bir bileen iin kombine edilebilecek ekilde puanlar gelitirilir. Puanlar, risk bileenlerine (rn; olaslk, maruziyet, sonu) verilebilecei gibi, riski arttran faktrlere de verilebilmektedir.
ktlar:
Elde edilecek kt, belirli bir kaynaa bal olan, ayn sistem ierisindeki
dier kaynaklar iin gelitirilen endekslerle kyaslanabilen veya ayn ekilde
modellenebilen say serileridir (bileik endeksler).
Gl Ynler ve Snrllklar:
Gl ynler unlardr:
Endeksler, farkl risklerin derecelendirilmesi iin etkili bir aratr,
Risk dzeyi iin tek bir saysal puana dahil edilecek olan risk dzeyini
etkileyebilecek oklu faktrlere olanak tanr.
Snrllklar aadaki gibidir:
Sre (model) ve ktsnn geerlilii yeterli ekilde dorulanmaz ise elde
edilen sonular anlamsz olabilir. ktnn riske ilikin olarak saysal bir
deere sahip olmas, rnein sonraki maliyet/fayda analizinde yanl
yorumlanabilir veya yanl kullanlabilir,
Endekslerin kullanld birok durumda, risk faktrlerine ilikin bamsz
348
Tehlike analizi: Tehlikenin doasn ve hedef ile nasl etkileime getiini anlamay ierir. rnein; bir kiinin kimyasal etkilere maruz kaldn
dnrsek, olas tehlikeler arasnda akut ve kronik zehirlenme, olas
DNA hasarlar ve kansere sebebiyet ihtimali ile doum kusurlar arasndaki iliki incelenir. Her bir tehlikeli etkiye ynelik olarak, etkinin bykl (tepki), hedefin maruz kald tehlike miktar (doz) ile karlatrlr ve
mmknse etkinin kayna olan mekanizma belirlenir. Gzlemlenebilir
Etkinin Mevcut Olmad (No Observable Effect- NOEL) ve
Gzlemlenebilir Yan Etkilerin Grlmedii (No Observable Adverse
Effect-NOAEL) dzeyler dikkate alnr. Sz konusu veriler zaman zaman
riskin kabul edilebilirlik kriterleri eklinde kullanlr.
ekil 50: Doz-Tepki Erisi
mektedir. Kuzey Amerika grne gre patlayc ortamlar iki blmde snflanmaktadr, buna gre patlayc ortamlar;
Blge(Division) 1: Normal alma (koullarnda) esnasnda patlayc ortam
oluan ve oluma ihtimali yksek olan ve uzun sren yerler.
Blge(Division) 2: Normal alma esnasnda patlayc ortam oluma ihtimali az olan yerler. Ancak anormal hallerde (tamir bakm, arza, kaza gibi) patlayc ortam oluan ve oluma ihtimali olan ve ksa sren yerlerdir.
ekil 51: Kuzey Amerika Grne Gre Patlayc Ortam Snflar
Sembol
Kendinden emniyetli
Ex-ia
IEC 6009-11
Ex-ma
IEC 60079-18
IEC 60070-26
Ex-op-is
IEC 60079-28
Ex-d
IEC 60079-1
Artrlm emniyet
Ex-e
IEC 60069-7
Kendinden emniyetli
Ex-ib
IEC 60069-11
Kapsll koruma
Ex-mb
IEC 60069-18
Yal,svl korumu
Ex-o
IEC 60069-6
Basnlandrlm koruma
Ex-p,Ex-px, Ex-py
IEC 60069-2
Ex-q
IEC 60069-5
IEC 60069-27
Ex-op-is
Ex-op sh
Ex-op-pr
IEC 60069-28
Ex-ic
IEC 60069-11
Kapsll koruma
Ex-mc
IEC 60069-18
Ex-n,
Ex-nA
IEC 60079-15
Snrl havalandrmal
Ex-nR
IEC 60079-15
Ex-nL=
Ex-ic
IEC 60079-15
Ex-nC
IEC 60079-15
Basnl mahvaza
Ex-pz
IEC 60079-2
Ex-op-is
Ex-op-sh
Ex-op-pr
IEC 60069-28
355
lularnn yaynlar ve tavsiyeleri vardr, zellikle de kimya mhendisleri odalarnn patlayc ortam tehlike blgeleri hakknda talimat ve tavsiyeleri yaynlanmaktadr.
Bu bildiride patlayc alan snflandrmasna yardmc olan deiik grlerdeki proses tehlike derecelendirme ve tehlikeli alan snflandrma yntem ve standartlar ile patlayc ortam risk deerlendirme yntemleri incelenecek ve tartlacaktr.
12.3. NEC 50, NFPA Kodlarna Gre Alan Snflandrmas
Kuzey Amerikan grnde, "Snf, Blge" (Class, Division) sistemi benimsenmitir. Riski oluturan maddelerin yaplarndaki farkllklar ve bunlara uygun
nlemler gz nne alnarak snf ve iki blm oluturulmutur. Buna gre,
Snf risk oluturan maddenin trn belirtmekte, Blge ise risk oluturan maddenin ortamda bulunma skln ifade etmektedir. Snf 1 de riski oluturan gaz ve
buhar halindeki maddeler, Snf 2'de parlayc tozlar, Snf3'te ise kuma artklar
ve fiberler yer almaktadr.
Tablo 48: NEC 500e gre patlayc madde snflar
Snf I:
Snf II: Patlayc tozlar, kmr tozu, hububat tozu (un) gibi
Snf III: Uucu tozlar, Normalde tozdan daha iri maddeler, pamuk tozu, hzar
tozu, tekstil liftleri gibi
Tablo 49: NEC 500e gre patlayc madde gruplar
Grup A
Asetilen ve trevleri
Grup E
Metal tozlar/Al-Mg
Grup B
Hidrojen ve trevleri
Grup F
Kmr tozlar/kok-kmr
Grup C
Etilen ve trevleri
Grup G
Tahl tozlar/niasta
Grup D
Metan ve trevleri
Suni havalandrma da Vz Teorik hacmi ile tehlikeli blge ebatlar arasndaki iliki;
(dV / dt)min = (dG/dt)max/ kxLELm . T/293
LELv (%vol)yi LELm (kg/m3)e evirmek iin;
LELm = 0,416x10-3 xMxLELv
Yaylma noktasndaki fiili havalandrma hz iin;
Vk = (dV/dt)min / C
C, yani birim zamandaki hava deiimi says iin;
C = (dV0/dt)/ V0
Hacim hesab;
Vz= f x Vk = [fx(dV/dt)min]/ C
Ak havada Vz Teorik hacmi ile tehlikeli blge ebatlar arasndaki iliki;
Vz= [fx(dV/dt)min]/ 0,03
Kalclk zaman tnin tahmin edilmesi;
T= -f/C ln (LELxk)/ X0
Yaplan hesaplamalar sonucunda kan sonulara gre patlayc alan snflamasna yksek, orta veya dk seviye iin BLGE nerilerinde bulunulmaktadr.
Dier Faktrler: Yine patlayc ortamlarn blge tayinini yaparken tesisin
yer seimi, tapografyas ve iklim artlarnn da dikkate alnmas gerektii belirtilmektedir.
12.5. TC31/W09 - Gvenlik Btnlk Derecelendirme - SIL(Safety Integrity
Level)
AB yelerinde uygulanan ve patlayc ortamlarda kullanlan elektriksel
ekipmanlar ile "Blge" (Zone) sistemine gre patlayc ortam snflandrma
konusunda standartlarn International Electrotechnical Comission (IEC) ve
European Committe for Electrotechnical Standardization (CENELEC) adl
kurumlar tarafndan hazrlandn belirtmitim.
362
ayrlm ise bu alanlar ve dier fabrika elementlerini ayr ayr blmler olarak
deerlendirmek gerekmektedir.
12.6.1. Dow F&EI ve Mond F&ETI
Dow F&EI yntemi Dow Chemical Company firmasnca gelitirilmitir,
ancak bu yntemin daha basitletirilmi birok versiyonlar da mevcuttur. Bir
endstri kompleksi iindeki fabrikaya ait birbirinden ayr elementlerin tehlike
derecelendirilmesi, snflandrlmas ve risklerinin deerlendirilmesinde kullanlmaktadr.
The Dow Chemical Companynin bu indeksi, en ok kullanlan indekstir. Bu
indeks balangta daha ziyade yangn nleme yntemlerinin belirlenmesinde
kullanlan bir klavuz olmutur. Yangndan korunma nlemlerini belirlemeye
yarayan yangn ve patlama indeksinin hesaplanmasna dayanmakta, muhtemel
azami temel mal hasarn hesaplamakta kullanlan hasar faktr ile birlikte kullanlmaktadr.
365
Mond F&ETI indeksi ise Dow indeksinin bir uzantsdr ve 1973 yl versiyonundan gelitirilmitir. Tehlikelerin, Dow F&EIde yapl biimine benzer ekilde n deerlendirmelerin yaplmas esasna dayanmakla birlikte, toksisite gibi
tehlikeler de dikkate alnmaktadr. Dow F&EI yntemine kyasla getirilen temel
deiiklikler aadakileri kapsamaktadr.
Dow indeks ve Mond indeksin her ikisinde de Malzeme Faktr (MF) olarak tabir edilen bir faktr hesaplanr, bu faktr NFPAin kodlarndan elde edilir.
MF, proseste yer alan en tehlikeli maddeden veya dikkate deer miktardaki maddelerin karmndan ortaya kan enerjinin younluunu gsteren bir saydr.
Olabilecek en kt senaryo dikkate alnarak, tesis veya proses iin nite
Tehlike Faktr (TF) hesaplanr, TF ise genel ve zel proses tehlike faktrlerinin arpmndan bulunur. Bu faktrlerin saysal deerleri Dow Yangn ve
Patlama Tehlike ndeks Snflama Klavuzundan elde edilir ve hem Dow F&EI
hem de Mond F&ETI indeksinde kullanlr. DOW F&EI kodunun tablosuna alanda tespit edilen genel ve zel proses tehlikeleri iin atama yaplarak F1 ve F2
deerleri ve F3 deerleri bulunur. Proses tehlike kontrol parametreleri C1, C2 ve
C3 deerleri hesaplanr. F&EI endeksine gre alann patlayc ortam snflamas
yaplr, etki yarap blge alannn kapsad alan gstermektedir. Daha sonra
hasar faktr ile maksimum olas hasar faktr bulunur. Bu faktr alanda meydana gelebilecek patlamann iddetinin bykln gstermektedir.
Tablo 52: F&EI ndeksine Gre Alan Snflandrmas
F&EI ndeksi
Tehlike Derecesi
1-96
Dk Tehlikeli Blge
97-127
128 ve zeri
50
125
250
325
lave olarak; Toksitite Faktr tehlikeli maddelerin MAC deerleri iin aada
Tablo 54de verilen penaltlarn bulunmas ile dzeltilir.
Tablo 54: MAC Deerlerin Penalt Deeri
MAC (ppm)
PENALTI (TS)
125
5-10
> 50
75
50
rnein, yanclk deeri 4, reaktivitesi 3 olan etilen oksitin malzeme katsays 29dur. Benzer ekilde, yanclk deeri 2, reaktivitesi yine 2 olan butil akrilit iin malzeme katsaysnn 24 olduu grlmektedir.
Nh : Salk Tehlike Snflamas
Nf : Yanc Tehlike Snflamas
Nr : Reaktiflik Tehlike Snflamas
Hcv ya da parlama noktas yanclk Nf yerine kullanlabilir. Hcv deeri,
yanma ss, kJ/mol, ile 300K (27C)deki bar cinsinden buhar basnc deerinin
arplmas ile bulunur. Kaynama noktas 300K altndaki malzemeler iin, buhar
basnc iin 1 alnr. Nr iin, adyabatik bozunma ss Td kullanlr.
rnein, propilen oksit aadaki temel zelliklere sahiptir:
-
bozunma ss 675 C
Parlama noktas -20 Cnin altnda ise, yanclk tehlike deeri 4dr. Bu
Hcvnin hesaplanmasyla kontrol edilebilir.
Hcv = 1780.78 x 0.745 = ca. 1326 kj. bar/mol.
Hcv deeri 1326 ise, yanlclk iin tehlike deeri olarak 4 bulunur.
Adyabatik bozunma s derecesi
Td = 675 + 273 = 948 K.
Bu, reaktivite iin tehlike deeri 2yi gsterir. Tablo 55 dikkate alndnda, propilen oksit iin Malzeme Katsays olarak 24 okunur.
Genel proses tehlikelerinin belirlenmesi
Isveren reaksiyonlar
Penalt 0.20 gerektiren durumlar
370
- Yanma = Kat, sv veya gaz halindeki yaktn hava ile ocakta yanmasdr.
Aadaki reaksiyonlar 0.30 penalt gerektirir.
a) Hidrojenleme = ikili veya l ban her iki tarafna da hidrojen ilavesi; Burada tehlike yksek basn altnda ve nispeten yksek sda
hidrojen kullanmdr.
b) Hidroliz = Bir bileiin su ile reaksiyonudur, slfirik veya fosforik asitlerin oksitlerden retimi gibi.
c) Alkilleme = Muhtelif organik bileikler elde etmek zere, bileiklere
bir alkali grubun ilavesi
d) zomerletirme = Bir organik moleklde atomlarn yeniden dzenlenmesi, rnein dz zincirden dall molekle deiim, ift balarn yer
deitirmesi vs. tehlikeler, bulunan kimyasallarn dengesine ve reaktivitesine bal olarak deiir ve baz durumlarda 0.50 penalt gerektirir.
371
Isalan reaksiyonlar
Isalan reaksiyonlar 0.20 penalt alrlar.
Isalan reaksiyonlara aadaki rnekler verilebilir:
a) Kalsinasyon : Nem veya dier uucu maddelerin giderilmesi amacyla
malzemenin stlmas;
b) Elektroliz : Elektrik akm vastasyla ionlarn ayrtrlmas; yanc
veya yksek derecede reaktif rnlerin bulunmas nedeniyle tehlikelidir.
c) Isl bozunma veya paralanma : Byk molekllerin yksek s, yksek basn veya katalizr yardmyla termal olarak ayrmas; baka bir
yanma prosesiyle katalizrn yeniden olumas tehlikeli olabilir.
Eer bir yanma prosesi, kalsinasyon, sl bozunma veya paralanma iin enerji kayna olarak kullanlyorsa penalt iki katna (0.40) ykseltilir.
Malzemelerin Ykleme-Boaltma ve Transferi
a) Tehlikeli maddelerin ykleme ve boaltmas, zellikle yol-tankerleri ve
gemilerin transfer hatlarnn birletirilmesi veya ayrlmasndan kaynaklanan tehlikelerle ilgilidir. Penalt: 0.5
b) Tehlikeli maddelerin varil, silindir ve nakil tanklar ve benzeri ortamlarda (tank depolamas hari) atelye veya avluda depolanmas,
- Proses (depolama) slar, atmosferik kaynama noktasnn altnda
olan maddeler iin penalt : 0.30
- Proses (depolama) slar, atmosferik kaynama noktasnn zerinde olan maddeler iin penalt : 0.60
Ykleme boaltma esnasndaki muhtemel patlama ve potansiyel yangn tehlikesi dikkate alnarak yukarda belirtilen penaltlar uygulanr. Malzemenin miktar burada dikkate alnmaz (malzeme miktarlar ile ilgili penaltlar dier blmlerde dikkate alnr).
Bina iindeki proses niteleri
Bina iine yerletirilmi proses niteleri ve ierisinde tehlikeli maddelerle
ilgili srelerin ilendii ve/veya ierisinde tehlikeli maddeler depolanan binalar,
doal havalandrmann engellenmesi nedeniyle artan bir tehlike potansiyeli ifade
eder.
373
c) Yanclk limitlerinde normal alma koulu (rnek; etilen distilasyonu ve depolanmas), penalt:1.00
alma Basnc
Atmosferik basn zerindeki alma basnc penalt gerektir. Penalt yanc
ve parlayc maddeler iin Y aadaki formlden hesaplanr, burada P tahliye
vanasnn ayarland mutlak basntr ve bar cinsinden ifade edilir.
Y= 0.435 log P
a) Yksek younluktaki materyaller mesela; asfalt, katran, zift, ar yalar gibi, penalt;0.7
b) Basnl gazlar, penalt: 1.2
c) Basnla svlatrlm yanc gazlar, penalt: 1.3
Dk Scaklk
a) 0C ila -30C arasnda ileyen prosesler, penalt:0.30
b) -30Cnin altnda ileyen prosesler, penalt:0.50
Korozyon ve Erozyon Nedeniyle Malzeme Kayb
a) Korozyon hz 0.5 mm/yldan az ise; penalt:0.10
b) Korozyon hz 0.5 mm/yln zerinde, 1mm/yldan dk ise; penalt:0.20
c) Korozyon hz 1mm/yl zerinde ise; 0.50
Balant Yerlerinden Sznt ve Paketleme
a) Pompadan ve malzeme yzeyinden minor oranda bir szma, penalt:0.10
b) Pompa ve flan balant noktalarndaki problerden kaynaklanan sznt, penalt:0.20
c) Prosesteki svlardan, andrc kirden oluan srekli szma problemleri; penalt:0.40
d) Prosesteki uzama noktalar, gzleme deliklerinden sznt, penalt:1.5
Tehlike Snflamas
Tablo 57de gsterilen kritere gre F ve/veya T indislerini mukayese ederek
kyaslayarak sz konusu nite bu ama iin kurulan kategoriden birine konu375
lur. Kategori I en dk tehlike potansiyeli tayan fabrika elemanlarnn kategorisi ve kategori III ise en yksek tehlike potansiyeli tayan fabrika elemanlarnn
kategorisidir.
Tablo 56: Fabrika Elementleri Kategorileri.
KATEGOR
YANGIN VE PATLAMA
NDEKS ( F )
TOKSTTE
NDEKS ( T )
Kategori I
F < 65
T<6
Kategori II
65 F < 95
6 T < 10
Kategori III
F 95
T 10
Baz durumlarda, yangn ve patlama indeksi ile toksitite indeksi iin ayr ayr
kategoriler bulunur, bu durumda en yksek olan seilir.
12.6.2. Temel Emniyet ndeksi (Inherent Safety Index -ISI) ve Entegre
Temel Emniyet ndeksi (Integrated Inherent Safety Index -I2SI)
Temel Emniyet ndeksi -ISI yntemi ise 1995 ylnda Edward and Lawrence
tarafndan gelitirilmitir, daha sonra bu yaklam esas alnarak baka indisler de
gelitirilmitir. Entegre Temel Emniyet ndeksi I2SI ise Khan F.I. & Amyotte, P.
tarafndan 2003 ylnda gelitirilmi ve EN 6601 standart haline gelmitir. ISInn
ana mantnda ise iyerlerinde ve iletmelerde birok deiik proses, makine ve
sistem bir arada bulunmakta ve bunlar birbirleri ile btnleik bir biimde almaktadr. zellikle fiziksel olarak byk, teknolojik olarak karmak, ok fazla
sayda operasyonun, ok eitli rn gruplarnn olduu sistemlerde kayplarn
kontrol edilmesi gerekmektedir. Bu kayplar ise yangn, patlama, toksikolojik
maruziyet ya da evresel hasar olabilir.
Temel emniyet indeksi (IISI), kimyasal temel emniyet indeksi (ICI) ile proses
temel emniyet indeksi (IPI) ile bulunan srecin bir toplamdr. Bu indeksler, ayr
olarak her sre alternatifi iin hesaplanr, ve sonular, birbirleriyle kyaslanr.
IISI = ICI + IPI
Kimyasal temel emniyet indeksi (ICI), iletme veya tesiste kullanlan kimyasaln reaktiflik, yanclk, patlayclk, zehirlilik ve andrcl ile ilgilidir. Her
bir srete kullanlan kimyasaln reaktiflii, yancl, patlayclk, zehirlilik ve
andrcl her madde iin kararlatrlr. Kimyasal temel emniyet indeksi, her
376
bir hat ve yan tepkimeler de dikkate alnarak sre alannda kimyasal maddeler
iin belirlenen kimyasal etkileimin maksimum deeri iin hesaplanr.
ICI = IRM, max + IRS, max + IINT, max + (IFL + IEX + ITOX)max + ICOR, max
Proses temel emniyet indeksi (IPI) hesaplanrken ise, tesis veya prosete mevcut bulunan her bir sre iin scaklk, basn, malzeme emniyeti ve proses yapsal deerlerine gre hesaplama yaplr.
IPI = II + IT, max + Ip, max + IEQ, max + IST, max
Entegre Temel Emniyet ndeksi I2SI ise, birok kimyasaln ve deiik proses
ve srelerin bir arada kullanld tesislerdeki emniyeti salamak ve riski en aza
indirmek maksadyla gelitirilmitir. ndeks iki ideksin birbirine oranlanmas
sonucunda elde edilmektedir;
I2SI = ISPI/HI
HI; Hasar ndeksi:
Tehlike ve kontrol lmlerinin her ikisini de gz nne alarak srecin zarar
potansiyelinin lsdr, 1 ila 200 arasnda deer alabilmektedir.
HI = DI/PHCI
DI, zarar indeksi, PHCI ise proses ve tehlike kontrol indeksidir, 1 ila 100 arasnda deer alr. Zarar endeksi; yangn ve patlama (DIfe), akut toksisite (DIac),
kronik toksisite (DIch) ve evresel hasar indeski (DIch) baz alnarak aadaki
bantdan, PHCI ise 10 ayr kontrol aamas iin aadaki baantdan elde edilir;
ISPI ndeksi:
Doal emniyet ilkelerinin uygulanabilirliinin lsdr ve 1'den 200'e deer
alabilmektedir.
377
ISPI = ISI/PHCI
ISI hesaplamas, bir tesis veya nitedeki tehlikeyi azaltmak iin uygulanabilirlik ve yetenein alannda temel alnarak hesaplanr.
ekil 56: I2SI Zone Haritas (Khan, Veitch ve Amyotte 2004: 16)
378
379
380
Yer
Olay
Hasar
4500 tahliye
23 l, 104 yaral,
3,000 tahliye
Dioksin sznts
Xilatopec, Meksika
Manfredonia, talya
10,000 tahliye
200,000 tahliye
Novosbirsk, Rusya
300 l
Mississagua, Kanada
200,000 tahliye
17,000 tahliye
508 l
St. J.Ixhuatepec,
Meksika
Bhopal, Hindistan
72,500 l, binlerce
yaral, 200,000 tahliye
383
Petrol dklmesi
Deniz kirlilii
1992 Alaska
Petrol dklmesi
Deniz kirlilii
Nehir kirlilii
2001 Toulouse
Basel, svire
Seveso Direktifine gre, btn sanayi kurulularnn bir acil durum hareket
plan yapma ve uygulama sorumluluu vardr. Kimyasal madde reten ve kullanan sanayiler, endstriyel risklerin kayna hem de en ok zarar gren taraf olarak, alma esnasnda en yksek gvenlik standartlarna uymak sorumluluunu
tamaktadrlar. Seveso Direktifi kapsamnda, bu maddelerin insanlara ve evreye
en az zararl etkiye sahip olmasna allmak, bu maddeleri ileyen iiye, kullananlara ve retim blgesi sakinlerine kimyasal maddelerin nitelikleri, retim
sreleri ve karlatrmal riskleri konusunda en geni aklamalar yaplmak ve
en nemlisi de dahili ve harici olmak zere acil eylem planlar hazrlamak zorundadrlar.
Trkiyede evre ve ehircilik Bakanl, evre ile ilgili Mevzuatnn
Analizi Projesi kapsamnda AB'den gelen teknik ve finansal yardmlarla Tehlikeli
Madde eren Kazalarn Kontrolne likin Seveso II Direktifinin uyumlatrlmas konusundaki almalarn, LFE 03 TCY/000064 proje almalar kapsamnda 2004 ylnda balatmtr. Bu almalar sonucunda; Seveso II Direktifi ile
uyumlu olarak; Byk Endstriyel Kazalarn Kontrol Hakknda Ynetmelik
18 Austos 2010 tarihli ve 27676 sayl Resmi Gazete de yaymlanmtr.
evre ve ehircilik Bakanl tarafndan 31 Temmuz 2012 tarihli ve 28370
sayl Resm Gazetede yaymlanan ynetmelik ile yrrlk tarihinde deiiklik
yaplmtr. Bakanlk daha nce 18 Austos 2010 tarihli ve 27676 sayl Resmi
Gazete yaymlanm olan Byk Endstriyel Kazalarn Kontrol Hakknda
Ynetmelik kapsamnda gerekli almalarn tamamlanmas iin belirlenen 18
Austos 2012 son tarihini, 1 Ocak 2014 olarak deitirmitir.
Son olarak ise; 30 Aralk 2014 tarih ve 28867 sayl Mkerrer Resmi
Gazetede Byk Endstriyel Kazalarn nlenmesi ve Etkilerinin Azaltlmas
Hakknda Ynetmelik yaynlanmtr ve eski ynetmelik iptal edilmitir. Bylece
yaplan deiiklikle birlikte, ynetmelik kapsamnda, iletmelerin yapmakla
ykml olduklar "bildirim" dndaki "Byk Kaza nleme Politikas,
Gvenlik Raporu, Dahili Acil Durum Plan" hazrlanmas ve sunulmas ile ilgili
ykmllkler, 1 Ocak 2016 tarihine telenmitir.
13.1. SEVESO III Direktifi
Seveso II Direktifi, byk kaza zararlar vermeye neden olabilecek miktarlarda belirli tehlikeli maddelerin bulunduu kurululara uygulanmaktadr. Bir iletme, eer Ek Iin , Blm 1 ve 2sinde listelenmi olan tehlikeli maddelerin depolanmas Ekte belirtilen miktarn zerindeyse Direktifin hkmlerine tabidir.
387
389
hangilerinin gelitirilmesi gerektiini gstermesidir. verenlere; proseste gvenlii ve gvenilirlii artrmak iin hangi kontrol nlemlerine yatrm yapmalar
gerektiini belirlemeleri asndan yardmc olur ve en nemlisi ise kantitatif olarak ALARP seviyesini tespit etmelerini salar. Gvenlik bariyerlerinin performansnn deerlendirilmesi sanayicilerin fabrikada daha etkili gvenlik dzeyi
oluturabilecek gvenlik fonksiyonlarn (bariyerler) tanmalarn salar. Bunun
yannda, yasal otoritelerin risk kontroln deerlendirebilmesi ve riskin azaltlmasnda rol alan bariyerlerin detayl kontrol edilebilmesi iin de geni ve kapsaml bir analiz yaplmasn temin eder. Ynetmelik gereince devlete verilmesi gereken Gvenlik Raporu ierisinde kantitatif risk deerlendirmesi ile ALARP seviyesinin rahatlkla incelenebilmesi iin kolay ve anlalabilir gsterim salar.
Proses endstrisinde risk deerlendirmesindeki en temel nokta olas kaza
senaryolarnn tanmlanmasdr. Ancak bilhassa deterministik yntemlerde, kullanlan gvenlik sistemleri ve uygulanan gvenlik politikalar hesaba katlmadan en
temel kt senaryolar dikkate alnr. Bu yntem risk derecesinin var olandan yksek olarak tahmin edilmesine yol aar ve gvenlik sistemlerinin uygulanmasn
desteklemez. ARAMIS projesinin amalarndan birisi de bu problemle yzleebilecek bir metodolojinin gelitirilmesidir.
ARAMISin genel amac, endstriyel kurulular iin risk deerlendirmesinde
kullanlan deterministik ve risk bazl yntemlerin kuvvetli ynlerini birletiren,
kazalara ynelik yeni bir risk deerlendirme metodolojisini oluturmaktr. Bu
yntem esas olarak u admlardan olumaktadr:
Byk apl kaza tehlikelerinin tanmlanmas metodolojisi (MIMAH),
Kaza senaryolarnn tanmlanmas metodolojisi (MIRAS),
Gvenlik nlemlerinin belirlenmesi ve performanslarnn deerlendirilmesi,
Gvenlik ynetimi etkinliinin nlemlerin gvenilirliine gre deerlendirilmesi,
Referans senaryolarn risk arlklarnn deerlendirilip haritalandrlmas,
Fabrika ve evresindeki maruziyet deerlerinin deerlendirilip haritalandrlmasdr.
Beinci AB ereve Programnda ortaklaa yatrm yaplan bu 3 yllk proje
Ocak 2002de balam ve 2004 ylnn sonunda sona ermitir. Bir yl sonra ise bu
metodoloji tamamlanm ve ktlar yaynlanmtr. Projenin tm Avrupada
Seveso II direktifinin e zamanl olarak uygulanmasn destekleyen ve hzlandran
bir ara haline gelmesi amalanmtr.
391
Bu proje almasnn ilk sonucu, kullanlan ekipman ve malzemenin tiplerine bal olarak oluturulan geni kapsaml hata ve olay aalarnn oluturulmas
yoluyla gerekletirilen Byk apl Kaza Tehlikelerinin Tanmlanmas
Metodolojisi (MIMAH)n gelitirilmesidir. Buradaki byk apl kaza teriminden hibir gvenlik sistemine sahip olmad varsaylan ekipmanlarla meydana gelen en kt kaza senaryolar anlalmaldr.
kinci bir yntem olan Referans Kaza Senaryolarnn Tanmlanmas
Metodolojisi (MIRAS), gvenlik sistemlerinin kazalarn olas sonular ve frekanslar zerine etkilerini dikkate almaktadr. Bu metodoloji ile daha gereki
kaza senaryolarnn tanmlanmas salanmaktadr. Referans olarak alnan kaza
senaryolarnn seimi, kazalarn frekanslarna ve nem derecelerine gre oluturulan risk matrisi denilen bir ara yardmyla yaplr.
13.3. SEVESO Kurulularnda Byk Kaza Senaryolarnn Tanmlanmas
Kaza senaryolarnn tanmlanmas Gvenlik Ynetim Sisteminin en nemli
modl olan C Modlnn bir parasdr. Bu modl risk deerlendirmesinde bir
nemli bir noktadr ve ALARP seviyesinin deerlendirilmesinde de temel oluturmaktadr. Muhtemel kaza senaryolarnn belirlenmesi risk deerlendirmede
nemli bir noktadr. Ancak, deterministik yaklamda sadece kt durum senaryolar dikkate alnmakta, genellikle gvenlik aralarnn ve uygulanan gvenlik
senaryolarnn etkisi dikkate alnmamaktadr. Bu yaklam risk seviyesinin olduundan fazla olarak tahmin edilmesine yol amakta ve gvenlik sistemlerinin
uygulanmasn tevik edici olmamaktadr.
ARAMIS Avrupa Projesinde ama, birinci aamada gvenlik sistemlerini
dikkate almadan byk kazalar tanmlamaktr, ikinci aamada ise tanmlanan
kaza senaryolar iin gvenlik sistemleri, kazalarn nedenleri ve olaslklar derinlemesine incemektir. Son aamada ise gvenlik sistemlerini dikkate alarak byk
kaza senaryosunu yeniden deerlendirmektir. Bu hedefe ulaabilmek iin iki ana
adm tanmlanmtr. Birinci hedef byk kaza tehlikelerinin tanmlanmas iin
bir metodoloji (MIMAH) gelitirilmesi, ikinci hedef ise MIMAH metodolojisi
tarafndan tanmlanan senaryolar zerinden gvenlik bariyerleri (kontrol nlemleri) hakknda alma yapmak zere bir metodoloji (MIRAS) gelitirilmesidir.
13.4. Byk apl Kaza Tehlikelerinin Tanmlanmas (MIMAH)
Byk kaza tehlikelerinin belirlenmesi ARAMIS projesinde ksaltmas
MIMAH olan Byk Kaza Tehlikelerinin Tanmlanmas Metodolojisi ile ger392
393
Kimyasal maddelerin kullanld, retildii veya depoland tesisler iin riskin tanmlanmasnda, meydana gelmesi olas tm kritik olaylarn listelenmesi iin
MIMAHtan yararlanlabilir. Daha sonra bu kritik olaylarn her biri iin MIMAH
bu olaylardan sonra meydana gelebilecek ikincil olaylar ve tehlike olgusu bakmndan olas sonularn tanmlanmasna imkan salamaktadr.
13.4.1. MIMAHn Admlar
Analize balanmadan nce baz verilerin toplanmas gerekir. Dier baz veriler de farkl admlar sresince elde edilebilir. lk olarak tesis yerleim plan, proseslerin tanmlanmas, ekipmann ve tesiste kullanlan borularn belirlenmesi gibi
tesis hakknda genel bilgilere ihtiya vardr. Ayrca depolanan ve kullanlan maddelerle ve bu maddelerin tehlikeli zellikleri ile ilgili bilgilerin elde edilmesi gerekir. Tanmlanm olan Byk apl Kazalara Sebep Olan Tehlikeler sadece ele
alnan ekipmann cinsiyle, fiziksel durum artlaryla ve kullanlan kimyasallarn
tehlikeli zellikleri ile ilikilendirilmitir. MIMAH ynteminde aadaki 7 adm
izlenmektedir:
Adm 1: Gerekli bilgilerin toplanmas
Adm 2: Tesis ierisinde tehlike potansiyeli olan ekipmanlarn belirlenmesi
Adm 3: Uygun tehlikeli ekipmann seilmesi
Adm 4: Seilen her ekipman ile ilgili kritik olaylarn ilikilendirilmesi
Adm 5: Her bir kritik olay iin hata aalarnn oluturulmas
Adm 6: Her bir kritik olay iin olay aalarnn oluturulmas
Adm 7: Seilen her ekipman iin papyon diyagramlarnn izilmesi
ARAMIS projesinde seilen yaklam papyon metodudur. Bu metod referans
kaza senaryolarnn aklanmas iin ok iyi yaplandrlm bir aratr, kritik
olaylarn(papyonun orta noktas) tanmlanmasna olanak sunar, byk kaza senaryosunun (olay aac) yaplanmasn oluturur, kazalarn sepebleri (hata aac)
zerinde beyin frtnas yaplmasna olanak salar, olaslklarn tahmin edilmesi
ile gvenlik bariyerlerinin yerletirilmesi iin imkan salar. Ayrca papyon yaklam Gvenlik Ynetim Sisteminin de en nemli parasdr. Byk apl
Kazalara Ynelik Tehlikelerin Belirlenmesi Metodolojisinin uygulanabilmesi iin
gerekli olan minimum bilgi listesi aadaki gibidir:
1. Tesis hakknda genel bilgiler (tesis ve bu tesisteki prosesler hakknda genel
bir fikre sahip olabilmek iin);
394
Tesis yerleimi,
Proseslerin ksaca aklanmas,
Kullanlan ekipmanlarn ve boru hatlarnn ksaca aklanmas,
Tesisteki ilgili ekipman listesiyle ilikili ilenen ve depolanan maddelerin listesi,
Bu maddelerin tehlikeli zellikleri (risk ibareleri, tehlike snflamas).
2. Tehlike potansiyeli olan her bir ekipman iin;
Ekipmann ad,
Bykl (hacim, boyutlar),
alma basnc ve scakl,
lenen maddeler,
Bu maddelerin fiziksel hali,
Ekipman ierisindeki madde miktar (madde ierik miktar iin kg
veya ak halinde olanlar iin kg/sn),
Bu maddelerin kaynama noktalar.
13.4.2. Ekipman Tipolojisi
Ekipmanlar fonksiyon ve ilem durumlarna gre genel kategorilerle snflandrlrlar. Gerekli bir kural tm bu snflandrma esnasnda aklda tutulmaldr:
ayn kategoride snflandrlan ekipman ayn genel papyonu retmelidir. Tablo
59da kullanlan ekipmanlarn tipolojisi verilmitir.
Tablo 59: Ekipman tipolojisi
ARETLEME Ekipman Tipi
EQ1
EQ2
EQ3
EQ4
EQ5
EQ6
EQ7
EQ8
EQ9
EQ10
Boru iletim a
EQ11
EQ12
EQ13
EQ14
EQ15
Paketleme ekipmanlar
EQ16
Dier ekipmanlar
Risk fadeleri
ok toksik
R26, R100
Toksik
R23, R101
Oksitleyici
R7, R8, R9
Patlayc
Alevlenebilir
R10, R18
Kolay alevlenebilir
ok kolay alevlenebilir
R 50, R51
396
Kat
Sv
Gaz
1 ok toksik
10.000
1.000
100
2 Toksik
100.000
10.000
1.000
3 Oksitleyici
10.000
10.000
10.000
10.000
10.000
---
1.000
1.000
---
6 Alevlenebilir
---
10.000
---
7 Kolay alevlenebilir
---
10.000
---
8 ok kolay alevlenebilir
---
10.000
1.000
100.000
10.000
1.000
10.000
10.000
---
stenmeyen olaylar (UE) ve mevcut olaylar (CuE)n kombinasyonlar birletirildiinde Kritik olay tetikleyen Gerekli ve Yeterli Koullara neden olan (NSC)
Direk Sonulara (DC) gtren Detayl Direk Sonular (DDC)a gtrr.
Papyonun sa ksm olay aac olarak adlandrlr ve kritik olayn muhtemel
398
sonularn tanmlar. Kritik olay CE, ikincil kritik olaylara(SCE) sebep olur bu da
nc derecede kritik olaylara yol aar (TCE), sonuta Tehlikeli Fenomen (DP)
olarak adlandrlan olaylarla sonulanr. Ana olaylar(ME) olarak tanmlanan tehlikeli fenomenden dolay hedeflerin(insanlar, yap, evre,) etkilenmesini tanmlayarak sonlanr.
MIMAHta aada saylan 12 farkl kritik olay ele alnmtr:
Bozulma(CE1)
Patlama(CE2)
(SCE2)
(TCE2)
(TCE3)
DPg
SCEo
TCEu
DPa
SCEq
TCEs
DPb
CEi
DPe
CEm
SCEp
TCEt
DPg
TCEw
DPa
DPh
TCEx
DPf
diyagramlar ile ve ayn zamanda dier risk analizi aralarnn (HAZOP veya bir
kazann olas sebeplerini ortaya koyan dier sistematik risk analizi metotlar;
rnein; Proses FMEA, What If, HAZID vb..) yardmyla yaplabilir. zellikle
HAZOP yntemi, proses ekipmanlar iin olas sebeplerin tanmlanmas amacyla oluturulan kapsaml hata aalarnn oluturulmasnda en sk kullanlan
ve en tamamlayc yntem olarak gzkmektedir. Burada ayn zamanda tesis
ierisinde yaplan dier proses emniyeti risk analizlerinin kullanlmas da mmkndr (rn;RCM, RBI, Fonsiyonel Gvenlik vb.).
ARAMIS metodolojisinde nerilen ksmi hata aalar bulunmaktadr. Bu
genel hata aaclar senaryo tanmlanmas admnda kullanlmak iin iyi bir aratr. Ama; analiz takm ve operatrler, dizayn ve proses mhendisleri arasnda
tartma iin temel oluturmaktadr. Ancak mutlaka kapsaml hata aalar prosesteki muhtemel hatalar hakknda yaplan HAZOP metodolojisi vb. risk deerlendirmeleri yapldktan sonra oluturulmaldr.
13.5. Referans Kaza Senaryolarnn Belirlenmesi Metodolojisi
(MIRAS)
ARAMIS projesi kazann neden ve sonularn ak bir ekilde ortaya koyan
papyon diyagramlarn kullanmay nermektedir. Papyon diyagramlar zerinde
tanmlanan gvenlik bariyerleri senaryolarn hareketini ve byk kazalarn mey403
dana gelme frekansnn nasl azaltlabileceini ya da kazalarn etkisinin azaltlmasnn nasl salanacan gstermektedir. Kaza Senaryolarnn Tanmlanmas
Metodolojisi (MIRAS); kazalara ilikin sebeplerin, olaslk deerlerinin ve
gvenlik sistemlerinin derinlemesine incelenmesini ve byk apl kazalara ait
tehlikelerden daha gereki senaryolarn elde edilmesini salar. Referans kaza
senaryolar (RAS), gvenlik sistemlerini de (gvenlik ynetim sistemi dahil)
hesaba katarak kullanlan ekipmanlara ait gerek tehlike potansiyellerini yanstr, bu ekilde hazrlanan Byk Kaza Senaryolar daha gereki bir yaklam
kazanr.
MIRASn amac MIMAH ile belirlenen byk apl kazalara ait tehlikeler
arasndan Referans Kaza Senaryolarnn (RAS) seilmesidir. Referans senaryolar, bir tesisteki risk iddetinin belirlenmesi iin modellenmesi gereken, tesisin
ve evresinin maruziyet dzeyi ile karlatrlabilecek senaryolardr. Bu referans kaza senaryolarn tanmlayabilmek iin MIRAS metodolojisi unlar hesaba katar:
Ekipman zerinde veya evresinde kurulu gvenlik sistemleri,
Gvenlik ynetim sistemi,
ekil 62: Papyon Diyagram ve Bariyerlerin Gvenilirlii
404
SINIF
Kalitatif Tanm
Kantitatif Tanm
Sralama
ok dk sklk(gereklemesi zor)
F 10-4 /yl
F4
F3
F2
F1
F 10-1/yl
F0
kontrol eden herhangi bir gvenlik bariyeri mevcut mu? Eer verilen cevap
evetse bu gvenlik bariyeri bu dal zerine yerletirilmelidir. Bariyer eer bu
olaydan saknmay veya korunmay salyorsa bu daldan olaya doru yukar
ynde yerletirilmelidir. Bu tanmlamalar endstriyel kurulularda alanlarn
yardm alnarak ve proses ve enstrmantasyon diyagramar veya ak diyagramlar kullanlarak yaplmaldr. ARAMIS metodolojisi; papyon diyagramnda yer
alan tm olaylar iin gvenlik fonksiyonlar ve gvenlik bariyerlerine ait bir
kontrol listesi nermektedir.
MIRAS Adm 3C: Gvenlik Bariyerlerinin Performansnn Deerlendirilmesi
Gvenlik bariyerleri tanmlandktan ve hata aac zerine yerletirildikten
sonra bu bariyerlerin kritik olay frekans zerindeki etkilerini deerlendirmek
gerekir. lk olarak, kritik olayla ilgili olduu dnlen bir bariyerin baz minimum gereksinimleri karlamas gerektiini vurgulamak gerekir. Bir bariyer bir
kritik olayla ilikilendirildiinde, bariyerin performans u 3 parametreye gre
belirlenir:
Talep annda hata olasl (PFD) ile ilgili olan gvenlik seviyesi (LC),
stenilen derecede koruma salayabilecek olan kapasitesi (spesifik
boyutlar veya hacim, fiziksel g v.b.) veya etkinlik deeri (E),
ve bariyerin cevap verebilme sresi (RT).
Birinci admda, belirlenen gvenlik derecesi, tasarm gvenlik seviyesidir. Bu bir bariyerin, kurulduunda, ayn cevap verebilme sresine sahip olma
ve ayn gvenlik derecesini salayabilme asndan etkin olabileceinin varsaylmasdr. Fakat gvenlik bariyerinin performans balangtan itibaren hayat
dngs iersinde d gsterebilir. Bunun birden fazla sebebi vardr: kt
bakm program, operatrlerin bilgilerini zamanla yitirmeleri, baz ekipmanlarn
engel tekil etmesi vb Tm bu sebepler gvenlik ynetim sisteminin kalitesiyle ilikilendirilebilir.
kinci admda bu yzden gvenlik ynetim sisteminin performansnn ve bu
sistemin gvenlik bariyerlerinin performans zerindeki etkilerinin deerlendirilmesi gerekmektedir.
MIRAS Adm 3D: Kritik Olayn Frekansn Hesapla
Tetikleyici olaylara ait karakteristik zelliklerin deerlendirilmesinden,
gvenlik bariyerlerinin tanmlanp performanslarnn belirlenmesinden sonra bu
407
blmde ilgili kritik olayn frekansnn hesaplanabilmesi iin hata aacnn analiz edilmesi gerekmektedir. rnein; temel bariyeri aklayacak olursak;
Kanma bariyerleri daha alt kademelerde yer alan olayn imkansz olaylar olduunu gstermektedir. Bu yzden bu bariyere karlk gelen hata
aacnn dal kritik olayn frekansn artk hibir ekilde etkilemeyecektir.
Kontrol ve Korunma bariyerleri iin u kural geerlidir: Eer bir
dalda yer alan gvenlik bariyerinin gvenlik seviyesi n ise bir alt kademede yer alan olayn frekans 10 n kadar azalr.
Hata aacndaki eitli olaylarn frekanslar ve kritik olayn frekans, gvenlik bariyerlerinin hesaba katlmas ile bu ekilde hesaplanabilir.
MIRAS Adm 4: Kritik Olay Frekansn Kapsaml Kritik Olay
Frekanslarndan Yararlanarak Tahmin Et
Eer kritik olayn frekans, hata aacnn analizi esas alnarak hesaplanamyorsa (Adm 3), kullanlabilecek dier bir yntem bu frekansn geni kapsaml
kritik olay frekanslarndan yararlanlarak tahmin edilmesidir. MIRAS, toplanan
verilerin zetlenmesi ve ele alnan ekipmann cinsine bal olarak deien eitli kritik olay frekanslar iin belirlenen deerleri veya deer aralklarn gsteren
bir tablo oluturulmasn nermektedir. Frekans deerlerinin aralklar belirlendiinde, bu aralkta, eer gvelik seviyesi dkse nispeten daha yksek bir
deer, eer yksekse nispeten daha dk bir deer seilmelidir. Literatrde yer
alan bilgiler bu deerlerin daha kesin bir ekilde belirlenebilmesi iin daha ak
bir yntem nermemektedirler.
MIRAS Adm 5: Tehlikeli Olgulara (DP) Ait Frekanslar Belirle
Bu blmde ama, olay aacnda adm adm ilerleyerek her bir tehlikeli
olguya ait frekanslarn elde edilmesidir. lk olarak aataki gei olaslklar tartlacak ve olay aac tarafndaki gvenlik bariyerleri tehlikeli olgularn olas
sonularna ve frekanslarna olan etkilerini deerlendirebilmek adna dikkate
alnacaktr.
13.5.2. Olay Aalarnda Gei Olaslklarnn Deerlendirilmesi
Olay aalarnda iki seenekli birok seim aamasnn artl olaslk terimleri cinsinden ifade edilmesi gerekmektedir: rnein ani bir tutuma olay olabilir mi? Eer byle bir olaslk yoksa gecikmeli tutuma meydana gelebilir mi?
Bir buhar bulutunun gecikmeli olarak tutumas durumunda bu olay bir buhar
408
bulutu patlamasyla m (VCE) yoksa aniden parlayan bir yangnla m sona erecektir?
Tutuma ve VCE olaslklar birok parametreye bal iken (rnein maddenin yanabilirlii, yangn kayna, tututurma kaynaklarnn cinsi ve ortamdaki varl, meteorolojik artlar ve blgenin engelleme durumu) bu parametreler ve bu olaslk deerleri endstriyel uzmanlarla yerinde tartlmaldr.
Analistlere yardmc olabilmek iin ARAMIS, olaslklara ait baz makul deerler nermektedir.
13.5.3. Olay Aacndaki Gvenlik Bariyerlerinin Etkileri
Bu blmdeki ama ilk olarak olay aacndaki gvenlik bariyerlerinin tanmlanmas daha sonra bu bariyerlerin etkilerinin saysal hale getirilmesidir. Gvenlik
bariyerlerinin tanmlanmasnda kullanlan metot, hata aacndaki gvenlik bariyerlerinin tanmlanmasnda kullanlan metotla ayndr: olay aacnn sistematik
olarak gzden geirilmesi. Aata yer alan her bir olaya ait tm dallar incelenmeli ve u soru sorulmaldr: Bu olaydan saknmay, korunmay salayan ya da bu
olay kontrol eden bir gvenlik bariyeri var m? Eer cevap evetse gvenlik bariyeri o dal zerine yerletirilmelidir. Bariyer eer bir olaydan korunmay salyorsa genellikle bu olayn bir st kademesine yerletirilir. Eer bu olay kontrol altna alyor ya da snrlandryorsa bir alt kademeye yerletirilmesi gerekir. Bu
tanmlamalar endstriyel kurulularda alanlarn yardm alnarak ve proses ve
enstrmantasyon diyagramar veya ak diyagramlar vb. diyagramlar kullanlarak
yaplabilir.
Daha sonra tanmlanan gvenlik bariyerlerinin performansnn deerlendirilmesi yaplmaldr. Bu prosedr hata aalarndaki bariyerlerin performanslarnn
deerlendirilmesi prosedr ile ayndr. Kritik olayla ilikili olduu dnlen bir
bariyer, baz minimum gereksinimleri karlamak zorundadr. Ayrca Tasarm
gvenlik seviyesi, etkinlik deeri ve cevap verebilme sresi de deerlendirilmelidir.
MIRAS Adm 6: Tehlikeli Olgunun Olas Sonularn Snflandr
Seilen senaryolarda tanmlanan gvenlik fonksiyonlarnn her birini yerine
getirmek iin kuruluun yapt seimlerin niteliinin bir deerlendirmesini ierir.
Baka bir deyile, kurulua zg tehlikeleri kontrol etmede en son tekniklerin kullanlp kullanlmad deerlendirilir. te tam bu aamada fabrikann ALARP
seviyesi belirlenmi olur.
409
daki risklerin karlatrlmasna imkan salar. Tehlikeli olguya bal olarak ele
alnan olgunun farkl genlikteki deerleri iin birbirinden farkl iddet seviyeleri
belirlenmitir.
ARAMIS ile genel kantitatif risk deerlendirme metotlar arasndaki temel
farklardan birisi maruziyet ve iddet deerlerinin potansiyel kaza senaryolarndan
ayr olarak incelenmesidir. Bu balamda, iddeti lmlemek iin herhangi bir
410
olaslk fonksiyonunun kullanlmas mmkn deildir fakat younluun karakterize edilebilmesi iin eik iddet deerlerinin tanmlanmas gerekmektedir.
13.6. Maruziyetlerin Deerlendirilmesi
ARAMISin yeniliklerinden birisi de maruziyet deerlerinin tehlike blgesinden bamsz olarak belirlenmesine imkan vermesidir. Bu, yerel otoritelere, operatrn yalnzca kurulumun potansiyel tehlikesi zerinde faaliyet gsterebildii
maruziyeti azaltarak global risk dzeyini azaltmak iin etkin kararlar alma imkann tad iin temel olarak ilgi grmektedir.
Maruziyet dzeyleri, ok kriterli karar yardm yntemleri esas alnarak
hesaplanr. Risk bilgisi tayan kararlara yerel poplasyonun da dahil edildii yeni
ynetim ekillerinin gelimesiyle, bu yntem, maruziyet deerlendirmesi almasn hissedarlarn uzmanlarn deerlendirmeleri ile oluan risk alglar zerine
kurmutur. Bu yzden fabrika ve evresinin herhangi bir noktasndaki maruziyet
dzeyi o noktada bulunan potansiyel hedef saysna ve bu hedeflerin farkl olgulara kar rlatif maruziyet deerlerine gre karakterize edilir. Global maruziyet
dzeyi ise her bir hedefin maruziyet dzeylerinin dorusal kombinasyonundan
olumaktadr.
411
KAYNAKA
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
50.
51.
HSE, Best Practice for Risk Based Inspection as a part of Plant Integrity
Management, Contract Research Report 363/2001
52.
53.
54.
55.
56.
Williams C.A. Jr., Smith M.L., Young P.C., Risk Management and
Insurance, McGraw-Hill Book Company, 1995,7th Edition
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
Knox NW and Eider EW, (1983), MORT User;s Manual for use with the
Management Oversight and Risk Tree Analytical Logic Diagram, DOE
76/45-4, SSDC-4 (rev 2), GG & G Idaho
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
http://www.who.int
90.
http://www.ilo.org
91.
92.
93.
94.
NRI MORT Users Manual, For use with the Management Oversight and
Risk Tree analytical logic diagram, NRI-1 (2002), The Noordwijk Risk
Initiative Foundation and Marathon Oil UK.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113. WHO The World Health Report (2002) Reducing risks, Promoting Healthy
Life, France
114. Senge, Peter (1991). Beinci Disiplin: renen Organizasyon Dn ve
Uygulan. ev. Ayegl ldeniz, Ahmet Doukan. stanbul: Yap Kredi
Yaynlar.
115. Senge, Peter (1996). "Rethinking Leadership in the Learning Organization",
The Systems Thinker Newsletter, cilt 7, say 1
116. Dr. Tun EVCMEN, RENEN ORGANZASYONLAR, Yatay
likilerde Otorite ve Sorumluluk,
117. Ara. Gr. Seil Bal TATAN, RENEN ORGANZASYONLAR,
Human Resources,2008
118. zkan, T. ve Lajunen, T. (2003). Gvenlik kltr ve iklimi. PiVOLKA,
2(10), 3-4.
119. Federal Aviation Authorities, System Safety Handbook, Southern
California Safety Institute, ABD, 3-17, 15-6,7,9,10,11, A-4,8,9,11,13, G2,3 (2000).
120. Lay, R. and Strasser, G. 1987. Risk Management of Complex, TechnologyBased Systems: Observations on Similarities and Differences, Lave, L. B.,
Plenum Press 179-188.
121. Brehmer, B. 1994. The Psychology of Risk, Singleton, W. T. and Hovden,
J., John Willey & Sons, West Sussex.
122. Kerzner, R, H. 1998. Project Management: A Systems Approach to
Planning, Scheduling and Controlling, John Willey & Sons, Canada, 8788.
123. H. BAAK, M. GLEN, 2007. nsansz Hava Arac Kazalarnn nlenmesi in Risk lm ve Ynetimi Modeli, Pamukkale niversitesi
Mhendislik Fakltesi Mhendislik Bilimleri Dergisi, 55-65.
124. Fkrkoca, M., Btnsel Risk Ynetimi, 1.Basm, Pozitif Matbaaclk,
Ankara, 13-35, 44, 48, 140,143,147, 152, 192, 205, 389-427 (2003).
125. MSC (Maritime Safety Committee). (2002). Guidelines For Formal Safety
Assessment (FSA) For Use In The Imo Rule-Making Process. MSC/Circ.
1023.
126. Occupational Health And Safety Risk Management Handbook, Draft For
Review, July 2002
421
127. Robert C. Menson, PhD, Risk Assessment Tools for Identifying Hazards
and Evaluating Risks Associated with IVD Assays AACC Expert Access
Live on Line, 06 July 2004
128. Bob Roberts, Risk & Reliability Engineer, San Diego, Feruaryb 2006
129. Hazard And Barrier Analysis Guidance Document, Office Of Operating
Experience Analysis And Feedback, EH-33, November, 1996
130. Erik Hollnagel, IFE (N), Accident Analysis And Barrier Functions, Version
1.0, February 1999
131. Daniela Karin Busse, Cognitive Error Analysis in Accident and Incident
Investigation in Safety-Critical Domains Department of Computing
Science, University of Glasgow, September 2002
132. U. YILMAZ, 2005. Havaclkta Risk Ynetimi ve Sivil Hava
Tamaclnda Risk Sahalarnn ncelenmesi, Gazi niversitesi Fen
Bilimleri Enstits, Ankara
133. Senge, Peter (1991). Beinci Disiplin: renen Organizasyon Dn ve
Uygulan. ev. Ayegl ldeniz, Ahmet Doukan. stanbul: Yap Kredi
Yaynlar
134. Senge, Peter (1996). "Rethinking Leadership in the Learning Organization",
The Systems Thinker Newsletter, cilt 7, say 1
135. Dr. Tun EVCMEN, RENEN ORGANZASYONLAR, Yatay
likilerde Otorite ve Sorumluluk
136. Ara. Gr. Seil Bal TATAN, RENEN ORGANZASYONLAR,
Human Resources,2008
137. zkan, T. ve Lajunen, T. (2003). Gvenlik Kltr Ve klimi. PiVOLKA,
2(10), 3-4.
422
NOTLAR:
NOTLAR: