ITMI20122255A1 - Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale - Google Patents

Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale Download PDF

Info

Publication number
ITMI20122255A1
ITMI20122255A1 IT002255A ITMI20122255A ITMI20122255A1 IT MI20122255 A1 ITMI20122255 A1 IT MI20122255A1 IT 002255 A IT002255 A IT 002255A IT MI20122255 A ITMI20122255 A IT MI20122255A IT MI20122255 A1 ITMI20122255 A1 IT MI20122255A1
Authority
IT
Italy
Prior art keywords
information
value
data
risk assessment
questionnaire
Prior art date
Application number
IT002255A
Other languages
English (en)
Inventor
Umberto Saccone
Original Assignee
Eni Spa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eni Spa filed Critical Eni Spa
Priority to IT002255A priority Critical patent/ITMI20122255A1/it
Priority to AU2013273841A priority patent/AU2013273841A1/en
Priority to US14/140,156 priority patent/US20140188549A1/en
Priority to JP2013268367A priority patent/JP2014132455A/ja
Publication of ITMI20122255A1 publication Critical patent/ITMI20122255A1/it
Priority to AU2019232921A priority patent/AU2019232921A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Description

METODO E SISTEMA PER LA VALUTAZIONE DEL RISCHIO PER LA
SICUREZZA DI UNA INSTALLAZIONE INDUSTRIALE
------
La presente invenzione si riferisce a un metodo e a un sistema per la valutazione del rischio per la sicurezza di una installazione industriale.
Attualmente à ̈ noto valutare e monitorare la sicurezza di installazioni e attività industriali di un’azienda mediante analisi e osservazioni empiriche periodiche delle potenziali minacce per la sicurezza e delle vulnerabilità dei relativi impianti e installazioni industriali.
In particolare, il responsabile della sicurezza di una installazione industriale à ̈ generalmente incaricato di considerare una notevole quantità di informazioni, ad esempio relative a notizie di attualità presenti su una pluralità di testate giornalistiche considerate come attendibili, nonché documentazione specialistica, e stimare la probabilità che insorgano minacce per la sicurezza dell’installazione industriale posta sotto la sua responsabilità.
In corrispondenza di ogni possibile minaccia il responsabile della sicurezza determina un indice che rappresenta la gravità della minaccia stessa.
Allo stesso tempo, tale responsabile di sicurezza solitamente monitora e controlla le eventuali vulnerabilità di cui l’installazione industriale potrebbe soffrire, nonché valuta se vi siano nuove vulnerabilità che potrebbero insorgere a causa ad esempio di una modifica delle procedure di sicurezza oppure di un cambio del sistema di allarme perimetrale e così via.
Al fine di eseguire tali monitoraggi e valutazioni, à ̈ noto distribuire periodicamente questionari sulla sicurezza a una pluralità di soggetti, a esempio responsabili d’area o di linea, che provvedono alla compilazione di tali questionari sulla base di osservazioni empiriche e dell’esperienza.
I questionari noti, generalmente, differiscono a seconda della tipologia di installazione industriale cui fanno riferimento e comprendono sia domande a risposta aperta che domande a risposta chiusa.
In base alle risposte date alle domande di tali questionari il responsabile della sicurezza determina un indice di vulnerabilità per la sicurezza dell’installazione industriale.
E’ noto, quindi, determinare un valore di rischio di sicurezza sulla base degli indici delle potenziali minacce e delle vulnerabilità dell’installazione industriale.
La procedura di valutazione del rischio finora descritta soffre, tuttavia, di alcuni inconvenienti dovuti soprattutto alla scarsa affidabilità che accompagna qualsiasi metodo di osservazione empirica. La determinazione degli indici di potenziali minacce e di vulnerabilità, infatti, non à ̈ frutto di una procedura sistematica e automatica ma dipende dal giudizio del singolo responsabile di sicurezza e dunque dalla sua esperienza e spirito di osservazione.
L’analisi delle potenziali minacce prevede, inoltre, l’analisi di una massiccia mole di informazioni non classificate né ordinate a esempio in base all’argomento di cui trattano. Tale analisi, naturalmente, necessita di tanto tempo e quindi non sempre à ̈ possibile individuare minacce per la sicurezza di una installazione industriale in modo tempestivo ed efficace.
Inoltre, l’analisi delle vulnerabilità dell’installazione industriale si basa sull’analisi di una pluralità di questionari che non vengono compilati in modo sistematico dai soggetti incaricati, che basano le loro risposte sull’esperienza e sensibilità che variano da persona a persona.
La valutazione delle vulnerabilità, dunque, à ̈ sempre interessata da un certo grado di soggettività che può drogare il giudizio finale sul rischio di sicurezza. Scopo della presente invenzione à ̈ quello di ovviare agli inconvenienti sopra menzionati e in particolare quello di ideare un metodo e un sistema per la valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda in grado di semplificare e velocizzare l’analisi delle potenziali minacce.
Un altro scopo della presente invenzione à ̈ quello di fornire un metodo e un sistema per la valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda che renda possibile una valutazione sistematica delle vulnerabilità dell’installazione industriale.
Questi e altri scopi secondo la presente invenzione sono raggiunti realizzando un metodo e un sistema per la valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda come esposto nelle rivendicazioni indipendenti 1 e 10.
Ulteriori caratteristiche del metodo e del sistema per la valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda sono oggetto delle rivendicazioni dipendenti.
Le caratteristiche e i vantaggi di un metodo e di un sistema per la valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda secondo la presente invenzione risulteranno maggiormente evidenti dalla descrizione seguente, esemplificativa e non limitativa, riferita ai disegni schematici allegati nei quali:
- la figura 1 à ̈ un primo diagramma di flusso delle fasi del metodo di valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda secondo la presente invenzione;
- la figura 2 à ̈ un secondo diagramma di flusso delle fasi del metodo di valutazione del rischio di figura 1; - la figura 3 à ̈ uno schema a blocchi che rappresenta un sistema per la valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda secondo la presente invenzione.
Con riferimento alle figure, viene mostrato un metodo di valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda, complessivamente indicato con 100.
In particolare, l’almeno un’azienda 20 può comprendere uno o più installazioni industriali 21 ove per installazioni industriali si intendono sedi operative di produzione, commerciali o amministrative.
L’almeno un’azienda 20 comprende, inoltre, almeno una banca dati anagrafica 22 ove sono memorizzati i dati anagrafici delle entità collegate all’almeno un’azienda, a esempio i nomi dei fornitori, dei clienti, dei dipendenti o le relative aree geografiche in cui operano e così via.
Il metodo di valutazione del rischio 100 comprende la fase che consiste nell’analizzare 110 una prima pluralità di dati per determinare un indice di potenziali minacce per la sicurezza dell’installazione industriale.
La prima pluralità di dati può essere a esempio una raccolta di informazioni relative a notizie di attualità pubblicate su una pluralità di giornali che vengono analizzate al fine di individuare potenziali minacce per le installazioni industriali 21 dell’almeno un’azienda 20. La prima pluralità di dati può altresì comprendere relazioni o informazioni provenienti da fonti non giornalistiche come a esempio agenzie locali di sorveglianza o dipendenti dell’almeno un’azienda stessa presenti nelle diverse installazioni industriali.
L’analisi 110 della prima pluralità di dati determina un indice di rischio che rappresenta il rischio di potenziali minacce per la sicurezza dell’installazione industriale.
Il metodo di valutazione del rischio 100 comprende inoltre la fase che consiste nell’analizzare 120 una seconda pluralità di dati per determinare un indice di vulnerabilità per la sicurezza dell’installazione industriale.
Tale seconda pluralità di dati comprende, preferibilmente, una pluralità di questionari sulla sicurezza delle installazioni industriali dell’almeno un’azienda compilati da una pluralità di operatori prescelti all’interno dell’organico dell’azienda.
In seguito alle fasi di analisi 110 e 120 il metodo di valutazione del rischio 100 prevede la fase che consiste nell’individuare 130 un valore di rischio di sicurezza sulla base degli indici di potenziali minacce e di vulnerabilità determinati.
In particolare, la fase di analisi della prima pluralità di dati 110 comprende la fase che consiste nel ricevere 111 almeno un’informazione in forma di dati testuali da almeno un’unità di memorizzazione di informazioni 11. Tale almeno un’unità di memorizzazione 11 à ̈ preferibilmente una banca dati di un giornale in cui à ̈ memorizzata una pluralità di notizie di attualità pubblicate sul giornale stesso.
L’almeno un’unità di memorizzazione 11 può, in alternativa, essere una banca dati comune a più di un giornale.
Si sottolinea che le unità di memorizzazione 11 sopracitate possono appartenere a giornali di Stati diversi e quindi i dati testuali possono essere composti in differenti lingue.
In tal caso, la fase di analisi della prima pluralità di dati 110 comprende la fase che consiste nel tradurre le informazioni in una lingua di riferimento predeterminata, ad esempio attraverso appositi mezzi di traduzione automatica.
In seguito alla fase di ricezione 111, la fase di analisi 110 prevede l’operazione che consiste nell’effettuare 112, attraverso mezzi di analisi semantica 12, un’analisi di corrispondenza tra i dati testuali e una pluralità di dati compresi nella banca dati anagrafica 22 dell’almeno un’azienda.
Tale analisi di corrispondenza 112 à ̈ finalizzata a ricercare tra le informazioni ricevute, quelle riguardanti entità collegate all’azienda e registrate nella banca dati anagrafica della stessa.
In tal modo, in seguito all’analisi di corrispondenza 112 si assegna 113 un primo valore di rilevanza R1 all’almeno un’informazione in funzione dell’esito dell’analisi di corrispondenza 112 stessa.
A esempio, il primo valore di rilevanza R1 può essere assegnato in funzione del numero di occorrenze, relative alle entità registrate nella banca dati anagrafica 22, rilevate nel testo dell’almeno un’informazione.
In alternativa o in aggiunta, à ̈ possibile assegnare un primo valore di rilevanza R1 a ciascuna delle entità registrate nella banca dati anagrafica 22 dell’azienda 20. In tal caso, il primo valore di rilevanza R1 assegnato a un’entità viene successivamente associato alle informazioni riguardanti l’entità stessa.
I primi valori di rilevanza R1 appartengono a una scala di valori predeterminata, a esempio una serie numerica di valori da 1 a 10 in cui maggiore à ̈ il primo valore di rilevanza R1 maggiore à ̈ l’importanza dell’informazione a cui à ̈ stato assegnato tale valore nell’ambito della valutazione del rischio di sicurezza. E’ chiaro che l’importanza di un’informazione può essere correlata alla scala di valori predeterminata in accordo a una qualsiasi legge di correlazione.
Preferibilmente, la fase di analisi 110 della prima pluralità di dati comprende in aggiunta la fase che consiste nell’assegnare 114 un secondo valore di rilevanza R2 a ciascuna categoria tematica di una pluralità di categorie tematiche costituenti almeno una classificazione predeterminata.
In una particolare forma di realizzazione della presente invenzione l’almeno una classificazione predeterminata comprende la classificazione internazionale IPTC (International Press Telecommunications Council). Le categorie tematiche presenti nella classificazione internazionale IPTC, a cui à ̈ assegnato un secondo valore di rilevanza R2, sono a esempio denominate “inadempienze contrattuali†, “sciopero†, “standards†, “omicidio†e così via.
In una seconda forma di realizzazione preferenziale della presente invenzione, l’almeno una classificazione predeterminata comprende in aggiunta almeno una seconda classificazione come ad esempio una classificazione proprietaria definita secondo gli specifici interessi di analisi di rischio dell’almeno un’azienda e/o una classificazione le cui categorie tematiche coincidono con le fonti da cui provengono le informazioni da classificare.
In termini esemplificativi, le categorie tematiche della classificazione proprietaria sono denominate “Rischio Locale†, “Rischio Globale†, “Fornitori†, “Rapporti Istituzionali Locali†, “Rapporti Istituzionali Globali†e così via.
In tale forma di realizzazione, il secondo valore di rilevanza R2 viene assegnato a ciascuna combinazione di categorie tematiche, laddove ogni elemento della combinazione di categorie tematiche proviene da classificazioni differenti.
Analogamente a quanto esposto in merito al primo valore di rilevanza R1, anche il secondo valore di rilevanza R2 appartiene a una scala di valori predeterminata, a esempio una serie numerica di valori da 1 a 10, in cui l’importanza delle categorie tematiche à ̈ correlata alla scala di valori predeterminata in accordo a una qualsiasi legge di correlazione.
Dopo l’assegnazione 114 dei secondi valori di rilevanza R2, si assegna 115 almeno una categoria tematica o combinazione di categorie tematiche a ciascuna informazione attraverso i mezzi di analisi semantica 12 delle informazioni stesse.
Tali mezzi di analisi semantica 12 sono preferibilmente programmi per elaboratore noti in grado di eseguire un’analisi semantica di un testo al fine di individuare l’argomento trattato, come a esempio il programma denominato COGITO®.
L’esito dell’analisi semantica eseguita consente di assegnare, quindi, le categorie tematiche o combinazioni di categorie tematiche alle singole informazioni in funzione dell’argomento trattato.
Per ciascuna informazione, si determina 116, in seguito, un valore di rilevanza complessivo Rc sulla base del primo R1 e del secondo R2 valore di rilevanza. In particolare, il valore di rilevanza complessivo Rc viene determinato sulla base del primo e del secondo valore di rilevanza.
Preferibilmente, la fase di analisi 110 della prima pluralità di dati comprende in aggiunta la fase (non illustrata) che consiste nell’assegnare un valore di attendibilità AT a ciascuna unità di memorizzazione di informazioni.
In tal modo, ogni fonte che contribuisce all’invio delle informazioni viene indicizzata sulla base dell’attendibilità delle sue informazioni.
In questo caso, dopo l’assegnazione del valore di attendibilità AT, si modifica il valore di rilevanza complessivo Rc di un’informazione di attualità in funzione del valore di attendibilità AT assegnato all’almeno un’unità di memorizzazione da cui proviene l’informazione stessa.
Preferibilmente, il metodo di valutazione del rischio 100 comprende in aggiunta la fase (non illustrata) di individuazione di una pluralità di informazioni relative a uno stesso evento mediante i mezzi di analisi semantica in un insieme di informazioni ricevute in un intervallo temporale predeterminato, a esempio ventiquattro ore.
In tal caso, si raggruppa la pluralità di informazioni individuate relative a uno stesso evento in un gruppo di informazioni e si assegna a tale gruppo di informazioni un valore di rilevanza di gruppo Rg in funzione del numero della pluralità di informazioni costituenti il gruppo.
In tal modo, l’operatore incaricato di analizzare la pluralità di informazioni evita di leggere più informazioni aventi oggetto notizie di attualità relative a uno stesso evento, risparmiando del tempo. In una forma di realizzazione preferita della presente invenzione, la fase di analisi 120 della seconda pluralità di dati comprende la fase che consiste nel ricevere 121 almeno un questionario di sicurezza compilato comprendente domande a risposta chiusa inerenti la vulnerabilità di una pluralità di misure di sicurezza predeterminate. L’almeno un questionario à ̈ preferibilmente compilato da almeno un operatore in maniera tale da presentare una risposta a ciascuna domanda compresa nel suddetto questionario.
Si sottolinea che ciascun questionario ricevuto à ̈ relativo a una singola misura di sicurezza adottata in una installazione industriale, a esempio una recinzione, un sistema di allarme periferico e così via.
In tal caso si assegna 122 un primo valore di vulnerabilità V1ia ciascuna risposta i-esima dell’almeno un questionario e si determina 123 un primo valore di vulnerabilità complessivo Vc1 della misura di sicurezza in funzione dei primi valori di vulnerabilità V1iassegnati.
A esempio i primi valori di vulnerabilità V1ipossono appartenere a una scala di valori predeterminata come a esempio una serie numerica da 1 a 4.
Vantaggiosamente, la fase di determinazione 123 del primo valore di vulnerabilità complessivo Vc1 comprende la fase che consiste nell’assegnare un coefficiente di pesatura Cpia ciascuna domanda i-esima dell’almeno un questionario.
In tal caso, il primo valore di vulnerabilità complessivo Vc1 viene determinato come risultato di un’equazione della seguente forma:
ove con n si indica il numero delle domande i-esime contenute nell’almeno un questionario.
Preferibilmente, la fase di analisi della seconda pluralità di dati comprende in aggiunta la fase che consiste nel selezionare una pluralità di domande chiave tra le domande contenute nell’almeno un questionario.
Tali domande chiave sono, in particolare, inerenti ad aspetti di sicurezza più generali la cui valutazione può essere necessaria per verificare il rispetto di una pluralità di norme di legge sulla sicurezza.
In tal caso, si determina un secondo valore di vulnerabilità complessivo dell’installazione industriale Vc2 come risultato di un’equazione della seguente forma:
ove con p si indica il numero delle domande chiave contenute nell’almeno un questionario.
In una forma di realizzazione preferita della presente invenzione, la fase di individuazione 130 del valore di rischio di sicurezza Vr comprende la fase che consiste nel determinare tale valore di rischio Vr sulla base della prima pluralità di dati analizzati e del secondo valore di vulnerabilità complessivo.
Secondo la presente invenzione, il metodo 100 di valutazione del rischio à ̈ eseguito automaticamente da un sistema elettronico 10.
Tale sistema elettronico 10 comprende almeno un’unità di memorizzazione 11 di informazioni, un’unità di elaborazione 13 predisposta per ricevere almeno un’informazione in forma di dati testuali dall’almeno un’unità di memorizzazione di informazioni 11 e mezzi di analisi semantica 12 associati all’almeno un’unità di memorizzazione 11 e all’unità di elaborazione 13.
I mezzi di analisi semantica 12 sono, in particolare, configurati per assegnare almeno una categoria tematica appartenente a una classificazione predeterminata a ciascuna informazione e fornire una lista di informazioni classificate 15.
Vantaggiosamente, l’unità di elaborazione 13 à ̈ collegata alla banca dati anagrafica 22 dell’azienda 20 e comprende mezzi software 14 configurati per implementare il metodo di valutazione del rischio sopra descritto.
In particolare, tali mezzi software 14 sono un programma per elaboratore caricabile nella memoria dell’unità elettronica di elaborazione 13 stessa e comprendente porzioni di codice software per attuare le fasi del metodo secondo la presente invenzione.
In dettaglio tali mezzi software 14 sono configurati per effettuare, attraverso i mezzi di analisi semantica 12, l’analisi di corrispondenza tra i dati testuali e la pluralità di dati compresi nella banca dati anagrafica 22 dell’azienda 20 e assegnare il primo valore di rilevanza R1 all’almeno un’informazione di attualità in funzione dell’esito dell’analisi di corrispondenza stessa come sopra esposto.
I mezzi software 14 sono altresì configurati per assegnare il secondo valore di rilevanza R2 a ciascuna categoria tematica della classificazione predeterminata e memorizzare ciascuna categoria con il corrispondente secondo valore di rilevanza R2 in una banca dati interna 17 compresa nell’unità di elaborazione 13. In seguito all’analisi semantica l’unità di elaborazione 13 à ̈ quindi in grado di associare un secondo valore di rilevanza R2 a ciascuna informazione di attualità in funzione delle categorie tematiche a cui l’informazione appartiene.
I mezzi software 14 sono configurati per determinare, per ciascuna informazione, un valore di rilevanza complessivo Rc sulla base del primo valore di rilevanza assegnato R1 e del secondo R2 valore di rilevanza.
Preferibilmente, i mezzi software 14 possono essere configurati per assegnare un valore di attendibilità AT a ciascuna unità di memorizzazione di informazioni 11 e memorizzare tali valori di attendibilità AT nella banca dati interna 17.
In tal caso, i mezzi software 14 modificano il valore di rilevanza complessivo Rc di un’informazione in funzione del valore di attendibilità AT assegnato all’almeno un’unità di memorizzazione da cui proviene l’informazione stessa.
Preferibilmente, i mezzi software 14 sono altresì configurati per raggruppare una pluralità di informazioni aventi oggetto notizie di attualità relative a uno stesso evento ricevute in un intervallo temporale predeterminato in un gruppo di informazioni, assegnando poi a ciascun gruppo il valore di rilevanza di gruppo Rg in funzione del numero della pluralità di informazioni costituenti il gruppo.
In tal caso i mezzi software 14 comprendono altresì un’interfaccia grafica in cui viene rappresentato l’elenco dei gruppi di informazioni, ove ciascun gruppo à ̈ raffigurato con colori diversi o grandezza dei caratteri di scrittura diversi a seconda del valore di rilevanza di gruppo Rg e quindi del numero di informazioni costituenti il gruppo stesso.
Inoltre, grazie alla sopracitata interfaccia grafica tale operatore può dare priorità all’analisi dei gruppi di informazioni più grandi e rilevanti.
Vantaggiosamente, il sistema elettronico 10 comprende mezzi di acquisizione dati 18, a esempio uno scanner, collegati all’unità di elaborazione 13. Tali mezzi di acquisizione dati 18 sono in grado di acquisire l’almeno un questionario di sicurezza compilato comprendente domande a risposta chiusa inerenti la vulnerabilità di una pluralità di misure di sicurezza predeterminate.
In aggiunta o in alternativa ai mezzi di acquisizione dati, il sistema elettronico 10 può essere configurato per consentire la compilazione dell’almeno un questionario direttamente in formato elettronico.
Una volta acquisito o compilato in formato elettronico, l’almeno un questionario di sicurezza viene inviato all’unità di elaborazione 13 ove i mezzi software 14 assegnano un primo valore di vulnerabilità V1ia ciascuna risposta i-esima dell’almeno un questionario e determinano un primo valore di vulnerabilità complessivo Vc1 della misura di sicurezza in funzione dei primi valori di vulnerabilità V1iassegnati.
In particolare, i mezzi software 14 sono in grado di determinare il primo valore di vulnerabilità complessivo risolvendo l’equazione della seguente forma:
ove con n si indica il numero delle domande i-esime contenute nell’almeno un questionario e con Cpi si indica il coefficiente di pesatura assegnato a ciascuna domanda i-esima dell’almeno un questionario.
Preferibilmente, i mezzi software 14 sono configurati per selezionare una pluralità di domande chiave tra le domande contenute nell’almeno un questionario e determinare un secondo valore di vulnerabilità complessivo dell’installazione industriale Vc2, come risultato di un’equazione della seguente forma:
ove con p si indica il numero delle domande chiave contenute nell’almeno un questionario.
Vantaggiosamente, i mezzi software 14 possono essere altresì configurati per determinare il valore di rischio Vr in funzione della prima pluralità di dati analizzati e del secondo valore di vulnerabilità complessivo.
Preferibilmente, i mezzi software 14 sono configurati per tradurre le informazioni in una lingua di riferimento predeterminata, comprendendo a esempio programmi di traduzione automatica.
Dalla descrizione effettuata sono chiare le caratteristiche del metodo e del sistema di valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda, oggetto della presente invenzione, così come sono chiari i relativi vantaggi.
Infatti, il metodo e il sistema di valutazione del rischio secondo la presente invenzione consentono non solo di classificare le informazioni per argomento trattato, ma di ordinare tali informazioni in funzione della loro rilevanza. In tal modo si semplifica l’analisi delle informazioni per l’individuazione di potenziali minacce per la sicurezza, rendendola altresì maggiormente affidabile e veloce.
L’individuazione tempestiva delle minacce à ̈ necessaria per poter intervenire in modo puntuale ed efficace sulle vulnerabilità dell’installazione industriale al fine di garantire un basso rischio di sicurezza.
La catalogazione delle informazioni secondo una classificazione predeterminata, in particolare una classificazione internazionale come la IPTC, rende inoltre, il metodo oggetto della presente invenzione sistematico e applicabile a una qualsiasi tipologia di installazione industriale.
È chiaro, infine, che il metodo e il sistema di valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda così concepiti sono suscettibili di numerose modifiche e varianti, tutte rientranti nell’invenzione; inoltre tutti i dettagli sono sostituibili da elementi tecnicamente equivalenti. In pratica i materiali utilizzati, nonché le dimensioni, potranno essere qualsiasi a seconda delle esigenze tecniche

Claims (11)

  1. RIVENDICAZIONI 1) Metodo (100) di valutazione del rischio per la sicurezza di una installazione industriale di almeno un’azienda comprendente le fasi che consistono nel: - analizzare (110) una prima pluralità di dati per determinare un indice di potenziali minacce per la sicurezza di detta installazione industriale; - analizzare (120) una seconda pluralità di dati per determinare un indice di vulnerabilità per la sicurezza di detta installazione industriale; - individuare (130) un valore di rischio di sicurezza sulla base di detti indici di potenziali minacce e di vulnerabilità determinati; caratterizzato dal fatto che detta fase di analisi (110) di detta prima pluralità di dati comprende le fasi che consistono nel: - ricevere (111) almeno un’informazione in forma di dati testuali da almeno un’unità di memorizzazione di informazioni; - effettuare (112) un’analisi di corrispondenza tra detti dati testuali e una pluralità di dati compresi in una banca dati anagrafica di detta almeno un’azienda; - assegnare (113) un primo valore di rilevanza (R1) a detta almeno un’informazione in funzione dell’esito di detta analisi di corrispondenza.
  2. 2) Metodo (100) di valutazione del rischio secondo la rivendicazione 1 caratterizzato dal fatto che detta fase di analisi (110) di detta prima pluralità di dati comprende in aggiunta le fasi che consistono nel: - assegnare (114) un secondo valore di rilevanza (R2) a ciascuna categoria tematica di una pluralità di categorie tematiche costituenti almeno una classificazione predeterminata; - assegnare (115) almeno una categoria tematica a ciascuna di dette informazioni attraverso mezzi di analisi semantica (12) di dette informazioni; - per ciascuna informazione, determinare (116) un valore di rilevanza complessivo (Rc) sulla base di detti primo (R1) e secondo (R2) valori di rilevanza.
  3. 3) Metodo (100) di valutazione del rischio secondo la rivendicazione 2 caratterizzato dal fatto che detta almeno una classificazione predeterminata à ̈ la classificazione internazionale IPTC (International Press Telecommunications Council).
  4. 4) Metodo (100) di valutazione del rischio secondo la rivendicazione 2 o 3 caratterizzato dal fatto che detta almeno una classificazione comprende almeno due classificazioni e detto secondo valore di rilevanza (R2) Ã ̈ assegnato a una combinazione di categorie tematiche, ogni elemento di detta combinazione di categorie tematiche provenendo da classificazioni differenti di dette almeno due classificazioni.
  5. 5) Metodo (100) di valutazione del rischio secondo una delle rivendicazioni precedenti caratterizzato dal fatto che detta fase di analisi (110) di detta prima pluralità di dati comprende in aggiunta le fasi che consistono nel: - assegnare un valore di attendibilità (AT) a ciascuna unità di memorizzazione di informazioni; - modificare detto valore di rilevanza complessivo (Rc) in funzione di detto valore di attendibilità (AT) assegnato all’almeno un’unità di memorizzazione da cui proviene detta almeno un’informazione.
  6. 6) Metodo (100) di valutazione del rischio secondo una delle rivendicazioni precedenti caratterizzato dal fatto di comprendere in aggiunta le fasi che consistono nel: - individuare una pluralità di informazioni aventi oggetto notizie di attualità relative a uno stesso evento mediante detti mezzi di analisi semantica (12) in un insieme di informazioni ricevute in un intervallo temporale predeterminato; - raggruppare detta pluralità di informazioni individuate in un gruppo di informazioni; - assegnare a detto gruppo di informazioni un valore di rilevanza di gruppo (Rg) in funzione del numero di detta pluralità di informazioni costituenti detto gruppo.
  7. 7) Metodo (100) di valutazione del rischio secondo una delle rivendicazioni precedenti caratterizzato dal fatto che la fase di analisi (120) di detta seconda pluralità di dati comprende le fasi che consistono nel: - ricevere (121) almeno un questionario di sicurezza comprendente domande a risposta chiusa inerenti la vulnerabilità di una pluralità di misure di sicurezza predeterminata, detto almeno un questionario essendo compilato da almeno un operatore in maniera tale da presentare una risposta a ciascuna domanda compresa in detto almeno un questionario; - assegnare (122) un primo valore di vulnerabilità V1ia ciascuna risposta i-esima di detto almeno un questionario; - determinare (123) un primo valore di vulnerabilità complessivo Vc1 della misura di sicurezza in funzione di detti primi valore di vulnerabilità V1iassegnati.
  8. 8) Metodo (100) di valutazione del rischio secondo la rivendicazione 7 caratterizzato dal fatto che la fase di determinazione (123) di detto primo valore di vulnerabilità complessivo Vc1 comprende le fasi che consistono nel: - assegnare un coefficiente di pesatura Cpia ciascuna domanda i di detto almeno un questionario; - determinare detto primo valore di vulnerabilità complessivo Vc1 come risultato di un’equazione della seguente forma: ove con n si indica il numero delle domande contenute in detto almeno un questionario.
  9. 9) Metodo (100) di valutazione del rischio secondo le rivendicazioni 8 caratterizzato dal fatto che la fase di analisi (120) di detta seconda pluralità di dati comprende in aggiunta le fasi che consistono nel: - selezionare una pluralità di domande chiave tra le domande contenute in detto almeno un questionario; - determinare un secondo valore di vulnerabilità complessivo di detta installazione industriale Vc2 come risultato di un’equazione della seguente forma: ove con p si indica il numero delle domande chiave contenute in detto almeno un questionario.
  10. 10) Sistema elettronico (10) per la valutazione del rischio per la sicurezza di una installazione industriale (21) di almeno un’azienda (20), ove detta almeno un’azienda (20) comprende almeno una banca dati anagrafica (22), detto sistema elettronico (10) comprendendo: - almeno un’unità di memorizzazione (11) di informazioni; - un’unità di elaborazione (13) predisposta per ricevere almeno un’informazione in forma di dati testuali da detta almeno un’unità di memorizzazione di informazioni (11); - mezzi di analisi semantica (12) associati a detta almeno un’unità di memorizzazione (11) e a detta unità di elaborazione (13), caratterizzato dal fatto che detta unità di elaborazione (13) à ̈ collegata a detta banca dati anagrafica (22) dell’almeno un’azienda (20) e comprende mezzi software (14) configurati per implementare il metodo per la valutazione dei rischi secondo una delle rivendicazioni precedenti.
  11. 11) Programma per elaboratore (14) caricabile nella memoria di un’unità elettronica di elaborazione (13) e comprendente porzioni di codice software per attuare i passi del metodo (100) secondo una qualsiasi delle rivendicazioni dalla 1 alla 9.
IT002255A 2012-12-28 2012-12-28 Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale ITMI20122255A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
IT002255A ITMI20122255A1 (it) 2012-12-28 2012-12-28 Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale
AU2013273841A AU2013273841A1 (en) 2012-12-28 2013-12-23 A risk assessment method and system for the security of an industrial installation
US14/140,156 US20140188549A1 (en) 2012-12-28 2013-12-24 Risk assessment method and system for the security of an industrial installation
JP2013268367A JP2014132455A (ja) 2012-12-28 2013-12-26 産業施設のセキュリティのためのリスク評価及びシステム
AU2019232921A AU2019232921A1 (en) 2012-12-28 2019-09-20 A risk assessment method and system for the security of an industrial installation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT002255A ITMI20122255A1 (it) 2012-12-28 2012-12-28 Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale

Publications (1)

Publication Number Publication Date
ITMI20122255A1 true ITMI20122255A1 (it) 2014-06-29

Family

ID=47720676

Family Applications (1)

Application Number Title Priority Date Filing Date
IT002255A ITMI20122255A1 (it) 2012-12-28 2012-12-28 Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale

Country Status (4)

Country Link
US (1) US20140188549A1 (it)
JP (1) JP2014132455A (it)
AU (2) AU2013273841A1 (it)
IT (1) ITMI20122255A1 (it)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503910B (zh) * 2016-10-27 2020-03-31 扬州大学 一种动态人机交互安全风险评估系统与方法
US9930062B1 (en) 2017-06-26 2018-03-27 Factory Mutual Insurance Company Systems and methods for cyber security risk assessment
CN111932120B (zh) * 2020-08-11 2021-11-30 安徽泽众安全科技有限公司 一种地质灾害下燃气管网泄漏爆炸风险评估方法及系统
JP7071462B2 (ja) * 2020-09-25 2022-05-19 三菱電機インフォメーションネットワーク株式会社 評価点補正装置及び評価点補正プログラム
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
CN114844766B (zh) * 2022-03-25 2023-05-23 烽台科技(北京)有限公司 工业信息安全保障体系建设的方法及装置
CN115878111B (zh) * 2022-09-26 2024-02-06 北京犬安科技有限公司 威胁分析和风险评估tara数据复用的实现方法及系统
CN116910824B (zh) * 2023-08-28 2024-02-06 广东中山网传媒信息科技有限公司 一种基于分布式多源测度的安全大数据分析方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008036381A2 (en) * 2006-09-20 2008-03-27 Spadac Inc. Method and system for global consolidated risk, threat and opportunity assessment
US20100333002A1 (en) * 2009-06-29 2010-12-30 Bugra Karabey Method and tool for information security assessment that integrates enterprise objectives with vulnerabilities
US20110054961A1 (en) * 2009-08-28 2011-03-03 Src, Inc. Adaptive Risk Analysis Engine

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781879A (en) * 1996-01-26 1998-07-14 Qpl Llc Semantic analysis and modification methodology
WO2001072182A1 (en) * 2000-03-24 2001-10-04 Deline Kenneth E Compression enhanced self-interlocking hanger system
US7343303B2 (en) * 2000-07-19 2008-03-11 Ijet International, Inc. Global asset risk management system and methods
US7818249B2 (en) * 2001-01-02 2010-10-19 Verizon Patent And Licensing Inc. Object-oriented method, system and medium for risk management by creating inter-dependency between objects, criteria and metrics
US7287280B2 (en) * 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
US6782421B1 (en) * 2001-03-21 2004-08-24 Bellsouth Intellectual Property Corporation System and method for evaluating the performance of a computer application
AU2002256018A1 (en) * 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
JP2004054706A (ja) * 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
US20040204981A1 (en) * 2003-04-14 2004-10-14 Schuebel Diane M. Business method for performing consumer research
JP4369724B2 (ja) * 2003-10-31 2009-11-25 株式会社富士通ソーシアルサイエンスラボラトリ 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
US8073731B1 (en) * 2003-12-30 2011-12-06 ProcessProxy Corporation Method and system for improving efficiency in an organization using process mining
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
AU2005314729A1 (en) * 2004-12-13 2006-06-22 Lori A. Frantzve Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security
US7594270B2 (en) * 2004-12-29 2009-09-22 Alert Logic, Inc. Threat scoring system and method for intrusion detection security networks
US7523137B2 (en) * 2005-04-08 2009-04-21 Accenture Global Services Gmbh Model-driven event detection, implication, and reporting system
WO2008054403A2 (en) * 2005-11-15 2008-05-08 Probity Laboratories, Llc Systems and methods for identifying, categorizing, quantifying and evaluating risks
KR100752677B1 (ko) * 2006-04-19 2007-08-29 ㈜ 메타리스크 정보기술 위험관리시스템 및 그 방법
US8539586B2 (en) * 2006-05-19 2013-09-17 Peter R. Stephenson Method for evaluating system risk
JP5212604B2 (ja) * 2007-01-29 2013-06-19 日本電気株式会社 リスク検知システム、リスク検知方法及びそのプログラム
US20090030763A1 (en) * 2007-07-18 2009-01-29 Purtell Daniel J Supplier compliance manager tool
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
WO2012061813A1 (en) * 2010-11-05 2012-05-10 Georgetown University Event detection, workflow analysis, and reporting system and method
JP4469910B1 (ja) * 2008-12-24 2010-06-02 株式会社東芝 セキュリティ対策機能評価プログラム
JP5366864B2 (ja) * 2010-03-16 2013-12-11 三菱電機インフォメーションシステムズ株式会社 セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法
US20120116837A1 (en) * 2010-11-04 2012-05-10 Schlumberger Technology Corporation Social risk management system and method
US20120123822A1 (en) * 2010-11-17 2012-05-17 Projectioneering, LLC Computerized complex system event assessment, projection and control
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
US8438644B2 (en) * 2011-03-07 2013-05-07 Isight Partners, Inc. Information system security based on threat vectors
US8849819B2 (en) * 2011-08-05 2014-09-30 Deacon Johnson System and method for controlling and organizing metadata associated with on-line content
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US20140172495A1 (en) * 2012-12-16 2014-06-19 Mcafee, Inc. System and method for automated brand protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008036381A2 (en) * 2006-09-20 2008-03-27 Spadac Inc. Method and system for global consolidated risk, threat and opportunity assessment
US20100333002A1 (en) * 2009-06-29 2010-12-30 Bugra Karabey Method and tool for information security assessment that integrates enterprise objectives with vulnerabilities
US20110054961A1 (en) * 2009-08-28 2011-03-03 Src, Inc. Adaptive Risk Analysis Engine

Also Published As

Publication number Publication date
US20140188549A1 (en) 2014-07-03
AU2013273841A1 (en) 2014-07-17
JP2014132455A (ja) 2014-07-17
AU2019232921A1 (en) 2019-10-10

Similar Documents

Publication Publication Date Title
ITMI20122255A1 (it) Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale
Alexopoulos et al. How machine learning is changing e-government
Marshall Risk perception and safety culture: Tools for improving the implementation of disaster risk reduction strategies
Alarcón et al. Strategies for improving safety performance in construction firms
Chand et al. Secure communities and community values: Local context and discretionary immigration law enforcement
Gellert Data protection: a risk regulation? Between the risk management of everything and the precautionary alternative
Shakerian et al. Individual cognitive factors affecting unsafe acts among Iranian industrial workers: An integrative meta-synthesis interpretive structural modeling (ISM) approach
CN107885642A (zh) 基于机器学习的业务监控方法及系统
Pelzer Policing of terrorism using data from social media
US20160012544A1 (en) Insurance claim validation and anomaly detection based on modus operandi analysis
CN104182805A (zh) 基于服刑人员行为特征集成学习模型的危险倾向预测方法
Wright et al. Non-governmental organizations, rural communities and forests: A comparative analysis of community-NGO interactions
Lukyanets et al. Theoretical, methodological and statistical problems of studying environmental migration
Wulf et al. Systemic disconnects: Why regional organizations fail to use early warning and response mechanisms
KR20130037975A (ko) 이슈 템플릿 추출 기반의 웹 동향 분석 방법 및 장치
Maggino et al. Quality of life in Italy: Research and Reflections
CN108700872A (zh) 机器分类装置
Mazrekaj et al. Identifying politically connected firms: A machine learning approach
Zakaria et al. Analyzing the violent crime patterns in Peninsular Malaysia: Exploratory spatial data analysis (ESDA) Approach
CN111080672A (zh) 安全预警方法、装置、计算设备及存储介质
Bahrami et al. Analysis of drought transitions using log-linear models in Iran
Haeri Analyzing safety level and recognizing flaws of commercial centers through data mining approach
Oliveira et al. 25 Years of Requirements Engineering in Brazil: A Systematic Mapping.
Lupo Risky artificial intelligence: The role of incidents in the path to AI regulation
Perng et al. Uncertainty and Transparency: Augmenting Modelling and Prediction for Crisis Respons.