بدأت اليوم الجمعة، عملية تركيب الجزء الأول من وعاء الاحتواء الداخلي لمبنى المفاعل في وحدة المحطة النووية الأولى بمشروع محطة الضبعة. قام المختصون والخبراء من شركة أتوم ستروي إكسبورت، المقاول العام للمشروع، بالقيام بهذا العمل.

وعاء الاحتواء الداخلي لمبنى مفاعل محطة الضبعة

يُعَتَبَر وعاء الاحتواء الداخلي لمبنى المفاعل أحد العناصر الهندسية الرئيسية للوحدات النووية المقامة في موقع الضبعة.

يُسهم وعاء الاحتواء في ضمان الأمان النووي، حيث سيظهر الشكل النهائي له عند الانتهاء من التركيب.

ويتكون وعاء الاحتواء من هيكل أسطواني مصنوع من الخرسانة المسلحة، يحتوي على قبة نصف كروية، ويضم بداخله المفاعل النووي ومعدات الدائرة الأولية للمحطة النووية.

وعاء الاحتواء الداخلي لمبنى المفاعل في محطة الضبعة النووية يلعب دورًا محوريًا في منع تسرب أي من المواد المشعة إلى البيئة المحيطة.

وتتألف الطبقة الأولى من وعاء الاحتواء الداخلي لمبنى المفاعل من 12 شريحة، ويتراوح وزن كل منها ما بين 60 إلى 80 طنًا.

ومن المقرر أن يتم تركيب الطبقة الأولى لوعاء الاحتواء الداخلي لمبنى المفاعل على أربع مراحل، وقد تم تركيب الشرائح الثلاث الأولى بعد الانتهاء من كافة الأعمال التحضيرية اللازمة.

مشروع المحطة النووية بالضبعة

مشروع المحطة النووية بالضبعة يعد أول محطة لتوليد الكهرباء بالطاقة النووية في مصر. يتم بناؤها في مدينة الضبعة بمحافظة مطروح على ساحل البحر الأبيض المتوسط، حيث تبعد نحو 300 كيلومتر شمال غرب القاهرة.

وتتألف المحطة النووية بالضبعة من أربع وحدات للطاقة بقدرة 1200 ميجاوات لكل منها. وتتميز هذه الوحدات بأنها مزودة بمفاعلات الماء المضغوط من الطراز الروسي VVER-1200، وهي من الجيل الثالث المُطور للتكنولوجيا النووية.

هذه التكنولوجيا تُعتبر من بين أحدث التقنيات في هذا المجال، وقد تم تشغيل 4 وحدات أخرى من هذا الجيل بنجاح. تتوزع هذه الوحدات كالتالي: مفاعلان في محطة نوفوفورونيش للطاقة النووية، ومفاعلان في محطة لينينجراد للطاقة النووية، بالإضافة إلى وحدتي طاقة تابعتين لمحطة الطاقة النووية البيلاروسية خارج روسيا.

ويتم بناء المحطة النووية بالضبعة وفقًا لمجموعة العقود التي دخلت حيز التنفيذ في 11 ديسمبر 2017، والتي تنص على الالتزامات التعاقدية التي يجب على الجانب الروسي تنفيذها. وبموجب هذه العقود، فإن الجانب الروسي ليس فقط مسؤولًا عن بناء المحطة النووية، بل يجب أيضًا على الروس توريد الوقود النووي طوال فترة العمر التشغيلي للمحطة بالضبعة.

بالإضافة إلى ذلك، سيقدم الجانب الروسي المساعدة للشركاء المصريين في تدريب ودعم الموظفين خلال مرحلة التشغيل والصيانة خلال السنوات العشر الأولى من تشغيل المحطة. كما أنه سيقوم الجانب الروسي ببناء مرافق تخزين خاصة وسيوفر حاويات لتخزين الوقود النووي المستنفد، وذلك بموجب اتفاقية منفصلة.

المصدر: بوابة الفجر

كلمات دلالية: محطة الضبعة النووية محطة الضبعة مشروع الضبعة وعاء الاحتواء الداخلي هيئة المحطات النووية وعاء الاحتواء الداخلی لمبنى المفاعل المحطة النوویة بالضبعة الجانب الروسی محطة الضبعة

إقرأ أيضاً:

هاكرز بكوريا الشمالية يستهدفون قطاع الطاقة النووية بهجمات إلكترونية معقدة

كشف باحثون من شركة Kaspersky عن تصعيد جديد في أنشطة مجموعة الهاكرز الشهيرة المرتبطة بكوريا الشمالية، Lazarus Group.

 إذ بدأت المجموعة توجيه هجماتها نحو قطاع الطاقة النووية، مستهدفة شركات تعمل في هذا المجال.

محاولات لاختراق مؤسسات ذات قيمة عالية
تشير التقارير إلى أن هذه الهجمات تمثل جزءًا من جهود متزايدة لاستهداف القطاعات ذات الأهمية الأمنية، مثل الدفاع والطيران والعملات المشفرة.

يعتقد  أن المنظمات النووية اصبحت الآن ضمن قائمة الأهداف التي تسعى Lazarus Group لاختراقها.

هاكرز بكوريا الشمالية تسرق 41 مليون دولار من العملات المشفرة | ما القصةفي لمح البصر .. هاكرز يسرقون ملايين الدولارات من البنك المركزي الأوغنديهاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi

أسلوب الهجوم: تطور مستمر في التكتيكات
في واحدة من الهجمات الحديثة، أوضحت Kaspersky أن المجموعة أرسلت ملفات أرشيف تحتوي على برامج خبيثة لموظفين في منظمة مرتبطة بالطاقة النووية.

 استمرت هذه المحاولات على مدار شهر كامل.

أظهرت التحقيقات سلسلة عدوى معقدة تشمل عدة أنواع من البرمجيات الضارة، منها برامج downloader، loader، وbackdoor، مما يعكس تطور الأساليب التي تتبعها المجموعة لتحسين قدرتها على البقاء داخل الأنظمة المصابة.

ارتباط بالهجمات السابقة: عملية DreamJob
تشير التقارير إلى أن هذه الهجمات الجديدة هي امتداد لحملة سابقة تُعرف باسم Operation DreamJob. تعتمد الحملة على خداع الضحايا عبر تقديم ملفات تبدو كاختبارات تقييم تكنولوجية، لكنها تحتوي على ملفات أرشيف مفخخة.

عندما يفتح الضحية هذه الملفات، يبدأ تسلسل معقد من التنزيلات والروابط المؤدية إلى برمجية خبيثة تتيح التحكم عن بُعد في الأنظمة المصابة.

أداة جديدة: CookiePlus
ما يميز الهجمات الأخيرة هو استخدام أداة جديدة تُعرف باسم CookiePlus.

 تعمل هذه البرمجية داخل ذاكرة النظام لتحميل برمجيات خبيثة على شكل مكونات إضافية plugins، مما يجعل اكتشافها أكثر صعوبة بالنسبة لأدوات الأمان الشبكية.

وصف باحثو Kaspersky هذه الخطوة بأنها استراتيجية غير تقليدية للمجموعة، مشيرين إلى أن إدخال برمجيات خبيثة جديدة يعكس تطورًا مستمرًا في أساليبهم لتجنب الاكتشاف وتحسين فاعلية الهجمات.

خلاصة

تعد هذه الهجمات تصعيدًا جديدًا في تهديدات مجموعة Lazarus Group، مما يثير القلق حول أمن المؤسسات التي تعمل في القطاعات الحيوية. 

مع استمرار تطور أساليب القرصنة، تحتاج الشركات إلى تعزيز أنظمتها الأمنية لمواجهة هذا النوع من التهديدات المتطورة.

مقالات مشابهة

  • نجاح أولى جراحات الوجه والفكين في مستشفى الضبعة المركزي
  • خريس: لتعزيز التماسك الداخلي من أجل الخروج من أزمتنا
  • “ديوا سات – 1” يرسل 2,690 ميجابايت من البيانات المتعلقة بعمل الهيئة إلى المحطة الأرضية
  • هاكرز بكوريا الشمالية يستهدفون قطاع الطاقة النووية بهجمات إلكترونية معقدة
  • أغرب 5 محطات مترو أنفاق حول العالم.. كأنك في متحف
  • قائد سيارة يدهس أحد عناصر قوى الأمن الداخلي في بيروت
  • في خطوة تاريخية.. فرنسا تبدأ تشغيل أول مفاعل نووي منذ ربع قرن
  • الحلقة الاولى من كتاب ( عدسات على الطريق)
  • ليبرمان يدعو للخروج من غزة وضرب منشآت إيران النووية
  • أزيد من 3 ملايين مغربي يقيمون بالخارج يساهمون بـ8 بالمائة في الناتج الداخلي الإجمالي للبلاد