prawolotniczemateriał.docx

(152 KB) Pobierz

ECAST

System Zarządzania Bezpieczeństwem i Kultura Bezpieczeństwa Grupa Robocza

Wytyczne dla Identyfikacji Zagrożeń - marzec 09

 

 

 

ECAST

Członek ESSI

 

European Strategic Safety Initiative

Europejska inicjatywa Bezpieczenstwa Strategicznego

 

 

 

System Zarządzania Bezpieczeństwem oraz
Kultura Bezpieczeństwa

Grupa Robocza

 

Safety Management System and

Safety Culture Working Group (SMS WG)

 

 

WYTYCZNE DO

IDENTYFIKACJI ZAGROŻEŃ

 

GUIDANCE ON

HAZARDS IDENTIFICATION

 

 

 

 

 

 

 

Autorzy:

Ilias Maragakis, EASA

Stephen Clark, NATS

Michel Piers, NLR

Capt Dave Prior, easyJet

Carmela Tripaldi, ENAC

Michel Masson, EASA

Clément Audard, EASA

 

 

 

 

 

 

 

 

 

PODSUMOWANIE

 

Ocena ryzyka bezpieczeństwa jest jednym z działań w Systemie Zarządzania Bezpieczeństwem, a ważnym elementem oceny ryzyka jest identyfikacja zagrożeń.

 

Zagrożenie można traktować jako uśpioną możliwość powstania szkody, która jest obecna w takiej czy innej formie w lotnictwie lub w jego otoczeniu. Ta możliwość szkody może występować w formie zagrożenia naturalnego, takiego jak ukształtowanie terenu lub zagrożenia technicznego, takiego jak złe oznakowanie drogi startowej.

 

Niniejszy dokument rozwija pojęcie "zagrożenia" w ramach zarządzania ryzykiem bezpieczeństwa, które definiuje również ryzyko, zdarzenia dotyczące bezpieczeństwa, zdarzenia niepożądane, skutki, konsekwencje oraz kontrolę ryzyka (bariery lub ograniczenia)

 

Opisane są podstawowe pojęcia metod identyfikacji zagrożeń (oparte na danych oraz jakościowe). Uznaje się, że trudno jest stwierdzić kompletność procesu identyfikacji zagrożeń i dlatego powinna być ona okresowo analizowana. Uznaje się również, że w lotnictwie występują złożone interakcje pomiędzy systemami związanymi z techniką oraz systemami skoncentrowanymi na człowieku, w których występuje wielu różnych uczestników (linie lotnicze, porty lotnicze, służby żeglugi powietrznej oraz organizacje obsługowe itp). Każda organizacja powinna zarządzać zagrożeniami, które podlegają jej kontroli, ale powinna również współpracować z innymi uczestnikami. żeby pomóc zarządzać tymi interakcjami i interfejsem.

 

Opisanych jest tu wiele narzędzi i technik identyfikowania zagrożeń oraz ich wady i zalety.

 

Te narzędzia i techniki obejmują:

 

·       Burzę mózgów

·       Badania Zagrożeń i Wykonalności (HAZOPS)

Listy kontrolne

Analizę rodzajów i skutków awarii (FMEA)

Metodę SWIFT

Modele dynamiczne

  Identyfikację przyszłych zagrożeń przy pomocy metody FAST

 

Innym zasadniczym etapem w procesie zarządzania ryzykiem bezpieczeństwa jest dokumentacja oceny bezpieczeństwa; przedstawione tu jest stosowanie Rejestrów Zagrożeń dla udokumentowania wyników identyfikacji zagrożeń, wraz z wzorem takiego rejestru.

 

W załącznikach przedstawionych jest kilka przykładów zagrożeń oraz źródeł informacji, które można wykorzystać do identyfikacji zagrożeń.

 

Zastrzeżenie:

Wszystkie przedstawione informacje mają charakter ogólny i nie dotyczą konkretnych przypadków żadnej osoby lub jednostki. Mogą one być użyte jako wytyczne, ale w żadnym przypadku nie mogą zastępować oficjalnie przyjętych przepisów i postanowień takich jak AMC lub GM. Nie stanowią one i nie należy ich traktować jako formy gwarancji, reprezentacji, przedsięwzięcia, zobowiązania kontraktowego lub innego wiążącego prawnie  ESSI/ECAST , ich członków lub afiliowane organizacje. Przyjęcie tych zaleceń jest dobrowolne i wiąże tylko tego, kto akceptuje te działania. W związku z tym ESSI/ ECAST, ich członkowie lub afiliowane organizacje nie biorą żadnej odpowiedzialności za treść lub działania wynikające z użycia informacji zawartych w niniejszych zaleceniach.

 

Spis treści

 

1 Wprowadzenie  do identyfikacji zagrożeń...............................................................4

 

2 Definicje ..........................................................................................................4

 

3 Identyfikacja zagrożeń w praktyce .......................................................................9

3.1 Metody oparte na danych  ................................................................................9

3.2 Metody jakościowe.......... ................................................................................9

3.3 Identyfikacja zagrożeń, dokumentacja i przegląd .............................................. 11

3.4 Interfejs między systemem i uczestnikami ....................................................... 11

 

4   Narzędzia i techniki identyfikacji zagrożeń......................................................... 11

4.1 Burza mózgów      ........................................................................................ 12

4.2 Badanie zagrożeń i wykonalności (HAZOP) ....................................................... 12

4.3 Lista kontrolna  ............................................................................................ 13

4.4 Analiza rodzajów i skutków awarii  (FMEA).. ..................................................... 14

4.5 Metoda "Co będzie, jeśli" (SWIFT)................................................................... 15

4.6 Metody dynamiczne     .................................................................................. 15

4.7 Identyfikacja przyszłych zagrożeń metodą  FAST .......... ................................... 16

 

5 Rejestr zagrożeń............................................................................................. 16

 

Aneks I: Skróty i bibliografia   ............................................................................. 18

Wykaz skrótów  ...............................................................................................   18

Bibliografia     .................................................................................................    19

 

Aneks II: Przykłady zagrożeń    .......................................................................... 20

 

Aneks III: Przykładowe źródła identyfikacji zagrożeń     ......................................... 22

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 Wprowadzenie do identyfikacji zagrożeń

 

Poprawka 30 do Aneksu 6 ICAO wymaga, żeby organizacje ustanowiły Systemy Zarządzania Bezpieczeństwem (SMS), które jako minimum:

 

identyfikują zagrożenia bezpieczeństwa;

oceniają ryzyka;

zapewniają, że działania naprawcze niezbędne do utrzymania akceptowalnego poziomu bezpieczeństwa są wprowadzane;

zapewniają ciągłe monitorowanie i regularną ocenę osiągniętego poziomu bezpieczeństwa; oraz

zmierzają do stałego podnoszenia ogólnego poziomu bezpieczeństwa.

 

SMS jest to metodyczne i zorganizowane podejście do zarządzania bezpieczeństwem, obejmujące niezbędne struktury organizacyjne, zakresy odpowiedzialności, politykę i procedury. Elementem SMS, w ramach którego następuje identyfikacja zagrożeń jest ocena ryzyka bezpieczeństwa i to stanowi część ogólnego procesu zarządzania ryzykiem.

 

Ocena ryzyka bezpieczeństwa może być przeprowadzona w odniesieniu do operacji stałych, w celu sprawdzenia czy ryzyko związane z codzienną działalnością pozostaje na bezpiecznym poziomie. Może ona być również przeprowadzona w odniesieniu do proponowanych zmian w systemie lub w operacjach, w celu sprawdzenia czy ryzyka, wprowadzone przez zmianę, wynikające z dodatkowych zagrożeń lub z wpływu na zagrożenia już istniejące, pozostają na bezpiecznym poziomie.

 

Ocena ryzyka bezpieczeństwa opisuje 8 etapów:

 

1. Opis systemu/ operacji

 

2. Procesy identyfikacji zagrożeń

 

3. Analiza skutków

 

4. Analiza przyczyn

 

5. Ocena ryzyka

 

6. Ograniczenie ryzyka

 

7. Zatwierdzenie pozostałego ryzyka

 

8. Dokumentacja oceny bezpieczeństwa

 

Niniejszy dokument koncentruje się na etapie 2 - procesy identyfikacji zagrożeń, ale dotyczy on również pozostałych etapów, na tyle na ile odnoszą się one do identyfikacji zagrożeń w szerokim procesie zarządzania ryzykiem bezpieczeństwa.

 

...

Zgłoś jeśli naruszono regulamin