ECAST
System Zarządzania Bezpieczeństwem i Kultura Bezpieczeństwa Grupa Robocza
Wytyczne dla Identyfikacji Zagrożeń - marzec 09
Członek ESSI
European Strategic Safety Initiative
Europejska inicjatywa Bezpieczenstwa Strategicznego
System Zarządzania Bezpieczeństwem oraz Kultura Bezpieczeństwa
Grupa Robocza
Safety Management System and
Safety Culture Working Group (SMS WG)
WYTYCZNE DO
IDENTYFIKACJI ZAGROŻEŃ
GUIDANCE ON
HAZARDS IDENTIFICATION
Autorzy:
Ilias Maragakis, EASA
Stephen Clark, NATS
Michel Piers, NLR
Capt Dave Prior, easyJet
Carmela Tripaldi, ENAC
Michel Masson, EASA
Clément Audard, EASA
PODSUMOWANIE
Ocena ryzyka bezpieczeństwa jest jednym z działań w Systemie Zarządzania Bezpieczeństwem, a ważnym elementem oceny ryzyka jest identyfikacja zagrożeń.
Zagrożenie można traktować jako uśpioną możliwość powstania szkody, która jest obecna w takiej czy innej formie w lotnictwie lub w jego otoczeniu. Ta możliwość szkody może występować w formie zagrożenia naturalnego, takiego jak ukształtowanie terenu lub zagrożenia technicznego, takiego jak złe oznakowanie drogi startowej.
Niniejszy dokument rozwija pojęcie "zagrożenia" w ramach zarządzania ryzykiem bezpieczeństwa, które definiuje również ryzyko, zdarzenia dotyczące bezpieczeństwa, zdarzenia niepożądane, skutki, konsekwencje oraz kontrolę ryzyka (bariery lub ograniczenia)
Opisane są podstawowe pojęcia metod identyfikacji zagrożeń (oparte na danych oraz jakościowe). Uznaje się, że trudno jest stwierdzić kompletność procesu identyfikacji zagrożeń i dlatego powinna być ona okresowo analizowana. Uznaje się również, że w lotnictwie występują złożone interakcje pomiędzy systemami związanymi z techniką oraz systemami skoncentrowanymi na człowieku, w których występuje wielu różnych uczestników (linie lotnicze, porty lotnicze, służby żeglugi powietrznej oraz organizacje obsługowe itp). Każda organizacja powinna zarządzać zagrożeniami, które podlegają jej kontroli, ale powinna również współpracować z innymi uczestnikami. żeby pomóc zarządzać tymi interakcjami i interfejsem.
Opisanych jest tu wiele narzędzi i technik identyfikowania zagrożeń oraz ich wady i zalety.
Te narzędzia i techniki obejmują:
· Burzę mózgów
· Badania Zagrożeń i Wykonalności (HAZOPS)
• Listy kontrolne
• Analizę rodzajów i skutków awarii (FMEA)
• Metodę SWIFT
• Modele dynamiczne
• Identyfikację przyszłych zagrożeń przy pomocy metody FAST
Innym zasadniczym etapem w procesie zarządzania ryzykiem bezpieczeństwa jest dokumentacja oceny bezpieczeństwa; przedstawione tu jest stosowanie Rejestrów Zagrożeń dla udokumentowania wyników identyfikacji zagrożeń, wraz z wzorem takiego rejestru.
W załącznikach przedstawionych jest kilka przykładów zagrożeń oraz źródeł informacji, które można wykorzystać do identyfikacji zagrożeń.
Zastrzeżenie:
Wszystkie przedstawione informacje mają charakter ogólny i nie dotyczą konkretnych przypadków żadnej osoby lub jednostki. Mogą one być użyte jako wytyczne, ale w żadnym przypadku nie mogą zastępować oficjalnie przyjętych przepisów i postanowień takich jak AMC lub GM. Nie stanowią one i nie należy ich traktować jako formy gwarancji, reprezentacji, przedsięwzięcia, zobowiązania kontraktowego lub innego wiążącego prawnie ESSI/ECAST , ich członków lub afiliowane organizacje. Przyjęcie tych zaleceń jest dobrowolne i wiąże tylko tego, kto akceptuje te działania. W związku z tym ESSI/ ECAST, ich członkowie lub afiliowane organizacje nie biorą żadnej odpowiedzialności za treść lub działania wynikające z użycia informacji zawartych w niniejszych zaleceniach.
Spis treści
1 Wprowadzenie do identyfikacji zagrożeń...............................................................4
2 Definicje ..........................................................................................................4
3 Identyfikacja zagrożeń w praktyce .......................................................................9
3.1 Metody oparte na danych ................................................................................9
3.2 Metody jakościowe.......... ................................................................................9
3.3 Identyfikacja zagrożeń, dokumentacja i przegląd .............................................. 11
3.4 Interfejs między systemem i uczestnikami ....................................................... 11
4 Narzędzia i techniki identyfikacji zagrożeń......................................................... 11
4.1 Burza mózgów ........................................................................................ 12
4.2 Badanie zagrożeń i wykonalności (HAZOP) ....................................................... 12
4.3 Lista kontrolna ............................................................................................ 13
4.4 Analiza rodzajów i skutków awarii (FMEA).. ..................................................... 14
4.5 Metoda "Co będzie, jeśli" (SWIFT)................................................................... 15
4.6 Metody dynamiczne .................................................................................. 15
4.7 Identyfikacja przyszłych zagrożeń metodą FAST .......... ................................... 16
5 Rejestr zagrożeń............................................................................................. 16
Aneks I: Skróty i bibliografia ............................................................................. 18
Wykaz skrótów ............................................................................................... 18
Bibliografia ................................................................................................. 19
Aneks II: Przykłady zagrożeń .......................................................................... 20
Aneks III: Przykładowe źródła identyfikacji zagrożeń ......................................... 22
1 Wprowadzenie do identyfikacji zagrożeń
Poprawka 30 do Aneksu 6 ICAO wymaga, żeby organizacje ustanowiły Systemy Zarządzania Bezpieczeństwem (SMS), które jako minimum:
• identyfikują zagrożenia bezpieczeństwa;
• oceniają ryzyka;
• zapewniają, że działania naprawcze niezbędne do utrzymania akceptowalnego poziomu bezpieczeństwa są wprowadzane;
• zapewniają ciągłe monitorowanie i regularną ocenę osiągniętego poziomu bezpieczeństwa; oraz
• zmierzają do stałego podnoszenia ogólnego poziomu bezpieczeństwa.
SMS jest to metodyczne i zorganizowane podejście do zarządzania bezpieczeństwem, obejmujące niezbędne struktury organizacyjne, zakresy odpowiedzialności, politykę i procedury. Elementem SMS, w ramach którego następuje identyfikacja zagrożeń jest ocena ryzyka bezpieczeństwa i to stanowi część ogólnego procesu zarządzania ryzykiem.
Ocena ryzyka bezpieczeństwa może być przeprowadzona w odniesieniu do operacji stałych, w celu sprawdzenia czy ryzyko związane z codzienną działalnością pozostaje na bezpiecznym poziomie. Może ona być również przeprowadzona w odniesieniu do proponowanych zmian w systemie lub w operacjach, w celu sprawdzenia czy ryzyka, wprowadzone przez zmianę, wynikające z dodatkowych zagrożeń lub z wpływu na zagrożenia już istniejące, pozostają na bezpiecznym poziomie.
Ocena ryzyka bezpieczeństwa opisuje 8 etapów:
1. Opis systemu/ operacji
2. Procesy identyfikacji zagrożeń
3. Analiza skutków
4. Analiza przyczyn
5. Ocena ryzyka
6. Ograniczenie ryzyka
7. Zatwierdzenie pozostałego ryzyka
8. Dokumentacja oceny bezpieczeństwa
Niniejszy dokument koncentruje się na etapie 2 - procesy identyfikacji zagrożeń, ale dotyczy on również pozostałych etapów, na tyle na ile odnoszą się one do identyfikacji zagrożeń w szerokim procesie zarządzania ryzykiem bezpieczeństwa.
...
Rzedzian8