БИБЛИОТЕКА НОРМАТИВНЫХ ДОКУМЕНТОВ

ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска

Б.4 Технологии анализа средств контроля

 

Б.4.1 Общие положения

Технологии в этом разделе могут использоваться для проверки правильности и адекватности контроля.

Анализ "галстук-бабочка" (см. Б.4.2) и LOPA (см. Б.4.4) определяет барьеры между источником риска и его возможными последствиями и его результаты могут быть использованы для проверки достаточности барьеров.

HACCP (см. Б.4.3) ищет точки в процессе, в котором условия могут контролироваться, а элементы управления вводятся, когда есть указание на изменение условий.

Анализ дерева событий (см. Б.5.5) также может быть использован в качестве количественного средства контроля анализа путем вычисления влияния различных элементов управления на вероятность последствий реализации риска.

Любой метод каузального анализа может быть использован в качестве основы для проверки того, что каждая причина возникновения риска контролируется.

Б.4.2 Метод "галстук-бабочка"

Б.4.2.1 Обзор

Метод оценки риска "галстук-бабочка" представляет собой схематический способ описания и анализа пути развития опасного события от причин до последствий. В нем отображаются элементы управления, которые изменяют вероятность события и те, которые изменяют последствия, если происходит событие. Данный метод сочетает исследование причин события с помощью дерева неисправностей (анализ причин события) и анализ последствий с помощью дерева событий (анализ последствий). Однако основное внимание метода "галстук-бабочка" сфокусировано на барьерах между причинами (меры контроля) и опасными событиями и последствиями (меры по ликвидации). Диаграммы "галстук-бабочка" могут быть построены на основе выявленных ошибок и деревьев событий, но чаще их строят непосредственно в процессе проведения мозгового штурма.

"Галстук-бабочка" рисуется следующим образом:

- событие представлено центральным узлом "галстука-бабочки", см. рисунок Б.2;

- источники риска (или опасности/угрозы) перечислены в левой части узла и соединены с узлами, представляющими различные механизмы, с помощью которых источники риска могут привести к событию;

- барьеры или элементы управления для каждого механизма показаны как вертикальные полосы поперек линий;

- в правой части нарисованы стрелки от события к каждому потенциальному последствию;

- после события вертикальные полосы представляют собой реактивные элементы управления или барьеры, которые изменяют последствия;

- дополнительные факторы, которые могут привести к сбою элементов управления (факторы эскалации), вместе с контролем факторов эскалации;

- функции управления, которые поддерживают элементы управления (например, обучение и проверка), могут быть показаны под "галстуком-бабочкой" и связаны с соответствующим контролем.

 

ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска

 

Рисунок Б.2 - Пример "галстук-бабочка"

 

Количественная оценка может быть возможна, когда пути независимы, вероятность того или иного последствия или результата известна, и вероятность того, что контроль будет неэффективным, может быть оценена. Однако во многих ситуациях пути и барьеры не являются независимыми, а меры контроля могут быть процедурными, а их эффективность неопределенна. Количественную оценку наиболее целесообразно использовать при использовании анализа дерева неисправностей (см. Б.5.6) и анализа дерева событий (см. Б.5.5) или LOPA (см. Б.4.4).

Б.4.2.2 Использование

Анализ "галстук-бабочка" используется для отображения и передачи информации о рисках в ситуациях, когда событие имеет ряд возможных причин и последствий. Его можно использовать для детального изучения причин и последствий событий, записанных в простой форме в регистре рисков (см. Б.9.2). Он особенно часто используется для анализа событий с более серьезными последствиями.

При оценке элементов управления "галстук-бабочка" используется для проверки того, что каждый путь от причины к событию и событию к последнему имеет эффективный контроль и что факторы, которые могут привести к сбоям управления (включая сбои систем управления), можно идентифицировать. Данный метод можно использовать в качестве основы для средства фиксации информации о риске, который не соответствует простому линейному представлению регистра риска. Его можно использовать проактивно для рассмотрения потенциальных событий, а также ретроспективно для моделирования событий, которые уже произошли.

"Галстук-бабочка" используется, когда ситуация не гарантирует сложность полного анализа дерева отказов и анализа дерева событий, но является более сложной, чем может быть представлена одним следствием причинно-следственных связей.

В некоторых ситуациях могут развиваться каскадные смычки, где последствия одного события становятся причиной следующего.

Б.4.2.3 Входы

Вход содержит информацию о причинах и последствиях предопределенного события и элементы управления, которые могут его изменить.

Б.4.2.4 Выходы

Выход представляет собой простую диаграмму, показывающую основные пути развития риска, элементы управления на месте и факторы, которые могут привести к сбою управления. Метод также показывает потенциальные последствия и меры, которые могут быть предприняты после того, как произошло событие, чтобы устранить его.

Б.4.2.5 Сильные стороны и ограничения

Сильные стороны анализа "галстук-бабочка" включают:

- он прост для понимания и дает четкое наглядное представление о событии, его причинах и последствиях;

- основное внимание уделяется средствам контроля, которые должны быть установлены, и их эффективности;

- можно использовать как для желательных, так и для нежелательных последствий;

- для использования не требуется высокий уровень знаний.

Ограничения включают:

- "галстук-бабочка" не может показать ситуацию, когда пути от причин к событию не являются независимыми (т.е. там, где в дереве сбоев есть "И"):

- он может чрезмерно упростить сложные ситуации.

Б.4.3 Анализ рисков и критические контрольные точки (HACCP)

Б.4.3.1 Обзор

Анализ рисков и критические контрольные точки (HACCP) были разработаны для обеспечения безопасности пищевых продуктов для космической программы НАСА, но могут использоваться для непродовольственных процессов или видов деятельности. Этот метод обеспечивает структуру для выявления источников риска (опасности или угрозы) и введения контроля во всех соответствующих частях процесса для защиты от них. HACCP используется на операционных уровнях, хотя его результаты могут поддерживать общую стратегию организации. HACCP стремится обеспечить минимизацию рисков путем мониторинга и контроля на протяжении всего процесса, а не путем проверки в конце процесса.

HACCP состоит из следующих семи принципов:

- выявлять опасности, факторы, которые влияют на риск, и возможные превентивные меры;

- определять точки в процессе мониторинга и контролировать процесс, чтобы минимизировать угрозы (критические контрольные точки или CCP);

- установить критические пределы для параметров, подлежащих мониторингу; т.е. каждый CCP должен работать с определенными параметрами для обеспечения контроля риска;

- установить процедуры мониторинга критических пределов для каждой CCP через определенные интервалы времени;

- устанавливать корректирующие действия, которые должны использоваться, когда процесс выходит за установленные пределы;

- установить процедуры проверки;

- внедрить процедуры учета и документирования для каждого шага;

- в HACCP основное внимание уделяется практическим возможностям того, как и где, в условиях риска, источник риска может быть обнаружен и проконтролирован;

- обеспечивает контроль над рисками на протяжении всего процесса, а не полагается на проверку конечного продукта;

- обращает внимание на риск, возникающий в результате действий человека, и как данный риск может быть проконтролирован в момент возникновения или впоследствии.

Ограничения включают:

- HACCP требует выявления опасностей, рисков, которые они представляют, и их значимости, понимаемой как вклад в процесс. Соответствующие меры контроля также должны быть определены. HACCP может быть объединен с другими инструментами для получения необходимых данных;

- принятие мер только тогда, когда контролируемые параметры превышают определенные лимиты, что может привести к пропуску постепенных изменений параметров управления, которые являются статистически значимыми и, следовательно, должны быть учтены.

Б.4.3.2 Использование

HACCP является обязательным требованием в большинстве стран для организаций, работающих в любой точке пищевой цепи, от сбора урожая до потребления, для контроля рисков от физических, химических или биологических загрязнителей.

Он был расширен для использования в производстве фармацевтических препаратов, медицинских устройств и в других областях, где биологические, химические и физические риски присущи организации.

Принцип метода заключается в выявлении источников риска, связанных с качеством процесса, и определении точек в этом процессе, где можно контролировать критические параметры и источники контроля за рисками. Это может быть распространено на многие другие процессы, включая, например, финансовые процессы.

Б.4.3.3 Входы

Входы включают:

- базовая схема или диаграмма процессов;

- информация об источниках риска, которые могут повлиять на качество, безопасность или надежность выхода продукта или процесса;

- информация о точках процесса, в которых можно отслеживать индикаторы, и где могут быть введены меры контроля.

Б.4.3.4 Выходы

Результаты включают записи, включая рабочий лист анализа опасности и план HACCP.

Лист данных анализа опасности для каждого этапа процесса:

- опасности, которые могут реализоваться, контролироваться или усугубляться на этом этапе;

- существует ли опасность, представляющая значительный риск (на основе рассмотрения последствий и вероятности их возникновения с использованием комбинации опыта, данных и технической литературы);

- обоснование рейтинга значимости;

- возможные превентивные меры для каждой опасности;

- могут ли применяться меры мониторинга или контроля на этом этапе (т.е. является ли он CCP?).

В плане HACCP описываются процедуры, которые необходимо соблюдать для обеспечения контроля за конкретным дизайном, продуктом, процессом или процедурой. План включает список всех CCP и для каждого списка CCP:

- критические пределы для превентивных мер;

- мониторинг и деятельность по контролю (включая кем, как и когда будет проводиться мониторинг);

- корректирующие действия, требуемые при обнаружении отклонений от критических пределов;

- ведение верификации и ведение учета.

Б.4.3.5 Сильные стороны и ограничения

Результаты включают записи, включая рабочий лист анализа опасности и план HACCP. Лист данных анализа опасности для каждого этапа процесса:

- опасности, которые могут реализоваться, контролироваться или усугубляться на этом этапе;

- существует ли опасность, представляющая значительный риск (на основе рассмотрения последствий и вероятности их возникновения с использованием комбинации опыта, данных и технической литературы);

- обоснование рейтинга значимости;

- возможные превентивные меры для каждой опасности;

- могут ли применяться меры мониторинга или контроля на этом этапе (т.е. является ли он CCP?).

В плане HACCP описываются процедуры, которые необходимо соблюдать для обеспечения контроля за конкретным дизайном, продуктом, процессом или процедурой. План включает список всех CCP и для каждого списка CCP:

- критические пределы для превентивных мер;

- мониторинг и деятельность по контролю (включая кем, как и когда будет проводиться мониторинг);

- корректирующие действия, требуемые при обнаружении отклонений от критических пределов;

- ведение верификации и ведение учета;

- он обеспечивает контроль над рисками на протяжении всего процесса, а не полагается на проверку конечного продукта;

- он обращает внимание на риск, возникающий в результате действий человека, и то, как это можно контролировать в момент введения или впоследствии.

Ограничения включают:

- HACCP требует выявления опасностей, рисков, которые они представляют, и их значимости, понимаемой как вклад в процесс. Также необходимо определить соответствующие меры контроля. HACCP, возможно, необходимо объединить с другими инструментами для обеспечения этих ресурсов;

- принятие мер только в том случае, если параметры контроля превышают определенные лимиты, может пропустить постепенное изменение параметров управления, которые являются статистически значимыми.

Б.4.4 Анализ уровней защиты (LOPA)

Б.4.4.1 Обзор

LOPA анализирует, контролируется ли риск до приемлемого уровня. Его можно рассматривать как частный случай дерева событий, и иногда он выполняется как продолжение HAZOP.

Пара причинно-следственных связей выбирается из списка выявленных рисков и независимых уровней защиты (IPL). IPL - это устройство, система или действие, способное предотвращать переход сценария к его нежелательным последствиям. Каждый IPL должен быть независим от причинного события или любого другого уровня защиты, связанного со сценарием, и должен быть оценен через параметры IPL, включая:

- конструктивные особенности;

- устройства физической защиты;

- системы блокировок и выключения;

- критические аварийные сигналы и ручное вмешательство;

- физическую защиту после событий;

- системы аварийного реагирования.

Стандартные процедуры и/или инспекции не создают прямого препятствия для отказа, поэтому в целом их не следует рассматривать как IPL. Оценивается вероятность отказа каждого IPL, и выполняется расчет порядка величины, чтобы определить, достаточна ли общая защита для снижения риска до приемлемого уровня. Частота возникновения нежелательных последствий может быть найдена путем объединения частоты исходной причины с вероятностями отказа каждого IPL с учетом любых условных модификаторов. (Пример условного модификатора - присутствует ли человек и может ли на него повлиять). Порядки величин используются для частот и вероятностей.

Б.4.4.2 Использование

Целью LOPA является обеспечение эффективности контроля, необходимого для обработки риска, с тем чтобы остаточный уровень риска был на приемлемом уровне.

LOPA может быть использован для качественной проверки уровней защиты между фактором и следствием. Он также может использоваться количественно для распределения ресурсов на обработку риска посредством анализа уровня снижения риска, создаваемого каждым уровнем защиты. Он может быть применен к системам с долгосрочным или краткосрочным временным горизонтом и обычно используется для борьбы с операционными рисками.

LOPA может использоваться количественно для спецификации (IPL) и уровней целостности безопасности (уровни SIL) для измерительных систем, как описано в серии стандартов МЭК 61508 [1] и в МЭК 61511 [2].

Б.4.4.3 Вход

Входы в LOPA включают:

- основная информация об источниках, причинах и последствиях событий;

- информация о контроле на месте или предлагаемых методах управления;

- частота причинных событий и вероятности отказа уровней защиты, оценки последствий и определение уровня допустимого риска.

Б.4.4.4 Выход

Выводы представляют собой рекомендации для дальнейшей обработки и оценки остаточного риска.

Б.4.4.5 Сильные стороны и ограничения

Сильные стороны LOPA:

- требует меньше времени и ресурсов, чем анализ дерева событий или количественный анализ риска, но более точный, чем субъективные качественные суждения;

- помогает выявлять и фокусировать ресурсы на наиболее важных уровнях защиты;

- идентифицирует операции, системы и процессы, для которых отсутствуют достаточные контроли;

- основное внимание уделяется наиболее серьезным последствиям.

Ограничения LOPA:

- фокусировка на одной паре причин - последствий и одном сценарии за раз; сложное взаимодействие между рисками или между контролями не покрывается;

- при использовании количественного метода может не учитывать общие ошибки;

- он не применяется к очень сложным сценариям, где есть много причинно-следственных пар или где есть различные последствия, затрагивающие различные причастные стороны.

TOC