2007版ISO28001实现供应链安全的最佳实践评估和计划(中文)(共25页).doc

上传人:飞****2 文档编号:14526913 上传时间:2022-05-05 格式:DOC 页数:25 大小:147KB
返回 下载 相关 举报
2007版ISO28001实现供应链安全的最佳实践评估和计划(中文)(共25页).doc_第1页
第1页 / 共25页
2007版ISO28001实现供应链安全的最佳实践评估和计划(中文)(共25页).doc_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《2007版ISO28001实现供应链安全的最佳实践评估和计划(中文)(共25页).doc》由会员分享,可在线阅读,更多相关《2007版ISO28001实现供应链安全的最佳实践评估和计划(中文)(共25页).doc(25页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精选优质文档-倾情为你奉上供应链安全管理体系实现供应链安全的最佳实践,评估和计划 要求和指南Security management system for the supply chain-Best practices for implementing supply chain security,Assessments and plans -Requirements and guidance(ISO28001:2007)专心-专注-专业目 次A.1总论A.2安全评价范围的识别A.3安全评价的实施A.4安全计划的制定A.5安全计划的执行A.6安全过程的文件化和监视A.7持续改进B.1总论B.2第一

2、步-安全威胁的描述B.3第二步-评价结果的分类B.4第三步-安全事件可能性的分类B.5第四步-安全事件评分B.6第五步-防范措施的制定B.7第六步-防范措施的执行B.8第七步-防范措施的评估B.9第八步-过程的循环B.10过程的持续C.1总论C.2由ISO28000审核员证实符合性C.3由第三方认证机构进行ISO28001认证前 言国际标准化组织(ISO)是由各国标准化团体(ISO成员团体)组成的世界性联合会。制定国际标准的工作通常由ISO的技术委员会完成。各成员团体若对某技术委员会确立的项目感兴趣,均有权参加该委员会的工作。与ISO保持联系的各国际组织(官方或非官方的)也可参加有关工作。在电

3、工技术标准化方面,ISO与国际电工委员会(IEC)保持密切合作的关系。国际标准遵照ISO/IEC导则第2部份的规则起草。技术委员会的主要任务是制定国际标准。由技术委员会通过的国际标准草案提交各成员团体投票表决,需取得至少75%参加表决的成员团体的同意,才能作为国际标准正式发布。本标准中的某些内容有可能涉及一些专利权问题,对此应引起注意。ISO不负责识别任何这样的专利权问题。 ISO28000由ISO/TC8,船舶和海洋技术技术委员会,以及与之相关的对供应链负有具体说明职责的技 术委员会共同制定的。本标准将替代ISO/PAS 28001:2006文件。引 言国际供应链的安全事故都威胁到各贸易国的

4、国际贸易和经济的成长。人员、货物、基础设施,包括输运方法都应防止发生安全事故及与其相应的破坏性效应。这种保护对经济和社会各个方面考虑都是有利的。 国际供应链都是高度动态的, 它包含了许多实体和商业合伙人。本标准意识到这种复杂性,并已经考虑了供应链中个别组织可以应用它满足该组织的特殊商业模式的要求和在国际供应链中它的作用和功能。 本标准是用于建立和文件化国际供应链和其中成员中合理的安全水平和能力。 本标准能为这些成员制定出更好的在这些国际供应链中与安全有关的风险基础决定。 本标准是多模式的,试图与世界海关组织标准的框架结构相一致并加以补充的规范,使有利于全球贸易(框架)。但本标准不试图覆盖,取代

5、或代替个别海关代理人供应链安全程序和它们的鉴定和变化要求。 本标准是一个自愿的规范,目的是帮助组织机构使国际供应链中其所控制的部分恰当的安全应用的水平。同时也是由内部或外部审核员或由选用本公开可用规范为它们的供应链安全程序的政府代理人确认或认证这个组织的供应链中现存的安全性水平的基础。海关、商业合伙人、政府代理人和其他可能提请要求满足标准的组织,经受审核或确认这种满足规范的符合性。政府代理人可以发现它相互一致,去接受由其它政府代理人所进行的确认。如果进行第三方组织审核,则该组织应当考虑雇用由一个有能力的国际认可论坛(IAF)成员认可机构所认可的第三方认证机构进行。 本标准不试图去重复有关供应链

6、安全与WCO SAFE框架相一致的政府的要求和标准。已经由相互认证的政府认证或确认过的组织都要遵守这个标准。 从本标准可以输出如下结果:l 一个由安全计划覆盖的,定义供应链覆盖范围的申明。l 一个文件化的供应链对安全情况弱点的安全评价。这个安全评价也描述了由每个潜在威胁情况被推测所引起的影响。l 一个描述由安全评估所确认的安全威胁管理位置处的安全措施的安全计划。l 一个制定安全人员怎样培训去满足指定的安全相关任务的培训程序。 为了进行制定安全计划所需要的安全评估,使用本公开可用规范的组织应:l 确认威胁位置(安全情况);l 确定由安全评估所证实的什么类型的人员可以在这些安全情况中运作。 这是由

7、考察供应链中现有的安全状态来做出这个决定的。根据考察发现的结果,使用专业判断来证实供应链在每个安全情况中怎样易受攻击的。 如果认为这个供应链对安全情况存在容易受到的不可接受的攻击, 则该组织应制定附加程序或操作变化去降低这种可能性, 后果或同时降低两者。这些都称为防范措施。根据一个优先权系统, 防范措施将需适当结合到安全计划内,以降低威胁到一个可接受的水平。 附录A和附录B都是解释说明基于保护人员、财产和国际供应链任务安全过程的风险管理的例子。它们都是一个便于对复杂供应链宏观处理和/或对其中的部分作离散处理的方法。 这些附录还力图:l 有利于方法的理解,采纳和执行;l 提供继续改进的底线安全风

8、险管理的指南;l 帮助组织管理资源以定位现存的和紧急的安全风险;l 描述为评价风险可能的方法和消除供应链中来自原材料安置到贮存,制造和成品货物运输到市场安全威胁的可能的方法。附录C为本标准提供获得建议和证明的指导,如果使用本组织提供获取ISO 28001通知和证书的指南,如果使用本标准的组织选择使用这一选项。 供应链安全管理体系 实现供应链安全的最佳实践指南,评估和计划 要求和指南1 范围本标准为国际供应链中的组织提供了以下要求和指南:l 制定和实施供应链安全过程;l 对供应链或供应链中一部分建立一个最低要求的安全水平,并将其文件化;l 帮助满足在世界海关组织标准框架内提出的可应用授权经济运行

9、(AEO)准则,同时与国家伛供应链帮助证实国家供应链安全程序。注:只有国家海关代理者才能按照供应链安全程序、它的附属鉴定和确认要求指定组织作为授权的经济运行师(AEOs)。 此外,本标准建立了确定的用于鉴定的文件要求。 本标准的使用者应:l 定义已经他们已经建立安全管理的国际供应链的部分(见4.1);l 对供应链的那部分进行安全易受攻击性评估, 并制定合适的防范措施;l 制定和实施供应链安全计划;l 培训他们有安全相关职责岗位的人员。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而

10、,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。ISO/PAS 20858,-1)船运和水运技术海运港口设施安全评估和安全计划制定 1) 出版和修订的 ISO/PAS 20858:2004.海上生命安全国际惯例(SOLAS) 1974, 国际海运组织修订3 术语和定义为本文件的目的使用下列术语和定义。3.1 合适的法律执行人和其他政府官员具有全部或部分国际供应链方面特别的法律权限的那些政府和执法人员。3.2 资产工厂、机器、资产、建筑物、车辆、船舶、飞机、运输工具和其它基础设施,或具有清楚的和可定量的商业功能或服务的工厂和相关系

11、统。注:本定义包括任何构成安全输送和安全管理所需要的信息系统。3.3 授权的经济经营者包括在不管以哪种功能的国际货物移动中的,已经由国家海关批准或代表国家海关管理处遵守WCO或等效供应链安全标准的一方。注1:授权经济经营者是在世界海关组织标准框架中定义的一个术语。注2:授权经济经营者包括其它的制造商、进口商、出口商、经纪人、承运人、集运人、中间商、港口、机场、终端经营者、总经销商、仓库、配送人。3.4 商业合伙人这些承包人、供应商或服务提供商,它是与组织签订合同来帮助组织完成其作为供应链(3.15)中一员的作用。3.5 货物运输单元公路货运车辆、铁路货运车、货物集装箱、公路槽车、铁路槽车或轻便

12、槽车。3.6 后果死亡、财产损失或经济破坏,包括由于在供应链中某个组织受到所能够被预料的后果的攻击或由于将供应链作为一个武器使用而引起的对运输系统的破坏。3.7 运输工具将货物从一个地点运送到另一地点的国际贸易的实体工具。例如:货箱、货盘、货物运输单元、货物处理设备、卡车、船舶、飞机和轨道车。3.8 防范措施为降低在其目标范围内出现的安全威胁的可能性,及减少可能的安全威胁的后果而采取的行动。3.9 保管 在一定时期内,供应链中的组织直接控制货物的制造、加工、装卸和运输,以及与它们相关的供应链中的运送信息。3.10 下游当货物的处理、加工和移动的保管不再是供应链中的组织。3.11 货物 供买方使

13、用或消费而在供应链中制造、加工、装卸或运输的,处于买方订单位置上的那些物料或原料。3.12 国际供应链 在某些环节跨越国际边界或经济边界的供应链。注1:这个链的所有部分都看成为国际性的,从买方订货到货物在不同国家或经济体的海关控制配送。注2:如果条约或地区协议已经消除指定国家或经济体的货物海关准入问题,并且在这个国家或经济体内通关的条约或协议没有变化的话,则这个国际供应链的末端即为进入到不同国家或经济体的地方。3.13 可能性安全威胁情况能够发展变成一个安全事件的难易程度。注: 可能性是根据防止当前的安全状况发展变成一个安全事件的趋势来评估的, 包括对安全威胁情况定性或定量的考核和表述。3.1

14、4 管理体系为了达到组织的目标,用于管理将资源的输入转化为产品或服务的过程或活动的管理结构。注: 本标准的目的并不是有赖于指定建立一个专门的管理系统和/或一个单独的安全管理系统。 ISO 9001(质量管理体系)、ISO 14001(环境管理体系)、ISO/PAS 28000(供应链安全管理体系)以及国际海事组织的国际安全管理(ISM)程序都是管理系统的例子。3.15 供应链中的组织进行以下任一活动的实体:-在买方订单规定的,某些环节跨越国际或地区边界位置的制造、搬运、加工、装载、加固、卸载或收货;-在国际供应链中以任何方式进行货物运输,不管这个供应链中的任何阶段是否跨越国界或经济边界;或-提

15、供,管理或实行被海关人员或在商业实践中使用的运送信息的产生、分配或流转。3.16 风险管理基于对可能的威胁、它们的后果以及它们成功的可能性的分析而做出管理决策的过程。注: 风险管理过程通常的出发点是为了最优化这个组织的资源分配,而其必须在一个特殊的环境下运作。3.17 服务范围组织在供应链中发挥的一个或多个作用。3.18 安全申明由商业伙伴的一方以文件的方式承诺由这一方完成规定的安全措施,至少包括国际贸易的货物和实物工具应当怎样安全警戒,以及与防护及安全措施相关的信息的解释和验证。注: 这个声明将被供应链中的组织利用来评价与货物安全相关的安全措施的充分性。3.19 安全计划保证足够的安全管理的

16、计划安排。注1: 它的设计要保证应用防止该组织出现安全事故的措施。注2: 安全计划可以结合到其它经营计划中。3.20 安全阻止了有意、未经授权而对供应链造成损害和破坏行为的状态。3.21 安全事件任何安全的行为或环境所引起的后果(3.6)。3.22 安全人员在供应链中的组织中指定负有安全相关职责的人员。注:这些人可以是组织雇用的,也可以不是组织雇用的。3.23 安全敏感信息;安全敏感材料由供应链安全过程所产生的或伴有的,包含有关安全过程,装运或政府指令不得用于公众场合而对某些希望激发安全事故的人有用的信息和材料。3.24 供应链从原材料采购一直到通过运输将产品或服务提供给最终顾客的一组过程和资

17、源构成的网络。注:供应链可能包括卖主、生产商、物流商、外销中心、配送者、批发商和其他到最终用户的实体。3.25 目标供应链上组织中的人员、运输方法、货物、资产、制造过程、装卸、控制或文件系统。3.26 威胁情况可以发生潜在安全事故的情况。3.27 上游在供应链中的组织采取货物保管之前发生的货物处理,加工和运动。3.28 世界海关组织 WCO独立的政府间的团体,它的任务是增强海关管理的有效性和效率。 注: 它是仅有的胜任海关事务的政府间的世界组织。4 应用领域4.1 应用说明供应链中的组织应当在应用说明中叙述这个国际供应链中要求遵守本标准的部分。 应用说明至少应当包括以下信息:a) 组织的具体情

18、况。b) 服务范围。c) 在规定的服务范围内所有商业相关方的名字和合同信息。d) 标注完成安全评价的日期和安全评价的有效期。e) 授权代表该组织的人的签名。供应链中的组织可以把这个应用说明扩展到包括供应链的其它部分,如包括最终目的地。4.2 商业合伙人如果供应链中认证申请的组织包括利用国际供应链中那部分在内的商业合伙人, 则该组织应当遵照4.3和4.4要求这个商业合伙人提供一个安全承诺。 该组织应当在其安全评价中考虑这个安全承诺并要求制定专门的防范措施,不要求审核证实这种一致性。对装运公司、船舶和港口设施,当可利用时, 这种证书或批准应当4.3 国际上接受的认证或批准具有国际上接受的,按照强制

19、性的控制各个运输段安全的国际惯例颁发的认证或批准的运输公司和设施点满足本标准的安全实践,计划和过程按SOLAS XI-2/4或SOLAS X1-2/10颁发。按照第1款,除了在国际上接受的安全认证或批准以外, 国家海关代理人还可以要求另外的安全措施和由运输公司和设施所实行的实践作为授权经济经营者(AEO)的设计条件。4.4 免除安全申报要求的商业合伙人这些确认组织的商业合伙人,他们:1)证实满足本标准或ISO/PAS 20858,或2)被4.3所覆盖的,或3)已经被指定作为与国家海关代理人的供应链安全方案相一致的AEOs,而该供应链安全方案已被决定与WCO安全框架一致。这些都列在应用说明中。但

20、是,组织不需要为这种商业合伙人进行另外的安全评价或要求他们提供安全承诺。4.5 商业合伙人的安全评审除了4.3或4.4中涵盖的商业合伙人外, 供应链中的组织还应当评审他们的商业合伙人的过程和设施以确定他们的安全承诺的可靠性。这些评审范围程度和频率应当通过对这些商业合伙人的组织进行风险分析。组织应保持这些评审的结果。注:为了便于解读组织要求的一致性,就要提供包括商业合伙人经营的供应链中的那些部分是否与本标准相一致,保证涉及到”组织”这一段, 除非有另外承诺要求。5 供应链安全过程5.1 总论已经采用本标准的国际供应链中的组织都要求管理供应链中他们的部分,同时也被要求有一个适当支持其目的管理系统。

21、本标准要求建立并实施安全实践和/或过程,其目的是为了对国际供应链减小能导致安全事故活动的风险。遵守本标准的国际供应链中的组织都要求应有一个根据安全评价输出的结果而制定的安全计划,它应当尽可能对在它们的应用说明中已包括的国际供应链的部分形成文件化的安全措施和程序以及相应的防范措施。5.2 安全评价范围的识别安全评价范围应当包括在它的应用说明(见4.1)中所述的组织完成的所有活动。评价应周期性进行,安全计划应随之进行适当地修改。评价结果应是文件化的并保存。安全评价还应当包括信息系统,文件和在组织保管阶段适用于装卸和运动货物的网络。现存的安全安排应当用4.3和4.4要求对所有位置和存在潜在安全弱点的

22、商业合伙人进行评价。5.3 安全评价的实施5.3.1 评价人员安全评价人或团队都应当具有熟练的技巧和知识,包括, 但不仅限于以下方面:应用于国际供应链从货物保管于供应链中组织的点到不再处于组织保管阶段或其余的国际供应链的点所有方面的风险评估技术。应用合适的措施避免非授权的泄露或进入安全敏感性材料。包含在制造、装卸、加工、运动和/或货物的文件的经营及程序。与供应链中应用部分的发货、运输、人员、前提以及信息系统相关的安全措施。对安全威胁的理解及消除方法。对本标准的理解。进行评价人员或团队成员的名字和评价验证情况,都应文件化。5.3.2 评价过程在供应链中的组织应建立、执行和保持程序,以识别现有的为

23、消除安全威胁的防范措施。组织应当列出现有的安全威胁情况,包括相关的政府官员认为必须列出的情况。如果政府官员没有参与,则应当在安全评价中文件化。对每种安全威胁情况,组织应当评估现有的防范措施和决定每个安全威胁情况发生的后果和可能性,以及尽可能地对安全威胁情况进行描述,并评估是否需要任何附加措施,确定防范措施以使威胁减小到可接受的水平。组织还应评审每个4.2中定义的商业合伙人所提供的安全申报并应用专业判断、实体的知识和/或法规代理人的要求来加以评判。该组织还可以在决定接受此安全申报中获取和使用任何现有信息。当组织进行安全评价和决定应用说明中所述的供应链总体弱点时,应当考虑每个安全申报的细节及其可靠

24、性。在4.3或4.4中所述的商业合伙人不必再做进一步的评价。文件应当包含下列资料:a) 所考虑的所有安全威胁情况。b) 在评估那些威胁中所用的过程;以及,c) 确认和优化所有的防范措施。5.4 供应链安全计划的制定组织应当制定和保持用于本标准中所述的供应链所有实体的安全计划。这个计划可以拆分到各个附录中,每个附录用专门的一个部分描述一个特别的供应链小段位置处的安全,包括4.3或4.4中所述该组织的商业合伙人按照他们的安全声明中所保留的安全措施。这种计划/附录还应规定组织怎样监视或周期性的评审这种安全声明。组织在制定他们的安全计划时,应当评审和考虑使用在资料性附录A和B中的指南。5.5 供应链安

25、全计划的执行组织应当建立一套管理系统使其实现专门的供应链安全过程。5.6 供应链安全过程的文件化和监视5.6.1 总论组织应当建立和保持程序,以便文件化、监视和测量上面所提到的管理系统的性能。组织应当在计划的时期内对管理系统进行审计,以确保它能正确地实现和维护。审核结果应写成文件并保存。5.6.2 持续改进组织应当评价改进其安全管理的机会,使其扩大供应链中相关部分的安全性。5.7 发生安全事故后需要采取的行动当在这个组织控制的国际供应链相关的任一部分发生任何安全事故后,组织应当对它的安全计划进行审议,这种审议应当:a) 确定事故的原因和采取正确的行动。b) 确定为恢复安全所采用措施和程序的有效

26、性。c) 考虑这些确定,根据5.3.2再次评估安全供应链的任何改进。在安全突破口的事故中,组织应遵守报给海关和/或合适的法律执行人並在安全计划和合同关系中规定的程序。组织应当在现有法律和法规所述的时间范围内,保存发货和其它所需要的供应链数据。5.8 安全信息的保护安全计划、措施、过程、程序和组织的记录都应当考虑为敏感的安全信息。并应防止非授权的接近和透露. 这一类资料只允许透露给“需要知道”的个别人。除了相关的法律执行官员或他们任命的人之外,以下几种人为“需要知道”的个别人:个别人需要用指定的安全信息去进行安全计划所定的活动时;正在培训进行安全计划所定的活动的人;根据同组织的合同关系已获准由组

27、织控制的按照协议和条件接触安全敏感资料的人。注: 如果该组织被一个权威授权单位授权的第三方认证单位批准遵守ISO/PAS 28001标准或已经被相互认可的政府鉴定过或批准该组织可靠地遵守ISO/PAS 28001,则可以不必再要求这种合同同意接触组织的安全敏感资料,并在任何情况下务必都应取决于组织明确的允许。实际上它的敏感安全资料只防止非授权的接触和透露而非防止组织信任的商业合伙人和其它与供应链安全安排和系统有关的人。附录A (资料性附件)供应链安全过程A.1 总论本附录提供了有关研发制定一个能够在现有管理系统的组织中实现的供应链安全过程的指南。图A.1提供这样一个过程的流程图。识别安全评价的

28、范围进行安全评价识别现有的安全措施列出现有的威胁情况 评价?选择一个威胁情况评估安全措施确定后果确定可能性合适吗?制定安全计划执行供应链安全计划制定防范措施合适吗?文件化和监视供应链安全过程持续改进是是否否图 A.1是A.2 识别安全评价范围安全评价是为满足本标准要求,根据在组织应用说明中的描述,试图识别组织这部分供应链存在的安全风险。为完成这个评价,需要建立覆盖范围的边界(理论上的和实际上的)。A.3 进行安全评价A.3.1 总论l 利用称职的人员评价下列但不限于下列的那些有潜在易受攻击安全点的现有安全安排:l 在货物被装载到一个运输单元、托盘或其它准备用于装运的制造、加工或装卸货物的地方。

29、l 在运输前,为装运准备进行贮存或货物合并的地方。l 运输货物的地方。l 装车或卸车的地方。l 货场保管转手的地方。l 处理,产生或接触的适合于货物装运的文件或资料的地方。l 不同模式的运输所用的内地运输途径和运输方法。l 其它。A.3.2 性能评价表下列性能评价表提供了一个系统处理评价现有安全安排的例子。性能评价表的那些部分适合于下列组织:l 确认遵守本标准或遵守ISO/PAS 20858,或l 4.3中包括的,或l 已经按照国家海关局附合WCO SAFE框架决定的供应链安全程序指定作为AEO。这些组织包含一个共同的指示强调因素,即遵守本标准,ISO/PAS 20858,或ISPS程序.A.

30、3.3 绩效评价当对供应链中的一个组织进行安全评价时就可完成和考虑下列所示的A.1表。这个表不包括全部,可以加以删减,来反映风险评估和组织的商业模式。如果指示的因素已经被供应链中的组织执行, 则应当检验”是”方块项。如果指示的因素没有被供应链中的组织执行,或部分符合,则应检验“否”方块项,当需要时在评论一列中加入描述其它利用的替代措施的解释或风险是很低的解释。如果此因素不可用或在组织的覆盖说明之外,则在“评论”一栏中注不可利用(NA)。在因可用的法律/法规而不填的性能评论表中项目应当在评论栏中标出禁止。 A.1表-执行检查表因素是否评论供应链安全管理-组织是否有一个关于供应链安全的管理体系?-

31、组织是否有一个人指定作为供应链安全负责人?安全计划-组织是否有一个或几个新的安全计划?-计划是否着重于组织的上游和下游商业合伙人的安全预料?-组织是否有严格管理,商业连续性,和安全恢复计划?资产安全-组织是否有重点的替代措施?-建筑是否物理安全?-是否监视和控制外部和内部周边?-是否应用准入控制,禁止无关人员进入设施、运输工具、装载码头和货物堆放区域,以及所属管理控制所有证件放行者(员工、参观者、卖主等)以及其它进入设备?-是否有明显加强资产保护的操作安全技术? 例如,监视闯入,或CCTV/DVS照相机记录整个供应链活动的重要区域,记录的保存时间能足够长,以便做事故调研用。-万一发生安全突破时

32、,是否对接触内部安全人员或外部法律执行官员有协议?-程序是否对所有货物和运输工具贮存区域都有限制,检查和无关人员进入报告程序?-发送或接收货物的人是否在发送或接收货物之前已有证书?人员安全-组织是否在雇用雇员之前有对其首次及定期地的安全职责进行评估程序?-组织是否进行专门职业培训以帮助雇员完成他们的安全职责例如:保持货物完整,识别对安全的潜在威胁和维护准入控制?-组织是否让雇员意识到必须向公司报告可疑事故的程序?-准入控制系统是否伴有立即撤销解雇员工的通行证及不准进入敏感区域和信息系统?信息安全-所用程序是否保证所有用于货物加工的,无论电动还是手动的情报都是合法,适时正确及防交换损失或引入错误

33、数据?-组织装运或接收货物是否配有合适的装运文件?-组织是否保证从商业合伙人所得的资料是准确的和及时的?-整个贮存系统中保护的相关数据是否在主要数据处理系统操作中不发生意外(是否有数据恢复处理)?-是否所有使用者在个人和单独使用中有一个唯一的身份证(使用者ID),以保证他们的活动可被跟踪?-是否有效的通行证管理系统至少每年一次鉴别使用者和需要变更的使用者变更通行证?-是否有预防无关人员进入和滥用信息的措施?货物及运输工具安全-是否有限制,监视和报告无关人员进入所有装运区,装载码头区和关闭的货物运输单元仓库的程序?-是否有指定的称职人员指导货物操作?-一旦组织检查或怀疑到非正常和非法活动时,程序

34、是否能及时通知合适的法律执行人员?-当货物/装运物发送到供应链中另一组织(承运人,加固中心,中间设施等)时,程序是否能保证货物/装运物的完整性?-是否过程沿运输途径跟踪威胁水平的变化?-是否有提供给运输工具操作者用的安全法规、程序或指南?封闭的货物运输单元(WCO SAFE框架包括一个在附件中附录1所述的”铅封完整性纲要”, 这个纲要中制定了有关高级安全铅封的附件和证书以及临时的检测装置. 填在表格中的人应评论框架中的这一段)-如果使用一个封闭的货物运输单元, 是否有满足ISO/PAS 17712要求的,用于粘贴和记录高级安全机械密封的, 写成文件的程序和/或有装填货物单元的团体给的其它临时检

35、测-如果使用一个铅封的密闭的货物运输单元, 是否有写成文件的程序用于检测密封符号在装运过程中运输工具变化时的损坏和处理检测的矛盾?-如果使用一个封闭的货物运输单元,在装运之前是否装运单位立即检测到装运引起的污染?-如果使用一个封闭的货物运输单元, 在装运之前是否装运单位立即检测到装运引起的物理完整性的改变的写成文件的程序, 包括单元锁机构的可靠性?这里推荐七点检测过程:-前面-左侧-右侧-地板-天花板/顶板-内/外封口-外部/车下A.3.4安全威胁情况在安全评估期间考虑威胁情况,包括但不限于表A.2中所列的那些情况.安全评估还应当考虑另外的由进行评估的政府授权人,组织管理人或安全职业人确定的情

36、况。表 A.2供应链的威胁情况安全威胁情况应用1 侵入和/或控制供应链中的资产(包括运输工具)破坏/损毁资产(包括运输工具)。利用资产或货物破坏/损毁外部目标。引起社会或经济扰乱。绑架人质/杀人。2 使用供应链作为一个走私的方法非法武器进出国家/经济体恐怖分子进出国家/经济体3 信息破坏当地或远距获得侵入供应链资料/文件系统用于中断运行或利于非法活动目的。4 货物完整性为恐怖主义目的的干预,破坏和/或偷盗。5 非授权使用操纵国际供应链制造恐怖主义活动,包括使用运输模型作为武器。6 其它A.4 制订安全计划A.4.1 总论安全计划和/或附录可以合并到操作计划或程序中而不必单列文件。如果安全计划合

37、并在其它计划中,则组织应当保留前后对照表,以便能确认所有的安全计划要求都满足。安全计划可以拆分到几个附录中,每个附录描述供应链中一个特别片段位置的安全,包括他们的商业合伙人将要按照他们的安全申报保存的安全措施。计划/附录还应当规定组织应当怎样监视或定期评价他们的安全申报.安全计划/附录应包括但不限于包括下列内容:l 计划或附录包含的供应链的一部分。l 所有安全人员的与安全相关的职责。l 安全管理结构,包括指定作为安全管理的人员姓名。l 内部和外部紧急安全连络资料, 用于报告有一个安全事故的情况下所要连络的人员。l 对安全负责任的人员需要具有的技巧和知识。l 安全培训项目。l 资格审定,用于指定

38、安全职责的人保证他们具有完成他们的安全职责所必须具有的技巧和知识。l 怎样演练各安全计划单元. 参加政府举办的安全训练或演习,使组织成员使用时满足这些要求。l 至少要满足由政府给出的对付偶然事件或提高安全水平的安全要求所采取的方法。安全计划中应当有程序,包括但不限于包括安排做下列内容的工作:l 保证在装运货物上的资料在货物装运之前就被进一步运输的组织接收到。l 保证接收到的货物/装载物与其上的资料,载货单/清单上的完全准确一致符合. 外送的货物/载货单应当由买方或送货单鉴定一致。l 保证送货或收货司机在货物发送和接收之前证实正确。l 保证车上装载物验证正确。l 保证分辨所有缺陷, 过期,和其它

39、明显的差异或反常和/或作适当研究,如果检测到非法或怀疑活动即通知合适的法律执行代理人。l 叙述在部分供应链中已经实行的任何防范措施。l 叙述在部分供应链中已经实行的任何针对安全事故事件中为安全恢复的措施和程序。l 叙述在部分供应链中已经实行的任何在货物保管转到另一组织时的措施和程序。l 叙述用于发送关于货物被装运到授权人的附加资料。这个附加资料包括使用者怎样确定是否请求附加资料是合法的和怎样发送/发送什么资料。l 按照A.4.3建立的程序。A.4.2 文件组织应保存下列安全可恢复点的大多数现存文件:l 覆盖范围的说明。l 完成的安全评价。l 进行安全评价的人及证书。l 列出所考虑的所有防范措施

40、。l 安全申明。l 安全计划和,如有的话,附录.l 培训期间的记录和进行的训练,出席培训的人,培训内容和日期。l 由规则或管理所规定的其它文件。A.4.3沟通组织应当为下列目的建立与合适的法律执行官和其他政府官员联系:为了在货物/装载物破坏,紧急事件,或接收到有关国际供应链的威胁后建立程序. 这些程序(如果提供的话)应当包括专用电话号码,以备相关政府官员呼叫.这些程序应当结合到组织的供应链安全计划中。为了参与咨询国家及地方两级政府相应官员讨论相互感兴趣的事项,包括保管规则和程序以及房产和货运安全的要求。为了对政府高度负责和贡献于提供有意义的观点确保组织的安全计划保持相关和有效.如果相关的执法官

41、和其他政府官员不希望参与这种对话, 则组织应当把他们的想法写成文,並说明相应的执法官和其他政府官员此时没有参加。A.5 安全计划的执行执行新的或修订的安全计划表示改变经营实践和需要按组织的管理系统执行计划,保证有足够资源可利用。并保证监视和评估计划管理和效率对其它操作的冲突。A.6 安全过程的文件化和监视组织应建立和保存监视和测量它的安全管理系统的性能,保证它的继续适用性, 足够和效率.当设定测量和监视关键性能参数的频度时,组织应当考虑伴随的安全威胁和风险,包括潜在的退化机理和它们的后果。A.7 持续改进部分供应链的操作控制中的管理者应当评论组织的安全管理体系,以便评价改进的机会和改变管理系统

42、的机会。附录B (资料性附录) 用于安全风险评价和制定防范措施的方法B.1 总论本附录给出一个可被国际供应链中组织用来进行他们的经营遭遇安全事故风险的评价,确定防范措施,和对供应链操作的类型和尺度有效的方法。这个方法使用下列程序:l 列出在覆盖范围的所有活动。l 认证当前位置的安全控制。l 认证威胁情况。l 如果完成了威胁情况的认证, 则确定次序。l 考虑目前安全发生的可能性怎样。l 控制安全的措施是否足够。l 是否不再制定附加安全措施。是否识别现有安全措施 列出已有威胁情况 选择一个威胁情况评估?评价安全措施 确定后果合适吗?制定防范措施合适吗?制定安全计划是否是 图 B.1 过程示意图B.

43、2 第一步, 安全威胁的描述 安全评价应当考虑表B.1中所列出的作为最小威胁情况。安全评价还应考虑其它被权威政府部门、供应链管理者或进行评价的安全专家证实了的情况。表 B.1 供应链的威胁情况威胁情况示例描述应用事例1 未经允许进入并控制控制供应链资产(包括运输工具)破坏/毁坏资产利用资产或货物破坏/毁坏外部目标引起社会或经济干扰绑架/杀人2 用供应链作为一种走私方法非法武器运入或运出国家/经济体恐怖分子进入或离开国家/经济体3 信息破坏当地或远距获得侵入供应链信息/文件系统用于中断运行或利于非法活动目的.4 货物完整性为恐怖主义目的的干预,破坏和/或偷盗5 未允许的使用操纵国际供应链制造恐怖

44、主义活动,包括使用运输模型作为武器6 其它在评估期间考虑以下方面:-评价控制: -供应链中组织的房产,包括邻居; -运输方法(卡车,铁路,空运,驳船,船运等); -信息; -其它.-运输方法(卡车,铁路,空运,驳船,船运等)应考虑 -正常运行; -保养商店(如修车场) -由于中断而引起的变化; -方法的改变; -休息状态的运输工具; -用运输方法作为一种武器; -其它。-装卸: -装载; -制造; -贮存; -卸载 -拆包/加固 -其它.-货物运输由: -空运; -公路; -铁路; -内河水运; -海洋船运; -其它-对于装运的入侵探测和预防。-检测期间,例如车辆检测期间。-雇员: -能力,训练和知识水平; -总体; -其它.-商业合伙人的使用。-内部/外部交流: -信息交换; -紧急状态; -其它。-关于货运和运输途径资料的处理和加工: -数据保护; -数据保险; -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com