Захист продукції: алгоритм розроблення програми відповідно до FSSC 22000. Частина 1

З листа до редакції:

Надайте докладну інформацію (алгоритм з прикладами), як розробити програму «Захист продукції» на цукровому виробництві, як правильно провести оцінювання ризиків (за допомогою якої методики) й моніторинг та яку вести документацію відповідно до схеми FSSC 22000?

Відповідно до вимог схеми сертифікації FSSC 22000 (версія 5.1) на підприємстві має бути:

  • розроблена програма-передумова щодо захисту харчових продуктів, біопильності та біотероризму (ISO/TS 22002-1:2009);
  • задокументована процедура, що описує, як проводиться ідентифікація та аналізування потенційних загроз;
  • розроблені та впроваджені заходи щодо пом’якшення суттєвих загроз.

Також вимагається наявність задокументованого Плану захисту харчових продуктів, у якому встановлено заходи з пом’якшення загроз та наслідків, що охоплюють процеси та продукти в межах сфери діяльності системи менеджменту безпечності харчових продуктів (далі – СМБХП).

Насамперед визначимо, що таке загроза.

Загроза – дещо, що може спричинити втрату чи шкоду, яка виникає в результаті недобрих намірів людей.

Загрози не застосовуються в сенсі загрозливої поведінки чи обіцянки неприємних наслідків у разі недотримання зловмисних вимог.

Зверніть увагу на професійний термін «пом’якшення загроз». Подумайте, застосувавши критичне мислення, чи скрізь можна сказати: «усунути загрози».

Правильно, «усунути» – це означає перетворити їх на нульову ймовірність виникнення, але часто неможливо повністю усунути загрози, можна тільки пом’якшити їхній вплив.

Вимоги FSSC 22000: що передбачено і як застосувати

Розглянемо, які висуваються вимоги до виробників харчової продукції та як їх практично застосувати.

Програму-передумову та процедуру, які вимагаються FSSC 22000, доречно об’єднати – задля зменшення кількості документів та щоб не дублювати заходи у Плані захисту харчових продуктів та програмі-передумові.

У разі об’єднання програма-передумова щодо захисту харчових продуктів, біопильності та біотероризму буде описувати:

  • проведення ідентифікації та аналізування потенційних загроз;
  • розроблення і впровадження Плану захисту харчових продуктів;
  • ролі та розподіл відповідальності;
  • форми записів та звітності;
  • періодичність та проведення актуалізації та верифікації;
  • навчання персоналу тощо.

Це дасть змогу закрити всі вимоги схеми сертифікації FSSC 22000 без створення надмірної кількості документації.

Заходи, що входять у План захисту харчових продуктів, завжди орієнтовані на запобігання виникненню або зменшення суттєвих загроз, пов’язаних з актами навмисного забруднення продукції:

  • терористичні акти;
  • саботаж;
  • вандалізм.

Власне, вимагається класичний ризикоорієнтований підхід, що міститиме створення компетентної групи, яка матиме повноваження проводити ідентифікацію й аналізування потенційних загроз та розробляти План захисту харчових продуктів. Такий систематичний менеджмент ризиків має назву TACCP (Threat Assessment Critical Control Point), що дослівно з англійської перекладається як «Аналізування загроз та критичні контрольні точки».

TACCP – систематичний менеджмент ризиків шляхом ідентифікації та оцінювання загроз і вразливостей й упровадження заходів контролю за матеріалами й продукцією, закупівлями, процесами, приміщеннями, персоналом, мережами збуту та системами бізнесу обізнаною й довіреною командою, що має повноваження впроваджувати зміни до процедур.

TACCP нагадує НАССР: обидва підходи – це управління ризиками:

  • НАССР – управління ризиками, пов’язаними із небезпечними чинниками харчових продуктів;
  • TACCP – управління ризиками, пов’язаними із загрозами навмисного псування харчових продуктів у вразливих точках.

Цілі TACCP:

  • зменшити ймовірність і наслідки навмисного забруднення харчових продуктів;
  • забезпечити захист репутації організації;
  • запевнити клієнтів і громадськість, що вжито відповідних заходів для захисту харчових продуктів;
  • продемонструвати, що вжито розумних, адекватних запобіжних заходів та застосовано належну обачність у захисті харчових продуктів.

Покроковий алгоритм розроблення програми

Алгоритм програми складається з семи кроків.

  1. Створити групу TACCP.
  2. Провести ідентифікацію вразливих місць, продуктів, процесів.
  3. Здійснити аналізування загроз.
  4. Встановити та обрати пропорційні заходи (стратегія пом’якшення потенційних загроз/подолання наслідків).
  5. Оформити План захисту продукції.
  6. Виробити дієву стратегію навчання працівників та комунікації.
  7. Впровадити План захисту харчових продуктів.

Розглянемо докладно кожний етап.

Створюємо групу TACCP

На цьому етапі на підприємстві необхідно створити групу TACCP, обрати її керівника й оформити це наказом по підприємству.

Це має бути команда широкого профілю та професіоналізму.

До групи TACCP можуть входити працівники:

  • виробничого підрозділу;
  • відділу якості/лабораторії;
  • відділів закупівлі, збуту та управління кадрами;
  • інженерна та транспортна служба;
  • служба безпеки/охорони (обов’язково);
  • фахівці IT (обов’язково);

Члени групи повинні бути благонадійними й усвідомлювати наслідки аналізування, що проводиться.

Завдання групи TACCP:

  • подивитися на вразливі місця, продукти, процеси з різних ракурсів;
  • виявити потенційні загрози та оцінити пов’язані з ними ризики;
  • обрати заходи з пом’якшення суттєвих загроз, пропорційних ризику;
  • впровадити системи навчання та комунікацій для персоналу.

Проводимо ідентифікацію вразливих місць, продуктів, процесів

Для проведення ідентифікації необхідно:

  • визначити осіб або групи, які можуть захотіти завдати шкоди конкретному продукту або групі продуктів;
  • розробити схему виробничого процесу для продукту, не обмежуючись своєю організацією, з урахуванням шляху «від лану до столу», включаючи, наприклад, закупівлю, транспортування та зберігання у замовника (підійдуть блок-схеми виробничих процесів, які використовувались у НАССР);
  • на кожному етапі процесу визначити вразливі точки, де зловмисник може сподіватися на успіх здійснити зловмисні дії, і людей, які мають туди доступ;
  • ідентифікувати можливі загрози для продукту на кожному етапі виробничого процесу.

На цьому етапі доцільно провести самооцінювання за чек-листами або внутрішній food defense аудит.

Самооцінювання слід проводити періодично – принаймні раз на рік.

Під час самооцінювання організації можуть бути визначені потенційні зони ризику або недоліки наявних заходів безпеки.

Зразок чек-листа для самооцінювання

п/п Наявність заходів Так Ні Не застосовно
1 ЗАХОДИ ЗОВНІШНЬОЇ БЕЗПЕКИ Ціль: запобігти несанкціонованому доступу на об’єкт людей та заборонених матеріалів
1.1 Межі підприємства чітко позначено та захищено від несанкціонованого доступу (наприклад, встановлено паркани, таблички «Прохід заборонено»)      
1.2 Забезпечено візуальний контроль за огородженням периметра підприємства та під’їзними шляхами      
Ведеться відеонагляд (із записом) вразливих точок периметра підприємства      
1.3 Входи захищено (наприклад, замками та/або дієвими системами сигналізації)      
1.4 Периметр підприємства періодично перевіряється щодо підозрілої діяльності      
1.5 Встановлено зовнішнє освітлення для виявлення несанкціонованих дій      
1.6 Відкриті майданчики для зберігання захищено від несанкціонованого доступу      
1.7 Доступ людей на територію підприємства дозволяється тільки у справах      
1.8 Транспортні засоби паркуються за межами підприємства      
1.9 Транспортні засоби, що в’їжджають і виїжджають, перевіряються на предмет підозрілої діяльності      
1.10 Доставляння матеріалів здійснюється за попереднім замовленням      
1.11 Випадки запізнення доставляння досліджуються      
1.12 Транспортні засоби та супровідна документація перевіряється перед допуском щодо потенційного стороннього втручання      
1.13 Навантаження та розвантаження здійснюються за графіком та під наглядом      
1.14 Доступ до вантажної платформи перебуває під контролем (наприклад, відстежується або закривається)      
1.15 Вхідні вантажі захищаються за допомогою замків чи пломб      
1.16 Вихідні вантажі замикаються на замок чи пломбуються      
1.17 Персонал має електронні картки, чіпи для доступу на територію та приміщення      
1.18 Електронні картки, чіпи для доступу захищено ПІН-кодом      
1.19 Інше      
2 ЗАХОДИ ВНУТРІШНЬОЇ БЕЗПЕКИ Ціль: запобігти навмисному забрудненню продукції під час виробничого процесу
2.1 Введено обмеження на використання електронних пристроїв та фотокамер у вразливих зонах та приміщеннях      
  Вразливі приміщення, склади, місткості, силоси, контейнери пломбуються номерними захисними пломбами, серійні номери захисних пломб реєструються      
2.2 Склади та місця розташування хімічних речовин пломбуються номерними захисними пломбами, серійні номери захисних пломб реєструються      
2.3 Зони з обмеженим доступом чітко позначаються      
2.4 Відповідний персонал повідомляється про підозріле пакування      
2.5 Матеріали, які раніше не використовувалися, перевіряються перед використанням      
2.6 Хімічні/небезпечні матеріали, включаючи пестициди, мийні та дезінфекційні засоби, лабораторні реактиви зберігаються в зоні з обмеженим доступом або під замком      
2.7 Ведеться облік актуальних запасів небезпечних матеріалів та хімікатів, порушення розслідуються      
2.9 Відповідний персонал повідомляється про несподівані зміни у товарно-матеріальних запасах (продуктів або обладнання)      
2.10 Змінні запаси ключових матеріалів, видані на виробництво, перебувають під контролем      
2.11 Доступ до інгредієнтів та спакованої продукції на виробництві обмежено      
2.12 Інгредієнти перевіряються щодо можливого стороннього втручання      
2.13 Доступ до обладнання з контролювання виробництва обмежено      
2.14 Обмежено доступ до місткостей для зберігання питної води та системи повторного використання води      
2.15 Доступ до ліній, якими подається вода або хімічні засоби, перебуває під контролем або обмежений      
2.16 Протоколи забезпечують простежуваність на один крок назад, на один крок вперед або в обидва боки      
2.17 Встановлено систему аварійного освітлення      
2.18 Систему аварійного сповіщення ідентифіковано, протестовано та перевірено за участю відповідних сторін (наприклад, поліції чи пожежної служби)      
2.19 Доступ до конфіденційної інформації, такої як плани ділянок та дані процесів, перебувають під контролем      
2.20 Потенційно небезпечні відходи (біологічні чи хімічні) перебувають під контролем та належним чином утилізуються      
2.21 Доступ до комп’ютерної мережі підприємства захищено паролями електронного доступу і здійснюється під унікальними іменами користувачів      
2.22 Комп’ютерна система підприємства формує звіти про вторгнення      
2.23 Проєкти ІТ підлягають оцінюванню ризиків щодо інформаційного втручання      
2.24 Персонал усвідомлює і повідомляє про підозрілі інформаційні комунікації (e-mail, SMS, месенджери тощо)      
2.25 Задокументована інформація особливої важливості зберігається в окремих, автономних комп’ютерних системах      
2.26 Будь-які локальні Wі-Fі-мережі зашифровані або до них відсутній доступ сторонніх користувачів      
2.27 Виробнича система або інші експлуатаційні системи відділені від корпоративної мережі організації та від інтернету      
2.28 Процеси, які функціонують через інтернет, є безпечними (наприклад: чи можна змінити параметри процесу без належних повноважень; чи може бути зіпсована задокументована інформація у хмарному сховищі)      
2.29 Процеси резервного копіювання працюють ефективно      
2.30 Автономне архівування важливих комп’ютерних систем було випробувано      
2.31 Дані, отримані ззовні (з електронних листів, інтернету або з портативних носіїв інформації), перш ніж бути завантаженими, перевіряються на наявність зловмисних об’єктів      
2.32 Впроваджено процедури інформаційної безпеки згідно з ISO 27001      
2.33 Операторів повідомляють про зміни у виробництві або інших робочих конфігураціях, і вони усвідомлюють їх      
2.34 Ефективна органолептична перевірка продукту можлива      
2.35 Лабораторний контроль дає змогу оперативно виявити забруднення або пошкодження вхідних товарів      
2.36 Запрошується інформація про безпеку/захищеність харчової продукції, що надходить від постачальників      
3 ЗАХОДИ ЩОДО ПЕРЕВІРКИ ПЕРСОНАЛУ Ціль: упевнитися, що у будь-який час на території об’єкта перебуває виключно уповноважений персонал
3.1 На об’єкті використовується метод ідентифікації працівників      
3.2 Під час наймання нового персоналу перевіряються біографічні дані й рекомендації      
3.3 На співробітників поширюються обмеження щодо предметів, які можна проносити на об’єкт і виносити з нього (наприклад, фотоапарати, флешки)      
3.4 Процедура приймання на роботу забезпечує надійну ідентифікацію працівників      
3.5 Процедура приймання на роботу забезпечує перевірку кваліфікації та компетентності працівників      
3.6 Процедура наймання персоналу і підрядників забезпечує перевірку їхньої надійності      
3.7 Відповідальні посади визначені як такі, що потребують ретельного добору та перевірки      
3.8 Персонал на відповідальних посадах адекватно вмотивований та контролюється      
3.9 Підготовка працівників щодо пильності та спостережливості проводиться      
3.10 Співробітників та осіб, які працюють від імені та за дорученням підприємства, інструктують про необхідність повідомляти про підозрілу діяльність або незвичайні дії      
3.11 Ведеться ретельне контролювання підрядників та тимчасового персоналу      
3.12 Доступ відвідувачів на територію підприємства дозволяється тільки з дозволу уповноважених осіб      
3.13 Під час доступу перевіряється особа відвідувача за документами      
3.14 Ведеться журнал обліку осіб, які не є співробітниками, а також осіб, які працюють від імені та за дорученням підприємства      
3.15 Використовується метод ідентифікації осіб, які не є співробітниками, а також осіб, які працюють від імені та за дорученням підприємства      
3.16 Особи, які не є співробітниками або працюють від імені та за дорученням підприємства, перебувають під наглядом супровідних осіб      
3.17 Доступ осіб, які не є співробітниками або працюють від імені та за дорученням підприємства, обмежено відповідними зонами      
3.18 Для осіб, які не є співробітниками або працюють від імені та за дорученням підприємства, встановлено обмеження на внесення та винесення певних предметів на об’єкт/з об’єкта      
3.19 Культура фізичної безпеки на підприємстві сформована (у тому числі інформування керівництва про підозрілі ситуації)      
3.20 Персонал ідентифіковано      
3.21 У разі доступу в обмежені зони персонал змінює особистий одяг на робочий      
3.22 Пропуски, електронні картки, чіпи для доступу на територію та приміщення здаються звільненим персоналом та підрядниками після закінчення контракту      
3.23 Електронні адреси та паролі звільненого персоналу ліквідовуються або змінюються (блокуються)      
3.24 У разі звільнення проводиться особиста бесіда з метою оцінювання можливої небезпеки для підприємства      
4 ЗАХОДИ БЕЗПЕКИ ПРИ РЕАГУВАННІ НА ІНЦИДЕНТИ Ціль: оперативно реагувати на загрозу чи подію забруднення продукції у виді спланованих заходів
4.1 Процедури кризового менеджменту виконуються, перевіряються та тестуються      
4.2 Розробляються процедури для забезпечення утримання фальсифікованої чи потенційно небезпечної продукції      
4.3 Розслідуються коментарі замовників/споживачів      
4.4 Співпрацю із сусідніми підприємствами та місцевими організаціями організовано      
4.5 Список контактів для термінових повідомлень у разі надзвичайної ситуації/інциденту підтримується в актуальному стані (вище керівництво, основні посадові особи та їхні заступники, підрозділи ДСНС, правоохоронні органи, регіональне управління Держпродспоживслужби, клієнти/постачальники тощо – за необхідності)      
4.6 Наявність ефективної системи простежуваності продукту      
4.7 Наявність ефективної процедури відкликання/вилучення продукту      
4.8 Ключовий персонал проходить підготовку за процедурою відкликання/вилучення      
4.9 Заохочується сповіщення про незвичайні дії      
4.10 Співробітникам надається інформація про те, як реагувати на телефонні та інші погрози      
4.11 Впроваджено план безперервності бізнесу та відновлення виробничого процесу та/або ІТ і виробничих систем після інциденту (створення аварійного запасу запчастин для критичного обладнання, своєчасне поповнення запасів сировини та допоміжних матеріалів тощо), і він дієвий      
4.12 Плануються заходи щодо утилізації забруднених матеріалів      
4.13 Інформування громадськості з метою мінімізації панічної реакції на подію      

У наступному номері журналу буде продовжено розгляд наступних етапів впровадження програми, зокрема проведення аналізу загроз і визначення ризиків із застосуванням різних ефективних методологій.