Захист продукції: алгоритм розроблення програми відповідно до FSSC 22000. Частина 1
З листа до редакції:
Надайте докладну інформацію (алгоритм з прикладами), як розробити програму «Захист продукції» на цукровому виробництві, як правильно провести оцінювання ризиків (за допомогою якої методики) й моніторинг та яку вести документацію відповідно до схеми FSSC 22000?
Відповідно до вимог схеми сертифікації FSSC 22000 (версія 5.1) на підприємстві має бути:
- розроблена програма-передумова щодо захисту харчових продуктів, біопильності та біотероризму (ISO/TS 22002-1:2009);
- задокументована процедура, що описує, як проводиться ідентифікація та аналізування потенційних загроз;
- розроблені та впроваджені заходи щодо пом’якшення суттєвих загроз.
Також вимагається наявність задокументованого Плану захисту харчових продуктів, у якому встановлено заходи з пом’якшення загроз та наслідків, що охоплюють процеси та продукти в межах сфери діяльності системи менеджменту безпечності харчових продуктів (далі – СМБХП).
Насамперед визначимо, що таке загроза.
Загроза – дещо, що може спричинити втрату чи шкоду, яка виникає в результаті недобрих намірів людей.
Загрози не застосовуються в сенсі загрозливої поведінки чи обіцянки неприємних наслідків у разі недотримання зловмисних вимог.
Зверніть увагу на професійний термін «пом’якшення загроз». Подумайте, застосувавши критичне мислення, чи скрізь можна сказати: «усунути загрози».
Правильно, «усунути» – це означає перетворити їх на нульову ймовірність виникнення, але часто неможливо повністю усунути загрози, можна тільки пом’якшити їхній вплив.
Вимоги FSSC 22000: що передбачено і як застосувати
Розглянемо, які висуваються вимоги до виробників харчової продукції та як їх практично застосувати.
Програму-передумову та процедуру, які вимагаються FSSC 22000, доречно об’єднати – задля зменшення кількості документів та щоб не дублювати заходи у Плані захисту харчових продуктів та програмі-передумові.
У разі об’єднання програма-передумова щодо захисту харчових продуктів, біопильності та біотероризму буде описувати:
- проведення ідентифікації та аналізування потенційних загроз;
- розроблення і впровадження Плану захисту харчових продуктів;
- ролі та розподіл відповідальності;
- форми записів та звітності;
- періодичність та проведення актуалізації та верифікації;
- навчання персоналу тощо.
Це дасть змогу закрити всі вимоги схеми сертифікації FSSC 22000 без створення надмірної кількості документації.
Заходи, що входять у План захисту харчових продуктів, завжди орієнтовані на запобігання виникненню або зменшення суттєвих загроз, пов’язаних з актами навмисного забруднення продукції:
- терористичні акти;
- саботаж;
- вандалізм.
Власне, вимагається класичний ризикоорієнтований підхід, що міститиме створення компетентної групи, яка матиме повноваження проводити ідентифікацію й аналізування потенційних загроз та розробляти План захисту харчових продуктів. Такий систематичний менеджмент ризиків має назву TACCP (Threat Assessment Critical Control Point), що дослівно з англійської перекладається як «Аналізування загроз та критичні контрольні точки».
TACCP – систематичний менеджмент ризиків шляхом ідентифікації та оцінювання загроз і вразливостей й упровадження заходів контролю за матеріалами й продукцією, закупівлями, процесами, приміщеннями, персоналом, мережами збуту та системами бізнесу обізнаною й довіреною командою, що має повноваження впроваджувати зміни до процедур.
TACCP нагадує НАССР: обидва підходи – це управління ризиками:
- НАССР – управління ризиками, пов’язаними із небезпечними чинниками харчових продуктів;
- TACCP – управління ризиками, пов’язаними із загрозами навмисного псування харчових продуктів у вразливих точках.
Цілі TACCP:
- зменшити ймовірність і наслідки навмисного забруднення харчових продуктів;
- забезпечити захист репутації організації;
- запевнити клієнтів і громадськість, що вжито відповідних заходів для захисту харчових продуктів;
- продемонструвати, що вжито розумних, адекватних запобіжних заходів та застосовано належну обачність у захисті харчових продуктів.
Покроковий алгоритм розроблення програми
Алгоритм програми складається з семи кроків.
- Створити групу TACCP.
- Провести ідентифікацію вразливих місць, продуктів, процесів.
- Здійснити аналізування загроз.
- Встановити та обрати пропорційні заходи (стратегія пом’якшення потенційних загроз/подолання наслідків).
- Оформити План захисту продукції.
- Виробити дієву стратегію навчання працівників та комунікації.
- Впровадити План захисту харчових продуктів.
Розглянемо докладно кожний етап.
Створюємо групу TACCP
На цьому етапі на підприємстві необхідно створити групу TACCP, обрати її керівника й оформити це наказом по підприємству.
Це має бути команда широкого профілю та професіоналізму.
До групи TACCP можуть входити працівники:
- виробничого підрозділу;
- відділу якості/лабораторії;
- відділів закупівлі, збуту та управління кадрами;
- інженерна та транспортна служба;
- служба безпеки/охорони (обов’язково);
- фахівці IT (обов’язково);
Члени групи повинні бути благонадійними й усвідомлювати наслідки аналізування, що проводиться.
Завдання групи TACCP:
- подивитися на вразливі місця, продукти, процеси з різних ракурсів;
- виявити потенційні загрози та оцінити пов’язані з ними ризики;
- обрати заходи з пом’якшення суттєвих загроз, пропорційних ризику;
- впровадити системи навчання та комунікацій для персоналу.
Проводимо ідентифікацію вразливих місць, продуктів, процесів
Для проведення ідентифікації необхідно:
- визначити осіб або групи, які можуть захотіти завдати шкоди конкретному продукту або групі продуктів;
- розробити схему виробничого процесу для продукту, не обмежуючись своєю організацією, з урахуванням шляху «від лану до столу», включаючи, наприклад, закупівлю, транспортування та зберігання у замовника (підійдуть блок-схеми виробничих процесів, які використовувались у НАССР);
- на кожному етапі процесу визначити вразливі точки, де зловмисник може сподіватися на успіх здійснити зловмисні дії, і людей, які мають туди доступ;
- ідентифікувати можливі загрози для продукту на кожному етапі виробничого процесу.
На цьому етапі доцільно провести самооцінювання за чек-листами або внутрішній food defense аудит.
Самооцінювання слід проводити періодично – принаймні раз на рік.
Під час самооцінювання організації можуть бути визначені потенційні зони ризику або недоліки наявних заходів безпеки.
Зразок чек-листа для самооцінювання
№ п/п | Наявність заходів | Так | Ні | Не застосовно |
1 | ЗАХОДИ ЗОВНІШНЬОЇ БЕЗПЕКИ Ціль: запобігти несанкціонованому доступу на об’єкт людей та заборонених матеріалів | |||
1.1 | Межі підприємства чітко позначено та захищено від несанкціонованого доступу (наприклад, встановлено паркани, таблички «Прохід заборонено») | |||
1.2 | Забезпечено візуальний контроль за огородженням периметра підприємства та під’їзними шляхами | |||
Ведеться відеонагляд (із записом) вразливих точок периметра підприємства | ||||
1.3 | Входи захищено (наприклад, замками та/або дієвими системами сигналізації) | |||
1.4 | Периметр підприємства періодично перевіряється щодо підозрілої діяльності | |||
1.5 | Встановлено зовнішнє освітлення для виявлення несанкціонованих дій | |||
1.6 | Відкриті майданчики для зберігання захищено від несанкціонованого доступу | |||
1.7 | Доступ людей на територію підприємства дозволяється тільки у справах | |||
1.8 | Транспортні засоби паркуються за межами підприємства | |||
1.9 | Транспортні засоби, що в’їжджають і виїжджають, перевіряються на предмет підозрілої діяльності | |||
1.10 | Доставляння матеріалів здійснюється за попереднім замовленням | |||
1.11 | Випадки запізнення доставляння досліджуються | |||
1.12 | Транспортні засоби та супровідна документація перевіряється перед допуском щодо потенційного стороннього втручання | |||
1.13 | Навантаження та розвантаження здійснюються за графіком та під наглядом | |||
1.14 | Доступ до вантажної платформи перебуває під контролем (наприклад, відстежується або закривається) | |||
1.15 | Вхідні вантажі захищаються за допомогою замків чи пломб | |||
1.16 | Вихідні вантажі замикаються на замок чи пломбуються | |||
1.17 | Персонал має електронні картки, чіпи для доступу на територію та приміщення | |||
1.18 | Електронні картки, чіпи для доступу захищено ПІН-кодом | |||
1.19 | Інше | |||
2 | ЗАХОДИ ВНУТРІШНЬОЇ БЕЗПЕКИ Ціль: запобігти навмисному забрудненню продукції під час виробничого процесу | |||
2.1 | Введено обмеження на використання електронних пристроїв та фотокамер у вразливих зонах та приміщеннях | |||
Вразливі приміщення, склади, місткості, силоси, контейнери пломбуються номерними захисними пломбами, серійні номери захисних пломб реєструються | ||||
2.2 | Склади та місця розташування хімічних речовин пломбуються номерними захисними пломбами, серійні номери захисних пломб реєструються | |||
2.3 | Зони з обмеженим доступом чітко позначаються | |||
2.4 | Відповідний персонал повідомляється про підозріле пакування | |||
2.5 | Матеріали, які раніше не використовувалися, перевіряються перед використанням | |||
2.6 | Хімічні/небезпечні матеріали, включаючи пестициди, мийні та дезінфекційні засоби, лабораторні реактиви зберігаються в зоні з обмеженим доступом або під замком | |||
2.7 | Ведеться облік актуальних запасів небезпечних матеріалів та хімікатів, порушення розслідуються | |||
2.9 | Відповідний персонал повідомляється про несподівані зміни у товарно-матеріальних запасах (продуктів або обладнання) | |||
2.10 | Змінні запаси ключових матеріалів, видані на виробництво, перебувають під контролем | |||
2.11 | Доступ до інгредієнтів та спакованої продукції на виробництві обмежено | |||
2.12 | Інгредієнти перевіряються щодо можливого стороннього втручання | |||
2.13 | Доступ до обладнання з контролювання виробництва обмежено | |||
2.14 | Обмежено доступ до місткостей для зберігання питної води та системи повторного використання води | |||
2.15 | Доступ до ліній, якими подається вода або хімічні засоби, перебуває під контролем або обмежений | |||
2.16 | Протоколи забезпечують простежуваність на один крок назад, на один крок вперед або в обидва боки | |||
2.17 | Встановлено систему аварійного освітлення | |||
2.18 | Систему аварійного сповіщення ідентифіковано, протестовано та перевірено за участю відповідних сторін (наприклад, поліції чи пожежної служби) | |||
2.19 | Доступ до конфіденційної інформації, такої як плани ділянок та дані процесів, перебувають під контролем | |||
2.20 | Потенційно небезпечні відходи (біологічні чи хімічні) перебувають під контролем та належним чином утилізуються | |||
2.21 | Доступ до комп’ютерної мережі підприємства захищено паролями електронного доступу і здійснюється під унікальними іменами користувачів | |||
2.22 | Комп’ютерна система підприємства формує звіти про вторгнення | |||
2.23 | Проєкти ІТ підлягають оцінюванню ризиків щодо інформаційного втручання | |||
2.24 | Персонал усвідомлює і повідомляє про підозрілі інформаційні комунікації (e-mail, SMS, месенджери тощо) | |||
2.25 | Задокументована інформація особливої важливості зберігається в окремих, автономних комп’ютерних системах | |||
2.26 | Будь-які локальні Wі-Fі-мережі зашифровані або до них відсутній доступ сторонніх користувачів | |||
2.27 | Виробнича система або інші експлуатаційні системи відділені від корпоративної мережі організації та від інтернету | |||
2.28 | Процеси, які функціонують через інтернет, є безпечними (наприклад: чи можна змінити параметри процесу без належних повноважень; чи може бути зіпсована задокументована інформація у хмарному сховищі) | |||
2.29 | Процеси резервного копіювання працюють ефективно | |||
2.30 | Автономне архівування важливих комп’ютерних систем було випробувано | |||
2.31 | Дані, отримані ззовні (з електронних листів, інтернету або з портативних носіїв інформації), перш ніж бути завантаженими, перевіряються на наявність зловмисних об’єктів | |||
2.32 | Впроваджено процедури інформаційної безпеки згідно з ISO 27001 | |||
2.33 | Операторів повідомляють про зміни у виробництві або інших робочих конфігураціях, і вони усвідомлюють їх | |||
2.34 | Ефективна органолептична перевірка продукту можлива | |||
2.35 | Лабораторний контроль дає змогу оперативно виявити забруднення або пошкодження вхідних товарів | |||
2.36 | Запрошується інформація про безпеку/захищеність харчової продукції, що надходить від постачальників | |||
3 | ЗАХОДИ ЩОДО ПЕРЕВІРКИ ПЕРСОНАЛУ Ціль: упевнитися, що у будь-який час на території об’єкта перебуває виключно уповноважений персонал | |||
3.1 | На об’єкті використовується метод ідентифікації працівників | |||
3.2 | Під час наймання нового персоналу перевіряються біографічні дані й рекомендації | |||
3.3 | На співробітників поширюються обмеження щодо предметів, які можна проносити на об’єкт і виносити з нього (наприклад, фотоапарати, флешки) | |||
3.4 | Процедура приймання на роботу забезпечує надійну ідентифікацію працівників | |||
3.5 | Процедура приймання на роботу забезпечує перевірку кваліфікації та компетентності працівників | |||
3.6 | Процедура наймання персоналу і підрядників забезпечує перевірку їхньої надійності | |||
3.7 | Відповідальні посади визначені як такі, що потребують ретельного добору та перевірки | |||
3.8 | Персонал на відповідальних посадах адекватно вмотивований та контролюється | |||
3.9 | Підготовка працівників щодо пильності та спостережливості проводиться | |||
3.10 | Співробітників та осіб, які працюють від імені та за дорученням підприємства, інструктують про необхідність повідомляти про підозрілу діяльність або незвичайні дії | |||
3.11 | Ведеться ретельне контролювання підрядників та тимчасового персоналу | |||
3.12 | Доступ відвідувачів на територію підприємства дозволяється тільки з дозволу уповноважених осіб | |||
3.13 | Під час доступу перевіряється особа відвідувача за документами | |||
3.14 | Ведеться журнал обліку осіб, які не є співробітниками, а також осіб, які працюють від імені та за дорученням підприємства | |||
3.15 | Використовується метод ідентифікації осіб, які не є співробітниками, а також осіб, які працюють від імені та за дорученням підприємства | |||
3.16 | Особи, які не є співробітниками або працюють від імені та за дорученням підприємства, перебувають під наглядом супровідних осіб | |||
3.17 | Доступ осіб, які не є співробітниками або працюють від імені та за дорученням підприємства, обмежено відповідними зонами | |||
3.18 | Для осіб, які не є співробітниками або працюють від імені та за дорученням підприємства, встановлено обмеження на внесення та винесення певних предметів на об’єкт/з об’єкта | |||
3.19 | Культура фізичної безпеки на підприємстві сформована (у тому числі інформування керівництва про підозрілі ситуації) | |||
3.20 | Персонал ідентифіковано | |||
3.21 | У разі доступу в обмежені зони персонал змінює особистий одяг на робочий | |||
3.22 | Пропуски, електронні картки, чіпи для доступу на територію та приміщення здаються звільненим персоналом та підрядниками після закінчення контракту | |||
3.23 | Електронні адреси та паролі звільненого персоналу ліквідовуються або змінюються (блокуються) | |||
3.24 | У разі звільнення проводиться особиста бесіда з метою оцінювання можливої небезпеки для підприємства | |||
4 | ЗАХОДИ БЕЗПЕКИ ПРИ РЕАГУВАННІ НА ІНЦИДЕНТИ Ціль: оперативно реагувати на загрозу чи подію забруднення продукції у виді спланованих заходів | |||
4.1 | Процедури кризового менеджменту виконуються, перевіряються та тестуються | |||
4.2 | Розробляються процедури для забезпечення утримання фальсифікованої чи потенційно небезпечної продукції | |||
4.3 | Розслідуються коментарі замовників/споживачів | |||
4.4 | Співпрацю із сусідніми підприємствами та місцевими організаціями організовано | |||
4.5 | Список контактів для термінових повідомлень у разі надзвичайної ситуації/інциденту підтримується в актуальному стані (вище керівництво, основні посадові особи та їхні заступники, підрозділи ДСНС, правоохоронні органи, регіональне управління Держпродспоживслужби, клієнти/постачальники тощо – за необхідності) | |||
4.6 | Наявність ефективної системи простежуваності продукту | |||
4.7 | Наявність ефективної процедури відкликання/вилучення продукту | |||
4.8 | Ключовий персонал проходить підготовку за процедурою відкликання/вилучення | |||
4.9 | Заохочується сповіщення про незвичайні дії | |||
4.10 | Співробітникам надається інформація про те, як реагувати на телефонні та інші погрози | |||
4.11 | Впроваджено план безперервності бізнесу та відновлення виробничого процесу та/або ІТ і виробничих систем після інциденту (створення аварійного запасу запчастин для критичного обладнання, своєчасне поповнення запасів сировини та допоміжних матеріалів тощо), і він дієвий | |||
4.12 | Плануються заходи щодо утилізації забруднених матеріалів | |||
4.13 | Інформування громадськості з метою мінімізації панічної реакції на подію |
У наступному номері журналу буде продовжено розгляд наступних етапів впровадження програми, зокрема проведення аналізу загроз і визначення ризиків із застосуванням різних ефективних методологій.