Treceți la conținutul principal

MODELE ȘI SCENARII DE SECURITATE -1

Scenariile de securitate sunt un instrument major în îmbunătățirea sănătății și securității în muncă pentru orice fel de manager de unitate economică. Chiar dacă respectiva unitate nu are în procesul propriu de producție riscuri deosebite- dezvoltarea unui scenariu de securitate este utilă:
-pentru managementul unității- și planificarea strategică a alocărilor de resurse pentru creșterea nivelului de sănătate și securitate în muncă la locul de muncă;
-pentru managerii și supervizorii locurilor de muncă- pentru a înțelege ce se poate întâmpla și acționa corespunzător pentru evitarea/mitigarea rapidă a evenimentelor neprevăzute;
-pentru personalul unității- întrucât un astfel de scenariu poate fi baza unor instruiri corespunzătoare;
Scenarii de securitate pot fi dezvoltate și fără programe extrem de complicate- așa după cum se va putea vedea în continuare.
Ne propunem să dezvoltăm un instrument de analiză pentru definirea unor scenarii de securitate pentru Întreprinderile Mici și Mijlocii- plecând de la un caz banal. Un astfel de scenariu poate fi utilizat apoi de managementul unității pentru strategia de securitate la locul de muncă.

Plecăm cu situația din figura 1.

 Figura 1- Situația inițială

Considerăm un graf cu 4 noduri care definește modelul inițial.
În nodul A se definește o sarcină de muncă.Pentru a fi utilizată într-un scenariu de securitate, respectiva sarcină de muncă trebuie să aibă un caracter rutinier- deci să nu constituie o excepție în programul de lucru.  Pentru a fi executată, există 2 posibilități- concretizate în practică prin 2 proceduri euristice (rezultate din experiență).
-procedura B- suplimentată de o procedură de bună practică, este procedura prin care se ajunge la rezultatul D în condiții de securitate maximă.
-procedura C- permite ajungerea la rezultatul D  cu un risc inițial RC=0.2- acest lucru însemnând că există o probabilitate de 20% ca lucrurile să meargă prost și să rezulte un eveniment neprevăzut.
Alegerea procedurii B sau procedurii C revine în responsabilitatea a 2 persoane:
-supervizorul locului de muncă- cel care formulează sarcina A;
-lucrătorul- sau executantul sarcinii;

Figura 2 lărgește sfera de cuprindere a modelului.
 

Figura 2- Resursele necesare pentru obținerea rezultatului D în cele 2 cazuri

Observăm că pentru situația:
-B- există un plan de lucru, derivat din A precum și resurse ;
-C-există un plan de lucru- chiar dacă nu scris- provenit din euristici (experiență) precum și resurse;
Știm că Res B> Res C   cu alte cuvinte resursele necesare pentru a respecta procedura canonică B sunt mai mari decât cele necesare pentru a îndeplini procedura euristică C- cea din urmă având însă riscul exprimat de probabilitatea de 20% a apariției unui eveniment neprevăzut și implicit a unei avarii sau accidentări.
Putem avea- în cel mai uzual caz- o resursă de timp necesară-mai mare pentru B decât pentru C.
Modeluil  utilizat este cel al unui ciclu repetitiv- cu 2 variante.
Varianta 1- A-B-D
Varianta 2-A-C-D
Definim un factor de  securitate/succes pentru obținerea rezultatului D fără evenimente neprevăzute
Fs= 1- Ri unde Ri este riscul inițial definit pentru nod
Plecând de la această ecuație este evident  că FsB =1 și FsC=0.8
Putem complica un pic problema- pentru ca să fie cât mai reală. În acest caz, prezentat în figura 3, pe lângă D- care presupune succesul activității noastre productive- apare și nodul E- care reprezintă apariția unui eveniment neprevăzut.

Figura 3- Apariția evenimentului neprevăzut

Dacă plecăm de la  o unitate economică pentru care nu deținem date statistice  se poate merge pe ideea că PE , respectiv probabilitatea de producere a evenimentului neprevăzut =0.5 și PD, respectiv probabilitatea de obținere a unui rezultat normal= 0.5 deci PD=P.În realitate însă nu vor exista manageri dispuși să accepte ca să aibă doar în 50% din cazuri produsele sau serviciile dorite- așa încât este mult mai probabil- pentru scenariul cel mai nefavorabil, ca PE= 0.4 și PD= 0.6 iar pentru scenariul ideal PE=0.1 și PD=0.9 .Vom pleca de la teorema lui Bayes pentru a stabili o formulă pentru obținerea unui rezultat dorit- în condițiile în care există și posibilitatea obținerii unui rezultat necorespunzător, respectiv producerea unui eveniment nedorit. Considerăm o ipoteză simplificatoare- aceea că rezultatul dorit și evenimentul nedorit se exclud reciproc.
Avem  notațiile P(D/B)- deci probabilitatea obținerii rezultatului i D condiționat de evenimentul B
P(E/B)- probabilitatea obținerii rezultatului E condiționat de evenimentul B
P(D/C)- probabilitatea de obținere a rezultatului D condiționat de procedura C
P(E/C)- probabilitatea de obținere a evenimentului E- deci un eveniment neprevăzut- condiționat de  evenimentul C.
Formulele corespunzătoare – pentru scenariul ideal sunt date în continuare
P(D/B)=P(D x B)/P(B) = 0.9                                       (1)
și
P(E/B) =P(E x B)/P(B) =0.1                                     (2)
Cu datele furnizate, pentru cazul cel mai nefavorabil  P(D/B)=0.6 și P(E/B)=0.4
Tabelul următor sumarizează cele 2 scenarii în acest moment.

Tabelul 1
Scenariul
Probabilitatea de obținere a rezultatului dorit
Probabilitatea de producere a unui eveniment neprevăzut
Cel mai nefavorabil
0,6
0,4
Ideal
0,9
0,1


Comentarii

Postări populare de pe acest blog

IDENTIFICAREA ȘI ANALIZA CAUZELOR RĂDĂCINĂ -1

Analiza cauzelor rădăcină este o metodă extrem de folosită de către managementul de performanță  din firmele dezvoltate. Metoda este considerată ca o metodă primară- care trebuie utilizată în primele faze ale analizei specifice procesului managerial. Ne propunem să prezentăm o metodă de analiză a cauzelor rădăcină care să poată fi aplicată atât pentru managementul calității cât și pentru managementul securității – ținând seama de faptul că în cea mai mare parte, cauzele rădăcină ale problemelor de calitate și problemelor de securitate și sănătate sunt comune. Figura 1 prezintă modul  global de analiză pentru cauzele rădăcină Din figură se poate observa că avem 2 procese distincte: ·         -un proces de identificare- care va fi realizat pe baza metodei cunoscute și ca 5 W ( 5 Why); ·         -un proces de analiză; procesul de analiză urmărește: o   stabilirea cauzelor specifice managementului calității și managementului de SSM; o   ierarhizarea cauzelor identificate;

Figura 1  Structurare…

DEVELOPING SAFETY ASSESSMENT SYSTEMS USING EXPERT SYSTEM SHELLS-1

Acknowledgements: The author wants to thank XpertRule Software LTD and mr. Tim Sell for being able to try Decision Author- the main software in which this prototype shall be built.
GENERAL ASPECTS Safety domain of research is by excellence a domain based on expertise. Textbooks and theoretical knowledge are good but the safety expert which inspects three times a day a certain part of an enterprise is the ultimate safety dealer here. A lot of expertise is transformed into lessons learned- that are used for training and improvement of existing safety attitudes. On the other part, this expertise could be also valued in order to build optimal and effective safety assessment systems. An expert system is software that emulates the decision-making ability of a human expert. In our case- the expert part should interrogate the specific employees regarding safety aspects of an enterprise. The next figure illustrates how a safety expert, with the necessary knowledge into the problem could impr…

VULNERABILITY METRICS AND KPI

KPI definitionA key performance indicator(KPI) is a measure of performance, commonly used to help an organization defineand evaluate how successful it is, typically in terms of making progress towards its long-term organizational goals.
–KPIs provide business-level context to security-generated data –KPIs answer the “so what?” question –Each additional KPI indicates a step forward in program maturity –None of these KPIs draw strictly from security data
COBITControl Objectives for Information and Related Technology (COBIT) is a framework created by ISACA for information technology (IT) management and IT governance. It is a supporting toolset that allows managers to bridge the gap between control requirements, technical issues and business risks. COBIT was first released in 1996; the current version, COBIT 5, was published in 2012. Its mission is “to research, develop, publish and promote an authoritative, up-to-date, international set of generally accepted information technology control obj…