Treceți la conținutul principal

SSMAudit- ASPECTE DIN DEZVOLTARE

SSMAudit a fost dezvoltat în jurul ”Metodei celor 10 elemente” și constituie un instrument complet pentru auditul Securității și Sănătății în Muncă- gândit pentru întreprinderile mici și mijlocii dar care poate fi aplicată pentru orice fel de întreprinderi.
Schema funcțională a programului poate fi văzută în figura 1.

Figura 1 Schema funcțională a programului 

În continuare sunt prezentate câteva aspecte legate de dezvoltare.
Dezvoltarea produsului program a fost realizată folosind instrumentul de dezvoltare LECTORA ENTREPRISE. Programul este gândit să ruleze pe calculatoare cu un minim de 4GB RAM și folosind ca sistem de operare Windows 7, Windows 8  sau Windows 8.1
Programul a fost dezvoltat deschis, astfel încât noi module pot fi adăugate iar actualizările sunt destul de ușor de făcut. Figura 2 prezintă modul în care a fost dezvoltată una din întrebări (item de evaluare/auditare).

Figura 2 Structura dezvoltării unui item de  evaluare

Se poate observa că este vorba despre o structură arborescentă pentru o întrebare cu mai multe variante de răspuns- care permite utilizatorului să-și aleagă varianta dorită. 
Figura 3 prezintă colecția de proceduri necesare pentru realizarea tabelului ”Puncte slabe- Puncte tari”. Se poate observa faptul că pentru fiecare din cei 10 itemi este necesară câte o procedură. 

Figura 3. Proceduri dezvoltate pentru realizarea tabelului ”Puncte slabe- puncte tari”

Figura 4 prezintă arborele cu proceduri dezvoltate pentru acordarea expertizei în dezvoltarea planului de măsuri. Fiecare procedură constituie un mini-sistem expert independent funcționând pe baza regulilor de producție de tip IF...THEN...ELSE

Figura 4. Proceduri dezvoltate pentru analiza de tip expert ”Puncte Slabe-Puncte tari”.

Figura 5 prezintă designul unuia din ecranele planului de măsuri. Lectora presupune ca fiecare din ecranele care manipulează variabile să fie proiectat în mod independent. 

Figura 5. Designul paginii 1 din planul de măsuri

Figura 6 prezintă procedurile care se află ”în spatele” acestei pagini din plan. Respectivele proceduri sunt și ele de tip expert- permițând formularea unor soluții imediate de prevenire/mitigare. 

Figura 6. Proceduri pentru planul de măsuri.

Figura 7 prezintă procedurile pentru analiza vulnerabilității. În acest caz se determină  a)dacă există vulnerabilitate pentru fiecare din cele 10 elemente și b) dacă există vulnerabilitate pentru funcțiile primare ale unității economice auditate. 

Figura 7. Proceduri pentru analiza vulnerabilității.

Figura 8 prezintă  designul ecranului pentru această analiză. 

Figura 8. Designul paginii de analiză a vulnerabilității

Dezvoltarea permite salvarea ca unic fișier executabil, ca structură de distribuit pe CD (incluzând și un program de instalare) sau ca structură de fișiere HTML. 





Comentarii

Postări populare de pe acest blog

IDENTIFICAREA ȘI ANALIZA CAUZELOR RĂDĂCINĂ -1

Analiza cauzelor rădăcină este o metodă extrem de folosită de către managementul de performanță  din firmele dezvoltate. Metoda este considerată ca o metodă primară- care trebuie utilizată în primele faze ale analizei specifice procesului managerial. Ne propunem să prezentăm o metodă de analiză a cauzelor rădăcină care să poată fi aplicată atât pentru managementul calității cât și pentru managementul securității – ținând seama de faptul că în cea mai mare parte, cauzele rădăcină ale problemelor de calitate și problemelor de securitate și sănătate sunt comune. Figura 1 prezintă modul  global de analiză pentru cauzele rădăcină Din figură se poate observa că avem 2 procese distincte: ·         -un proces de identificare- care va fi realizat pe baza metodei cunoscute și ca 5 W ( 5 Why); ·         -un proces de analiză; procesul de analiză urmărește: o   stabilirea cauzelor specifice managementului calității și managementului de SSM; o   ierarhizarea cauzelor identificate;

Figura 1  Structurare…

VULNERABILITY METRICS AND KPI

KPI definitionA key performance indicator(KPI) is a measure of performance, commonly used to help an organization defineand evaluate how successful it is, typically in terms of making progress towards its long-term organizational goals.
–KPIs provide business-level context to security-generated data –KPIs answer the “so what?” question –Each additional KPI indicates a step forward in program maturity –None of these KPIs draw strictly from security data
COBITControl Objectives for Information and Related Technology (COBIT) is a framework created by ISACA for information technology (IT) management and IT governance. It is a supporting toolset that allows managers to bridge the gap between control requirements, technical issues and business risks. COBIT was first released in 1996; the current version, COBIT 5, was published in 2012. Its mission is “to research, develop, publish and promote an authoritative, up-to-date, international set of generally accepted information technology control obj…

APLICAȚII ALE GRAFULUI DE RISC-1

Așa după cum s-a văzut dintr-o postare trecută, graful de risc poate fi un instrument util- și nu numai în cazul bolilor profesionale. Vom adapta în continuare  teoria existentă la teoria și practica din România și vom detalia câteva aspecte considerate de interes.
Este interesant de adaptat  graful de risc pornind de la clasicul sistem Om-Mașină folosit în practica de specialitate din domeniul SSM din România. În acest sens, folosind experiența existentă și datele statistice putem dezvolta în mod corespunzător- așa cum se prezintă în continuare în acest material.
Tabelul 1- Atribute folosite în graf Atribut Descriere I (Inițiatori) Operator(O): a. operator pregătit necorespunzător[1] b.operator malevolent [2] c.operator surprins de un eveniment neprevăzut datorat sarcinii[3] d. operator surprins de un eveniment neprevăzut datorat mașinii;[4] e. operator surprins de un eveniment neprevăzut datorat mediului/factorilor naturali. [5] Sarcină(S): a. sarcină incorect formulată- care dete…