GBT 38702-2020 供应链安全管理体系 实施供应链安全、评估和计划的最佳实践 要求和指南
- 文档部分内容预览:
GBT 38702-2020 供应链安全管理体系 实施供应链安全、评估和计划的最佳实践 要求和指南
4.3国际公认的证书或批文
持有依据强制性国际公约(治理各交通运输部门的安全性)所颁发的国际公认的证书或批文的运
交通标准B/T38702—2020/IS028001:2007
4.4免除安全电报要求的业务伙伴
业务伙伴向组织证实其: a) 经验证符合本标准或ISO20858; b 符合4.3所覆盖的要求;或 C 已依据国家海关部门的供应链安全方案被指定为授权经营者(AEOs),该方案的确定符合《全 球贸易安全与便利标准框架》(WCOSAFE)。 以上均应在《申请书》中列出。然而,组织无须对此类业务伙伴实施额外的安全评估或要求其提供 按全申明
4.5业务伙伴的安全评审
除了业务伙伴符合4.3或4.4的要求外,供应链中的组织应对业务伙伴的过程和设施实施评审以确 认其安全声明的有效性。评审的范围和频次应通过对相关风险的分析来确定。组织应保留此类评审的 结果。 注:为方便阅读,对声称符合要求的组织,包括由业务伙伴运行的供应链环节,无论是否符合本标准,以下段落中均 称为组织”.除非另有明确要求。
国际供应链中采用本标准的组织需 目标,本标准要求建立和实施安全规范和/或过程以降低对可能导致安全事件发生的活动对国际供应 链造成的风险, 申明符合本标准的供应链中的组织应制定一个安全计划。该安全计划应基于安全评估的输出,包 括记录现行的安全措施和程序及纳人适用于 包括在其《申请书》中的国际供应链环节的应对措施
5.2安全评估范围的识别
安全评估范围应包括组织实施的所有活动,如其《申请书》(见4.1)所述。应定期实施评估,且应适 时修订安全计划。评估结果应予以记录和保存。 安全评估应覆盖有关在组织监保管期间货物搬运和移动的信息系统、文件和网络。组织应对其全 部场所内现有的安全安排(4.3和4.4所提及的)进行评估,并对存在潜在安全脆弱点的业务伙伴进行 评估。
适用于国际供应链各方面的评估技巧,从供应链中的组织监管货物到货物不再受组织保管
702—2020/IS028001:
离开国际供应链; 采取适当的措施规避对安全性敏感材料进行未授权的泄露和侵人的风险; 适当时,涉及货物的制造、搬运、加工、移动和/或记录的运行和程序; 在供应链相应环节中的托管、运输、人员、经营场所和信息系统有关安全措施; 了解安全威胁及其减缓方法; 理解本标准。 实施评估的人员或团队成员的名字及其资质应予以记录
5.4供应链安全计划的制定
供应链的安全计划。该计划可细分为多个附录, 每个附录描述针对供应链特定环节制定的安全措施,包括4.3和4.4中所提及的业务伙伴保持的符合其 安全声明的安全措施。该计划或附录还应说明组织将如何对此类安全声明进行监视和定期评审。 在制定安全计划时,组织应评审和考虑使用资料性附录A和附录B中的指南信息。
5.5供应链安全计划的执行
建立管理体系以保证供应链安全过程得以实施
5.6供应链安全过程的记录和监视
组织应建立和保持程序以记录、监视和测量上述管理体系的绩效。组织应按策划的时间间隔对 本系实施审核,以确保管理体系得以适当实施和保持。审核结果应予以记录并保留。
组织应评估改进其安全安排的机会,作为提高供应链中其所处环节的安全性的手段。
5.7安全事件发生后需采取的措施
组织控制的国际供应链环节发生安全事件后,组织应对其安全计划进行评审。这些评审应:
B/T38702—2020/ISO28001:2007
a)确定事件发生的原因和纠正措施; b)确定安全恢复措施和程序的有效性;并 c)考虑此类决定,按照5.3.2的要求重新评估供应链中的这些环节。 安全性遭到破坏时,组织应适时根据安全计划和合同关系确定的要求按照程序向海关和/或相关的 丸法机构报告, 组织应在法律法规规定的时间内保存委托方的货物和其他要求的供应链数据
组织的安全计划、措施、过程、程序和记录应被视为敏感的安全信息,并防止未经授权的访问或披 露。此类信息只能向“有知悉需求”的人员披露。除相关的执法机构或其授权的人员外,其他人员在以 下情况中“有知悉需求”: a)需要访问特定的安全敏感信息以实施安全计划中规定的安全活动的人员; b 接受培训以实施安全计划中规定的安全活动的人员; 监督其他实施安全计划中规定的安全活动的人员所需的信息; d) 根据与组织的合同关系依照所约定的条款和条件经授权访问由组织控制的安全敏感信息的人 员或其代表。 注:如果组织通过了经权威认可机构认可的第三方认证机构实施的ISO28001认证,或双边互认的政府证明或证 实其符合ISO28001要求,此类经合同约定的对组织安全敏感信息的访问权并非必需,而是取决于组织的明确 同意。保护组织的敏感安全信息免于未经授权的访问或披露这一事实并不妨碍组织向业务伙伴和其他人简要 介绍其供应链安全布置和体系的情况
702—2020/IS028001:
本附录提供了创建供应链安全过程的指南,该过程可在已建立管理体系的组织中实施。图A.1提 供了有关此过程的图形描述
A.2识别安全评估范围
图A.1供应链安全过程的图形描述
安全评估旨在识别组织在供应链中所处环节的安全风险。组织在其《申请书》中希望其所处环节 本标准。为了完成这项评估.需确定评估范围的边界(包括实际的和虚拟的)。
B/T38702—2020/ISO28001:2007
具有资质的人员需要对存在潜在安全脆弱性的所有场所的现有安全布置进行评估,包括但不限于: 在装箱、上托盘或准备装船前,货物的制造、加工或搬运; 准备装运的货物在运输前的贮存或拼装; 货物的运送; 货物从运输工具上的装卸; 货物保管权的交接; 有关正在装运的货物的文件或信息的处理、产生或访问; 采用不同交通工具进行运输的内陆运输路线和方式; 其他
A.3.2绩效评审清单
下面的绩效评审清单提供了采用系统的方法评审现有安全布置的示例。 该部分绩效评审清单适用于已向组织证实过以下各项的合作伙伴: 已经过验证符合本标准或ISO20858; b 符合4.3要求;或 已按照国家海关根据世界海关组织《全球贸易安全与便利标准框架》确定的供应链安全方案被 指定为授权经营者(AEOs)。 宜包含因素如何得到解决的注解,如符合本标准、ISO20858,或者国际船舶和港口设施安全规则 ISPS规则)
b)符合4.3要求:或
对供应链中的组织实施安全评估时,可填写和参考表A.1所示的绩效评审清单。该清单并非详尽 的,可根据风险评估和组织的商业模式进行调整。若所显示的因素已由供应链中的组织实施,宜选则 “是”。若所显示的因素尚未实施或是部分符合,宜选择“否”。适当时,在备注栏中补充说明所采用的其 他替代措施,或注明风险很低。如果因素不适用或不在组织的覆盖范围内,宜在“备注”栏中注明“不适 用(NA”。根据相关的法律法规要求在绩效评审清单中不能实施的项目,宜在备注栏中标识为禁止。
表A.1绩效评审清单
GB/T38702—2020/ISO28001:2007
B/T38702—2020/ISO28001:2007
GB/T38702—2020/ISO28001:2007
A.3.4安全威胁场景
安全评估时考虑安全威胁场景,包括但不限于表A.2所列的内容。安全评估也宜考虑可能由政府 部门、组织的管理层或实施评审的安全专家确定的其他场景
表A.2供应链的安全威胁场景
安全计划和/或附录可纳入运行计划或程序中,无须成为单独的文件。如果安全计划纳入了其他计 划中,组织宜保持一份对照表以验证安全计划的所有要求得到满足。 该计划可分为多个附录,各附录分别对供应链中某个特定环节的安全状况进行描述,包括组织的业 务伙伴按照其安全声明(如适用)所维持的安全措施。该计划/附录还宜说明组织将如何监视或定期评
B/T38702—2020/ISO28001:2007
组织宜在可获取的安全且可检索的位置保持下列最新文件: 覆盖范围说明; 已完成的安全评估; 实施安全评估人员的姓名和资质; 考虑过的所有应对措施的清单; 安全声明; 安全计划和附录(如适用): 有关培训课程和演练、参与人员、培训项目和日期的记录; 法规或管理部门规定的其他文件
702—2020/IS028001:
实施新的或修订的安全计划表明运行规范发生 需要依据组织的管理体系来进行,以确保可 获得充分的资源、对其他运行产生的影响得到 管理及计划的有效性得到了监视和评估。
.6记录和监视安全过程
组织宜建立和保持监视和测量其安全管理体系绩效的程序,以确保其持续的适宜性、充分性和有效 性。在确定监视和测量关键绩效参数的频次时,组织宜考虑相关的安全威胁和风险,包括潜在的恶化机 制及其后果
B/T38702—2020/ISO28001:2007
附录B (资料性附录) 安全风险评估方法和对策的制定
本附录给出的方法可供国际供应链中的组织用于评估其运行可能遭受的安全事件的风险,以确定 适用于其供应链运行类型和规模的应对措施。该方法的使用顺序如下: 列出范围内的所有活动; b) 识别现有的安全控制措施; c) 识别安全威胁场景; d) 确定发生安全威胁场景的后果; e 考虑目前的安全状况,该情况发生的可能性; f) 控制安全措施是否充分; g 如果没有,制定额外的安全措施。 图B.1为过程示意图
/T38702—2020/ISO28
B.2 第一步安全威胁场景的考虑
安全风险评估方法示意
安全评估宜至少考虑表B.1所列出的安全威胁场景。安全评估也宜考虑由政府部门、供应链管 成参与评估的安全专家识别的其他场景
3/T387022020/ISO2
表B1供应链的安全威胁场景
评估时考虑: 1)对以下事项的访问控制: 供应链中组织的营业场所,包括邻近地区; 交通工具(卡车、铁路货车、航空器、驳船、船舶等); 信息系统; 一 其他。 2)交通方式(货运汽车、铁路、驳船、空运、海运等),应考虑: 正常运行; 修理厂(如修车场); 一由于故障等导致的变更; 交通方式的变更; 停用期间的运输工具; 使用运输工具作为武器; 一其他。 3)搬运: 装载; 一制造; 贮存(包括中间储存); 转运 一 一卸货; 一分装/合并; 其他。 4) 货物的运输方式: 空运; 一公路; 一铁路;
内河水运; 一海洋船运; 一其他。 5)适用于船运的入侵检测和预防。 6) 检查过程,例如车辆检查。 7)雇员: 能力、培训和意识; 一诚实; 其他。 业务伙伴的使用。 9)内部/外部交流: 信息交换; 一紧急情况; 其他。 10)有关货物的搬运或加工或运输路线的信息: 数据保护; 一 一资料保证; 其他。 11)外部信息: 法律的; 当局的命令; 行业规范; 事故和事件: 第一反应能力和反应时间; 其他
对后果的评估宜考虑到可能的伤亡和经济损失。供应链中被评价的安全事件后果宜分为高、中、低 三个等级(见表B.2)。若数值结果可转化为定性的系统,则可在评估过程中采用数值系统。 针对所有安全事件的后果进行分类的依据宜予以记录, 确定高、中、低等级后果的数值时宜予以注意。采用过低的阈值可能导致针对安全威胁场景采取的 应对措施高于实际需求。然而,采用过高的阅值则会忽略针对涉及组织或监管组织运行的政府不能容 忍的安全威胁场景采取应对措施。 后果分类为“高”可被视为仅在发生的可能性较低的情况下才可接受的后果。 后果分类为“中”可被视为在发生的可能性较高的情况下不可接受的后果。 后果分类为“低”可被视为通常可接受的后果。 可接受性不宜与可取性或认同性相混淆。可接受性可理解为判断组织或监管组织运行的政府在某 种与概率有关的情况下愿意接受的可能遭受的损害的数量。组织或政府可以决定,遭受一定程度的损 害的可能性是不情愿的但却是可接受的
GB/T38702—2020/ISO28001:2007表 B.2后果分类分配等级后果死亡和受伤:一定规模的死亡人数和/或高经济影响:对资产和/或基础设施的严重破坏而阻止进一步运行和/或环境影响:生态系统受到大面积、多方面的毁灭性破坏死亡和受伤:例如死亡和/或中经济影响:对资产和/或基础设施的破坏而需要予以维修和/或环境影响:对生态系统的某一部分造成长期破坏死亡和受伤:有受伤但无死亡和/或低经济影响:对资产和/或基础设施和系统造成轻微损害和/或环境影响:局部环境破坏B.4第三步一安全事件发生可能性的分类对潜在安全事件进行分类时,宜考虑安全绩效评审清单及提供的其他文件中所记录的供应链中物理安全措施和运行安全措施的状态。物理安全措施包括阻止或检测未经授权侵入目标的物体。运行安全措施包括阻止或检测未经授权侵入目标的人员和程序。针对特定资产发生的安全事件可能性宜分为高、中、低:高级宜适用于现有安全措施对安全事件的发生展现较弱抵抗能力的情况。若评估过程中使用了数值系统,数值结果宜转化为此定性的体系。中级宜适用于现有安全措施对安全事件的发生展现适中抵抗能力的情况。低级宜适用于现有安全措施对安全事件的发生展现强劲抵抗能力的情况。对所有安全事件的发送概率进行分类的依据宜予以记录。B.5第四步安全事件分级表B.3中给出的安全事件等级表可用于确定何时宜考虑针对特定安全事件采取应对措施。表B.3安全事件分级表可能性分类高中低高应对措施应对措施考虑后果分类中应对措施应对措施或适当时考虑文件低考虑文件文件19
GB/T38702—2020/ISO28001:2007
B.6第五步制定应对措施
若评价人员要求制定应对措施或认为制定应对措施是可取的,宜考虑减轻安全威胁场景的后果和, 或可能性。最终目标是将安全威胁场景消除或将可能由安全威胁场景造成的伤害的可能性降至无须再 采取额外应对措施的水平。 应对措施可归人以下几类措施: 处置:可能为组织的措施,和/或物理性的措施: 一转移:风险的转移可以是分包、物理性转移到其他场所、变更时间等; 一终止:可能由于风险水平的原因,组织决定不再继续执行活动。 在某些特定情况下,因所需的应对措施无法实施、缺乏推行所需安全措施的权限或其他不可抗拒的 因素,组织可能需容忍风险(见注解)。 注:容忍是指组织无法采取任何措施。此类活动和评估宜予以记录并定期评审
B.7第六步—实施应对措施
采取新的应对措施表明运作规范发生了变更,因此需要与组织的管理体系协调一致,以确保可获得 充分的资源、对其他运行的影响得到管理及变更得到管理层的支持
宜采用本标准规定的方法评估每一项应对措施在降低可能性或后果(或两者同时)直至安全风险不 再需要采取额外的应对措施方面的有效性。能实现这一目标的应对措施被认为是行之有效的,且宜被 列人安全评估报告中
B.9第八步—过程的循环
评估过程是持续的。如图B.1所示,安全性必须予以持续监视以确保安全措施按预期执行,且评 程宜在需要时予以执行。
B/T38702—2020/ISO28001:2007
附录C (资料性附录) 获取咨询建议和认证的指南
有意实施ISO28001的组织不一定要获得外部咨询服务。如果确定在实施安全评估、制定安全计 或实施所需的要求方面需要建议或帮助钢结构施工组织设计,组织可以寻求外部咨询服务。然而,寻求咨询服务的组织有 量任核查并验证提供咨询服务的顾问的能力。例如,通过征求建议、听取参考意见或评审其已实施的工 作进行核查和验证。向组织提供咨询的顾问不得参加对同一个组织的第三方审核
C.2通过审核证实与ISO28001的符合性
ISO28001是一个要求规范,旨在帮助自愿实施该要求的组织确定和证实其在国际供应链中控制 的那些环节具有适当水平的安全性。因此,它可作为通过第一方、第二方或第三方审核过程确定、确认 或证实组织供应链现行安全性水平的依据,或选择将符合本标准作为进人其供应链安全方案的基本要 求的政府机关。 审核类型: 第一方审核是组织自我确定自身的符合性: 第二方审核是由在供应链的运行中有既定利益的其他组织、机构或团体确定或验证组织是否 符合约定的准则; 第三方审核是由独立于所有各方的组织来确定或验证组织是否符合约定的准则。 由政府或政府代理机构实施验证和认证。 选择将符合本标准作为进入其供应链安全方案的基本要求的政府机关,或许希望亲自对符合性进 行认证和验证,或为避免重复可选择信任其他机构的审核。世界海关组织(WCO)为各国海关当局制定 了有关符合世界海关组织《全球贸易安全与便利标准框架》的国家海关供应链安全方案的验证和认证要 求及对此类方案予以互认的指南
设备设计图纸C.3由第三方认证机构实施ISO28001认证
如果寻求通过第三方审核过程证实符合性,寻求认证的组织宜考虑选择由权威认可机构(如国际 仑坛(IAF)成员、签署《IAF多边互认协议》(MLA)的机构)认可的第三方认证机构。此类获得认 人证机构遵守国际互认规则、实施准则和审核协议,如ISO17021和ISO19011。见注解部分
702—2020/ISO28001:
....- 相关专题: 供应链