Содержание
Расследование несчастных случаев и происшествий на производстве
Грамотно проведённое расследование происшествий на производстве поможет определить точные причины травматизма, провести эффективные мероприятия по сокращению происшествий, найти ответственных и оперативно возместить ущерб пострадавшим сотрудникам.
На самом деле, «несчастных случаев» на производстве не существует. Каждая полученная сотрудником травма — это происшествие, у которого есть конкретная причина. Важно разбираться с причинами, устанавливать барьеры и делать всё возможное, чтобы снизить мелкий и тяжёлый производственный травматизм.
Порядок и этапы расследования происшествий установлены ст. 227-231 ТК РФ и Положением об особенностях расследования несчастных случаев на предприятии в отдельных отраслях и организациях, утверждённых постановлением Минтруда России от 24.10.2002 N 73.
Расследование мелкого либо тяжёлого несчастного случая на рабочем месте — прямая обязанность работодателя той компании, где произошел инцидент. И неважно, был ли сотрудник официально устроен в этой организации, или нет.
Комиссия по расследованию происшествий на рабочем месте
В соответствии со статьёй 229 ТК РФ для того, чтобы провести расследование производственного инцидента (в т.ч. группового), работодатель через подписанное распоряжение формирует комиссию, в составе которой должно быть не менее 3 экспертов.
Комиссия может состоять из инженеров по охране труда или сотрудников, ответственных за организацию безопасной работы на предприятии, а также доверенного лица пострадавшего либо самого пострадавшего. В неё также входят представители работодателя и профсоюзного органа. Главой комиссии выступает работодатель или уполномоченное им лицо. Инженер ОТ участка, где случилось происшествие, в состав комиссии не входит.
Для расследования происшествия с тяжёлым ущербом здоровью сотрудника или с летальным исходом в комиссию дополнительно приглашают гос. инспектора труда, представителей органа исполнительной власти субъекта РФ или органа местного самоуправления. Если пострадавший был застрахован, тогда к расследованию подключается представители страховой компании.
При расследовании крупных аварий с числом погибших 5 и более человек в комиссию приглашают представителей федерального органа исполнительной власти, которые проводят госнадзор и контролируют соблюдение трудового законодательства.
Сроки расследования происшествий
Расследование инцидентов с небольшим ущербом здоровью сотрудника длится в течение 3 дней. Расследование серьёзного происшествия, в ходе которого работник(и) получил(и) тяжёлые травмы или умер(ли) длится 15 дней. При необходимости сроки проверки могут быть продлены председателем комиссии, но не более чем на 15 дней.
Если о происшествии на производстве сообщили не сразу, или же последствия для здоровья проявились позже, расследование начинается по заявлению пострадавшего сотрудника или его доверенного лица, и длиться оно будет 1 месяц.
Порядок расследования происшествий
В ТК и Положении представлен примерный список материалов расследования. Точный объём материалов расследования устанавливается комиссией в зависимости от характера и тяжести каждого конкретного случая.
Согласно ст.229 ТК РФ эксперты комиссии на основании собранных на первоначальном этапе расследования документов и материалов:
· Выясняют обстоятельства и причины случившегося;
· Определяют, находился ли пострадавший в момент получения травмы при исполнении рабочих обязанностей;
· Квалифицируют случившееся, как несчастный случай на производстве или как инцидент, не связанный с рабочим процессом;
· Устанавливают ответственных за нарушение требований ОТиПБ;
· Продумывают методы устранения причин трагедии и предупреждения подобных ситуаций в будущем.
Результаты расследования происшествия
По завершению расследования комиссия может квалифицировать происшествие, как не связанное с производством по нескольким причинам:
· Смерть из-за хронического заболевания или самоубийства работника;
· Смерть или травма, главной причиной которых являлось алкогольное, наркотическое или другое токсическое опьянение, не связанное с нарушением технологического процесса;
· Травма из-за совершения пострадавшим незаконных действий (преступления).
Если члены комиссии установили, что происшествие связано с производственным процессом, оформляется акт расследования по форме Н-1 при страховых случаях в 3 экземплярах.
Работодатель в течение 3 дней после окончания расследования обязан направить 1 экземпляр утверждённого им акта о несчастном случае на производстве пострадавшему, доверенному лицу либо близким родственникам (в случае смерти).
Второй комплект документов хранится 45 лет у работодателя. При страховых случаях третий экземпляр акта и заверенные копии материалов дела отправляют в страховую компанию.
Расследовать производственные происшествия — важно. Но ещё лучше — не допускать их, или свести к минимуму.
Инновационное SaaS-решение от Tactise позволяет сократить происшествия на производстве в 14 раз в течение 2 лет за счёт предотвращения повторений их причин.
Узнайте больше о функционале SaaS-решения Расследование происшествий по ссылке.
Сделайте своё производство безопасным и эффективным.
28 октября / 2020
Карта сайта
Войти
Зарегистрироваться
|
|
|
|
ИТ-ОПЕРАЦИИ — Система реагирования на инциденты для крупных организаций
Устранение организационных барьеров.
Унифицируйте систему реагирования на инциденты во всем мире.
Время и пространство могут разделить глобальные команды, но координация объединяет нас. Предоставьте клиентам систему реагирования на инциденты, которую они привыкли ожидать.
Глобальные эскалации
Разработайте политики эскалации на основе местных часовых поясов и расписаний ваших команд. Устранение задержек реагирования на инциденты.
Масштабируемая конфигурация
Автоматически назначайте пользователей в группы с привязкой к географическому региону и упрощайте планирование с помощью чередования «установить и забыть».
Полная видимость
Доступ к представлению календаря с одной панелью, которое обеспечивает прозрачность и согласованность в вашей организации, что в конечном итоге помогает в надлежащем управлении инцидентами.
Сложности не всегда можно избежать, но ее можно упростить и освоить.
Организационные структуры адаптируются для решения конкретных задач. По мере усложнения продуктов усложняются и ваши команды. Риск «пропустить мяч» можно уменьшить только при четкой подотчетности и улучшенной координации.
Интеллектуальная маршрутизация
Направление предупреждений правильному распознавателю на основе подробных контекстуальных данных (источник, тип проблемы, время, клиент, что угодно).
Межгрупповые эскалации
Создайте настраиваемые правила и пороговые значения для эскалации инцидентов между сервисными группами и уровнями поддержки.
Response Orchestration
Автоматическая координация распознавателей в организации и мобилизация оперативного штаба через веб-конференцию, чат или API.
Каждый бизнес уникален. Получите гибкость, чтобы реагировать по-своему, без компромиссов.
От поставщиков управляемых услуг до электронной коммерции и команд NOC — модульная и настраиваемая платформа управления инцидентами AlertOps поддерживает самые разнообразные варианты использования. Гибкость — это сила.
Расширенные оповещения
Добавление пользовательских данных из любой системы в сообщения любого формата, вложения, URL-адреса, HTML и т. д.).
Пользовательские действия
Запустите исправление в AlertOps одним щелчком мыши. Создавайте тикеты, перезапускайте службы и даже увеличивайте мощность сервера.
Используйте наш открытый API без кода, чтобы создавать и закрывать заявки и запускать рабочие процессы исправления в ваших инструментах управления инцидентами.
Мы смогли устранить людей, бодрствующих в течение наших групповых часов, что позволило нам сэкономить.
Райан О’Мэри Менеджер по производству пакетов | Accenture
Поддержка, которая всегда готова помочь. Отличное приложение от других крупных компаний, те же функции по лучшей цене.
Кристофер СтокТехнический директор | Infinite IT Solutions
Когда наш основной набор инструментов не работает или у нас есть критически важная служба, мы хотим, чтобы уведомления всегда отправлялись AlertOps помогает восполнить этот пробел.
Джефф ШилдсДиректор по работе с клиентами | nDivision
Alertops предлагает множество функций и соотношение цены и качества. Не самый дешевый инструмент оповещения по телефону, но поддержка не имеет себе равных, и они прислушиваются к своей пользовательской базе, что мы очень ценим. Мы опробовали несколько различных решений для работы по вызову, прежде чем остановились на AlertOps, и не разочаровались.
Шон ХерманСерверный инженер в источнике | One Technology, Inc.
Поддержка нескольких поставщиков, простая система эскалации, четкие и настраиваемые электронные и текстовые сообщения, возможность планировать, когда оповещения будут доходить до вас и какими способами (по электронной почте 24×7, только по телефону 8×5)
Тайлер РейнольдсCOO | mb technology Solutions
AlertOps позволяет мне творчески подходить к управлению событиями и адаптировать его к моим потребностям.
Питер МакИвер, менеджер по поддержке клиентов
Я действительно впечатлен AlertOps. Система уникальна своей гибкостью и простотой использования. За короткое время я смог изменить то, как наш бизнес реагирует на оповещения. Проработав в технологической отрасли много лет, я хотел бы найти этот продукт раньше. Когда система звонит мне на мобильный телефон, когда сервер отключен, это помогает сократить время, необходимое для решения этих проблем. Помимо отличного продукта, я также должен поблагодарить остальную команду за превосходный уровень поддержки.
Дивашен НайдуМенеджер: Сервис | Centracom
«Мы очень довольны обслуживанием. Оно сократило время отклика по крайней мере на 50% по критически важным для бизнеса вопросам на 12 сайтах наших брендов».
Пит БаззельКоммерс Технический менеджер | Wolverine Worldwide
«ВРЕМЯ. Это экономит время и усилия наших инженеров и руководства.
Мы соединяем точки с помощью AlertOps. Это электростанция автоматизации».
Питер МакИвер Менеджер по обслуживанию ИТ | Virtuoso
Предыдущий
Следующий
CISA Национальная система оценки кибер-инцидентов
Обзор
Множество таксономий и схем классификации инцидентов обеспечивают превосходное руководство в рамках одного корпоративного центра безопасности (SOC). Однако такие системы не обеспечивают приоритизацию инцидентов или оценку рисков с общенациональной точки зрения, в которых может участвовать большое количество различных предприятий. Крупномасштабные национальные операционные центры кибербезопасности, такие как Агентство кибербезопасности и безопасности инфраструктуры (CISA), должны оценивать риски, принимая во внимание разнообразный набор частных владельцев и операторов объектов критической инфраструктуры, а также правительственных департаментов и агентств США. Национальная система оценки кибер-инцидентов (NCISS) предназначена для обеспечения воспроизводимого и последовательного механизма оценки риска инцидента в этом контексте.
NCISS основан на специальной публикации Национального института стандартов и технологий (NIST) 800-61 Rev. 2 «Руководство по устранению инцидентов компьютерной безопасности» и адаптирован для включения категорий потенциального воздействия для конкретных объектов, которые позволяют персоналу CISA оценивать серьезность риска и приоритет инцидента с общенациональной точки зрения. NCISS допускает, что аналогичный инцидент, произошедший с двумя разными заинтересованными сторонами, может иметь значительно разные оценки в зависимости от потенциального воздействия каждой затронутой организации на национальном уровне. Система , а не предназначен для абсолютной оценки риска, связанного с инцидентом.
NCISS использует взвешенное среднее арифметическое для получения оценки от нуля до 100. Эта оценка управляет процессами сортировки и эскалации инцидентов CISA и помогает в определении приоритетов ограниченных ресурсов реагирования на инциденты и необходимого уровня поддержки для каждого инцидента. В настоящее время система не предназначена для поддержки случаев, когда несколько связанных инцидентов могут увеличить общий риск, например несколько одновременных компрометаций организаций в определенном секторе или регионе. Тем не менее, такие события все еще могут быть легко эскалированы с помощью квалифицированного вмешательства человека.
Входные данные для системы подсчета очков представляют собой смесь дискретных и аналитических оценок. Несмотря на то, что предпринимаются все попытки свести к минимуму индивидуальные предубеждения с помощью тренировок и упражнений, разные отдельные оценщики неизбежно будут иметь немного разные точки зрения на свои ответы на некоторые из оценочных вопросов. Использование нескольких дискретных, поддающихся проверке входных данных снижает влияние любого отдельного аналитического фактора, повышая общую надежность системы.
NCISS согласуется со схемой серьезности кибер-инцидентов (CISS), поэтому уровни серьезности в NCISS напрямую сопоставляются с уровнями CISS.
Формула
NCISS использует следующее взвешенное среднее арифметическое для получения оценки от нуля до 100:
- Каждая категория имеет вес, и ответ на каждую категорию имеет соответствующую оценку. Категории:
- Функциональное воздействие,
- Наблюдаемая активность,
- Место наблюдаемой активности,
- Характеристика актера,
- Информационное воздействие,
- Восстанавливаемость,
- Межсекторальная зависимость и
- Возможное воздействие.
- Оценка каждого ответа умножается на вес категории, и взвешенные оценки суммируются.
- Рассчитайте минимально возможную сумму взвешенных баллов и вычтите это число из ранее рассчитанной суммы взвешенных баллов. Разделите результат на диапазон: разницу между максимально возможной суммой взвешенных баллов и минимально возможной суммой взвешенных баллов. Наконец, умножьте полученную дробь на 100, чтобы получить окончательный результат.
- Веса и значения относятся к процессу оценки рисков отдельной организации. К этому документу прилагается репрезентативный инструмент, демонстрирующий эталонную реализацию концепций, изложенных в этой системе.
Уровни приоритета
После оценки инцидента ему присваивается уровень приоритета. Шесть уровней, перечисленных ниже, согласованы с CISA и CISS, чтобы помочь обеспечить общий лексикон при обсуждении инцидентов. Это приоритетное назначение определяет срочность CISA, заранее утвержденные предложения по реагированию на инциденты, требования к отчетности и рекомендации по эскалации руководства. Как правило, распределение приоритетов инцидентов должно следовать схеме, аналогичной приведенной ниже диаграмме.
◙ Экстренный вызов (черный)
Чрезвычайный инцидент представляет собой непосредственную угрозу для предоставления широкомасштабных критически важных инфраструктурных услуг, стабильности национального правительства или жизни жителей США.
◙ Серьезный (красный)
Серьезный приоритетный инцидент может привести к значительному влиянию на здоровье или безопасность населения, национальную безопасность, экономическую безопасность, международные отношения или гражданские свободы.
◙ Высокий (Оранжевый)
Инцидент с высоким приоритетом может привести к заметному воздействию на общественное здоровье или безопасность, национальную безопасность, экономическую безопасность, международные отношения, гражданские свободы или общественное доверие.
◙ Средний (Желтый)
Инцидент со средним приоритетом может затронуть общественное здоровье или безопасность, национальную безопасность, экономическую безопасность, международные отношения, гражданские свободы или общественное доверие.
◙ Низкий (Зеленый)
Инцидент с низким приоритетом вряд ли повлияет на здоровье или безопасность населения, национальную безопасность, экономическую безопасность, международные отношения, гражданские свободы или общественное доверие.
◙ Базовый уровень
Маловероятно, что базовый приоритетный инцидент повлияет на здоровье или безопасность населения, национальную безопасность, экономическую безопасность, международные отношения, гражданские свободы или общественное доверие. Большая часть инцидентов, скорее всего, попадет в базовый уровень приоритета, многие из которых представляют собой обычную потерю данных или инциденты, которые могут быть немедленно устранены. Однако некоторые инциденты могут потребовать более тщательного изучения, поскольку они могут обостриться после завершения дополнительных исследований. Чтобы различать эти два типа базовых инцидентов и легко интегрироваться с CISS, NCISS разделяет базовые инциденты на базовые — незначительные (синие) и базовые — незначительные (белые).
◙ Базовый уровень — незначительный (синий)
Базовый уровень — незначительный приоритетный инцидент — это инцидент, который вряд ли повлияет на здоровье или безопасность населения, национальную безопасность, экономическую безопасность, международные отношения, гражданские свободы или общественное доверие. Однако возможность воздействия существует и требует дополнительного изучения.
◙ Базовый уровень — пренебрежимо малый (белый)
Базовый уровень — незначительный приоритетный инцидент — это инцидент, который вряд ли повлияет на здоровье или безопасность населения, национальную безопасность, экономическую безопасность, международные отношения, гражданские свободы или общественное доверие.
Множественные связанные инциденты
В настоящее время, когда оценивается серия связанных инцидентов или кампания, всей кампании присваивается тот же уровень приоритета, что и наивысшая отметка любого связанного инцидента компонента. Это не относится к кампании, которая может иметь более значительное общее влияние, чем инцидент с отдельным компонентом. Чтобы учесть агрегацию инцидентов при оценке кампании, применяется следующее правило: если три или более инцидента-компонента имеют одинаковую максимальную отметку, общий уровень приоритета кампании повышается до следующего уровня.
Например, если кампания имеет три инцидента компонента «Низкий (зеленый)» и два инцидента «Базовый уровень — незначительный (синий)», для всей кампании будет установлен уровень приоритета «Средний (желтый)».
Описание категорий
Функциональное воздействие
Функциональное воздействие — это мера фактического продолжающегося воздействия на организацию. Во многих случаях (например, при сканировании и зондировании или при успешной защите от атаки) инцидент может оказать незначительное влияние или не оказать никакого воздействия.
Наблюдаемая активность
Наблюдаемая активность описывает то, что известно об активности злоумышленников в сети. Эти варианты стандартизированы в соответствии с инструкциями Управления директора национальной разведки (ODNI) и используются разведывательным сообществом. Хотя в руководящем документе ODNI содержится более подробная информация, наблюдаемая активность классифицируется по следующим общим категориям: подготовка, участие, присутствие и эффект.
Действия по подготовке — это действия, предпринимаемые для установления целей, намерений и стратегии; выявить потенциальные цели и векторы атак; определить потребности в ресурсах; и развивать способности.
Действия по вовлечению — это действия, предпринятые против конкретной цели или набора целей до ее захвата, но с намерением получить доступ к физическому или виртуальному компьютеру или информационным системам, сетям и хранилищам данных жертвы.
Присутствие — это набор действий, предпринятых злоумышленником после получения доступа к целевому физическому или виртуальному компьютеру или информационной системе. Эти действия создают и поддерживают условия, позволяющие злоумышленнику выполнять намеченные действия или действовать по своему усмотрению в отношении физического или виртуального компьютера или информационной системы, сети или хранилищ данных.
Эффекты — это результаты действий субъекта угрозы на физическом или виртуальном компьютере или информационных системах, сетях и хранилищах данных жертвы.
Местоположение наблюдаемой активности
Местоположение наблюдаемой активности описывает, где в сети была обнаружена наблюдаемая активность. Параметры наблюдаемой активности основаны на модифицированной версии эталонной архитектуры Purdue Enterprise. Для этой категории был выбран гибкий набор определений, поскольку у каждой затронутой организации, скорее всего, будет свое представление о том, какие системы критически важны для ее предприятия. Место наблюдаемой активности, вероятно, изменится в ходе инцидента и должно обновляться по мере поступления новой информации.
Уровень 0 — Неудачный
Существующие сетевые средства защиты отразили всю наблюдаемую активность.
Уровень 1 – Деловая демилитаризованная зона
Активность наблюдалась в демилитаризованной зоне деловой сети (ДМЗ). Этим системам обычно не доверяют, и они предназначены для доступа в Интернет. Примерами являются веб-сервер компании или сервер электронной почты.
Уровень 2 — Деловая сеть
Активность наблюдалась в деловой или корпоративной сети жертвы. Этими системами будут корпоративные пользовательские рабочие станции, серверы приложений и другие неосновные системы управления.
Уровень 3 — Управление бизнес-сетями
Наблюдалась активность в системах управления бизнес-сетями, таких как рабочие станции административных пользователей, серверы Active Directory или другие доверенные хранилища.
Уровень 4 — демилитаризованная зона критической системы
Наблюдалась активность в демилитаризованной зоне, которая существует между бизнес-сетью и сетью критической системы. Эти системы могут быть внутренними сервисами, такими как сайты SharePoint, финансовые системы, или ретранслировать «переходные» блоки в более важные системы.
Уровень 5 — Управление критически важными системами
Наблюдалась активность в управлении высокоуровневыми критическими системами, такими как человеко-машинные интерфейсы (ЧМИ) в промышленных системах управления.
Уровень 6 — Критические системы
Активность наблюдалась в критических системах, которые управляют критическими процессами, такими как программируемые логические контроллеры в средах промышленных систем управления.
Уровень 7 – Системы безопасности
Наблюдалась активность в критических системах безопасности, обеспечивающих безопасное функционирование окружающей среды. Одним из примеров критической системы безопасности является система пожаротушения.
Неизвестно
Наблюдалась активность, но сегмент сети определить не удалось.
Характеристика актера
Одной из самых больших проблем при реагировании на инциденты является приписывание инцидента определенному набору актеров и понимание уровня навыков и намерений этого актера. CISA может использовать свои собственные аналитические знания, а также знания других партнеров по миссии, чтобы определить возможности субъекта в отношении конкретных целевых систем, таких как среды промышленного контроля.
Информационное воздействие
Помимо функционального воздействия, инциденты могут также повлиять на конфиденциальность и целостность информации, хранимой или обрабатываемой различными системами. Категория воздействия на информацию используется для описания типа потерянной, скомпрометированной или поврежденной информации.
Восстанавливаемость
Восстанавливаемость представляет объем ресурсов, необходимых для восстановления после инцидента. Во многих случаях персонал защиты внутренней компьютерной сети организации сможет справиться с инцидентом без внешней поддержки, что приводит к классификации восстанавливаемости как обычной. Примером обычного восстановления может быть фишинговое письмо, которое было автоматически заблокировано почтовым сервером. В случаях с расширенной возможностью восстановления для восстановления могут потребоваться значительные усилия, такие как межведомственная и многоорганизационная целевая группа реагирования. Например, если организация запрашивает поддержку у CISA, инцидент по своей природе является расширенным восстановлением. Наконец, может оказаться невозможным восстановиться после некоторых типов инцидентов, таких как серьезные нарушения конфиденциальности или конфиденциальности.
Обычный
Время восстановления предсказуемо при существующих ресурсах.
Supplemented
Время восстановления предсказуемо при наличии дополнительных ресурсов.
Расширенный
Время восстановления непредсказуемо; могут потребоваться дополнительные ресурсы и помощь извне.
Не подлежит восстановлению
Восстановление после инцидента невозможно (например, конфиденциальные данные были удалены и размещены в открытом доступе, начато расследование).
Межотраслевая зависимость
Межотраслевая зависимость — это весовой коэффициент, определяемый на основе межотраслевого анализа, проведенного CISA.
Потенциальное воздействие
Категория потенциального воздействия оценивает общенациональное воздействие в результате полной потери обслуживания пострадавшей организацией. В других существующих стандартах оценки риска инцидентов в области кибербезопасности не учитываются уникальные и разнообразные критически важные инфраструктурные активы владельцев и операторов, а также государственных ведомств и агентств США, которым CISA помогает защищать. Аналогичный инцидент на двух отдельных объектах заинтересованных сторон может иметь существенно различное влияние на операции на национальном уровне. Таким образом, каждый инцидент будет оцениваться по-разному в зависимости от риска, который он представляет в общенациональном контексте.
Значение потенциального воздействия рассчитывается заранее, когда это возможно, на основе известных статистических данных о рассматриваемом объекте. Некоторые примеры статистических данных, которые можно использовать, включают:
- количество авторизованных пользователей в организации,
- сообщает о годовом доходе или общем годовом бюджете, а
- размер клиентской базы или обслуживаемого населения.
При расчете величины потенциального воздействия для отдельных объектов учитывается несколько факторов. Некоторые коэффициенты, применимые к коммунальным предприятиям, фирмам здравоохранения или финансовым учреждениям, не применимы к агентствам федерального правительства, поэтому взвешенные коэффициенты для каждого типа организаций будут разными. При разработке NCISS было рассмотрено множество возможных факторов для включения в расчеты потенциального воздействия. Этот конкретный аспект системы подсчета очков является предметом постоянных исследований и оценок.
Наконец, из-за трудностей, присущих учету всех различных обстоятельств, связанных с определением истинного потенциального воздействия, это значение, в частности, следует рассматривать как наилучшую оценку для целей определения приоритетов реагирования на инциденты, а не как исчерпывающую иллюстрацию значимость предприятия для национального благосостояния.
Заключение
NCISS предназначен для обеспечения воспроизводимого и последовательного механизма для объективной оценки риска инцидента кибербезопасности в национальном контексте.
Добавить комментарий