Pas 96
Short Description
Download Pas 96...
Description
PAS 96:2010 Defensa de los alimentos y bebidas Guía para la disuasión, detección y la derrota de formas ideológicamente motivados y otras malicioso atacar en comida y bebida y sus acuerdos de suministro Revisado y actualizado en el 2010 Sonido de seguridad alimentaria practicesTACCPInclusive (gestión) cultureSecure y manipular las tiendas evidentes y packsSecure crisis boundariesPrudent recruitmentRehearsed y continuidad proceduresEffective sensorial examinationISO 27001 información cumple control de procesos y la información securityProtected existencias systemsAudited de identificación chemicalsSecure storagePositive de personas PAS 96:2010 © BSI marzo 2010 Publicaciones e información de derechos de autor El aviso de copyright BSI aparece en este documento indica que el documento fue publicado el pasado. © BSI marzo 2010 ISBN 978 0 580 70039 2 ICS 67.020 Prohibida la reproducción sin permiso de las partidas del balance, excepto según lo permitido por la ley de derechos de autor. Historia de la publicación Publicado por primera vez 03 2008 En primer lugar (presente) edición publicada marzo 2010 Esta Especificación Disponible al Público entra en vigor el 31 de marzo 2010
Enmiendas emitidas desde la publicación Fecha del texto afectado
PAS 96:2010 yo © BSI marzo 2010 Contenido ii Fundamento y objetivo iii Introducción iv 1 Ámbito de aplicación 1 2 Términos y definiciones 1 3 amenazas maliciosas, ideológicamente motivados a la alimentación y el suministro de alimentos .................................. 2 4 temas generales de defensa de los alimentos ............................................ .................................................. . 3 5 Presunciones 5 6 Evaluación de amenazas Puntos Críticos de Control "TACCP" ......................................... ........................ 6 7 Evaluación de la amenaza 8 8 Obtención de personal 9 9 Control del acceso a las instalaciones ............................................. .................................................. . 10
10 Control del acceso a los servicios ............................................. .................................................. 12 11 Almacenamiento seguro de los vehículos de transporte ............................................ ........................................ 12 12 Controlar el acceso a los materiales ............................................. ................................................ 12 13 Controlar el acceso a los procesos ............................................. ............................................... 13 14 Planes de contingencia para la recuperación de un ataque ........................................... ...................... 15 15 Auditoría y revisión de los procedimientos de defensa alimentaria .......................................... .......................... 15 Anexos 16 Anexo A (informativo) La organización de algunas fuentes clave de asesoramiento e información .......... 16 Anexo B (informativo) Orientación para las partes específicas de la cadena de suministro de alimentos y bebidas ........ 18 Anexo C (informativo) Defender los alimentos: Una lista de control de alimentos y bebidas defensa ........................ 20 Bibliografía 22
PAS 96:2010 ii © BSI marzo 2010 Prefacio Esta Especificación Disponible al Público (PAS) fue desarrollado por el Centro para el Protección de la Infraestructura Nacional (CPNI), en colaboración con el British
Standards Institution (BSI) en 2008. La edición original hecho uso de medidas preventivas estrategias dentro de las directrices de la Organización Mundial de la Salud sobre la amenaza terrorista a la alimentación [1], que ha sido revisado en mayo de 2008. Esta nueva edición 2010 de PAS 96 ha sido revisado por las partes interesadas y modificaciones introducidas para garantizar su pertinencia y precisión. Acuse de recibo se da a la siguiente organizaciones que fueron consultadas en la desarrollo de esta especificación: • Agrico Reino Unido • Arla Foods • Associated British Foods • Baxters Food Group • La Universidad de Cranfield • Lácteos Reino Unido • DEFRA • Alimentos y Bebidas Federación • Agencia de Seguridad Alimentaria • Gate Gourmet • Consejo Nacional de Protección • HJ Heinz • J Sainsbury • La Kellogg Company • Kraft Foods • London South Bank University
• Marks and Spencer • Muller Dairy • Unión Nacional de Agricultores • Alimentos y bebidas Federación Escocesa • Tesco • Waitrose Más amplios comentarios de otros partidos fueron invitados por el BSI. Las contribuciones hechas por organizaciones de expertos y las personas consultadas en el desarrollo de esta PAS son agradece. El PAS ha sido preparado y publicado por BSI, que conserva su propiedad y derechos de autor. BSI se reserva el derecho de retirar o modificar esta PAS en la recepción de asesoramiento experto que es apropiado hacerlo. Este PAS será revisada a intervalos que no excedan de dos años, y las modificaciones derivadas de la informe se publicará como una versión modificada y PAS publicidad en las normas de actualización. Este PAS no pretende incluir toda la información necesaria disposiciones de un contrato. Los usuarios son responsables de su correcta aplicación. El cumplimiento de esta Especificación Disponible al Público no por sí misma confiere inmunidad legal obligaciones. Esta Especificación Disponible al Público no ha de ser considerado como un estándar británico.
PAS 96:2010
iii © BSI marzo 2010 Fundamento y objetivo En esta sección se establece el contexto para PAS 96 Comida y Bebida defensa. En él se describe y explica la estructura de la PAS y indica el modo en que debería, y no debe, ser utilizado. Como tal, es una parte importante de la PAS y debe tener plenamente en cuenta las disposiciones antes detalladas. La industria de alimentos y bebidas en el Reino Unido - la comida sector de la infraestructura nacional - podría estar bajo amenaza de los grupos ideológicamente motivados. La amenaza que se extiende a los delincuentes que utilizan la extorsión y de individuos con un rencor. Es de naturaleza distinta a los peligros (naturales), que está bien versado la industria en el manejo. La amenaza es poco probable que disminuya en el futuro previsible. PAS 96, las orientaciones generales a los operadores de la industria que ayudarán a evaluar (Véanse los numerales 6 y 7) y reducir (véanse los numerales 8 a 13 y en el anexo B) el riesgo para sus negocios y para mitigar (véase el capítulo 14) las consecuencias de un ataque. Orientaciones generales deben interpretarse con la mayor precisión que. Ellas son amplias ya que los administradores tendrán conocimiento específico del detalle de su especialista empresas que no sería apropiado para una documento como éste, y debido a información específica puede ser de ayuda a un criminal intención. Ellos son directrices y requisitos no porque una característica clave de PAS 96 es «proporcionalidad». El riesgo es diferente para los empresas diferentes, para diferentes operaciones, así como para productos diferentes. Por tanto, es implícita de que diferentes las evaluaciones de riesgos se traducirá en diferentes planes de acción proporcional a una situación individual, y de hecho en algunos casos a una decisión legítima de no tomar acción específica. Para hacer que las directrices como sensato y lo más accesible posible, PAS 96 está deliberadamente escrita para integrar la razonamiento detrás de una norma con la propia disposición.
Se trata de utilizar un lenguaje familiar para la industria sin definición continua, y trata de equilibrar la concisión y exhaustividad, haciendo referencias sensibles a otras fuentes de información. Algunos repetición tiene sido aceptado cuando el énfasis se ha necesitado o para mejorar la legibilidad. Se supone que los directivos son conscientes de Riesgo Análisis de Puntos Críticos de Control (HACCP) o de riesgo similar procedimientos de gestión, gestión de crisis y principios de continuidad de negocio de gestión y tienen procedimientos efectivos. Se espera que la mayoría ejecutivos se basarán las disposiciones del PAS 96 en estos protocolos existentes. PAS 96 recomienda un equipo enfoque, como que es típicamente la mejor manera de llevar conocimientos pertinentes juntos, sin embargo, se reconoce que para muchas empresas, especialmente las pequeñas, esto puede tiene que ser un equipo de una sola persona. En contraste con muchos estándares, PAS 96 no se ve como una herramienta de auditoría externa. El principio de proporcionalidad significa que las diferentes operaciones dentro de incluso una sola negocio puede llegar a evaluaciones muy diferentes de su implicaciones. Puede ser razonable para que un cliente pida su proveedor si está familiarizado con las directrices del PAS 96, y para preguntar si se ha implementado el (proporcional) pasos que no lo considere necesarias, pero requieren acción específica en cada párrafo individual. PAS 96 está escrito en un contexto del Reino Unido e invita a los operadores para ver las directrices en el contexto de las medidas legislativas requisitos del Reino Unido. No tiene en cuenta solicitud internacional, pero las operaciones pueden encontrar algunos de los enfoques útiles y son bienvenidos a hacer cualquier uso que consideren apropiada. En resumen, PAS 96 establece algunos criterios para el problema de desarrollo de ataques maliciosos en la industria de alimentos y bebidas. Sus disposiciones deben ser al mismo tiempo negocios prácticos y proporcionado, y debe ayudar disuadir a los posibles atacantes. BSI y CPNI bienvenida comentarios sobre la estructura, el formato y las disposiciones de
PAS 96, y en especial de las omisiones que los lectores percibir o revisiones que considere necesaria.
Introducción Las empresas de la industria de alimentos y bebidas están bien versados en los procesos necesario para hacer que los alimentos seguros, sanos, nutritivos y de sabor agradable disponibles para clientes. Eliminación de la contaminación de las fuentes de alimentos crudos, procesar a hacerlos consumo, distribución y gestión para evitar la recontaminación y el deterioro se encuentran en el corazón de la industria alimentaria moderna. Análisis de Peligros Puntos Críticos de Control (HACCP) metodología ha demostrado ser invaluable en el control de peligros adventicios que se basan en la ambiental y biológica la naturaleza de los alimentos y que son esencialmente de carácter aleatorio. El público y los negocios dentro de la comida y bebida sector se enfrentan ahora a una amenaza diferente - el de malicioso atacar, sobre todo por parte de personas ideológicamente motivados y grupos. Esta amenaza se manifestará en una forma que refleja la motivación y la capacidad de estas personas. No va a seguir el azar estadístico, y por lo tanto patrones predecibles de familiares 'peligros' de modo que el establecido enfoque HACCP podrían no funcionar sin modificación. El presente documento tiene por objeto informar a todos los involucrados en el industria de alimentos y bebidas de la naturaleza de esta amenaza, sugerir formas de disuadir un ataque y recomendar a enfoques que mitiguen el efecto de un ataque en caso de que suceda. La interpretación de la orientación depende del criterio individual de negocios los directivos. Medidas adoptadas por cualquier negocio debe ser proporcional a la amenaza que enfrentan los negocios y el documento señala los enfoques para evaluar este amenaza. Las disposiciones de este PAS no están diseñados para ser utilizado como una herramienta de auditoría de organizaciones diferentes hacer diferentes evaluaciones de amenaza, vulnerabilidad y el impacto, y pondrá en práctica las diferentes prácticas la defensa de los alimentos que manejar la oferta y la convenios que se utilizan.
Core para la defensa de los alimentos es una evaluación sistemática de los elementos vulnerables de la cadena de suministro realizado por un equipo experimentado y de confianza. En este documento, esto se llama "punto de amenaza de Evaluación de Control Crítico (TACCP) 'y se describe en el capítulo 6. La evaluación refleja los procedimientos establecidos para la gestión de riesgos y es probable que las organizaciones lo incorporan en crisis y / o la gestión de la continuidad del negocio marcos. Muchas otras publicaciones, incluyendo British Standards y guías CPNI, son de interés directo para la defensa de alimentos y bebidas. Estos incluyen las buenas prácticas directrices y normas para la continuidad del negocio gestión y trazabilidad. En aras de la concisión, su contenido se resume en esta PAS y las referencias que se dan para la lectura adicional en la bibliografía. El suministro de alimentos y bebidas requiere servicios adecuados de agua y energía y una eficaz las telecomunicaciones y la infraestructura de transporte, por lo tanto, se da referencia a una guía autorizada a la seguridad de protección en estas áreas. Además, El Anexo A proporciona una breve guía de las organizaciones con relación a los aspectos de defensa de los alimentos. Legislación sobre seguridad alimentaria desempeña un papel clave en la protección consumidores de alimentos nocivos o no aptos. Las empresas alimentarias son responsables de asegurar que el producto cumple los alimentos requisitos de seguridad. La adopción plena de las orientaciones dado en este PAS no puede impedir un ataque malicioso; pero debe hacer un ataque y el menos probable Menor impacto traumático.
PAS 96:2010 1 © BSI marzo 2010
2 Términos y definiciones 1 Ámbito de aplicación Este PAS proporciona orientación a las empresas alimentarias de todos los tamaños y en todos los puntos de la cadena de suministro de alimentos - desde la granja al tenedor (ver Figura 1 en 4,3). Proporciona orientación sobre enfoques para la protección de su negocio de todas las formas de ataques maliciosos, incluyendo ideológicamente ataque motivado y con procedimientos para mitigar y minimizar el impacto de este tipo de ataque. Se pretende ser de utilidad para los gerentes de las pequeñas y medianas empresas de alimentos de tamaño que pueden no tener fácil acceso a asesoramiento especializado. Las empresas alimentarias podrán utilizar las guías de la contexto de un régimen de gestión eficaz de la seguridad alimentaria como de peligros y puntos críticos de control (HACCP) o el tractor rojo [2]. Este PAS asume y se basa en funcionamiento eficaz de tales protocolos. Para el propósito de esta PAS, los siguientes términos y definiciones se aplican: 2,1 de seguridad electrónica procedimientos que se utilizan para proteger los sistemas electrónicos de fuentes de amenaza, como el malware y hackers, la intención el mal uso de ellos, corromperlos o ponerlos fuera de uso 2.2 Defensa de los Alimentos seguridad de los alimentos y bebidas y sus cadenas de suministro de todas las formas de ataques maliciosos, incluyendo ideológicamente ataque motivado que conduce a la contaminación o Fallo del suministro 2,3 suministro de alimentos cualquier y todos los elementos de lo que comúnmente se llama la cadena de suministro de alimentos, red o web con la inclusión de
bebida y el apoyo y los servicios conexos (véase 4.3) 2.4 Seguridad del personal procedimientos que se utilizan para confirmar la identidad de un individuo, cualificaciones, la experiencia y el derecho al trabajo, y para vigilar la conducta como empleado o contratista NOTA No debe confundirse con la "seguridad personal". 2,5 producto de seguridad técnicas utilizadas para hacer productos alimenticios resistentes a contaminación o mal uso incluso con precinto de seguridad cierres y muchos que marcan 2,6 de seguridad de protección todas las medidas relacionadas con la física, electrónica y personal de seguridad que toda organización tiene para reducir al mínimo la amenaza de un ataque malicioso 2.7 Amenaza de Control evaluación crítica Punto (TACCP) la gestión sistemática de los riesgos en el proceso de evaluación de las amenazas, la identificación de las vulnerabilidades, y la ejecución de los controles a las materias primas, embalaje, productos acabados, procesos, instalaciones, redes de distribución y sistemas de negocio por parte de un equipo de expertos y de confianza con la autoridad para implementar cambios en los procedimientos
Precinto de cierre
PAS 96:2010 2
© BSI marzo 2010 3 amenazas maliciosas, ideológicamente motivados a los alimentos y el suministro de alimentos ESTUDIO DE CASO A: En septiembre y octubre de 1984, 751 residentes de The Dalles en Oregon, EE.UU. sufrió de alimentos envenenamiento causado por Salmonella enteritidis, de los cuales 45 fueron hospitalizados. Afortunadamente nadie murió a causa de la epidemia. Posteriormente se supo que los miembros locales de la secta religiosa Rajneeshee había contaminado 10 barras de ensalada con la intención de la prevención de los individuos de votar y de ese modo influir en el resultado de las elecciones locales en Wasco Condado en el que esperaba ganar político controlar. Dos funcionarios del culto fueron condenados finalmente y sirvió 29 meses en prisión por una variedad de delitos. Se cree que la obtenida cultivo bacteriano a partir de fuentes comerciales. Nueve de las barras de ensalada afectados salieron del negocio. El ataque identificado la relativa facilidad con la cual la salubridad de los alimentos listos para consumir podría verse afectada y señalado particularmente un parte vulnerable de la cadena de suministro de alimentos. Estudio de Caso B: En el verano de 2007, un importante productor británico de horneado, mercancías refrigeradas pastelería perdido cinco días de producción, a un costo de 5% de su facturación anual, cuando el fábrica fue cerrada después de un ataque malicioso con cacahuetes. La fábrica fue designado como un sitio sin nueces y alérgenos información relativa a los envases de productos refleja este estado. El descubrimiento de maní, inicialmente en las áreas de servicio y luego en la industria manufacturera áreas, dirigidas a la fábrica cerró. También resultó en productos que son retirados de la venta minorista debido
a las posibles reacciones anafilácticas de alergia a las nueces quienes la padecen. Una investigación policial sobre el incidente descontado que las causas fueron accidentales. La producción sólo se han reanudado después de un sitio limpieza profunda de ancho y una revisión a fondo, y implementación de dicho sitio de protección de seguridad procedimientos. Estas medidas fueron acordadas con y con el apoyo de los clientes minoristas antes de la reanudación del suministro. Afortunadamente hay sitio producto contaminado izquierda para daños graves de shock anafiláctico se evitó. Mundial, el comercio de alimentos altamente competitivo puede parecer una objetivo ideal para maliciosa, ideológicamente motivado atacar. Esto podría causar bajas masivas, económicas interrupción y el pánico generalizado. En muchos aspectos, la diversidad de las operaciones de alimentos puede parecer tener el suministro de alimentos altamente vulnerable a los ataques. Sin embargo, la competencia en el sector y la naturaleza de los alimentos suministrar ella misma proporciona resistencia intrínseca considerable. Otras formas de motivación han llevado a ataques nocivos en los alimentos. La extorsión, la coacción y la acción penal para promover una "causa" puede estar acompañado por algunos forma de advertencia que no sería de esperar a partir de un grupo terrorista. La información de cualquier tipo sobre cualquier ataque o amenaza de ataque debe ser pasado a los altos gerentes sin demora. Inmediatamente se debe aplicar procedimientos de gestión de crisis, incluyendo la notificación a la policía. En la práctica, llevando a cabo un gran ataque sobre la comida cadena de suministro es mucho más difícil de lo que al principio puede
Los alimentos vendidos "abierta" para que los clientes pueden seleccionar especialmente vulnerables
ser creído. Sin embargo, incluso un ataque limitado puede causar daños y pérdidas económicas, y podría dar lugar a importantes daño a 'marcas'. Con los usuarios y en preocupación medios de comunicación, esta amenaza exige que las empresas y las empresas toman de forma responsable y proactiva enfoque de la defensa de los alimentos. Este PAS identifica tres amenazas genéricas a la alimentación y bebidas: 1. Contaminación con materiales tóxicos malicioso causando la muerte de los problemas de salud e incluso; 2. El sabotaje de la cadena de suministro que lleva a escasez de alimentos; 3. El mal uso de los materiales del alimento y bebida para los terroristas o con fines delictivos. Estas amenazas podrían llevarse a cabo por un número de individuos o grupos, incluyendo: • Las personas que no tienen conexión a la organización; • los que tienen una relación contractual, como proveedores y contratistas; • alienado o desafecto personal. Además, podrían utilizar tanto físicos como electrónicos técnicas para lograr sus fines. Esto intenta PAS un enfoque holístico a la defensa de los alimentos. Alimentos defensa tiene como objetivos: • reducir la posibilidad (probabilidad) de un ataque malicioso; • Reducir las consecuencias (impacto) de un ataque; • proteger la reputación de la organización (la marca); • Asegure a sus clientes, prensa y público que
«Proporcionadas» medidas existen para proteger a los alimentos; • satisfacer las expectativas internacionales *1+ y el apoyo el trabajo de los aliados y otros socios comerciales. 4 temas generales de alimentos defensa 4.1 General La industria de la comida y la bebida puede ser visto como naturalmente vulnerables a los ataques, pero muy resistente. La vulnerabilidad se debe a un acceso relativamente abierto a sitios, especialmente de servicios agrícolas, el comercio minorista y los alimentos sitios donde se activa el público dio la bienvenida. Viene de mayor plazo y corto (Just-in-Time) movimientos de los materiales y de la rotación de personal y el uso de la de los trabajadores migrantes y temporales. Sin embargo, la vulnerabilidad intrínseca se moderó significativamente por la funcionamiento de los sistemas establecidos de seguridad alimentaria que reducir en gran medida la posibilidad de un ataque eficaz. La resistencia del sector proviene del conjunto disponibilidad de alimentos, de la competitividad en la industria, y de la capacidad del consumidor para sustituir un alimento para otro. La reducción de la vulnerabilidad y la aumento de la resiliencia se puede lograr un mayor control de acceso a los materiales, procesos, servicios y locales general y someter éstos a revisión periódica. 4.2 Niveles de respuesta Hay tres niveles de respuesta que pueden ser implementa como la amenaza a una organización de alimentos desarrolla: 1. El nivel "normal" respuesta refleja rutina seguridad de protección adecuadas a la empresa en cuestión. Medidas proporcionadas que construir sobre los acuerdos prudentes de prevención del delito por el examen de esta PAS formaría la 'Normal' respuesta.
2. El 'Una mayor "nivel de respuesta muestra adicional sostenibles y medidas de seguridad de protección que refleja la amplia naturaleza de la amenaza combinado con el negocio específico y geográfico vulnerabilidades y juicios sobre el riesgo aceptable, dado aviso confidencial por las autoridades que los niveles de amenaza para el área ha aumentado. Como ejemplo, esta "Una mayor 'medida podría incluir la la prohibición de todos los vehículos, pero esencial de un sitio. 3. Un "excepcional" respuesta sería la implementación de seguridad de protección máxima medidas para hacer frente a amenazas específicas y reducir al mínimo vulnerabilidad y riesgo. Es muy posible que el "Excepcional" respuesta implica una acción ejecutiva por la Policía con las que la organización colabora. Una organización puede optar por identificar una escalada de escala de las actividades que se implementan como una amenaza desarrolla.
4.3 La red de abastecimiento de alimentos La Figura 1 ilustra algunas de las operaciones que intervienen en la alimentación moderna y suministro bebida. No se pretende ser exhaustivo. Se trata de una imagen sobre-simplificado destinados a ilustrar la interrelaciones y fomentar una visión amplia. Figura 1 - Una red de abastecimiento de alimentos
Río arriba Distribución Agua Producto
montaje Almacenamiento Agro-Chemicals Venta al por menor Semilla-Cultivos Agricultura Artificial inseminación Primario ingredientes fabricar Comida Servicio Cliente Materiales Pesca Residuos disposición Consumidor Embalaje Río abajo
Ataques con éxito en operaciones de "aguas abajo" (alimentos centros de servicio o las tiendas al por menor) es probable que tengan
alcance limitado en términos de área geográfica número, de los casos o tipo de producto, pero podría tener traumático impacto (enfermedad o incluso la muerte). El ataque del Estado de Oregon ilustra este tipo de incidentes (véase el capítulo 3 Estudio de caso A). 'Upstream' negocios tales como granjas se dañaría económicamente por un ataque efectivo que hizo grande extensiones de tierra improductiva. Los fabricantes podrían sufrir daño significativo a la reputación de la marca y no también la posibilidad de que las bajas que se produzcan a pesar de que tal un ataque puede ser más difícil de lo que "aguas abajo" escenarios. El Sudán 1 incidente en 2005 (C Case Study) ilustra el punto de pérdida económica. Estudio de caso C: En febrero y marzo de 2005 más de 500 alimentos productos fueron retirados de la venta en el Reino Unido debido a la contaminación con un colorante ilegal, Sudán 1. El pigmento estaba presente en el polvo de chile proceden del extranjero. El chile en polvo había sido utilizado directamente como un ingrediente y en el compuesto productos como la salsa Worcestershire, que eran se utilizan como ingredientes en más complejo productos. Si bien no ha habido ninguna sugerencia de malicioso intención, disposición costó a la industria varios cientos de millones de libras. El caso también claramente ilustra la complejidad de la operación eficaz regímenes de trazabilidad con largas ingredientes de vida útil utilizados en productos de largo tiempo de almacenamiento que son en sí mismos ingredientes compuestos. 5 Presunciones Buen producto de seguridad se basa en la seguridad alimentaria de sonido prácticas para prevenir, detectar y eliminar accidental contaminación. NOTA contaminación adventicia ocurre por casualidad. Se podrían incluir:
• partes de la planta original o animal del que el comida ha llegado, por ejemplo, una piedra en una cereza u ocultar en un pieza de carne; • El material estrechamente relacionado con el alimento original fuente, por ejemplo, piedras de la tierra con frutos secos o cereales de avena en una cosecha de trigo; • La contaminación física del proceso, por ejemplo, cabello de un agente o piezas de maquinaria de proceso. Para más información sobre las buenas prácticas en esta área puede se encuentra en: "Esquema de Red Tractor 'Assured Food Standards [2]; Buenas Prácticas de Manufactura: Una guía para su Gestión responsable [3]; FSA prevención y respuesta a los incidentes alimentarios [4]. Las empresas deben tener las operaciones de higiene y el uso de HACCP como una parte integral de gestión de la calidad sistemas. Deben operar de acuerdo con reconocidos estándares de la industria tales como el British Retail Estándar Consorcio Global para la alimentación [5] o BS EN ISO 22000:2005, gestión de inocuidad de los alimentos sistemas. Requisitos para cualquier organización en la la cadena alimentaria. Las empresas más pequeñas pueden encontrar la caja fuerte y Plan Local de Aprobación de Proveedores (SALSA) [6] útil. Detalles NOTA Las normas de la industria se dan otros en la bibliografía. Políticas positivas de manejo deben estar en su lugar para controlar los riesgos de incendio y cuestiones de salud y seguridad. Crimen la prevención debe ser una preocupación constante. Genérico orientación sobre la prevención del delito mediante el diseño de los locales está disponible a partir de la Policía [7]. Se recomienda que el manejo de los alimentos es la defensa específica responsabilidad de un funcionario designado con el
autoridad necesaria.
6 Evaluación de Amenaza Punto de Control Crítico "TACCP" 6.1 General Análisis de Peligros y Puntos Críticos de Control (HACCP) es el enfoque bien establecido y requerido legalmente para asegurar la integridad de los alimentos. Anima equipos de gestión para revisar los riesgos establecidos que son típicamente accidental en la naturaleza y sobre que no puede haber información estadística significativa. En claro contraste con los peligros, amenazas surgen de individuos y grupos con intenciones maliciosas. Hay Bien puede ser ningún precedente directo de los que aprender; estadísticas pueden ser irrelevantes. No hay ambiental o principios ecológicos que se pueden poner en uso. El tamaño de la amenaza depende de tres características: • La motivación, la innovación y la capacidad de la posible atacante; • La vulnerabilidad del blanco; • El impacto potencial de un ataque exitoso. Profesionales del sector alimentario se desea reducir al mínimo el posibilidades de pérdida de la vida, la enfermedad, la pérdida financiera y daño a la reputación de que los ataques maliciosos podría causar. La evaluación de la amenaza de control de puntos críticos de enfoque construye sobre el sistema HACCP y gestión de la continuidad del negocio filosofías. Es la evaluación sistemática de amenazas, examen de los procesos para identificar puntos vulnerables, y la aplicación de medidas correctivas para mejorar resistencia contra ataques maliciosos por parte de individuos o grupos. En concreto, considera que los ataques maliciosos es probable que involucre agentes imprevistos, materiales o estrategias. La naturaleza de la "preferida" agente será
influenciada por la naturaleza de la comida en sí, tales como su estado físico, la composición química, el envasado y tiempo de conservación. Los practicantes reconocen el protocolo como siguiendo el formato establecido HACCP, y también reconocer las diferencias fundamentales sobre la base de lo previsible, naturaleza aleatoria de los peligros y los maliciosos objetivo, naturaleza de las amenazas que requiere un pensamiento creativo para anticipar los modos de ataque y disuasión identificar precauciones. TACCP es una herramienta preventiva. Puede ser gestionarse según los procedimientos de continuidad del negocio. 6.2 Supuestos detrás de la TACCP enfoque 1. Esa intención maliciosa necesita una persona, por lo que el procedimiento es la gente-centrado. La persona puede ser un individual o parte de un grupo, y puede ser una información privilegiada; 'Insiders' Nota son empleados o contratistas que tienen acceso legítimo a los activos de una organización, pero motivación contrario al interés de la organización. 2. Que un atacante va a querer ver una bastante inmediata impacto, la contaminación por lo que lleva a la enfermedad aguda o el daño es la preocupación, no potencial a largo plazo enfermedad crónica; 3. Ese delito menor localizada implica individuo packs o productos de servicio de alimentos pueden ser disuadidos pero no se puede prevenir, pero es limitado impacto tales poco probable que satisfaga las aspiraciones de los grupos principales; 4. Ese conocimiento experto de, y acceso a, crítico operaciones de procesamiento y envasado es un requisito previo de un ataque generalizado éxito; 5. Que las medidas de protección se incluye la violencia física, electrónica y procedimientos de personal de seguridad; 6. Eso TACCP se aplica mejor a un producto específico, vistos en base a 'toda la vida', y el 'lecciones aprendidas "de aplicación general a los productos relacionados;
7. Eso fabricación de alimentos y la elaboración del producto será el centro de atención. 6.3 Objetivos del TACCP Los objetivos de TACCP son: 1. Identifique a los individuos o grupos que quisieran orientar la organización específica, la ubicación o el producto; 2. Evaluar la probabilidad de contaminación de que producto que responde a las necesidades de los atacantes potenciales; 3. Reunir un conjunto de pruebas para informar a los juicios sobre la realidad de la contaminación de los productos malicioso causar un daño agudo; 4. Llegar a un consenso dentro de la organización en cuanto a las vulnerabilidades clave en la cadena de suministro para el producto alimenticio específico; 5. Intente realizar una estimación semi-cuantitativa del impacto de procesamiento, empaque y almacenamiento en el modelo contaminantes; 6. Implementar procedimientos de control proporcionadas para hacer un ataque exitoso altamente improbable. 6.4 Impacto La reivindicación o incluso rumor malicioso de producto alimenticio contaminación sólo puede conducir a los medios de comunicación adversos comentario, la aversión al cliente y la preocupación de los consumidores con consecuencias negativas para la "marca" de imagen. Un verdadero ataque puede causar enfermedades e incluso la muerte, así como estas consecuencias psicológicas y económicas.
Las empresas alimentarias quieren proteger a sus consumidores. También quieren cumplir con la normativa de seguridad alimentaria
en las que están obligados a tomar todas las medidas razonables precauciones y ejercer la debida diligencia para evitar un delito. El uso de este protocolo TACCP no puede evitar una demanda de ataque malintencionado, pero sería de uso en el establecimiento la credibilidad de tal afirmación. Cualquier reclamación y cualquier incidente real invocará la continuidad del negocio sistemas de gestión, incluida la gestión de medios y estrategias de relaciones públicas. TACCP no reemplaza tales estrategias, pero hay que complementarlos y puede afectar a las mismas personas. 6,5 TACCP Proceso Un equipo en pie TACCP que debe ser formado podría incluir a personas con las siguientes áreas de especialización: i. Seguridad; ii. Los recursos humanos; iii. Tecnología de los alimentos; iv. Ingeniería de procesos; v Producción y operaciones; vi. Distribución. NOTA 1 El equipo puede incluir representantes de los principales proveedores y clientes. NOTA 2: Para una organización pequeña, el gerente puede tienen que cubrir todos estos roles. NOTA 3 Si bien el equipo de HACCP puede ofrecer una punto de partida adecuado, el Equipo de Continuidad del Negocio podría ser un modelo mejor. El Equipo TACCP haría típicamente ser un grupo establecido y permanente, capaz de revisar sus decisiones a través del tiempo
Todos los nominados deben estar muy bien informado de real procesos, altamente confiable, discreto y consciente de las implicaciones del estudio. El equipo TACCP debe: 1. Identifique a los individuos o grupos que pueden ser una amenaza a la organización (véase el capítulo 7); 2. Identifique a los individuos o grupos que pueden ser una amenaza con el funcionamiento específico (locales, fábrica, sitio web); 3. Seleccione un producto ejemplar representativo de un proceso concreto; 4. Identifique a los individuos o grupos que deseen orientar el producto específico; 5. Elaboración de un diagrama del proceso de flujo detallado del producto «desde la granja hasta el tenedor", incluyendo, por ejemplo, doméstica preparación. El diagrama de flujo completo debe ser visible de una sola vez, quizás por ser en una sola hoja; 6. Llevar a cabo un estudio detallado del proceso que incluye: • Modificación y validación del diagrama de flujo. • Roles listas de empleo correspondientes a cada etapa el proceso. • Contaminantes Nominaciones modelo apropiado al producto. NOTA 4 Los contaminantes modelo podría incluir altamente tóxico agentes químicos tóxicos industriales, fácilmente disponibles materiales nocivos y 'inocente pero apropiado' sustancias como alérgenos o insalubres étnicamente productos alimenticios. • Teniendo en cuenta el impacto del proceso de estos contaminantes.
El procedimiento de evaluación de amenazas y mitigación pueden normalmente ser genérica para una línea de producción específica
• La evaluación de la probabilidad de control de calidad de rutina / QA procedimientos de detección de tal contaminación. • Identificación de los puntos más vulnerables a la que contaminación podría tener lugar por malicioso acción de los insiders u otros. NOTA 5 Algunos pensamiento lateral puede ser necesaria. El Equipo TACCP podría preguntar: "Si estuviéramos tratando de socavar nuestro negocio, ¿cuál sería la mejor manera? " Se podría considerar como un atacante puede seleccionar "ataque" materiales: la disponibilidad, la toxicidad, la forma física, la seguridad en uso, por ejemplo pesticidas en las granjas y el sabor agresivo materiales en las fábricas. • Intentar una evaluación (semi-) cuantitativa de los niveles de contaminación se necesitan para lograr un tóxico efecto en la parte de "peor caso razonable" de el producto acabado. • Teniendo en cuenta cómo afectaría a los procedimientos de calidad en el escenario. • Documentación de los resultados de la evaluación, tanto para el producto específico y para el proceso genérico que se modela. 7. Identificar, registrar confidencial e implementar acción proporcional preventivo ("controles críticos"). 8. Llevar a cabo una evaluación de riesgos de seguridad personal [8] a través de las funciones de los puestos señalados en el número 6. Utilizar consideración de las funciones de riesgo relativamente elevado para priorizar opciones preventivas de acción.
9. Acordar las nuevas medidas preventivas necesarias y un plan para su implementación. NOTA 6 El Equipo TACCP tendrá un carácter confidencial notificación y registro de sistema que permite la gestión de la acción en las decisiones, pero no expone debilidades a los que no tienen la necesidad de saber. 10. Determinar y revisar los arreglos para el TACCP. NOTA 7 Revisión de la evaluación debe tomar TACCP lugar después de cualquier alerta o anualmente, así como puntos en el que surgen nuevas amenazas o cuando hay cambios significativos en las mejores prácticas. 7 Evaluación de la amenaza El producto, las instalaciones y la organización de la lata ser el blanco de ataque y cada elemento debe evaluarse por separado. Los gerentes deben considerar empleados y ex empleados alienados, solos grupos temáticos, los competidores comerciales, medios de comunicación , organizaciones terroristas, criminales y los grupos locales de presión, y se puede pedir la las siguientes preguntas. Para el producto: • ¿Este producto tiene especial ético religioso, o el significado moral de algunas personas? • ¿Podría este producto se utiliza como ingrediente en un amplia gama de alimentos populares? • ¿El producto contiene ingredientes u otros material de origen del extranjero? Para las instalaciones: • ¿Están los locales situados en una política o socialmente área sensible?
• No compartir el acceso local o en un servicio clave con 'Polémicos' vecinos? • ¿Están los servicios a las instalaciones adecuadamente protegidos? • ¿utilidades externas adecuadamente protegidos? • ¿Están los materiales peligrosos, que puedan ser útiles a los grupos hostiles, almacenado en el sitio? • Son un gran número de personas (incluyendo al general público) con la ubicación? Para el negocio: • ¿Estamos bajo la propiedad extranjera de las naciones involucradas en un conflicto internacional? • ¿Tenemos una celebridad o un ejecutivo de alto perfil principal o propietario? • ¿Tenemos una reputación de tener vínculos significativos, clientes, proveedores, etc con las regiones inestables del el mundo? • ¿Están nuestras marcas objeto de controversia por algunos? • ¿Tenemos o suministrar a nuestros clientes de alto perfil clientes o eventos? • ¿Apoyamos las solicitudes de visado desde el extranjero visitantes? NOTA Estas listas no son exhaustivas. Examen de las respuestas a estas preguntas pueden dar una comprensión de los efectos de un ataque exitoso y la probabilidad de que se lleva a cabo. Esto informa a un sentencia sobre el 'proporcional' nivel de protección necesario (necesidades operativas de ").
8 Garantizar la seguridad del personal NOTA Para obtener orientación detallada sobre la seguridad personal, consulte www.cpni.gov.uk/ProtectingYourAssets/ personnelsecurity-268.aspx [9]. 8.1 Pre-empleo prudencia Un ataque significativo de los suministros de alimentos es más probable involucrar a las personas con conocimientos y / o acceder a procesos de alimentos. Muchas de las operaciones de alimentos tienen rápida rotación del personal y podrá contratar sobre la base de un mínimo de información, y por lo tanto son altamente vulnerable. Para obtener instrucciones detalladas sobre pre-empleo favor de detección se refieren a www.cpni.gov.uk/Docs/ pre-empleo-screening.pdf CPNI [10]. ¡Atención También se señala a BS 7858:2006: Detección de Seguridad de personas que trabajan en un entorno de seguridad. Los reclutadores deben basar sus decisiones de contratación en los documentos originales, fotocopias no, y debería asegurar que los documentos que se utilizan para apoyar una aplicación son genuinos. Consideraciones similares se aplican a los contratistas que visitan, los empleadores deberían asegurar sí mismos que sus contratistas operan seguro políticas de personal y estar preparados para llevar a cabo controles sí mismos. El área de la contratación y el empleo está muy reglamentado. Ejemplos particularmente pertinentes se dan en la bibliografía [11 - 22]. Todos los empleados y contratistas que visitan dentro de la industria de la alimentación son, en cierta medida, en cargos de confianza. Los empleadores deben asegurarse de que los individuos son dignos de esa confianza. Algunos clave o sensibles posiciones (por ejemplo, guardias de seguridad, recepción de bienes y supervisores, ingenieros de empaque y control de procesos técnicos) exigen un alto nivel de independencia y confianza y son fundamentales para el éxito de operaciones. La evaluación sistemática de las funciones de trabajo puede identificar estos roles y permitir el nombramiento de aquellos con un historial satisfactorio o que han satisfecho
un examen más riguroso proceso. 8.2 Sistemas para el control de temporal personal Los mismos requisitos se aplican a los agentes temporales como aplican a los empleados permanentes. El personal temporal de agencias reconocidas pueden ser tratados como contratistas para propósitos de seguridad. Para controlar y supervisar el uso de casual y subcontratar personal de la empresa debe considerar ajustar los contratos para darles el poder de contratación de auditoría externa y los procesos de selección proveedor de personal desplegado en su contrato. 8,3 Construcción inclusividad empleado Los directivos reconocen que alienado o desencantado empleados son más propensos a ser perjudicial o a pasar por alto el comportamiento disruptivo de los demás. Deben fomentar el desarrollo de un equipo operativo espíritu para fomentar tanto la lealtad a la operación y el reporte de comportamiento de los empleados inusual. Los gerentes deben ser conscientes de que tanto ellos como de confianza personal están abiertos a la coacción o el engaño por los de un disposición malicioso y debería reflexionar sobre cómo comportamiento inusual debe ser gestionada. CPNI ha publicado recomendaciones para el personal en curso la seguridad [23].
9 Control del acceso a las instalaciones
9.1 General El acceso de personas, vehículos y materiales a las instalaciones de debe restringirse a aquellos con un negocio claro
función. Esto reduce la oportunidad de malicioso intrusión. Por ejemplo, podría ser más eficaz control de acceso peatonal para el personal y los visitantes coche externos a los locales seguros que con aparcamiento examinar todos los vehículos independientemente de su necesidad para el acceso. En muchas situaciones, tales como la agricultura primaria, el acceso no se puede controlar de esta manera. Del mismo modo, controla no se puede utilizar donde el público en general tiene negocio acceso, como puntos de venta minoristas y de servicio de alimentos. En tal situaciones, las organizaciones aplican controles para edificios apropiados o partes de edificios. Vallado perimetral visible e integral puede actuar para disuadir a los intrusos, y una alarma asociada sistema puede dar indicación debe intrusión tener lugar. Asesoramiento en la especificación de vallado perimetral depende de los requisitos operativos proporcionados por la evaluación de la amenaza. Acceso no autorizado puede ser controlará mediante circuito cerrado de televisión y seguridad vigilancia, dado un sistema adecuado de iluminación externa. Controles perimetrales también debe considerar el sitio situación (carreteras, vías fluviales, otros edificios, la planificación restricciones), así como las cuestiones tecnológicas como plaga controlar. Controles perimetrales debe ser visto como una todo lo que la debilidad en una parte no niega fortalezas en otras partes. Cualquier negocio contemplando el desarrollo de un nuevo sitio debe construir protector consideraciones de seguridad en el proceso de diseño. 9,2 de acceso para vehículos de motor La entrada a los vehículos en negocio esencial debe ser monitoreado a través de puntos de acceso. Caminos de acceso que minimizar la velocidad del vehículo y maximizar la oportunidad para la inspección y rechazo haría ser útil. Se debe ejercerse en la planificación del sitio y mantenimiento. El acceso al y desde el sitio debe ser claro y capaz de ser objeto de reconocimiento. El exceso de follaje debe que limpiar regularmente para facilitar la vigilancia total.
NOTA 1: Orientación sobre la fabricación y las pruebas hostiles medidas de contención de vehículos (por ejemplo, prueba de caídas barreras) se puede encontrar en la Especificación PAS 68:2010 para barreras de seguridad del vehículo. NOTA 2: Guía para la pacificación del tráfico y el diseño y la instalación de medidas de contención de vehículos se pueden encontrar en PAS 69: 2006 Guía para la selección, instalación y el uso de barreras de seguridad del vehículo. Las entregas de los materiales deben ser programadas con antelación y las entregas no programadas no deben ser aceptados. El personal responsable de la recepción de mercancías debe comprobar documentación y la integridad de las cargas de la medida de lo posibles números de serie, y el registro de cualquier manipulación indebidaetiquetas evidentes. Las entregas de bienes que no sean aquellos para los fines comerciales (por ejemplo, para el personal de cantina) no debe ser pasa por alto como portadores potenciales de material malicioso. El personal debe ser consciente de los peligros de la ilegal el uso de servicios de emergencia y otros vehículos de librea ('Troya' vehículos) que no son lo que parecen, de el engaño para obtener acceso, y de coacción legítima conductores que lleven materiales nocivos. Deben investigar, de ser posible, los vehículos desaparecidos los plazos de entrega programada. El aumento de bolardos puede controlar el tráfico
Evento activado iluminación es una característica familiar Incluso perímetro modesto esgrima puede disuadir a los intrusos
9,3 puntos de acceso para personas Entrada automática de los individuos pueden ser otorgadas con base en lo que tienen (por ejemplo, una clave o token tal como un golpe
tarjeta) o de lo que saben (por ejemplo, una contraseña o PIN código) o, preferentemente, de ambos. Este último enfoque debería utilizarse para limitar el acceso a áreas sensibles como mayor silos de almacenamiento y salas de control de procesos para el personal de confianza. Con excepción de las personas en comisión de servicio, todos los visitantes deben tener citas y estar bajo una gestión aprobación y supervisión. 9.4 Revisión de los visitantes Como regla general, y con la excepción de venta al por menor y los clientes de servicios de alimentos, visitantes únicos con un justificado razón se debe permitir en los locales de alimentos y sólo con cita previa. Los visitantes casuales deben ser excluidos a menos de una autoridad reconocida. Todos los visitantes deben presentar prueba razonable de la identidad a la llegada y una constancia de su asistencia debe mantenerse. La persona designada debe reunirse y acompañar el visitante durante la visita. Los visitantes deben estar de acuerdo a cooperar con una búsqueda de seguridad debe ser una considera necesario. 9.5 Identificación de "no autorizado" visitantes Para todas las operaciones, pero muy pequeña, la identificación positiva del personal y de los visitantes en todo momento se recomienda. Esta podría ser por medio de ropa de trabajo de marcado y / o identidad pasa. El personal debe estar capacitado y animado a estar alerta para identificar, monitorear y reportar intrusos y que informe de vigilancia hostil. Apropiado el uso de circuitos cerrados de televisión (CCTV) podría tener un valor si se opera de acuerdo con los principios de los datos Ley de Protección de 1998 [12] y si los operadores están debidamente autorizados y capacitados. La policía debe ser contactado inmediatamente si un intruso se encuentra en las instalaciones. 9,6 manejo de correo seguro Postales y de mensajería han sido utilizados para entregar
materiales nocivos en los locales. A la luz de una evaluación de las amenazas, los gerentes pueden considerar si centralizado y / o remoto recepción y examen de dichas entregas se necesita. Se encontrará información adicional en el correo manipulación está disponible en PAS 97:2009 Una especificación para la detección de correo y la seguridad [24]. 9.7 Restricciones a la electrónica portátil equipo Las cámaras modernas y audio / visual equipo incluyendo Los teléfonos móviles pueden ser utilizados para menoscabar la seguridad de los locales por delincuentes informándoles acerca de los niveles de protección. A la luz de una evaluación de la amenaza, los administradores pueden considerar la posibilidad de restringir el uso de tal equipo.
Puertas de seguridad están disponibles para la mayor cantidad de entradas CCTV puede controlar el acceso a las áreas restringidas
10 Control del acceso a servicios 12 Control del acceso a materiales Ataque a los servicios de fábrica (la red eléctrica, el combustible petróleo, los suministros de gas, agua potable, alcantarillado, sistemas de telecomunicaciones, refrigeración, limpieza sistemas, etc) podría sabotear las operaciones y podría conducir a la contaminación malintencionada. Las entradas de aire a sistemas de ventilación pueden ser vulnerables a los gases nocivos o aerosoles y puede merecer la protección. Los administradores pueden , las zonas sensibles y limitar el acceso a nominado individuos responsables y diputados. Deben ponerse en contacto con los proveedores de servicios de modo que no hay diferencia evitable en materia de seguridad entre el proveedor y operador de propiedad infraestructura de propiedad.
Almacenamiento seguro de los productos alimenticios y materiales de embalaje reducirá la posibilidad de contaminación. Bloqueable áreas de almacenamiento y numerada de evidencia de manipulación sellos de las puertas de acceso a los silos a granel se recomienda. Almacenamiento seguro de las etiquetas del producto reducirá la posibilidad de ataque con productos falsificados. Los materiales peligrosos, en particular la limpieza y saneamiento de los productos químicos que pueden ser mal con fines maliciosos, debe ser manejado con seguridad y en cerrado de almacenamiento bajo el control de un gestor de confianza. Orientación sobre el control de fertilizante de nitrato de amonio [25] en la agricultura (véase el anexo B.1) se puede adaptar para utilizar con desinfectantes a base de peróxido, aditivos nocivos y pesticidas. Conciliación de los saldos efectiva debe formar un elemento constante de control de tales materiales, al igual que las pruebas de manipulación indebida (sobre admisión y descarga) de contenedores de distribución y almacenamiento. Lo mismo consideraciones se aplican a cualquier tóxicos o patógenos material utilizado como agentes de laboratorio. Mecanismos de recepción de las materias primas debería incluir el control de la integridad de los sellos a prueba de manipulaciones. Materiales sospechosos o con juntas dañadas no debe ser utilizado, sin más investigación y el despacho. Los empleados deben estar provistos de almacenaje bloqueable para los bienes personales para permitir su separación de el proceso. 11 Almacenamiento seguro de vehículos de transporte
Los gerentes deben asegurar que los vehículos bajo su controlar no sean mal utilizados y deben asegurarse de que almacenamiento en el depósito y cuando en ruta es segura.
Cubiertas seguras para los puntos de acceso de almacenamiento de la cámara
12
13 Control del acceso a procesos General 13.1 Críticos de las salas de control de proceso deben ser seguras y acceso limitado al personal autorizado. Donde electrónico controles de proceso están en uso, el acceso debe ser por seguro identificación y autenticación de mecanismos tales como nombres de usuario y contraseñas. Directrices detalladas sobre la protección de control de procesos (incluyendo SCADA de control de supervisión y adquisición de datos) los sistemas de está disponible a partir de CPNI [26]. Por marcas claras de personal, como utiliza a menudo para distinguir la "atención alto" (por lo general, post-proceso) de la "atención baja" (por lo general, pre-proceso) áreas, las personas que están en el lugar equivocado puede ser rápidamente identificados. 13.2 Obtención de los procesos de negocio Además de las tecnologías de alimentos específicamente, los sector depende de los servicios exteriores de la más amplia comunidad económica. La infraestructura de transporte es fundamental para un "Just-in-time ' acercarse a la fuente de alimentación. Los gerentes deben tener rutas de contingencia, como una copia de seguridad para su normal red de distribución. Pueden ponerse en contacto con operaciones de vecinos para asegurar alternativa el acceso a los sitios locales en el caso de que el primario entrada está fuera de uso. Los modernos procesos de negocio (por ejemplo, las ventas y compró libro mayor, recepción de pedidos y el procesamiento, la producción programación, punto de venta de las acciones de control y los pagos sistemas) suelen basarse en genérico electrónico plataformas (por ejemplo, SAP, ORACLE, Microsoft Windows, Unix)
y son vulnerables a ataques maliciosos, independientemente de el sector involucrado. Gerentes de tecnología de información debe implementar la norma ISO 27001 cumplen electrónico medidas de seguridad. Se debe mantener tópica y software actual virus de cheques y firewalls, y debe instalar los parches y las actualizaciones tan pronto como se estén disponibles. Deben considerar en qué medida espera activa (es decir, listo para operar), en espera activa (Es decir, pueden ser rápidamente puesto en funcionamiento) y frío en espera (Es decir, archivado de registros) o la espalda otra de reserva están necesarios y si la duplicación de información tecnología de sistemas es necesaria para proporcionar la necesaria capacidad de recuperación. Derechos de acceso para los administradores deben ser basada en la identificación separada e independiente y autenticación. Esto proporciona una pista de auditoría para, por ejemplo, la asignación de derechos de acceso de usuario, la Etiquetado claro es esencial para garantizar la trazabilidad
Contenedores de distribución y almacenamiento deben ser a prueba de manipulaciones
gestión de anti-virus y firewall instalación y parche aplicación. Algunas operaciones dependen de medida en lugar de los sistemas off-the-shelf. Estos pueden ser menos que puedan atraer la atención maliciosas, pero pueden ser más difícil de defender. El uso creciente de Internet protocolos, por ejemplo para permitir el trabajo a distancia, hace que las operaciones cada vez más abiertos a atacar y merece una enérgica aplicación de las medidas de seguridad. CPNI ofrece consejos específicos para la infraestructura nacional para ayudar a mitigar las amenazas a la seguridad electrónica [27]. 13.3 La garantía de que las fuentes de materias son fiables y amenaza al tanto La integridad de los materiales suministrados a los locales es fundamental para una buena práctica. Gerentes operativos, en sus rutinas de aprobación de proveedores (especialmente para los nuevos
proveedores) que desee de asegurarse de que su proveedores son conscientes de los problemas de seguridad y han tomado un enfoque proporcionado. Casual compras deben estar sujetas a una estricta interna técnica y control de calidad. Compras Casual debe ser la excepción y no la norma, la atención deben tomarse medidas para garantizar que los proveedores informales hacer no convertirse en proveedores permanentes sin antes ser sujetos a controles apropiados y los controles. 13.4 Productos de seguridad - a prueba de manipulaciones envíos Cuando la contaminación intencionada no se puede prevenir, prueba de manipulaciones ofrece una protección importante de daños y perjuicios. Para los suministros a granel de materiales, incluyendo materiales de embalaje, protección sellos mediante etiquetas numeradas asegura la integridad y la contribuye a la trazabilidad del producto. Para los ingredientes utilizado sólo en pequeñas cantidades y para paquetes al por menor, evidencia de manipulación indebida puede iniciar la cuarentena y investigación antes de su uso. Parcialmente fabricado 'work in progress' debe ser cubierto y se podría hacer a prueba de manipulaciones, si se almacena. Terminados los paquetes de productos para la exhibición al por menor debería normalmente se altere evidente. 13.5 Mecanismos de recepción de materiales Todos los alimentos, empaques y servicios empresariales deben ser tratado como cuarentena a su llegada al Goods-In. El personal debe registrar los datos del vehículo y manipulación del sellonúmeros, y confirmar que no hay paquetes dañados en el envío. Examen sensorial de los ingredientes y otros productos alimenticios para los olores inusuales o apariencia recomendado para la liberación positiva en materiales almacenamiento.
Asegure la cuarentena y la eliminación de todo material de desecho, envase, en particular impreso, es necesario para asegurar que no se convierta en una fuente de contaminación o mal uso. 13,6 acuerdos de control de calidad Los gerentes deben concentrarse en la garantía de calidad técnicas para proteger la comida y la bebida, y no depender en las pruebas de control de calidad. Cuando se trata de encontrar un muy acontecimiento infrecuente que tendría consecuencias nefastas, técnicas de control de calidad basado en el muestreo no son suficientemente eficaces y sólo examen del 100% es adecuada, tal como se utiliza para la detección de metales. Tal examen tendría que ser por no destructivo pruebas de que no es factible para impredecible peligros. Dicho esto, el examen sensorial puede ser una herramienta muy útil, ya que muchos contaminantes se influir en el color, olor, textura o sabor de un producto alimenticio a niveles a los que no causan aguda daño. Investigación de incidentes pueden hacer uso de especialista en análisis de materiales peligrosos, o de investigación asociaciones que pueden examinar los materiales contra un perfil establecido y con ello identificar las discrepancias. Algunas comprobaciones de rutina, tales como cheques de cloración agua de la red podría indicar sabotaje de los servicios.
Prueba de manipulaciones proporciona una importante protección contra los daños y perjuicios
14 Planes de contingencia para la recuperación de los ataques 15 Auditoría y revisión de defensa de los alimentos procedimientos Es de vital importancia que las infracciones y de las infracciones sospechosos de seguridad notificará inmediatamente a los nominados
gerente, quien decidirá si una revisión completa que se necesita. El Equipo TACCP debe supervisar el Servicio de Seguridad página web [28] para las actualizaciones de la amenaza nacional evaluación. La situación local puede ser revisada cambia con frecuencia y brevemente contra a las condiciones relativa en los locales. Un informe conciso del revisión debe darse sólo limitada circulación. El uso de los principios de negocio de gestión de continuidad cumpliendo con la continuidad BS Negocios 25999 gestión. Parte 1: Código de prácticas dará buena resistencia a reaccionar y recuperarse de un ataque malicioso. Los gerentes pueden querer revisar regularmente el saldo entre su oferta de suministro just-in-time frente a just-in-case disposición. Alguna fuente de retroceso de la llave servicios puede ser aconsejable, además de los de los servicio electrónico discutido en las Cláusulas 10 y 13,2. Mientras que la duplicación de los servicios de red es probable que sea apropiado para sólo un número muy pequeño de muy grandes "proveedores únicos", algunos se podría pensar en otros mecanismos. Emergencia y procedimientos de gestión de crisis debe sea elaborado y ensayado con una estrecha relación con el gobierno local y las agencias (de la resiliencia local Forum) para maximizar la colaboración y reducir al mínimo confusión en el caso de ataque o accidental emergencia. Las organizaciones deben mantener una llave de emergencia lista de contactos internos (incluyendo tanto los altos directivos, titulares de las claves de correos, y diputados) y los socios externos (Mesa de Salud Ambiental, Normas Comerciales Funcionarios públicos, analistas, Agencia de Normas Alimentarias). Todo el personal debe estar entrenado en los procedimientos de emergencia. Disposiciones para la gestión de los medios de comunicación y la información el público con el fin de minimizar la reacción excesiva a una caso deben ser elementos clave de una continuidad del negocio plan. En el caso de un ataque malicioso sin embargo,
el control de estas actividades puede estar en manos de la Policía y la Agencia de Normas Alimentarias. Un sistema de trazabilidad eficaz, tanto aguas arriba ingredientes y aguas abajo de los productos deben ser desarrollados para minimizar las consecuencias de un ataque. Acuerdos de retirada de productos deben estar preparados para asegurar que tales procedimientos son tan eficaces como sea posible. Arreglos especiales para la eliminación de contaminación materiales puede ser necesario. Todas las políticas relativas a la seguridad y riesgos generales gestión (incluida la Continuidad del Negocio y Planeamiento del desastre) debe ser cotejada y overviewed para asegurarse de que no hay contradicciones o anomalías y que no son adecuados los procedimientos de apoyo en su lugar.
Efectiva de los lotes (batch) codificación facilita la retirada de productos
Anexo A (informativo) Organización de algunas fuentes clave de asesoramiento e información
Civil Contingencias Secretaría Local resistencia foros Del norte Irlanda
Ejecutivo Policía CTSAs Otro emergencia servicios Escocés Gobierno Galés Montaje Gobierno Local autoridad EHOs / GRT Comercio asociaciones Ministerio del Interior Comida y bebida empresas NaCTSO Los importadores exportadores CPNI
Alimento Normas Agencia Embalaje proveedores Distribución operadores DEFRA Clave Las líneas azules indican algunas de las principales conexiones entre las organizaciones Comida y bebida empresas Las entidades locales Gobierno
Acrónimo Organización y Sitio papel Gobierno El CCS de Contingencias Civiles Secretaría: Se sienta en la Oficina del Gabinete www.cabinetoffice.gov.uk / ukresilienceat el corazón del gobierno central. Trabaja en asociación con. Aspx departamentos gubernamentales, las administraciones descentralizadas y los principales las partes interesadas para mejorar la capacidad del Reino Unido para prepararse, responder a y recuperarse de las emergencias. CPNI El Centro para la Protección de la Infraestructura Nacional: www.cpni.gov.ukThe autoridad
gubernamental que ofrece consejos de seguridad de protección a las empresas y organizaciones en toda la infraestructura nacional. DEFRA El Departamento de Medio Ambiente, Alimentación y Asuntos Rurales: www.defra.gov.uk / foodfarm / index.htmLeads la labor del gobierno en apoyo de un seguro y sostenible suministro de alimentos. La FSA Agencia de Normas Alimentarias: Una www.food.gov.uk Gobierno independiente / foodindustrydepartment creado en 2000 para proteger la salud pública y intereses de los consumidores en relación a la alimentación. Home Office Home Office: Responsable de proteger al Reino Unido desde el www.homeoffice.gov.uk/counteramenaza del terrorismo. terrorismo / index.html NaCTSO La Oficina Nacional de Seguridad contra el Terrorismo: Una unidad de policía www.nactso.gov.ukco-ubicada con el CPNI. Contribuye a que el gobierno del Reino Unido estrategia de lucha contra el terrorismo (concurso) mediante el apoyo a la Protect Preparar y hebras de esa estrategia. NaCTSO proporciona capacitación, asignación de tareas y la coordinación de CTSAs Suministro de alimentos en el norte resistencia de la cadena es un trabajo corriente de la Civil www.ofmdfmni.gov.uk / emergenciesIreland Subdivisión de Políticas Contingencias en la Oficina del Primer Ministro y Administración diputado primer ministro El escocés Gestiona la resistencia de los acuerdos de suministro de alimentos y bebidas www.scotland.gov.uk/Topics/BusinessGobierno de Escocia. Industria / Industria de Alimentos Promueve la Asamblea de Gales comida y bebida negocio en Gales. www.wales.gov.uk / topics / environmentGovernment campo / foodandfisheries /? lang = es CTSAs contraterrorismo asesores de seguridad: personal de policía que tienen la www.nactso.gov.uk core / ctsa.phprole de identificar y evaluar zonas de su cuerpo de policía área que puede ser vulnerable a un ataque terrorista o extremista. Oficiales de Salud Ambiental EHOs: Trabajo dentro de las autoridades locales a la ley www.lacors.gov.ukenforce seguridad alimentaria. www.cieh.org / policy / food_safety _nutrition.html
LRF Foro de Resistencia Local: Operar a nivel de la fuerza policial y www.cabinetoffice.gov.uk/ukresilience/ coordinar la preparación y la recuperación después de una emergencia. preparación / ukgovernment / lrfs.aspx Gobierno Investigación financiado la investigación y www.ifr.ac.ukAssociations cuerpos analíticos / de investigación, como el Instituto de Investigación de Alimentos y la Organización de las www.fera.defra.gov.uk / foodDrink (sector público) Agencia de Investigación del Medio Ambiente GRT Normas Comerciales Oficiales: Hacer cumplir las autoridades de protección al consumidor www.tradingstandards.gov.ukwithin la legislación local. www.lacors.gov.uk Asociaciones Comerciales Comerciales: representar a los miembros de sociedades en su negocio Zonas Asociaciones y podrá coordinar continuidad consejo de planificación. Las organizaciones de investigación de membresía que ofrecen consultoría y www.campden.co.uk analítico Asociaciones servicios, por ejemplo Campden BRI y Leatherhead Food Research www.leatherheadfood.com (Comercial) Las entidades locales Comida y bebida empresas
Anexo B (informativo) Guía para partes específicas de la comida y bebida la cadena de suministro B.1 Los productores primarios como agricultura Muchas de las disposiciones de las normas alimentarias Asegurado (El "Plan Tractor Rojo") para la agricultura son pertinente a la alimentación de defensa [2]. Los agricultores se recomienda encarecidamente a mantener niveles eficaces de bioseguridad que minimizan el contacto innecesario entre los animales y entre las personas y los animales.
Se recomienda que el equipo y las instalaciones se limpiarse y desinfectarse en la medida de lo posible. Signos de la enfermedad deben ser reportadas tan pronto como sea posible. Orientación sobre bioseguridad se puede encontrar en www.defra. gov.uk / animalh / diseases / control / bioseguridad / index.htm. La Autoridad de Licencias de jefes de banda [29] tiene por objeto poner freno a la explotación de los trabajadores en la agricultura, horticultura, recolección de mariscos y asociadas procesamiento y envasado industrias y consejos ofertas en el uso de equipos de trabajadores casuales. Los agricultores deben No dé por sentado que los miembros de las pandillas son regulados necesariamente confiable. Farms hacer uso de muchos productos químicos que pueden ser mal para causar daño grave. Agroquímicos deben se almacenan de forma segura que evita robos y debe ser almacenado y manipulado por separado de los alimentos materiales y equipos. Amonio fertilizante nitrato ha sido mal utilizada para fabricar dispositivos explosivos y debe serán tratados de acuerdo con el consejo NaCTSO [25]. B.2 Ingredientes fabricantes La producción en masa de los ingredientes puede ser altamente automatizados con entrada manual poco. Tales operaciones debe asegurarse de la integridad de los contratistas proporcionar servicios de ingeniería para la planta. El Servicio de Higiene de la Carne [30] controla y asesora mataderos operadores que deben estar atentos a síntomas de la enfermedad inusual o exóticas de los animales que manejan. Tendrán procedimientos preventivos de cuarentena en caso de sospecha de zoonosis enfermedad. B.3 proveedores de embalaje Productores de (contacto con los alimentos y bebidas) primario embalaje debe estar alerta a las oportunidades de contaminación y dispuestos a adoptar rigurosas personal de seguridad prácticas.
B.4 y elaboradores de alimentos y bebidas empacadores Mucha mano de obra operadores de montaje deben reconocer su vulnerabilidad considerable a ataques maliciosos, ideológicamente motivado. Para ejemplo, 'just-in-time' suministro de vida útil muy corta productos alimenticios pueden ejercer una gran presión para casual contratación de personal para cubrir las vacantes no calificados en líneas de envasado. En caso de que una adecuada pre-empleo pesquisaje sea imposible, los empleadores se les recomienda nombrar a los trabajos de menor riesgo (por ejemplo, envasado manipulación único alimento) bajo la supervisión de confianza y limitar el acceso a una pequeña área estrictamente definida. Los procesadores y envasadores de alimentos líquidos, incluyendo agua embotellada reconocerá la facilidad con la que contaminantes pueden ser dispersados a través del producto. Manejo de detergentes y desinfectantes, especialmente en forma concentrada, es peligroso y requiere experto personal capacitado. El potencial para el mal uso que hace seguro almacenamiento y el control eficaz de las poblaciones esencial.
Almacenamiento y control de existencias efectivas son esenciales
B.5 transporte de distribución y almacenamiento Escalas durante el transporte distante largo proveer oportunidad para un ataque malicioso. Los conductores deben verificar de evidencia de manipulación sellos (incluidos los utilizados en la entrada y los puertos de salida de los camiones cisterna) después de cada corte y antes de la carga o la descarga e informe de cualquier cosa inusual prontitud para permitir la investigación forense. Distribuidores implicados en el transporte de productos alimenticios través de las fronteras nacionales deben estar familiarizados con el Operador Económico Autorizado (OEA) y de Aduanas
Trade Partnership Against Terrorism (C-TPAT) requisitos de la Unión Europea y los EE.UU. respectivamente, y disposiciones similares de otras naciones. La Asociación de Transporte por carretera publica seguridad orientación a los operadores de flotas [31] B.6 minoristas de alimentos y bebidas Puntos de venta al por menor son los lugares públicos y los individuos tienen fácil acceso a los productos alimenticios. NaCTSO tiene una formación del programa (Proyecto Argus [32]), que ayuda a los minoristas identificar el comportamiento malicioso en una etapa temprana. Diligencia en el taller pueden prevenir y detectar actividad indeseable. Una amenaza clave para los minoristas proviene del individuo o grupo que manipulada con un producto envasado entonces es devuelta a la plataforma de visualización. La integridad de los embalaje es fundamental para la protección del producto. B.7 catering y restauradores Al estar cerca de los puntos de consumo pone a los empleados en puntos de venta de servicios de alimentos en una posición en la que podría atacar la comida y ver el impacto casi inmediato. Con contaminantes de los alimentos comunes, los ataques maliciosos no puede ser sospechoso y alimento residual podría tener sido eliminados antes de que aparezcan los síntomas evitando examen forense. Algunos medios de atender específicamente a los grupos vulnerables (Por ejemplo, los ancianos, las personas con deficiencias inmunológicas) y tendrá que ser especialmente diligente. Caterers abastecen la industria aeronáutica reconocerá regulaciones estrictas que controlan sus operaciones.
La integridad de los envases es el núcleo de la protección del producto
Sellos de diafragma puede dar evidencia de manipulación eficaz para envases de alimentos líquidos y sólidos Al estar cerca de los puntos de consumo pone a los empleados en los puntos de servicio de alimentos en una posición en la que podría atacar la comida y ver el impacto casi inmediatamente
Anexo C (informativo) La defensa alimentaria: alimentos y bebidas checklist defensa Los gerentes de negocios deben seleccionar los elementos pertinentes y proporcionadas para su funcionamiento, y debe agregar otros elementos como se indica por el proceso TACCP. Tabla C.1 - Ubicación de orientación clave No. Item Clause No. Item Clause 1 Las buenas prácticas de inocuidad de los alimentos? 5 2 Nominado gerente responsable? 5 3 Efectivo equipo TACCP? 6 4 procedimientos de contratación prudente? 8,1 5 posiciones clave y sensibles identificados? 8,1 6 El uso prudente de los contratistas y personal de la agencia? 8,2 7 cultura de gestión Inclusive? 8,3 8 de fronteras seguras? 9,1 9,1
9,1
9,4 9,5 9,5 9,6
10 10 11
12 12
13,4
13,4
13,6
14 14 14
View more...
Comments