You are on page 1of 254

Machine Translated by Google

문서 9859
AN/474

안전 관리
수동(SMM)

사무총장의 승인을 받아 사무총장의 권한으로 출판됨

제3판 — 2013

국제민간항공기구
Machine Translated by Google
Machine Translated by Google

문서 9859
AN/474

안전 관리
수동(SMM)
________________________________

사무총장의 승인
그리고 그의 권위 하에 출판되었다

제3판 — 2013

국제민간항공기구
Machine Translated by Google

별도의 영어, 아랍어, 중국어, 프랑스어, 러시아어 및 스페인어 버전으로 출판됨

국제민간항공기구
999 University Street, 몬트리올, 퀘벡, 캐나다 H3C 5H7

주문 정보와 판매 대리점 및 서점의 전체 목록을 보려면 ICAO 웹사이트 www.icao.int를 방


문하세요.

초판 2006
두 번째 판 2009
2013년 세 번째 판

Doc 9859, 안전 관리 매뉴얼(SMM)


주문 번호: 9859
ISBN 978‑92‑9249‑214‑4

© ICAO 2013

판권 소유. 본 발행물의 어떠한 부분도 국제민간항공기구(International Civil Aviation Organization)


의 사전 서면 승인 없이는 어떠한 형태나 수단으로도 복제하거나 검색 시스템에 저장하거나 전송할
수 없습니다.
Machine Translated by Google

수정안

개정 사항은 ICAO 출판물 목록의 보충 자료에 발표됩니다 . 카탈로그와 보충 자료


는 ICAO 웹사이트 www.icao.int에서 확인할 수 있습니다. 아래 공간은 그러한
수정 사항을 기록하기 위해 제공됩니다.

수정안 및 정정사항 기록

수정안 정오표

아니요. 날짜 입력한 사람 아니요. 날짜 입력한 사람

(iii)
Machine Translated by Google
Machine Translated by Google

목차

페이지

용어 사전 ................................................. ................................................. ................................................. .. (ix)

약어 및 약어 ............................................................ ................................................. ..................... (ix)


정의........................................................... ................................................. ................................................ (xii)

1장. 매뉴얼 개요 ............................................................ ................................................. .......... 1‑1

1.1 일반적인 ................................................. ................................................. ........................................... 1‑1


1.2 목적 ................................................. ................................................. ................................................ 1‑1
1.3 구조 ................................................. ................................................. ...................................... 1‑2

제2장 안전관리의 기본 .............................................. ............................................. 2‑1

2.1 안전의 개념 .............................................. ................................................. .............. 2‑1


2.2 안전의 진화 ............................................................ ................................................. .................... 2‑1
2.3 사고 원인 .............................................. ................................................. .......................... 2‑2
2.4 사람, 상황 및 안전 ............................................................ ................................................. .............. 2‑6
2.5 오류 및 위반 ............................................................. ................................................. .............. 2‑8
2.6 안전문화 .......................................................... ................................................. ............................... 2‑10
2.7 경영 딜레마 .............................................. ................................................. ............. 2‑13
2.8 변경 관리 .............................................. ................................................. .................... 2.9 관리 시스템 통 2‑14
합.................................. ................................................. .................... 2‑15
2.10 안전 보고 및 조사 .............................................. ................................................. ... 2‑16
2.11 안전 데이터 수집 및 분석 .............................................. ................................................. .. 2‑18
2.12 안전 지표 및 성능 모니터링 .............................................. ................................... 2‑23
2.13 위험 ..................................... ................................................. ........................................... 2‑23
2.14 안전 위험 .............................................. ................................................. ...................................... 2‑26
2.15 안전 위험 관리 .............................................. ................................................. ................. 2‑30
2.16 규범적 및 성과 기반 요구사항 ................................................................. ............................. 2‑32

2장의 부록 1. 조직 안전 문화(OSC)/조직 위험 프로필(ORP) 평가 체크리스트 ‑ 항공 운영


자 .............................. ................................................. ..................... 2‑앱 1‑1

2장의 부록 2. 안전 위험 완화 워크시트의 예 .............................................. ................ 2‑앱 2‑1

2장의 부록 3. 위험 우선순위 지정 절차 예시 .............................................. ............... 2‑앱 3‑1

제3장 ICAO 안전관리 SARPS .................................................. ................................................. 3‑1

3.1 소개 ................................................. ................................................. ................................. 3‑1


3.2 국가 안전 관리 요구 사항 ............................................................ ................................................. 3‑1

(V)
Machine Translated by Google

(vi) 안전관리 매뉴얼(SMM)

페이지

3.3 서비스 제공자의 안전 관리 요구사항 .................................................. .......................... 3‑2


3.4 새로운 부록 19 — 안전 관리.................................................................. ................................................ 3‑4

4장. 주정부 안전 프로그램(SSP) ..................................................... ................................................. ...... 4‑1

4.1 소개 .......................................................... ................................................. ................................... 4‑1


4.2 SSP 프레임워크 ..................................................... ................................................. ............................. 4‑1
SSP 구성 요소 1. 국가 안전 정책 및 목표 .............................................. .......................... 4‑2
SSP 요소 1.1 국가 안전 입법 체계 ................................................. .............. 4‑2
SSP 요소 1.2 국가 안전 책임 및 책임 .............................................. 4‑3
SSP 요소 1.3 사고 및 사건 조사 ................................................................. ............. 4‑4
SSP 요소 1.4 시행 정책 ................................................. ................................... 4‑4
SSP 구성요소 2. 국가 안전 위험 관리 .............................................. .......................... 4‑5
SSP 요소 2.1 서비스 제공업체의 SMS에 대한 안전 요구사항 .............................. 4‑5
SSP 요소 2.2 서비스 제공자의 안전 성과에 대한 합의 .............................. 4‑5
SSP 구성요소 3. 국가 안전 보장 .................................................. ................................................ 4‑6
SSP 요소 3.1 안전 감독 .................................................. ........................................... 4‑6
SSP 요소 3.2 안전 데이터 수집, 분석 및 교환 .............................................. 4‑7
SSP 요소 3.3 더 큰 관심이나 필요가 있는 영역에 대한 감독의 안전 데이터 중심 목
표 .............................................. ................................................. ................................. 4‑8
SSP 구성요소 4. 국가 안전 증진 .................................................. ...................................... 4‑9
SSP 요소 4.1 안전 정보의 내부 교육, 커뮤니케이션 및 보
급 .............................................. ................................................. .......................... 4‑9
SSP 요소 4.2 안전 정보의 외부 교육, 커뮤니케이션 및 보
급 .............................................. ................................................. .......................... 4‑10
4.3 SSP 구현 계획 .............................................. ................................................. ........ 4‑10
4.3.1 일반사항 ............................................. ................................................. ............................... 4‑10
4.3.2 규제 시스템 설명.................................................................. ................................................ 4‑11
4.3.3 격차 분석 .............................................. ................................................. .......................... 4‑11
4.3.4 SSP 실시 계획 .............................................. ................................................. ..... 4‑11
4.3.5 안전 표시 .............................................. ................................................. ........... 4‑11
4.4 SSP 구현 — 단계적 접근 방식 .............................................. ......................................... 4‑13
1단계 ................................................. ................................................. ........................................... 4‑14
2 단계 ................................................ ................................................. ........................................... 4‑17
3단계 ................................................. ................................................. ........................................... 4‑18
4단계 ................................................. ................................................. ........................................... 4‑19

4장의 부록 1. 국가 안전 정책 선언문 개발 지침 ................................................. 4‑부록 1‑1

제4장의 부록 2. 국가의 자발적이고 비밀이 보장된 보고 시스템에 관한 지침 ........................................ 4‑부록 2‑1

4장의 부록 3. 국가의 의무 보고 절차의 예 .............................................. .......4‑부3‑1

4장의 부록 4. SSP 안전 성과 지표 ................................................. .................................4‑앱 4‑1

제4장 부록 5. 안전정보 보호 .................................................. .................................................4‑부5‑1

제4장의 부록 6. 사고 및 사건 통보 및 보고에 관한 지침........................................................... 4‑부록 6 ‑1


Machine Translated by Google

목차 (vii)

페이지

제4장 부록 7. SSP 격차 분석 체크리스트 및 시행 계획 .............................................. .......4‑부7‑1

4장의 부록 8. SSP 문서의 샘플 내용 .............................................. ............................ 4‑부 8‑1

4장의 부록 9. 주 SMS 규정의 예 .............................................. .................................4‑부9‑1

제4장 부록 10. 국가 집행 정책 샘플 .................................................. .................................4‑앱 10‑1

부록 11 ‑ 4장. SSP‑SMS 환경에서의 국가 집행 절차에 대한 지침 ............... 4‑App 11‑1

4장의 부록 12. SMS 규제 승인/평가 체크리스트의 예 ............................................ 4‑App 12‑1

제5장 안전관리시스템(SMS) .................................................... ................................................. 5‑1

5.1 소개 .......................................................... ................................................. ................................... 5‑1


5.2 범위 ................................................. ................................................. ................................................. 5‑1
5.3 SMS 프레임워크 ............................................................ ................................................. ............................. 5‑2
SMS 구성 요소 1. 안전 정책 및 목표 .................................................. ............................. 5‑3
SMS 요소 1.1 경영진의 의지와 책임 .................................................. 5‑3
SMS 요소 1.2 안전 책임 .............................................. ............................. 5‑7
SMS 요소 1.3 주요 안전 담당자 임명 ............................................................ .......... 5‑9
SMS 요소 1.4 비상 대응 계획의 조정 .............................................. 5‑12
SMS 요소 1.5 SMS 문서 ............................................................ ................................. 5‑12
SMS 구성 요소 2. 안전 위험 관리 .................................................. ................................... 5‑14
SMS 요소 2.1 위험 식별 .............................................. ................................. 5‑14
SMS 요소 2.2 안전 위험 평가 및 완화 ................................................................. ........ 5‑18
SMS 구성요소 3. 안전 보장 .............................................. ............................................. 5‑21
SMS 요소 3.1 안전 성능 모니터링 및 측정 ............................................. 5‑22
SMS 요소 3.2 변경 관리 ................................................................. .............. 5‑23
SMS 요소 3.3 SMS의 지속적인 개선 .............................................. .......... 5‑24
SMS 구성요소 4. 안전홍보 .............................................. ............................................. 5‑ 25
SMS 요소 4.1 훈련 및 교육 .............................................. ............................. 5‑25
SMS 요소 4.2 안전 통신 .............................................. ............................. 5‑27
5.4 SMS 구현 계획 .............................................. ................................................. ........ 5‑27
5.4.1 시스템 설명 ............................................. ................................................. .............. 5‑27
5.4.2 관리 시스템 통합 .............................................................. ........................................... 5‑28
5.4.3 격차 분석 .............................................. ................................................. .......................... 5‑29
5.4.4 SMS 구현 계획 .............................................. ................................................. ..... 5‑30
5.4.5 안전수행지표 ............................................................ ................................................ 5‑30
5.5 단계적 구현 접근 방식 .............................................. ................................................. .. 5‑31
5.5.1 일반사항 ............................................. ................................................. ............................... 5‑31
5.5.2 1단계 ............................................. ................................................. ............................... 5‑32
5.5.3 2단계 .............................................. ................................................. ............................... 5‑34
5.5.4 3단계 .............................................. ................................................. ............................... 5‑36
5.5.5 4단계 ............................................. ................................................. ............................... 5‑38
5.5.6 1~4단계 전반에 걸쳐 점진적으로 구현되는 SMS 요소 .............................. 5‑39

5장의 부록 1. 전자 서명 ................................................. ................................................. .. 5‑앱 1‑1


Machine Translated by Google

(viii) 안전관리 매뉴얼(SMM)

페이지

5장의 부록 2. 안전 관리자를 위한 직무 설명 샘플 .............................................. ....................5‑부록 2‑1

5장의 부록 3. 비상 대응 계획 ............................................................. ............................................ 5‑부록 3‑1

5장의 부록 4. SMS 매뉴얼 개발 지침 .............................................. ............. 5‑부록 4‑1

제5장의 부록 5. 자발적이고 비밀이 보장되는 보고 시스템 .............................................. .................5‑부록 5‑1

5장의 부록 6. SMS 안전수행지표 ................................................. ............................ 5‑부록 6‑1

5장의 부록 7. SMS 격차 분석 체크리스트 및 실행 계획 ................................................. ....... 5‑부7‑1

부착. 관련 ICAO 지침 자료 .............................................. ................................................. Att‑1

______________________
Machine Translated by Google

용어 사전

두문자어 및 약어

기원 후 감항성 지침
아드렙 사고/사고 데이터 보고(ICAO)
AIB 사고조사위원회
공기 감항성
ALoSP 허용 가능한 안전 성능 수준
한 남자 갑작스러운 기동
AME 항공기 정비 엔지니어
아모 승인된 유지보수 기관`
AMS 항공기 정비 일정
ANS 항공 항법 서비스
AOC 항공운항사 증명서
AOG 지상에 있는 항공기
ASB 알림 서비스 게시판
ATC 항공 교통 관제
ATM 항공교통관리
ATS 항공교통서비스

CAA 민간 항공 당국
할 수 있다 시정 조치 통지
CBA 비용 편익 분석
최고 경영자 최고 경영자
CFIT 지형으로의 비행 제어
Cir 회보
센티미터 상태 모니터링
CMA 지속적인 모니터링 접근 방식
CMC 위기관리센터
중추신경계 통신, 항법 및 감시
CP 지휘소
CRM 승무원 자원 관리
CVR 조종석 음성 녹음기

D&M 설계 및 제조
DGR 위험물 규제
DMS 문서관리 시스템
DOA 설계기관 승인
문서 문서

EAD 비상 감항성 지침
EC 에스컬레이션 제어
ECCAIRS 사고 및 사고 보고 시스템을 위한 유럽 조정 센터
에토 확장된 전환 시간 작동
EF 확대 요인
EMC 비상관리센터

(ix)
Machine Translated by Google

(엑스) 안전관리 매뉴얼(SMM)

EMS 환경 관리 시스템
ERP 비상 대응 계획

루즈벨트 비행 데이터 기록장치


FH 비행시간
전나무 항공편 정보 지역
플로리다
비행 수준
FMS 재무관리 시스템
FRMS 피로 위험 관리 시스템
FTL 비행 시간 제한
FTM 함대 기술 관리

GAQ 격차 분석 설문지

시간 위험
HF 인적 요소
히라 위험 식별 및 위험 평가
힘 위험 식별 및 위험 완화

IATA 국제항공운송협회
ICAO 국제민간항공기구
IFSD 기내 폐쇄
ILS 계기 착륙 시스템
IMC 기기 기상 조건
ISO 국제 표준화기구
아이스타즈 통합 안전 동향 및 보고 시스템
ITM 재고 기술 관리

킬로그램 킬로그램

레이 효과적인 구현 부족
LOC‑I 비행 중 통제력 상실
로프트 라인중심 비행훈련
로스 분리의 상실
로사 라인 운영 안전 감사
LRU 라인 교체 가능 유닛
LSI 노선역점검

MCM 유지관리 매뉴얼


MDR 필수 결함 보고서
MEDA 유지보수 오류 판단 지원
멜 최소 장비 목록
MFF 혼합 함대 비행
모르 의무발생신고
MPD 유지보수 계획 문서
MRM 유지보수 자원 관리
MRO 유지 보수 조직
MSL 평균 해수면

해당 없음 해당 없음
Machine Translated by Google

용어 사전 (xi)

OEM 원래 장비 제조업체
OHSMS 산업 보건 및 안전 관리 시스템
OPS 운영
ORP 조직 위험 프로필
OSC 조직의 안전문화
OSHE 산업 안전, 건강 및 환경

PC 예방적 통제
PMI 주요 유지보수 검사관
POA 생산 조직 승인
POI 주요 운영 검사관

품질보증 품질 보증
품질관리 품질 관리
QM 품질 관리
QMS 품질 관리 시스템

라이오 지역사고 및 사건조사조직


RM 회복 대책
RSOO 지역 안전 감독 기관

SA 안전 보장
처짐 안전행동그룹
SARP 표준 및 권장 관행(ICAO)
SB 서비스 게시판
SCF‑NP 시스템 구성 요소 오류 ‑ 비동력 장치
SD 표준 편차
SDCPS 안전 데이터 수집 및 처리 시스템
SeMS 보안관리 시스템
쉘 소프트웨어/하드웨어/환경/라이브웨어
에스엠 안전 관리
SMM 안전관리 매뉴얼
SMP 안전관리 패널
SMS 안전 관리 시스템
SOP 표준 운영 절차
SPI 안전 성과 지표
SRB 안전심의위원회
SRC 안전심의위원회
SRM 안전 리스크 관리
SSO 안전 서비스 사무실
SSP 국가 안전 프로그램
STDEVP 모집단 표준편차

미정 미정
토르 위임 사항

UC 궁극적인 결과
UE 안전하지 않은 이벤트
USOAP 보편적 안전 감독 감사 프로그램(ICAO)

WIP 진행중인 작업
Machine Translated by Google

(xii) 안전관리 매뉴얼(SMM)

정의

참고 ‑ 새로운 부록 19 ‑ 안전 관리 초안 이 작성되는 동안 다음 정의가 개발되었습니다 .


2013년 11월에 부속서 19가 적용되면 정의에 차이가 있는 경우 부속서 19의 정의가 우선합니다.

허용 가능한 수준의 안전 성능(ALoSP). 국가 안전 프로그램에 정의된 국가의 민간 항공 또는 안전 관리 시스템에 정의된 서비스 제공업체의 안전 성과 목표 및 안전 성과 지
표로 표현된 안전 성과의 최소 수준입니다.

책임있는 임원. 국가의 SSP 또는 서비스 제공업체의 SMS를 효과적이고 효율적으로 수행하는 데 책임이 있는 식별 가능한 단일 개인입니다.

변경 관리. 식별된 위험 및 위험 완화 전략에 영향을 미칠 수 있는 변경 사항을 그러한 변경 사항을 구현하기 전에 설명할 수 있도록 조직 내 변경 사항을 체계적인 방식으로
관리하는 공식 프로세스입니다.

방어 시설. 다음 사항의 실현을 방지하기 위해 마련된 특정 완화 조치, 예방 통제 또는 복구 조치


위험 또는 바람직하지 않은 결과로의 확대.

오류. 조직 또는 운영 담당자의 의도 또는 기대에서 벗어나게 하는 운영 담당자의 조치 또는 무활동입니다.

결과가 높은 지표. 사고나 심각한 사고 등 결과가 큰 사건의 모니터링 및 측정과 관련된 안전 성과 지표입니다. 결과가 높은 지표를 반응 지표라고도 합니다.

낮은 결과 지표. 사고, 부적합 결과 또는 편차와 같이 결과가 낮은 사건, 이벤트 또는 활동의 모니터링 및 측정과 관련된 안전 성과 지표입니다.

결과가 낮은 지표는 사전 예방적/예측적 지표라고도 합니다.

위험 완화. 위험의 예상 결과의 심각도 및/또는 가능성을 낮추기 위해 방어 또는 예방 통제를 통합하는 프로세스입니다.

안전관리 시스템. 필요한 조직 구조, 책임, 정책 및 절차를 포함하여 안전 관리에 대한 체계적인 접근 방식입니다.

안전 성능. 안전 성과 목표 및 안전 성과 지표에 의해 정의된 국가 또는 서비스 제공자의 안전 성과입니다.

안전 성과 지표. 안전 성능을 모니터링하고 평가하는 데 사용되는 데이터 기반 안전 매개변수입니다.

안전 위험. 위험의 결과 또는 결과에 대한 예측 확률 및 심각도입니다.

국가 안전 프로그램. 안전 개선을 목표로 하는 통합된 규정 및 활동 세트입니다.

______________________
Machine Translated by Google

제1장

매뉴얼 개요

1.1 일반사항

1.1.1 ICAO 안전 관리 매뉴얼(SMM) (Doc 9859)의 제3판은 2009년에 출판된 제2판 전체를 대체합니다. 이는 또한 더 이상 사용되지 않는 ICAO 사고 예방 매
뉴얼 (Doc 9422)을 대체합니다.

1.1.2 이 매뉴얼은 부록 1 ‑ 인력 라이센스, 부록 6 ‑ 항공기 운영 , 국제 표준 및 권장 관행(SARP)에 따라 국가 안전 프로그램(SSP)의 개발 및 구현에 대한 지침


을 국가에 제공하기 위한 것입니다. 부속서 8 ‑ 항공기 감항성, 부속서 11 ‑ 항공 교통 서비스, 부속서 13 ‑ 항공기 사고 및 사고 조사 및 부속서 14 ‑ 비행장, 제1권 ‑ 비행장 설
계 및 운영. SSP 조항은 이 제3판이 출판될 당시 아직 개발 중이었던 부록 19 ‑ 안전 관리 에 통합될 것이라는 점에 유의해야 합니다 . 본 매뉴얼은 또한 국가별 안전 관리 시
스템(SMS) 요구사항 수립은 물론 영향을 받는 제품 및 서비스 제공업체의 SMS 개발 및 구현에 대한 지침 자료도 제공합니다.

1.1.3 이 매뉴얼은 다른 적절한 지침과 함께 사용되도록 고안되었습니다.


이 문서의 개념이나 지침을 보완하거나 향상하는 데 사용할 수 있는 자료입니다.

주.‑ 안전 관리의 맥락에서 "서비스 제공자" 또는 "제품 및 서비스 제공자"라는 용어는 항공 제품 및/또는 서비스를 제공하는 모든 조직을 의미합니다. 따라
서 이 용어에는 서비스 제공 중 안전 위험에 노출되는 승인된 훈련 기관, 항공기 운영자, 승인된 유지 관리 기관, 항공기 유형 설계 및/또는 제조를 담당하는 기관, 항공 교통 서
비스 제공자 및 인증된 비행장이 포함됩니다.

1.2 목적

이 매뉴얼의 목적은 국가와 제품 및 서비스 제공자에게 다음을 제공하는 것입니다.

a) 안전 관리 기본 사항의 개요

b) 부속서 1, 6, 8, 11, 13 및 14에 포함된 ICAO 안전 관리 SARP 요약

c) 제품 및 서비스 제공자의 SMS 감독을 위한 조화된 규제 프레임워크를 포함하여 관련 ICAO SARP를 준수하여 SSP를 개발하고 구현하는 방법에 대한
지침 그리고

d) SMS 개발, 구현 및 유지 관리에 대한 지침.

1‑1
Machine Translated by Google

1‑2 안전관리 매뉴얼(SMM)

1.3 구조

1장에서는 매뉴얼의 개요를 제시하고, 2장에서는 기본적인 안전 관리 개념과 프로세스를 논의합니다. 3장은 부속서 1, 6, 8, 11, 13, 14에 포함된 ICAO 안전 관리 SARP를 편
집한 것입니다. 마지막으로 4장과 5장은 SSP 및 SMS의 개발, 구현 및 유지 관리에 대한 점진적인 접근 방식을 설명합니다. 마지막 두 장에는 실용적인 지침과 예시를 제공하
는 부록도 포함되어 있습니다. 매뉴얼의 첨부 파일은 관련 ICAO 지침 자료 목록을 제공합니다.

주. ‑ 본 매뉴얼에서 남성이라는 표현은 남성과 여성 모두를 포함하는 것으로 이해되어야 합니다.


명.

______________________
Machine Translated by Google

제2장

안전 관리의 기초

참고. ‑ 이 장에서는 제품 및 서비스 제공업체의 안전 관리 시스템 구현 및 감독뿐만 아니라 국가 안전 프로그램 구현에 적용할 수 있는 기본 안전 관리 개
념 및 실무에 대한 개요를 제공합니다. 이 장의 내용은 이 설명서의 다음 장에서 찾을 수 있는 주제에 대한 추가 세부 정보와 함께 소개 목적으로 제공됩니다.

2.1 안전의 개념

2.1.1 항공의 맥락에서 안전은 “위험 식별 및 안전 위험 관리의 지속적인 프로세스를 통해 사람에 대한 피해 또는 재산 피해 가능성이 허용 가능한 수준 이하로
감소되고 유지되는 상태”입니다.

2.1.2 항공기 사고 및/또는 심각한 사고를 제거하는 것이 궁극적인 목표로 남아 있지만, 항공 시스템은 위험 및 관련 위험으로부터 완전히 자유로울 수 없다는
것이 인식되어 있습니다. 인간의 활동이나 인간이 구축한 시스템은 운영 오류와 그 결과로부터 완전히 자유롭다고 보장할 수 없습니다.

따라서 안전은 항공 시스템의 동적 특성이므로 안전 위험을 지속적으로 완화해야 합니다.


안전 성능의 수용 가능성은 종종 국내 및 국제 규범과 문화에 의해 영향을 받는다는 점에 유의하는 것이 중요합니다. 안전 위험이 적절한 수준으로 통제되는 한, 항공과 같이
개방적이고 역동적인 시스템은 생산과 보호 사이의 적절한 균형을 유지하기 위해 계속 관리될 수 있습니다.

2.2 안전의 진화

항공안전 발전의 역사는 세 시대로 구분할 수 있다.

a) 기술 시대 ‑ 1900년대 초반부터 1960년대 후반까지. 항공은 확인된 안전 결함이 처음에는 기술적 요인 및 기술적 실패와 관련되어 있는 대중 교통의
한 형태로 나타났습니다. 따라서 안전 노력의 초점은 기술적 요소의 조사 및 개선에 맞춰졌습니다. 1950년대에는 기술 발전으로 인해 사고 빈도가
점진적으로 감소했으며 안전 프로세스가 규제 준수 및 감독을 포함하도록 확대되었습니다.

b) 인적요인 시대 ‑ 1970년대 초반부터 1990년대 중반까지. 1970년대 초반에는 기술의 발전과 안전규정의 강화로 항공사고 빈도가 크게 감소하였다.
항공은 보다 안전한 운송 수단이 되었고, 안전 노력의 초점은 인간/기계 인터페이스를 포함한 인적 요소 문제를 포함하도록 확대되었습니다. 이로
인해 초기 사고 조사 과정에서 생성된 것 이상의 안전 정보를 검색하게 되었습니다.

오류 완화를 위한 자원 투자에도 불구하고 인간의 성과는 사고의 반복 요인으로 계속해서 언급되었습니다(그림 2‑1). 인적요인 과학의 적용은 운
영 및 조직적 맥락을 완전히 고려하지 않고 개인에 초점을 맞추는 경향이 있었습니다. 1990년대 초가 되어서야 개인이 행동에 영향을 미칠 가능성
이 있는 다양한 요인을 포함하는 복잡한 환경에서 활동한다는 사실이 처음으로 인정되었습니다.

2‑1
Machine Translated by Google

2‑2 안전관리 매뉴얼(SMM)

기술적 요인

인적 요소



조직적 요인

1950년대 1970년대 1990년대 2000년대

그림 2‑1. 안전의 진화

c) 조직 시대 ‑ 1990년대 중반부터 현재까지. 조직시대에는 안전을 시스템적 관점에서 바라보기 시작했는데, 이는 인적, 기술적 요인 외에 조직적 요인도
포함하는 것이었습니다. 그 결과, 조직 문화와 정책이 안전 위험 통제의 효과성에 미치는 영향을 고려하여 '조직 사고'라는 개념이 도입되었습니다.
또한 사고 및 중대 사건 조사를 통해 수집된 데이터의 사용으로 제한되었던 기존의 데이터 수집 및 분석 노력이 안전에 대한 새로운 사전 예방적 접
근 방식으로 보완되었습니다. 이 새로운 접근 방식은 알려진 안전 위험을 모니터링하고 새로운 안전 문제를 감지하기 위해 사전 예방적 방법과 사
후 대응 방법을 사용하여 일상적인 데이터 수집 및 분석을 기반으로 합니다. 이러한 개선 사항은 안전 관리 접근 방식으로 전환하는 근거를 공식화
했습니다.

2.3 사고 원인

2.3.1 James Reason 교수가 개발한 "스위스‑치즈" 모델은 사고가 여러 시스템 방어의 연속적인 위반과 관련되어 있음을 보여줍니다. 이러한 침해는 장비 고장이나 운영
오류 등 다양한 요인으로 인해 발생할 수 있습니다. 스위스‑치즈 모델은 항공과 같은 복잡한 시스템이 방어 계층에 의해 매우 잘 방어된다고 주장하므로 단일 지점 오류가 그
러한 시스템에서 결과적으로 나타나는 경우는 거의 없습니다. 안전 방어 위반은 시스템의 최고 수준에서 내린 결정의 지연된 결과일 수 있으며, 특정 운영에 의해 그 영향이나
피해 가능성이 활성화될 때까지 휴면 상태로 남아 있을 수 있습니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑3

상황. 이러한 특정 상황에서 운영 수준의 인적 오류 또는 활성 오류는 시스템의 고유한 안전 방어를 위반하는 역할을 합니다. 이유 모델은 모든 사고가 활성
상태와 잠재 상태의 조합을 포함한다고 제안합니다.

2.3.2 활성 실패는 오류 및 위반을 포함하여 즉각적으로 부정적인 영향을 미치는 조치 또는 무조치입니다. 돌이켜보면 일반적으로 이러한 행위는
안전하지 않은 행위로 간주됩니다. 활성 오류는 일반적으로 다음과 관련이 있습니다.
최전선 인력(조종사, 항공 교통 관제사, 항공기 기계 엔지니어 등)에게 유해한 결과를 초래할 수 있습니다.

2.3.3 잠재 조건은 해로운 결과가 발생하기 훨씬 전에 항공 시스템에 존재하는 조건입니다. 잠복 상태의 결과는 오랫동안 휴면 상태로 남아 있을
수 있습니다. 처음에는 이러한 잠재 조건이 유해한 것으로 인식되지 않지만 시스템의 방어가 침해되면 분명해집니다. 이러한 조건은 일반적으로 사건으로부터
시간과 공간적으로 멀리 떨어져 있는 사람들에 의해 만들어집니다. 시스템의 잠재 조건에는 안전 문화 부족으로 인해 발생하는 조건이 포함될 수 있습니다.
열악한 장비 또는 절차 설계; 상충되는 조직 목표; 결함이 있는 조직 시스템 또는 관리 결정. 조직 사고의 근간을 이루는 관점은 개인의 적극적인 실패를 최소
화하려는 국지적 노력을 통하기보다는 시스템 전반에 걸쳐 이러한 잠재 조건을 식별하고 완화하는 것을 목표로 합니다.

2.3.4 그림 2‑2는 스위스‑치즈 모델이 사고 원인에 있어서 조직적, 관리적 요인의 상호 작용을 이해하는 데 어떻게 도움이 되는지 보여줍니다. 이
는 시스템의 모든 수준에서 인간의 성과나 결정의 변동으로부터 보호하기 위해 항공 시스템에 다양한 방어 장치가 내장되어 있음을 보여줍니다. 이러한 방어
는 안전 위험으로부터 보호하는 역할을 하지만 모든 방어 장벽을 침투하는 위반은 잠재적으로 치명적인 상황을 초래할 수 있습니다. 또한 Reason의 모델
은 사고 이전에 시스템 내에 잠복 상태가 어떻게 존재했는지를 나타내며 국지적 유발 요인을 통해 나타날 수 있습니다.

조직 직장 사람들 방어 시설 사고

트래 기술
오류 답장 이닝

공동일하고 있는
그리고 규정
관리
결정 조건 위반
그리고

조직 프로세스

잠재 조건 궤적

그림 2‑2. 사고 원인의 개념
Machine Translated by Google

2‑4 안전관리 매뉴얼(SMM)

조직의 사고

2.3.5 Reason 모델의 기본이 되는 조직 사고 개념은 5개 블록으로 구성된 빌딩 블록 접근 방식을 통해 가장 잘 이해될 수 있습니다(그림 2‑3).
상단 블록은 조직 프로세스를 나타냅니다.
이는 모든 조직이 합리적인 수준으로 직접 통제할 수 있는 활동입니다. 일반적인 예로는 정책 수립, 계획, 의사소통, 자원 할당, 감독 등이 있습니다. 의심의
여지 없이 안전과 관련된 두 가지 기본 조직 프로세스는 자원 할당과 의사소통입니다. 이러한 조직 프로세스의 단점이나 결함은 실패로 향하는 이중 경로의
온상입니다.

조직 프로세스

개선하다 식별하다

감시 장치

직장 숨어있는
정황 정황

활동적인 부적당한
포함하다
실패 방어 시설

사고

그림 2‑3 조직사고

2.3.6 한 가지 경로는 잠재 조건 경로입니다. 잠재 상태의 예로는 장비 설계의 결함, 불완전/부정확한 표준 운영 절차 및 교육 결함이 포함될 수
있습니다. 일반적인 용어로, 잠재 질환은 두 개의 큰 클러스터로 그룹화될 수 있습니다. 한 클러스터는 부적절한 위험 식별 및 안전 위험 관리로, 위험 결과
로 인한 안전 위험이 통제되지 않고 시스템 내에서 자유롭게 돌아다니며 결국 운영 트리거를 통해 활성화됩니다.

2.3.7 두 번째 클러스터는 일탈의 정규화로 알려져 있는데, 이는 간단히 말해서 예외가 규칙이 되는 운영 상황을 나타내는 개념입니다. 이 경우 자
원 할당에는 결함이 있습니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑5

극심한. 자원 부족으로 인해 생산 활동의 실제 수행을 직접 담당하는 운영 인력이 이러한 활동을 성공적으로 수행할 수 있는 유일한 방법은 규칙과 절차를 지
속적으로 위반하는 지름길을 채택하는 것입니다.

2.3.8 잠재 조건은 항공 시스템 방어를 침해할 수 있는 모든 가능성을 가지고 있습니다. 일반적으로 항공 분야의 방어는 기술, 교육, 규정이라는
세 가지 큰 제목으로 그룹화될 수 있습니다. 방어는 일반적으로 인간의 성과 저하로 인한 결과뿐만 아니라 잠재적인 조건을 포함하는 마지막 안전망입니다.
전부는 아니지만 대부분의 위험 결과로 인한 안전 위험에 대한 완화 전략은 기존 방어를 강화하거나 새로운 방어를 개발하는 데 기반을 둡니다.

2.3.9 조직 프로세스에서 발생하는 다른 경로는 작업장 조건 경로입니다.


작업장 조건은 항공 작업장에 있는 사람들의 효율성에 직접적인 영향을 미치는 요소입니다. 작업장 조건은 운영 경험이 있는 모든 사람이 다양한 수준으로 경
험했으며 인력 안정성, 자격 및 경험, 사기, 관리 신뢰성, 조명, 난방 및 냉각과 같은 전통적인 인체공학적 요소를 포함한다는 점에서 대체로 직관적입니다.

2.3.10 최적이 아닌 작업 환경은 운영 인력의 적극적인 실패를 조장합니다. 활성 오류는 오류 또는 위반으로 간주될 수 있습니다. 오류와 위반의
차이는 동기 부여 요소입니다.
받은 교육에 따라 규칙과 절차에 따라 작업을 수행하기 위해 가능한 한 최선을 다하려고 노력했지만 현재 작업의 목표를 달성하지 못하는 사람은 오류를 범
합니다. 업무를 수행하는 동안 받은 규칙, 절차 또는 교육을 고의로 벗어나는 사람은 위반 행위를 범하는 것입니다. 따라서 오류와 위반의 기본적인 차이점은
의도입니다.

2.3.11 조직 사고의 관점에서 안전 노력은 잠재 상태를 식별하고 방어를 강화하기 위해 조직 프로세스를 모니터링해야 합니다. 안전 노력은 또한
활성 고장을 억제하기 위해 작업장 조건을 개선해야 합니다. 왜냐하면 안전 고장을 일으키는 이러한 모든 요소의 조합이기 때문입니다.

실용적인 드리프트

2.3.12 Scott A. Snook의 실제 드리프트 이론은 조직의 프로세스와 절차가 일상적인 운영에서 발생할 수 있는 모든 상황을 예측할 수 없을 때
항공 분야에서 모든 시스템의 기본 성능이 원래 설계에서 어떻게 "드리프트"하는지 이해하는 기초로 사용됩니다. .

2.3.13 시스템 설계의 초기 단계(예: ATC 공역, 특정 장비 도입, 비행 운영 계획 확장) 동안 사람과 기술 간의 운영 상호 작용은 물론 운영 상황도
고려되어 예상되는 성능 한계를 식별합니다. 잠재적인 위험도 마찬가지입니다. 초기 시스템 설계는 세 가지 기본 가정을 기반으로 합니다. 즉, 시스템 생산 목
표를 달성하는 데 필요한 기술이 사용 가능하고, 사람들이 기술을 적절하게 작동하도록 교육을 받았으며, 규정과 절차가 시스템과 인간 행동을 결정합니다.
이러한 가정은 기본(또는 이상적인) 시스템 성능의 기초가 되며, 운영 배포 날짜부터 시스템이 폐기될 때까지 직선으로 그래픽으로 표시할 수 있습니다(그림
2‑4).

2.3.14 일단 운영상 배포되면 시스템은 대부분의 경우 기본 성능에 따라 설계된 대로 작동합니다. 그러나 실제로 운영 성과는 실제 운영과 운영 및
규제 환경의 변화로 인해 기준 성과와 다릅니다. 드리프트는 일상적인 연습의 결과이기 때문에 "실용적인 드리프트"라고 불립니다. 이 맥락에서 "드리프
트"라는 용어는 외부 영향으로 인해 의도한 경로에서 점진적으로 이탈하는 것을 의미합니다.
Machine Translated by Google

2‑6 안전관리 매뉴얼(SMM)

기준 성능
체계
설계
실용적인 드리프트




기술
운영
전개

운영
성능

그림 2‑4. 실용적인 드리프트

2.3.15 아무리 주의 깊게 설계 계획을 세심하게 계획했더라도 기본 성능에서 운영 성능으로의 실제적인 변화는 모든 시스템에서 예측 가능합니다. 실제 드
리프트의 이유 중 일부는 다음과 같습니다. 항상 예상대로 작동하지 않는 기술; 특정 운영 조건에서 계획대로 실행될 수 없는 절차 특정 상황적 제한 내에서 적용되
지 않는 규정 새로운 구성 요소 추가를 포함하여 시스템 변경 사항 도입 다른 시스템과의 상호작용; 기타 등등.

그러나 드리프트를 초래하는 시스템의 모든 단점에도 불구하고 실제 드리프트 내부에서 활동하는 사람들은 "책에서 말하는 것 이상으로" 현지 적응(또는 해결 방
법) 및 개인 전략을 적용하여 매일 시스템을 작동하게 한다는 사실은 남아 있습니다.

2.3.16 그림 2‑4에 설명된 바와 같이, 실제 드리프트 내에서 발생하는 정보를 캡처하고 분석하는 것은 성공적인 안전 적응에 대한 상당한 학습 잠재력을
가지며, 따라서 안전 위험의 제어 및 완화에 대한 잠재력을 보유합니다. 정보를 체계적으로 포착할 수 있는 실질적인 드리프트의 시작에 가까울수록 예측하고 해결
할 수 있는 위험 및 안전 위험의 수가 많아지고 시스템 재설계 또는 개선을 위한 공식적인 개입이 가능해집니다. 그러나 지역적 적응과 개인 전략의 확인되지 않은 확
산으로 인해 실제적인 표류가 예상되는 기본 성능에서 너무 멀리 벗어나 사건이나 사고가 발생할 가능성이 더 커질 수 있습니다.

2.4 사람, 상황 및 안전

2.4.1 항공 시스템에는 제품 및 서비스 제공업체와 국가 기관이 포함됩니다. 이는 안전에 대한 인간의 기여도를 평가하고 인간의 성과가 여러 상호 연관
된 구성 요소에 의해 어떻게 영향을 받을 수 있는지에 대한 이해가 필요한 복잡한 시스템입니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑7

2.4.2 SHELL 모델은 여러 시스템 구성 요소의 상호 작용을 분석하는 데 사용되는 개념 도구입니다.


그림 2‑5는 인간과 기타 작업장 구성요소 간의 관계에 대한 기본적인 묘사를 제공합니다. SHELL 모델에는 다음 네 가지 구성 요소가 포함되어 있습니다.

a) 소프트웨어(S): 절차, 교육, 지원 등

b) 하드웨어(H): 기계 및 장비

c) 환경(E): LHS 시스템의 나머지 부분이 기능해야 하는 작업 환경입니다. 그리고

d) 라이브웨어(L): 작업장에 있는 인간.

에스

HLL

이자형

그림 2‑5. SHELL 모델 — 구성 요소 및 인터페이스

2.4.3 라이브웨어. SHELL 모델의 중심에는 운영 최전선에 있는 인간이 있습니다. 인간은 적응력이 뛰어나지만 성능 면에서는 상당한 변화를 겪습니다. 인간
은 하드웨어만큼 표준화되어 있지 않기 때문에 이 블록의 가장자리는 단순하고 직선적이지 않습니다. 인간은 자신이 일하는 세계의 다양한 구성 요소와 완
벽하게 인터페이스하지 않습니다. 인간의 성과를 손상시킬 수 있는 긴장을 피하기 위해서는 다양한 SHELL 블록과 중앙 Liveware 블록 사이의 인터페이스
에서 불규칙성이 미치는 영향을 이해해야 합니다. 시스템의 스트레스를 피하려면 시스템의 다른 구성 요소를 사람과 주의 깊게 일치시켜야 합니다. SHELL
모델은 항공 시스템의 다양한 구성 요소 간의 다음 인터페이스를 시각화하는 데 유용합니다.

a) 라이브웨어‑하드웨어(LH). LH 인터페이스는 인간과 장비, 기계, 시설의 물리적 속성 간의 관계를 나타냅니다. 인간과 인간 사이의 인터
페이스
Machine Translated by Google

2‑8 안전관리 매뉴얼(SMM)

기술은 일반적으로 항공 운영의 맥락에서 인간의 성과와 관련하여 고려되며 LH 불일치에 적응하는 자연스러운 인간 경향이 있습니다. 그럼에도 불
구하고, 이러한 경향은 심각한 결함을 가릴 가능성이 있으며, 이는 이후에만 분명해질 수 있습니다.

발생.

b) 라이브웨어‑소프트웨어(LS). LS 인터페이스는 인간과 작업장에서 발견되는 지원 시스템(예: 규정, 매뉴얼, 체크리스트, 출판물, 표준 운영 절차(SOP)
및 컴퓨터 소프트웨어) 간의 관계입니다. 여기에는 경험의 최신성, 정확성, 형식 및 표현, 어휘, 명확성 및 기호와 같은 문제가 포함됩니다.

c) 라이브웨어‑라이브웨어(LL). LL 인터페이스는 작업 환경에 있는 사람들 간의 관계입니다.


비행 승무원, 항공 교통 관제사, 항공기 정비 엔지니어 및 기타 운영 인력은 그룹으로 기능하기 때문에 그룹 역학뿐만 아니라 의사소통 및 대인 관
계 기술이 인간 성과를 결정하는 역할을 한다는 것을 인식하는 것이 중요합니다. CRM(승무원 자원 관리)의 출현과 항공 교통 서비스(ATS) 및 유
지 관리 운영으로의 확장으로 인해 여러 항공 영역에서 운영 오류를 관리하는 데 초점이 맞춰졌습니다. 직원/관리 관계뿐만 아니라 전반적인 조직
문화도 이 인터페이스의 범위 내에 있습니다.

d) 라이브웨어 환경(LE). 이 인터페이스는 인간과 내부 및 외부 환경 간의 관계를 포함합니다. 내부 작업장 환경에는 온도, 주변광, 소음, 진동 및 공기 질
과 같은 물리적 고려사항이 포함됩니다. 외부 환경에는 기상 요인, 항공 인프라 및 지형과 같은 운영 측면이 포함됩니다.

이 인터페이스에는 인간의 내부 환경과 외부 환경 간의 관계도 포함됩니다. 질병, 피로, 재정적 불확실성, 인간관계 및 경력에 대한 우려를 포함한 심
리적, 생리적 힘은 LE 상호작용에 의해 유발되거나 외부의 2차 소스에서 발생할 수 있습니다. 항공 작업 환경에는 정상적인 생물학적 리듬과 수면
패턴에 대한 교란이 포함됩니다. 추가적인 환경적 측면은 의사 결정 프로세스에 영향을 미칠 수 있고 "해결 방법"을 개발하거나 표준 운영 절차에
서 약간 벗어나도록 압력을 가할 수 있는 조직 특성과 관련될 수 있습니다.

2.4.4 SHELL 모델에 따르면 Liveware와 다른 네 가지 구성 요소 간의 불일치로 인해 인적 오류가 발생합니다. 따라서 이러한 상호 작용은 항공 시스템의 모
든 부문에서 평가되고 고려되어야 합니다.

2.5 오류 및 위반

2.5.1 제품 또는 서비스 제공업체의 효과적인 SMS 구현과 주정부의 효과적인 SMS 감독은 모두 오류와 위반 사항에 대한 명확한 상호 이해와 둘 사이의 차이
에 달려 있습니다. 오류와 위반의 차이는 의도에 있습니다. 오류는 의도하지 않은 것이지만 위반은 확립된 절차, 프로토콜, 규범 또는 관행에서 벗어나려는 고의적인 행위 또
는 부작위입니다.

2.5.2 오류나 위반으로 인해 규정이나 승인된 운영 절차를 준수하지 않을 수 있습니다.


규정 위반 행위에 대한 처벌 조치를 취하면 다른 프로세스가 없는 경우 오류 보고가 줄어들 수 있습니다. 따라서 국가와 제품 또는 서비스 제공자는 처벌 조치가 적절한지 여
부를 결정할 때 위반 행위가 위반 또는 부주의한 오류의 결과인지 여부를 고려해야 하며, 일반적으로 위반이 고의적인 위법 행위의 결과인지 여부를 기준으로 합니다. 또는 중
대한 과실.
Machine Translated by Google

제2장 안전관리의 기본 2‑9

오류

2.5.3 앞서 지적한 바와 같이, 오류는 "조직 또는 운영 담당자의 의도 또는 기대에서 벗어나게 하는 운영 담당자의 조치 또는 무활동"으로 정의됩니다. SMS의 맥
락에서 국가와 제품 또는 서비스 제공자는 사용된 기술 수준, 교육 수준 또는 규정, 프로세스 및 절차의 존재 여부에 관계없이 인간이 오류를 범할 것이라는 점을 이해하고 예상
해야 합니다. 중요한 목표는 오류 가능성을 줄이기 위해 방어를 설정하고 유지하는 것이며, 마찬가지로 중요한 것은 오류가 발생할 때 오류로 인한 결과를 줄이는 것입니다. 이
작업을 효과적으로 수행하려면 적절한 수정 조치를 취할 수 있도록 오류를 식별, 보고 및 분석해야 합니다. 오류는 다음 두 가지 범주로 나눌 수 있습니다.

a) 실수와 실수는 의도한 행동의 실행 실패입니다. 실수는 계획대로 진행되지 않는 행동이고, 실수는 기억 상실입니다. 예를 들어, (의도한) 기어 레버 대신 플
랩 레버를 작동하는 것은 실수입니다. 체크리스트 항목을 잊어버리는 것은 실수입니다.

b) 실수는 행동 계획의 실패입니다. 설령 계획이 제대로 실행됐다고 해도 그렇지 않았을 것이다.


의도한 결과를 달성하는 것이 가능해졌습니다.

2.5.4 오류를 제어하거나 제거하려면 안전 전략을 마련해야 합니다. 오류를 제어하는 전략


항공 시스템 내의 기본 방어를 활용합니다. 여기에는 다음이 포함됩니다.

a) 감소 전략은 오류에 기여하는 요인을 줄이거나 제거하기 위해 직접적인 개입을 제공합니다. 감소 전략의 예로는 인체공학적 요소의 개선, 환경 방해 요소
의 감소 등이 있습니다.

b) 캡처 전략에서는 오류가 발생할 것이라고 가정합니다. 오류로 인해 부정적인 결과가 느껴지기 전에 오류를 "포착"하려는 의도입니다. 포착 전략은 문제
를 직접 제거하는 대신 체크리스트 및 기타 절차적 개입을 활용한다는 점에서 축소 전략과 다릅니다.

오류.

c) 관용 전략은 오류가 발생하지만 심각한 결과를 겪지 않고 받아들일 수 있는 시스템의 능력을 의미합니다. 중복 시스템이나 다중 검사 프로세스의 통합은
오류에 대한 시스템 내성을 높이는 조치의 예입니다.

2.5.5 직원의 성과는 일반적으로 조직, 규제 및 환경 요인의 영향을 받기 때문에 안전 위험 관리에는 통신, 직원 일정 관리, 자원 할당 및 예산 제약과 관련된 조직
정책, 프로세스 및 절차에 대한 고려가 포함되어야 합니다. 오류.

위반

2.5.6 위반은 "고의적인 위법 행위 또는 부작위로 인해 확립된 규정, 절차, 규범 또는 관행에서 벗어나는 행위"로 정의됩니다. 그럼에도 불구하고 규제 요구 사항이
나 운영 절차에서 벗어나는 것은 오류로 인해 발생할 수 있으므로 규정 위반이 반드시 위반의 결과인 것은 아닙니다. 문제를 더욱 복잡하게 만드는 것은 위반이 고의적인 행위이
기는 하지만 항상 악의적인 의도의 행위인 것은 아니라는 것입니다. 개인은 위반이 부정적인 결과를 초래하지 않고 임무 달성을 촉진한다는 믿음으로 의도적으로 규범에서 벗어
날 수 있습니다. 이러한 성격의 위반은 판단 오류이며, 시행 중인 정책에 따라 자동으로 징계 조치가 취해지지 않을 수도 있습니다. 이러한 유형의 위반은 다음과 같이 분류될 수
있습니다.

a) 상황적 위반은 다음과 같은 특정 상황에서 경험한 요인에 대응하여 저질러집니다.


시간 압박 또는 높은 작업량.
Machine Translated by Google

2‑10 안전관리 매뉴얼(SMM)

b) 일상적인 위반은 작업 그룹 내에서 업무를 수행하는 일반적인 방법이 됩니다. 이러한 위반은 확립된 절차를 준수하여 작업 완료를 어렵게 만드는 상황
에 대응하여 발생합니다. 이는 실용성/작업성 문제, 인간‑기술 인터페이스 설계의 결함 및 사람들이 결국 일상화되는 "해결 방법" 절차를 채택하게
만드는 기타 문제 때문일 수 있습니다. “드리프트(drift)”라고 불리는 이러한 일탈은 결과 없이 계속될 수 있지만, 시간이 지남에 따라 빈번해지고
잠재적으로 심각한 결과를 초래할 수 있습니다.

어떤 경우에는 일상적인 위반에 대한 근거가 충분하며 적절한 안전성 평가가 수행되고 안전이 손상되지 않은 것으로 나타난 후에 일상적인 위반이
허용된 절차로 포함될 수 있습니다.

c) 조직적으로 유발된 위반은 일상적인 위반의 연장으로 간주될 수 있습니다. 이러한 유형의 위반은 조직이 안전 방어를 무시하거나 확장하여 증가된 생
산량 요구를 충족하려고 할 때 발생하는 경향이 있습니다.

2.6 안전문화

2.6.1 문화는 사회, 그룹 또는 조직의 구성원이 공유하는 신념, 가치, 편견 및 그에 따른 행동으로 특징 지어집니다. 이러한 문화적 구성 요소와 이들 간의 상호
작용을 이해하는 것은 안전 관리에 중요합니다. 가장 영향력 있는 세 가지 문화 요소는 조직 문화, 직업 문화, 국가 문화입니다. 보고 문화는 이러한 다양한 문화의 핵심 구
성 요소입니다. 문화적 요소의 혼합은 조직마다 크게 다를 수 있으며 효과적인 위험 보고, 공동 근본 원인 분석 및 허용 가능한 위험 완화에 부정적인 영향을 미칠 수 있습니
다. 안전 성과의 지속적인 개선은 안전이 조직 내에서 가치가 되고 국가 또는 전문적 차원에서 우선순위가 될 때 가능합니다.

2.6.2 안전 문화는 대중의 안전과 관련하여 조직 구성원이 일반적으로 갖고 있는 인식과 신념을 포괄하며 구성원의 행동을 결정하는 요인이 될 수 있습니다. 건
전한 안전 문화는 직원과 경영진 사이의 높은 수준의 신뢰와 존중에 의존하므로 고위 경영진 수준에서 조성되고 지원되어야 합니다.

2.6.3 건전한 안전 문화는 적극적으로 개선을 추구하고, 위험을 주의 깊게 인식하고, 지속적인 모니터링, 분석 및 조사를 위한 시스템과 도구를 활용합니다. 이는
국가 항공 조직뿐만 아니라 제품 및 서비스 제공자 조직에도 존재해야 합니다. 건전한 안전 문화의 다른 특징으로는 개인의 안전 책임에 대한 직원과 경영진의 공유된 약속,
안전 시스템에 대한 신뢰, 문서화된 일련의 규칙 및 정책 등이 있습니다. 건전한 안전 관행을 확립하고 준수하는 궁극적인 책임은 조직의 경영진에게 있습니다. 안전 문화는
조직 자체의 문화에 내재되어 있지 않으면 효과적일 수 없습니다.

2.6.4 조직문화란 특정 조직 내에서 상호작용하는 구성원들의 특성과 안전에 대한 인식을 말한다. 조직의 가치 시스템에는 생산성 대 품질, 안전 대 효율성, 재
정적 대 기술, 전문적 대 학문적, 집행 대 시정 조치와 같은 영역을 포괄하는 우선 순위 지정 또는 균형 조정 정책이 포함됩니다.

2.6.5 안전 관리를 위한 효과적이고 자립적인 문화를 만들고 유지하는 가장 큰 잠재력은 조직 수준에 있습니다. 조직은 항공 활동을 전달하거나 감독하는 동안
관리 또는 운영 활동을 수행하는 동안 개인이 참여할 행동을 결정하는 주요 요소입니다. 조직 문화는 규범과 한계를 설정하여 수용 가능한 경영진 및 운영 성과의 경계를 설
정합니다. 따라서 조직 문화는 경영진과 직원의 의사 결정에 초석을 제공합니다.

2.6.6 조직 문화는 다음에 영향을 미칠 수 있습니다.


Machine Translated by Google

제2장 안전관리의 기본 2‑11

a) 그룹의 선배와 후배 구성원 간의 상호 작용

b) 업계와 규제 당국 직원 간의 상호 작용

c) 정보가 내부적으로 그리고 규제 당국과 공유되는 정도

d) 규제 당국이나 산업 조직 내 팀워크의 보급;

e) 까다로운 작동 조건 하에서 인원의 반응

f) 특정 기술의 수용 및 활용; 그리고

g) 제품이나 서비스 내의 운영 오류에 대응하여 징벌적 조치를 취하는 경향


공급자 또는 규제 당국에 의해.

2.6.7 조직 문화는 다음과 같은 요인의 영향도 받습니다.

a) 사업 정책 및 절차

b) 감독 행위 및 관행;

c) 안전 개선 목표 및 최소 허용 수준

d) 품질이나 안전 문제에 대한 경영진의 태도;

e) 직원 교육 및 동기 부여;

f) 규제 당국과 제품 및 서비스 제공자 간의 관계 그리고

g) 일과 삶의 균형에 관한 정책.

2.6.8 경영진이 일상적인 안전 문제를 처리하는 방식도 조직 문화 개선의 기본입니다. 일선 직원과 안전 및 품질 담당자, 규제 당국 대표 간의 협력적 상
호 작용은 긍정적인 조직 문화를 나타냅니다. 이러한 관계는 전문적인 예의를 갖춰야 하며, 동시에 객관성이나 책임성을 보장하는 데 필요한 각자의 역할을 유지해야
합니다.

2.6.9 안전한 운영을 촉진하는 효과적인 방법은 조직이 모든 직원이 안전에 대한 책임감을 느낄 수 있는 환경을 개발했는지 확인하는 것입니다. 이는 직
원이 자신이 하는 모든 일에서 안전에 미치는 영향을 고려하고, 모든 위험, 오류 및 위협을 보고하고, 관련된 모든 위험의 식별 및 관리를 지원할 때 분명해집니다. 또
한 경영진은 직원이 안전 위험을 인식하고, 자신을 보호할 수 있는 충분한 시스템을 제공받으며, 안전 보고 시스템을 통해 안전 정보를 공개할 때 보호를 받을 수 있
는 환경을 조성해야 합니다. 효과적인 안전 문화는 조직의 맥락 내에서 다양한 국가 및 전문 문화를 동기화하는 방법으로 사용됩니다.

2.6.10 전문 문화는 특정 전문 그룹의 특성을 차별화합니다(예: 항공 교통 관제사, 민간 항공 당국 직원 또는 정비사의 행동과 비교하여 조종사의 특징적
인 행동).
엔지니어). 인력 선발, 교육, 훈련, 현장 경험 및 동료 압력 등을 통해 전문가들은 가치 체계를 채택하고 동료 또는 전임자와 일치하는 행동 패턴을 개발하는 경향이
있습니다. 효과적인 전문 문화는 안전 수행 문제와 계약 또는 산업 문제를 구별하는 전문 그룹의 능력을 반영합니다. 건전한 전문 문화는 조직 내 모든 전문 그룹이
안전 성과 문제를 협력적으로 해결할 수 있는 능력으로 특징지어질 수 있습니다.
Machine Translated by Google

2‑12 안전관리 매뉴얼(SMM)

2.6.11 국가 문화는 사회 내 개인의 역할, 권한이 분배되는 방식, 자원, 책임, 도덕성, 목표 및 다양한 법률 시스템과 관련된 국가 우선 순위를 포
함하여 특정 국가의 특성을 차별화합니다. 안전 관리 관점에서 볼 때, 국가 문화는 규제 당국 직원과 업계 직원 간의 관계, 안전 관련 정보가 보호되는 정도
를 포함하여 규제 집행 정책의 성격과 범위를 결정하는 데 큰 역할을 합니다.

2.6.12 국가 문화는 조직 내 구성원이 되기 전에 개인의 안전 관점을 본질적으로 형성하는 개인 신념의 본질적인 구성 요소를 형성합니다. 따라서
조직 문화는 직원 구성원들 사이에 존재하는 국가 문화에 의해 크게 영향을 받을 수 있습니다.

2.6.13 안전 관리 프로그램을 적용할 때 관리자는 직원의 국가 문화 차이를 면밀히 평가하고 고려해야 합니다. 예를 들어, 안전 위험에 대한 인식
은 국가 문화에 따라 크게 다를 수 있습니다. 의사소통, 리더십 스타일, 감독자와 부하 직원 간의 상호작용 등 안전 관련 측면은 다문화 인력을 수용해야
할 수도 있습니다.

2.6.14 보고 문화는 보고 시스템과 관련된 이익과 잠재적 손해, 그리고 그러한 시스템의 수용이나 활용에 대한 궁극적인 영향에 대한 직원의 믿음
과 태도에서 비롯됩니다. 이는 조직, 전문직, 국가 문화의 영향을 크게 받으며 안전 시스템의 효율성을 판단하는 하나의 기준입니다. 건전한 보고 문화는 의
도적인 일탈과 의도하지 않은 일탈을 구별하고 조직 전체와 직접 관련된 개인 모두를 위한 최선의 행동 방침을 결정하는 것을 목표로 합니다.

2.6.15 보고 시스템의 성공 여부는 최전선 직원의 지속적인 정보 흐름에 달려 있습니다. 고의적인 위법 행위와 부주의한 오류를 구별하고 적절한 징
벌적 또는 비징벌적 대응을 제공하는 정책은 시스템 안전 결함에 대한 효과적인 보고를 보장하는 데 필수적입니다. “절대 비난하지 않는다”는 문화는 불합
리할 뿐만 아니라 실현 가능하지도 않습니다. 경영진이 안전 정보를 얻는 동안 적절한 징벌 조치를 방해하면 시스템이 효과적이지 않게 됩니다. 반대로, 의도
하지 않은 오류/실수를 고의적인 위법 행위와 구별하지 못하는 문화는 보고 프로세스를 방해합니다. 직원이 처벌에 대한 두려움 때문에 보고를 기피하면 경
영진은 중요한 안전 정보를 얻지 못합니다.

2.6.16 전반적으로 직원은 안전을 위해 내린 모든 결정이 지지를 받을 것이라고 믿어야 하지만 의도적인 안전 정책 위반은 용납되지 않는다는 점
을 이해해야 합니다. 따라서 자발적 신고제도는 비밀이 보장되어야 하며, 적절한 비징벌적 정책에 따라 운영되어야 합니다. 시스템은 또한 접수된 보고서의
결과로 달성된 안전 개선에 대한 피드백을 직원에게 제공해야 합니다. 이를 위해서는 안전 보고 시스템에 대한 안전하고 쉬운 접근, 적극적인 안전 데이터 수
집 및 경영진의 사전 데이터 처리가 필요합니다.

2.6.17 안전정보는 항공안전 향상을 위해서만 수집되어야 하며, 정보의 지속적인 가용성을 보장하기 위해서는 정보 보호가 필수적입니다. 이는 비
밀이 보장되고 자발적이며 비처벌적인 안전 보고 시스템을 통해 실현될 수 있습니다. 이점은 두 가지입니다. 직원은 안전 위험에 가장 가까운 경우가 많으므
로 보고 시스템을 통해 이러한 위험을 적극적으로 식별할 수 있습니다. 동시에 경영진은 관련 안전 위험 정보를 수집하고 직원과의 신뢰를 구축할 수 있습니
다.

2.6.18 데이터가 수집되고 저장된 후에는 해당 정보를 입증하기 위해 처리해야 합니다.


적시에 최전선 직원에게 전달되어야 하는 적절한 조치의 구현.

안전문화 확산 및 평가

2.6.19 안전 문화의 효과는 실제로 실질적인 지표를 사용하여 측정하고 모니터링할 수 있습니다. 성숙한 안전 문화 환경에서는 조직이 도입할 수
있는 위치에 있을 수 있다고 예상할 수 있습니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑13

내부 조직 안전 문화(OSC) 평가를 수행하는 메커니즘. 이러한 평가는 보다 기술적으로 관련되고 부문별 조직 위험 프로필(ORP) 평가를 사용하여 더욱 향상될 수 있습니다.

동시에, 산업 조직 및/또는 규제 기관은 제품 및 서비스 제공업체가 조직의 자발적인 OSC/ORP 평가에 참여하도록 장려하기 위해 판촉 계획(예: 안전 문화 상) 개발을 고려
할 수 있습니다. OSC/ORP 평가에서 평가할 매개변수에는 기존의 규제 요구 사항을 넘어서지만 그럼에도 불구하고 조직의 안전 문화와 관련되어 안전 성과에 영향을 미치는
조직적 요소 및 결과가 포함되어야 합니다. 이것이 OSC/ORP 평가의 주요 목적입니다. 이는 규제 범위를 벗어나는 조직적 요인(잠재적 조건)을 해결함으로써 전통적인 규제
감독을 보완하는 역할을 합니다. OSC 평가 체크리스트는 내용이 더 일반적인 경향이 있는 반면, ORP 체크리스트는 조직 운영의 성격에 따라 더욱 맞춤화됩니다. 가능한 부
문별 OSC/ORP 평가 체크리스트의 예시가 부록 1에 나와 있습니다.

2.7 관리 딜레마

2.7.1 안전 관리 프로세스는 안전에 부정적인 영향을 미칠 가능성이 있는 위험을 식별합니다. 또한 이러한 프로세스는 위험으로 인한 위험을 평가하고 이러한 위
험을 제거하거나 이와 관련된 위험을 완화하는 방법을 구현하는 효과적이고 객관적인 메커니즘을 제공합니다. 이러한 프로세스의 결과는 생산과 보호 간의 자원 할당 균형을
유지하면서 허용 가능한 수준의 안전 달성을 촉진하는 것입니다. 자원 할당 관점에서 안전 공간의 개념은 이러한 균형이 어떻게 달성되는지 설명하는 데 특히 유용합니다.

안전공간

2.7.2 서비스 제공에 참여하는 모든 조직에서는 생산 및 안전 위험이 연결되어 있습니다. 생산량이 증가함에 따라 필요한 자원이나 프로세스 개선을 이용할 수 없
는 경우 안전 위험도 증가할 수 있습니다. 조직은 출력과 허용 가능한 안전 위험의 균형을 유지하여 생산 및 안전 목표를 정의해야 합니다. 또한 생산 목표를 정의할 때 조직은
안전 위험을 통제하기 위해 방어 수단을 정의해야 합니다. 제품 또는 서비스 제공업체의 기본 안전 방어 수단은 기술, 교육, 내부 프로세스 및 절차입니다. 국가의 경우 기본 방
어 수단은 직원 교육, 기술의 적절한 사용, 효과적인 감독, 감독을 지원하는 내부 프로세스 및 절차와 유사합니다. 안전 공간은 조직이 안전 위험 통제를 통해 필요한 안전 보
호를 유지하면서 원하는 생산의 균형을 유지하는 구역입니다. 예를 들어, 제조업체나 항공 항법 서비스 제공업체는 신기술에 대한 투자를 통해 예상되는 성장을 지원하기를 원
할 수 있습니다. 이러한 기술은 필요한 효율성 향상과 향상된 신뢰성 및 안전 성능을 동시에 제공할 수 있습니다. 이러한 의사 결정에는 조직의 제품 또는 서비스 목표에 추가
된 가치와 관련된 안전 위험에 대한 평가가 포함되어야 합니다. 보호 또는 위험 통제에 과도한 자원을 할당하면 제품이나 서비스의 수익성이 저하되어 조직의 생존 가능성이
위태로워질 수 있습니다.

2.7.3 반면, 보호를 희생하면서 생산 자원을 과도하게 할당하는 것은 제품이나 서비스의 안전 성능에 영향을 미칠 수 있으며 궁극적으로 사고로 이어질 수 있습
니다. 따라서 자원의 불균형한 할당이 존재하거나 진행 중이라는 조기 경고를 제공하는 안전 경계를 정의하는 것이 필수적입니다. 따라서 안전공간의 경계는 조직의 경영진에
의해 정의되고 현재 상황을 정확하게 반영할 수 있도록 지속적으로 검토되어야 합니다. 조직의 안전 공간 경계에 대한 그림은 그림 2‑6을 참조하세요.

2.7.4 생산과 보호의 균형을 유지해야 하는 필요성은 제품 및 서비스 제공업체의 관점에서 쉽게 이해되고 받아들여지는 요구 사항이 되었습니다. 인증 및 감시를
포함하는 국가 보호 기능에 필요한 자원의 균형을 유지해야 한다는 요구 사항을 고려할 때 이러한 균형은 국가의 SSP 관리에도 동일하게 적용됩니다.
Machine Translated by Google

2‑14 안전관리 매뉴얼(SMM)

재정적인
관리

파산

안전공간

안전
관리
대단원

생산

출처: 제임스 이유

그림 2‑6. 안전 공간

2.8 변경 관리

2.8.1 규제 당국을 포함한 항공 조직은 기존 시스템, 장비, 정책, 프로그램, 서비스 및 규정의 변경뿐만 아니라 확장 및 축소로 인한 변화를 경험합니다. 변경이 발생
할 때마다 항공 시스템에 위험이 의도치 않게 도입될 수 있습니다. 기존 기본 안전 위험 완화 프로세스도 영향을 받을 수 있습니다. 안전 관리 관행에서는 변화로 인해 발생하는 위
험을 체계적으로 식별하고 그에 따른 안전 위험을 관리하기 위한 전략을 개발, 구현 및 평가해야 합니다. 변경과 관련된 안전 위험의 건전한 관리는 SSP 및 SMS의 중요한 요구 사
항입니다.

2.8.2 변경으로 인한 안전 위험 관리는 다음 세 가지를 고려해야 합니다.


고려사항:

a) 시스템과 활동의 중요성. 중요성은 시스템 설계 프로세스 중 고려사항이든 시스템 변화와 관련된 상황 중 고려사항이든 안전 위험의 잠재적인 결과와 관련
됩니다. 상대적으로 높은 안전 위험과 관련된 장비 및 활동에 대한 변경 사항을 검토하여 잠재적으로 새로운 안전 위험을 통제하기 위해 필요한 시정 조
치를 취할 수 있는지 확인해야 합니다.

b) 시스템 및 운영 환경의 안정성. 변경이 계획될 수 있으며 조직의 직접적인 통제를 받을 수 있습니다. 계획된 변경은 조직의 성장이나 축소는 물론 새로운 장
비, 제품 또는 서비스의 도입과도 연관될 수 있습니다. 운영상, 정치적, 경제적 성격을 포함한 계획되지 않은 변경으로 인해 다음과 같은 위험이 발생할
수도 있습니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑15

조직의 완화 대응. 체계적 또는 환경적 변화가 자주 발생하는 경우 관리자는 안정적인 상황보다 주요 위험 평가 및 관련 정보를 더 자주 업데이트해
야 합니다.

c) 과거 실적. 중요한 시스템의 과거 성능은 미래 성능에 대한 신뢰할 수 있는 지표가 될 수 있습니다. 시간에 따른 안전 성과 측정을 추적하고 변화 상황에
따른 향후 활동 계획에 이 정보를 포함시키기 위해 안전 보증 프로세스의 추세 분석을 사용해야 합니다. 더욱이, 과거 감사, 평가, 데이터 분석, 조사
또는 보고의 결과로 결함이 발견되고 수정된 경우, 수정 조치의 효율성을 보장하기 위해 그러한 정보를 고려하는 것이 필수적입니다.

2.9 관리 시스템의 통합

2.9.1 항공 조직은 전반적인 규모와 복잡성 측면에서 매우 다양합니다. 각 조직에는 특정 유형의 거버넌스 시스템을 통해 방향이
부여되는 여러 하위 시스템으로 구성된 계층화된 관리 시스템이 있습니다.
조직은 특정 조직 목표(예: 고객에게 제품 및 서비스 제공)를 달성하기 위해 설계된 조직 관리 시스템을 통합해야 합니다. 전체적인 조직 관리 시스템은 종종 통합 관리 시스템
또는 간단히 조직의 "관리 시스템"이라고 불립니다.

2.9.2 항공 조직 내의 일반적인 관리 시스템에는 다음이 포함될 수 있습니다.

a) 품질경영시스템(QMS)

b) 안전관리시스템(SMS)

c) 보안 관리 시스템(SeMS)

d) 환경경영시스템(EMS)

e) 직업 보건 및 안전 관리 시스템(OHSMS)

f) 재무 관리 시스템(FMS) 그리고

g) 문서관리시스템(DMS).

2.9.3 각 관리 시스템은 "책임 있는 리더"에 의해 모니터링됩니다. 복잡한 제품 또는 서비스 제공업체 조직에는 기업에 통합되어
야 하는 30개 이상의 관리 시스템이 있을 수 있습니다. 이러한 시스템의 예는 다음과 같습니다.

a) 공급자 관리 시스템

b) 마케팅 관리 시스템;

c) 인사 관리 시스템

d) 시설 관리 시스템

e) 지상 장비 관리 시스템

f) 생산 관리 시스템
Machine Translated by Google

2‑16 안전관리 매뉴얼(SMM)

g) 훈련 관리 시스템

h) 비행운영관리시스템

i) 화물 운영 관리 시스템

j) 항공기 유지관리 관리 시스템

k) 파견 관리 시스템 그리고

l) 피로 위험 관리 시스템(FRMS).

2.9.4 민간 항공에서는 이러한 모든 관리 시스템을 중요한 기업 관리 시스템의 기능적 구성 요소로 통합하려는 경향이 발전하고 있습니다. 이러한 통합에는 다음
과 같은 여러 가지 분명한 이점이 있습니다.

a) 중복 감소 및 이에 따른 비용 감소

b) 전반적인 조직 위험 감소 및 수익성 증가;

c) 잠재적으로 상충되는 목표의 균형; 그리고

d) 잠재적으로 상충되는 책임과 관계를 제거합니다.

2.9.5 각 조직은 고유한 생산 요구 사항에 따라 이러한 시스템을 통합합니다. 위험 관리 프로세스는 SMS, QMS, EMS, FMS, OSHSMS 및 SeMS의 필수 기
능입니다. SMS가 이러한 다른 관리 시스템과 분리되어 운영된다면 조직에 대한 품질, 보안 또는 환경 위협의 성격을 이해하지 못한 채 안전 위험에만 집중하는 경향이 있을
수 있습니다.

2.9.6 현재 시스템 통합은 조화된 ICAO 안전 관리 SARP와 본 매뉴얼의 범위를 벗어나는 반면, 많은 민간 항공 당국과 제품 또는 서비스 제공업체는 여러 관리
시스템을 통합하고 조정하는 이점을 실현했습니다. SMS와 QMS 통합에 대한 자세한 내용은 5장을 참조하세요.

2.10 안전 보고 및 조사

효과적인 안전 보고

2.10.1 위험, 사건 또는 사고와 관련된 관련 정보를 정확하고 시기적절하게 보고하는 것은 안전 관리의 기본 활동입니다. 안전성 분석을 뒷받침하는 데 사용되는
데이터는 여러 소스에서 보고됩니다.
최고의 데이터 소스 중 하나는 일선 직원이 일상 활동의 일부로 위험을 관찰하기 때문에 직접 보고하는 것입니다. 직원이 교육을 받고 자신의 오류와 경험을 보고하도록 지속
적으로 권장되는 작업장은 효과적인 안전 보고를 위한 전제 조건입니다.

2.10.2 효과적인 안전 보고 시스템과 보편적으로 연관된 5가지 기본 특성이 있습니다(그림 2‑7 참조). 효과적인 위험 보고는 안전 관리의 핵심 요소입니다. 보고
되면 위험에 대한 데이터를 다른 데이터 소스와 함께 분석하여 SRM 및 SA 프로세스를 지원할 수 있습니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑17

정보
유연성
사람들은 인간적, 기술적,
사람들은 자신의 보고를 조정할 수 있습니다.
안전을 결정하는 조직적 요인
특이한 상황에 직면했을 때의 모드
시스템 전체.
상황에서 변화
설정된 모드를 직접
모드를 통해 정보를 허용
적절한 지점에 빠르게 도달하기 위해
쾌히 하기 의사결정 수준.
효과적인 안전
사람들은 기꺼이
보고
그들의 오류를 보고하고
경험담.
학습

사람에게는 능력이 있다
결론을 도출하다
안전 정보 시스템
책임 그리고 실천하겠다는 의지
주요 개혁.
사람들은 필수 제공에 대해 격려(및 보상)를 받습니다.
안전 관련 정보입니다. 그러나 허용 가능한 행동과 허용되지 않는 행동을 구
별하는 명확한 선이 있습니다.

그림 2‑7. 효과적인 안전 보고 ‑ 5가지 기본 특성

2.10.3 SRM 및 SA 프로세스를 지원하는 데 사용되는 또 다른 데이터 소스는 발생 보고입니다. 이는 결과가 가장 큰 사건(사고, 심각한 사고)부터
운영 사고, 시스템/장비 오류 또는 결함과 같은 결과가 낮은 사건까지 다양할 수 있습니다. 결과가 큰 사건(사고, 심각한 사고)을 의무적으로 보고하기 위한
규제 요건은 일반적이지만 성숙한 안전 관리 환경에서는 결과가 낮은 사건에 대한 보고도 제공됩니다. 이를 통해 잠재적으로 중대한 결과를 초래할 수 있는
모든 결과를 해결하는 데 필요한 모니터링 메커니즘이 가능해집니다. 결과가 낮은 사건의 추세(발생률)는 필연적으로 앞으로 다가올 더 높은 결과의 전조입니
다.

2.10.4 주정부의 자발적 및 의무적 사고 보고 시스템에 대한 추가 지침은 각각 4장의 부록 2와 3에 제공되어 있습니다. SMS 자발적 보고 시스템
에 대한 지침은 5장의 부록 5에 제공되어 있습니다.

사고 및 사건 조사

2.10.5 사고나 중대한 사고가 발생하면 항공시스템 내에서 발생할 수 있는 고장 가능성과 원인을 찾아내고 재발을 방지하기 위해 필요한 대책을
마련하기 위해 사고 조사 프로세스가 시작됩니다. 따라서 안전 관리 환경에서 사고 조사 프로세스는 시스템의 안전 방어, 장벽, 견제 및 균형이 실패할 때 배
포하는 필수 프로세스라는 뚜렷한 역할을 갖습니다.
Machine Translated by Google

2‑18 안전관리 매뉴얼(SMM)

2.10.6 SMS 및 SSP 프레임워크에 포함된 요소의 중요한 대응 구성 요소인 사고 조사는 사고/사건의 근본 원인과 사건 분석을 통해 얻은 교훈을 제공함으로써
항공 시스템의 지속적인 개선에 기여합니다. 이는 시정 조치 개발 및 해당 자원 할당에 관한 결정을 지원할 수 있으며 SMS, SSP 및 주 사고 조사 프로세스를 포함한 항공 시
스템에 필요한 개선 사항을 식별할 수 있습니다. 의무적인 국가 차원의 조사가 사고와 심각한 사고로 제한되는 것이 일반적이지만, 성숙한 안전 관리 환경은 결과가 낮은 사건
에 대한 조사도 제공할 수 있습니다.

2.10.7 조사 결과와 사고/사건의 근본 원인을 확립하는 것 외에도 대부분의 조사 활동에서는 위험/위협도 밝혀냅니다. 효과적이고 포괄적인 조사 프로세스에는 궁
극적인 결과, 안전하지 않은 사건 및 사고/사고에 기여하는 위험/위협을 식별하고 구별하는 것이 포함됩니다. 여기에는 전체 항공 시스템 프레임워크 내의 체계적, 잠재적 또
는 조직적 요인이 포함될 수 있습니다. 오늘날의 사전 안전 관리 환경에서는 사고/사고 조사 프로세스와 조직의 위험 보고/식별 프로세스 간에 중요하고 필요한 통합이 있습
니다.

조사 보고 양식에는 조직의 위험 식별 및 위험 완화 프로세스에 따른 별도의 후속 조치가 필요한 조사 과정에서 발견된 위험/위협을 문서화해야 한다는 명확한 조항이 있어야
합니다. 일부 조사 보고서에서는 “결론” 및 “취한 조치/권장 사항”을 즉각적이거나 직접적인 원인으로만 제한하는 것이 일반적입니다. 따라서 사고/사고 조사와 위험 식별 프
로세스를 연결하여 이러한 격차를 메울 수 없다면 2차적 또는 간접적인 위험/위협은 간과되는 경향이 있습니다.

2.11 안전 데이터 수집 및 분석

안전 데이터 수집 및 품질

2.11.1 데이터 기반 의사 결정은 모든 관리 시스템의 가장 중요한 측면 중 하나입니다. 수집되는 안전 데이터 유형에는 사고 및 사건, 이벤트, 부적합 또는 편차, 위
험 보고서가 포함될 수 있습니다. 효과적인 의사결정을 가능하게 하는 데 사용되는 데이터의 품질은 SSP 및 SMS 개발 및 구현 전반에 걸쳐 고려되어야 합니다. 불행하게도
많은 데이터베이스에는 안전 우선 순위와 위험 완화 조치의 효율성을 평가하기 위한 신뢰할 수 있는 기반을 제공하는 데 필요한 데이터 품질이 부족합니다. 안전 위험 관리 및
안전 보증 기능을 지원하는 데 사용되는 데이터의 한계를 설명하지 못하면 잘못된 분석 결과가 발생하여 잘못된 결정을 내리고 안전 관리 프로세스에 대한 신뢰를 떨어뜨릴
수 있습니다.

2.11.2 데이터 품질의 중요성을 고려하여 조직은 안전 위험을 지원하는 데 사용되는 데이터를 평가해야 합니다.
다음 기준을 사용하는 관리 및 안전 보증 프로세스:

가) 타당성. 수집된 데이터는 의도된 용도에 대해 확립된 기준에 따라 허용됩니다.

b) 완전성. 관련 데이터가 누락되지 않았습니다.

c) 일관성. 주어진 매개변수의 측정이 일관된 정도를 재현할 수 있습니다.


그리고 오류를 방지합니다.

d) 접근성. 분석을 위해 데이터를 쉽게 사용할 수 있습니다.

e) 적시성. 데이터는 관심 기간과 관련이 있으며 즉시 이용 가능합니다.

f) 보안. 데이터는 부주의하거나 악의적인 변경으로부터 보호됩니다.

g) 정확성. 데이터에는 오류가 없습니다.


Machine Translated by Google

제2장 안전관리의 기본 2‑19

데이터 품질에 대한 이러한 7가지 기준을 고려함으로써 안전 데이터 분석은 전략적 의사 결정을 지원하는 데 사용할 수 있는 가장 정확한 정보를 생성합니다.

안전 데이터베이스

2.11.3 안전성 데이터 수집 및 분석의 맥락에서 "안전성 데이터베이스"라는 용어에는 다음이 포함될 수 있습니다.
안전 데이터 분석을 지원하는 데 사용할 수 있는 데이터 또는 정보 유형:

a) 사고 조사 데이터

b) 필수 사건 조사 데이터

c) 자발적 보고 데이터

d) 지속적인 감항성 보고 데이터

e) 운영 성과 모니터링 데이터

f) 안전 위험 평가 데이터

g) 감사 결과/보고서의 데이터;

h) 안전성 연구/검토 데이터; 그리고

i) 다른 국가, 지역 안전 감독 기관(RSOO) 또는 지역 사고의 안전 데이터


사고 조사 기관(RAIO) 등

2.11.4 안전 데이터베이스는 상황에 따라 국가의 SSP 관련 데이터베이스 또는 서비스 제공자의 내부 SMS 관련 데이터베이스를 참조할 수 있습니다. 자
발적인 보고는 운항 인력(서비스 제공자, 조종사 등)뿐만 아니라 승객이나 일반 대중으로부터도 이루어질 수 있습니다.

2.11.5 안전 데이터베이스에 있는 데이터의 대부분은 사고, 사고 등 복잡한 사건과 관련된 보고서 형식입니다. 이러한 유형의 데이터베이스에 있는 보고서
는 일반적으로 일련의 질문에 답합니다. 행사에 누가 참여했나요? 보고서가 작성되게 된 원인은 무엇입니까? 사건이 언제 일어났나요? 행사는 어디서 열렸나요?
왜 그런 일이 일어났나요? 다른 유형의 데이터베이스는 비행 정보, 날씨, 교통량 등 비교적 좁은 주제와 관련되어 있습니다. 이 보고서에는 간단한 사실이 포함되어
있습니다.

2.11.6 안전 데이터베이스는 일반적으로 조직의 다양한 부분에 보관됩니다. 많은 조직에서는 안전 분석가가 관심 있는 보고서를 효율적으로 지정하고 추
출할 수 있는 인터페이스를 통해 데이터베이스에 대한 액세스를 제공합니다. 보고서는 개별적으로 또는 집계를 통해 일괄적으로 볼 수 있습니다. 분석 도구를 사용하
면 안전 분석가가 추출된 데이터를 다양한 형식으로 볼 수 있습니다. 예로는 스프레드시트, 지도, 다양한 유형의 그래프가 있습니다.

2.11.7 데이터베이스를 적절하게 이해하고 사용하려면 데이터베이스(메타데이터)와 관련된 정보를 잘 문서화하고 사용자가 사용할 수 있도록 해야 합니
다. 메타데이터 유형에는 필드 정의, 시간 경과에 따른 데이터베이스 변경 사항, 사용 규칙, 데이터 수집 형식 및 유효한 값에 대한 참조가 포함됩니다.

2.11.8 매우 구체적인 책임 영역과 분석 요구 사항을 가진 다양한 조직에서 수많은 안전 데이터베이스가 독립적으로 개발되었습니다. 항공 안전 분석가에
게 안전 문제에 대한 확장된 관점을 제공하려면 여러 소스에서 정보를 추출하고, 공통 데이터 표준을 적용하고, 메타데이터를 통합하고, 중앙 집중식 데이터에 보관
된 공통 플랫폼에 정보를 로드할 수 있는 안전 정보 통합 시설을 구축해야 합니다. 스토리지 아키텍처.
Machine Translated by Google

2‑20 안전관리 매뉴얼(SMM)

2.11.9 안전 데이터가 처리되면 공통 인터페이스와 공통 분석 도구 세트를 통해 안전 분석가가 해당 데이터에 액세스할 수 있습니다. 분석가가 여러 데이터베이스의
데이터를 요구하는 경우 공통 데이터 표준을 적용하면 데이터베이스 기술자가 필요한 데이터베이스에서 데이터를 추출하고 완전히 새로운 데이터베이스를 구축할 수 있습니다.
국가 안전 데이터 시스템의 개략도는 그림 2‑8에 나와 있으며 안전 데이터 수집, 분석 및 교환과 관련된 입력, 프로세스 및 출력을 나타냅니다.

입력 • 사고 및 사건 보고서;
(수집)
• 자발적 사고 보고 시스템; • 필수 사고 보고 시스템;
운영 데이터 수집 시스템(서비스 제공업체에서 직접 제공) 안
• 전 감독 데이터 수집 시스템.

프로세스 • 캡처 및 저장을 위한 데이터 수집 도구 및 데이터 관리 시스템


(분석) 다음으로부터
의 데이터: ‑ 사고 및 사고 보고 시스템; — 운영 데이터 수집 시스
템 — 안전 감독 데이터 수집 시스템; — 사고 및 심각한 조
사 결과의 권장 사항

사건;
• 사용 가능한 모든 데이터 소스에서 알려진 위험과 새로운 위험을 평가하는 분석 방법 안전 성능을 측정하
고 바람직하지 않
• 은 추세를 감지하기 위한 안전 지표, 목표 및 경고 수준(개별 또는 총체적 수준) • 다음을 포함한 위험 기
반 안전 감시 프로세스 개발

검사 및 감사의 우선순위.

출력
• 모든 안전 데이터 시스템 입력 분석을 기반으로 관련 국가 당국이 발표한 안전 권장사항 다음을 포함한
(교환) 데이터 입력 분석을 통해 생성된 안전 지표, 목표 및 경고(서비
• 스 제공자 및 주 수준)에 대한 보고서: — 비교 "벤치마크" 분석 — 역사적 추세 분석; — 사전 예방적 지표
와 안전 결과 간의 상관관계

(사고 및 심각한 사건) • 다음을 포함한 주 규정


및 감독 프로세스 검토
가장 큰 위험이 있는 영역에 따라 감독 활동의 우선순위를 정합니다. 안전을 위해 필요한 행정 조치
• 국가 규제 당국과 사고 조사 당국 간의 안전 문제에 관한 정보 교환; 국가,
• 지역 및 국제 수준에서 서비스 제공자, 규제 당국, 사고 및 사건 조사 기관 간의 안전 문제에 관
한 정보 교환.

그림 2‑8. 국가 안전 데이터 시스템의 개략도


Machine Translated by Google

제2장 안전관리의 기본 2‑21

안전 데이터 분석

10.2.11 다양한 소스를 통해 안전 데이터를 수집한 후 조직은 위험을 식별하고 잠재적인 결과를 제어하기 위해 필요한 분석을 수행해야 합니다. 다
른 목적 중에서도 분석은 다음과 같이 사용될 수 있습니다.

a) 어떤 추가 사실이 필요한지 결정하는 데 도움을 줍니다.

b) 안전 결함의 기초가 되는 잠재 요인을 확인합니다.

c) 유효한 결론에 도달하는 데 도움을 줍니다. 그리고

d) 안전 추세 또는 성과를 모니터링하고 측정합니다.

11.2.11 안전 분석은 종종 반복적이어서 여러 주기가 필요합니다. 그것은 양적일 수도 있고 질적일 수도 있습니다. 그만큼
정량적 기준 데이터가 없으면 보다 정성적인 분석 방법에 의존하게 될 수 있습니다.

12.11.2 인간의 판단은 과거 경험에 기초한 어느 정도 편향될 수 있으며, 이는 분석 결과의 해석이나 가설 검증에 영향을 미칠 수 있습니다. 판단 오
류의 가장 빈번한 형태 중 하나는 "확증 편향"으로 알려져 있습니다. 이는 자신이 이미 진실이라고 믿고 있는 것을 확인하는 정보를 찾고 유지하는 경향입니
다.

분석 방법 및 도구

13.2.11 다음과 같은 안전성 분석 방법을 사용할 수 있습니다.

a) 통계 분석. 이 방법은 분석 결과의 그래픽 표현에 자주 표시되는 인지된 안전 추세의 중요성을 평가하는 데 사용할 수 있습니다. 통계 분
석은 특정 추세의 중요성에 관한 강력한 정보를 제공할 수 있지만, 잘못된 결론에 도달하지 않도록 데이터 품질과 분석 방법을 신중
하게 고려해야 합니다.

b) 추세 분석. 안전 데이터의 추세를 모니터링함으로써 향후 사건에 대한 예측이 이루어질 수 있습니다.


추세는 새로운 위험을 나타낼 수 있습니다.

c) 규범적 비교. 잠재적 사건의 상황을 비교할 수 있는 사실적 근거를 제공하기에 충분한 데이터가 없을 수 있습니다. 그러한 경우 유사한
작동 조건에서 실제 경험을 샘플링해야 할 수도 있습니다.

d) 시뮬레이션 및 테스트. 어떤 경우에는 기존 또는 새로운 유형의 작업, 장비 또는 절차가 안전에 미치는 영향을 검증하기 위한 시뮬레이션
과 실험실 테스트를 통해 위험이 명백해질 수 있습니다.

e) 전문가 패널. 동료 및 전문가의 견해는 특정 불안전한 상태와 관련된 위험의 다양한 특성을 평가하는 데 유용할 수 있습니다. 안전하지
않은 상태의 증거를 평가하기 위해 구성된 여러 분야의 팀은 최선의 시정 조치 과정을 식별하는 데 도움을 줄 수 있습니다.

f) 비용‑편익 분석. 권장되는 안전 위험 통제 조치의 수용 여부는 신뢰할 수 있는 비용 편익 분석에 따라 달라질 수 있습니다. 제안된 조치를
구현하는 데 드는 비용은 시간이 지남에 따라 예상되는 이점과 비교하여 평가됩니다. 비용‑편익 분석은 시정 조치를 실행하는 데 필요
한 시간, 노력 및 비용을 고려하여 안전 위험의 결과를 수용하는 것이 허용 가능함을 시사할 수 있습니다.
Machine Translated by Google

2‑22 안전관리 매뉴얼(SMM)

안전정보 관리

14.2.11 효과적인 안전 관리는 "데이터 기반"입니다. 조직 데이터베이스의 건전한 관리는 통합된 데이터 소스에 대한 효과적이고 신뢰할 수 있는 안전 분석
을 보장하는 데 필수적입니다.

2.11.15 안전 데이터베이스의 구축 및 유지 관리는 직원이 시스템 안전 문제를 모니터링하는 데 필수적인 도구를 제공합니다. 조직의 데이터 관리 요구 사
항을 지원할 수 있는 비교적 저렴한 다양한 전자 데이터베이스가 상업적으로 이용 가능합니다.

16.2.11 조직의 규모와 복잡성에 따라 시스템 요구 사항에는 다양한 범위가 포함될 수 있습니다.
안전 데이터를 효과적으로 관리하는 능력. 일반적으로 시스템은 다음을 수행해야 합니다.

a) 데이터 입력 및 쿼리를 위한 사용자 친화적인 인터페이스를 포함합니다.

b) 대량의 안전 데이터를 지원하는 유용한 정보로 변환할 수 있는 능력이 있어야 합니다.


의사결정;

c) 관리자 및 안전 인력의 업무량을 줄인다. 그리고

d) 상대적으로 저렴한 비용으로 운영됩니다.

17.2.11 안전 데이터베이스의 잠재적 이점을 활용하려면 작동에 대한 기본적인 이해가 필요합니다. 체계적으로 그룹화된 모든 정보는 데이터베이스로 간주
될 수 있지만 간단한 파일링 시스템에 유지되는 종이 기록의 분석은 소규모 작업에만 충분합니다. 종이 기반 시스템을 사용한 저장, 기록, 회수 및 검색은 번거로운 작
업입니다. 안전성 데이터는 기록 조회 및 다양한 형식의 분석 결과 생성을 용이하게 하는 전자 데이터베이스에 저장하는 것이 바람직합니다.

18.2.11 다양한 데이터베이스 관리 시스템의 기능적 속성과 특성은 다양하므로 가장 적합한 시스템을 결정하기 전에 각각을 고려해야 합니다. 기본 기능을
통해 사용자는 이러한 작업을 수행할 수 있어야 합니다.
처럼:

a) 다양한 카테고리에 따라 안전 이벤트를 기록합니다.

b) 사건을 관련 문서(예: 보고서 및 사진)에 연결합니다.

c) 추세를 모니터링한다.

d) 분석, 차트 및 보고서를 편집합니다.

e) 과거 기록을 확인합니다.

f) 안전 데이터를 다른 조직과 공유합니다.

g) 사건 조사를 모니터링합니다. 그리고

h) 시정 조치 이행을 모니터링합니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑23

안전 데이터 보호

19.2.11 항공 안전 향상을 목적으로 엄격하게 수집된 안전 데이터의 오용 가능성을 고려하여 데이터베이스 관리에는 해당 데이터의 보호가 포함되어야 합니다. 데이
터베이스 관리자는 데이터 보호 필요성과 항공 안전을 향상시킬 수 있는 사람들이 데이터에 액세스할 수 있도록 하는 필요성 사이의 균형을 유지해야 합니다. 보호 고려 사항
은 다음과 같습니다.

a) 안전 관리 요구사항에 대한 "정보 접근" 규정의 적절성

b) 다음과 같은 사람들의 접근을 제한하는 안전 데이터 보호에 관한 조직 정책 및 절차


"알 필요가있다";

c) 제3자가 개인의 신원을 추론할 수 있는 모든 세부 정보를 제거하여 식별 해제


(예: 항공편 번호, 날짜/시간, 위치 및 항공기 유형)

d) 정보 시스템, 데이터 저장 및 통신 네트워크의 보안

e) 데이터의 무단 사용 금지.

안전 데이터 보호에 대한 추가 정보는 부록 5~4장에서 확인할 수 있습니다.

2.12 안전 지표 및 성능 모니터링

2.12.1 조직의 안전 데이터 수집 및 분석 시스템의 결과는 일반적으로 차트나 그래프 형식으로 표시됩니다. 기존 품질/신뢰성 관리 시스템에서 일반적으로 사용되
는 이러한 차트와 그래프는 일반적으로 일회성 쿼리로 인한 데이터 분석의 "스냅샷"을 보여줍니다.

2.12.2 그림 2‑9는 기본(스크린샷) 데이터 분석 차트로 2009년 항공기종별 사업자의 MOR(강제발생보고) 사고 절대 건수를 보여준다. 이 기본 차트는 각 항공기
수를 반영하지 않는다. 항공기는 또한 각 항공기의 항공편 수를 고려하지도 않습니다. 따라서 이러한 유형의 차트에서 파생되는 유용성은 제한적입니다. 지속적인 안전 성과 지
표의 목적으로는 적합하지 않습니다.

2.12.3 안전성을 지속적으로 모니터링하는 데 사용되는 분석은 그림 2‑10과 같이 월별 또는 분기별로 업데이트되는 추세 차트 또는 그래프를 생성하기 위해 주기적
인 데이터 추출 형식이어야 합니다. 이 데이터 차트는 해당 항공사의 누적 비행 시간(FH)을 고려하여 월별 보고 가능 사고율에 대한 정보를 제공합니다. 사고율 데이터를 정기적
(월별)으로 업로드하면 차트가 지속적인 추세 모니터링 지표 역할을 할 수 있습니다. 이러한 지속적인 추세 모니터링 지표 차트가 마련되면 다음 단계는 차트 내에서 목표 및 경
고 수준을 설정하여 이를 안전 성능 측정 지표로 변환하는 것입니다. 이 단계는 과거 데이터 포인트가 이미 차트에 생성된 경우 수행하는 것이 좋습니다. 이러한 기록 데이터 포
인트(기록 성능)는 허용할 수 없는 경고 추세 수준은 물론 지정된 기간 내에 달성할 원하는 목표 개선 수준을 설정하거나 정의하기 위한 기초가 됩니다. 안전수행지표 개발과 관
련 목표 및 경보 설정에 대한 자세한 내용은 4장(SSP)과 5장(SMS)에서 다룹니다.

2.13 위험

2.13.1 위험 식별은 안전 위험 관리 프로세스의 전제 조건입니다. 위험과 안전 위험을 잘못 구분하면 혼란이 생길 수 있습니다. 위험 및 관련 결과에 대한 명확한 이
해는 건전한 안전 위험 관리를 구현하는 데 필수적입니다.
Machine Translated by Google

2‑24 안전관리 매뉴얼(SMM)

5.00

4.00

3.00
건(

)ROM
2.00




1.00

0.00
A330 A320 A340
747‑400 B737‑300

베타항공 — 2009년

그림 2‑9. 기본(스크린샷) 데이터 분석 차트

0.80
0.70
0.60
0.50
0.40
0.30
0.20
0.10
0.00

1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월

2009년 알파항공 월별 보고
사고율(1,000FH당)

그림 2‑10. 지속적인 모니터링 안전 지표 차트

위험 및 결과 이해

2.13.2 위험은 일반적으로 안전 실무자에 의해 사망, 인명 부상, 장비 또는 구조물 손상, 재료 손실 또는 규정된 기능 수행 능력 저하를 유발할 가능성이 있
는 상태 또는 물체로 정의됩니다. 항공 안전 위험 관리의 목적을 위해 위험이라는 용어는 항공기 또는 항공 안전 관련 장비, 제품 및 서비스의 불안전한 작동
을 유발하거나 이에 기여할 수 있는 조건에 초점을 맞춰야 합니다. (항공 안전과 직접적으로 관련된 위험을 기타 일반/산업 위험과 구별하는 지침은 2.13.12
및 2.13.13에 설명되어 있습니다.)
Machine Translated by Google

제2장 안전관리의 기본 2‑25

2.13.3 예를 들어, 반드시 위험한 상황은 아닌 15노트의 바람을 생각해 보십시오. 실제로 활주로를 직접 타고 내려가는 15노트의 바람은 항공기
이착륙 성능을 향상시킵니다. 그러나 의도된 이착륙 활주로를 가로질러 90도 방향으로 부는 15노트 바람은 측면 활주로 이탈과 같은 항공기 운항 상황에 기
여할 가능성이 있기 때문에 위험할 수 있는 측풍 조건을 만듭니다.

2.13.4 위험은 항공 활동에서 피할 수 없는 부분입니다. 그러나 그 징후와 가능한 결과는 위험한 항공기 또는 항공 장비 작동을 초래할 수 있는 위
험 가능성을 포함하는 다양한 완화 전략을 통해 해결될 수 있습니다.

2.13.5 위험을 그 결과나 결과와 혼동하는 경향이 있습니다. 결과는 위험으로 인해 발생할 수 있는 결과입니다. 예를 들어, 활주로 이탈(오버런)은
오염된 활주로의 위험과 관련하여 예상되는 결과입니다. 먼저 위험을 명확하게 정의함으로써 적절한 결과 또는 결과를 예상할 수 있습니다. 궁극적인 결과(사
고) 이전에 중간에 발생하는 안전하지 않은 사건과 같은 결과를 포함하여 결과가 다층적으로 나타날 수 있다는 점에 유의할 수 있습니다. 자세한 내용은 부
록 2, 표 2‑A2‑3을 참조하십시오.

2.13.6 위 측풍의 예에서 위험의 즉각적인 결과는 측면 통제력 상실과 그에 따른 활주로 이탈이 될 수 있습니다. 궁극적인 결과는 사고일 수 있습
니다. 위험의 잠재적인 피해는 하나 이상의 결과를 통해 구체화됩니다. 그러므로 안전성 평가에는 모든 가능한 결과에 대한 포괄적인 설명을 정확하고 실용적
인 용어로 설명하는 것이 중요합니다. 가장 극단적인 결과인 인명 손실은 승무원 업무량 증가, 승객 불편 또는 안전 여유 감소와 같은 보다 낮은 결과를 수반
하는 결과와 구별되어야 합니다. 그럴듯한 결과에 따른 결과 설명은 제한된 자원의 적절한 우선순위 지정 및 할당을 통해 효과적인 완화 전략의 개발 및 구현
을 촉진할 것입니다. 적절한 위험 식별은 잠재적 결과에 대한 적절한 평가로 이어집니다.

2.13.7 위험은 인간 수행의 정상적이고 피할 수 없는 구성요소인 오류와 구별되어야 합니다.


관리해야 하는 것.

위험 식별 및 우선순위 지정

2.13.8 위험은 조직의 모든 수준에 존재하며 보고 시스템, 검사 또는 감사를 통해 감지할 수 있습니다. 위험이 특정 유발 요인과 상호 작용할 때 사
고가 발생할 수 있습니다. 결과적으로 위험은 사고, 사고 또는 기타 안전 관련 사건으로 이어지기 전에 식별되어야 합니다. 사전 위험 식별을 위한 중요한 메커
니즘은 자발적 위험/사고 보고 시스템입니다. 자발적 보고 시스템에 대한 추가 지침은 4장, 부록 2 및 5장, 부록 5에서 확인할 수 있습니다. 이러한 보고 시스
템을 통해 수집된 정보는 정기 현장 조사 또는 조직 감사 중에 기록된 관찰 또는 결과로 보완될 수 있습니다.

2.13.9 위험 요소는 조사 보고서의 검토 또는 연구를 통해 식별될 수 있으며, 특히 간접적인 기여 요인으로 간주되고 조사 프로세스에서 발생한 시
정 조치로 적절하게 해결되지 않았을 수 있는 위험 요소를 식별할 수 있습니다. 따라서 뛰어난 위험에 대한 사고/사고 조사 보고서를 검토하는 체계적인 절차
는 조직의 위험 식별 시스템을 향상시키는 좋은 메커니즘입니다. 이는 조직의 안전 문화가 효과적인 자발적 위험 보고 시스템을 지원할 만큼 충분히 성숙하지
않은 경우 특히 관련이 있습니다.

10.2.13 위험은 발생원이나 위치에 따라 분류될 수 있습니다. 위험의 객관적인 우선순위 지정에는 예상되는 결과의 심각도/가능성에 따른 분류가 필
요할 수 있습니다. 이는 제한된 자원을 가장 효과적인 방식으로 사용할 수 있도록 위험 완화 전략의 우선순위 지정을 용이하게 합니다. 위험 우선순위 지정 절
차의 예는 이 장의 부록 3을 참조하십시오.
Machine Translated by Google

2‑26 안전관리 매뉴얼(SMM)

위험 식별 방법론

11.2.13 위험을 식별하는 세 가지 방법론은 다음과 같습니다.

a) 반응성. 이 방법론에는 과거 결과나 사건에 대한 분석이 포함됩니다. 위험은 안전사고 조사를 통해 식별됩니다. 사건과 사고는 시스템 결함을 나타내는
명확한 지표이므로 사건이나 사고의 원인이 된 위험을 확인하는 데 사용할 수 있습니다.

잠재되어 있습니다.

b) 적극적이다. 이 방법론에는 감사, 평가, 직원 보고, 관련 분석 및 평가 프로세스와 함께 안전 보증 기능의 주요 업무인 기존 또는 실시간 상황 분석이 포함
됩니다. 여기에는 기존 프로세스에서 위험을 적극적으로 찾는 것이 포함됩니다.

c) 예측. 이 방법론에는 부정적인 미래 결과나 사건을 식별하기 위한 데이터 수집, 시스템 프로세스 및 환경 분석을 통해 잠재적인 미래 위험을 식별하고 완
화 조치를 시작하는 작업이 포함됩니다.

항공 위험과 직업 안전, 건강 및 환경(OSHE) 위험 구별

12.2.13 위험이 항공 안전 또는 OSHE와 관련되는지 여부를 이해하는 것은 잠재적이거나 예측 가능한 결과 또는 위험에 따라 달라집니다. 항공기 운항 안전이나 항
공 안전 관련 장비, 제품 및 서비스에 (직접적이든 간접적이든) 영향을 미칠 수 있는 모든 위험은 항공 SMS와 관련된 것으로 간주되어야 합니다. 순전히 OSHE 결과만 갖는 위
험(즉, 항공 안전에 영향을 주지 않음)은 관련 국가 또는 조직의 OSHE 요구 사항에 따라 조직의 OSHE 시스템/절차에 의해 별도로 처리되어야 합니다. 항공 안전에 영향을 주
지 않는 OSHE 위험 및 결과는 항공 SMS와 관련이 없습니다.

13.2.13 항공 안전과 OSHE에 동시에 영향을 미치는 복합 위험과 관련된 안전 위험은 별도의 항공 및 OSHE 결과를 각각 해결하기 위해 별도의(병렬) 위험 완화 프
로세스를 통해 관리될 수 있습니다. 대안으로 통합 항공 및 OSHE 위험 완화 시스템을 사용하여 이러한 복합 위험을 해결할 수 있습니다. 복합 위험의 예로는 공항 환승 게이트
에 있는 항공기에 대한 낙뢰가 있습니다. OSHE 검사관은 이 위험을 "작업장 위험"(지상 직원/작업장 안전)으로 간주할 수 있습니다. 항공 안전 검사관에게 이는 항공기 손상
위험과 승객 안전에 대한 위험을 수반하는 항공 위험이기도 합니다. 이러한 복합 위험으로 인한 OSHE와 항공 안전 결과는 동일하지 않으므로 별도로 관리할 수 있도록 적절한
고려가 필요합니다. OSHE 및 항공 안전 결과에 대한 예방 통제의 목적과 초점은 다를 수 있습니다.

2.14 안전 위험

2.14.1 안전 위험 관리는 안전 관리 시스템의 또 다른 핵심 구성 요소입니다. 안전 위험 관리라는 용어는 이 기능을 재정적 위험, 법적 위험, 경제적 위험 등의 관리
와 구별하기 위한 것입니다. 이 섹션에서는 안전 위험의 기본 사항을 제시하며 다음 주제를 포함합니다.

a) 안전 위험의 정의

b) 안전 위험 확률;
Machine Translated by Google

제2장 안전관리의 기본 2‑27

c) 안전 위험 심각도;

d) 안전 위험 허용성; 그리고

e) 안전 위험 관리.

안전 위험의 정의

2.14.2 안전 위험은 기존 위험이나 상황으로 인해 예상되는 결과 또는 결과의 가능성과 심각도입니다. 결과는 사고일 수 있지만 "중간 불안전한 사건/결과"는
"가장 신뢰할 수 있는 결과"로 식별될 수 있습니다. 이러한 계층적 결과를 식별하기 위한 규정은 일반적으로 보다 정교한 위험 완화 소프트웨어와 관련됩니다. 이 장의 부록 2
에 설명된 안전 위험 완화 워크시트에도 이 조항이 있습니다.

안전 위험 확률

2.14.3 안전 위험을 통제하는 프로세스는 조직이 수행하는 항공 활동 중에 위험의 결과가 구체화될 가능성을 평가하는 것부터 시작됩니다. 안전 위험 확률은 가
능성으로 정의됩니다.
또는 안전 결과나 결과가 발생할 수 있는 빈도. 가능성 결정은 다음과 같은 질문을 통해 도움을 받을 수 있습니다.

a) 고려 중인 것과 유사한 사건의 이력이 있습니까, 아니면 이것이 고립된 사건입니까?


발생?

b) 동일한 유형의 다른 어떤 장비나 구성요소에 유사한 결함이 있을 수 있습니까?

c) 문제의 절차를 따르고 있거나 적용을 받는 직원은 몇 명입니까?

d) 의심되는 장비 또는 의심스러운 절차가 사용되는 시간은 몇 퍼센트입니까?

e) 더 큰 규모를 반영할 수 있는 조직적, 관리적 또는 규제적 영향이 어느 정도까지 있습니까?


공공 안전에 대한 위협?

2.14.4 이러한 질문의 기본 요소는 잠재적으로 유효한 모든 시나리오를 고려하여 위험이 존재할 가능성을 평가하는 데 도움이 됩니다. 그런 다음 가능성 결정을
사용하여 안전 위험 확률을 결정하는 데 도움을 줄 수 있습니다.

2.14.5 그림 2‑11은 일반적인 안전 위험 확률표(이 경우 5점 표)를 나타냅니다. 표에는 안전하지 않은 사건이나 조건과 관련된 확률을 나타내는 다섯 가지 범
주, 각 범주에 대한 설명, 각 범주에 대한 값 할당이 포함되어 있습니다.

2.14.6 이는 단지 예일 뿐이며 테이블과 행렬의 세부 수준과 복잡성은 다양한 조직의 특정 요구와 복잡성에 맞게 조정되어야 한다는 점을 강조해야 합니다.

또한 조직은 최대 15개의 값을 포함할 수 있는 정성적 및 정량적 기준을 모두 포함할 수 있다는 점에 유의해야 합니다.
Machine Translated by Google

2‑28 안전관리 매뉴얼(SMM)

있을 수 있는 일 의미 값

잦은 여러 번 발생할 가능성이 있음(자주 발생함) 5

수시 가끔 발생할 가능성 있음(드물게 발생함) 4

원격 발생할 가능성은 낮지만 가능함(드물게 발생함) 삼

있을 법하지 않은 발생할 가능성이 거의 없음(발생한 것으로 알려져 있지 않음) 2

극히 불가능하다 사건이 일어날 것이라고는 거의 상상할 수 없다 1

그림 2‑11. 안전위험 확률표

안전 위험 심각도

2.14.7 확률 평가가 완료되면 다음 단계는 위험과 관련된 잠재적 결과를 고려하여 안전 위험 심각도를 평가하는 것입니다. 안전 위험 심각도는 식별된 위험의 결과로 합리적으
로 발생할 수 있는 피해의 정도로 정의됩니다. 심각도 평가는 다음을 기반으로 할 수 있습니다.

a) 사망/부상. 얼마나 많은 생명을 잃을 수 있습니까(직원, 승객, 구경꾼 및 일반


공공의)?

b) 손상. 항공기, 재산 또는 장비 피해의 예상 범위는 어느 정도입니까?

2.14.8 심각도 평가에서는 예측 가능한 최악의 상황을 고려하여 안전하지 않은 조건이나 물체와 관련된 모든 가능한 결과를 고려해야 합니다. 그림 2‑12에는 일반적인 안전 위
험 심각도 표가 나와 있습니다. 여기에는 심각도 수준, 각 범주에 대한 설명, 각 범주에 대한 값 지정을 나타내는 5개 범주가 포함되어 있습니다. 안전 위험 확률표와 마찬가지로
이 표도 예시일 뿐입니다.

안전 위험 허용성

2.14.9 안전 위험 확률 및 심각도 평가 프로세스를 사용하여 안전 위험 지수를 도출할 수 있습니다. 위에 설명된 방법론을 통해 생성된 지수는 확률 및 심각도 평가의 결합된 결
과를 나타내는 영숫자 지정자로 구성됩니다. 각각의 심각도/확률 조합은 그림 2‑13의 안전 위험 평가 매트릭스에 나와 있습니다.

2.14.10 프로세스의 세 번째 단계는 안전 위험 허용성을 결정하는 것입니다. 첫째, 안전 위험성 평가 매트릭스의 지표를 구하는 것이 필요하다. 예를 들어, 안전 위험 확률이 가
끔(4)로 평가되고 안전 위험 심각도가 위험(B)으로 평가되는 상황을 생각해 보세요. 확률과 심각도(4B)의 합성물은 결과의 안전 위험 지수입니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑29

심각성 의미 값

재앙적 — 장비 파괴 ㅏ
— 다수의 죽음

위험 ‑ 안전 마진, 신체적 고통 또는 비
운영자가 자신의 작업을 정확하거나 완전하게 수행하는 데 의존할 수 없는
작업량
‑ 심각한 부상
— 심각한 장비 손상

주요한 — 안전 마진의 상당한 감소, 작업량 증가 또는 효율성을 저해하는 조건으로 인해 불리 씨


한 작동 조건에 대처하는 운영자의 능력 감소

— 심각한 사건
— 사람에 대한 부상

미성년자 — 귀찮은 일 디
— 작동 제한
— 비상 절차 사용
— 사소한 사건

무시할 수 있음 ‑ 결과가 거의 없음 이자형

그림 2‑12. 안전 위험 심각도 표

위험 심각도
위험
개연성 재앙적 위험한 주요한 미성년자 무시할 만한
ㅏ 비 씨 디 이자형

자주 5

수시 4

원격 삼

있을 법하지 않은 2

극도로
1
있을 법하지 않은

그림 2‑13. 안전 위험 평가 매트릭스
Machine Translated by Google

2‑30 안전관리 매뉴얼(SMM)

11.2.14 그런 다음 안전 위험 평가 매트릭스에서 얻은 지수를 특정 조직의 허용 기준을 설명하는 안전 위험 허용 매트릭스(그림 2‑14 참조)로 내보내야 합니다. 위의
예를 사용하면 4B로 평가된 안전 위험 기준은 "현재 상황에서 허용되지 않음" 범주에 속합니다. 이 경우 결과의 안전 위험 지수는 허용되지 않습니다. 따라서 조직은 다음을 수
행해야 합니다.

a) 특정 위험에 대한 조직의 노출을 줄이기 위한 조치를 취합니다. 즉, 가능성을 줄입니다.


위험 지수의 구성 요소;

b) 위험과 관련된 결과의 심각성을 줄이기 위한 조치를 취합니다. 즉, 위험 지수의 심각도 구성 요소를 줄입니다. 또는

c) 완화가 불가능할 경우 작업을 취소합니다.

참고. ‑ 그림 2‑14의 역피라미드는 위험 지수를 목표 수준으로 끌어올리려는 끊임없는 노력을 반영합니다.


피라미드의 하단 APEX. 그림 2‑15는 대체 안전 위험 허용 매트릭스의 예를 제공합니다.

2.15 안전 위험 관리

2.15.1 안전 위험 관리에는 안전 위험의 평가 및 완화가 포함됩니다. 안전 위험 관리의 목적은 식별된 위험과 관련된 위험을 평가하고 효과적이고 적절한 완화 방법
을 개발 및 구현하는 것입니다. 따라서 안전 위험 관리는 국가 및 제품/서비스 제공자 수준 모두에서 안전 관리 프로세스의 핵심 구성 요소입니다.

2.15.2 안전 위험은 개념적으로 허용 가능, 허용 가능 또는 허용 불가능으로 평가됩니다. 처음에 허용할 수 없는 영역에 속하는 것으로 평가된 위험은 어떤 상황에서
도 허용될 수 없습니다. 위험 결과의 확률 및/또는 심각도가 매우 크고 위험의 잠재적 손상이 안전에 큰 위협을 가하므로 즉각적인 완화 조치가 필요합니다.

2.15.3 허용 가능한 영역에서 평가된 안전 위험은 조직에서 적절한 완화 전략을 구현하는 경우 허용됩니다. 초기에 허용할 수 없는 것으로 평가된 안전 위험은 완화
될 수 있으며, 그러한 위험이 적절한 완화 전략에 의해 통제된 상태로 유지된다면 허용 가능한 영역으로 이동할 수 있습니다. 두 경우 모두 적절하다고 판단되면 추가적인 비용‑
편익 분석을 수행할 수 있습니다. 자세한 내용은 2.15.7을 참조하세요.

2.15.4 처음에 허용 가능한 영역에 속하는 것으로 평가된 안전 위험은 현재 상태로 수용 가능하며 위험 결과의 확률 및/또는 심각도를 조직의 통제 하에 두거나 유
지하기 위한 조치가 필요하지 않습니다.

위험 관리 문서/워크시트

2.15.5 필요에 따라 각 위험 완화 활동을 문서화해야 합니다. 이는 복잡하지 않은 운영, 프로세스 또는 시스템과 관련된 위험 완화를 위해 기본 스프레드시트 또는
테이블에서 수행될 수 있습니다. 복잡한 프로세스, 시스템 또는 운영과 관련된 위험 식별 및 위험 완화의 경우 문서화 프로세스를 용이하게 하기 위해 맞춤형 위험 완화 소프트
웨어를 활용해야 할 수도 있습니다. 완성된 위험 완화 문서는 적절한 경영진의 승인을 받아야 합니다. 기본 위험 완화 워크시트의 예는 부록 2를 참조하세요.
Machine Translated by Google

제2장 안전관리의 기본 2‑31

평가된 위험
내약성 설명 색인 권장 기준

아래에서는 허용되지 않습니다.


견딜 수 없는 지역
기존 상황

위험에 따라 허용됨
허용 가능한 지역 완화. 필요할 수도 있습니다
경영결정.

허용되는
지역
허용됨

그림 2‑14. 안전 위험 허용 매트릭스

위험지수
설명 권장 조치
범위

위험 필요한 경우 즉시 운영을 중단하거나 축소하십시


오. 위험 지수를 보통 또는 낮은 범위로 낮추기 위해
추가 또는 강화된 예방 통제가 이루어지도록 우선 순위
위험 완화를 수행합니다.

보통 위험 실행 가능한 경우 위험 지수를 낮은 범위로 낮추기 위해


안전 평가 수행 일정을 계획합니다.

낮은 위험 있는 그대로 허용됩니다. 추가 위험 완화가 필요하지 않


습니다.

그림 2‑15 대체 안전 위험 허용 매트릭스

인적 요소 및 위험 관리

2.15.6 성숙한 SSP와 SMS가 인적 요소와 조직적 요소를 모두 대상으로 한다는 점을 고려하면 특정 분석 프로세스는 성숙하고 효과적인 위험 관리 시스템
의 구성 요소입니다. 인적 요소가 포함된 위험 식별 및 위험 완화 훈련 과정에서 기존 또는 권장 방어 수단이 인적 요소(HF)를 고려했는지 확인해야 합니다.
필요한 경우 특정 위험 완화 훈련/팀을 지원하기 위해 보충적인 HF 분석이 수행될 수 있습니다. HF 분석을 통해 인적 오류가 작업에 미치는 영향을 이해할
수 있습니다.
Machine Translated by Google

2‑32 안전관리 매뉴얼(SMM)

궁극적으로 보다 포괄적이고 효과적인 완화/시정 조치 개발에 기여합니다. 인적 오류 모델은 분석 프로세스의 기초이며 성능과 오류 간의 관계를 정의하고 오류
를 분류하여 근본 위험을 보다 쉽게 식별하고 더 잘 이해할 수 있도록 합니다. 이러한 이해는 근본 원인 분석의 적절한 완료를 보장합니다. 맥락에서 벗어난 개별
행동과 결정은 사실상 무작위 사건으로 나타나 적절한 주의를 끌 수 없습니다. 인간의 행동이 반드시 무작위적인 것은 아닙니다. 일반적으로 특정 패턴을 따르며
분석되고 적절하게 이해될 수 있습니다. 궁극적으로 이 중요한 HF 관점은 보다 포괄적이고 심층적인 완화 프로세스로 이어집니다. HF 분석은 조직의 위험 완화 프
로세스 중에 근본 요인, 기여 요인 또는 확대 요인을 식별할 때 인적 요인 및 관련 상황, 감독 및 조직적 영향이 적절히 고려되도록 보장합니다.

비용 편익 분석(CBA)

2.15.7 비용 편익 또는 비용 효율성 분석은 일반적으로 안전 위험 완화 또는 평가와는 독립적인 프로세스입니다. 이는 일반적으로 규제 영향 평가 또는


비즈니스 확장 프로젝트와 같은 더 높은 수준의 관리 프로토콜과 관련됩니다. 그러나 위험 평가가 충분히 높은 수준이거나 상당한 재정적 영향을 미칠 수 있는 상
황이 있을 수 있습니다. 그러한 상황에서는 위험 평가를 지원하기 위한 보충 CBA 또는 비용 효율성 프로세스가 보증될 수 있습니다. 이는 권장 완화 조치 또는 예
방 통제의 비용 효율성 분석이나 타당성이 관련 재정적 영향을 고려했는지 확인하기 위한 것입니다.

2.16 규범적 및 성과 기반 요구사항

성과 기반 요구 사항 이해

2.16.1 항공 업계에서는 국가 안전 프로그램(SSP)과 안전 관리 시스템(SMS)을 효과적으로 구현하려면 안전에 대한 기존의 규정적 접근 방식을 성과
기반 접근 방식으로 보완해야 한다는 믿음이 커지고 있습니다. 관련 데이터의 수집 및 분석을 통해 지원되는 성과 기반 접근 방식은 비즈니스 측면에서 타당하며 동
시에 동등한 수준의 안전을 제공합니다.

2.16.2 SMS의 목표 중 하나는 안전 위험을 보다 효과적으로 제어하기 위해 성과 기반 보완 요소를 도입하는 것입니다. 기존의 규정 준수 기반 규제 환
경에서 안전 관리에 대한 접근 방식은 상대적으로 엄격하고 규범적이어서 안전 규정이 행정적 통제로 사용됩니다. 규제 프레임워크는 규제 준수를 보장하기 위한
검사 및 감사를 통해 지원됩니다.

2.16.3 성능 기반의 강화된 안전 환경에서는 특정 성능 기반 요소가 규범적 프레임워크 내에 도입됩니다. 이를 통해 규정의 "규정 준수" 측면에서 보다
유연하고 위험 기반(따라서 보다 역동적인) 성능을 위한 여지를 확보할 수 있습니다. 결과적으로 SMS 및 SSP 프레임워크 내의 일부 요소는 순전히 규정적인 접
근 방식이 아닌 점점 더 성능 기반으로 관리될 수 있습니다.

이러한 성과 기반 요소는 해당 프레임워크의 안전 보증 및 안전 위험 관리 구성 요소에 속합니다.

2.16.4 SMS/SSP 프레임워크 내의 성능 기반 요소에는 개별 제품 또는 서비스 제공자 수준은 물론 국가 수준의 안전 성능 모니터링 및 측정 프로세스
가 포함됩니다.
이 요소를 통해 조직은 자체 안전 모니터링 지표를 선택하고 자체 상황, 성과 기록 및 기대와 관련된 관련 경고 및 목표를 설정할 수 있습니다. 이 SMS/SSP 기대
치에는 고정된(필수) 규정된 안전 지표, 경고 수준 또는 규정된 값이 없습니다.
Machine Translated by Google

제2장 안전관리의 기본 2‑33

성과 기반 요구 사항의 전제 조건

2.16.5 국가와 국가의 제품 및 서비스 제공업체는 각각 SSP와 SMS를 보유해야 합니다. 규제 기관이 SMS 관련 안전 성과 지표와 관련 목표 및 경
보 설정에 대해 개별 제품 및 서비스 제공업체와 합의할 수 있는 인터페이스가 마련되어 있어야 합니다. 또한 규제 기관은 개별 제품 및 서비스 제공업체의 안
전 성과를 지속적으로 모니터링하기 위한 프로세스를 갖추어야 합니다. 규제 기관이 도입하고 정식으로 승인/승인한 추가적인 새로운 성과 기반 프로세스에
는 그러한 성과 기반 프로세스를 모니터링하기 위해 개발된 적절한 성과 지표가 있어야 합니다. 이러한 프로세스별 지표는 상위 수준 SMS 안전 수행 지표에
대한 보충 지표로 볼 수 있습니다.

기준 및 동등한 수준의 안전

2.16.6 SMS 프레임워크 내 또는 이를 보완하는 성능 기반 요소 도입으로 인한 안전 성능 결과는 기존의 순전히 규범적인 규제 프레임워크의 결과
보다 나빠서는 안 됩니다. 그러한 "동등성"이 실제로 사실인지 평가하거나 모니터링하려면 성능 기반 요소가 도입될 관련 시스템/프로세스의 이벤트(부적합
발생)의 전반적인 결과를 모니터링하는 안전 지표가 있어야 합니다. 예를 들어, 성능 기반 조항을 도입한 후 전체 비행 계획 및 연료 관리(FPFM) 평균 사고율
은 성능 기반 FPFM 조항을 도입하기 전 사고율보다 나빠서는 안 됩니다. 이러한 비교 프로세스를 통해 구현 전 "기준" 성능을 구현 후 성능과 비교하여 "동
등한" 수준의 성능이 유지되었는지 확인할 수 있습니다. 구현 후 성능이 더 나은 것으로 판명되면 실제로 "더 나은" 수준의 성능이 나타난 것입니다. 시스템
성능 저하가 있는 경우 서비스 제공자는 규제 기관과 협력하여 원인 요인을 확인하고 적절한 조치를 취해야 합니다. 여기에는 성능 기반 요구 사항 자체의 수
정 또는 필요한 경우 기본 요구 사항의 복원이 포함될 수 있습니다. 규정적 요구사항. 안전 성능 지표를 통해 시스템 성능을 측정할 수 있는 방법에 대한 자세
한 내용은 본 매뉴얼의 4장과 5장뿐만 아니라 2.16.7에도 나와 있습니다.

성과 기반 모니터링 및 측정

2.16.7 성과 기반 프로세스의 모니터링 및 측정은 해당 프로세스의 성과를 지속적으로 추적하는 적절한 성과, 품질 또는 안전 지표를 통해 수행되어
야 합니다. 이러한 성능 추적을 위한 매개변수는 발생 결과, 편차 또는 프로세스의 안전, 품질 또는 위험 수준을 반영하는 이벤트 유형일 수 있습니다. 이러한
결과를 추적하려면 데이터 추세 차트를 사용해야 합니다. 결과 발생은 일반적으로 절대 숫자가 아닌 발생률로 추적되어야 합니다. 그러한 지표와 함께, 해당
되는 경우 각 지표에 대해 경고 및 원하는 개선 목표 수준을 설정해야 합니다. 이는 비정상/허용할 수 없는 발생률과 지표에 대한 원하는 목표(개선) 비율을 정
의하는 지표 역할을 합니다. 경고 수준 설정은 안전 지표에 대해 허용 가능한 추세 영역과 허용되지 않는 영역 사이의 경계선 역할을 효과적으로 수행합니다.
프로세스의 발생률이 설정된 경고 수준 기준을 초과하거나 위반하지 않는 한, 그러한 발생 횟수는 해당 모니터링 기간 동안 허용 가능한(비정상적이지 않은)
것으로 간주됩니다. 반면, 목표 개선 수준의 목표는 정의된 미래 마일스톤 또는 모니터링 기간 내에 원하는 개선 수준을 달성하는 것입니다. 이렇게 정의된 경
고 및 목표 설정을 사용하면 특정 모니터링 기간이 끝나면 정성적/정량적 성능 결과를 도출할 수 있다는 것이 분명해집니다.

이는 경보 위반 횟수 및/또는 개별 지표 및/또는 안전 지표 패키지에 대해 달성된 목표 수를 계산하여 수행할 수 있습니다. 안전수행지표와 목표/경보 설정 방


법론의 예는 각각 4장과 5장에서 자세히 다루어집니다.
Machine Translated by Google

2‑34 안전관리 매뉴얼(SMM)

성과 기반 요구사항 감독

2.16.8 규범적, 독립형 요구사항에 대한 감사와는 달리 성과 기반 프로세스를 평가하려면 평가자가 전체 규제 프레임워크는 물론 감사 대상 조직


의 복잡성 내에서 해당 프로세스/요소의 맥락을 인식해야 합니다. 적용할 단순한 "실행"/실행 안 함" 또는 통과/실패 기준이 없을 수 있습니다.

예를 들어 위험 보고 시스템의 수용 가능성이나 성과 기반 프로세스에 대해 제안된 목표/경고 수준의 수용 가능성이 있습니다. 여기에는 감사자를 위한 더 많
은 상호 작용, 모니터링, 협상 및 객관적인 판단이 포함될 수 있습니다. 그러한 요소의 준수 또는 성과 수준이나 정도는 감사 대상 프로세스나 운영의 복잡성
에 따라 달라질 수도 있습니다. 조직 또는 프로세스 복잡성에 영향을 받는 요소 성능 또는 규정 준수의 예로는 위험 완화 프로세스가 있습니다. 위험 완화 프
로세스에는 간단한 1인 작업 작업장 작업을 위한 한 페이지 워크시트의 사용이 포함될 수 있습니다. 반면, 복잡하고 다분야적인 프로세스(예: 화산 폭발의
영향을 받는 영공에서의 작업)의 위험 완화에서는 만족스럽고 포괄적인 안전 평가를 수행하기 위해 위험 완화 소프트웨어를 사용해야 할 수도 있습니다.

______________________
Machine Translated by Google

제2장 부록 1

조직 안전 문화(OSC)/조직 위험

프로필(ORP) 평가 체크리스트 — 항공 운영자

참고. ‑ 이 OSC/ORP 평가 체크리스트는 단지 개념적인 예시일 뿐입니다. 예시된 37개 매개변수는 포괄적이지 않으며 항공 운영 조직에 적용 가능합니다. 다른 서비스 제공업체 유형을 평가하려면 이러한 매개변수를 맞춤설정해야 합니다.

주석이 달린 결과 점수는 단지 예시일 뿐입니다. 이 OSC/ORP 평가는 일반적인 규제 범위를 넘어서는 조직 문화/프로필 매개변수를 고려하여 자발적으로 수행되어야 합니다. 그러한 OSC/ORP 평가 체계의 제안된 적용에 대해서는 2장, 2.6.19를 참조하십시오.
1‑1

결과 열: 풀다운 메뉴에서 POI/PMI 평가에 따라 "1"(L1), "2"(L2), "3"(L3) 또는 "N/A"를 선택합니다. /AOC ORP 3월 12일

조직 이름: 평가자/날짜:

2‑

위험 수준/프로필 결과
조직 위험 매개변수 레벨 3(가장 바람직하지 않음) 레벨 2(평균) 레벨 1(가장 바람직함) (수준 #)

1 책임 관리자 — 책임 관리자의 TOR에 안전/품질 기능이 존재하지 않 책임 있는 관리자의 TOR에 안전/품질 기능에 대 안전 및 품질 문제에 대한 최종 책임은 담당 관리 삼

안전/품질 기능의 소유권 습니다. 한 언급이 무시되거나 불분명합니다. 자의 TOR에 명확하게 설명되어 있습니다.

2 조직의 재정상태 미정 미정 미정 2

3 차량의 평균 연령 12년 이상 8세 이상 12세 미만 8년 미만 2

4 SMS 성능 점수 2011년: 65% ~ 75% 76% ~ 90% 90% 이상 삼

5 적극적 위험 식별 및 위험 평가(HIRA) 프로그램 활성화된 HIRA 프로그램이 없습니다. HIRA 프로그램이 활성화되어 있습니다. 지난 12개월 이내에 1~3개의 위험 모든 주요 운영 영역에 HIRA 프로그램을 마련합니다. 지 2
평가 프로젝트(운영 직원 100명당) 완료 또는 검 난 12개월 이내에 모든 운영 영역에 대해 3개 이상의
토. 위험 평가 프로젝트(운영 직원 100명당)를
완료하거나 검토했습니다.

6 까다로운 비행 승무원 일정 또는 시간표(비행 시간 제 미정 미정 미정 2


한 사고 횟수?)

7 전체 운영 직원 중 내부 안전 및 품질 관리 직원의 비율 1: 20 이상 1:15 ~ 20 1: 15 미만 삼

8 혼합비행(MFF)(혼합비행에 참여한 조종 미정 미정 미정 1

사의 비율)
MFF ‑ 비율이 높을수록 바람직하지 않음)
2‑
Machine Translated by Google

(SMM
1
위험 수준/프로필 결과
조직 위험 매개변수 레벨 3(가장 바람직하지 않음) 레벨 2(평균) 레벨 1(가장 바람직함) (수준 #)

9개의 EDTO 경로(운영되는 EDTO 섹터의 비율)(비율이 높 미정 미정 미정 2


을수록 바람직하지 않음)

10 EDTO 기간(기간이 길수록 바람직하지 않음) 미정 미정 미정 2

11 회사경력(운영년수) 5년 미만 5~10년 10년 이상 삼

12 최근 36개월 간 책임임원, 안전관리자, 품 3개 이상 2 1 또는 없음 2


질관리자의 합산 이직률

13 담당임원의 경력 및 자격(평가일 기준) 항공 경력이 3년 미만이고 기술 자격이 없는 사 3년 이상의 항공 경력 또는 기술 자격을 보유하신 3년 이상의 항공경력 및 항공기술자격 보유 삼

람 분



2


14 안전관리자(SM)의 경력 및 자격 민간 항공 안전/품질 경력이 5년 미만이거나 항공 기술 5년 이상의 민간 항공 안전/품질 경험 및 항공 기술 자격 15년 이상의 민간 항공 안전/품질 경험과 항
자격이 없습니다. 을 보유하고 있습니다. 공 기술 자격을 보유하고 있습니다.




15 품질관리자의 경험 및 자격 민간 항공 경력이 5년 미만인 경우 민간 항공 경력이 5년 이상입니다. 15년 이상의 민간 항공 QC/QA 경험과 민간 1


QC/QA 경험이 있거나 민간 항공 기술 자격이 없습니다. QC/QA 경험 및 민간 항공 기술 자격 항공 기술 자격을 보유하고 있습니다.

16 다수의 포트폴리오 안전/품질 관리 직원(QM/ SM 또는 QM은 조직 내외에서 동시에 다른 임원직을 SM 또는 QM TOR에는 IT, 관리, 교육 등 기타 간 SM 또는 QM은 조직 내부 또는 외부에서 동시에 다 2
SM) 보유하고 있습니다. 접적인 안전/품질 기능이 포함됩니다. 른 임원 직책을 맡지 않으며 TOR에는 기타 간접
적인 품질/안전 기능이 포함되지 않습니다.

17 항공기 유형의 다양성 4가지 이상의 항공기 유형 3~4가지 항공기 유형 항공기 유형 3개 미만 1

18개 복합 함대 보고 가능/ 미정 미정 미정 2
필수사고율(당
지난 24개월 동안 1,000 FH)

19 예약됨

20 1,000FH당 복합 차량 엔진 IFSD 요율 미정 미정 미정 2

21 평균 차량 MEL 적용률(1,000FH당) 당 30개 이상의 MEL 애플리케이션 당 10~30개의 MEL 애플리케이션 당 10개 미만의 MEL 애플리케이션 2
1,000FH 1,000FH 1,000FH

22 내부기술양허 적용비율 연간 항공기당 3회 할인 연간 항공기당 1회 이상의 할인 연간 항공기당 1회 미만의 할인 2

23 CAA 기술 양보 항공기 당 1개 이상의 할인 항공기당 0.5개 이상의 할인 항공기 당 0.5 미만의 할인 2


신청률. 연간 연간 연간


Machine Translated by Google








2항


기1
위험 수준/프로필 결과
조직 위험 매개변수 레벨 3(가장 바람직하지 않음) 레벨 2(평균) 레벨 1(가장 바람직함) (수준 #)

24 안전 책임 구조 안전 관리 기능/사무실/관리자는 일부 운 안전 관리 기능/사무실/관리자는 고위 경 안전 관리 부서/사무실/관리자는 직접적인 삼

영 기능을 담당하거나 종속됩니다. 영진의 책임을 맡으며 모든 운영 기능으로부터 책임을 갖고 보고합니다.


독립되어 있습니다.
최고 경영자

25 품질 책임 구조 품질 관리 기능/사무실/관리자는 비품질/안전 관련 품질 관리 기능/사무실/관리자는 고위 경영진에 책임 품질 관리 부서/사무실/관리자는 직접적인 책임을 갖 삼

기능에 책임을 지거나 종속됩니다. 을 지며 모든 운영 기능으로부터 독립되어 있습니 고 CEO에게 보고합니다.


다.

지난 24개월 동안 26 CAA AOC 조직 감사 발견 항공기당 감사당 레벨 1 결과 또는 5개 이상의 항공기당 감사당 발견 항목이 1개 이 항공기당 감사당 발견 항목 1개 미만 2
비율(레벨 1 및 2 발견 사항만, 관찰 제외) 결과 상임

27 CAA LSI 조사 결과 비율(레벨 1 레벨 1 결과 또는 라인 스테이션당 감사당 3개 라인 스테이션당 감사당 0.5개 이상의 발 라인 스테이션당 감사당 발견 항목 0.5 2
지난 24개월 동안의 결과 2개만(관찰 제외) 이상 견 사항 개 미만

28 구성 요소(회전형/LRU) 구성요소 수명 제어 정책이 필수 또는 MPD 정책 및 절차를 넘어서는 활성 구성요소 하드 수명 제어(하드/ 활성 구성 요소 하드 수명 제어 정책 및 절차. 모 삼

필수 또는 MPD 요구 사항을 넘어서는 소프트)가 없습니다. 모든(MPD/AMS 등록) 비행 및 요구 사항 엔진 제어 회전식 장치(필수 및 MPD 요구 든(MPD/AMS 등록) 비행 및 엔진 제어 회전식
소프트/CM/하드 수명 정책 을 갖고 있습니다. 사항 초과) 중 최소 5~10%가 소프트 또는 하드 수명 장치(필수 및 MPD 요구 사항 이상)의 10% 이상
이 소프트 또는 하드 수명을 갖고 있습니다.

29 QA 조사 범위 및 내부 QA 조사 프로세스는 필수 사건에만 적용됩 보고된 모든 사건에 대한 내부 QA 조사 프로세스 보고된 모든 사건에 대한 내부 QA 조사 프로세스 +


MEDA 프로세스 니다. MEDA(또는 이와 동등한) 프로세스

30 환경 보호 프로그램의 가용성 존재하지 않음 항공환경보호 프로그램 단독 참여 정기 프로그램 및 항공 환경 보호 프로그램에 삼

대한 정기적인 참여 및 참여

31 비의무적 OEM 서비스 간행물을 기반으로 한 특별 특별점검 프로그램 AD 특별점검 프로그램 경고 SB 및 경보 SB만을 위한 특별 검사 프로그 2
검사 프로그램의 가용성 AD 관련 SB만 해당 램 AD, 경고 SB 및 루틴
OEM 서비스 간행물

1‑3
32 차량 기술 제어 외부 기관에 완전 계약(FTM + ITM) 외부 조직에 부분적으로 계약 AOC 조직의 내부 관리 2


2‑
관리

33 계약 기술 인력 활용 내부 엔지니어링/기술 기능을 위한 계약 직원(타 조직) 15% 이상 내부 엔지니어링/기술 기능을 위한 계약 직원 내부 엔지니어링/기술 기능을 위한 계약 직원(다른 2
(다른 조직의) 5~15% 조직의)이 5% 미만입니다.
Machine Translated by Google

위험 수준/프로필 결과
조직 위험 매개변수 레벨 3(가장 바람직하지 않음) 레벨 2(평균) 레벨 1(가장 바람직함) (수준 #)

34 조종사, 기술자 또는 AME 통과 검사 인증 자격을 갖춘 엔지니어링 기술자/AME를 대신하 대신 기술자(제한 등급) 통과 검사 인증을 수행합니 AME(완전 유형 등급) 통과 검사 인증만 실행합니다. 삼

여 파일럿 통과 검사 인증을 실행합니다. 다.


AME

35 위험 보고 시스템 없음 자발적 위험 보고 시스템 구축 자발적 위험 보고 시스템이 확립되어 있습니다. 또한 2


사고 조사 프로세스와 연계하여 위험
을 식별하는 절차도 있습니다.

36 사고 보고, 조사 및 시정 조치 절차 문서화된 사고 보고, 조사 또는 교정 조치 절차가 문서화된 사건 보고, 조사 및 교정 조치 절차 문서화된 사건 보고, 조사, 교정 조치 절차 및 2


없습니다. CAA 승인

37 기술 기록, 기술 저장 및 차량 계획 관리 기술 기록, 기술 저장소 및 차량 계획 관리를 외부 조직 기술 기록, 기술 저장소 또는 차량 계획 관리를 내부(사내) 기술 기록, 기술 매장 및 차량 계획 관리 삼

에 완전히 위탁합니다. 외부 조직에 위탁합니다.

소계 11 21 노트.‑
레벨 3
2 단계 1. 위험 수준 기준 설명/수치는 예시일 뿐이며 실제 상황에 따라 맞춤화 및 검증될 수 있습니다.
레벨 1 삼
사용될 수치.

해당 없음
2. 체크리스트는 AMO, 비행장 및 ATS 서비스 제공업체에 맞게 맞춤화되어야 합니다.
총 질문 수 0 37
3. 평가된 각 매개변수에 대해 할당할 포인트(즉, 레벨 1, 2, 3에 대해 각각 1, 2 또는 3).

4. 이 OSC/ORP 체크리스트 평가는 지정된 검사관/검사자가 일정에 따라(예: 조직 감사 중) 완료할 수 있습니다. 필요한 데이터 중 일부를 얻
평가 결과 기 위해 서비스 제공업체와 연락해야 할 수도 있습니다.

총점 78점 ORP 카테고리



5. 이 OSC/ORP 평가 프로세스는 일반적인 규제 범위를 벗어난 매개변수(예: 직원 이직률)를 고려할 때 의무적이지 않을 수 있습니다. 보충적/
자발적 참여 방식으로 시행될 수 있습니다.

ORP 분류 6. 달성한 총점과 해당 ORP 카테고리(Cat A~E)를 주석으로 표시합니다. 결과는 다음과 같습니다
총점 35–49 50– ORP 카테고리 평가된 조직에 제공됩니다.
63 A (바람직함)
비 7. 이 OSC/ORP 평가 결과는 SSP 요소 3.3의 요구 사항에 따라 더 큰 우려 사항이나 필요성이 있는 영역(조직)을 식별하기 위해 다른 규제 검
사/감사 프로그램 조사 결과와 상호 연관될 수 있습니다. 그렇지 않은 경우, 각 조직에 ORP 결과를 통보하는 것만으로도 해당되는 경우 바
64~77 씨
람직한 범주를 향한 조직의 행동(안전 문화)을 장려하는 메커니즘으로 충분할 수 있습니다.
78–91 디
92–105 E(가장 바람직하지 않음)
Machine Translated by Google

2장 부록 2

안전 위험 완화 워크시트의 예

참고. ‑ 보다 쉬운 워크시트 관리를 위해 각기 다른 위험>안전하지 않은 이벤트>최종 결과 조합에 대해 별도의 워크시트를


사용하는 것이 좋습니다.

표 2‑A2‑1. 위험과 결과

운영/프로세스: 이 HIRM 훈련의 대상이 되는 프로세스/운영/장비/시스템을 설명합니다.

위험(H): 작업/프로세스에 두 가지 이상의 위험이 있는 경우 별도의 워크시트를 사용하여 해결하십시오.


각 위험.

안전하지 않은 이벤트(UE): 위험에 대한 UE가 두 개 이상인 경우 별도의 워크시트를 사용하여 각 UE‑UC를 해결합니다.
콤비네이션.

최종 결과(UC): 위험 요소에 둘 이상의 UC가 있는 경우 별도의 워크시트를 사용하여 각 UC를 해결합니다.

표 2‑A2‑2. 위험 지수 및 결과/UE의 허용성(첨부 1 참조)

현재 위험 허용 범위(기존 PC/RM/EC 고려) 결과 위험 지수 및 내약성(새로운 PC/RM/EC 고려)

심각성 있을 수 있는 일 내약성 심각성 있을 수 있는 일 내약성

안전하지 않은 이벤트

궁극적인 결과

표 2‑A2‑3. 위험 완화

해저드(H) PC EF EC RM EF EC

시간
PC1(기존) EF(기존) EC1 RM1 EF(RM1까지) EC(EF로)
(기존의)

EC2(신규)

PC2(기존) EF1(신규) EC(신규) RM2 EF(RM2로) EC(EF로)


UE UC

EF2(신규) EC(신규)

PC3(신규) EF(신규) EC(신규) RM3 EF(RM3까지) EC(EF로)

2‑앱 2‑1
Machine Translated by Google

2‑앱 2‑2 안전관리 매뉴얼(SMM)

설명 메모.‑

1. 작동/프로세스(표 2‑A2‑1). 이 위험/위험 완화 훈련의 대상이 되는 작업 또는 프로세스에 대한 설명입니다.

2. 위험(H). 안전하지 않은 사건이나 사건으로 이어질 수 있는 바람직하지 않은 조건이나 상황입니다.


때로는 "위험" 대신 "위협"(예: TEM)이라는 용어가 사용됩니다.

삼. 안전하지 않은 이벤트(UE). 궁극적인 결과, 사고 또는 가장 신뢰할 수 있는 결과가 발생하기 전에 발생할 수 있는 중간의 불안전한 사건입니다. 불
안전한 사건의 식별은 그러한 중간 사건(최종적 결과/사고 이전)의 상류 및 하류에서 완화 조치를 구별하고 확립할 필요가 있는 경우에만 적용 가능합니다
(예: "엔진 고장" 전의 "과열 사건"). 이러한 중간 UE 상태가 특정 동작에 적용 가능하지 않은 경우에는 적절하게 제외될 수 있습니다.

4. 궁극적인 결과(UC). 가장 믿을 만한 결과, 궁극적인 사건이나 사고.

5. 예방적 통제(PC). 위험/위협이 확대되는 것을 차단하거나 방지하기 위한 완화 조치/메커니즘/방어


안전하지 않은 사건이나 궁극적인 결과로 이어질 수 있습니다.

6. 확대 요인(EF). 예방 통제(또는 복구 조치)의 효율성을 약화시킬 수 있는 잠재적인 상태/요인입니다. 해당되는 경우에만 사용하십시오. 확대 요인
을 때때로 "위협"이라고 부를 수도 있습니다.

7. 에스컬레이션 제어(EC). 에스컬레이션 요인을 차단하거나 방지하기 위한 완화 조치/메커니즘


예방 통제(또는 복구 조치)를 손상시키거나 약화시킵니다. 해당되는 경우에만 사용하십시오.

8. 현재 위험 지수 및 내약성. 위험 완화 조치(표 2‑A2‑3)는 불안전한 사건이나 궁극적인 결과에 대해 허용할 수 없는 현재 허용 수준이 표 2‑A2‑2에
서 식별될 때마다 적용됩니다. 현재 위험 지수와 내약성은 가능한 경우 기존 예방 통제를 고려해야 합니다.

9. 결과적인 위험 지수 및 내약성. 결과적인 위험 지수 및 허용성은 완료된 위험 완화 활동의 결과로 마련된 새로운 예방 통제/확대 통제/복구 조치와
함께 결합된 현재 예방 통제(있는 경우)를 기반으로 합니다.
Machine Translated by Google

제2장 안전관리 기초 부록 2
2‑앱 2‑3

부록 2에 첨부. 심각도, 가능성, 위험 지수 및 내약성 표 예시

표 Att‑1. 심각도 테이블(기본)

심각도 설명(제품의 성격이나 서비스 제공업체의 운영에 따라 맞춤 설정)


수준 설명자

1 의미 없는 항공기 관련 운영 안전에는 아무런 의미가 없습니다.

2 미성년자 정상적인 항공기 운영 절차나 성능을 저하시키거나 영향을 미치는 경우

삼 보통의 중요/주요 항공기 시스템의 부분적 손실 또는 비행 운항 절차의 비정상적인 적용 결과

4 주요한 중요/주요 항공기 시스템의 완전한 고장 또는 비행 운항 절차의 긴급 적용 결과

5 재앙 항공기 손실 또는 인명 손실

표 Att‑2. 심각도 표(대체)

심각도 설명(제품 또는 서비스 제공업체의 운영 특성에 따라 맞춤 설정)

기업 평판 훼손
신체적 부상 자산 피해 잠재적인 수 환경에 대한 피
레벨 설명자 항공기의 안전 익 손실 해

1 중요하지 않음 항공기 관련 운항 안전에 중요하지 않음 부상 없음 피해 없음 수익 손실 없음 효과 없음 암시 없음

2 미성년자 정상적인 항공기 운영 절차나 미성년자 미성년자 경미한 손실 사소한 영향 제한적 현지화
성능을 저하시키거나 부상 손상 미만 함축
영향을 미치는 경우 더 적은 $__
$__보다
3 보통 부분적 손실 심각한 상당한 상당한 격리됨 지역
중대한/주요 항공기 시스템 또는 부상 손상 손실 효과 함축
비정상적인 비행 운항 절차 적 더 적은 더 적은

용 결과 $__보다 $__보다

4 주요한 중요/주요 항공기 시스템의 단일 큰 피해 큰 손실 주요 효과 국가


완전한 고장 또는 비행 운항 절차 사망자 $__ 미 함축
의 긴급 적용 결과 $__ 미 만

5 치명적인 항공기/선체 손실 다수의 치명적인 피해 막대한 손실 엄청난 국제적인


사망자 더 효과 함축
더 $__보다
$__보다

참고. ‑ 위험 지수 매트릭스 표에서 위험 지수를 도출하려면 얻은 가장 높은 심각도 수준을 사용하십시오.


Machine Translated by Google

2‑앱 2‑4 안전관리 매뉴얼(SMM)

표 Att‑3. 가능성 테이블

수준 설명자 가능성 설명

A 특정/자주 대부분의 상황에서 발생할 것으로 예상됨

B 가능성 있음/비정기적 아마 언젠가는 일어날 거야

C 가능/원격 언젠가는 발생할 수 있음

D 가능성 없음/가능성 없음 언젠가는 발생할 수 있음

E 예외적 예외적인 상황에서만 발생할 수 있음

표 Att‑4. 위험 지수 매트릭스(심각도 × 가능성)

심각성

있을 수 있는 일 1. 중요하지 않음 2. 미성년자 3. 보통 4. 전공 5. 재앙적

A. 특정/자주 보통(1A) 보통(2A) 높음(3A) 익스트림(4A) 익스트림(5A)

B. 가능성 있음/비정기적 낮음(1B) 보통 (2B) 보통 (3B) 높음(4B) 익스트림(5B)

다. 가능/원격 낮음(1C) 낮음(2C) 보통 (3C) 보통 (4C) 높음(5C)

D. 있을 것 같지 않은/불가능성 무시할 수 있음(1D) 낮음(2D) 낮음(3D) 보통 (4D) 보통 (5D)

E. 예외적 무시할 수 있음(1E) 무시할 수 있음(2E) 낮음(3E) 낮음(4E) 보통 (5E)

표 Att‑5. 위험 허용성(내성) 표

위험 지수 내약성 필요한 조치(적절하게 맞춤설정)

5A, 5B, 4A 극도의 위험 즉시 작업이나 공정을 중단하십시오. 현재 상황에서는 받아들일 수 없습니다. 위험을 허용 가능한 수준으로 줄이기 위해 충분한
통제 조치가 구현될 때까지 어떠한 작업도 허용하지 마십시오. 최고 경영진의 승인이 필요합니다.

5C, 4B, 3A 위험 주의. 위험 평가가 만족스럽게 완료되었고 선언된 예방 통제가 확립되어 있는지 확인하십시오. 운영 또는 프로세스 시
작 전 위험 평가에 대한 고위 경영진의 승인.

1A, 2A, 2B, 3B, 3C, 위험 보통 필요에 따라 위험 완화를 수행하거나 검토합니다. 부서별 위험 승인
4C, 4D, 5D, 5E 평가.

1B, 1C, 2C, 2D, 3D, 낮은 위험 위험 완화 또는 검토는 선택 사항입니다.


3E, 4E

1D, 1E, 2E 무시할 수 있는 위험은 있는 그대로 허용됩니다. 위험 완화가 필요하지 않습니다.

______________________
Machine Translated by Google

2장 부록 3

위험 우선순위 지정 절차의 예시

옵션 1(기본) 옵션 2(고급)

기준 위험의 최악의 결과(사고 심각도) 범주와 관련하여 우선순위를 지정합니다. 가능한 최악의 위험에 대한 위험 지수(심각도 및 가능성) 범주와
관련하여 우선순위를 지정합니다.
결과.

방법론 a) 위험의 최악의 결과를 예측합니다. a) 위험의 가능한 최악의 결과에 대한 위험 지수 번호(관련 심각도 및 가능성 매트
릭스를 기반으로 함)를 예측합니다(참조:

b) 이러한 결과의 발생 가능성 분류를 예측합니다(즉, 사고, 심각한 사건 또는 사 이 장의 그림 2‑13);


건으로 간주됩니까?).
b) 관련 내약성 매트릭스를 참조하여 위험 지수의 내약성 범주(즉, 허용 불가, 허
용 가능 또는 허용 가능) 또는 동등한 용어/범주를 결정합니다.
c) 위험의 우선순위는 다음과 같다고 결론 내린다.
따라서:

예상 결과 위험 수준 c) 위험의 우선순위는 다음과 같다고 결론 내린다.


따라서:
사고 레벨 1
심각한 사건 2 단계
사건 레벨 3 예상 위험 지수 위험 수준

견딜 수 없음/고위험 레벨 1
허용 가능/보통 위험 2 단계

허용 가능/낮은 위험 레벨 3

비고 옵션 1은 위험으로 인해 예상되는 결과의 심각도만 고려합니다. 옵션 2는 위험으로 인해 예상되는 결과의 심각성과 가능성을 고려합니다. 이는 옵
션 1보다 더 포괄적인 기준입니다.

참고. ‑ 실용적인 관점에서 더 간단한 우선순위 시스템을 위해 옵션 1이 옵션 2보다 더 실행 가능합니다. 이러한 시스템의 목적은 위험 완화 조치를 위한 위험 분류 및 우선순위 지정
을 용이하게 하는 것입니다.

각 위험의 우선순위가 지정되면 레벨 1, 2 및 3 위험으로 분류될 수 있음이 분명해집니다. 그런 다음 위험 완화에 대한 우선순위나 관심은 해당 수준(1, 2 또는 3)에 따라 적절하게 할당될 수 있습니
다.

______________________

2‑앱 3‑1
Machine Translated by Google
Machine Translated by Google

3장

ICAO 안전 관리 SARPS

3.1 소개

3.1.1 이 장은 부록 1 — 인력 허가, 부록 6 — 항공기 운영, 부록 8 — 항공기의 감항성, 부록 11 — 항공 교통 서비스 , 부록 에서 처음 채택된 안전 관리와 관련


된 표준 및 권장 관행(SARP)의 개요를 제공합니다 . 13 ‑ 항공기 사고 및 사고 조사 및 부록 14 ‑ 비행장. 이 장에는 안전 관리 책임 및 프로세스를 다루고 전반적인 안전 관
리 조항을 통합하는 새로운 부록 19 ‑ 안전 관리 에 대한 정보도 포함되어 있습니다.

3.1.2 ICAO 안전 관리 SARP는 국가가 항공기의 안전한 운영과 관련되거나 직접적인 지원을 통해 안전 관리 책임을 이행하기 위해 구현해야 하는 높은 수준의
요구 사항을 제공합니다. 이러한 조항은 주와 서비스 제공자라는 두 가지 대상 그룹을 대상으로 합니다. 안전 관리 맥락에서 "서비스 제공자"라는 용어는 ICAO SMS 프레임
워크에 따라 안전 관리 시스템(SMS)을 구현해야 하는 모든 조직을 의미합니다. 따라서 이 맥락에서 안전 제공업체에는 다음이 포함됩니다.

a) 서비스 제공 중 안전 위험에 노출되는 승인된 교육 기관

b) 국제 상업 항공 운송을 수행할 권한이 있는 항공기 및 헬리콥터 운영자

c) 국제 상업 항공 운송에 종사하는 항공기 또는 헬리콥터 운영자에게 서비스를 제공하는 승인된 유지 관리 조직

d) 항공기의 형식 설계 및/또는 제조를 담당하는 조직

e) 항공 교통 서비스 제공자 그리고

f) 인증된 비행장의 운영자.

3.1.3 ICAO 안전 관리 SARP는 또한 안전 성능 목표 및 안전 성능 지표에 의해 정의된 대로 국가가 설정해야 하는 허용 가능한 수준의 안전을 요구합니다. 이
두 주제에 대한 자세한 내용은 각각 4장과 5장에서 제공됩니다.

3.2 국가 안전 관리 요구사항

3.2.1 국가 안전 관리 요구 사항은 국가의 직접적인 책임하에 항공 운송 안전에 필요한 성능, 인력 및 프로세스에 대한 사양을 제공합니다. 이러한 요구 사항에
는 국가 안전 프로그램(SSP)의 수립 및 유지 관리, 안전 데이터의 수집, 분석 및 교환, 안전 정보 보호가 포함됩니다.

3.2.2 SSP는 해당 권한에 따라 항공 제품 및 서비스의 안전하고 효율적인 전달을 지원하기 위한 법률, 규정, 정책 및 지침의 제정을 포함하여 국가가 수행하는
특정 기능을 요구합니다. SSP의 설립 및 유지를 위해 ICAO는 최소한 11개의 기본 요소를 포함하는 다음 4개의 구성 요소로 구성된 프레임워크를 개발했습니다.

3‑1
Machine Translated by Google

3‑2 안전관리 매뉴얼(SMM)

a) 국가 안전 정책 및 목표

b) 국가 안전 위험 관리;

c) 국가 안전 보장 그리고

d) 국가 안전 증진.

표 3‑1은 국제 민간 항공 협약의 부속서에서 처음 채택된 국가 안전 관리 요구 사항 및 SSP 체계에 대한 참조 요약을 제공합니다. SSP 요구 사항, SSP 프레임워
크 및 허용 가능한 안전 수준에 관한 추가 지침은 4장에 포함되어 있습니다.

3.3 서비스 제공업체의 안전 관리 요구사항

3.3.1 ICAO SARP에는 각 국가 SSP의 요소로 서비스 제공업체 및 일반 항공 운영자가 SMS를 구현하기 위한 요구 사항도 포함되어 있습니다. SMS
는 안전 위험을 식별하고, 안전 위험을 줄이기 위한 조치를 구현하고, 안전 성과를 모니터링하고, 안전 성과의 지속적인 개선을 달성하기 위한 수단을 제공합니다.

3.3.2 SMS 프레임워크에는 항공 서비스에서 수행해야 하는 특정 활동과 프로세스가 필요합니다.


공급자. ICAO SMS 프레임워크는 다음 4가지 구성요소와 12가지 기본 요소로 구성됩니다.

a) 안전 정책 및 목표

b) 안전 위험 관리;

c) 안전 보장; 그리고

d) 안전 증진.

3.3.3 부록 6, 파트 II에 설명된 대형 또는 터보제트 비행기의 국제 일반 항공 운영자


섹션 III은 운영 규모와 복잡성에 적합한 SMS를 수립하고 유지해야 하며 최소한 다음을 포함해야 합니다.

a) 실제 및 잠재적 안전 위험을 식별하고 관련 위험을 평가하는 프로세스

b) 허용 가능한 수준을 유지하는 데 필요한 시정 조치를 개발하고 구현하는 프로세스


안전; 그리고

c) 적절성과 효과성에 대한 지속적인 모니터링과 정기적인 평가를 위한 규정


안전관리 활동을 소개합니다.

3.3.4 표 3‑2는 국제 민간 항공 협약의 부속서에서 처음 채택된 SMS 프레임워크를 포함하여 서비스 제공자 및 일반 항공 운영자를 위한 안전 관리 요
구 사항에 대한 참조 요약을 제공합니다. 서비스 공급자 및 SMS 프레임워크에 대한 요구 사항에 관한 추가 지침은 5장에 포함되어 있습니다.
Machine Translated by Google

제3장 ICAO 안전관리 SARP 3‑3

표 3‑1. 협약 부속서에 처음 채택된 국가 안전 관리 요구사항 및 SSP 체계에 대한 참조 요약

원천
주제
신관 공급

1 정의 국가 안전 프로그램
6, 파트 I, II 및 III 8 11

13

14권 1권

6, 파트 1 3.3.1 및 8.7.3.1 SSP 설립

6장 3부 1.3.1

8 5.1

11 2.27.1

13 3.2

14권 1권 1.5.1

6, 파트 1 3.3.2 및 8.7.3.2 허용 가능한 수준의 안전 성능 개념

6장 3부 1.3.2

8 5.2

11 2.27.2

14권 1권 1.5.2

13 5.12 사고 및 사건기록 보호

13 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, 8.7, 8.9 안전 데이터 수집, 분석 및 교환

1 첨부 C SSP 프레임워크 — 구성 요소 및 요소

6, 파트 1 첨부 I

6장 3부 첨부 I

8 파트 II에 대한 첨부

11 첨부 D

13 첨부 F

14 첨부 C

13 첨부 E 안전 데이터 수집 및 처리 시스템에서 수집된 정보 보호에 대한 법적


지침
Machine Translated by Google

3‑4 안전관리 매뉴얼(SMM)

표 3‑2. 협약 부속서에서 처음 채택된 SMS 프레임워크를 포함하여 서비스 제공업체 및 일반 항공 운영자에 대한 안전


관리 요구 사항에 대한 참조 요약

원천
주제
신관 공급

1 정의 안전관리 시스템
6, 파트 I, II 및 III 8 11

13

14권 1권

1 부록 2, 4.1 및 4.2 승인된 교육 기관에 대한 SMS 요구 사항

6, 파트 1 3.3.3, 3.3.4, 8.7.3.3 및 8.7.3.4 항공기 운영자를 위한 SMS 요구 사항 및


유지 관리 조직

6, 파트 2 섹션 3, 3.3.2.1 및 3.3.2.2 국제 일반 항공에 종사하는 항공기에 대한 SMS 요구 사항

6장 3부 1.3.3 및 1.3.4 헬리콥터 운영자를 위한 SMS 요구 사항

8 5.3과 5.4 항공기의 형식 설계 및 제조를 담당하는 조직에 대한 SMS 요구 사항(2013


년 11월 14일부터 적용)

11 2.27.3 및 2.27.4 항공 교통 서비스 제공업체에 대한 SMS 요구 사항


14권 1권 1.5.3 및 1.5.4 인증된 비행장 운영자를 위한 SMS 요구 사항

1 부록 4 SMS 프레임워크

6, 파트 1 부록 7

6장 3부 부록 4

11 부록 6

14권 1권 부록 7

3.4 새로운 부속서 19 — 안전 관리

3.4.1 2006년 3월 20일부터 22일까지 몬트리올에서 열린 항공 안전을 위한 글로벌 전략에 관한 민간 항공 사무국장 회의(DGCA/06)와 고위급 회의에서 안전
관리 책임과 프로세스를 전담하는 단일 부록을 개발할 필요성이 권고되었습니다. 안전 컨퍼런스도 2010년 3월 29일부터 4월 1일까지 몬트리올에서 개최되었습니다(HLSC/
2010).
Machine Translated by Google

제3장 ICAO 안전관리 SARP 3‑5

3.4.2 회의에서 요구한 대로 항공항행위원회는 안전 관리 책임과 프로세스를 전담하는 새로운 부록 개발을 위한 권장 사항을 제공하기 위해 안전
관리 패널(SMP)을 설립하는 데 동의했습니다.

3.4.3 2012년 2월 SMP는 부록 1의 안전 관리 조항을 이전할 것을 권고했습니다. 6, 파트 I, II 및 III; 8; 11; 13 및 14, 제1권(표 3‑1 및 3‑2 참
조)을 새로운 부록 19에 적용합니다. 이러한 요구 사항의 대부분은 채택된 원래 요구 사항을 유지하면서 일관성과 명확성을 위해 수정되었습니다.

3.4.4 SMP가 제안한 부속서 19 조항은 항공 활동과 관련된 국가 및 조직의 안전 관리 관행 구현을 조화시키기 위한 것입니다. 결과적으로, 부속
서 19에는 국가, 항공 제품 및 서비스 제공자, 국제 일반 항공 운영과 관련된 항공기 운영자에 대한 안전 관리 요구 사항이 포함되어 있습니다. 선별된 부문
별 안전 관리 요구 사항은 각 특정 서비스 제공업체의 분야 또는 활동에 적용되는 부록에 남아 있습니다(예: 항공 운영자를 위한 비행 데이터 분석 프로그램
에 대한 요구 사항은 부록 6, 파트 I에 유지됨).

3.4.5 일단 채택되면 부속서 19는 국제 민간 항공 협약의 여러 ICAO 부속서에 영향을 미칠 것입니다. 따라서 중복 요구 사항을 피하기 위해
Annex 19 채택으로 인한 Annex 1, 6, 8, 11, 13 및 14에 대한 후속 수정 사항이 동시에 도입됩니다.

3.4.6 Annex 19의 적용 날짜는 기존 안전 관리 조항의 적용 날짜와 별개입니다. 따라서 Annex 19의 적용 날짜는 다른 Annex에 포함된 안전
관리 SARP의 기존 적용 가능성에 영향을 미치지 않습니다.

______________________
Machine Translated by Google
Machine Translated by Google

제4장

주정부 안전 프로그램(SSP)

4.1 소개

4.1.1 이 장에서는 국가 안전 프로그램(SSP)의 목표, 프레임워크 및 구현 접근 방식을 소개합니다. 또한 SSP 자체의 효율성을 유지하고 평가하기 위한 프로세
스 확립의 중요성에 대해서도 논의합니다.

4.1.2 SSP는 국가의 안전 규제 및 관리를 위한 관리 시스템입니다. SSP의 구현은 국가 민간 항공 시스템의 규모와 복잡성에 비례하며 국가의 항공 기능을 담당
하는 여러 기관 간의 조정이 필요합니다. SSP의 목표는 다음과 같습니다.

a) 국가가 최소한으로 요구되는 규제 체계를 갖추고 있는지 확인합니다.

b) 국가의 규제 및 행정 기관 간의 조화를 보장합니다.


각각의 안전 위험 관리 역할;

c) 국가 항공의 총체적 안전 성과에 대한 모니터링 및 측정을 촉진합니다.


산업;

d) 국가의 안전 관리 기능을 조정하고 지속적으로 개선합니다. 그리고

e) 서비스 제공자의 SMS와의 효과적인 구현 및 상호 작용을 지원합니다.

4.1.3 안전 관리 원칙은 주정부의 SSP와 서비스 제공업체의 SMS를 동시에 개발할 수 있는 플랫폼을 제공합니다. 주 안전 입법 프레임워크를 개발하면서 주에
서는 서비스 제공업체가 시스템적 안전 결함을 효과적으로 식별하고 안전 문제를 해결할 수 있도록 안전 관리 기능을 구현하도록 요구하는 SMS 요구 사항을 공표합니다.

4.1.4 서비스 제공업체의 SMS에는 효과적인 규제 감독이 필요합니다. 또한 SMS는 내부 및 외부 이해관계자와 안전 정보를 적절하게 교환해야 하는 성과 기반
시스템입니다. 국가는 SSP 기능을 통해 감독 기능을 제공하고 적절한 데이터 수집 및 정보 공유 계획의 구현을 촉진합니다.

4.2 SSP 프레임워크

4.2.1 SSP의 기본을 구성하는 네 가지 구성 요소가 있습니다. 각 구성요소는 국가가 안전을 관리하기 위해 수행하는 프로세스 또는 활동을 구성하는 요소로 세
분화됩니다. 이러한 11개 요소는 규범적 접근 방식과 성능 기반 접근 방식을 결합하고 서비스 제공업체의 SMS 구현을 지원합니다.

SSP 프레임워크의 4가지 구성 요소와 11가지 요소는 다음과 같습니다.

4‑1
Machine Translated by Google

4‑2 안전관리 매뉴얼(SMM)

1. 국가안전정책 및 목표

1.1 국가 안전 입법 체계 1.2 국가 안전 책임 및
책임 1.3 사고 및 사건 조사 1.4 집행 정책

2. 국가안전위험관리

2.1 서비스 제공업체의 SMS에 대한 안전 요구사항 2.2 서비스 제공업


체의 안전 이행에 대한 합의

3. 국가 안전 보장

3.1 안전 감독 3.2 안전 데
이터 수집, 분석 및 교환 3.3 더 큰 관심이나 필요성이 있는 영역
에 대한 감독의 안전 데이터 기반 목표 설정

4. 국가안전 증진

4.1 안전 정보의 내부 교육, 의사소통 및 전파 4.2 안전 정보의 외부 교육, 의사소통 및 전파.

4.2.2 SSP 프레임워크의 구성 요소와 요소에 대한 간략한 설명은 다음과 같습니다.

SSP 구성 요소 1. 국가 안전 정책 및 목표

4.2.3 주 안전 정책 및 목표 구성 요소는 주정부가 항공 시스템 전반에 걸쳐 안전을 관리하는 방법을 정의합니다. 여기에는 SSP와 관련된 다양
한 국가 조직의 책임 및 책무 결정뿐만 아니라 SSP가 달성할 광범위한 안전 목표도 포함됩니다.

4.2.4 주 안전 정책 및 목표는 주의 민간 항공 당국 및 기타 주 조직의 안전 관리 노력을 제대로 유지하는 명시적인 정책, 지시, 절차, 관리 통제,
문서화 및 시정 조치 프로세스를 경영진과 직원에게 제공합니다. 이를 통해 주정부는 점점 복잡해지고 지속적으로 변화하는 항공 운송 시스템에서 안전 리더
십을 제공할 수 있습니다. 국가 안전 정책 선언문 개발에 대한 지침은 이 장의 부록 1에 제공됩니다.

SSP 요소 1.1 국가 안전 입법 체계

국가는 국제 및 국내 표준에 따라 국가에서 안전 관리를 수행하는 방법을 정의하는 국가 안전 입법 체계와 특정 규정


을 공표했습니다. 여기에는 국가의 안전 관리와 관련된 특정 활동에 대한 국가 항공 조직의 참여와 그러한 조직의 역
할, 책임 및 관계 설정이 포함됩니다.

안전 입법 체계와 특정 규정은 국가에 관련성과 적절성을 유지하기 위해 정기적으로 검토됩니다.


Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑3

4.2.5 국가 안전 입법 체계는 필요에 따라 제정되거나 개정되어야 합니다. 이러한 체계는 국가에 적용되는 모든 항공 부문과 행정 기능을 포괄하며 국제 표준을 따
릅니다. 이러한 법률은 항공 규제 또는 행정 기능을 갖는 각 국가 기관의 역할과 책임을 명확하게 정의합니다. 일부 입법 체계는 서로 독립적으로 개발되었을 수 있는 다양한 정
부 부처에 대한 별도의 법률로 구성될 수 있습니다. 예를 들어, 비행장 및 ATS 서비스의 직접 관리 및 운영에 대한 국가의 책임과 관련된 입법 체계는 시간이 지남에 따라 별도
로 개발되었을 수 있습니다. 그러한 법률은 이러한 서비스 제공의 운영적, 기술적 측면에 중점을 두면서 이 두 부문에 초점을 맞출 수 있습니다. 운영상 편향된 입법 체계는 모든
관련 국가 기관의 안전 관리 활동 조정을 적절하게 다루지 못할 수 있습니다.

4.2.6 주의 포괄적인 항공 입법 체계를 정기적으로 검토하는 메커니즘은 해당 법률과 운영 규제 요구 사항 간의 지속적인 개선과 상관 관계를 보장합니다. 특정 운
영 요구 사항에 대한 검토는 각 규제 기관의 권한 내에 있지만, 특히 여러 기관과 부처가 관련된 경우 국가 수준의 조정 플랫폼을 통해 상위 수준 법률의 필요한 통합 및 결속을
다루어야 할 수도 있습니다.

SSP 요소 1.2 국가 안전 책임 및 책임

국가는 SSP의 설립 및 유지에 관한 요구 사항, 책임 및 책무를 식별, 정의 및 문서화했습니다. 여기에는 주의 안전 목표를 충족하는
방식으로 SSP를 계획, 조직, 개발, 유지, 제어 및 지속적으로 개선하기 위한 지침이 포함됩니다. 또한 SSP 구현에 필요한 자원 제공에
대한 명확한 설명도 포함되어 있습니다.

4.2.7 국가의 초기 SSP 이행 책임은 SSP 책임이 있는 행정부와 SSP의 이행 및 운영을 관리하고 조정할 국가 조직을 식별하는 것입니다. 이 문서에서는 이 엔터티를 SSP 자리
표시자 조직이라고도 합니다.

4.2.8 다수의 규제 및 행정 기관이 관련되어 있는 국가의 경우, 국가의 지속적인 SSP 조정 플랫폼 역할을 하기 위해 이들 기관을 대표하는 적절한 국가 위원회를 식별하는 것이
필요할 수도 있습니다.

4.2.9 임명된 SSP 책임 임원 및 자리 표시자 조직은 SSP 구현 팀을 임명하여 SSP 구현 프로세스를 시작합니다. 이 구현 팀은 담당 임원 및 다양한 조직과 협력하여 SSP 계획
및 구현을 시작하는 일을 담당합니다.

프로세스.

4.2.10 SSP의 구현 및 후속 지속 운영을 정의하고 문서화해야 합니다.


이 SSP 문서화 시스템에는 SSP의 구현 및 운영과 관련된 기타 기록, 양식 및 SOP와 함께 SSP를 정의/설명하는 최상위 SSP 문서가 포함되어야 합니다.

4.2.11 안전 관리 책임 및 책무의 정의와 동시에 국가의 규제 및 행정 체계 전반에 적용할 수 있는 국가 안전 정책(성명)의 조율된 개발이 이루어집니다. 마찬가지로 광범위한 국
가 안전 목표는 모든 관련 국가 조직의 전체 사명 선언문의 일부입니다. 높은 수준의 안전 목표는 적절한 평가 또는 측정을 용이하게 하기 위해 관련 안전 지표를 통해 뒷받침될
수 있습니다.
Machine Translated by Google

4‑4 안전관리 매뉴얼(SMM)

SSP 요소 1.3 사고 및 사건 조사

국가는 독립적인 사고 및 사고 조사 프로세스를 확립했으며, 그 유일한 목적은 사고와 사고를 예방하는 것이지 비난이
나 책임을 할당하는 것이 아닙니다. 이러한 조사는 주의 안전 관리를 뒷받침합니다. SSP 운영에 있어 국가는 다른 국
가 항공 기관으로부터 사고 및 사고 조사 조직의 독립성을 유지합니다.

4.2.12 SSP 관점에서 사고 및 사건 조사 기능은 국가 차원의 행정에 초점을 맞추고 있습니다. 조사 조직 또는 단체는 다른 조직, 특히 국가의 민간 항공 당
국으로부터 기능적으로 독립되어야 하며, 이들 조직의 이해관계는 조사 당국에 위임된 업무와 충돌할 수 있습니다. 이 기능이 다른 조직의 기능과 독립된 근
본적인 이유는 사고 원인이 규제 또는 SSP 관련 요인과 연결될 수 있다는 것입니다. 또한, 그러한 독립성은 사고 및 사건 조사 조직의 생존 가능성을 향상시
키고 실제적이거나 인지된 이해 상충을 방지합니다.

4.2.13 일부 국가에서는 조사 책임을 수행하는 데 필요한 자원이 없을 수도 있습니다. 그러한 국가의 경우, 지역 사고 조사 기관(RAIO)에 가입하는 것이 독
립적인 조사 과정의 의도를 달성하기 위한 실행 가능한 해결책이 될 것입니다. 이를 위해 지역 사고 및 사고 조사 조직에 관한 ICAO 매뉴얼 (Doc 9946)에
주목합니다.

SSP 요소 1.4 시행 정책

국가는 서비스 제공업체가 내부적으로 서비스 제공업체의 안전 관리 시스템(SMS) 맥락 내에서 특정 안전 이탈과 관련


된 사건을 처리하고 해결할 수 있도록 허용하는 조건과 상황을 확립하는 집행 정책을 발표했습니다. 해당 국가 당국의
만족. 집행 정책은 또한 확립된 집행 절차를 통해 안전 이탈을 처리할 수 있는 조건과 상황을 설정합니다.

4.2.14 다른 국가 법률과 마찬가지로 항공 입법 체계에도 집행 조치에 대한 기본 조항이 포함될 수 있습니다. 기본적인 입법 집행 조항은 위반에 대
한 처벌 범위만 다루는 것으로 제한될 수 있습니다. SSP‑SMS 환경에서는 개별 서비스 제공자 또는 주정부(CAA) 수준에서 집행 정책 및 절차를 강화하여 집
행 또는 징계 조치의 성격과 범위를 조정하는 조항을 통합해야 합니다. 위반 또는 부적합 행위를 둘러싼 조건 및 상황. 이러한 개선의 목적은 고의적/중대한 위
반과 의도하지 않은 오류/실수 사이에 필요한 구별이 이루어지도록 하는 것입니다.

4.2.15 그러한 강화가 이루어지려면 주정부는 시행 정책과 절차를 통해 그러한 의도를 명시해야 합니다. 동시에, 주정부는 서비스 제공자가 동등한
강화를 포함하는 내부 징계 절차를 가질 필요성을 공식화해야 할 수도 있습니다. 이는 서비스 제공업체가 내부 징계 정책 및 절차를 통해 일상적인 안전/품질
편차를 관리할 수 있는 적절한 프로세스를 갖추고 있어야 함을 의미합니다. 국가는 국가(CAA)가 특정 위반 또는 부적합에 관한 조사 과정을 담당하는 특정
조건 및 상황에서 규제 개입이 예상될 수 있음을 나타냅니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑5

SSP 구성 요소 2. 국가 안전 위험 관리

4.2.16 국가 안전 위험 관리 구성 요소에는 각 주의 서비스 제공업체가 필요한 위험 식별 프로세스 및 위험 관리 통제를 구현하도록 보장하는 SMS
요구 사항 설정이 포함됩니다. 이 요구 사항에는 SMS를 통해 달성할 수 있는 허용 가능한 안전 성능 수준에 대해 개별 서비스 제공업체와 합의하는 메커니즘
이 포함되어 있습니다.

4.2.17 서비스 제공자가 SMS 요구 사항을 통해 효과적인 위험 식별 및 위험 관리에 참여하도록 보장하는 것 외에도 주에서는 자체 규제 및 SSP
활동에 안전 위험 관리 원칙을 적용할 수도 있습니다. 규칙 제정, SSP 안전 지표 선택, 관련 목표 및 경보 설정, 감시 프로그램 우선순위 지정 등은 데이터 기
반 위험 기반 접근 방식으로 향상될 수 있는 프로세스입니다.

4.2.18 개별 서비스 제공업체의 내부 생성 안전 데이터 및 관련 안전 성과 지표 분석을 통해 나타나는 상당한 위험은 특히 그러한 위험이 다른 사람
에게 영향을 미칠 가능성이 있는 경우 적절한 완화 조치를 존중하는 주 항공 규제 당국과의 조정 또는 합의가 필요할 수 있습니다. 서비스 제공자 또는 이해
관계자.

SSP 요소 2.1 서비스 제공업체의 SMS에 대한 안전 요구사항

주정부는 서비스 제공업체가 위험을 식별하고 안전 위험을 관리하는 방법을 관리하는 통제 수단을 확립했습니다. 여기에
는 서비스 제공업체의 SMS에 대한 요구 사항, 특정 운영 규정 및 구현 정책이 포함됩니다. 요구 사항, 특정 운영 규정
및 구현 정책은 정기적으로 검토되어 서비스 제공자에게 관련성과 적절성을 유지합니다.

4.2.19 국가는 필수 SMS 프레임워크 구성요소 및 요소를 정의하는 규정의 공포를 통해 서비스 제공자의 SMS에 대한 안전 요구사항을 확립합니다. SMS
프레임워크 내에서 안전 위험 관리(SRM) 구성 요소를 효과적으로 구현하면 서비스 제공업체가 위험을 식별하고 관련 위험을 관리할 수 있습니다. 위험 식별
및 위험 관리를 위한 개별 서비스 제공업체의 절차에 대한 세부 사항은 각 조직의 복잡성에 비례하여 SMS 문서에 반영됩니다. 하청업체와 같은 비규제 조직
의 경우 SMS 승인 조직은 해당 하청업체에게 위험 식별 및 위험 관리 프로세스를 (계약상) 요구하는 것이 필요할 수 있습니다. 하청업체가 SMS를 수락한 경
우 필요한 통합 문제를 해결해야 합니다.

4.2.20 국가의 SMS 규제 요건 및 SMS 지침 자료는 업계 피드백은 물론 ICAO SMS SARP 및 지침 자료의 현재 상태와 적용 가능성을 고려하여 정기적으
로 검토되어야 합니다.

SSP 요소 2.2 서비스 제공자의 안전 성과에 대한 합의

주정부는 SMS의 안전 성능에 대해 개별 서비스 제공업체와 합의했습니다. 개별 서비스 제공업체의 SMS에 대해 합의된
안전 성능은 정기적으로 검토되어 서비스 제공업체와 관련성이 있고 적절한지 확인합니다.
Machine Translated by Google

4‑6 안전관리 매뉴얼(SMM)

4.2.21 SMS 승인 프로세스의 일환으로 서비스 제공업체가 제안한 안전 성과 지표(SPI)와 관련 목표 및 경고는 관련 주 규제 기관에서 검토하고 합
의합니다. 주정부가 SMS 구현 프로세스의 이후 단계에서 서비스 제공업체의 SPI를 수용할 수 있도록 하는 SMS 구현 계획을 수용하는 것도 가능합니다. 어
떤 경우에도 SMS를 완전히 수락하려면 제안된 SPI가 개별 서비스 제공업체의 항공 활동에 적절하고 관련이 있다는 점을 규제 기관이 만족해야 합니다.

4.2.22 이 안전 성능 계약 프로세스에는 이후에 서비스 제공자가 수행해야 할 특정 안전 평가 또는 위험 완화 조치가 포함될 수 있습니다. 이는 서비


스 제공자, 업계, 국가 또는 글로벌 안전 데이터와 같은 소스에서 나타난 특정 위험의 결과일 수 있습니다.

4.2.23 각 서비스 제공업체의 SPI와 관련 대상 및 경고 설정을 정기적으로 검토해야 합니다.


이러한 검토에서는 각 SPI와 관련 대상 및 경고 설정의 성능과 효율성을 고려해야 합니다. 이전에 동의한 SPI, 목표 또는 경보 설정에 필요한 모든 조정은 적
절한 안전 데이터로 입증되어야 하며 적절하게 문서화되어야 합니다.

SSP 구성 요소 3. 국가 안전 보장

4.2.24 주정부의 안전 보장은 서비스 제공업체의 감독 및 감시 활동뿐만 아니라 규제 및 행정 절차에 대한 주정부의 내부 검토를 통해 이루어집니
다. 안전성 데이터의 중요한 역할과 해당 데이터의 수집, 분석 및 공유도 다루어집니다. 국가의 감시 프로그램은 데이터를 기반으로 하여 가장 위험이 높거나
안전 문제가 있는 영역에 따라 자원이 집중되고 우선순위가 지정될 수 있어야 합니다.

SSP 요소 3.1 안전 감독

국가는 안전 감독 기능의 8가지 핵심 요소를 효과적으로 모니터링하기 위한 메커니즘을 확립했습니다. 또한 국가는 서


비스 제공업체가 위험을 식별하고 안전 위험을 관리할 때 확립된 규제 통제(요구 사항, 특정 운영 규정 및 구현 정책)를
따르도록 보장하는 메커니즘을 확립했습니다. 이러한 메커니즘에는 규제 안전 위험 통제가 서비스 제공업체의 SMS에
적절하게 통합되었는지, 설계된 대로 실행되고 있는지, 규제 통제가 안전 위험에 의도한 영향을 미치는지 확인하기 위한
검사, 감사 및 조사가 포함됩니다.

4.2.25 ICAO SARP의 이행은 국가의 항공 안전 전략의 기초를 형성합니다. SSP 요소 3.1은 국가가 안전 감독 시스템의 구축 및 구현을 효과적으로 모니터
링하기 위해 사용하는 방법을 나타냅니다. 주정부 안전 감독 시스템의 핵심 요소에 대한 자세한 내용은 Doc 9734, 파트 A에 나와 있습니다.

4.2.26 국가의 안전 감독 시스템에는 ICAO SARP에 따라 확립된 국가 규정 준수를 보장하기 위해 항공 서비스 제공업체에 대한 최초 승인 및 지속적인 감
시와 관련된 의무가 포함됩니다.

참고. ‑ 초기 승인 프로세스에는 주 정부의 승인, 인증 또는 서비스 지정이 포함됩니다.


적절한 경우 제공자.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑7

4.2.27 서비스 제공업체에 대한 주정부의 최초 승인, 인증, 인증 또는 지정에는 해당 조직의 SMS 구현 계획에 대한 승인이 포함됩니다. 서비스 제공
업체의 SMS 구현 계획 중 특정 요소는 조직의 최초 승인 시점에 구현되며, 다른 요소는 5장에 설명된 단계적 접근 방식에 따라 구현됩니다.

4.2.28 주정부의 감시 의무는 서비스 제공업체가 적절한 수준의 규제 준수를 유지하고 해당 항공 관련 활동이 안전하게 수행되도록 보장하기 위해
감사 및 검사를 통해 수행됩니다. 또한 국가의 감시 의무에는 기존 서비스 제공업체 각각이 구현한 SMS 수락과 SMS 성능에 대한 주기적인 평가가 포함됩니
다.

4.2.29 관련 권장 조치를 포함하여 주정부의 모니터링 및 검토 활동이 조정됩니다.


필요한 경우 국가 SSP 조정 플랫폼에서 평가 또는 해결을 위해.

SSP 요소 3.2 안전 데이터 수집, 분석 및 교환

국가는 개인 및 전체 국가 수준에서 위험 및 안전 위험에 대한 데이터를 수집하고 저장하는 메커니즘을 확립했습니다. 또


한 국가는 저장된 데이터로부터 정보를 개발하고 서비스 제공자 및/또는 적절한 경우 다른 주와 안전 정보를 적극적으
로 교환하는 메커니즘을 확립했습니다.

4.2.30 국가는 국가의 의무적이고 자발적인 보고서를 통해 얻은 사고, 사건 및 위험에 대한 데이터의 수집, 저장 및 집계를 보장하기 위해 안전 데이터 수집
및 처리 시스템(SDCPS)을 확립했습니다. 이 시스템은 서비스 제공업체가 사고, 심각한 사고 및 주에서 보고할 수 있는 것으로 간주하는 기타 사고를 보고하
도록 하는 주 요구 사항에 의해 지원되어야 합니다. 사고 및 사고 보고서와 위험 보고서를 적절하게 구분해야 합니다. 마찬가지로, 자발적 시스템에 대한 적절
한 기밀 유지 요구 사항을 포함하여 의무적(규제적) 보고 시스템과 자발적 보고 시스템 간에 차이가 있습니다. 국가의 자발적 보고 시스템에 대한 지침은 부
록 2를 참조하고, 국가의 의무 보고 절차의 예는 부록 3을 참조하세요.

4.2.31 사고 및 보고 대상 사건에 대한 데이터 수집에는 관련 조사 보고서가 포함되어야 합니다.


접수된 자발적 보고서에는 그 타당성을 확인하기 위해 어떤 형태로든 후속 조사나 평가가 필요할 수 있습니다.
검증된 위험 보고서에는 서비스 제공자 또는 CAA 수준에서 적절한 후속 위험 평가 및 완화 프로세스가 필요할 수 있습니다. 다양한 유형의 안전 데이터는 중
앙 집중식 SDCPS 내에 통합되거나 적절하게 분산형 SDCPS 네트워크의 통합 모듈 내에 수집 및 보관될 수 있습니다.

4.2.32 국가는 또한 저장된 총 데이터로부터 정보를 개발 및 처리하고 서비스 제공자 및/또는 적절한 경우 다른 주와 안전 정보를 적극적으로 공유하는 절차
를 확립했습니다. 주정부가 이러한 안전 데이터 소스를 이용할 수 있으면 사고 및 사고율과 같은 SSP 안전 지표를 개발할 수 있습니다. 확립된 안전 지표는
해당 목표 및 경보 설정과 함께 주의 안전 측정 및 모니터링 메커니즘(ALoSP) 역할을 합니다. 안전지표 개발에 관한 자세한 내용은 4.3.5.1~4.3.5.12 및
이 장의 부록 4에 설명되어 있습니다.

4.2.33 특히 자발적 보고 시스템에서 안전 데이터의 지속적인 가용성을 보장하기 위해 SDPS는 적절한 안전 정보 보호를 제공해야 합니다. 안전정보 보호에
관한 지침은 부록 5를 참고하세요.
Machine Translated by Google

4‑8 안전관리 매뉴얼(SMM)

4.2.34 안전 규정을 담당하는 여러 기관이 있는 국가의 경우 SSP 관련 안전 데이터베이스에 대한 적절한 조정, 통합 및 접근성이 확립되어야 합니
다. 이는 사고 조사 과정이 CAA로부터 독립된 조직에 의해 수행되는 국가에도 해당됩니다. 국가를 대신하여 RSOO 또는 RAIO가 특정 안전 관리 기능(SSP
관련 데이터 처리 포함)을 수행하는 국가에도 유사한 고려가 필요할 수 있습니다.

4.2.35 국가의 SDPS에는 ICAO에 사고 및 사고 보고서를 제출하는 절차가 포함되어야 하며, 이는 글로벌 안전 정보 수집 및 공유를 촉진할 것입
니다. ICAO 부속서 13의 요구 사항에 따른 사고 및 사건 통지 및 보고에 대한 지침은 이 장의 부록 6에 제공됩니다.

SSP 요소 3.3 더 큰 관심이나 필요가 있는 영역에 대한 감독의 안전


데이터 중심 목표

국가는 위험에 대한 데이터 분석, 운영 시 위험 결과 및 평가된 안전 위험을 통해 확인된 바와 같이 더 큰 안전 문제 또


는 필요가 있는 영역에 대해 검사, 감사 및 조사의 우선 순위를 지정하는 절차를 확립했습니다.

4.2.36 기존의 감독, 감시 또는 검사 프로그램은 감시 활동의 빈도나 범위를 맞춤화하는 메커니즘 없이 모든 서비스 제공자에게 일관되고 변함없이 적용되는
경향이 있습니다. 안전 관리 환경은 안전 성과에 대한 보다 역동적인 평가를 제공합니다. 따라서 SSP 하에서 규제 감독 감시 프로그램에는 실제 안전 성능
에 따라 감시 범위 또는 빈도를 조정하기 위한 메커니즘이 포함되어야 합니다. 위험 기반 감시 우선순위 지정에 대한 이러한 접근 방식은 더 큰 위험, 우려 또
는 필요가 있는 영역에 따라 자원 할당을 촉진할 것입니다. 사용할 데이터

이러한 감시 교정에는 항공 활동의 특정 부문과 관련된 안전 성과 지표뿐만 아니라 이전 감시 보고서 또는 개별 서비스 제공업체의 감사 결과도 포함될 수 있
습니다. 이 목적을 위해서는 완료된 각 감사의 결과(예: 효과적인 준수 비율)를 정량화하는 기준이 필요합니다.

4.2.37 보다 포괄적인 위험 기반 감시 개념에는 감시 프로그램 자체 외부에 입력된 안전 위험 데이터가 포함될 수 있습니다. 이러한 추가적인 감시 빈도/범위
수정자 입력은 (예를 들어) ORP 평가 프로그램에서 나올 수 있습니다. (ORP 평가 개념에 대한 정보는 2장, 부록 1을 참조하십시오).

추가 의견/우려 사항은 주의 SDPS 또는 안전 지표에서 나올 수도 있습니다. 감시 수정을 구현하기 전에 서비스 제공자와 적절한 상호 작용을 수행해야 합니
다. 강화된 안전 데이터와 위험 기반 감독/감시 개념이 그림 4‑1에 나와 있습니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑9

규제 및 SMS 감시 ORP —
요약
성능
(예: 위험 50%
감시 주파수 수정자
프로필)
ORP
특정 우려 평가
사항
국가 안전 규제 및 SMS
지표 또는 감시 — 정기 체크 특정 ORP
특정 위험 리스트(기준선) 에 대한 우려
완화 서비스
결과
동적 체크리스트(보충) 공급자의
주목

다음에 대한
구체적인 우려사항
미래
규제 및 SMS
감시 감시 — 조사 결과
후속 조치 및 요약
성과(예: 3개 결과, 75% 효과적인
구현)

그림 4‑1. 안전 데이터 및 위험 기반 감시 개념

SSP 구성 요소 4. 국가 안전 증진

4.2.38 안전 증진에는 안전 교육, 의사소통 및 안전 정보 전파를 제공하거나 촉진하기 위해 국가가 내부 및 외부 프로세스를 수립하는 것이 포함됩니다.

SSP 요소 4.1 안전 정보의 내부 교육, 커뮤니케이션 및 보급

주정부는 주 항공 조직 내에서 효과적이고 효율적인 SSP를 육성하는 조직 문화 개발을 지원하기 위해 교육을 제공하
고 안전 관련 정보에 대한 인식과 양방향 의사소통을 촉진합니다.
Machine Translated by Google

4‑10 안전관리 매뉴얼(SMM)

4.2.39 다양한 항공 부문을 담당하는 국가 규제 기관과 사고 조사 기관과 같은 기타 독립 행정 기관은 각자의 역할에 대해 통합된 접근 방식을 가져야 합니다. 따
라서 그들 사이, 특히 SSP 자리 표시자 조직과의 전용 안전 커뮤니케이션 채널이 있는지 확인하는 것이 중요합니다. SSP 문서와 관련 국가 안전 및 집행 정책은 교육, 의사소
통 및 관련 정보 전파의 통합을 달성하는 데 필수적입니다. 조화된 SMS 요구 사항 및 각 서비스 제공업체에 대한 감독을 포함한 기타 모든 후속 SSP 운영 전략은 조직 간에
공유, 전달 및 조정되어야 합니다. 이렇게 하면 서로 다른 항공 부문에 대해 SMS 요구 사항 또는 감독/수락 기준이 상충되는 것을 방지할 수 있습니다.

4.2.40 SSP 관련 업무에 참여하는 인력을 위한 내부 안전 교육 프로그램은 다양한 국가 기관 간에 적절하게 조정되어야 합니다. SSP 및 SMS 교육의 우선순위
는 이러한 프로그램의 구현 또는 감독과 관련된 인력, 특히 SMS 승인 기준 및 기타 안전 성능 문제 결정에 참여할 운영 또는 현장 검사관에게 주어져야 합니다. SSP 및 SMS
교육/익숙화 자료의 범위는 완전히 구현되는 주정부의 실제 SSP 프로세스를 반영하도록 발전할 것입니다. 초기 SSP 및 SMS 교육은 ICAO SSP/SMS 교육 과정에 포함된
것과 같은 일반 SSP/SMS 프레임워크 요소 및 지침 자료로 제한될 수 있습니다.

SSP 요소 4.2 안전 정보의 외부 교육, 커뮤니케이션 및 보급

국가는 서비스 제공자 사이에서 효과적이고 효율적인 SMS를 육성하는 조직 문화의 발전을 지원하기 위해 교육을 제공하고 안전 위
험에 대한 인식과 안전 관련 정보의 양방향 의사소통을 장려합니다.

4.2.41 국가는 SMS 구현을 촉진하기 위해 적절한 통신 플랫폼이나 매체를 가져야 합니다.
이는 모든 항공 부문의 서비스 제공업체를 위한 통합 매체일 수도 있고 관련 규제 기관에서 해당 관할권에 속한 서비스 제공업체에 대한 전용 채널일 수도 있습니다. 이러한 외
부 SMS 및 안전 관련 통신의 기본 내용은 SMS 요구 사항 및 지침 자료와 관련됩니다. 주의 SSP 문서와 관련 주 안전 정책 및 집행 정책도 서비스 제공자에게 적절하게 제공
되어야 합니다. 이러한 외부 통신 채널은 해당하는 경우 다른 안전 관련 문제를 포함하도록 향상될 수도 있습니다. 업계로부터 피드백을 받을 수 있도록 양방향 의사소통이 바
람직해야 합니다.

4.2.42 또한 국가는 가능한 경우 서비스 제공자의 SMS 교육 또는 훈련을 촉진해야 합니다.


적절하다.

4.3 SSP 구현 계획

4.3.1 일반사항

국가의 SSP는 항공 시스템의 규모와 복잡성에 비례해야 하며, 이를 위해서는 해당 부문을 담당하는 여러 항공 규제 기관 간의 조정이 필요할 수 있습니다. SSP의 시행은 국
가 항공 조직의 각 역할이나 상호 정상적인 상호 작용을 변경하지 않습니다. 오히려 국가를 대신하여 집단적 규제/행정 기능과 역량을 강화합니다. 대부분의 주에는 이미 일부
SSP의 기대를 충족하는 기존 프로세스가 있습니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑11

강요. 임무는 추가 성능 및 위험 기반 요소를 통해 이러한 기존 프로세스를 통합하고 강화하여 통합 안전 관리 프레임워크를 형성하는 것입니다. 이 SSP 프
레임워크는 또한 산업별 SMS의 효과적인 구현과 감독을 촉진할 것입니다. 이 섹션에서는 SSP 구현에 대한 몇 가지 중요한 고려 사항을 강조합니다.

4.3.2 규제 시스템 설명

규제 시스템 검토는 SSP 구현 계획 프로세스의 일부입니다. 이러한 검토에는 다음에 대한 설명이 포함되어야 합니다.

a) 장관급부터 다양한 수준까지 기존 항공 규제 체계의 구조


규제 또는 행정 기관

b) 다양한 규제 기관의 안전 관리 역할 및 책임;

c) 조직 간 SSP 조정을 위한 플랫폼 또는 메커니즘 그리고

d) 국가 수준 및 각 조직 내 내부 안전/품질 검토 메커니즘.

국가의 규제 및 행정 조직 구조/차트가 SSP 문서에 포함되어야 합니다.

4.3.3 격차 분석

SSP 구현 계획을 개발하기 전에 ICAO SSP 프레임워크에 대한 기존 국가 구조 및 프로세스의 격차 분석을 통해 각 SSP 요소의 존재 및 성숙도를 평가해야
합니다. 격차 분석 결과 조치가 필요한 것으로 확인된 요소 또는 프로세스는 SSP 구현 계획의 기초를 형성합니다.

SSP 격차 분석 과정에 대한 추가 지침은 이 장의 부록 7에 포함되어 있습니다.

4.3.4 SSP 실시 계획

주요 프로젝트 구현 활동과 마찬가지로 SSP 구현에는 설정된 시간 내에 완료해야 하는 많은 작업과 하위 작업이 포함됩니다. 업무 수와 각 업무 범위는 주정
부 안전 감독 시스템의 현재 성숙도에 따라 달라집니다. 구현 프로세스의 목적은 국가의 기존 안전 관리, 행정 및 감독 프로세스를 점진적으로 향상시키는 것
입니다. 점진적인 구현을 위해 적절한 작업/하위 작업의 우선순위가 지정되고 적절한 형식으로 문서화됩니다. SSP 최상위(박람회) 문서 개발과 함께 SSP 구
현 계획은 국가가 안전 관리, 행정 및 감독 프로세스를 점진적으로 향상시킬 수 있는 기반을 제공합니다. 이 두 가지 주요 문서는 SSP에 대한 인식과 구현과
관련된 진행 상황을 촉진하기 위해 조직 내 모든 관련 인력이 쉽게 접근할 수 있어야 합니다. SSP 구현 계획 개발에 대한 추가 지침은 이 장의 섹션 4.4와 부
록 7에 포함되어 있습니다.

4.3.5 안전 표시

허용 가능한 안전 성능 수준

4.3.5.1 ALoSP(허용 가능한 수준의 안전 성능) 개념은 성능 기반 접근 방식을 통해 주로 규범적 규제 준수에 초점을 맞춘 안전 감독에 대한 기존
접근 방식을 보완합니다.
Machine Translated by Google

4‑12 안전관리 매뉴얼(SMM)

규정된 SSP 프레임워크 내에서 실제 안전 성능 수준을 정의합니다. 이 매뉴얼의 목적에 따라 ALoSP는 SSP 안전 지표와 관련 목표 및 경보 수준에 의해 정
의된 대로 국가의 허용 가능한 안전 성능 수준입니다. 국가의 ALoSP는 국가의 안전 정책 및 목표와 관련되어야 합니다.

4.3.5.2 주의 ALoSP 기준은 각 주의 항공 시스템의 특정 상황과 안전 감독 시스템의 성숙도에 따라 달라질 수 있습니다. 주요 초점은 ICAO 요구
사항을 준수하고 그러한 문제가 명백한 심각한 결과를 줄이는 것입니다. 주정부가 안전 성과의 지속적인 개선에 관심을 갖는 부분에 초점이 맞춰질 것입니다.
일단 개발된 특정 SSP에 대한 ALoSP는 주정부가 자체 항공 시스템의 맥락에서 적절하다고 간주하는 것을 표현한 것입니다. 또한 국가의 ALoSP는 감독
기관이 해당 권한 하에 있는 종합 서비스 제공업체가 달성할 수 있는 최소 안전 목표를 표현합니다.

4.3.5.3 SSP의 목적을 위해 ALoSP는 주의 종합 안전 지표에 의해 식별되고 설정됩니다. 이러한 목적으로 사용되는 국가 안전 지표는 해당되는 경
우 객관적인 목표와 경보 설정이 통합된 지표입니다. 따라서 ALoSP는 가장 중요한 개념인 반면 해당 경고 및 목표 수준(성능 경계 설정)이 포함된 안전 지표
는 ALoSP의 실제 지표입니다. 안전지표 목표가 달성되는 정도는 해당 안전지표에 대한 성과 측정입니다. ALoSP 안전 지표 개발에 대한 예시는 부록 4에 나
와 있습니다.

4.3.5.4 완전히 개발된 ALoSP 모니터링 및 측정 프로세스는 지속적으로 다음을 수행합니다.

a) 모든 안전 필수 부문과 이들 분야의 안전 수준을 정의하는 안전 지표를 식별합니다.


지역;

b) 전체 항공 시스템 전반에 걸쳐 지속적인 개선을 달성하기 위해 각 부문의 관련 지표에 대해 유지해야 할 수준 또는 달성해야 할 개선을 원
하는 수준을 정의하는 목표를 식별합니다.

c) 특정 안전 지표 또는 부문에서 실제 또는 진행 중인 안전 성능 문제를 나타내는 경고를 식별합니다. 그리고

d) 지속적인 개선을 달성하기 위해 기존 지표, 목표 또는 경고에 대한 수정 또는 추가가 필요한지 여부를 결정하기 위해 SSP 안전 성과를
검토합니다.

4.3.5.5 SSP에 대한 ALoSP 안전 지표, 목표 및 경보를 설정한다고 해서 국가가 적용 가능한 모든 SARP를 이행해야 하는 필요성이 대체되거나 대
체되지는 않으며, 국제 민간 항공 협약 및 관련 조항에 관한 국가의 의무가 면제되는 것도 아닙니다.

경고/대상 설정

4.3.5.6 안전 지표는 국가의 안전 성과를 전술적으로 모니터링하고 측정하는 도구입니다. SSP의 초기 개발 및 구현 과정에서 안전 성능 수준은 일
반적으로 결과가 높은 결과(예: 사고 및 심각한 사고율)와 높은 수준의 시스템 평가 결과(예: ICAO의 효과적인 구현)와 관련된 안전 지표로 표현됩니다.
SARP). SSP가 성숙해짐에 따라 안전 성능 수준은 결과가 낮은 시스템 결과 또는 편차 이벤트를 나타내는 지표로 보완될 수 있습니다.

안전 성과 지표는 일반적으로 기술, 품질 또는 신뢰성 제어 시스템에서 일반적으로 사용되는 경고/목표 수준을 통합하는 그래프 또는 차트를 생성하는 기본
정량적 데이터 추세 도구를 사용하여 모니터링됩니다.

4.3.5.7 목표는 장기적인 SSP 안전 성능 목표를 정의합니다. 이는 숫자로 표현되며 구체적이고 측정 가능하며 허용 가능하고 신뢰할 수 있으며 관
련성이 있어야 합니다. 목표가 단계적으로 또는 장기간에 걸쳐 달성되는 경우 목표에는 마일스톤과 함께 완료 날짜도 포함되어야 합니다. 목표는 SSP의 효
율성을 보장하고 입증하는 측정 가능한 방법을 제공합니다. 목표 설정(양자)을 고려해야 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑13

적용 가능한 안전 위험 수준, 항공 시스템 개선과 관련된 비용 및 이점, 국가 항공 산업의 안전에 대한 기대와 같은 요소. 원하는 개선 목표 설정은 관련 항공 부문에서 현실적
으로 달성 가능한 것이 무엇인지 고려한 후에 결정되어야 합니다. 과거 추세 데이터를 이용할 수 있는 특정 안전 지표의 최근 과거 성과를 고려해야 합니다.

4.3.5.8 각 안전 성능 지표에 대해 해당 경고 수준이 식별되어 지정된 모니터링 기간 동안 허용할 수 없는 성능 임계값(비정상 발생률)을 정량화합니다. 일관된 추
세 또는 벤치마킹 분석을 촉진하려면 객관적인 데이터 기반 기준을 사용하여 경고 수준을 설정하는 것이 필수적입니다. 경고 수준 설정은 안전 표시 차트의 허용 가능한 성능
영역과 허용되지 않는 성능 영역을 구분하며 특정 안전 표시와 관련된 교정 조치에 대한 기본 트리거(주의/경보 벨)입니다. 경고 수준을 위반하면 경고 원인에 대한 후속 조사
와 필요한 경우 그에 따른 시정 또는 완화 조치가 필요합니다.

후속 조치에는 해당하는 경우 근본 원인, 위험 및 관련 위험을 식별하기 위해 영향을 받는 서비스 제공자와의 조정이 포함됩니다.

4.3.5.9 일반적인 안전 지표 관행에서와 마찬가지로 모집단 표준 편차(STDEVP)를 사용하면 경고 기준을 설정하기 위한 기본적인 객관적인 방법을 제공합니다.
이 방법은 특정 안전 지표의 이전 기록 데이터 포인트를 기반으로 표준 편차(SD) 값을 도출합니다. 이 SD 값에 기록 데이터 세트의 평균(평균) 값을 더한 값이 다음 모니터링
기간에 대한 기본 경고 값을 형성합니다. SD 원칙(기본 MS Excel 기능)은 변동성(데이터 포인트 변동)을 포함하여 특정 지표(데이터 세트)의 실제 과거 성과를 기반으로 경
고 수준 기준을 설정합니다. 변동성이 높은 기록 데이터 세트는 다음 모니터링 기간에 대해 더 높은(더 관대한) 경고 수준 값을 가져옵니다. SD 기준을 사용한 경보 수준 설정
에 대한 지침은 부록 4에 제공됩니다.

4.3.5.10 국가의 기본(초기 ALoSP) 안전 지표는 일반적으로 각 부문의 사고 및 중대재해율과 같은 결과가 높은 안전 지표로 구성됩니다. 그러한 데이터는 일반적으로 절대
적인 사건 수 대신 비율로 표현되어야 하는 것이 중요합니다. 이후 성숙한 ALoSP 단계에서는 ALoSP 패키지를 보완하기 위해 결과가 낮은 안전 지표가 개발될 수 있습니다.
(낮은 결과 지표를 "사전적/예측적" 지표라고도 합니다.)

4.3.5.11 ALoSP 안전 지표, 목표 및 경보 설정으로 구성된 국가 패키지가 정의되면 정기적으로 각 안전 지표의 성과 결과 요약을 컴파일할 수 있습니다. 그런 다음
각 지표에 대한 목표 및 경고 수준을 해당 성과(달성) 상태에 대해 확인할 수 있습니다. 그런 다음 전체 ALoSP 안전 지표 패키지의 전체 목표/경고 성능 결과에 대한 통합 요
약을 해당 특정 연도 또는 모니터링 기간에 대해 편집할 수 있습니다. 원할 경우 각 "목표 달성" 및 각 "위반되지 않은 경고 수준"(긍정적 포인트)에 정량적 값을 할당할 수
있습니다. 그러면 ALoSP 성능에 대한 수치 또는 백분율 측정이 제공될 수 있습니다. 특정 연도 또는 모니터링 기간 동안의 ALoSP 성능을 이전 또는 미래 성능과 비교할 수
있습니다. 주정부는 필요하다고 판단되는 다른 보충 요소 또는 프로세스를 통해 이러한 기본 ALoSP 성능 측정 기준을 자유롭게 더욱 강화할 수 있습니다.

4.3.5.12 ALoSP 안전 지표가 시간이 지나도 효과적이고 적절하게 유지되도록 하려면 정기적으로 검토하여 기존 지표, 목표 또는 경고에 대한 수정이나 추가가 필요
한지 결정해야 합니다. 이 주기적인 ALoSP 검토와 그에 따른 모든 변경 사항은 SSP에서 처리될 수 있습니다. 적절한 경우 조정 플랫폼 수준. 안전 지표 개발과 목표 및 경
보 설정 기준에 대한 추가 정보는 이 장의 부록 4에 나와 있습니다. SMS 안전수행지표에 대한 병행 지침은 2장과 5장에서 찾을 수 있습니다.

4.4 SSP 구현 ‑ 단계적 접근 방식

4.4.1 SSP 구현은 SSP 프레임워크의 네 가지 구성 요소 각각 및 관련 요소와 관련된 프로세스를 식별함으로써 촉진됩니다. SSP의 점진적 또는 단계적 구현은
현실적인 시간 내에 관련 작업 부하와 기대치를 효과적으로 관리합니다. 작업의 실제 순서 또는 우선순위 지정
Machine Translated by Google

4‑14 안전관리 매뉴얼(SMM)

다양한 SSP 요소의 구현과 관련된 사항은 주마다 다릅니다. 이 장에 설명된 단계적 접근 방식에서는 11개 SSP 요소 모두 어느 정도의 추가 구현이 필요하다고 가정합니다.
특정 요소나 프로세스가 이미 만족스럽게 마련되어 있는 경우에는 적절하게 SSP 프레임워크에 통합되거나 연결될 수 있습니다.

4.4.2 이 섹션에서는 SSP 구현을 위한 4단계 접근 방식을 제공합니다. 이 접근 방식에는 4단계 전체에 걸쳐 11개의 SSP 요소를 일부 재정렬하는 작업이 포함됩니
다. 이 단계적 프레임워크의 이론적 근거는 점진적인 방식으로 요소와 프로세스의 구현을 촉진하는 것입니다. 4개 단계와 포함된 요소에 대한 개요가 표 4‑1에 나와 있습니다.

1단계

4.4.3 국가 안전 책임 및 책임 ‑ 요소 1.2 (i)

a) SSP 자리 보유자 조직과 SSP 책임 임원을 식별합니다. 책임있는


주 SSP의 임원은 최소한 다음을 갖추어야 합니다.

1) 국가의 사고 조사 조직을 제외하고, 국가를 대신하여 항공 시스템 전반에 걸쳐 SSP의 구현 및 유지에 대한 권한과 책임

2) SSP 자리 보유자 조직과 관련된 인적 자원 문제에 대한 권한;

3) SSP 자리 보유자 조직과 관련된 주요 재정 문제에 대한 권한;

4) SSP 자리 보유자의 서비스 제공자 인증 및 안전 감독에 대한 권한


조직; 그리고

5) 국가의 모든 SSP 관련 문제 조정에 대한 책임.

b) SSP 실행팀을 구성합니다. 팀은 관련 국가 항공 규제 및 행정 기관의 대표로 구성되어야 합니다. 팀의 역할은 계획 단계부터 완료까지 SSP 구현을 추진
하는 것입니다. SSP 자리 표시자 조직은 SSP 관리를 담당하는 부서/사무실과 함께 구현 후 SSP 구현 팀으로부터 인계받아야 합니다. 구현 팀의 다
른 기능은 다음을 포함하되 이에 국한되지 않습니다.

1) 격차 분석 과정을 조정합니다.

2) SSP 실행 계획 개발;

3) 효과적인 SSP 구축을 위해 팀의 적절한 SSP 교육 및 기술 전문 지식을 보장합니다.


SSP 요소 및 관련 프로세스의 구현

4) SSP 구현 진행 상황을 모니터링 및 보고하고, 정기적인 업데이트를 제공하고, SSP 책임 임원과 조정하고, 각 단계 내의 활동이 정의된 일정에 따
라 완료되도록 보장합니다.

특히 여러 조직이 있는 국가의 경우 이행 계획의 적절한 실행을 보장하기 위해 책임 있는 행정부는 이행 팀에 적절한 권한과 관리 지원이 제공되도록
해야 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑15

표 4‑1. SSP 구현의 4단계 예

1단계(12개월) 2단계(12개월) 3단계(24개월) 4단계(24개월)

1. SSP 요소 1.2(i): 1. SSP 요소 1.1: 1. SSP 요소 1.4 (ii): 1. SSP 요소 2.2:

a) SSP 자리 보유자 조직과 담당 임 국가 안전 입법 체계를 확립합니다. 다음을 포함하는 시행 정책/법안 서비스 제공업체의 안전 성과 지표를 검
원을 식별합니다. 을 공포합니다. 토하고 동의합니다.

2. SSP 요소 1.2 (ii):


a) 내부적으로 안전 및 품질 편차를 2. SSP 요소 3.1 (ii):
b) SSP 구현 팀을 구성합니다. a) 안전 관리 책임과 책무를 식 처리하고 해결하기 위해
별, 정의 및 문서화합니다. SMS에 따라 운영되는 서비스 서비스 제공업체의 SMS 및 안
제공업체에 대한 규정 전 성과 지표를 정기 감시에 통합합니
c) SSP 격차 분석을 수행합니다. 다.

프로그램.
d) SSP 구현 계획을 개발합 b) 국가 안전 정책과 목표를 정의하 b) 국가가 안전 이탈에 개
니다. 고 문서화합니다. 입할 수 있는 조건 및 상황; 3. SSP 요소 3.2 (ii):

e) SSP 조정 메커니즘을 확립 a) 자발적/기밀 안전


한다. 3. SSP 요소 1.3: 보고 시스템을 구현합니다.

사고 및 중대 사건 조사 프로세스를 c) 안전 개선 이외의 목적으로 안전


f) 국가의 SSP 프레임워크, 구성 요 수립합니다. 데이터를 사용하거나 공개하
소 및 요소를 포함하여 필요 는 것을 방지하는 규 b) 적절하게 목표/경보 수
한 SSP 문서를 개발합니다. 정 준 모니터링을 통
4. SSP 요소 1.4 (i): 해 결과가 낮은 안전/품질 지표
를 설정합니다.
기본집행(처벌)법을 d) 자발적/비밀 보고 시스템에서 얻
제정한다. 은 정보의 출처를 보
호하기 위한 규정.
c) 서비스 제공자 및 기타 국
5. SSP 요소 3.1 (i): 가와의 안전 정보 교환을 촉진
합니다.
서비스 제공자에 대한 효과적인 주정
부 안전 감독 및 감시를 제공 2. SSP 요소 2.1 (ii):
합니다.
4. SSP 요소 3.3:
SMS 구현을 요구하는 조화
로운 규정을 개발합니다.
6. SSP 요소 2.1(i): 해당되는 경우 안전 위험 또
는 품질 데이터 분석을
서비스 제공자를 위한 SMS 교육 3. SSP 요소 3.2(i): 기반으로 검사 및 감사의 우
을 촉진하고 홍보합니다. 선순위를 지정합니다.
a) 안전성 데이터 수집 및 교환 시스
템을 확립합니다.
5. SSP 요소 3.1 (iii)

지속적인 효율성과 개선을 보장하기 위


b) 결과가 높은 국가 안
전 성과 지표와 목표/경보 해 SSP를 다루는 내부 검토 메커니
수준을 설정합니다. 즘을 확립합니다.

참고 1. ‑ SSP 요소 4.1 및 4.2 (내부 SSP 및 SMS 교육, 외부 SMS 교육 홍보, 내부 및


대외소통 및 안전정보 전파)는 1단계부터 4단계까지 점진적으로 시행됩니다.

참고 2. ‑ 각 단계의 기간(예: 1단계의 경우 12개월)은 대략적인 것입니다. 실제 시행기간


국가 항공 시스템의 범위/복잡성, 각 요소 및 조직 내 실제 격차에 따라 달라집니다.
구조.
Machine Translated by Google

4‑16 안전관리 매뉴얼(SMM)

c) SSP 격차 분석을 수행합니다. SSP 이행 계획을 개발하려면 ICAO SSP 프레임워크를 기준으로 국가에 존재하는 구조와 프로세스에 대
한 격차 분석을 수행해야 합니다.
이를 통해 주정부는 SSP 요소의 존재와 성숙도를 평가할 수 있습니다. 격차 분석이 완료되고 문서화되면 누락되거나 결함이 있는 것
으로 식별된 구성 요소/요소/프로세스가 이미 존재하는 것과 함께 SSP 구현 계획의 기초를 형성하게 됩니다. SSP 격차 분석 체크리
스트의 예는 이 장의 부록 7에 포함되어 있습니다.

d) SSP 구현 계획을 개발합니다. 이 계획은 SSP가 어떻게 개발되고 국가 안전 관리 활동에 통합되는지에 대한 지침 역할을 할 것입니다.
계획은 다음과 같아야 합니다.

1) 각각의 할당된 마일스톤 또는 단계에 따라 개발되거나 완료될 활동(요소/프로세스)을 명확하게 설정합니다. 이러한 활동은 격차
분석 결과를 기반으로 합니다. 그리고

2) 각 활동이나 단계를 달성하기 위해 이정표를 포함한 현실적인 일정을 결정합니다.


주 SSP의 복잡성에 따라 SSP 구현 계획은 간단한 Word/Excel 표로 작성되거나 필요한 경우 간트 차트와 같은 프로젝트 관
리 도구를 사용하여 작성될 수 있습니다. 기본 SSP 구현 계획의 샘플 형식은 이 장의 부록 7에 나와 있습니다.

e) 국가 항공 안전 조정 플랫폼을 구축합니다. 아직 존재하지 않는 경우 모든 관련 국가 항공 규제 및 행정 기관의 참여를 통해 SSP 조정


메커니즘 구축을 시작합니다. 이 메커니즘은 이사회나 위원회 형태일 수 있습니다. 그 기능은 다양한 주 항공 규제 및 행정 기관 사이에
서 SSP의 구현 및 후속 관리를 조정하는 것입니다. 이를 통해 안전 정책, 안전 지표, 시행 정책, 안전 데이터 보호 및 공유, SMS 규
제 요구 사항, 내부 SSP 검토 및 조사 결과 등 SSP 활동과 관련된 개발, 주기적인 검토 및 결정, 정책 수립이 수행되도록 보장합니
다. 통합되고 조율된 방식으로. 이 지속적인 SSP 플랫폼에는 SSP 책임 임원을 코디네이터로 삼아 다양한 조직의 고위 경영진이 참여
해야 합니다.

f) SSP 문서를 수립합니다. SSP 문서 초안 작성 프로세스는 SSP 구현 연습 시작부터 시작되어야 합니다. SSP 구성 요소와 SSP의 요소
가 점진적으로 정의됨에 따라 각 요소의 설명과 관련 프로세스가 이 최상위 문서에 점진적으로 작성될 수 있습니다. 그러한 SSP 문서
와 그 내용이 어떻게 구성될 수 있는지에 대한 예시는 부록 8을 참조하십시오. SSP 문서, 관련 SOP, 양식, 회의록, 구현 및 지속적인
운영과 관련된 기록 등을 위한 중앙 저장소 역할을 하는 SSP 자리 표시자 조직 내에 SSP 문서 시스템(라이브러리/캐비닛/폴더)을 구
축합니다. SSP. 이러한 문서는 SSP의 개별 요소에 대한 실제 활동과 지속적인 운영에 대한 기록 및 증거 역할을 합니다. 기밀 보고
서 및 사건 보고서와 같은 일부 기록은 별도의 컴퓨터 시스템에 유지되거나 다른 규제 또는 행정 기관에 상주할 수 있습니다. 그러한
경우, 샘플이나 추출물은 적절하게 라이브러리에 보관될 수 있습니다. SSP 문서 마스터 색인은 모든 관련 문서를 설명하는 데 도움
이 됩니다. 통합 문서 시스템은 시스템의 쉬운 추적성, 업데이트, 참조 및 내부/외부 감사를 용이하게 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑17

2 단계

4.4.4 국가 안전 입법 체계 ‑ 요소 1.1

a) 필요에 따라 국가가 항공 시스템 전반에 걸쳐 항공 안전을 관리하고 규제하는 방법을 정의하는 국제 및 국내 표준을 준수하는 국가 안전 입법 체계 및
특정 규정을 검토, 개발 및 공포합니다.

b) 안전 법규와 특정 운영 규정을 정기적으로 검토할 시간 프레임을 설정합니다.


국가와 관련성이 있고 적절하게 유지되도록 보장합니다.

4.4.5 국가 안전 책임 및 책임 ‑ 요소 1.2 (ii)

a) 각 규제 기관의 안전 관리 책임과 책무를 정의하고 확립합니다. 기존 조직 구조와 다양한 규제 및 행정 조직의 통합에 대한 설명이나 예시는 SSP 문서 내
에서 다루어져야 합니다. 자세한 안전 책임과 각 조직의 책임에 관한 지원 문서에 대한 상호 참조가 제공될 수 있습니다.

b) 국가 안전 정책과 해당 정책이 국가 항공 조직 내의 모든 수준에서 이해, 실행 및 준수되도록 보장하는 데 필요한 수단을 개발하고 구현합니다.

국가 안전 정책 개발에 대한 지침은 이 장의 부록 1에 요약되어 있습니다.

c) 국가 안전 정책과 일치하는 광범위한 국가 안전 목표를 개발하거나 포함합니다.


이러한 안전 목표는 조직의 복잡성과 역할에 따라 독립적일 수도 있고 조직의 전체 사명 선언문의 일부일 수도 있습니다. 그런 다음 주의 ALoSP 안
전 지표를 개발하는 동안 이러한 안전 목표를 고려해야 합니다. 안전 목표의 달성 상태를 평가하기 위한 지표 역할을 할 수 있는 지표가 있어야 합니
다.

4.4.6 사고 및 사건 조사 ‑ 요소 1.3

국가는 다음을 수행해야 합니다.

a) 국가 입법 체계에 독립적인 조직, 국, 위원회 또는 기타 기관이 관리하는 독립적인 사고 및 사건 조사 프로세스를 확립하기 위한 조항이 포함되도록 보장
합니다.

b) 다른 모든 국가 항공 조직으로부터 독립된 사고 및 사고 조사 조직, 국, 위원회 또는 기타 기관을 설립합니다. 영구 사고 조사 기관을 설립하는 것이 현실


적이지 않은 국가에서는 조사할 각 사고에 대해 관할 사고 조사 위원회 또는 위원회가 임명될 수 있습니다. 대안으로, 그러한 국가는 RAIO 서비스를
고려할 수 있습니다(Doc 9946 참조).

c) 사고 및 사고 조사 과정의 유일한 목적이 사고 및 사고를 예방하고 국가의 안전 관리를 지원하는 것이지 비난이나 책임을 할당하는 것이 아님을 보장하
는 메커니즘을 확립합니다.

4.4.7 시행 정책 — 요소 1.4 (i)

국가는 인증서의 정지 또는 취소를 포함하여 규제 집행(벌칙) 조치에 대한 기본 입법 조항을 보장하거나 확립해야 합니다.
Machine Translated by Google

4‑18 안전관리 매뉴얼(SMM)

4.4.8 안전 감독 — 요소 3.1 (i)

국가는 서비스 제공자를 감독하기 위한 기본 안전 감독 프로그램을 보장하거나 확립해야 합니다.


여기에는 다음을 포함하되 이에 국한되지 않는 일상적인 운영 중에 서비스 제공업체의 규정 준수를 보장하는 감시 프로그램이 포함되어야 합니다.

a) 현장, 스테이션 또는 제품 검사 그리고

b) 조직 또는 시스템 감사.

4.4.9 서비스 제공업체의 SMS에 대한 안전 요구사항 — 요소 2.1(i)

a) SMS 구현의 교육 및 홍보 단계에서 적절한 경우, 국가는 SMS 포럼, 세미나, 브리핑 또는 워크숍과 같은 SMS 교육 및 홍보 활동을 통해 서비스 제공자
및 업계 이해관계자에게 SMS 구현 요구 사항을 준비시켜야 합니다.

b) SMS 규정의 개발을 예상하거나 이와 연계하여 서비스 제공업체와 관련된 SMS 지침 자료를 개발합니다. 주 SMS 규정의 예는 이 장의 부록 9를 참조하
십시오.

3단계

4.4.10 시행 정책 — 요소 1.4 (ii)

SSP‑SMS 환경에서 국가의 규제 집행 정책 및 절차는 다음을 설정해야 합니다.

a) 서비스 제공업체가 내부적으로 서비스 제공업체의 안전 관리 시스템(SMS)의 맥락 내에서 적절한 국가 당국을 만족시키기 위해 특정 안전 이탈과 관련된
사건을 처리하고 해결할 수 있도록 허용되는 조건 및 상황

b) 안전 이탈이 확립된 방법을 통해 처리되는 조건 및 상황


집행 절차;

c) 자발적/기밀 보고 시스템 또는 SMS 하에서 운영되는 이와 동등한 제한된 운영 데이터 모니터링 시스템에서 얻은 정보가 집행 조치에 사용되지 않도록 보
장하는 절차

d) 자발적인 비밀 보고를 통해 얻은 정보의 출처를 보호하기 위한 프로세스


시스템.

샘플 국가 집행 정책은 부록 10에 설명되어 있으며 샘플 국가 집행 절차는 이 장의 부록 11에 설명되어 있습니다.

4.4.11 서비스 제공업체에 대한 SMS 요구 사항 — 요소 2.1 (ii)

a) 모든 해당 서비스 제공자를 위한 SMS 규정, 지침 자료 및 구현 요구 사항을 확립하고 SMS 규제 프레임워크가 모든 항공 부문에 걸쳐 조화를 이루고
ICAO SMS 프레임워크와 일치하도록 보장합니다. ICAO의 조화된 SMS 프레임워크를 채택하면 국가 간 상호 인식이 촉진될 것입니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑19

b) 개별 서비스 제공업체의 SMS 수용 프로세스를 수립하여 SMS 프레임워크가 국가의 SMS 규제 프레임워크와 일치하는지 확인합니다. 이러한 초기 검토
및 승인은 조직의 SMS 매뉴얼에 대한 승인 또는 승인을 통해 명백해질 수 있습니다. 주정부가 단계적 SMS 구현 접근 방식을 채택한 경우 해당 승인
프로세스는 적절한 경우 단계적으로 수행될 수 있습니다. SMS 규제 평가/수락 체크리스트의 예는 부록 12를 참조하십시오.

참고. ‑ 외국 조직의 SMS(예: 외국 AMO)를 수락하거나 인정하는 것은 해당 조직의 지방 당국이 해당 SMS를 정식으로 승인하고 해당 조직의 SMS 프레임
워크가 ICAO SMS 프레임워크와 조화를 이루는 경우 권장됩니다.

4.4.12 안전성 데이터 수집, 분석 및 교환 — 요소 3.2(i)

국가는 다음을 수행해야 합니다.

a) 필수/보고 대상 사건을 수집하고 분석하기 위한 메커니즘과 절차를 설정합니다.


총 주 수준. 이를 위해서는 주정부가 다음을 수행해야 합니다.

1) 각 항공 부문의 인증/승인된 서비스 제공업체가 사고 및 심각한 사고를 (의무적으로) 보고할 수 있도록 의무적이거나 보고 가능한 발생 절차를 확
립합니다. 여기에는 적절한 경우 주요 결함 보고서(MDR)가 포함되어야 합니다. 국가의 의무 보고 절차의 예는 부록 3을 참조하십시오.

2) 서비스 제공자가 조사 결과를 문서화하고 해당 규제 기관에 보고서를 제공하는 내부 사건 조사 및 해결 프로세스를 갖추도록 요구 사항을 설정합
니다.

3) SSP 수준에서 다양한 항공 부문에서 수집된 데이터가 적절하게 통합, 통합 및 집계되는지 확인합니다. 안전성 데이터는 개별 부문 수준에서만 독
립적이거나 독립형 데이터베이스로 존재해서는 안 됩니다. 이러한 통합 측면은 국가를 대신하여 RSOO 또는 RAIO가 특정 안전 관리 기능을 수
행하는 주를 포함하여 CAA 및 독립 사고 조사 기관의 각 안전 데이터베이스에 대해서도 다루어야 합니다.

b) 기본적인 고위험 안전 지표(초기 ALoSP)와 관련 목표 및 경보 설정을 설정합니다. 결과가 높은 안전 지표의 예로는 사고율, 심각한 사고율, 고위험, 규
제, 비준수 결과 모니터링(예: ICAO 감사 결과)이 있습니다.

안전 지표의 개발 및 선택은 국가의 안전 목표 및 안전 정책과 일치해야 합니다. 이는 국가 항공 활동의 범위와 복잡성에 적합하고 관련성이 있어야
합니다. 결과가 낮은 안전 지표의 선택은 이후 단계에서 다루어질 수 있습니다. 바람직하지 않은 추세, 경보 수준 위반 및 목표 달성에 대한 안전 지표
를 정기적으로 모니터링해야 합니다. 안전 지표 개발 및 모니터링에 대한 지침은 부록 4를 참조하세요.

4단계

4.4.13 서비스 제공자의 안전 성과에 관한 합의 — 요소 2.2

국가는 조직의 규모와 복잡성에 따라 가능한 경우 현실적인 안전 성과 지표(SPI), 목표 및 경보 세트를 개발하는 데 있어 서비스 제공자와의 연락 절차를 수
립해야 합니다. 안전 지표, 목표 및 경고는 다음과 같아야 합니다.
Machine Translated by Google

4‑20 안전관리 매뉴얼(SMM)

a) 적절한 경우 높은 결과와 낮은 결과의 SPI 조합

b) 서비스 제공자의 항공 활동과 관련된 것,

c) 동일한 부문/카테고리의 다른 서비스 제공자와 일관성을 유지합니다.

d) 서비스 제공자 부문/범주에 대한 주의 SSP 종합 안전 지표와 일치합니다.

안전 지표, 목표 및 경고가 개발되면 목표 달성과 관련된 서비스 제공업체의 실행 계획과 경고 수준에 도달한 경우 시정 실행 계획을 문서화
해야 합니다. 서비스 제공자의 안전 성능에 대한 후속 정기 검토를 위한 규제 기관의 프로세스는 성능 요구 사항을 개발하는 동안 서비스 제
공자에게 투명하게 공개되어야 합니다.

4.4.14 안전 감독 — 요소 3.1 (ii)

주정부는 다음을 포함하는 정기 감시 프로그램의 일부로 서비스 제공업체의 SMS에 대한 감독을 통합해야 합니다.

a) 서비스 제공자와 SMS 요구 사항 및 관련 지침 자료를 정기적으로 검토하여 관련성과 적절성을 유지하는지 확인합니다.

b) 합의된 안전 성과에 대한 주기적인 검토를 통해 개별 서비스 제공업체의 SMS의 안전 성과를 측정하고 SPI, 목표 및 경보 설정이 서비스
제공업체와 관련성을 유지하도록 보장합니다.

c) 서비스 제공자의 위험 식별 및 안전 위험 관리 프로세스가 확립된 규제 요구 사항을 따르고 안전 위험 제어가 서비스 제공자의 SMS에 적
절하게 통합되도록 보장합니다.

4.4.15 안전 감독 — 요소 3.1 (iii)

국가는 SSP의 지속적인 적합성과 개선을 보장하기 위해 SSP 및 안전 정책을 포괄하는 내부 검토 또는 평가 메커니즘을 개발해야 합니다.
효과적인 내부 검토 메커니즘과 마찬가지로 검토 프로세스에도 적절한 수준의 독립성과 후속 조치에 대한 책임이 있어야 합니다.

4.4.16 안전성 데이터 수집, 분석 및 교환 ‑ 요소 3.2(ii)

국가는 다음을 수행해야 합니다.

a) 안전 정보 보호 조항을 포함하여 국가 차원의 자발적 보고 시스템을 구축합니다. 안전정보 보호에 관한 지침은 부록 5를 참고하세요.
이 자발적 보고 시스템은 SSP 안전 데이터 수집 및 처리 시스템의 일부를 구성해야 합니다. 이 자발적 보고 시스템의 데이터베이스는
SSP SDCPS의 일부여야 하며 주 CAA 및 사고 조사 당국이 접근할 수 있어야 합니다. 주의 자발적 보고 시스템에 대한 지침은 부록
2를 참조하세요.

b) 적절한 목표 및 경보 모니터링(성숙한 ALoSP)을 통해 결과가 낮은 안전 및/또는 품질 지표를 설정합니다. 안전 지표의 선택 및 개발은


국가의 안전 목표 및 안전 정책과 일치해야 하며 범위 및 관련성에 적합해야 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP) 4‑21

국가 항공 활동의 복잡성. 바람직하지 않은 추세, 경보 수준 위반 및 목표 달성에 대한 안전 지표를 정기적으로 모니터링해야 합니다.


안전 지표 개발 및 모니터링에 대한 지침은 부록 4를 참조하세요.

c) 국가의 규제 및 행정 기관, 서비스 제공자, 기타 국가 및 산업 기관과의 안전 정보 교환 및 공유를 촉진합니다.

4.4.17 더 큰 관심이나 필요가 있는 영역에 대한 감독의 안전 데이터 중심 목표 — 요소 3.3

국가는 관련 성과 결과 및 안전 데이터 입력을 기반으로 개별 서비스 제공자의 감시 또는 감사 빈도 및 범위를 조정하기 위한 조항을 통합하
기 위해 기존 감시 및 감사 프로그램을 검토해야 합니다. 안전 데이터 기반 감시 개념에 대한 지침은 섹션 4.2, SSP 요소 3.3, 4.2.36 및
4.2.37을 참조하십시오.

4.4.18 안전 정보의 내부 교육, 커뮤니케이션 및 전파 — 요소 4.1(1~4단계)

국가는 다음을 수행해야 합니다.

a) 내부 교육 정책 및 절차를 개발합니다.

b) 관련 직원을 위한 SSP 및 SMS 교육 프로그램을 개발합니다. SSP‑SMS에 우선순위가 부여되어야 합니다.


서비스 제공업체의 SMS에 관련된 구현 인력 및 운영/현장 검사관

c) 국가별 SSP 프로세스와 일반 ICAO 프레임워크 요소와의 관련성을 포함합니다.


SSP 및 SMS 구현 이후 교육 및 교육 자료

d) 뉴스레터, 게시판, 웹사이트와 같은 메커니즘을 통해 주 SSP 문서, 안전/집행 정책 및 절차를 포함한 안전 관련 정보를 주 규제 및 행정
기관에 전달하는 수단을 개발합니다.

4.4.19 안전 정보의 외부 교육, 커뮤니케이션 및 전파 — 요소 4.2(1~4단계)

국가는 다음을 수행해야 합니다.

a) 규제, SSP 및 SMS 관련 정보를 서비스 제공자에게 전달하는 프로세스를 확립합니다.

b) 서비스 제공자를 위해 SMS 구현에 관한 지침 자료를 개발합니다.

c) 뉴스레터, 게시판 또는 웹사이트와 같은 메커니즘을 통해 안전 정책 및 절차를 포함하여 안전 관련 문제를 외부에 전달하는 수단을 확립
합니다.

d) 서비스 제공자 및 기타 국가와의 안전 정보 교환을 촉진합니다.

e) 적절한 경우 서비스 제공자를 위한 SMS 교육 또는 친숙화를 촉진합니다.

참고. ‑ 4.4.18 및 4.4.19의 요소는 모든 항목을 통해 점진적으로 개발되고 구현됩니다.


구현 단계.

______________________
Machine Translated by Google
Machine Translated by Google

제4장 부록 1

A 개발에 관한 지침
주정부 안전 정책 선언문

1. 일반사항

1.1 국가 안전 정책 선언문은 다음 약속을 고려해야 하지만 반드시 이에 국한되지는 않습니다.

a) 모든 항공 활동과 운영이 다음과 같이 보장되도록 전략과 프로세스를 개발하고 구현합니다.


최고 수준의 안전 성능을 달성할 것입니다.

b) 국가의 항공 시스템에 대한 포괄적인 분석을 기반으로 하며 가능한 경우 국제 안전 요구 사항 및 표준을 준수하거나 초과하는 국가 안전 관리를 위한
국가 안전 입법 체계 및 적용 가능한 운영 규정을 개발 및 공포합니다. ;

c) 규제 개발에 관한 문제에 대해 항공 산업의 관련 부문과 협의합니다.

d) 인력이 적절하게 배치되도록 국가 항공 조직에 필요한 자원을 할당합니다.


훈련을 받고 그들이 책임을 수행할 수 있도록 허용합니다.

e) 서비스 제공자 및 주 차원에서 자발적이고 비밀이 보장되는 보고 시스템을 촉진하여 안전 관리를 지원합니다.

f) 성과 기반 및 규정 준수 지향의 데이터 기반, 위험 기반 및 우선 순위가 지정된 감독 활동을 수행하고 이러한 규제 및 행정 감독 활동이 적절하게 국제 표
준 및 모범 사례에 따라 수행되도록 보장합니다.

g) 안전 관리 개념과 원칙에 관해 항공 산업을 홍보하고 교육합니다.


주정부 서비스 제공업체의 SMS 구현 및 운영을 감독합니다.

h) 직원과 조직이 필수 안전 관련 정보를 제공하도록 장려하고 국가와 서비스 제공자 간에 안전 관리 데이터의 지속적인 흐름과 교환이 이루어지도록 안전
데이터 수집 및 처리 시스템 보호에 대한 조항을 수립합니다.

i) 안전 문제 해결에 있어 서비스 제공자와의 효과적인 상호 작용을 보장합니다.

j) 파생된 정보의 보호를 보완하는 시행 정책 및 절차를 유지합니다.


안전 데이터 수집 및 처리 시스템에서;

k) 안전을 통해 SSP 성과를 모니터링하고 측정하기 위한 메커니즘을 확립합니다.


지표와 각각의 목표 및 경고 수준 설정

l) 서비스 제공자 내에서 모범 사례 채택과 긍정적인 안전 문화를 장려합니다.


조직.

4‑앱 1‑1
Machine Translated by Google

4‑앱 1‑2 안전관리 매뉴얼(SMM)

1.2 주 안전 정책 선언문은 SSP 책임 임원 또는 해당 기관의 공무원이 서명해야 합니다.


국가의 규제 및 행정 조직을 감독하는 책임을 맡은 해당 국가 차원의 사무소.

2. 기본 안전 정책 선언문의 예시

다음은 기본 안전 정책 설명을 보여줍니다.

[주 규제 기관 이름]은 [주 이름]에서 항공 안전을 촉진하고 규제합니다. 우리는 우리의 감독하에 있는 항공 활동이 실행 가능한 최고 수준의 안전을 달성할 수 있도록 효과적
인 전략, 규제 프레임워크 및 프로세스를 개발하고 구현하는 데 최선을 다하고 있습니다.

이를 위해 우리는:

1) 국제민간항공기구의 표준, 권장 관행 및 절차에 부합하는 국가 표준을 설정합니다.

2) 안전 규제 및 산업 감독에 대한 데이터 중심 및 성과 기반 접근 방식을 채택합니다.


적절한 경우 활동;

3) 항공 산업 내 안전 동향을 파악하고 위험 기반 접근 방식을 채택하여 다음 영역을 해결합니다.


더 큰 안전 문제 또는 필요성;

4) 국가의 종합 안전 지표와 서비스 제공업체의 안전 성과 지표를 통해 우리 항공 시스템의 안전 성과를 지속적으로 모니터링하고 측정합니다.

5) 항공업계와 협력 및 협의하여 안전 문제를 해결하고 지속적으로 개선한다.


항공 안전;

6) 다음을 바탕으로 업계 내에서 모범적인 안전 관행과 긍정적인 조직 안전 문화를 장려합니다.


건전한 안전 관리 원칙;

7) 모든 관련 산업 조직 및 서비스 제공자 간에 안전 정보 수집, 분석 및 교환을 장려하며, 이러한 정보는 안전 관리 목적으로만 사용됩니다.

8) 안전 관리 및 감독을 위해 충분한 재정 및 인적 자원을 할당합니다. 그리고

9) 직원이 안전 감독 및 관리를 수행할 수 있는 적절한 기술과 전문 지식을 갖추도록 합니다.


책임을 유능하게.

(서명)
DGCA [SSP 책임 임원 또는 국가 차원의 공무원

민간 항공 담당]

______________________
Machine Translated by Google

제4장 부록 2

주의 자발적인 활동에 관한 지침
및 기밀 보고 시스템

(SSP 요소 3.2 및 4장, 4.4.16 a) 참조)

국가의 자발적이고 비밀이 보장되는 보고 시스템은 최소한 다음을 정의해야 합니다.

a) 보고 시스템의 목적

예:

[주 이름] 자발적 비밀 보고 시스템의 주요 목표는 다른 채널을 통해 보고되지 않는 실제 또는 잠재적 안전 결함에 대


한 보고서 수집을 통해 항공 안전을 향상시키는 것입니다. 이러한 보고에는 항공 안전과 관련된 사건, 위험 또는 위협
이 포함될 수 있습니다. 이 시스템은 기존 항공 규정에 따라 항공기 사고 및 사건을 관련 당국에 의무적으로 보고할
필요성을 없애지 않습니다. 신고자는 해당 시스템에 액세스할 수 없거나 사건 또는 위험이 조직의 범위를 벗어나는 것
으로 간주되지 않는 한 해당 조직의 내부 SMS 자발적 보고 시스템을 활용하는 것이 좋습니다.

[시스템명]은 [규제·행정기관명]에서 제정한 자발적, 비징벌적, 비밀신고 시스템입니다. 신고자의 신원을 보호하면서
항공사고나 위험에 대해 자발적으로 신고할 수 있는 채널을 제공합니다.

b) 시스템이 적용되는 항공 부문/지역의 범위;

예:

[시스템 이름]은 다음과 같은 영역을 다룹니다.

a) 비행 운항:

i) 출발/경로/접근 및 착륙 ii) 항공기 객실 운영; iii) 항공


근접 사건; iv) 무게, 균형 및 성능.

b) 비행장 운영:

나) 항공기 지상 작전;

4‑앱 2‑1
Machine Translated by Google

4‑앱 2‑2 안전관리 매뉴얼(SMM)

ii) 비행장에서의 이동 iii) 연료 공급 작업; iv)


비행장 상태 또는 서비스 v) 화
물 선적.

c) 항공교통관리:

i) ATC 운영 ii) ATC 장비


및 항해 보조 장치; iii) 승무원 및 ATC 통신.

d) 항공기 정비:

i) 항공기/엔진/부품 유지보수 및 수리 활동.

e) 설계 및 제조:

i) 항공기/엔진/부품 설계 또는 생산 활동.

f) 승인된 훈련 기관:

i) 비행 운항과 관련된 훈련 활동.

g) 기타:

i) 안전과 관련된 승객 처리 작업 ii) 등

c) 자발적인 보고를 할 수 있는 사람

예:

귀하가 다음 그룹 중 하나에 속해 있다면, 항공 시스템에서 발생, 위험 또는 위협에 대해 보고함으로써 [시스템 이름]


을 통해 항공 안전 향상에 기여할 수 있습니다.

a) 비행 및 객실 승무원

b) 항공 교통 관제사;

c) 면허를 소지한 항공기 엔지니어, 기술자 또는 기계공;

d) 유지보수, 설계 및 제조 조직의 직원

e) 비행장 지상조업 운영자

f) 비행장 직원

g) 일반 항공 인력

아) 등등
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 2 4‑앱 2‑3

d) 보고 시기

예:

다음과 같은 경우에는 보고해야 합니다.

a) 다른 사람들이 발생 또는 위험 보고로부터 배우고 혜택을 받기를 원하지만,


귀하의 신원 보호에 대해 우려하고 있습니다.

b) 다른 적절한 보고 절차나 채널이 없습니다.

c) 문제가 해결되지 않은 채 다른 보고 절차나 채널을 시도했습니다.

e) 보고서 처리 방법

예:

[시스템명]은 모든 제보 처리 시 제보자의 신원을 보호할 필요성에 특별한 주의를 기울이고 있습니다. 모든 보고서는
관리자가 읽고 확인합니다. 관리자는 보고된 발생/위험의 성격과 상황을 이해하고 있는지 확인하고/하거나 필요한
추가 정보 및 설명을 얻기 위해 보고자에게 연락할 수 있습니다.

관리자는 획득한 정보가 완전하고 일관성이 있다고 판단되면 해당 정보를 비식별화하고 해당 데이터를 [시스템 이
름] 데이터베이스에 입력합니다.
제3자로부터 의견을 구해야 하는 경우에는 식별되지 않은 데이터만 사용됩니다.

반환 날짜가 표시된 [시스템 이름] 양식은 최종적으로 신고자에게 반환됩니다. 추가 정보가 필요하지 않은 경우 관리
자는 영업일 기준 10일 이내에 처리를 완료하도록 노력할 것입니다. 다만, 신고자와 협의가 필요한 경우나 제3자와의
협의가 필요한 경우에는 시간이 더 필요할 수 있습니다.

관리자가 장기간 부재 중인 경우 대체 관리자가 보고서를 처리합니다. 보고자는 모든 [시스템 이름] 보고서를 관리자
나 대체 관리자가 읽고 처리할 것이므로 안심할 수 있습니다.

항공 커뮤니티에 대한 피드백

관련 비식별 보고서 및 발췌문은 모든 사람이 경험을 통해 배울 수 있도록 정기적인 출판을 통해 항공 커


뮤니티와 공유될 수 있습니다. 관련 당국과 당사자도 정책을 검토하고 개선 계획을 세울 수 있습니다.

[시스템명] 신고 내용이 항공안전에 즉각적이거나 긴급한 위협을 가하는 상황이나 조건을 암시하는 경우, 해당 신고
는 우선적으로 처리되며, 최대한 빠른 시일 내에 비식별 처리 후 관련 기관에 회부됩니다. 필요한 안전 조치를 취할 수
있도록 합니다.
Machine Translated by Google

4‑앱 2‑4 안전관리 매뉴얼(SMM)

f) [시스템 이름] 관리자에게 연락하는 방법

예:

[시스템명]에 대해 문의하시려면 [규제/행정 기관명]에 전화하시거나, 신고 전 [시스템명] 관리자와 사전 협의를 요청하시기 바랍니
다. 관리자 및 대체 관리자는 월요일부터 금요일까지 업무 시간 동안 다음 전화번호로 연락할 수 있습니다.

[시스템명] 관리자 Mr. ABC 대체 관리자


미스터 XYZ
전화번호: 전화번호:

______________________
Machine Translated by Google

제4장 부록 3

주의 의무 보고 절차의 예

다음은 필수 사건 보고 시스템을 포함하는 국가의 필수 보고 절차의 예시입니다. 이 절차는 관련 이해관계자가 사고, 심각한 사건, 사건 및 기타 보고 대상 사건을 적시에 의무
적으로 보고하는 것과 관련이 있습니다. 이러한 이해관계자에는 해당 주의 규정에 따라 인증/승인된 항공 조직, 독립적인 면허/허가를 받은 인력(예: 조종사, 객실 승무원, 항
공 교통 관제사, 유지 보수 인력) 및 일반 대중이 포함될 수 있습니다.

참고 1. ‑ 국가가 원하는 경우 사고, 심각한 사고, 결함/오작동/서비스 어려움 등의 의무 보고는 별도의 절차에 따라 포함될 수 있습니다. 그렇지 않은 경우
에는 필수 보고 절차에 따라 처리될 수 있습니다(이 예시의 경우).

주 2. ‑ 어떤 경우에는 대괄호 [ ] 안에 "비고"가 제공되었습니다. 이는 행정적이다


국가가 자체 의무 보고 절차를 작성하는 과정에서 고려할 사항에 대한 지침입니다.

1. 의무적 보고

1.1 [규정 참조]에 따라 [명명된 이해관계자]는 항공 사고, 심각한 사고, 사건 및 기타 안전 관련 발생(결함/오작동/서비스 어려움 포함)을 [당국/기관 이름 및
부서]에 보고해야 합니다. .

1.2 보고 가능한 사건(사고 제외) 목록과 보고 일정은 이 절차의 부록 A에 나와 있습니다. [참고: 부록 A는 주로 심각한 사건의 사례로 구성되어 있지만 국가
는 이 의무 보고 시스템에 따라 보고할 수 있는 것으로 간주되는 다른 사건을 포함하도록 권장됩니다.]

1.3 필수 사건 보고는 필수 보고서 [양식 XYZ]를 사용하여 수행됩니다. 모든 필수 보고서는 해당되는 경우 승인/인증된 조직의 승인된 서명자가 서명합니다.
[참고: 구두/전화 통신을 통해 받은 통지를 처리하기 위한 절차도 개발되어야 합니다.]

1.4 사고 및 심각한 사고가 발생한 경우, 그러한 통지를 받은 후 [국가 사고 조사 당국 이름]과의 즉각적인 조정이 시작되어 독립적인 조사 프로세스가 활성화
될지 여부를 결정해야 합니다. [참고: 주의 CAA 및/또는 사고 조사 당국에 대한 실제 통지 및 보고 프로세스는 주의 의무 보고 요구 사항 및 약정의 성격에 따라 달라집니다.
그러한 구체적인 세부 사항은 이 절차의 이 섹션에 적절하게 반영되어야 합니다.]

2. 필수 보고서 처리

2.1 필수 보고서를 받으면 모든 필수 정보가 제대로 작성되었는지 확인해야 합니다.


기자가 제공한 것입니다.

2.2 그러면 보고서는 다음 범주로 분류됩니다.

4‑앱 3‑1
Machine Translated by Google

4‑앱 3‑2 안전관리 매뉴얼(SMM)

a) 사고

b) 심각한 사건;

c) 사건

d) 기타 발생.

2.3 분류 후 보고서 기록은 할당된 이름으로 적절한 데이터베이스에 업로드됩니다.


발생 참조 번호.

2.4 각 보고서의 상태는 다음과 같이 분류되고 업데이트됩니다.

a) 초기 통지: 주석이 달린 평가/후속 조치/정보용.

b) 조사 중 : [사고조사기관/CAA/서비스 제공자] 조사 진행 중
주석처럼.

c) 조사 완료: 조사 결과/데이터 수신 및 업로드.

d) 종료됨: 추가 조치가 필요하지 않습니다.

참고. ‑ ICAO에 사고 및 심각한 사고 데이터 보고서를 통보하고 제출하는 것은


[사고조사기관명]의 책임입니다.

[참고: 데이터베이스의 적절한 조정 및 접근성은 국가에 의해 확립되어야 합니다.


안전 규제 책임을 맡은 여러 기관(예: CAA, 사고 조사 기관)이 있습니다.]

3. 사고/중대사고/사고 분류

3.1 사고, 중대사고, 기타사고의 분류는 ICAO Annex 13을 기준으로 합니다.
정의.

3.2 사고 또는 중대사고로 분류되는 사건은 [사고조사기관명]의 독립적인 조사가 필요할 수 있습니다. 이러한 경우 지정된 CAA 담당자는 독립적인 조사 프로세스 결과를 추적
하고 필요에 따라 [CAA 데이터베이스 이름]에 업데이트를 제공합니다.

3.3 주의 독립적인 조사 과정의 대상이 아닌 사건 및 기타 사건(결함/오작동/서비스 어려움 포함)의 경우, 배정된 CAA 담당자는 필요한 후속 조사 및 보고서 제출을 위해 관련
당사자와 연락합니다.

4. 후속조치/조사

4.1 서비스 제공업체의 내부 안전/품질 부서에 의한 후속 조치 또는 조사가 필요한 사건의 경우 관련 CAA 담당자는 서비스 제공업체의 공인 안전/품질 담당자와 연락하여 적
시에 후속 조치를 취하고 상황을 적절하게 종료하도록 합니다.

4.2 할당된 CAA 담당자는 CAA 개입 전, 도중 또는 개입 여부를 모니터링하고 결정합니다.


이후 서비스 제공자의 내부 안전사고 조사 및 해결 절차가 필요합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 3 4‑앱 3‑3

4.3 후속 조치/조사 보고서가 완료되고 접수되면 CAA 담당자는 수신된 모든 관련 정보를 관련 데이터베이스에 입력합니다. [사고 조사 기관 이름]이 발행한 조사
보고서의 경우 CAA 담당자는 해당 데이터 보고서를 데이터베이스에 업로드하는 데 필요한 해당 기관과 연락합니다.

4.4 사건 조사 보고서 결론에 따른 CAA 행정(집행) 조치가 필요하다고 간주되는 경우, 해당 권고사항은 CAA 집행 절차 참조 xxx에 따라 관련 검사관에 의해 승인
을 위해 DGCA에 전달됩니다. [사고 조사 기관 이름]이 발행한 조사 보고서의 경우 부록 13에 명시된 조사 목적을 적절히 고려해야 합니다.

부속서 A

1부. 보고 일정(예)

CAA에 대한 필수 보고서(양식 XYZ) 제출 및/


CAA에 통지 또는
그리고/또는 사고 사고조사당국** CAA에 대한 조사 보고서***
수사기관*

사고 즉시/최대한 빨리 24 시간 이내 90일

심각한 사건 즉시/최대한 빨리 48시간 이내 60일

사건 30일(필요
해당 없음 72시간 이내
한 경우)
*
대부분의 경우 전화, 팩스 또는 이메일은 통지를 보내는 가장 적합하고 빠른 수단입니다.
**
이 열은 일반 대중에게는 적용되지 않습니다.
***
이 열은 주 사고 조사 당국의 조사 보고서에는 적용되지 않습니다.

2부. 보고 가능한 사건의 예

참고.— 아래 목록은 완전하지 않으며 사고를 포함하지 않습니다.

항공운항사

• 충돌이나 위험한 상황을 피하기 위해 회피 기동이 필요한 충돌 근처 또는 회피 조치가 적절했을 때;

• 지형으로의 통제된 비행은 약간만 피할 수 있습니다.

• 폐쇄되거나 폐쇄된 활주로, 유도로1 또는 지정되지 않은 활주로에서 이륙이 중단되었습니다.

1. 헬리콥터의 승인된 작전은 제외됩니다.


Machine Translated by Google

4‑앱 3‑4 안전관리 매뉴얼(SMM)

• 폐쇄되거나 폐쇄된 활주로, 유도로 1 또는 지정되지 않은 활주로 에서 이륙

• 폐쇄되거나 연결된 활주로, 유도로1 또는 지정되지 않은 활주로에서 착륙 또는 착륙 시도;

• 이륙 또는 초기 상승 중에 예상 성능을 달성하지 못한 심각한 실패;

• 객실 또는 화물실의 화재 및 연기 또는 엔진 화재(이러한 화재가 소화제를 사용하여 진압되었음에도 불구하고)

• 비행 승무원이 긴급 산소를 사용해야 하는 상황;

• 사고로 분류되지 않은 비차폐 터빈 엔진 고장을 포함한 항공기 구조적 고장 또는 엔진 분해;

• 항공기 운항에 심각한 영향을 미치는 하나 이상의 항공기 시스템의 여러 오작동;

• 비행 중 승무원의 무능력;

• 조종사의 비상사태 선언이 필요한 연료량;

• 심각도 A로 분류된 활주로 침입. 활주로 침입 예방 매뉴얼 (Doc 9870)에는 심각도 분류에 대한 정보가 포함되어 있습니다.

• 미달, 오버런 또는 활주로 측면 이탈과 같은 이륙 또는 착륙 사고;

• 시스템 오류, 기상 현상, 승인된 비행 범위 밖의 작동 또는 기타 사건


항공기 조종에 어려움을 초래할 수 있는 경우

• 비행 안내 및 항법에 필수적인 이중화 시스템 중 두 개 이상의 시스템 오류;

• [비고: 이 필수 사항에 따라 주정부가 보고할 수 있는 것으로 간주하는 기타 사건 또는 사건을 포함합니다.


보고 시스템입니다.]

유지보수 조직

• 예정되거나 예정되지 않은 항공기(기체/엔진/구성품) 유지보수 활동 중에 발견된 기체, 엔진, 프로펠러, 구성품 또는 시스템 결함/오작동/손상으로 인
해 항공기 운항 사고 또는 심각한 사고(즉시 수정되지 않는 경우)로 이어질 수 있는 경우;

• [비고: 이 필수 사항에 따라 주정부가 보고할 수 있는 것으로 간주하는 기타 사건 또는 사건을 포함합니다.


보고 시스템입니다.]

설계 및 제조 조직

• 긴급 감항성 지침(EAD), 감항성 지침(EAD)의 발행 가능성을 보장하는 것으로 간주되는 설계/제조 조직에 의해 발견되거나 주의를 끌게 된 제품 또
는 서비스의 설계 또는 제조 관련 결함/결함/오작동( AD) 또는 경보 서비스 게시판(ASB);

1. 헬리콥터의 승인된 작전은 제외됩니다.


Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 3 4‑앱 3‑5

• [비고: 이 필수 사항에 따라 주정부가 보고할 수 있는 것으로 간주하는 기타 사건 또는 사건을 포함합니다.


보고 시스템입니다.]

비행장 운영자

• 활주로 침입(ATC 개입 없음);

• 활주로 이탈/초과(ATC 개입 없음);

• 비행장 조명의 고장 또는 심각한 오작동;

• 활주로 또는 이물질과의 접촉 또는 섭취로 인한 항공기 또는 엔진의 손상


유도로;

• 항공기 손상이나 항공기 지상 이동 안전에 잠재적인 영향을 미칠 수 있는 비행장 경계 내 사건

• [비고: 이 필수 사항에 따라 주정부가 보고할 수 있는 것으로 간주하는 기타 사건 또는 사건을 포함합니다.


보고 시스템입니다.]

ANS/CNS 제공업체

• ANS/CNS 관련 장비 또는 장비 작동 중 발견된 시스템 결함/오작동/손상


항공기 운항 사고 또는 심각한 사고로 이어질 수 있는 유지보수,

• 영공의 무단 침입;

• CFIT 근처의 항공기;

• 상당한 수준의 파산 사건;

• 분리 사고의 손실;

• 활주로 침입(ATC 통신 포함);

• 활주로 이탈/초과(ATC 통신 포함);

• ANS/CNS 운영자에게 보고된(및 이에 의해 검증된) 기타 ANS 관련 결함/결함/오작동 및


항공운항의 안전에 영향을 미치는 것으로 판단되는 경우

• [비고: 이 필수 사항에 따라 주정부가 보고할 수 있는 것으로 간주하는 기타 사건 또는 사건을 포함합니다.


보고 시스템입니다.]

참고. ‑ 부속서 8, 파트 II, 4.2.3 f) 및 4.2.4(계속 감항성 보고)와 같이 국가 내에 존재하는 기타 부문별 또는 서비스 제공자별 필수(강제) 보고 시스템
이 있는 경우 , 주 전체 SSP 관련 필수 보고 절차와의 필요한 상관 관계 또는 통합이 적절하게 해결되어야 할 수도 있습니다.

______________________
Machine Translated by Google
Machine Translated by Google

4장 부록 4

SSP 안전 성과 지표

1. 표 4‑A4‑1 ~ 4‑A4‑4(안전 지표 예)는 주정부 종합 안전 성과 지표(SPI)와 해당 경보 및 목표 수준 설정 기준의 예시를 제공합니다. 표 오른


쪽에 있는 SMS SPI는 SSP와 SMS 안전 표시기 사이에 필요한 상관 관계를 나타내기 위해 표시됩니다.

그러한 요약표는 국가에 의해 편집될 수 있으며 그에 따라 가능한 한 많은 기존 또는 실행 가능한 안전 지표로 채워질 수 있습니다. SMS SPI는 주의 SSP 안
전 지표에 대한 기대와 관련하여 서비스 제공업체에서 개발해야 합니다. SSP와 SMS 지표 간의 일치를 보장하기 위해 주정부는 SMS SPI 개발에 서비스 제
공업체를 적극적으로 참여시켜야 합니다. SMS SPI는 SSP 안전 지표보다 더 포괄적일 것으로 예상할 수 있습니다. 그런 다음 이러한 안전 지표 뱅크에서 국
가는 SSP ALoSP 모니터링 및 측정 목적에 적합한 지표 패키지를 선택할 수 있습니다. 특정 안전/품질 지표는 보충 목적으로 (국가 또는 서비스 제공자에 의
해) 유지되었을 수 있으므로 SSP(또는 SMS) 수준 모니터링 및 측정 목적에 포함될 필요가 없을 수도 있습니다. 이는 일반적으로 조직 내의 하위 수준 또는
기타 프로세스별 지표입니다.

2. 표 4‑A4‑5(SSP 안전 성과 지표 차트의 예)는 결과가 높은 SSP 안전 성과 지표 차트의 예입니다. 이 경우 이는 모든 운영자의 보고/의무 사


고율을 합산한 주정부의 사고율입니다. 왼쪽 차트는 전년도 실적이고, 오른쪽 차트는 올해 진행형 데이터 추세입니다. 경고 수준 설정은 기본 안전 지표 표준
편차 기준을 기반으로 합니다. Excel 스프레드시트 공식은 "=STDEVP"입니다. 수동 표준편차 계산을 위한 공식은 다음과 같습니다.

∨∨ ∨

여기서 "X"는 각 데이터 포인트의 값, "N"은 데이터 포인트 수, "μ" 는 모든 데이터 포인트의 평균값입니다.

삼. 목표 설정은 전년도 데이터 포인트 평균에 비해 원하는 백분율 개선(이 경우 5%)입니다. 실제 데이터 포인트 간격과 발생률 분모는 안전 지
표의 실행 가능성을 보장하기 위해 각 데이터 세트의 특성에 따라 결정되어야 한다는 점에 유의해야 합니다. 발생 빈도가 매우 낮은 경우 데이터 포인트 간격
은 분기별 업데이트 기준이 아닌 연간 기준이어야 할 수 있습니다.

마찬가지로, 발생률 분모는 예를 들어 1,000회 공기 이동 대신 100,000회 공기 이동당일 수 있습니다. 이 차트는 표 4‑A4‑6에 표시된 데이터 시트에 의해
생성됩니다.

4. 표 4‑A6의 데이터 시트(샘플 안전 표시 차트용 데이터 시트)는 표 4‑A4‑5에 표시된 안전 표시 차트를 생성하는 데 사용됩니다. 적절한 데이
터 입력 및 안전 표시 설명자 사용자 정의를 통해 다른 안전 표시 차트를 생성하는 데에도 동일한 방법을 사용할 수 있습니다. 세 가지 경고 라인과 목표 라인
은 이 데이터 시트의 해당 설정에 따라 자동으로 생성됩니다.

5. 표 4‑A4‑7(SSP ALoSP 성과 요약의 예)은 주의 모든 SSP 안전 지표를 요약한 것이며 각각의 경보 및 목표 수준 결과에 주석이 추가되어
있습니다. 그러한 요약은 다음에서 편집될 수 있습니다.

4‑앱 4‑1
Machine Translated by Google

4‑앱 4‑2 안전관리 매뉴얼(SMM)

각 모니터링 기간이 끝나면 SSP ALoSP 성능에 대한 개요를 제공합니다. 보다 정량적인 성능 요약 측정이 필요한 경우 각 대상 및 경고 결과에 대한 각 예/
아니요 응답에 적절한 포인트가 할당될 수 있습니다. 예를 들어:

결과가 높은 지표:
경고 수준이 위반되지 않았습니다. [예(4), 아니오(0)]
목표 달성 [예(3), 아니오(0)]

낮은 결과 지표:
경고 수준이 위반되지 않았습니다. [예(2), 아니오(0)]
목표 달성 [예(1), 아니오(0)]

이를 통해 주어진 모니터링 기간이 끝날 때 ALoSP 안전 지표의 전반적인 성능을 나타내기 위해 요약 점수(또는 백분율)를 얻을 수 있습니다.
(.S
Machine Translated by Google








4램




표 4‑A4‑1. 항공 운영자를 위한 안전 성과 지표

SSP 안전 표시기(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

항공 운영자(국가의 항공 운영자만 해당)

CAA 집계 평균 + 1/2/3 __%(예: 5%) 항공 운영자 SD(연간 CAA 종합 항공사 연 항공사 개별 평균 + 각 연평균 비율 운영자 결합 차량 월간 평균 + 각 연평균 비율
또는 개선 월별/분기별 2년마다 재설정) 각 사고/중대 연간 간 감시 감사 항공기의 월간 심 1/2/3 사이의 __% 사고율(예: 1,000 FH당) 1/2/3 사이의 __%
평균 사고율(예: 1,000FH당 비율) 각한 사고율(예: SD(매년 또 (예: 5%) 개선 SD(매년 또 (예: 5%) 개선








LEI % 또는 조사 결과 비 1,000FH당) 는 2년마다 재설정) 는 2년마
율(감사당 조사 결과) 다 재설정)

CAA 종합 항공 운 평균 + 1/2/3 __%(예: 5%) CAA 종합 항공 사업 항공사 통합 평균 + 각 연평균 비율 운영자 내부


영자 분기별 각 연평균 비율 사이의 SD(연간 또는 자 연간 노선 역 점검 항공기 월간 심각 1/2/3 사이의 __% QMS/SMS 연간 감
엔진 IFSD 사고율 개선 2년마다 재설정) 한 사고율(예: SD(매년 또 (예: 5%) 개선 사 LEI % 또는














(예: 1,000 FH당) LEI % 또는 조사 결과 1,000FH당) 는 2년마다 재설정) 조사 결과 비율(감사당
비율(검사당 조사 결과)
조사 결과)
CAA 연간 외국 항공사 램 항공사 엔진 평균 + IFSD 사고율 각 연평균 비율 운영자 자발적 위험 보
프 감시 검사 평 1/2/3 SD(예: 1,000 FH당) 사이의 __% 고율(예: 1,000FH당)
균 LEI %(외국 항공사별) (연간 또는 (예: 5%) 개선














2년마다 재설정)

CAA 집계 운영자 평균 + 각 연평균 비율 운영자 DGR 사 평균 + 각 연평균 비율


DGR 사고 보고 비율(예: 1/2/3 사이의 __% 고 보고 비율(예: 1/2/3 사이의 __%
1,000 FH당) SD(매년 또 (예: 5%) 개선 1,000 FH당) SD(매년 또 (예: 5%) 개선
는 2년마 는 2년마
다 재설정) 다 재설정)
등.

4‑3

4‑
4‑
Machine Translated by Google

(SMM
4
표 4‑A4‑2. 비행장 운영자를 위한 안전 성과 지표

SSP 안전 성과 지표(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

비행장 운영자 CAA 종합

비행장 월별/분기 평균 + 각 연평균 비율 CAA 종합 비행장 비행장 운영 평균 + 각 연평균 비율 비행장 운영자 내부


별 지상 사 1/2/3 사이의 __% 운영자 연간 감시 감사 자 분기별 지상 사고/ 1/2/3 사이의 __% QMS/SMS 연간
고/중대 사고율 ‑ 모 SD(매년 또 (예: 5%) 개선 LEI % 또는 조사 결과 중대 사 SD(매년 또 (예: 5%) 개선 감사 LEI % 또는 조사
든 항공 는 2년마다 재설정) 비율(감사당 조사 결과) 고율 ‑ 모든 항공기 는 2년마다 재설정) 결과 비율(감사당 조
기 관련(예: 지상 이 관련(예: 지상 이 사 결과)














동 10,000회당) 동 10,000회당)




CAA 종합 비행장 평균 + 각 연평균 비율 비행장 운영 평균 + 각 연평균 비율 비행장 운영자 분기별 활
월별/분기별 1/2/3 1/2/3


사이의 __% 자 분기별 활주로 이 사이의 __% 주로 이물질/잔해물


활주로 이탈 사고율 SD(매년 또 (예: 5%) 개선 탈 사고율 ‑ 모든 항 SD(매년 또 (예: 5%) 개선 위험 보고율(예: 지상 이


‑ 모든 항공기 관련 는 2년마다 재설정) 공기 관련(예: 출 는 2년마다 재설정) 동 10,000회당)


(예: 출발 10,000 발 10,000회당)








회당)

CAA 종합 비행장 평균 + 각 연평균 비율 비행장 운영 평균 + 각 연평균 비율 운영자 자발적 위험 보


월별/분기별 1/2/3 사이의 __% 자 분기별 활주로 침 1/2/3 사이의 __% 고율(분기별 운영 인
활주로 침입 사고율 SD(매년 또 (예: 5%) 개선 입 사고율 ‑ 모든 항 SD(매년 또 (예: 5%) 개선 력 기준)
‑ 모든 항공기 관련 는 2년마다 재설정) 공기 관련(예: 출 는 2년마다 재설정)
(예: 출발 10,000 발 10,000회당)








회당)

비행장 운영자 분기별 항 평균 + 각 연평균 비율


공기 지상 이물질 1/2/3 사이의 __%
손상 사고 보고율 ‑ 항공 SD(매년 또 (예: 5%) 개선
기 손상과 관련된 비 는 2년마
율(예: 지상 이 다 재설정)
동 10,000회당)

등.



Machine Translated by Google








4프
전(.
표 4‑A4‑3. ATS 운영자를 위한 안전 성과 지표

SSP 안전 성과 지표(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

ATS 운영자 CAA

집계 평균 + ATS 분기별 FIR 1/2/3 각 연평균 비율 CAA 집계 ATS 분기별 평균 + 각 연평균 비율 ATS 운영자 분 평균 + 각 연평균 비율 ATS 운영자 분 평균 + 각 연평균 비율
SD(공역) 모든 항공기와 관련된 사이의 __% FIR TCAS RA 사고율 1/2/3 사이의 __% 기별 FIR 심각 1/2/3 사이의 __% 기별 FIR TCAS RA 사 1/2/3 사이의 __%
심각한(연간 또는 사고율 ‑ 2년마다 (예: 5%) 개선 ‑ 모든 항공기 관련(예: SD(매년 또 (예: 5%) 개선 한 사고율 ‑ 모든 SD(매년 또 (예: 5%) 개선 고율 ‑ 모든 항공기 관 SD(매년 또 (예: 5%) 개선
재설정)(예: 100,000회 비행당) 100,000회 비행당) 는 2년마 항공기 관련(예: 비 는 2년마다 재설정) 련(예: 비행 횟수 100,000 는 2년마
다 재설정) 행 횟수 100,000회 회당) 다 재설정)
당)

CAA 집계 ATS 평균 + 분기별 FIR 레벨 버 각 연평균 비율 ATS 운영자 분 과거 연평균 발 가정하면 ATS 운영자 분 평균 + 각 연평균 비율
스트 1/2/3 SD(LOS) 사고율 ‑ (연간 사이의 __% 기별/연간 아차사 생률을 3 과거 연간 평균 기별 FIR 레벨 버스트 1/2/3 사이의 __%
또는 모든 항공기 관련 2년마다(예: (예: 5%) 개선 고 발생률(예: 100,000 으로 가 요율은 3이고, (LOS) 사고율 ‑ 모든 SD(매년 또 (예: 5%) 개선
100,000회 비행 재설정당) 이동) 회 비행당) 정하면 가능한 가능한 목표 요 항공기 관련(예: 100,000 는 2년마
경고 발생률은 율은 2일 수 있습 회 비행당) 다 재설정)
5가 될 수 있습 니다.
니다.

CAA 종합 ATS 운영자 ATS 운영자 내부


연간 감시 감사 QMS/SMS 연간 감
사 LEI % 또는













LEI % 또는 조사 결과 비 조사 결과 비율(감사당
율(감사당 조사 결과) 조사 결과)

등.

4‑5

4‑
4‑
Machine Translated by Google

(SMM
4
표 4‑A4‑4. POA/DOA/MRO 조직

SSP 안전 성과 지표(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

DOA/POA/MRO 조직

CAA 집계 평균 + 각 연평균 비율 CAA 집계 MRO/POA 평균 + 각 연평균 비율 MRO/POA/DOA


MRO 분기별 필 1/2/3 사이의 __% MRO/POA/ 분기별 구성 요소 1/2/3 사이의 __% 내부 QMS/SMS 연
수 결함 보고서 SD(매년 또 (예: 5%) 개선 DOA 연간 사후 감 기술 보증 청 SD(매년 또 (예: 5%) 개선 간 감사 LEI % 또는 조














(MDR) 수신 는 2년마다 재설정) 사 LEI % 또는 발견 비 구 비율 는 2년마다 재설정) 사 결과 비율(감사당 조
율(감사당 발견 사항) 사 결과)

CAA 집계 POA/DOA MRO/POA/DOA


POA/DOA 대상 운영 제품의 분기별 최종검



대상 운영 제품의 분기별 비율 사/테스트 실패/거부
분기별 비율 율(내부 품질 문제로 인





















한)


AD)/ASB(제품 라


AD/ASB(제품 라 인별)


인별)


MRO/POA MRO/POA/DOA
분기별 구성 요소 자발적 위험 보고 비
필수/중요 결 율(분기별 운영 인
함 보고 발생률(내 력 기준)














부 품질 문제로
인해)

등.



Machine Translated by Google








4프
전(.
표 4‑A4‑5. SSP 안전 성과 지표 차트의 예(경보 및 목표 수준 설정 포함)

0.40
0.35 평균 + 3SD
0.30 평균 + 2 SD
0.25
평균 + 1SD
0.20
0.15 표적
0.10
0.05
0.00

1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 12 월 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월

전년도 통합 운영자 월간 보고 가능 사고율(1,000FH 금년도 통합 운영자 월간 보고 가능 사고율


당) (1,000FH당)

전년도 평균

a) 경고 수준 설정: c) 목표 수준 설정(개선 계획):

새 모니터링 기간(현재 연도)에 대한 경고 수준은 이전 기간의 성과(이전 연도), 즉 해당 데이터 포인 목표 수준 설정은 경보 수준 설정보다 덜 구조적일 수 있습니다. 예를 들어 새로운(현재 연도) 모니터
트 평균 및 표준 편차를 기반으로 합니다. 3개의 경고 라인은 평균 + 1 SD, 평균 + 2 SD 및 평균 + 링 기간의 평균 비율을 이전 기간의 평균 값보다 5% 더 낮은(더 나은) 목표로 설정할 수 있습니다.
3 SD입니다.

d) 목표 달성:
b) 경고 수준 트리거:
당해연도 말 기준으로 당해연도 평균률이 전년도 평균률보다 5% 이상 낮을 경우, 설정한 5% 개선 목
현재 모니터링 기간(현재 연도)에 대해 아래 조건 중 하나라도 충족되면 경고(비정상/허용할 수 없는 표를 달성한 것으로 간주합니다.
추세)가 표시됩니다.

— 임의의 단일 포인트가 3 SD 라인 위에 있습니다. — 2개 e) 경보 및 목표 수준 ‑ 유효 기간:

4‑7
의 연속 포인트가 2 SD 라인 위에 있습니다. — 3개의 연속 포인트
가 1 SD 라인 위에 있습니다. 경고 및 목표 수준은 해당하는 경우 해당하는 이전 기간의 평균 비율 및 SD를 기준으로 새 모니터링
기간마다 검토/재설정되어야 합니다.


4‑
경보가 발동되면(잠재적 고위험 또는 통제 불능 상황) 비정상적인 사고율의 원인과 근본 원인을 파
악하기 위한 추가 분석, 허용할 수 없는 문제를 해결하기 위해 필요한 조치 등 적절한 후속 조
치가 예상됩니다. 경향.
4‑
Machine Translated by Google

(SMM
4
표 4‑A4‑6. 결과가 높은 SSP 안전 지표 차트(경고 및 목표 설정 기준 포함)를 생성하는 데 사용되는 샘플 데이터 시트

전년도 올해

선행 선행 선행 현재의
모두 년도 년도 년도 연도
운영자 총 모든 운영자 사고 사건 모든 사업자 총 모든 운영자 사고 사건 평균 + 평균 + 평균 + 목표
월 FH 비율* 평균 월 FH 비율* SD 1개 2SD 3SD 평균

1월 51 837 10.00 0.19 0.16 12월 53006 9.00 0.17

2월 48406 15.00 0.31 0.16 1월 51 635 9.00 0.17 0.23 0.29 0.35 0.15

3월 53354 7시 0.13 0.16 2월 44295 8.00 0.18 0.23 0.29 0.35 0.15

4월 52513 4.00 0.08 0.16 3월 48323 10.00 0.21 0.23 0.29 0.35 0.15



5월 54037 9.00 0.17 0.16 4월 47176 11.00 0.23 0.23 0.29 0.35 0.15


6월 52 673 6.00 0.11 0.16 5월 47469 13.00 0.27 0.23 0.29 0.35 0.15



칠월 54086 5.00 0.09 0.16 6월 0.23 0.29 0.35 0.15



팔월 54043 13.00 0.24 0.16 칠월 0.23 0.29 0.35 0.15

383년 9월 52일 7시 0.13 0.16 팔월 0.23 0.29 0.35 0.15

십월 53042 10.00 0.19 0.16 구월 0.23 0.29 0.35 0.15

십일월 51353 7시 0.14 0.16 십월 0.23 0.29 0.35 0.15

12월 53006 9.00 0.17 0.16 십일월 0.23 0.29 0.35 0.15

평균 0.16 12월 0.23 0.29 0.35 0.15

SD 0.06 평균

SD

평균 + 1 SD 평균 + 2 SD 평균 + 3 SD 현재 연도 목표는 전년도 평균 요율 대비 5% 평균 요율
개선입니다.
0.23 0.29 0.35 0.15

금년 경보 수준 설정 기준은 전년도 기준(평균 + 1/2/3 SD)입니다.

______________________
*
요율 계산(1,000FH당).
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 4 4‑앱 4‑9

표 4‑A4‑7. State "X's" SSP ALoSP 요약의 예(2010년의 경우)

결과가 낮은 안전 지표

경고 수준 목표 달성
SI 경고 수준 기준 위반 SI 목표 수준 기준(2010년)
SI 설명 (2010년) (예 아니오) (예 아니오)

1 CAA 종합 항공운송업체 월별 사고/중대사고율(당 2009년 평균 금리 + 예 2009년 평균 요율에 비해 아니요

1/2/3 SD(연간 재설정) 2010년 평균 요율이 5% 향상


1,000FH) 되었습니다.

매달 2개의 CAA 종합 비행장 2009년 평균 금리 + 예 2009년 평균 요율에 비해 예


지상 사고/중대 사고율 ‑ 모든 항공기 관련(지상 이동 1/2/3 SD(연간 재설정) 2010년 평균 요율이 3% 향상
10,000회당) 되었습니다.

3 CAA 집계 ATS 월별 FIR 2009년 평균 금리 + 아니요 2009년 평균 요율에 비해 아니요

심각한 사고율 — 모든 항공기 관련(공기 이동 1/2/3 SD(연간 재설정) 2010년 평균 요율이 4% 향상


100,000회당) 되었습니다.

결과가 낮은 안전 지표

경고 수준 목표 달성
SI 경고 수준 기준 위반 SI 목표 수준 기준(2010년)
SI 설명 (2010년) (예 아니오) (예 아니오)

1 CAA 종합 항공운송기관 연간 감시/감사 결과 평균 25% 이상 예 평균 LEI 10% 미만 및 레벨 2 1개 미만 아니요

LEI 또는 레벨 1 결과 또는
레벨 2 5개 이상의 결과 감사당 찾기
감사당 결과

2 CAA 연간 항공사 노선 스테이션 감시 검사 평균 평균 25% 이상 예 평균 LEI 10% 미만 예


LEI 또는 레벨 1 결과 또는
LEI %(각 사업자별) 레벨 2 5개 이상의 결과
감사당 결과

3 CAA 연간 외국항공사 램프 샘플링 검사 평균 25% 이상 예 50% 이상 아니요

LEI 또는 레벨 1 결과 또는 검사를 받는 외국 사업자


프로그램 레벨 2 5개 이상의 결과
감사 당 발견 사항 또는 조사된 외
국 사업자의 25% 미만

4 CAA 종합 비행장 운영자 조직 연간 감시/감사 결과 평균 25% 이상 아니요 평균 LEI 10% 미만 및 레벨 2 1개 미만 아니요

LEI 또는 레벨 1 결과
또는 레벨 2 5개 이상 감사당 찾기
감사당 결과
Machine Translated by Google

4‑앱 4‑10 안전관리 매뉴얼(SMM)

결과가 낮은 안전 지표

경고 수준 목표 달성
SI 경고 수준/기준 위반 SI 목표 수준/기준(2010년)
SI 설명 (2010년) (예 아니오) (예 아니오)

1 CAA 집계 ATS 운영자 조직 연간 감시/감사 결 평균 25% 이상 예 평균 LEI 10% 미만 및 레벨 2 1개 미만 예


과 LEI 또는 레벨 1 결과 또는
레벨 2 5개 이상의 결과 감사당 찾기
감사당 결과

2 CAA 집계 ATS 분기별 FIR 2009년 평균 금리 + 예 2009년 평균 요율에 비해 아니요

TCAS RA 사고율 ‑ 모든 항공기 관련(100,000회 1/2/3 SD(연간 재설정) 2010년 평균 요율이 5% 향상


비행당) 되었습니다.

3 CAA 집계 D&M/MRO 연간 감시/감사 결과 평균 25% 이상 예 평균 LEI 10% 미만 및 레벨 2 1개 미만 예


LEI 또는 레벨 1 결과 또는
레벨 2 5개 이상의 결과 감사당 찾기
감사당 결과

4 CAA 집계 AMO(MRO) 분기별 (중요한) 기술 2009년 평균 금리 + 아니요 2009년 평균 요율에 비해 아니요

적 결함으로 인한 구성요소 보증 청구 요율 1/2/3 SD(연간 재설정) 2010년 평균 요율이 5% 향상


되었습니다.

참고 1. ‑ 기타 프로세스 지표. 위의 SSP 수준 안전 지표 외에도 각 운영 영역 내에 다른 시스템 수준 지표가 있을 수 있습니다. 예로는 AIR, OPS 또는 AGA의 프로세스 또는 시스템별
모니터링 지표나 피로 위험 관리 또는 연료 관리와 같은 성능 기반 프로그램과 관련된 지표가 있습니다. 그러한 프로세스나 시스템별 지표는 해당 시스템이나 프로세스의 일부로 올바르게 관리되어야
합니다. 이는 더 높은 수준의 SSP 모니터링 안전 지표를 뒷받침하는 특정 시스템 또는 프로세스 수준 지표로 볼 수 있습니다. 이는 해당 시스템이나 프로세스 매뉴얼/SOP 내에서 적절하게 다루어져
야 합니다. 그럼에도 불구하고 그러한 지표에 대한 경보 또는 목표 수준을 설정하기 위한 기준은 해당되는 경우 SSP 수준 안전 지표의 기준과 일치하는 것이 바람직합니다.

참고 2. ‑ 표시기 및 설정 선택. 높은 결과와 낮은 결과의 안전 지표의 조합(또는 패키지)은 국가가 항공 시스템의 범위에 따라 선택해야 합니다. 제안된 경보 또는 목표 수준 설정 기준
이 적용되지 않는 지표의 경우 주에서는 적절한 대체 기준을 고려할 수 있습니다. 일반적인 지침은 최근 기록 또는 현재 성능을 고려하여 경고와 목표를 설정하는 것입니다.

______________________
Machine Translated by Google

제4장 부록 5

안전정보 보호

1.1 국제 민간 항공의 뛰어난 안전 기록은 무엇보다도 한 가지 핵심 요소, 즉 안전 정보의 개발과 자유로운 교환을 기반으로 한 지속적인 학습
프로세스에 기인합니다. 현대 민간 항공 안전 개선을 목표로 하는 노력은 객관적인 데이터를 기반으로 해야 한다는 것이 오랫동안 인식되어 왔습니다. 민간
항공에서 사용할 수 있는 이러한 데이터의 소스는 여러 가지가 있습니다. 이를 통해 항공 운영의 강점과 약점을 확실하게 이해할 수 있는 기반을 제공합니다.

1.2 역사적으로 사고 및 사건 조사에서 얻은 정보는 장비 설계, 유지 관리 절차, 비행 승무원 훈련, 항공 교통 관제 시스템, 비행장 설계 및 기
능, 기상 서비스, 항공 운송의 기타 안전에 중요한 측면의 개선을 목표로 하는 활동의 중추를 형성했습니다. 체계. 최근 몇 년 동안 기술적 수단의 가용성으로
인해 안전 데이터 수집 및 처리 시스템(SDCPS)의 개발이 가속화되었습니다.

1.3 SDCPS를 통해 민간 항공 커뮤니티는 운영 오류, 즉 오류가 발생하는 이유, 발생을 최소화하기 위해 수행할 수 있는 작업 및 안전에 대한
부정적인 영향을 억제하는 방법에 대해 더 깊이 이해할 수 있었습니다. 위험이 항공의 운영 오류로 이어진다는 점은 논쟁의 여지가 없으며, 그 중 대부분은 부
주의한 오류입니다. 잘 훈련되고 좋은 의도를 가진 사람들은 잘 설계된 장비를 유지 관리, 작동 또는 제어하는 동안 실수를 범합니다. 법에 따라 피해를 입히
려는 의도를 가지고 행위하거나 무모한 행위, 중과실 또는 고의적인 위법 행위와 동일하게 피해가 발생할 수 있음을 알고 행위한 것으로 간주되는 드문 상황
에 대해 시행 시스템은 다음을 보장합니다. 책임의 사슬은 깨지지 않은 채 남아있습니다. 부주의한 운영 오류에 대한 향상된 이해와 적절한 당국에 의한 적절
한 법 집행을 결합한 이 이중 접근 방식은 안전 측면에서 민간 항공에 큰 도움이 되는 동시에 위반자의 은신처가 없도록 보장해 왔습니다.

1.4 그러나 최근 몇 년 동안 민간 항공에서는 SDCPS의 정보가 징계 및 집행 목적으로 사용되는 운영 오류를 처리하는 경향이 나타났습니다.
어떤 경우에는 사법 절차에서 증거로 인정되어 그러한 사건에 연루된 개인에 대해 형사 고발이 제기되기도 했습니다. 부주의한 운항 오류로 인한 항공 사고에
형사 고발을 하게 되면 해당 사건의 효과적인 보고를 방해할 수 있으며, 이에 따라 항공 안전 개선에 필수적인 안전 정보의 개발 및 자유로운 교환을 방해할
수 있습니다.

1.5 국제 민간 항공 커뮤니티 내에서 다양한 이니셔티브가 SDCPS 보호를 다루려고 시도했습니다. 그러나 당면한 문제의 민감성을 고려할 때 민
간 항공 커뮤니티의 노력에 목적의 통일성과 일관성을 제공하는 프레임워크가 필수적입니다. 안전 정보 보호를 보장하기 위한 노력은 안전 정보 보호 필요성,
품질 관리 필요성, 안전 위험 관리 필요성, 적절한 사법 집행 사이에서 매우 미묘한 균형을 이루어야 합니다. 체약국의 사법행정에 관한 법률과 양립할 수 없
는 제안을 피하기 위해 이와 관련하여 신중한 접근이 이루어져야 합니다.

1.6 이 주제를 다루기 위해 ICAO는 적절한 사법 집행을 허용하는 동시에 SDCPS에서 수집된 정보를 보호하기 위해 국가가 국내법 및 규정을
제정하는 데 도움이 되는 법적 지침을 제공하는 부속서 13의 첨부 E를 개발했습니다. 이는 항공 안전 개선 목적으로만 수집된 정보가 부적절하게 사용되는 것
을 방지하는 것입니다. 국가는 법률 초안을 작성할 수 있는 유연성을 허용받아야 하며,

4‑부5‑1
Machine Translated by Google

4‑부5‑2 안전관리 매뉴얼(SMM)

국가 정책 및 관행에 따라 규정을 준수하는 경우 법적 지침은 안전 정보를 보호하기 위한 법률 및 규정을 제정하는 국가의 특별한 요구를 충족하도록 조정할 수 있는 다음
과 같은 일련의 원칙의 형태를 취합니다.

1.7 법적 지침에는 다음과 같은 일반 원칙이 포함되어 있습니다.

a) 부적절한 사용으로부터 안전 정보를 보호하는 유일한 목적은 적절하고 시의적절한 예방 조치를 취하고 항공 안전을 개선할 수 있도록 지속적인 가용
성을 보장하는 것입니다.

b) 적절한 관리를 방해하는 것은 안전 정보를 보호할 목적이 아닙니다.


국가의 정의;

c) 안전 정보를 보호하는 국내 법률 및 규정은 항공 안전을 개선하기 위한 안전 정보 보호의 필요성과 적절한 사법 집행의 필요성 사이에 균형이 이루어
지도록 보장해야 합니다.

d) 안전정보를 보호하는 국내법과 규정은 부적절한 사용을 방지해야 한다. 그리고

e) 특정 조건 하에서 자격을 갖춘 안전 정보에 대한 보호를 제공하는 것은 국가 안전의 일부입니다.


책임.

1.8 지침에는 다음과 같은 보호 원칙이 포함되어 있습니다.

a) 안전 정보는 다음을 포함하되 반드시 이에 국한되지 않는 특정 조건에 따라 부적절한 사용으로부터 보호받을 수 있어야 합니다. 정보 수집은 명시적
인 안전 목적을 위한 것이었고 정보의 공개는 정보의 지속적인 가용성을 방해합니다.

b) 보호는 안전 정보의 성격에 따라 각 SDCPS에 대해 구체적이어야 합니다.


포함;

c) 자격을 갖춘 안전 정보를 보호하기 위한 공식적인 절차가 확립되어야 합니다.


지정된 조건에 따라;

d) 안전 정보는 수집 목적과 다른 방식으로 사용되어서는 안 됩니다.


그리고

e) 징계, 민사, 행정 및 형사 소송에서 안전 정보를 사용하는 것은 적절한 보호 조치 하에서만 수행되어야 합니다.

1.9 다음은 안전 정보가 적용되지 않을 수 있는 권장 상황입니다.


보호:

a) 법률에 따라 손해를 끼칠 의도를 가진 행위 또는 무모한 행위, 중과실 또는 고의적인 위법 행위에 해당하는 손해를 초래할 수 있음을 알고 있었던 행
위로 간주되는 행위로 인해 발생했다는 증거가 있는 경우 ;

b) 해당 당국은 해당 사건이 피해를 입히려는 의도를 가진 행위 또는 무모한 행위, 중과실 또는 고의적인 위법 행위와 동일하게 피해가 발생할 수 있음
을 알고 있는 행위로 인해 발생했을 수 있음을 합리적으로 나타내는 상황을 고려합니다. 또는

c) 적절한 당국의 검토를 통해 안전 정보의 공개가 적절한 사법 집행을 위해 필요하며, 공개가 향후 안전 정보의 가용성에 미칠 수 있는 국내 또는 국제
적 부정적인 영향보다 크다고 판단합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 5 4‑앱 5‑3

1.10 또한 이 지침은 위에 설명된 보호 및 예외 원칙에 따라 안전 정보 공개를 원하는 사람은 공개를 정당화해야 한다고 제안하면서 공개 주제를 다루
고 있습니다.
안전 정보 공개에 대한 공식적인 기준을 확립해야 하며 다음을 포함하되 반드시 이에 국한되지는 않습니다.

a) 안전을 위협하는 상황을 시정하기 위해 안전 정보 공개가 필요한 경우


정책과 규정을 변경합니다.

b) 안전 정보 공개는 안전 개선을 위한 향후 가용성을 방해하지 않습니다.

c) 안전정보에 포함된 관련 개인정보의 공개는 해당 규정을 준수합니다.


개인 정보 보호법; 그리고

d) 안전 정보의 공개는 식별되지 않은 형태, 요약된 형태 또는 종합적인 형태로 이루어집니다.

1.11 이 지침은 안전 정보 관리자의 책임을 다루고 있으며, 각 SDCPS에는 지정된 관리자가 있어야 한다고 제안합니다. 다음과 같은 경우를 제외하고
정보 공개와 관련하여 가능한 모든 보호 조치를 적용하는 것은 안전 정보 관리자의 책임입니다.

a) 안전 정보의 관리자는 다음에 대한 정보 작성자의 동의를 얻습니다.


폭로; 또는

b) 안전 정보의 관리자는 안전 정보의 공개가 예외 원칙에 따른다고 확신합니다.

1.12 마지막으로, 지침에서는 녹음된 정보의 보호를 소개하고, 조종실 음성 녹음기(CVR)와 같이 법률에서 요구하는 작업장 주변 녹음이 다른 직업에
서는 노출되지 않는 운영 인력의 사생활 침해로 인식될 수 있다는 점을 고려하여, 다음을 제안합니다.

a) 위의 보호 및 예외 원칙에 따라 국내 법률 및 규정은 법률에서 요구하는 작업장 주변 녹음을 특권적으로 보호되는 정보, 즉 강화된 보호를 받
을 자격이 있는 정보로 간주해야 합니다. 그리고

b) 국내법과 규정은 녹음물의 기밀성 및 대중의 접근과 관련하여 구체적인 보호 조치를 제공해야 합니다. 법률에서 요구하는 작업장 기록 보호를
위한 구체적인 조치에는 비공개 공개 명령 발령이 포함될 수 있습니다.

1.13 SDCPS 보호를 위한 지침이 2006년 3월 3일 부록 13의 첨부 파일로 채택되었지만 항공 커뮤니티는 ICAO가 안전 데이터 및 안전 정보 보호에
관한 활동을 더욱 진행하여 안전 강화를 위한 가용성을 보장해야 한다고 권고했습니다. 따라서 제37차 회의에서 총회는 안전정보 보호에 관한 조항을 강화하는 것
을 고려하도록 이사회에 지시했습니다. 2010년 12월 7일 항공위원회는 안전 정보 보호 태스크 포스(SIP TF)의 설립을 승인했으며, 2011년 5월 5일 안전 정보 보
호와 관련된 새롭거나 강화된 조항 및 지침 자료에 대한 권고 작업을 시작했습니다. .

______________________
Machine Translated by Google
Machine Translated by Google

제4장 부록 6

사고 및 사건에 대한 지침
통지 및 보고

1. 소개

1.1 부속서 13 ‑ 항공기 사고 및 사고 조사 에 따라 국가는 터보제트 항공기 또는 최대 인증 이륙 질량이 2,250kg을 초과하는 항공기와 관련된 모든 항공기
사고에 대한 정보를 ICAO에 보고해야 합니다. 또한 조직은 안전과 사고 예방을 위해 중요하다고 간주되는 항공기 사고에 대한 정보를 수집합니다. 편의상 '발생'이라는 용어
는 사고와 사건을 모두 의미합니다.

1.2 이 지침 전반에 걸쳐 Annex 13 표준은 회색 텍스트 상자에 인용되어 있습니다.

2. 사고 및 사건 ‑ 통지 및 보고

2.1 일반사항

2.1.1 ICAO 사고 및 사고 데이터 보고(ADREP) 시스템은 알려진 안전 문제의 검증이나 새로운 안전 추세의 식별을 통해 분석을 통해 안전을 강화하기 위해 국가
로부터 데이터를 수집하여 사고 예방 목적을 위한 권장 사항을 제시합니다.

2.1.2 사건 발생 후 정보가 ICAO로 전송되는 네 가지 단계가 있습니다. 이것들은:

a) 통지

b) 예비(ADREP) 보고서;

c) 최종 보고서 그리고

d) 데이터(ADREP) 보고서.

이 네 단계는 섹션 2.2~2.5에서 자세히 논의되며 표 4‑A6‑1은 부록 13, 첨부 B에 따른 신고 및 보고 체크리스트의 순차적 요약을 보여줍니다.

2.1.3 보고를 용이하게 하기 위해 국가는 이제 ICAO의 온라인 보안 포털 사이트를 사용하여 전자 양식이나 ADREP 호환 형식(예: ECCAIRS)
을 통해 통지 및 ADREP 보고서를 제출할 수 있습니다. ICAO의 전자 양식에 대한 추가 지침은 3에 나와 있습니다.

4‑부 6‑1
Machine Translated by Google

4‑부록 6‑2 안전관리 매뉴얼(SMM)

2.2 통지

알림은 사고/사고 정보를 즉시 전달하기 위해 사용됩니다. 부록 13, 4장에 따라 다음 정보를 ICAO에 보내야 합니다.

4.1 발생국은 최소한의 지연으로 가장 적합하고 빠른 수단을 통해 사고 또는 심각한 사고에 대한 통지를 다음 주소로 전달해야 합니다.

a) 등록 상태

b) 운영자의 상태;

c) 설계 상태;

d) 제조 상태 그리고

e) 국제 민간 항공 기구(해당 항공기의 최대 질량이 2를 초과하는 경우)


250kg 또는 터보제트 동력 비행기입니다.

그러나 발생국이 심각한 사고를 인지하지 못한 경우, 등록국 또는 운영자의 국가는 해당 사고에 대한 통지를 설계국, 제조국 및 국가에 전달해야 합니다. 발생의.

...

4.2 통지는 일반 언어로 작성되어야 하며 쉽게 이용할 수 있는 다음 정보를 최대한 많이 포함해야 합니다. 단, 완전한 정보가 부족하다고 해서 통
지 발송이 지연되어서는 안 됩니다.

a) 사고의 경우 식별 약어 ACCID, 심각한 사고의 경우 INCID

b) 항공기의 제조업체, 모델, 국적, 등록 표시 및 일련번호

c) 항공기의 소유자, 운영자 및 임대인(있는 경우)의 이름

d) 기장의 자격, 승무원 및 승객의 국적

e) 사고 또는 심각한 사고가 발생한 날짜 및 시간(현지 시간 또는 UTC)

f) 항공기의 마지막 출발 지점 및 예정된 착륙 지점

g) 쉽게 정의된 지리적 지점과 위도를 기준으로 한 항공기의 위치


경도;

h) 승무원 및 승객 수 탑승 중 사망하고 중상을 입었습니다. 다른 사람들은 사망하고 심각하게


다쳐서;

i) 사고 또는 심각한 사건에 대한 설명과 항공기 손상 정도


모두 다 아는;

j) 조사가 어느 정도까지 수행되거나 위임되도록 제안되었는지 표시


발생상태;
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 6 4‑앱 6‑3

k) 사고 또는 심각한 사고 지역의 물리적 특성 및 접근 표시


현장에 도달하는 데 어려움이 있거나 특별한 요구 사항이 있는 경우

l) 원본 기관의 식별 및 담당 조사관과 연락할 수 있는 수단


언제든지 발생 국가의 사고 조사 당국; 그리고

m) 항공기 기내 위험물의 존재 및 설명.

2.3 예비보고

2.3.1 예비 보고서는 조사 초기 단계에서 얻은 데이터를 신속하게 전파하기 위해 사용되는 커뮤니케이션입니다. 알림 발송 당시 누락되었거나 확인할 수 없었던 추
가 정보가 포함된 광고 중간 보고서 입니다 . 사고에 대한 예비 보고서는 필수가 아닙니다. 예비 보고서를 위해 전송해야 하는 정보는 http://www.icao.int/
Safety/reporting에서도 확인할 수 있습니다.

2.3.2 부록 13, 7장, 7.1 및 7.2에는 다음과 같이 명시되어 있습니다.

2,250kg을 초과하는 항공기 사고

7.1 사고에 연루된 항공기의 최대 질량이 2,250kg을 초과하는 경우 조사를 수행하는 국가는 예비 보고서를 다음 주소로 보내야 합니다.

a) 해당하는 경우 등록 상태 또는 발생 상태

b) 운영자의 상태;

c) 설계 상태;

d) 제조 상태

e) 관련 정보, 중요한 시설 또는 전문가를 제공한 국가 그리고

f) 국제민간항공기구.

2,250kg 이하의 항공기 사고

7.2 7.1항에 포함되지 않은 항공기가 사고에 연루되고 감항성 또는 다른 국가의 관심 사항으로 간주되는 문제가 관련된 경우 조사를 수행하는 국가는 예비 보
고서를 다음 주소로 전달해야 합니다.

a) 해당하는 경우 등록 상태 또는 발생 상태

b) 운영자의 상태;

c) 설계 상태;

d) 제조 상태 그리고

e) 관련 정보, 중요한 시설 또는 전문가를 제공한 국가.


Machine Translated by Google

4‑앱 6‑4 안전관리 매뉴얼(SMM)

2.3.3 부록 13, 7장, 7.4에서는 다음을 규정합니다.

보내다

7.4 예비 보고서는 사고/사고 데이터 보고서가 해당 시점까지 발송되지 않은 한 사고 발생일로부터 30일 이내에 팩스, 이메일 또는 항공 우편으로 발송
되어야 합니다. 안전에 직접적으로 영향을 미치는 문제가 관련된 경우 정보가 제공되는 즉시 가장 적절하고 빠른 수단을 통해 이를 전송해야 합니다.

2.4 최종 보고서

2.4.1 부록 13, 6장, 6.5~6.7에는 최종 보고서에 관한 다음 표준이 포함되어 있습니다.

최종 보고서 공개

6.5 사고 예방을 위해 사고나 사건을 조사하는 국가는 다음과 같은 조치를 취해야 합니다.
최종 보고서를 가능한 한 빨리, 가능하다면 12개월 이내에 공개합니다.

...

6.6 보고서가 12개월 이내에 공개될 수 없는 경우, 조사를 실시하는 국가는 사건 발생일마다 조사 진행 상황과 제기된 안전 문제를 자세히 설명하는 임시 성명
을 공개해야 합니다.

6.7 최대 질량 5,700kg을 초과하는 항공기와 관련된 사고 또는 사건에 대한 조사를 실시한 국가가 최종 보고서를 발표한 경우, 국가는 최종 보고서 사본을 국
제 민간 항공 기구에 보내야 합니다.

2.4.2 최종 보고서의 형식, 내용 및 제출에 대한 자세한 지침은 매뉴얼에 포함되어 있습니다 .


항공기 사고 및 사고 조사 (Doc 9756), 파트 IV ‑ 보고.

2.5 데이터 보고서

2.5.1 조사가 완료되고 최종 보고서가 승인되면 사고 또는 사고 데이터 보고서를 작성해야 합니다. 조사가 재개되면 이전에 보고된 정보를 적절하게 수정
해야 합니다. 데이터 보고서의 목적은 정확하고 완전한 정보를 표준 형식으로 제공하는 것입니다.

2.5.2 데이터 보고서를 작성하는 데 필요한 정보는 http://www.icao.int/Safety/reporting에서 확인할 수 있습니다.

2.5.3 또한 부록 13, 7장, 7.5에서는 다음을 요구합니다.

2,250kg을 초과하는 항공기 사고

7.5 사고에 연루된 항공기의 최대 질량이 2,250kg을 초과하는 경우, 조사를 수행하는 국가는 조사 후 가능한 한 빨리 사고 데이터 보고서를 국제 민간
항공 기구에 보내야 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 6 4‑앱 6‑5

3. 컴파일을 위한 일반 지침

3.1 ICAO에 사건을 보고하는 옵션

발생은 다음 옵션 중 하나를 통해 ICAO에 보고될 수 있습니다.

a) iSTARS 보안 포털(http://www.icao.int/Safety)에서 ICAO의 발생 보고서 관리자를 사용할 수 있습니다.

b) ADREP 호환 데이터베이스 보고서(예: ECCAIRS)

c) ICAO에 보낸 종이 보고서.

3.2 발생보고 관리자

이제 iSTARS 보안 포털에서 제공되는 ICAO의 발생 보고서 관리자를 통해 통지 및 ADREP 예비 보고서 양식을 전자적으로 작성할 수 있습니다. iSTARS 회원은 iSTARS를
방문한 후 발생 보고 지침 링크를 따라 발생 보고서 양식에 액세스할 수 있습니다. iSTARS 보안 포털에 새로 등록하면 iSTARS 온라인을 통해 또는 이메일(adrep@icao.int)
을 통해 액세스를 요청할 수 있습니다.

3.3 기본 규칙

ICAO가 국가에 제공하는 안전 정보의 유효성은 사건이 보고된 세부 사항과 주의에 따라 달라집니다. 따라서 부속서 13과 이 매뉴얼의 지침에 따라 정확하고 완전한 데이터를
보고하는 것은 모든 국가의 이익입니다. ICAO 온라인 사고 및 사고 보고 양식 또는 ADREP 호환 형식(예: ECCAIRS) 발생 기록을 작성할 때 따라야 할 몇 가지 기본 규칙

이다:

a) 부상 수준, 항공기 손상 및 기타 이용 가능한 정보를 바탕으로 적절한 발생 분류 및 범주화, 즉 사고, 심각한 사고 또는 사고인지 여부를 결정합니다.

b) 날짜, 시간, 발생 상태 및 위치, 공항, 심각도, 항공기 유형, 운영자, 운항 유형 및 비행 단계와 같은 기본 데이터를 완성합니다.

c) 값을 입력하기 전에 적절한 필드 단위(예: 고도의 경우 ft, MSL 또는 FL)를 선택합니다.

d) 사건에 두 대 이상의 항공기가 관련된 경우 다른 항공기에 대한 정보를 제공하십시오.


두 대 이상의 항공기에 대한 이벤트 유형을 입력하는 경우 적절한 항공기(1 또는 2)를 선택하십시오.
모든 이벤트는 시간 순서대로 이루어져야 하며 중요한 이벤트를 제외하지 않도록 주의해야 합니다.

e) 사건을 발생 범주에 맞춰 정렬합니다.

f) "알 수 없음" 항목은 정보가 발견되지 않았음을 조사한 후 설정된 경우에만 사용하십시오.

g) 현재 확인되지 않은 정보를 찾기 위해 조사가 진행 중임을 나타내려면 "빈" 항목을 사용하십시오.


사용 가능.
Machine Translated by Google

4‑앱 6‑6 안전관리 매뉴얼(SMM)

3.4 알림

3.4.1 iSTARS 발생 보고서 관리자를 통해 신고서를 제출하는 경우, 부록 13, 4장, 4.2절에 따라 필요한 모든 정보는 현재 온라인으로 제공되는 전자 신고서 양
식에 포함되어 있으며 다음 사항에 따라 작성해야 합니다. 양식에 제공된 지침.

3.4.2 통지 양식의 특정 필드는 ICAO가 데이터베이스에서 보고서를 식별하는 데 도움이 되는 주요 식별자입니다.


따라서 전자 신고의 경우 최초 신고서를 제출하기 위해 반드시 작성해야 하는 필수 항목입니다. 이러한 필드는 다음과 같습니다.

a) 주 보고

b) 상태 파일 번호

c) 보고 조직

d) 발생 클래스; 그리고

e) 발생 날짜.

3.4.3 부상 수준, 항공기 손상 등 기본 발생 데이터를 입력할 때 이러한 선택 사항을 발생 등급에 맞게 조정해야 합니다. 예를 들어, 사건이 "사고"로 분류된 경
우 부상 수준은 심각하거나 치명적이거나 알 수 없어야 하며 항공기 손상은 상당하거나 파괴되거나 알 수 없어야 합니다.

3.5 ADREP 분류

ADREP 분류법은 ICAO에서 개발했으며 항공 사고 및 사고 보고 시스템에 대한 정의와 용어를 포함합니다. 분류 문서는 http://www.icao.int/Safety/reporting에서
확인할 수 있으며 통지 및 보고서 양식의 용어에 대해 의문이 있을 때마다 참조해야 합니다.

3.6 보고서 발송

3.6.1 발생에 대한 정보가 ADREP 호환 형식(예: ECCAIRS 형식)으로 제공되는 경우


전자 파일(예: .E4F)의 사본을 알림 이메일에 첨부하여 adrep@icao.int로 보내야 합니다.

3.6.2 iSTARS 보안 포털을 통해 전자적으로 제출된 온라인 신고 양식은


ICAO. 종이 양식으로 작성된 보고서는 ICAO (adrep@icao.int) 또는 다음 주소로 전송됩니다 .

국제민간항공기구
999 대학 거리
몬트리올, 퀘벡 H3C 5H7
캐나다
팩스: + 1 (514) 954‑6077

3.6.3 통지와 보고는 평이한 언어로 이루어져야 하며, 가능하다면 과도한 지연을 초래하지 않고,
수령인의 언어를 고려하여 ICAO의 업무 언어 중 하나로 준비되어야 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 6 4‑앱 6‑7

4. 컴파일을 위한 특별 지침

4.1 발생범주 코딩

4.1.1 ADREP 발생 범주 분류는 ICAO 사고 및 사고 보고 시스템의 일부입니다. 발생 카테고리는 ICAO가 안전 추세 분석을 위해 사고와 사건을 분류하기 위해
사용하는 용어 집합입니다. 이러한 분석의 목적은 향후 유사한 사고나 사건이 발생하지 않도록 선제적으로 조치를 취하는 것입니다.

4.1.2 대부분의 사고 및 사건 시퀀스에는 여러 이벤트가 포함됩니다. 따라서 사고나 사건을 단일 범주로 엄격하게 분류하는 것은 어려울 수 있습니다. 예를 들어,
갑작스러운 기동(AMAN)으로 인해 비행 중 통제력 상실(LOC‑I)이 발생할 수도 있습니다. 이 경우 이벤트는 AMAN과 LOC‑I 두 범주 모두에 코딩됩니다. ICAO의 발생 범주
코딩 철학을 통해 보고자는 ICAO가 사고나 사건을 초래한 모든 사건을 고려하거나 연구할 수 있도록 단일 사고나 사건에 대해 여러 범주를 코딩할 수 있습니다. 발생 범주에
대한 자세한 정의와 여러 범주 코딩에 대한 지침은 http://www.icao.int/Safety/reporting에서 확인할 수 있습니다 .

4.2 이벤트 유형 코딩

4.2.1 사고나 사건이 발생한 이유를 파악하려면 발생 전, 발생 중, 발생 후의 요인을 연구하는 것이 중요합니다. 따라서 보고 당시 알려진 모든 사건 데이터를 정
확하게 포함하는 것이 중요합니다.

4.2.2 이벤트를 더 자세히 설명하기 위해 각 이벤트에 대해 "설명 요소"를 입력할 수 있습니다. 설명 요소는 현재 존재하는 모든 현상을 나열하여 이벤트 중에 발
생한 일을 자세히 설명합니다. 가능하다면 설명 요소를 각 사건 유형 아래에 시간순으로 코딩해야 합니다.

4.2.3 이벤트를 설명하기 위해 각 설명 요소에 대해 "설명 요소"를 입력할 수 있습니다. 이러한 요소는 사건이 발생한 이유를 설명하고 사건 코딩에 인적 요소 측
면을 포함합니다. 이는 어떤 예방 조치가 필요할 수 있는지 결정하는 데 사용됩니다. 이벤트 유형의 전체 세트와 자세한 설명이 포함된 설명 및 설명 요소는 ICAO ADREP 분
류 웹페이지에서 확인할 수 있습니다.

4.2.4 이벤트 보고 시 일반적인 고려 사항은 다음과 같습니다.

a) 세부 사항에 대해 추측하지 않고 최대한 구체적으로 설명하십시오. 예를 들어 앞부분 랜딩기어가 확장되지 않은 경우에는 "랜딩기어 관련 이벤트"가 아
닌 "앞부분/꼬리 랜딩기어 관련 이벤트"를 사용합니다.

b) 발생 카테고리를 이벤트와 일치시킵니다. 예를 들어 발생 범주가 SCF‑NP인 경우


동력장치가 아닌 구성요소/시스템에 고장이 발생하는 경우가 있어야 합니다.

c) 사건과 설명적 요소를 정렬합니다. 사건과 설명 요소는 무엇이 잘못되었는지, 무엇이 작동하지 않았는지, 무엇이 평범하지 않은지, 무엇이 발생에 기여
했는지를 설명합니다. 예를 들어, 시스템이 오작동하는 이벤트에 대해서는 "중앙 경고 관련 이벤트"라는 이벤트를 사용할 수 있고, 이벤트를 특정하
기 위해 설명 요소인 "중앙 컴퓨터"를 사용할 수 있습니다.

d) 사건의 순서를 시간순으로 완성하십시오. 사건은 코딩된 방식으로 설명되어야 합니다. 본질적으로 이벤트 코딩은 내러티브에서 볼 수 있는 것과 유사한
발생 순서 이미지를 제공해야 합니다.
Machine Translated by Google

4‑부록 6‑8 안전관리 매뉴얼(SMM)

4.3 내러티브

4.3.1 내러티브는 긴급 상황, 중요한 사실 및 기타 관련 정보를 포함하여 사건에 대한 간략한 설명을 제공합니다. 설명은 200 단어를 초과할 수 없습니다. 사건을
연대순(시간)순으로 간략하고 구체적으로 설명하는 것이 중요합니다.

4.3.2 해당 사건을 초래한 일련의 사건을 연구하고 분석하면 해당 사건의 성격을 더 잘 이해하는 데 도움이 될 수 있습니다. 따라서 이야기에는 사건을 초래한 사건
에 관한 정보를 제공하기 위해 모든 사건에 대한 간결한 요약이 포함되어야 합니다. 예비 보고서 설명에 제공된 정보는 데이터 보고서에서 반복될 필요가 없습니다. 그러나 예비
보고서 제출 이후에 얻은 새로운 정보는 데이터 보고서에 포함되어야 합니다. 두 가지 이야기를 함께 보면 비행의 전체 이력과 조사 결론을 제공해야 합니다.

4.3.3 예비 보고서가 제출되지 않은 경우(사고의 경우 또는 사고 조사가 30일 이내에 완료된 경우) 데이터 보고서의 설명에는 비행 이력과 비행 방법 및 이유에 대
한 설명 및 분석이 제공되어야 합니다. 사건 발생, 조사 결론, 조사 결과 및 예상 원인. 그러한 경우 제출된 데이터 보고서에는 이상적으로 총 400단어를 사용할 수 있습니다.

4.4 안전 권장 사항

보고자는 해당되는 경우 안전 권장 사항이나 조치를 관련 조사 결과와 연관시켜야 합니다. 데이터 보고서의 안전 권장사항 필드에는 취했거나 고려 중인 모든 시정 조치가 포함
되어야 합니다. 가능하다면 권장사항에는 이러한 시정 조치가 확인된 안전 문제를 어떻게 해결할 것인지 명시해야 합니다. 이미 취한 예방 조치에 대한 요약을 포함시키십시오.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 6 4‑앱 6‑9

표 4‑A6‑1. 통지 및 보고 체크리스트

이 체크리스트에서 다음 용어는 아래에 표시된 의미를 갖습니다.

국제적인 사건. 체약국의 영역 내에서 항공기에 발생한 사고 및 중대한 사건


다른 체약국에 등록되어 있습니다.

국내 사건. 등록국 영토에서 발생한 사고 및 심각한 사건.

기타 발생. 비체약국의 영토 또는 어느 국가의 영토 밖에서 발생한 사고 및 심각한 사건.

사고 및 중대한 사건에 대한 통보

에서 보고서 에게 을 위한 에 의해

발생현황 공고 등록 상태 국제적인 최소한의 지연으로


운영자의 상태 발생:

디자인 상태 모든 항공기
제조현황

ICAO 2,250kg 이상의 항공기 또


는 터보제트 항공기

등록 상태 공고 운영자의 상태 국내 및 기타
디자인 상태 발생

제조현황

ICAO 2,250kg 이상의 항공기 또


는 터보제트 동력 항공기

ADREP 예비 보고서

에서 범주 보고서 에게 을 위한 에 의해

조사를 진행하는 국가 사고 등록소의 예비 상태 2,250kg을 초과하는 항공기 30 일*


발생현황
운영자의 상태
제조현황
설계 상태 정보, 중
요한 시설 또는 전문가를
제공하는 모든 상태입니다.

ICAO

빼고는 위와 동일 감항성 또는 관심 사항과 관련된


ICAO 2,250kg 이하의 항공기
사고

사건 예비의 필요하지 않음

*30일 이내에 사고 데이터 보고서가 작성되어 ICAO에 전송된 경우 예비 보고서가 필요하지 않습니다.
Machine Translated by Google

4‑앱 6‑10 안전관리 매뉴얼(SMM)

최종 보고서 ‑ 사고 및 사건이 발생한 곳마다

에서 보고서 에게 을 위한 에 의해

조사를 진행하는 국가 최종 보고서 조사를 개시한 국가 모든 항공기 최소한의


등록 상태 지연으로
운영자의 상태
디자인 상태
제조현황
사망자로 인해 이해관계가 있는 주

정보를 제공하는 국가,


중요한 시설이나 전문가

ICAO 5,700kg 이상의 항공기

ADREP 데이터 보고서

에서 범주 보고서 에게 을 위한 에 의해

조사를 진행하는 국가 사고 데이터 ICAO 2 250 kg 이상의 항공기 조사가 완료된 때

조사를 진행하는 국가 사건 데이터 ICAO 5,700kg 이상의 항공기 조사가 완료된 때

______________________
Machine Translated by Google

제4장 부록 7

SSP 격차 분석 체크리스트 및 구현 계획

1. 초기 격차 분석 체크리스트(표 4‑A7‑1)

1.1 표 4‑A7‑1의 초기 격차 분석 체크리스트는 SSP 격차 분석의 첫 번째 단계를 수행하기 위한 템플릿으로 사용될 수 있습니다. 전체적인 "예/아니오/부분"
응답이 있는 이 형식은 광범위한 격차와 예상되는 전체 작업량에 대한 초기 표시를 제공합니다. 이 초기 정보는 SSP 구현 노력의 규모와 이에 따라 제공될 리소스를 예측하
는 데 고위 경영진에게 유용해야 합니다. 이 초기 체크리스트는 표 4‑A7‑2 및 4‑A7‑3에 따라 적절한 구현 계획을 따라야 합니다.

1.2 “예”라고 답한 경우 해당 국가가 해당 질문의 기대치를 충족하거나 초과한다는 의미입니다. "아니요"라고 대답하면 질문의 기대치와 관련하여 기존 시스
템에 상당한 차이가 있음을 나타냅니다. "부분" 답변은 질문의 기대를 충족하기 위해 기존 프로세스에 추가 개선 또는 개발 작업이 필요함을 나타냅니다.

참고 ‑ 대괄호 [ ] 안의 SMM 참조는 격차 분석 질문과 관련된 이 매뉴얼의 지침 자료를 나타냅니다.

표 4‑A7‑1. 격차 분석 체크리스트

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

구성요소 1 ‑ 국가 안전 정책 및 목표

요소 1.1 — 국가 안전 입법 체계

1.1‑1 [국가]는 국가 안전 관리를 정의하는 국가 안전 입법 체계와 특정 규정을 공포했습니까? 예


아니요
일부
[4.2.1, 요소 1.1; 4.3.2; 4.4.4]

1.1‑2 입법 체계와 특정 규정이 국가와 관련성을 유지하도록 정기적으로 검토됩니까? 예


아니요

[4.2.1, 요소 1.1; 4.4.4 나)] 부분적

요소 1.2 — 국가 안전 책임 및 책무

1.2‑1 [주]는 SSP 자리 표시자 조직과 예


SSP의 구현과 조정을 담당하는 임원이 있습니까? 아니요
일부
[4.2.1, 요소 1.2; 4.4.3 a)]

1.2‑2 [국가]는 SSP 실행팀을 구성했습니까? 예


[4.2.1, 요소 1.2; 4.4.3 나)] 아니요
일부

4‑앱 7‑1
Machine Translated by Google

4‑앱 7‑2 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

1.2‑3 [국가]는 국가 요구 사항, 책임 및 예


SSP의 설립 및 유지에 관한 책임은 무엇입니까? 아니요
일부
[4.2.1, 요소 1.2; 4.4.3]

1.2‑4 [주]에는 SSP 구현 계획이 마련되어 있습니까? 예


조치 실행을 위한 기간과 격차 분석을 통해 확인된 격차가 포함되어 있습니까? [4.3; 4.4.3 아니요
d)] 일부

1.2‑5 조항 조항에 대한 문서화된 진술이 있습니까? 예


SSP의 구현 및 유지 관리에 필요한 자원은 무엇입니까? 아니요
일부
[4.2.1, 요소 1.2; 제4장, 부록 1, 제1부, 1.1 라)]

1.2‑6 [주] SSP 책임 임원이 다음 사항을 통제할 수 있습니까? 예


SSP 구현에 필요한 필수 자원은 무엇입니까? [4.4.3 a)] 아니요

부분적

1.2‑7 [국가]는 SSP 산하의 각 항공 규제 기관이 담당하는 국가의 안전 관리와 관련된 구체적인 예
활동 및 책임을 정의했습니까? [4.4.5a)] 아니요
일부

1.2‑8 [국가]에는 모든 주 규제 기관이 참여하는 SSP 구현 및 후속 SSP 지속적인 모니터링 활동을 조 예


정하기 위한 메커니즘이나 플랫폼이 있습니까? [4.4.3e)] 아니요
일부

1.2‑9 [주] SSP 책임 집행부는 SSP 산하의 다양한 주 항공 조직의 활동을 적절하게 조정 예
합니까? 아니요
일부
[4.2.1, 요소 1.2; 4.4.3 a)]

1.2‑10 [국가]는 안전 정책을 수립했습니까? 예


[4.2.1, 요소 1.2; 4.4.5 b)] 아니요

부분적

1.2‑11 [주] 안전 정책은 [주] SSP 책임 임원 또는 [주] 내의 적절한 기관이 서명했습니까? 예


아니요
[제4장 부록 1] 일부

1.2‑12 [국가] 안전 정책은 정기적으로 검토됩니까? [4.4.15] 예


아니요
일부

1.2‑13 [국가] 안전 정책이 모든 직원에게 전달됩니까? 예


[국가] 항공 기관이 개인의 안전 책임을 인식할 의도를 가지고 있습니까? [4.4.5 b)] 아니요
일부
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 7 4‑앱 7‑3

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

1.2‑14 [주]는 SSP 프레임워크 구성 요소 및 요소를 설명하기 위해 SSP 구현 계획의 일부로 통합 SSP 예
문서를 시작했습니까? 아니요
일부
[4.2.1, 요소 1.2; 4.4.3f) 부록 8]

1.2‑15 SSP 책임 임원이 SSP 문서를 작성, 승인 및 서명했으며, SSP가 완전히 구현되면 모든 이해관계자 예
에게 문서가 전달되거나 액세스 가능하게 되었습니까? [4.4.3f)] 아니요
일부

1.2‑16 [국가]에는 다음을 보장하는 문서 시스템이 있습니까? 예


SSP 활동과 관련된 모든 문서를 적절하게 보관, 보관, 보호 및 검색합니까? 아니요
일부
[4.2.1, 요소 1.2; 4.4.3 f)]

1.2‑17 [국가]에는 다음에 대한 주기적인 내부 검토 메커니즘이 있습니까? 예


SSP의 지속적인 개선과 효율성을 보장합니까? 아니요

부분적
[4.2.1, 요소 3.1; 4.4.15]

요소 1.3 — 사고 및 사건 조사

1.3‑1 [국가]가 독립적인 사고 및 사건을 확립하였는가? 예


조사 과정의 유일한 목적은 사고와 사건의 예방이지 비난이나 책임을 배분하는 것이 아닙니다. 아니요
일부

[4.2.1, 요소 1.3; 4.4.6]

1.3‑2 사고 조사를 위한 조직/당국은 기능적으로 독립적입니까( 항공기 사고 및 사고 조사 매뉴얼 (Doc 예


9756, Part I, 2.1) 참조)? [4.4.6 b)] 아니요
일부

요소 1.4 ‑ 시행 정책

1.4‑1 [국가]가 시행 정책을 발표했습니까? 예


[4.2.1, 요소 1.4; 4.4.10; 부록 10, 11] 아니요
일부

1.4‑2 [주] 기본 항공법은 다음을 제공합니까? 예


해당 법률 및 규정의 시행은 무엇입니까? [4.4.7] 아니요
일부

1.4‑3 시행 정책은 해당 서비스를 고려합니까? 예


공급자는 일반적으로 승인된 SMS/QMS 절차 범위 내에서 내부적으로 일상적인 안전 또는 아니요
품질 편차를 처리하고 해결할 수 있습니까? [4.4.10 a)] 일부
Machine Translated by Google

4‑앱 7‑4 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

1.4‑4 시행정책은 조건을 설정하고 있는가? 예


국가가 확립된 조사 및 집행 절차를 통해 안전 이탈을 직접 처리할 수 있는 상황은 아니요
무엇입니까? 일부

[4.2.1, 요소 1.4; 4.4.10 나)]

1.4‑5 SSP 시행 정책에는 다음과 같은 조항이 포함되어 있습니까? 예


안전 개선 이외의 목적으로 안전 데이터를 사용하거나 공개하는가? 아니요
일부
[4.2.1, 요소 1.4; 4.4.10 다)]

1.4‑6 SSP 집행 정책에는 자발적 사고 보고 시스템에서 얻은 정보 소스를 보호하기 위한 조항이 포 예


함되어 있습니까? [4.4.10 d); 부록 2, 10] 아니요
일부

구성요소 2 ‑ 국가 안전 위험 관리

요소 2.1 ‑ 서비스 제공업체의 SMS에 대한 안전 요구사항

2.1‑1 [국가]는 서비스 제공업체가 SMS를 구현하도록 요구하는 조화된 규정을 공포했습니까? 예
아니요
4.2.1, 요소 2.1; 4.4.9; 부록 9] 일부

2.1‑2 이러한 SMS 요구 사항 및 관련 지침 자료는 정기적으로 검토되어 서비스 제공자에게 관련 예


성과 적절성을 유지하고 있습니까? 아니요
일부
[4.2.1, 요소 2.1; 4.4.14 a)]

요소 2.2 ‑ 서비스 제공업체의 안전 성과에 대한 합의

2.2‑1 [국가]가 서비스 제공자의 안전 성과 지표와 각각의 경보/목표 수준을 개별적으로 동의/수락했 예
습니까? 아니요
일부
[4.2.1, 요소 2.2; 4.4.13]

2.2‑2 합의/수용된 안전 성과 지표입니까? 예


개별 서비스 제공업체의 특정 운영 상황의 범위/복잡성에 비례합니까? [4.4.13] 아니요
일부

2.2‑3 합의된 안전 성과 지표가 서비스 제공자에게 관련성과 적절성을 유지하는지 확인하기 위 예


해 [국가]가 정기적으로 검토합니까? [4.4.14 b)] 아니요
일부
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 7 4‑앱 7‑5

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

구성요소 3 ‑ 국가 안전 보증

요소 3.1 ‑ 안전 감독

3.1‑1 [국가]는 다음을 위해 공식적인 감시 프로그램을 확립했습니다. 예


서비스 제공업체가 주 안전 규정 및 요구 사항을 만족스럽게 준수하는지 확인합니까? 아니요

부분적
[4.2.1, 요소 3.1]

3.1‑2 [국가]는 개별 서비스 제공업체의 SMS에 대한 초기 검토 및 수락을 위한 프로세스를 확 예


립했습니까? 아니요

[4.2.1, 요소 2.2; 4.4.11 b)] 부분적

3.1‑3 [국가]가 개인의 검토를 위한 절차를 확립했습니까? 예


서비스 제공업체의 안전 성과 지표 및 관련 경보/목표 수준은 무엇입니까? 아니요
일부
[4.2.1, 요소 2.2; 4.4.13]

3.1‑4 [주] 안전 감독 프로그램에는 개별 서비스 제공업체의 SMS에 대한 정기적인 평가가 포 예


함됩니까? 아니요
[4.2.1, 요소 3.1; 4.4.14] 일부

3.1‑5 [국가]의 정기 SMS 감시 프로그램에는 다음이 포함되어 있습니까? 예


서비스 제공업체의 위험 식별 및 안전 위험 관리 프로세스를 평가합니까? [4.4.14 c)] 아니요

부분적

3.1‑6 [주] 정기 SMS 감시 프로그램에는 서비스 제공업체의 안전 성과 지표 및 관련 경보/목표 예


수준에 대한 평가가 포함됩니까? [4.4.14 b)] 아니요

부분적

3.1‑7 [국가]에는 SSP 및 관련 안전 감독 기능의 효과적인 준수를 보장하기 위한 정기적인 내부 예


검토 메커니즘이 있습니까? [4.4.15] 아니요
일부

요소 3.2 — 안전 데이터 수집, 분석 및 교환

3.2‑1 [국가]는 총체적인 국가 차원에서 사고 및 심각한 사고 데이터에 대한 의무적인 보고, 평가 및 예


처리를 보장하는 메커니즘을 확립했습니까? 아니요

부분적
[4.2.1, 요소 3.2; 4.4.12]

3.2‑2 [국가]는 필수 사고 보고 시스템으로 포착할 수 없는 위험 및 관련 안전 위험에 대한 데이터 수집 예


을 용이하게 하기 위해 자발적 보고 시스템을 확립했습니까? [4.4.16 a)] 아니요

부분적
Machine Translated by Google

4‑앱 7‑6 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

3.2‑3 [국가]는 저장된 데이터로부터 정보를 개발하고 서비스 제공자 및/또는 다른 국가와의 안전 정보 예
교환을 적절하게 촉진하기 위한 메커니즘을 확립했습니까? 아니요
일부

[4.2.1, 요소 3.2; 4.4.16]

3.2‑4 [국가]가 허용 가능한 수준의 안전 성능을 확립했습니까? 예


(ALoSP)는 해당 목표 및 경고 수준과 함께 선택된 안전 지표로 정의됩니까? 아니요
[4.4.12 b); 4.4.16 나)] 일부

3.2‑5 ALoSP 안전 지표가 적합하고 관련성이 있습니까? 예


항공 활동의 범위와 복잡성은 무엇입니까? [4.4.12 b); 4.4.16 나)] 아니요
일부

3.2‑6 [주]에는 바람직하지 않은 추세, 경보 수준 위반 또는 개선 목표 미달성에 대해 시정 또는 후 예


속 조치가 취해지도록 SSP 안전 지표를 정기적으로 모니터링하는 메커니즘이 있습니 아니요

까? [4.4.12 b); 4.4.16 나)] 부분적

요소 3.3 — 더 큰 관심이나 필요가 있는 영역에 대한 감독의 안전 데이터 중심 목표

3.3‑1 [국가]는 더 큰 안전 문제 또는 필요성이 있는 분야에 대해 검사, 감사 및 조사의 우선순위를 정하 예


는 절차를 개발했습니까? 아니요
일부
[4.2.1, 요소 3.3; 4.4.17]

3.3‑2 다음과 관련된 검사 및 감사의 우선순위는 무엇입니까? 예


관련 내부/외부 안전 또는 품질 데이터를 분석합니까? 아니요
[4.2.1, 요소 3.3; 4.4.17] 일부

구성요소 4 ‑ 주정부 안전 증진

요소 4.1 — 안전 정보의 내부 교육, 의사소통 및 보급

4.1‑1 규제/행정 기관의 관련 인력을 대상으로 SSP, SMS 교육 등 안전관리 관련 교육 요구사항을 파 예


악하는 프로세스가 있습니까? [4.4.18] 아니요
일부

4.1‑2 SSP에 참여하는 인원이 있음을 보여주는 기록이 있는가? 예


구현 및 운영이 적절한 SSP/SMS 교육 또는 숙지 과정을 거쳤습니까? 아니요
일부
[4.2.1, 요소 4.1; 4.4.18]

4.1‑3 [국가]는 통합을 위한 메커니즘을 유지합니까? 예


SSP에 관련된 규제 및 행정 기관 간의 안전 정보 의사소통 및 공유? [4.4.18 d)] 아니요

부분적
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 7 4‑앱 7‑7

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

4.1‑4 내부 안전 정보/데이터 공유에는 다음이 포함됩니까? 예


모든 주 항공 부문의 발생, 조사 및 위험 보고는 무엇입니까? [4.4.16 c)] 아니요
일부

요소 4.2 ‑ 안전 정보의 외부 교육, 의사소통 및 보급

4.2‑1 [주]는 서비스 제공자와의 안전 정보에 대한 지속적인 교육, 의사소통 및 공유를 촉진합니까? 예
아니요
일부
[4.2.1, 요소 4.2; 4.4.19]

4.2‑2 [국가] 규제 기관은 지역 및 글로벌 항공 안전 정보 공유 및 교환에 참여하고 이에 대한 각 서 예


비스 제공자의 참여를 촉진합니까? 아니요

부분적

[4.4.19 d)]

4.2‑3 외부 배포를 위한 공식 프로세스가 있습니까? 예


서비스 제공업체에 규제 문서 및 정보를 제공하고 이 프로세스의 효율성을 보장하는 수단은 아니요
무엇입니까? [4.4.19 a)] 일부

4.2‑4 [국가] SSP 문서 및 관련 안전 정책은, 예


국가의 안전 정보 전달 및 공유 과정에 포함된 시행 정책 및 종합적인 안전 지표는 무엇입 아니요
니까? [4.4.19 a)] 일부

2. 세부 격차 분석 및 구현 작업(표 4‑A7‑2).

표 4‑A7‑1의 초기 격차 분석 체크리스트는 표 4‑A7‑2에 요약된 세부적인 "격차 분석 및 구현 작업 식별 계획"을 사용하여 후속 조치를 취해야 합니다. 일단 완성되면 이 표
는 격차의 세부 사항에 대한 후속 분석을 제공하고 이를 국가의 환경, 프로세스 및 용어의 특정 맥락에서 실제 필요한 작업 및 하위 작업으로 변환하는 데 도움이 됩니다. 그
에 따라 각 작업은 적절한 개인이나 그룹에 할당되어 조치를 취하게 됩니다. 각 요소가 구현되거나 향상됨에 따라 SSP 초안 문서의 점진적인 업데이트를 촉발하기 위해 개별
요소/작업 개발과 SSP 문서의 설명적 위치 표시자의 상관 관계가 표 4‑A7‑2에 제공되는 것이 중요합니다. (SSP 문서의 초기 요소 작성은 선언적이기보다는 예측적인 경향
이 있습니다.)

3. 활동/과제 이행 일정(표 4‑A7‑3).

표 4‑A7‑3은 각 작업/작업에 대해 예정된 마일스톤(시작‑종료 날짜)을 보여줍니다. 단계별 구현 접근 방식의 경우 이러한 작업/작업은 관련 요소의 단계 할당에 따라 정렬되
어야 합니다. 해당 장의 섹션 4.4를 참조하십시오. 표 4‑A7‑3은 모든 미해결 작업/작업을 별도로 통합한 것일 수도 있고, 원하는 경우 스프레드시트 형식으로 표 4‑A7‑2의 연
속일 수도 있습니다.
Machine Translated by Google

(SM 47
표 4‑A7‑2. 격차 분석 및 구현 과제 식별 계획 예시

SSP
GAQ 답변 격차를 메우기 위해 필요한 담당업무그룹/담당 문서 작업/작업 상태

참고 갭분석 문제 (예/아니오/일부) 격차에 대한 설명 조치/작업 자 참조 (개방/WIP/마감)

1.1‑1 [국가]는 국가 안전 관리를 정의하는 국 부분 기존 규제 기관 내에는 안 작업 #1 — 법률 부서에 작업 그룹 A 2장, WIP


가 안전 입법 체계와 특 전 관리 역할에 서 입법 체계를 검토합니다. 섹션 1
정 규정을 공포했습니까? 대한 명확한 정의나 할당이 없
습니다.


1.1‑2 입법 체계와 특정 규정이 국가 부분 임시 또는 단편적인 검토만 작업 #3 ‑ 개발 작업 그룹 B 2장, 열려 있는


와 관련성을 유지하도록 정기적으 가능합니다. 정기 검토 프로 모든 운영 규정의 정기적인 검 섹션 3


로 검토됩니까? 세스에 대한 SOP가 없 토를 위한 SOP


습니다.




등.

참고. ‑ 모든 격차 분석 질문 또는 "아니오/부분" 답변이 있는 질문만 이 표에서 적절하게 처리될 수 있습니다.


Machine Translated by Google

표 4‑A7‑3. 액션/과제 구현 일정 예시

일정/타임라인(시작~끝)
격차를 메우기 위해 필요한 GAQ 담당업무그룹/담당 액션/과제

조치/작업 참조 자 상태 1Q10 2Q10 3Q10 4Q10 1Q11 2Q11 3Q11 4Q11 1Q12 2Q12 3Q12 4Q12 등

작업 #1 — 법률 부서에 1.1‑1 작업 그룹 A WIP


서 입법 체계를 검토
합니다.

작업 #2 ‑ 정의 그룹 3
범위
SMS

등.

주. ‑ 표 4‑A7‑3은 원하는 경우 표 4‑A7‑2(스프레드시트)를 별도로 통합하거나 계속할 수 있습니다. 업무의 우선순위를 정하는 곳
구현이 필요합니다. 이 장의 섹션 4.4를 참조하세요.
Machine Translated by Google
Machine Translated by Google

제4장 부록 8

SSP 문서의 샘플 내용

목차

페이지

수정 기록 .......................................................... ................................................. ...........................................

서문(DGCA/장관 작성) .............................................. ................................................. .............................

개요(SSP 문서) ............................................. ................................................. .............................

약어/정의 ............................................................ ................................................. ...................................

제1장. 국가 항공 규제 시스템 ................................................................ ................................................. ......

제2장 국가안전정책 및 목표 .............................................................. ................................................. .....

2.1 국가 안전 입법 체계 ............................................................ ................................................. ..

2.1.1 기본입법 .............................................. ................................................. ...............


2.1.2 하위법령 .............................................. ................................................. ...........
2.1.3 운영 규정/요구사항 .................................................. ...........................................
2.1.4 업계 지침 자료 .............................................. ................................................. ...
2.1.5 민간항공국 체계 및 책임 ............................................................ .............
2.1.6 프레임워크/규정 검토 ............................................................. .................................................
2.1.7 SSP 문서화 및 기록 .................................................. .............................................

2.2 국가 안전 책임 및 의무 ............................................................ ...............................

2.2.1 SSP 개발 .............................................. ................................................. ..........


2.2.2 SSP 책임 및 자원 .................................................. .........................................
2.2.3 국가 SSP 조정위원회 .................................................. ................................................
2.2.4 국가 안전 정책 .............................................. ................................................. ..........
2.2.5 허용 가능한 안전 수준 ............................................................ ................................................
2.2.6 SSP 개선/검토 .................................................. ................................................. ......

2.3 국가사고 및 사건조사 ............................................................ .................................................

2.4 국가 집행 정책 ............................................................ ................................................. ...............

제3장 국가안전위험관리 .............................................................. ................................................. .........

3.1 서비스 제공업체의 SMS에 대한 안전 요구 사항 .................................................. ......................

4‑부8‑1
Machine Translated by Google

4‑부8‑2 안전관리 매뉴얼(SMM)

페이지

3.1.1 항공운송업체 및 승인된 정비기관 SMS 요구사항 ..............................


3.1.2 POA/DOA SMS 요구사항 ................................................. ................................................. .
3.1.3 비행장 운영자 SMS 요구사항 .................................................. .................................
3.1.4 ANS 운영자 SMS 요구 사항 .................................................. .............................................
3.1.5 ATO SMS 요구 사항 .............................................. ................................................. .......

3.2 제품 또는 서비스 제공업체의 안전 성능에 대한 합의 .................................................... ...........

3.3 제품 또는 서비스 제공업체의 SMS에 대한 정기적인 평가 .............................................. .............

제4장 국가안전보장 .............................................. ................................................. ...................

4.1 안전 감독 .......................................................... ................................................. ......................

4.1.1 인증, 승인 및 면허 시스템 .................................................... .............................


4.1.2 제품 및 서비스 제공업체에 대한 안전 감독 .............................................. ..............
4.1.3 내부 SSP 검토/품질 보증 .................................................... ......................................
4.1.4 외부 SSP 검토/감사 .............................................. ................................................. ......

4.2 안전 데이터 수집, 분석 및 교환 .............................................. ....................................

4.2.1 발생 보고 시스템 .............................................. .................................................


4.2.2 자발적/기밀 보고 시스템 .............................................. ....................................

4.3 더 큰 관심이나 필요가 있는 영역에 대한 감독의 안전 데이터 중심 목표 ..............................................

제5장 국가안전증진 .............................................. ................................................. ....................

5.1 내부 교육, 안전 정보 전달 및 전파 ..............................................

5.1.1 내부 SSP, SMS 및 안전 교육 .................................................. .......................................


5.1.2 안전 정보의 내부 의사소통 및 전파 ..............................................

5.2 안전 정보의 외부 교육, 의사소통 및 전파 .................................................

5.2.1 외부 SMS 및 SSP 훈련/교육 촉진 ....................................................... .................


5.2.2 안전 정보의 외부 커뮤니케이션 및 전파 ..............................................

부록 1 — 국가 안전 정책 선언문 .................................................. ................................................. ........

부록 2 — 국가 집행 정책 성명 .................................................. ................................................

부록 3 — SSP 구현 계획 .............................................. ................................................. .............

부록 4 — 국가 안전 지표 및 ALOSP ................................................. .................................................

______________________
Machine Translated by Google

제4장 부록 9

주 SMS 규정의 예

1. 법적 근거

SMS 규정은 해당 국가의 해당 민간 항공 당국의 법적 권한에 따라 공포되어야 합니다.

2. SMS 규제 범위

2.1 이 규정은 서비스 제공업체가 부록 1 ‑ 직원 라이센스 에 따라 운영되는 안전 관리 시스템(SMS)을 구현해야 한다는 요구 사항을 명시합니다 . 부록 6 — 항공기
운항; 부속서 8 ‑ 항공기의 감항성; 부록 11 — 항공 교통 서비스; 부록 14 ‑ 비행장, 제1권 ‑ 비행장 설계 및 운영.

2.2 본 규정의 맥락에서 "서비스 제공자"라는 용어는 일반적으로 항공 서비스를 제공하는 승인/인증된 조직을 의미합니다. 이 용어는 해당 서비스를 제공하는 동안
운영 안전 위험에 노출되는 승인된 훈련 기관, 항공기 운영자, 승인된 유지 관리 조직, 항공기 유형 설계 및/또는 제조를 담당하는 조직, 항공 교통 서비스 제공자 및 인증된 비행장
을 의미합니다. .

2.3 이 규정은 항공 안전 관련 프로세스, 절차 및 서비스 활동을 다루고 있습니다.


산업 안전, 환경 보호 또는 기타 항공과 관련되지 않은 활동보다는 공급자입니다.

2.4 이 규정은 최소 SMS 프레임워크 요구 사항을 설정합니다. 서비스 제공자는 다음을 설정할 수 있습니다.
더욱 엄격한 내부 요구 사항.

3. SMS 규정/요구 조항의 예

3.1 발효 [날짜], [서비스 제공업체 유형]은 [CAA 이름]이 수락할 수 있는 안전 관리 시스템(SMS)을 마련해야 하며 다음과 같이 4가지 높은 수준의 안전 목표를 다
루고 있습니다.

a) 안전 위험을 식별합니다.

b) 합의된 안전 성능을 유지하는 데 필요한 시정 조치의 이행을 보장합니다.

c) 안전 성과에 대한 지속적인 모니터링과 정기적인 평가를 제공합니다. 그리고

d) 안전관리시스템의 전반적인 성과를 지속적으로 개선하는 것을 목표로 합니다.

4‑부9‑1
Machine Translated by Google

4‑부9‑2 안전관리 매뉴얼(SMM)

3.2 본 SMS의 프레임워크에는 최소한 다음 구성요소와 요소가 포함됩니다.

1. 안전방침 및 목표

1.1 경영진의 의지와 책임 1.2 안전 책임 1.3 주요 안전 담당자 임명


1.4 비상 대응 계획 조정 1.5 SMS 문
서화

2. 안전위험 관리

2.1 위험 식별
2.2 안전 위험 평가 및 완화

3. 안전 확보

3.1 안전성능 모니터링 및 측정 3.2 변화 관리 3.3 SMS의 지속적인 개선

4. 안전증진

4.1 훈련 및 교육 4.2 안전 커뮤니케이


션.

참고 ‑ SMS에 대한 규정에는 국가의 SMS 지침 또는 권고 자료 제공도 수반되어야 합니다. 이러한 지침 자료에는 단계적 SMS 구현 접근 방식에 대한 조항
도 포함되어야 합니다. 개별 서비스 제공업체의 SMS를 수락하고 제안된 안전 성능에 동의하는 CAA의 프로세스도 해당 요구 사항이나 지침 자료에 적절하게 공개되어야 합니
다.

______________________
Machine Translated by Google

제4장 부록 10

샘플 주 집행 정책

본 시행 정책은 [국가의 해당 민간 항공 규정, 항공 항법 명령 또는 규제 표준]의 법적 권한에 따라 공포됩니다.

1. 목적

1.1 [국가의 CAA] 시행 정책은 항공 안전 규정 준수를 촉진하는 것을 목표로 합니다.


공평한 방식으로 집행 기능을 통해 요구 사항을 충족합니다.

1.2 안전 관리 시스템(SMS)을 구현하려면 [주 CAA]가 공평한


SSP‑SMS 프레임워크를 지원하기 위한 임의적 시행 접근 방식.

1.3 [주정부 CAA] 집행 정책 및 절차를 통해 서비스 제공업체는 서비스 제공업체의 SMS 컨텍스트 내에서 당국이 만족할 수 있도록 안전 이탈과 관련된 특정
사건을 내부적으로 처리하고 해결할 수 있습니다. [주 민간 항공법] 및 [주 민간 항공 규정]을 고의적으로 위반하는 경우 조사를 받게 되며 적절한 경우 기존 집행 조치의 대상
이 될 수 있습니다. 계획적인 위반과 의도하지 않은 오류 또는 일탈을 구별하기 위해 적절한 고려를 위한 집행 프레임워크에 명확한 조항이 있어야 합니다.

1.4 집행 정책 선언문 및 관련 집행 절차는 ICAO 부록 1 ‑ 개인 라이센스 에 따라 운영되는 서비스 제공자에게 적용됩니다 . 부록 6 — 항공기 운영, 1부 — 국
제 상업용 항공 운송 — 비행기, 3부 — 국제 운영 — 헬리콥터 부속서 8 ‑ 항공기의 감항성; 부록 11 — 항공 교통 서비스; 부록 14 ‑ 비행장, 제1권 ‑ 비행장 설계 및 운영.

2. 정책

2.1 [해당되는 모든 서비스 제공자]는 다음에 상응하는 SMS를 구축, 유지 및 준수합니다.


승인/인증에 따라 수행하도록 승인된 작업의 규모, 성격 및 복잡성.

2.2 SMS 구현을 지원하는 이 시행 정책을 유지하기 위해 [주 CAA] 검사관은 다음을 수행합니다.
서비스 제공자와 개방형 커뮤니케이션 채널을 유지합니다.

2.3 기밀, 자발적 또는 동등한 범주로 분류된 보고서와 관련된 안전 데이터 수집 및 처리 시스템(SMS에 따라 구축됨)에서 파생된 정보는 집행 조치의 기초로
사용되어서는 안 됩니다.

2.4 SMS를 운영하는 서비스 제공자가 의도치 않게 [민간항공법 또는 민간항공 규정]을 위반한 경우에는 구체적인 검토 절차를 따릅니다. 이러한 절차를 통해
서비스 제공자의 감독을 담당하는 [주 CAA] 검사관은 SMS 승인 기관과 대화할 수 있는 기회를 갖게 됩니다. 이 대화의 목적은 제안된 시정 조치와 실행 계획에 동의하는 것
입니다.

4‑앱 10‑1
Machine Translated by Google

4‑앱 10‑2 안전관리 매뉴얼(SMM)

위반을 초래한 결함을 적절히 해결하고 서비스 제공자에게 이를 이행할 합리적인 시간을 제공합니다. 이 접근 방식은 서비스 제공업체의 직원이 처벌 조치에 대한 두려움 없이 안
전 결함과 위험을 보고할 수 있도록 효과적인 안전 보고를 육성하고 유지하는 것을 목표로 합니다. 따라서 서비스 제공자는 재발을 방지하는 데 가장 도움이 되는 교정 조치를
통합하기 위해 비난을 할당하지 않고 집행 조치에 대한 두려움 없이 사건과 이를 초래했을 수 있는 조직적 또는 개인적 요인을 분석할 수 있습니다.

2.5 [주 CAA]는 서비스 제공자를 감독하는 검사관을 통해 서비스 제공자가 제안한 시정 조치 및/또는 위반의 근간이 되는 사건을 해결하기 위해 현재 시행 중인
시스템을 평가합니다. 제안된 시정 조치(적절한 내부 징계 조치 포함)가 만족스럽고 재발을 방지하고 향후 규정 준수를 촉진할 가능성이 있는 것으로 간주되는 경우, 규제 기관
의 추가 징벌적 집행 조치 없이 위반 검토를 마무리해야 합니다. 시정 조치나 시스템이 부적절하다고 간주되는 경우, [주 CAA]는 서비스 제공자와 계속 상호 작용하여 집행 조치
를 방지할 수 있는 만족스러운 해결책을 찾을 것입니다. 그러나 서비스 제공자가 문제 해결 및 효과적인 시정 조치 제공을 거부하는 경우 [주 CAA]는 적절하다고 판단되는 집행
조치 또는 기타 행정 조치를 고려할 것입니다.

2.6 항공 규정 위반은 규정에 대한 진정한 오해부터 항공 안전 무시에 이르기까지 다양한 이유로 발생할 수 있습니다. [주 CAA]는 다양한 상황을 고려하여 [해
당 주법]에 따른 안전 의무를 효과적으로 해결하기 위해 다양한 집행 절차를 보유하고 있습니다. 이러한 절차로 인해 다음과 같은 다양한 작업이 발생할 수 있습니다.

a) 상담;

b) 교정 훈련; 또는

c) 승인의 변경, 정지 또는 취소.

2.7 집행 결정은 다음의 영향을 받아서는 안 됩니다.

a) 개인적인 갈등;

b) 개인적 이득;

c) 성별, 인종, 종교, 정치적 견해 또는 소속과 같은 고려 사항; 또는

d) 관련자의 개인적, 정치적 또는 재정적 권한.

3. 응답의 비례성

집행 결정은 다음 세 가지 원칙에 따라 확인된 위반 사항과 그 기반이 되는 안전 위험에 비례해야 합니다.

a) [주 CAA]는 Civil 외부에서 지속적이고 고의적으로 활동하는 사람들에 대해 조치를 취할 것입니다.


항공 규정;

b) [주 CAA]는 헌신을 보여주는 사람들을 교육하고 훈련 또는 감독하도록 노력할 것입니다.


안전 결함을 해결하기 위해; 그리고

c) [주 CAA]는 계획적인 위반과 위반을 구별하기 위해 적절하고 공평한 고려를 제공할 것입니다.
의도하지 않은 오류 또는 편차.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 10 4‑앱 10‑3

4. 자연 정의와 책임

집행 결정은 다음과 같아야 합니다.

a) 공정하고 적법한 절차를 따릅니다.

b) 관련자들에게 투명해야 합니다.

c) 사건의 상황과 서비스 제공자의 태도/행동을 고려합니다.


행동을 고려할 때 개인;

d) 유사/유사한 상황에 대해 일관된 행동/결정을 내립니다. 그리고

e) 적절한 내부 및 외부 검토를 받아야 합니다.

5. 예외

5.1 비준수를 은폐하려는 고의적인 노력의 증거가 있는 경우에는 이 정책이 적용되지 않습니다.

5.2 서비스 제공업체가 허용 가능한 SMS 또는 합의된 안전 성능을 유지하지 못하는 경우에는 이 정책이 적용되지 않습니다.

5.3 본 정책은 서비스 제공자가 당국에 의해 반복적인 위반자로 간주되는 경우에는 적용되지 않습니다.

5.4 위의 상황에서 당국은 해당 비준수 또는 위반을 다음과 같이 처리할 수 있습니다.


적절하다고 판단되는 집행 절차를 확립했습니다.

(서명)
SSP 책임 임원

______________________
Machine Translated by Google
Machine Translated by Google

제4장 부록 11

주 집행에 관한 지침
SSP‑SMS 환경의 절차

1. 일반사항

[주] 주 안전 프로그램(SSP)에 따라 [주 CAA]는 SMS 환경에서 작동하는 인증서 보유자를 감독할 책임이 있습니다. 집행 절차는 오류나 위반에 대한 적절한 대응에 관해
SMS 환경에서 운영되는 서비스 공급자를 감독하는 책임자에게 지침을 제공합니다. 집행 절차는 그 과정에서 지원 기능을 수행합니다. 그러나 SSP 시행 문제에 관한 최종 결정
은 CAA 또는 SSP 담당 임원의 책임입니다.

2. 적용 범위

2.1 이 절차는 개인 또는 서비스 제공자가 범했을 수 있는 위반에 적용됩니다.


SSP‑SMS 환경에서 활동을 수행합니다.

2.2 본 절차는 [일자]부터 시행됩니다.

2.3 이 절차는 CAA에서 승인한 SMS를 보유하고 있거나 다음을 따르는 서비스 제공업체에 사용됩니다.
CAA에서 승인한 구현 계획을 갖춘 "단계적 SMS 구현 접근 방식"입니다.

2.4 서비스 제공자 또는 개인이 SMS로 운영 중임을 입증하지 않은 경우


환경에서는 3항에 설명된 절차의 이점 없이 집행 조치가 적용될 수 있습니다.

3. 절차

3.1 SSP‑SMS 단속 환경 하에서 조사 또는 단속 평가 과정을 수행해야 하는지 판단하기 위해서는 조사/집행 패널이 특정 서비스 제공자의 SMS 구현 상태를
판단하는 것이 필요할 것이다. 이 결정은 조사 중인 서비스 제공자의 감독 및 인증을 담당하는 집행 패널과 주요 검사관 간의 의사소통을 통해 처음에 이루어집니다. 집행 심의
는 항상 개별 담당관이 아닌 지정되거나 임명된 담당관 패널이 수행해야 합니다.

3.2 주 검사관은 서비스 제공업체가 위에서 언급한 SMS 집행 절차 기준을 충족하는지 확인합니다. 초기 평가를 용이하게 하기 위해 [국가의 CAA]는 서비스 제
공자의 SMS 구현 상태 목록을 보유해야 합니다. 이 목록을 항공 조사/집행 담당자에게 제공하면 조사관이 조사/집행 평가 프로세스의 적용 가능성에 관한 결정을 내리는 데
도움이 될 것입니다.

4‑앱 11‑1
Machine Translated by Google

4‑부록 11‑2 안전관리 매뉴얼(SMM)

3.3 서비스 제공업체의 SMS 구현에 대한 "단계적 접근 방식" 동안 [주 CAA]는 특정 조건이 충족되는 경우 SMS를 아직 완전히 구현하거나 승인하지 않은 서
비스 제공업체에 SMS 시행 절차를 적용할 수 있습니다.

3.4 [주 CAA]는 SMS 시행 절차를 적용하기 전에 최소한 다음 세 가지 조건이 충족되어야 한다고 요구합니다.

a) 서비스 제공자는 효과적인 내부 위험 보고 및 위험 완화 프로세스를 갖추고 있습니다.

b) 서비스 제공자는 운영의 규모와 복잡성에 비례하고 원인 요인을 파악하고 시정 조치를 개발하는 데 적합한 효과적인 사건 조사 및 시정 조치 프로세스
를 갖추고 있습니다.

c) 조사 중인 사건과 관련된 안전 데이터 또는 정보가 조사/집행 패널에 제공되고 서비스 제공자 또는 개인이 조사/집행 패널에 완전한 협력을 제공합니다.

위반 최초 신고

3.5 항공 집행 담당자는 위반 사항이 감지되거나 위반 가능성에 대한 정보가 수신된 모든 경우에 대해 예비 분석을 수행해야 합니다. 보고된 위반 사항이 공식
보고서의 결과 또는 권장 사항인 경우, 집행 패널은 해당 발생 보고서가 집행 조치를 뒷받침하기에 적절한지 여부를 결정해야 합니다.

예비평가

3.6 받은 정보를 바탕으로 다음 질문을 고려해야 합니다.

a) SMS에 따라 활동을 수행하는 개인이나 조직이 위반을 저질렀을 수 있다고 믿을 만한 합리적인 근거가 있습니까?

b) 집행 조치가 취해야 할 성격의 사건(예: 총체적/반복적 위반)입니까?


고려될까?

c) 잠재 조건, 조직/인적 요인,


집행 조치 결정을 용이하게 하기 위해 보안을 확보해야 하는가?

그러한 질문에 긍정적으로 대답한 경우, 해당되는 경우 집행 조치 평가를 진행하기 위해 주 조사관에게 동의를 요청해야 합니다.

집행 조치 평가 및 권고

3.7 적절하고 공정하며 효과적인 행정(또는 기타 징벌적 조치)을 결정하기 위한 집행 패널의 프로세스는 알려진 모든 기본, 상황, 환경 또는 잠재 조건을 고려하
는 객관적인 프로세스를 기반으로 해야 합니다. 여기에는 해당되는 경우 조직적, 인적, 기타 에스컬레이션 요인이 포함되어야 합니다. 부적합 조치가 의도하지 않은 오류인지
또는 고의적인 조치인지 여부와 같은 기타 요소도 적절하게 고려해야 합니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 11 4‑부록 11‑3

3.8 적절한 집행 조치 결정이 내려지면 집행 패널은 다음을 수행해야 합니다.


담당 임원의 승인을 위해 필요한 권고를 한 후 관련 당사자에게 통보합니다.

______________________
Machine Translated by Google
Machine Translated by Google

제4장 부록 12

SMS 규정의 예
수락/평가 체크리스트

1. 표 4‑A12‑1은 서비스 제공업체의 SMS에 대한 초기 평가 및 승인에 사용할 수 있는 규제 SMS 평가 체크리스트 샘플(85개 문항)입니다. 초
기 승인 프로세스의 경우 평가 질문은 조직의 모든 SMS 요소를 적절하게 다루기 위해 포괄적이어야 합니다. 이렇게 하면 모든 요소와 관련 프로세스가 조직
내에 제대로 자리잡게 됩니다. SMS의 운영 측면은 SMS의 후속 정기/연간 평가 중에 보다 적절하게 다루어질 것입니다.

2. 설명된 최소 허용 성능 절차는 3단계 최소 허용 점수 기준을 제공합니다. 이 절차를 통해 서비스 공급자의 SMS가 완전히 구현되었거나 성숙
한 후에만 감사하는 대신 서비스 공급자의 SMS 구현 프로세스에 대한 규제 기관의 점진적인 평가를 용이하게 할 수 있습니다. 이러한 진보적인 평가 프로토
콜은 또한 규제 기관이 초기 단계부터 업계의 SMS 구현을 모니터링하는 데 적극적으로 참여하도록 보장합니다.

삼. 이 문서의 5장에서 논의된 것처럼 단계적 요소 SMS 구현 접근 방식이 채택된 경우 체크리스트의 질문은 관련 단계 전반에 걸쳐 요소의 특
정 확산에 맞춰 재구성되고 조정되어야 할 수 있습니다. 국가에 의해 결정됩니다.

4. 예시적인 시정 조치 통지(CAN) 절차가 체크리스트 끝에 제공됩니다.

5. 표 4‑A12‑2는 후속 정기 SMS 평가에 사용할 수 있는 샘플 규제 SMS 평가 체크리스트(39개 질문)입니다. 조직의 SMS가 규제 기관의 초
기 평가 및 승인 프로세스를 만족한 후에는 일상적인 평가 목적에 더 이상 적합하지 않거나 필요하지 않은 초기 평가 체크리스트의 많은 평가 질문이 있을 것
입니다. 일상적인 SMS 평가 체크리스트는 SMS의 운영 측면과 지원 프로세스의 만족스러운 구현 증거에만 초점을 맞추면 됩니다.

6. 정기 SMS 평가는 독립적으로 수행되거나 정기 조직/시스템 감사의 일부로 통합될 수 있습니다. 후자의 경우, 그러한 SMS 정기 평가 질문
은 그에 따라 일반 조직 감사 체크리스트 내의 섹션으로 통합될 수 있습니다. 통합 QMS‑SMS 감사를 수행하는 감사자는 SMS 감사에 대한 적절한 교육을
받아야 합니다. 규제 기관의 일반적인 CAN(시정 조치 통지) 프로토콜도 일상적인 SMS 평가에 적용될 수 있습니다.

4‑앱 12‑1
Machine Translated by Google

(SM 41
표 4‑A12‑1. SMS 평가 체크리스트 ‑ 초기 SMS 수락

SMS 평가 체크리스트 ‑ 최초 승인 SMS 감사 체크리스트_routine /2011년 8월 18일

입력 열: 예인 경우 "Y", 아니요인 경우 "N", 해당 사항 없음인 경우 "N/A" 주석을 답니다.

조직 이름: 평가 날짜: POI/PMI 평가: 참조:





SMS 문서 참조/비 문서 참조/비 문서 참조/비
요소 레벨 1 고 2 단계 고 레벨 3 고

SMS 구성 요소 1. 안전 정책 및 목표

1.1/L1/1 1.1/L2/1 1.1/L3/1

문서화된 안전 정책 설명이 있습니다. 와이


안전 정책이 모든 직원에게 개별 안전 의무를 인식시키려는 의도로 N 고위 경영진이나 안전위원회가 안전 정책을 정기적으 N

전달된다는 증거가 있습니다. 로 검토합니다.




1.1/L1/2 1.1/L2/2 1.1/L3/2



안전정책은 항공안전과 관련이 있다. 와이
안전 정책은 담당 관리자가 승인합니다. 와이
책임 관리자의 위임 사항은 모든 안전 문제에 대한 그 N


]1.책

1[

의 전반적인 책임을 나타냅니다.







1.1/L1/3 1.1/L2/3

N N –
안전 정책은 조직 운영의 범위 및 복잡성과 관련이 있습 안전 정책은 이를 구현하는 데 필요한 인적, 재정적 자원의 제공을
니다. 다루고 있습니다.

1.2/L1/1 1.2/L2/1

N –
책임 있는 관리자로 시작하는 조직 내에는 문서 와이
책임 관리자의 위임 사항은 조직의 안전 관리에 대한 그의
화된 안전(SMS) 책임이 있습니다. 궁극적인 책임을 나타냅니다.

1.2/L1/2 1.2/L2/2

책임 있는 임원은 조직의 모든 항공 활동에 대한 N N –


조직의 인증서에 따라 수행되는 모든 작업에 대한 책임 관리자의 최
]2.안



1[

최종 권한을 갖습니다. 종 권한은 위임 사항에 표시됩니다.



안(.
Machine Translated by Google



12




4




SMS 문서 참조/비 문서 참조/비 문서 참조/비
요소 레벨 1 고 2 단계 고 레벨 3 고

1.2/L1/3 1.2/L2/3 1.2/L3/1

SMS와 그 안전 성능을 검토하는 안전 위원회(또 와이


대규모 조직의 경우 안전 위원회와 협력하여 업무를 수 해당 없음 안전 위원회의 의장은 담당 관리자 또는 SMS 매뉴얼에 와이

는 이와 동등한 메커니즘)가 있습니다. 행하는 부서별 또는 부서별 안전 조치 그룹이 있습니다. 정당하게 입증된 적절하게 배정된 대리인이 맡습니
다.

1.2/L1/4 1.2/L2/4 1.2/L3/2


]2.안



1[

안전위원회에는 해당되는 경우 관련 운영 또는 부 N 안전 조치 그룹 내에는 지정된 안전(SMS) 코디네이터가 해당 없음 안전 활동 그룹은 해당되는 경우 부서 또는 부 해당 없음

서 책임자가 포함됩니다. 있습니다. 서장이 의장을 맡습니다.

1.3/L1/1 1.3/L2/1 1.3/L3/1

SMS를 관리하는 역할을 수행하는 관리자가 있습니다. 와이


SMS 관리를 담당하는 관리자는 SMS 관리자 N SMS 관리자는 SMS 구현 및 운영과 관련하여 N

로서의 역할과 상충되거나 손상될 수 있는 다른 책임을 맡지 않습니 담당 관리자에게 직접 접근하거나 보고


다. 할 수 있습니다.
]3.인

1[

1.3/L1/2 1.3/L3/2





N – N
SMS 역할을 수행하는 관리자는 자신의 권한에 관련 SMS 관리자는 다른 운영 또는 생산 위치보다 낮
SMS 기능이 포함되어 있습니다. 거나 종속되지 않는 고위 관리 위치입니다.

1.4/L1/1 1.4/L2/1 1.4/L3/1

문서화된 ERP가 있거나 와이


ERP에는 그러한 비상 상황이나 우발 상황이 발생하는 동 N ERP 주소 관련 N

동등한 운영 비상 절차. 안 항공 제품이나 서비스의 지속적인 안전한 생산, 배송 또는 해당되는 경우 외부 고객 또는 하청업체 조직과의 통합.
지원을 위한 절차가 포함되어 있습니다.

12‑3
1.4/L1/2 1.4/L2/2 1.4/L3/2

ERP는 조직의 규모, 성격, 복잡성에 적합합니다. 와이


ERP에 관한 훈련이나 연습 계획이 있습니다. 와이
지속적인 타당성과 효율성을 보장하기 위해 ERP를 N
정기적으로 검토하는 절차가 있습니다.


4‑
1.4/L1/3 1.4/L2/3
]4.비





1[

N ERP 훈련 또는 연습이 수행됩니다. N –


비상 계획은 조직의 항공 제품이나 관련하여 가능
하거나 가능성이 있는 비상/위기 시나리오를 다룹니다. 계획과 훈련 결과에 따라
수행된 내용이 문서화되어 있습니다.

서비스 제공.
Machine Translated by Google

(SM 41
SMS 문서 참조/비 문서 참조/비 문서 참조/비
요소 레벨 1 고 2 단계 고 레벨 3 고

1.5/L1/1 1.5/L2/1 1.5/L3/1

SMS 문서가 있거나 와이


SMS 문서는 조직의 국가 항공 당국에 의해 승인되거나 와이
SMS 절차는 해당되는 경우 QMS, OSHE, N

담당 관리자가 승인하고 CAA가 승인한 박람회입니다. 승인됩니다. 보안 등 조직 내 다른 관련 관리 시스템과의 적절한


통합을 반영합니다.

1.5/L1/2 1.5/L2/2 1.5/L3/2

SMS 문서는 조직의 SMS 프레임워크 및 요소에 대 와이


각 SMS 요소에 대한 SMS 문서의 설명에는 적절한 지원 또는 관 와이
SMS 절차에는 해당되는 경우 외부 고객 또 N

한 개요 또는 설명을 제공합니다. 련 절차, 매뉴얼 또는 시스템에 대한 상호 참조가 포함됩니다. 는 하청업체 조직과의 관련 조정 또는 통합이 반영됩니
다.



1.5/L1/3 1.5/L2/3 1.5/L3/3


SMS 문서는 독립된 문서입니다. 와이
안전 위원회/SAG 회의(또는 이에 준하는) 회의록과 관련된 와이
지속적인 관련성을 보장하기 위해 SMS 설명 및 지원 N



단독으로 통제되는 문서 또는 기록이 유지됩니다. 문서를 정기적으로 검토하는 프로세스가 있습니


기존 CAA 승인/승인 문서의 고유한 부분/섹션. 다.


1.5/L1/4 1.5/L2/4
.문
]S5M서
1S[

N –
SMS 규제 요구 사항의 모든 구성 요소와 요소는 와이
기존 안전/위험 평가의 정기 검토 또는 관련 변경 사항과 관련
SMS 문서에 설명되어 있습니다. 된 특별 검토와 관련된 기록이 제공됩니다.

1.5/L1/5

– –
수행된 안전 위험 평가와 관련된 기록이 유지됩니다. 와이

1.5/L1/6

– –
식별되거나 보고된 위험/위협과 관련된 기록은 유지됩 와이

니다.

안(.
Machine Translated by Google



12




4




SMS 문서 참조/비 문서 참조/비 문서 참조/비
요소 레벨 1 고 2 단계 고 레벨 3 고

SMS 구성 요소 2. 안전 위험 관리

2.1/L1/1 2.1/L2/1 2.1/L3/1

모든 직원이 자발적으로 위험/위협을 보고하는 절차가 와이


위험 식별 시스템에는 위험과 결과에 대한 명확한 정의와 구별이 있습 N 적절한 경우 후속 위험 완화를 위해 내부 사건/사 N

있습니다. 니다. 고 조사 보고서에서 위험/위협을 식별하는 절


차가 있습니다.

2.1/L1/2 2.1/L2/2 2.1/L3/2

운영 또는 생산 직원이 사건/사고를 보 와이
위험 보고 시스템은 기밀이며 보고자의 신원을 보 N 해당하는 경우 위험 완화를 위해 관련 업계 서비 N

고하는 절차가 있습니다. 호하기 위한 조항을 갖추고 있습니다. 스 또는 사건/사고 보고서의 위험/위협을 검토

하는 절차가 있습니다.
]1.위



2[

2.1/L1/3 2.1/L2/3 2.1/L3/3

품질이나 안전과 관련된 사건/사고를 와이


조직의 내부 조사 및 징계 절차는 계획된 위반과 고의적인 위반, N 기존 위험 분석 기록을 정기적으로 검토하는 절차가 N

조사하기 위한 절차가 있습니다. 의도하지 않은 오류 및 실수를 구별합니다. 있습니다.

2.2/L1/1 2.2/L2/1

객관적인 위험 분석 도구의 사용과 관련된 문서 N –


와이
위험 평가 보고서는 부서 관리자 또는 해당되는 경우 더 높은 수준
화된 HIRM 절차가 있습니다. 의 승인을 받습니다.

2.2/L1/2 2.2/L2/2

N N –
(조직에 의해) HIRM과 관련이 있다고 고위 경영진의 결정이나 승인이 필요한 권장 완화 조치를 설명하
간주되는 운영, 프로세스, 시설 및 장비를 고 문서화합니다.

12‑5
식별하는 절차가 있습니다.

2.2/L1/3 2.2/L2/3 2.2/L3/1

N N N


조직이 식별한 모든 항공 안전 관련 운 확인되거나 알려진 안전에 중요한 위험/위험이 있는 운영, 프 조직의 HIRA 성과 프로그램이 점진적으로 준수되고

4‑
]2.안








2[

영, 프로세스, 시설 및 장비의 점진적인 HIRA 성과를 로세스, 시설 및 장비에 대해 HIRA 성과의 우선순위를 지정하 유지된다는 증거가 있습니다.
위한 프로그램이 있습니다. 는 절차가 있습니다.
4‑
Machine Translated by Google

(SMM
1




SMS 문서 참조/비 문서 참조/비 문서 참조/비
요소 레벨 1 고 2 단계 고 레벨 3 고

SMS 구성요소 3. 안전 보장

3.1/L1/1 3.1/L2/1 3.1/L3/1

조직의 안전 성과를 측정하고 모니터링하 와이


결과가 낮은 안전 성과 지표(예: 비준수, 이탈 이벤트)가 있 N 목표를 달성하지 못하거나 경보 수준을 위반한 경우 시 N

기 위해 식별된 안전 성과 지표가 있습니 습니다. 정 또는 후속 조치를 취하는 절차가 있습니다.


다.
]1.측

3[

3.1/L1/2 3.1/L2/2 3.1/L3/2

결과가 높은 데이터 기반 안전 성과 지표(예: 사고 및 와이


적절한 경우 안전 성과 지표 내에 경고 및/또는 목표 수준 설정이 있 N 안전 성과 지표는 추세, 초과된 경보 수준 및 해당되는 와이








심각한 사고율)가 있습니다. 습니다. 경우 목표 달성에 대해 안전 위원회에서 검토됩니다.


3.2/L1/1 3.2/L2/1 3.2/L3/1



기존 항공안전 관련 시설 및 장비(HIRA 기록 포함)에 N 신규 항공안전 관련 시설 및 장비를 취역하기 전에 위험/위험성 N 규제/산업 표준, 모범 사례 또는 기술 등 조직 외부에 N

적절한 변경이 있을 때마다 해당 시설 및 장비를 검 을 검토하는 절차가 있습니다. 서 관련 변경 사항이 있을 때마다 관련



토하는 절차가 있습니다. 기존 시설, 장비, 운영 또는 프로세스(HIRM 기록 포함)를


검토하는 절차가 있습니다.


3.2/L1/2 3.2/L2/2


]2.변



3[

해당 운영 또는 프로세스에 적절한 변경이 있을 때마다 N 새로운 항공 안전 관련 운영 및 위험/위험 프로세스를 시운전 N

관련 기존 항공 운영 및 프로세스(HIRA 하기 전에 검토하는 절차가 있습니다.


기록 포함)를 검토하는 절차가 있습니다.

안(.
Machine Translated by Google



12




4




SMS 문서 참조/비 문서 참조/비 문서 참조/비
요소 레벨 1 고 2 단계 고 레벨 3 고

3.3/L1/1 3.3/L2/1 3.3/L3/1

SMS에 대한 정기적인 내부 감사/평가 절차가 있습니 와이


해결하기 위한 후속 절차가 있습니다. 와이 SMS 감사/평가가 완료되었습니다. N
다. 시정 조치를 감사합니다. 계획대로 수행됨.

3.3/L1/2 3.3/L2/2 3.3/L3/2

현재 내부 SMS 감사/평가 계획이 있습니다. N – N


필요한 경우 담당 관리자의 주의를 끌기 위
해 SMS 감사/평가 보고서를 제출하거나 강조하
.3S[
]S3M

는 프로세스가 있습니다.





3.3/L1/3 3.3/L2/3 3.3/L3/3

문서화된 내부 문서가 있습니다. N SMS 감사 계획에는 완료된 안전 평가의 샘플링이 포함됩니다. N SMS 감사 계획은 해당되는 경우 계약자의 SMS N

SMS 감사/평가 절차. 역할/입력을 다룹니다.

SMS 구성요소 4. 안전홍보

4.1/L1/1 4.1/L2/1 4.1/L3/1

직원을 위한 문서화된 SMS 교육/숙지 정책이 와이


위험 평가 수행에 참여하는 직원은 적절한 위험 관리 교육을 N 조직 전반에 걸친 SMS 교육 또는 인식 노력의 증거 N

있습니다. 받거나 숙지해야 합니다. 가 있습니다.

4.1/L1/2 4.1/L2/2 4.1/L3/2


,]12.4.4[

SMS 관리를 담당하는 관리자는 적절한 SMS 교육 과 와이


SMS에 직접 관여하는 직원(안전 위원회/SAG 구성원)은 적절 N 직원들에게 안전 및 SMS 문제를 전달하기 위한 안전 N

정을 이수했습니다. 한 SMS 교육을 받았거나 익숙해졌습니다. (SMS) 간행물, 회보 또는 채널의 증거가 있습니다.








12‑7
4.1/L1/3

– –
담당 관리자는 적절한 SMS 숙지, 브리핑 또는 교 와이

육을 받았습니다.



4‑
Machine Translated by Google

(SM 41
소계 카테고리 1 카테고리 2 카테고리 3
와이 23 6 2
N 11 21 19
해당 없음 0 2 1

완료된 질문 수 34 29 22

총계*
와이 31
N 51
평가 결과(예의 %): 38.7%
해당 없음 삼

완료된 질문 수 85

시정 조치 통지(CAN) 절차



1) 전반적으로 허용 가능한 최소 성능(단계적 SMS 구현):



첫 해/평가 단계(예: 2012년) — 45%.


두 번째 해/평가 단계(예: 2013년) — 65%.


3년차/평가 단계(예: 2014년) 및 그 이후 — 85%.


전체 성능의 45% 이상을 달성하기 위한 시정 조치 기간은 90일입니다.

2) 기준 성과(레벨 1 질문)(주의 SMS 필수 적용 날짜 이후의 평가 연도/단계 중:

레벨 1 질문에 대한 "아니오" 답변에 대해 시정 조치 통지(CAN)가 발행됩니다(평가 연도/단계 중).


(관련 질문에 대한 "예" 답변을 얻기 위한 시정 조치 기간은 60일입니다.)
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 12 4‑앱 12‑9

표 4‑A12‑2. SMS 평가 체크리스트 — 정기 SMS 평가

SMS 요소 평가 질문

경영진의 의지와 책 1 안전 정책은 조직의 업무 범위 및 복잡성과 관련이 있습니다.


임 [1.1] 운영.

2 안전 정책이 모든 직원에게 개별 안전 의무를 인식시키려는 의도로 전달된다는 증거가 있습니다.

3 고위 경영진 또는 해당 부서에서 안전 정책을 정기적으로 검토합니다.


안전위원회.

4 담당 관리자의 위임 사항은 그의 전반적인 책임을 나타냅니다.


모든 안전 문제에 대해.

안전 책임 [1.2] 1 SMS와 그 안전 성능을 검토하는 안전 위원회(또는 이와 동등한 메커니즘)가 있습니다.

2 조직의 인증서에 따라 수행되는 모든 운영에 대한 책임 관리자의 최종 권한은 위임 사항에 표시되어 있습니다.

핵심안전인력 선임 [1.3] 1 SMS 역할을 수행하는 관리자는 자신의 권한에 관련 SMS 기능을 포함합니다.

2 SMS 관리를 담당하는 관리자는 SMS 관리자로서의 역할과 상충되거나 손상될 수 있는 다른 책임을 지지
않습니다.

3 SMS 관리자는 SMS 구현 및 운영과 관련하여 담당 관리자에게 직접 접근하거나 보고할 수 있습니다.

4 SMS 관리자는 다른 운영 또는 생산 위치보다 낮거나 종속되지 않는 고위 관리 위치입니다.

비상 대응 계획 [1.4] 1 ERP는 다음과 관련하여 가능하거나 가능성이 있는 비상/위기 시나리오를 다룹니다.


조직의 항공 서비스 제공.

2 ERP에는 지속적인 안전한 생산, 배송 또는


긴급 상황 또는 우발 상황 발생 시 항공 제품 또는 서비스 지원.

3 ERP 훈련 또는 연습은 계획과 훈련 결과에 따라 수행됩니다.


수행된 내용이 문서화되어 있습니다.

4 ERP는 해당되는 경우 외부 고객 또는 하청업체 조직과의 관련 통합을 다룹니다.

5 ERP의 지속적인 검토를 위해 정기적으로 ERP를 검토했다는 증거가 있습니다.


관련성과 효율성.

SMS 문서 [1.5] 1 조직의 SMS 구성요소와 요소가 적절하게 명시되어 있습니다.


SMS 문서.
Machine Translated by Google

4‑앱 12‑10 안전관리 매뉴얼(SMM)

SMS 요소 평가 질문

2 조직의 문서화된 SMS 구성 요소 및 요소는 다음과 일치합니다.


항공 당국의 SMS 요구 사항.

3 해당하는 경우 외부 고객 또는 하청업체 조직과 관련 SMS 조정 또는 통합에 대한 증거가 있습니다.

4 지속적인 관련성을 보장하기 위해 SMS 문서 및 지원 문서를 정기적으로 검토하는 절차에 대한 증거가


있습니다.

5 기존 안전/위험 평가의 정기적인 검토와 관련된 기록은


사용 가능.

위험 식별 [2.1] 1 조직의 등록/수집된 위험 보고서의 수 또는 비율은 조직의 운영 규모 및 범위에 비례합니다.

2 위험 보고 시스템은 기밀이며 다음 사항을 보호하기 위한 조항이 있습니다.


기자의 신원.

3 사건/사고 중에 위험/위협이 밝혀졌다는 증거가 있습니다.


조사 프로세스는 HIRM 시스템에 등록됩니다.

4 등록된 위험요소에 대한 위험도가 체계적으로 처리된다는 증거가 있습니다.


해당되는 경우 완화.

안전 위험 평가 및 완화 [2.2] 1 운영, 프로세스, 시설 및 장비가 다음과 같은 증거가 있습니다.


항공 안전에 미치는 영향은 조직의 HIRM 프로세스에 점진적으로 적용됩니다.

2 완성된 위험 평가 보고서는 적절한 수준의 승인을 받습니다.


관리.

3 완료된 위험 완화 기록을 정기적으로 검토하는 절차가 있습니다.

안전성능 모니터링 및 측 1 조직의 SMS 안전 성과 지표는 다음과 합의되었습니다.


정 [3.1] 해당 국가 항공 당국.

2 결과가 높은 데이터 기반 안전 성과 지표(예: 사고율 및 중사고율)가 있습니다.

3 결과가 낮은 안전 성과 지표(예: 비준수, 일탈 이벤트)가 있습니다.

4 적절한 경우 안전 성과 지표 내에 경보 및/또는 목표 수준 설정이 있습니다.

5 조직의 변경 절차 관리에는 해당될 때마다 안전 위험 평가를 수행해야 한다는 요구 사항이 포함됩니다.

6 목표가 달성되지 않았을 때 시정 또는 후속 조치를 취한 증거가 있습니다.


달성 및/또는 경고 수준이 위반되었습니다.
Machine Translated by Google

제4장. 주정부 안전 프로그램(SSP)


부록 12 4‑앱 12‑11

SMS 요소 평가 질문

변화 관리 [3.2] 1 관련 항공 안전 관련 프로세스 및 운영이 조직의 HIRM 프로세스에 적용 가능하다는 증거가 있습니다.

2 조직의 변경 절차 관리에는 해당될 때마다 수행되어야 하는 안전 위험 평가에 대한 요구 사항이 포함됩니다.

SMS [3.3]의 지속적인 개선 1 내부 SMS 감사/평가가 계획되어 있다는 증거가 있으며,


수행.

훈련, 교육 및 의사소통 [4.1, 4.2] 1 SMS 운영에 관련된 모든 인원이 이 과정을 거쳤다는 증거가 있습니다.
적절한 SMS 교육 또는 숙지.

2 위험 평가 수행에 관여하는 인력에게 적절한 장비가 제공됩니다.


위험 관리 교육 또는 숙지.

3 직원에게 안전 및 SMS 문제를 전달하기 위한 안전(SMS) 간행물, 회보 또는 채널에 대한 증거


가 있습니다.

______________________
Machine Translated by Google
Machine Translated by Google

제5장

안전관리시스템(SMS)

5.1 소개

5.1.1 SMS는 안전 위험을 효과적으로 관리하여 항공기의 안전한 운항을 보장하는 시스템입니다. 이 시스템은 위험을 식별하고
데이터를 수집 및 분석하며 지속적으로 안전 위험을 평가함으로써 지속적으로 안전성을 향상하도록 설계되었습니다. SMS는 항공 사고 및
사건이 발생하기 전에 위험을 사전에 억제하거나 완화하기 위해 노력합니다. 이는 조직의 규제 의무 및 안전 목표에 상응하는 시스템입니
다.

5.1.2 SMS는 항공 조직이 제품이나 서비스를 배송하는 동안 발생하는 위험을 식별하고 안전 위험을 관리하는 데 필요합니다. SMS에는 다음을 보장하여 위험
식별 및 안전 위험 관리에 필수적인 핵심 요소가 포함되어 있습니다.

a) 필요한 정보가 이용 가능합니다.

b) 조직이 사용할 수 있는 적절한 도구가 있습니다.

c) 도구가 작업에 적합합니다.

d) 도구는 조직의 요구와 제약에 상응합니다. 그리고

e) 안전 위험을 충분히 고려하여 결정을 내립니다.

5.2 범위

SMS는 항공기의 안전한 운항과 관련된 항공 서비스 제공업체의 항공 활동을 다룹니다. SMS의 범위에는 재무, 인사, 법무 등 운영 또는 제품 개발을 지원하는 기타 조직 활
동이 간접적으로 포함될 수 있습니다. 따라서 조직의 안전 성과에 잠재적인 영향을 미칠 수 있는 모든 내부 및 외부 항공 시스템 이해관계자를 참여시키는 것이 필수적입니다.
또한 SMS 구현의 초기 단계와 향후 SMS 내부 평가 전반에 걸쳐 잠재적인 입력 사항을 고려해야 합니다. 다음 이해관계자는 안전 성능에 대한 잠재적 영향에 따라 서비스 제
공자에게 의견을 제공할 수 있습니다.

a) 항공 전문가

b) 항공 규제 및 행정 당국

c) 산업 무역 협회;

d) 전문 협회 및 연맹;

e) 국제 항공 기관

5‑1
Machine Translated by Google

5‑2 안전관리 매뉴얼(SMM)

f) 서비스 제공자의 하청업체 또는 주체; 그리고

g) 날아다니는 대중.

5.3 SMS 프레임워크

5.3.1 이 섹션에서는 관련 항공 서비스 제공업체의 SMS 구현을 위한 프레임워크를 소개합니다. 프레임워크의 구현은 조직의 규모와 제공되는 제품 또는 서비스의
복잡성에 비례해야 한다는 점에 유의해야 합니다.

5.3.2 프레임워크에는 최소 요구 사항을 나타내는 4개의 구성 요소와 12개의 요소가 포함되어 있습니다.
SMS 구현을 위해. SMS의 네 가지 구성요소는 다음과 같습니다.

a) 안전 정책 및 목표

b) 안전 위험 관리;

c) 안전 보장; 그리고

d) 안전 증진.

5.3.3 안전 정책과 목표는 SMS에 대한 참조 프레임을 만듭니다. 안전 위험 관리 구성 요소의 목적은 조직의 제품 또는 서비스 제공 과정에서 위험을 식별하고 관
련 위험을 평가하며 적절한 완화 방법을 개발하는 것입니다. 안전 보장은 국제 표준 및 국가 규정 준수를 모니터링하는 지속적인 프로세스를 통해 달성됩니다. 또한 안전 보증
프로세스는 SMS가 설계된 대로 작동하고 효과적이라는 확신을 제공합니다. 안전 증진은 필요한 인식과 교육을 제공합니다.

5.3.4 ICAO SMS 프레임워크를 구성하는 4가지 구성 요소와 12가지 요소는 다음과 같습니다.

1. 안전방침 및 목표

1.1 경영진의 의지와 책임 1.2 안전 책임 1.3 주요 안전 담당자 임명


1.4 비상 대응 계획 조정 1.5 SMS 문
서화

2. 안전위험 관리

2.1 위험 식별
2.2 안전 위험 평가 및 완화

3. 안전 확보

3.1 안전성능 모니터링 및 측정 3.2 변화 관리 3.3 SMS의 지속적인 개선


Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑3

4. 안전증진

4.1 훈련 및 교육 4.2 안전 커뮤니케


이션.

5.3.5 4가지 구성 요소와 12가지 요소 각각에 대한 추가 세부 정보는 다음과 같습니다. 각 구성 요소에 대한 높은 수준의 요약이 제공되고, 이어서 각 요
소에 대한 SMS 프레임워크의 텍스트가 제공됩니다. 그런 다음 각 요소에 대한 일반적인 지침/구현 전략이 제시됩니다.

SMS 구성 요소 1. 안전 정책 및 목표

5.3.6 안전 정책은 원하는 안전 결과를 달성하기 위한 조직 SMS의 원칙, 프로세스 및 방법을 설명합니다. 이 정책은 활동의 모든 측면에서 안전을 통합
하고 지속적으로 개선하려는 고위 경영진의 의지를 확립합니다. 고위 경영진은 달성할 수 있는 측정 가능하고 달성 가능한 조직 전반의 안전 목표를 개발합니다.

SMS 요소 1.1 경영진의 의지와 책임

서비스 제공자는 국제 및 국내 요구 사항에 따라 안전 정책을 정의해야 합니다. 안전 정책은 다음을 수행해야 합니다.

a) 안전에 관한 조직의 의지를 반영합니다.

b) 안전 정책 이행에 필요한 자원 제공에 대한 명확한 설명을 포함합니다.

c) 안전 보고 절차를 포함합니다.

d) 서비스 제공자의 항공 활동과 관련하여 용납할 수 없는 행동 유형을 명확하게 표시하고 징계 조치가 적용되지 않는
상황을 포함합니다.

e) 조직의 책임 있는 임원이 서명해야 합니다.

f) 조직 전반에 걸쳐 가시적인 승인을 받아 전달됩니다. 그리고

g) 정기적으로 검토하여 서비스 제공자에게 관련성과 적절성을 유지하는지 확인합니다.

일반 지침

5.3.7 모든 조직에서 경영진은 직원의 활동과 제품 또는 서비스 제공을 위한 자원 사용을 통제합니다. 안전 위험에 대한 조직의 노출은 이러한 활동의 결과입니다.

경영진은 다음을 통해 관련 안전 위험을 완화합니다.


Machine Translated by Google

5‑4 안전관리 매뉴얼(SMM)

a) 조직의 우선순위 및 임무 설정

b) 활동이나 프로세스를 수행하는 방법에 대한 절차를 규정합니다.

c) 직원 채용, 교육 및 감독

d) 서비스 제공 활동을 지원하기 위한 장비 조달

e) 직원의 기술을 활용한다. 그리고

f) 필요한 자원을 할당합니다.

5.3.8 경영진은 다음을 보장해야 합니다.

a) 안전 지침 및 통제가 표준 운영 절차(SOP)에 포함되어 있습니다.

b) 직원은 SOP 및 안전 지침을 준수합니다. 그리고

c) 장비는 서비스 가능한 상태로 유지됩니다.

5.3.9 안전하고 효율적인 운영을 보장하기 위한 경영진의 주요 책임은 SOP(안전 규정 준수) 준수를 보장하고 필요한 안전 위험 제어(안전 성능)
를 설정하는 전용 SMS의 구축 및 유지 관리를 통해 수행됩니다.

구현 전략

5.3.10 고위 경영진은 책임 있는 임원이 서명한 안전 정책을 개발하고 승인합니다. (안전 정책 및 기타 SMS 관련 문서에서 전자 서명의 수용 및 사
용에 대한 논의는 부록 1을 참조하십시오.) 안전 정책 설명의 예가 그림 5‑1에 포함되어 있습니다.

5.3.11 안전 정책이 개발되면 고위 경영진은 다음을 수행해야 합니다.

a) 정책을 가시적으로 지지합니다.

b) 모든 해당 직원에게 정책을 전달합니다.

c) SMS와 조직을 위한 안전 성과 목표를 수립합니다. 그리고

d) 조직이 안전 측면에서 달성하고자 하는 것이 무엇인지 식별하는 안전 목표를 수립합니다.


관리.

5.3.12 안전 정책에는 다음 사항에 대한 약속이 포함되어야 합니다.

a) 최고의 안전 표준을 달성합니다.

b) 해당되는 모든 규제 요건을 준수합니다.


Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑5

안전 정책 선언문

안전은 우리의 핵심 비즈니스 기능 중 하나입니다. 우리는 서비스를 제공하는 동시에 최고 수준의 안전 성능을 달성하고 규제 요구 사항을 충족하는 것을 목표
로 모든 항공 활동이 조직 자원의 적절한 할당 하에서 이루어지도록 전략과 프로세스를 개발, 구현, 유지 및 지속적으로 개선하기 위해 최선을 다하고 있습니다. .

모든 수준의 경영진과 모든 직원은 [최고 경영자(CEO)/전무 이사/또는 조직에 적합한 경우]부터 시작하여 최고 수준의 안전 성과를 제공할 책임이 있습니다.

우리의 약속은 다음과 같습니다:

• 안전한 관행을 조성하고, 효과적인 안전 보고 및 의사소통을 장려하며, 결과에 주의를 기울이는 것과 동일한 주의를 기울여 적극적으로 안전을 관리하는 조직
문화를 조성할 모든 적절한 자원의 제공을 통해 안전 관리를 지원합니다 . 조직의 기타 관리 시스템;

• 안전 관리가 모든 관리자와 직원의 주요 책임임을 보장합니다 .

• 모든 직원, 관리자 및 직원 모두에 대해 조직의 안전 성과 전달과 안전 관리 시스템 성과에 대한 책임과 책임을 명확하게 정의합니다 .

• 우리의 운영이나 활동으로 인해 발생하는 위험의 결과로 인한 안전 위험을 제거하거나 완화하고 안전 성과를 지속적으로 개선하기 위해 위험 보고 시스템을 포
함한 위험 식별 및 위험 관리 프로세스를 확립하고 운영합니다 .

• 위험 보고 시스템을 통해 안전 문제를 공개한 직원에 대해 어떠한 조치도 취하지 않도록 보장합니다 . 단, 그러한 공개가 의심의 여지 없이 중과실 또는 규정이
나 절차에 대한 고의적이거나 고의적인 무시를 나타내는 경우는 예외입니다.

• 입법 및 규제 요구 사항과 표준을 준수 하고 가능한 한 초과합니다.

• 안전 전략을 구현하기 위해 충분한 숙련되고 훈련된 인력을 확보하고


프로세스;

• 모든 직원에게 적절하고 적절한 항공 안전 정보 및 교육이 제공되도록 보장합니다 .


안전 문제에 능숙하며 자신의 기술에 상응하는 업무만 할당됩니다.

• 현실적인 안전 성과 지표 및 안전에 대한 안전 성과를 수립하고 측정합니다.


성과 목표;

• 지속적인 모니터링과 측정, 정기적인 검토를 통해 안전 성과를 지속적으로 개선합니다.


안전 목표 및 목표의 조정 및 이를 성실히 달성합니다. 그리고

• 우리의 운영을 지원하기 위해 외부에서 공급되는 시스템과 서비스가 우리의 요구 사항을 충족하도록 보장합니다 .
안전 성능 표준.

(서명)
____________________________________
CEO/전무이사/또는 적절한 경우

그림 5‑1. 안전 정책 설명의 예
Machine Translated by Google

5‑6 안전관리 매뉴얼(SMM)

c) 국제 표준을 준수합니다.

d) 활동에 적합한 입증된 모범 사례를 채택합니다.

e) 필요한 모든 자원을 제공합니다.

f) 안전이 모든 관리자의 주요 책임임을 보장합니다.

g) 징계 정책을 준수합니다. 그리고

h) 안전 정책이 모든 수준에서 이해되고, 실행되고 유지되도록 보장합니다.

5.3.13 달성된 안전 표준은 조직의 행동을 나타내는 지표이자 조직의 척도이기도 합니다.
SMS 성능. 또한 안전 목표와 안전 성능 표준은 다음과 연결되어야 합니다.

a) 안전수행지표

b) 안전 성능 목표; 그리고

c) SMS 완화 조치.

5.3.14 징계 정책은 위험 관리 시스템의 분석 요구 사항을 넘어서는 조치가 필요한 위반이 발생했는지 여부를 결정하는 데 사용됩니다. 따라서 결정을 내리
는 책임자가 보고서와 관련된 맥락을 완전히 고려하는 데 필요한 기술 전문 지식을 갖추고 있는지 확인하여 그러한 직원과 서비스 제공자 자체가 불공정하거나 부적
절한 "징계"에 노출될 가능성을 줄이는 것이 중요합니다. /사법” 절차. 이러한 결정을 내리는 데 사용되는 한 가지 접근 방식은 일선 관리자가 사건에 연루된 사람의
책임을 결정하는 데 도움이 되는 James Reason의 안전하지 않은 행동 알고리즘 입니다 .

이와 관련된 또 다른 자료는 Sidney Dekker의 저서 Just Culture: Balancing Safety and Accountability 입니다.2

5.3.15 안전 데이터와 해당 데이터의 보고자를 적절하게 보호하는 정책은 보고 문화에 상당히 긍정적인 영향을 미칠 수 있습니다. 신고 내용에 위반 사항
이 포함되지 않았음이 분명해지면 서비스 제공업체와
국가는 직원이나 특정 서비스 제공자를 연루시키지 않고 의미 있는 안전 분석을 수행할 수 있도록 보고서의 비식별화 및 집계를 허용해야 합니다. 중대한 사건 발생
시 서비스 제공업체의 SMS 외부 프로세스 및 절차가 호출될 수 있으므로 관련 주 당국은 모든 상황에서 신고의 조기 비식별화를 허용하지 않을 수 있습니다. 그럼에
도 불구하고 보고서의 적절한 비식별화를 허용하는 정책은 수집된 데이터의 품질을 극적으로 향상시킬 수 있습니다.

1. 제임스 리즌(James Reason), 조직 사고 위험 관리, 1997.


2. Sidney Dekker, 정의로운 문화: 안전과 책임의 균형, 제2판, 2012.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑7

SMS 요소 1.2 안전 책임

서비스 제공자는 다음을 수행해야 합니다.

a) 다른 기능에 관계없이 조직을 대신하여 SMS의 구현 및 유지 관리에 대한 궁극적인 책임과 책무를 갖는 책임


있는 임원을 식별합니다.

b) 고위 경영진의 안전에 대한 직접적인 책임을 포함하여 조직 전반에 걸쳐 안전 책임 라인을 명확하게 정의합니


다.

c) 다른 기능에 관계없이 모든 경영진 구성원과 직원의 안전 성과에 대한 책임을 식별합니다.

SMS;

d) 조직 전반에 걸쳐 안전 책임, 책임 및 권한을 문서화하고 전달합니다. 그리고

e) 안전에 관한 결정을 내릴 수 있는 권한을 가진 경영진의 수준을 정의합니다.


위험 감수성.

일반 지침

5.3.16 SMS 맥락에서 책임은 전체 SMS 수준(책임 있는 임원)이든 특정 제품/프로세스 수준(관리팀 구성원)이든 안전 수행에 대한 궁극적인 책임을 의미합
니다.
여기에는 보고된 위험 및 오류를 해결하기 위해 적절한 시정 조치를 취하는 것은 물론 사고 및 사건에 대응하는 책임도 포함됩니다.

5.3.17 역사적으로 대부분의 조직에서 안전 부서는 조직 내 전체 안전 프로세스를 관리했습니다.


안전관리자는 안전문제를 파악하고, 해결책을 제안하고, 해결책의 실행에 참여하고, 해결책의 효과성을 모니터링하는 역할을 담당하는 사람이었습니다. 이러
한 관행은 안전 프로세스의 소유권을 전적으로 안전 사무국에 두어 안전 의사 결정 프로세스에서 임원과 라인 관리자를 제거했습니다. 이로 인해 안전 문제
는 라인 관리자의 책임이 아니라는 인식이 생겼습니다. 안전 문제는 안전 부서와 안전 책임자의 책임으로 간주되었습니다. 또한 이 접근 방식은 생산 및 운영
단위가 조직의 안전 의사결정 프로세스에 가져올 수 있는 귀중한 입력을 무시했습니다.

5.3.18 서비스 제공자가 책임 있는 임원을 식별하도록 요구함으로써 전반적인 안전 수행에 대한 책임은 SMS의 효과를 보장하기 위한 조치를 취할 권한이
있는 조직의 수준에 배치됩니다. 관리팀의 모든 구성원의 구체적인 안전 책임을 정의하면 조직 전체의 책임 프레임워크가 명확해집니다. 이러한 책임 프레임워
크에는 별도로 안전 인증이나 승인이 필요하지 않은 하위 제품 또는 하청 서비스 제공업체의 안전 성능에 대한 책임이 포함되어야 합니다. 이러한 안전 책임,
책임 및 권한은 문서화되어 조직 전체에 전달되어야 하며, 안전 위험 허용 범위에 관한 결정을 내릴 수 있는 권한을 가진 경영진 수준을 식별해야 합니다. 또
한 관리자의 안전 책임에는 SMS의 효과적이고 효율적인 수행에 필요한 인적, 기술적, 재정적 또는 기타 자원의 할당이 포함되어야 합니다.

참고. ‑ SMM의 맥락에서 "책임"이라는 용어는 다음과 같은 책임으로 인식될 수 있습니다.


위임하면 안 됩니다.
Machine Translated by Google

5‑8 안전관리 매뉴얼(SMM)

구현 전략

5.3.19 안전 관리는 모든 항공 서비스 제공업체의 핵심 기능이어야 합니다. 안전 관련 업무에 관여하는 모든 직원의 책임을 정의하면 안전한 제품 및 운영
을 제공하고 자원을 적절하게 균형 있게 할당하는 데 도움이 됩니다.

5.3.20 서비스 제공업체가 지정한 책임 있는 임원은 구현 및 유지 관리에 필수적인 리소스를 제공하는 책임을 포함하여 SMS에 대한 궁극적인 책임을 지
는 단일 개인입니다. 담당 임원의 권한과 책임에는 다음이 포함되지만 이에 국한되지는 않습니다.

a) 효과적인 목적을 위해 필요한 인적, 기술적, 재정적 또는 기타 자원의 제공 및 할당


SMS의 효율적인 성능;

b) 조직 업무 수행에 대한 직접적인 책임;

c) 조직의 인증/승인에 따른 운영에 대한 최종 권한;

d) 안전 정책의 수립 및 추진

e) 조직의 안전 목표 및 안전 목표 설정;

f) 조직의 안전 챔피언 역할을 수행합니다.

g) 모든 안전 문제의 해결에 대한 최종 책임을 집니다. 그리고

h) 안전 보고 시스템을 통해 수집된 데이터 분석을 통해 학습할 수 있는 조직의 역량을 확립하고 유지합니다.

참고. ‑ 위에 설명된 책임은 위임되어서는 안 됩니다.

5.3.21 조직의 규모, 구조 및 복잡성에 따라 책임 있는 임원은 다음과 같을 수 있습니다.

a) 서비스 제공자 조직의 최고경영자(CEO)

b) 이사회 의장

c) 파트너; 또는

d) 소유자.

5.3.22 또한 필요한 권한과 책임을 부여받은 책임 있는 임원을 임명하려면 해당 개인이 역할을 수행하는 데 필요한 특성을 갖추어야 합니다. 책임 있는 임
원은 조직에서 많은 기능을 수행합니다. 그럼에도 불구하고 책임 있는 임원의 역할은 안전을 조직의 핵심 가치로 삼고 자원과 업무 할당을 통해 SMS가 적절하게
구현 및 유지되도록 하는 것입니다.

5.3.23 모든 항공 안전 관련 직위, 책임 및 권한은 조직 전체에 걸쳐 정의, 문서화 및 전달되어야 합니다. 각 고위 관리자(부서장 또는 기능 단위 책임자)
의 안전 책임은 직무 설명의 필수 구성 요소입니다. 안전 관리가 핵심 비즈니스 기능이라는 점을 고려하면 모든 고위 관리자는 SMS 운영에 어느 정도 참여합니다.
이러한 참여는 조직의 제품이나 서비스를 제공하는 기능 단위(운영, 제조, 유지 관리, 엔지니어링, 교육 및 파견, 이하 일반 용어 "라인 관리자"로 지칭)를 직접 담당
하는 관리자의 경우 다음을 담당하는 관리자보다 확실히 더 깊습니다. 지원 기능(인적 자원, 행정, 법률 및 재정).
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑9

5.3.24 서비스 제공자는 별도로 안전 인증이나 승인이 필요하지 않은 하도급 업체가 제공하는 제품 또는 서비스의 안전 성능을 책임집니다. 모든 하
청업체가 반드시 SMS를 보유해야 하는 것은 아니지만 자체 안전 성능 요구 사항이 충족되는지 확인하는 것은 서비스 제공업체의 책임입니다. 어떤 경우든 서
비스 제공업체의 SMS가 항공기의 안전한 운항과 관련된 제품이나 서비스를 제공하는 하청업체의 안전 시스템과 최대한 원활하게 상호 작용하는 것이 중요
합니다. 조직의 SMS와 하위 제품 또는 하위 서비스 제공업체의 안전 시스템 간의 인터페이스는 위험 식별, 위험 평가 및 해당되는 경우 위험 완화 전략 개발
을 다루어야 합니다. 서비스 제공자는 다음을 확인해야 합니다.

a) 서비스 제공자와 하청업체 사이에 안전 책임과 권한 흐름을 명확하게 설정하는 정책이 있습니다.

b) 하청업체는 서비스 제공업체가 우려하는 위험 및 시스템 오류를 조기에 식별할 수 있는 규모와 복잡성에 맞는 안전 보고 시스템을 갖추
고 있습니다.

c) 서비스 제공자의 안전 검토 위원회에는 적절한 경우 하청업체 대표가 포함됩니다.

d) 적절한 경우 하청업체 성과를 모니터링하기 위한 안전/품질 지표가 개발됩니다.

e) 서비스 제공업체의 안전 증진 프로세스는 하청업체 직원에게 다음 사항이 제공되도록 보장합니다.


조직의 해당 안전 커뮤니케이션; 그리고

f) 서비스 제공자의 긴급 상황과 관련된 하청업체의 역할, 책임 및 기능


대응 계획이 개발되고 테스트됩니다.

5.3.25 모든 해당 고위 관리자의 SMS 관련 책임, 책임 및 권한은 조직의 SMS 문서에 설명되어 있어야 합니다. 안전 관리자, 안전 사무국, 안전 조
치 그룹 등이 수행하는 필수 안전 기능은 기존 작업 설명, 프로세스 및 절차에 포함될 수 있습니다.

5.3.26 안전 관리자 기능은 다음 섹션에서 자세히 설명합니다. 책임의 관점에서 볼 때, 안전 관리자 기능을 수행하는 사람은 SMS 수행 및 조직 내
다른 부서에 안전 서비스 제공에 대해 책임 있는 임원에 대해 책임을 집니다.

SMS 요소 1.3. 핵심안전인력 선임

서비스 제공자는 효과적인 SMS의 구현 및 유지 관리를 담당하는 안전 관리자를 임명해야 합니다.

일반 지침

5.3.27 자격을 갖춘 안전 관리자를 임명하는 것은 안전 서비스 사무실의 효과적인 구현과 기능을 위한 핵심입니다. 안전 관리자는 조직마다 다른 직함으로
식별될 수 있지만 이 매뉴얼에서는 일반적인 용어인 안전 관리자가 사용됩니다.
Machine Translated by Google

5‑10 안전관리 매뉴얼(SMM)

구현 전략

5.3.28 대부분의 조직에서 안전 관리자는 효과적인 SMS의 개발 및 유지 관리를 담당하는 개인입니다. 안전 관리자는 또한 책임 있는 임원 및 라인 관리
자에게 안전 관리 문제에 대해 조언하고 조직 내 안전 문제는 물론 외부 이해관계자와의 조정 및 의사소통을 담당합니다. 안전 관리자의 기능에는 다음이 포함되지
만 반드시 이에 국한되는 것은 아닙니다.

a) 담당 임원을 대신하여 SMS 구현 계획을 관리합니다.

b) 위험 식별 및 안전 위험 분석을 수행/촉진합니다.

c) 시정 조치를 모니터링하고 그 결과를 평가합니다.

d) 조직의 안전 성과에 대한 정기적인 보고서 제공;

e) 기록 및 안전 문서 유지

f) 직원 안전 교육을 계획하고 촉진합니다.

g) 안전 문제에 대한 독립적인 조언 제공

h) 항공 산업의 안전 문제와 그것이 조직에 미치는 영향을 모니터링합니다.


서비스 제공을 목표로 하는 운영;

i) (책임 있는 행정부를 대신하여) 주정부 감독과의 조정 및 의사소통


안전과 관련된 문제에 대해 필요한 권한 및 기타 국가 기관 그리고

j) 국제기구와 (책임 있는 행정부를 대신하여) 조정 및 의사소통


안전과 관련된 문제에 관한 조직.

5.3.29 안전 관리자의 선택 기준은 다음을 포함하되 이에 국한되지 않습니다.

a) 안전/품질 관리 경험

b) 운영 경험;

c) 운영을 지원하는 시스템을 이해하기 위한 기술적 배경

d) 대인관계 기술;

e) 분석 및 문제 해결 기술;

f) 프로젝트 관리 기술; 그리고

g) 구두 및 서면 의사소통 기술.

참고 ‑ 안전 관리자에 대한 샘플 작업 설명은 이 장의 부록 2에 포함되어 있습니다. 소규모의 경우


조직의 경우 동일한 사무실 내에서 안전 및 품질 관리 기능을 결합하는 것이 가능할 수 있습니다.

5.3.30 안전 관리자는 일반적으로 추가 직원의 지원을 받습니다. 이는 조직의 규모와 조직의 성격 및 복잡성에 따라 달라집니다. 안전 관리자는 전담 안
전 담당자가 운영 단위를 지원하는 경우와 같이 라인 관리자 또는 그 대리인과 직접 연락합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑11

5.3.31 안전 관리자는 안전 데이터를 수집 및 분석하고 관련 안전 정보를 라인 관리자에게 배포하는 책임을 맡은 사람입니다. 안전 서비스 사무소
의 안전 정보 배포는 안전 위험 관리 프로세스의 첫 번째 단계입니다. 이 정보는 라인 관리자가 안전 위험을 완화하기 위해 사용해야 하며, 이로 인해 필연적
으로 자원 할당이 필요합니다. 이러한 목적을 위해 라인 관리자는 필요한 자원을 쉽게 사용할 수 있습니다.

5.3.32 또한 조직이 합의한 안전 성과 목표를 달성하기 위해 사용되는 완화 전략의 효과성과 효율성을 평가하기 위한 공식적인 프로세스가 필요합
니다. 한 가지 잠재적인 프로세스에는 안전 검토 위원회(SRC)의 창설이 포함됩니다. SRC는 자원 할당 목표를 달성하고 위험 완화 전략의 효과성과 효율성
을 평가할 수 있는 플랫폼을 제공합니다. SRC는 책임 있는 임원이 위원장을 맡고 기능 영역을 담당하는 라인 관리자와 관련 행정 부서의 고위 관리자로 구성
된 매우 높은 수준의 위원회입니다. 안전 관리자는 자문 자격으로만 SRC에 참여합니다. SRC는 예외적인 상황이 달리 지정되지 않는 한 드물게 회의를 가질
수 있습니다. SRC:

a) SMS의 효율성을 모니터링합니다.

b) 필요한 시정 조치가 적시에 취해졌는지 모니터링합니다.

c) 조직의 안전 정책 및 목표에 대비하여 안전 성과를 모니터링합니다.

d) 다음을 지원하는 조직의 안전 관리 프로세스의 효율성을 모니터링합니다.


기업의 안전관리 우선순위를 또 다른 핵심 비즈니스 프로세스로 선언했습니다.

e) 하도급 작업에 대한 안전 감독의 효율성을 모니터링합니다. 그리고

f) 필요한 것 이상의 안전 성능을 달성하기 위해 적절한 자원이 할당되도록 보장합니다.


규정 준수를 통해.

5.3.33 SRC는 전략적이며 정책, 자원 할당 및 조직 성과 모니터링과 관련된 높은 수준의 문제를 다룹니다. SRC가 전략적 방향을 개발한 후에는
안전 전략의 구현이 조직 전체에서 조정되어야 합니다. 이는 안전 조치 그룹(SAG)을 생성하여 수행할 수 있습니다. SAG는 라인 관리자와 일선 직원으로 구
성되며 일반적으로 지정된 라인 관리자가 의장을 맡습니다. SAG는 SRC의 지시에 따라 특정 구현 문제를 다루는 전술적 개체입니다. 처짐:

a) 조직의 기능 영역 내에서 안전 운영 성과를 감독하고 안전 인식을 구축하는 데 필요한 경우 직원 참여와 함께 적절한 안전 위험 관리 활


동이 수행되도록 보장합니다.

b) 확인된 위험 결과에 대한 완화 전략의 해결을 조정하고 안전 데이터 수집 및 직원 피드백을 위한 만족스러운 조치가 존재하도록 보장합
니다.

c) 운영 변경 또는 신기술 도입과 관련된 안전 영향을 평가합니다.

d) 시정 조치 계획의 이행을 조정하고 시정 조치가 취해지도록 보장합니다.


적시에;

e) 이전 안전 권고사항의 효율성을 검토합니다. 그리고

f) 직원의 안전 문제에 대한 인식을 높이고 안전 관리 활동에 참여할 수 있는 적절한 기회를 제공하는 데 필요한 안전 증진 활동을 감독합니
다.
Machine Translated by Google

5‑12 안전관리 매뉴얼(SMM)

SMS 요소 1.4 비상 대응 계획 조정

서비스 제공자는 비상 대응 계획이 서비스 제공 중에 접촉해야 하는 조직의 비상 대응 계획과 적절하게 조정되도록 해야 합니다.

구현 전략

5.3.34 비상 대응 계획(ERP)은 항공 관련 비상 상황 시 모든 책임자가 취해야 할 조치를 문서화합니다. ERP의 목적은 비상 책임 할당 및 권한 위임을 포함하여 정상 운영에
서 비상 운영으로 질서 있고 효율적으로 전환되도록 하는 것입니다.

핵심 인력의 조치에 대한 권한도 계획에 포함되어 있으며 비상 상황에 대처하는 데 필요한 노력을 조정하는 수단도 포함되어 있습니다. 전반적인 목표는 생
명을 구하고, 안전하게 작업을 계속하며, 가능한 한 빨리 정상 작업으로 복귀하는 것입니다.

5.3.35 비상 대응 계획의 적용 가능성은 항공 안전 사건에 기인하거나 영향을 받을 수 있는 항공 제품 제공업체까지 확장됩니다. 제품 공급자의 프로세스는 일반적으로 "비
상 제품 지원"이라고 불리며 비상 감항 조치, 경보 서비스 및 항공기 사고 현장 지원을 포함합니다. 제품 공급자는 이러한 제품 지원 프로세스의 이름을 ERP 프로세스로 변경
할 필요가 없습니다. 그러나 조직의 SMS 문서에는 적절하게 기록되어 있어야 합니다. ERP에 대한 추가 지침은 부록 3을 참조하세요.

SMS 요소 1.5 SMS 문서

1.5.1 서비스 제공자는 조직의 안전 목표를 충족하는 방식으로 안전 관리에 대한 조직의 접근 방식을 정의하는, 조직이 공식적으로
승인한 SMS 구현 계획을 개발해야 합니다.

1.5.2 서비스 제공자는 다음을 설명하는 SMS 문서를 개발하고 유지해야 합니다.

a) 안전 정책 및 목표

b) SMS 요구 사항;

c) SMS 프로세스 및 절차;

d) SMS 프로세스 및 절차에 대한 책임, 책임 및 권한; 그리고

e) SMS 출력.

1.5.3 서비스 제공자는 SMS 문서의 일부로 SMS 매뉴얼을 개발하고 유지해야 합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑13

일반 지침

5.3.36 SMS 문서에는 구성 요소와 요소에 따라 조직의 SMS를 설명하는 최상위 설명(설명) 문서가 포함되어야 합니다. 이러한 문서는 조직의 내
부 관리, 통신 및 SMS 유지 관리를 용이하게 합니다. 동시에 SMS에 대한 규제 승인, 평가 및 후속 감독을 목적으로 관련 기관(CAA)에 대한 조직의 SMS 통
신(선언) 역할을 합니다. 이 최상위 SMS 문서는 독립형 문서일 수도 있고 기존 조직 또는 CAA 승인 문서 내의 별도 "SMS 섹션/장"일 수도 있습니다. 조직
의 SMS 프로세스 세부 사항이 이미 기존 문서에 언급되어 있는 경우 해당 문서에 대한 적절한 상호 참조만으로 충분합니다. 이 SMS 문서는 최신 상태로 유
지되어야 하며 중요한 수정이 의도되거나 이루어진 경우 필요한 경우 CAA 동의가 필요할 수 있습니다. SMS 문서 편집에 대한 지침은 부록 4에 나와 있습니
다.

5.3.37 SMS 문서의 또 다른 측면은 SMS의 존재와 지속적인 운영을 입증하는 기록을 편집하고 유지 관리하는 것입니다. 이러한 기록은 해당 SMS
요소 및 관련 프로세스에 따라 구성되어야 합니다. 특정 프로세스의 경우 조직의 다른 문서 시스템(예: 기술 기록 부서 및 중앙 도서관) 내에서 유지 관리되는
기록의 사본이나 샘플을 SMS 문서 시스템에 포함하는 것만으로도 충분할 수 있습니다. 초기 구현 단계에서 SMS 문서에는 격차 분석 및 단계별 구현 계획
기록이 포함될 수 있습니다.

구현 전략

5.3.38 SMS 문서는 SMS의 모든 요소와 프로세스를 다루며 일반적으로 다음을 포함합니다.

a) 다음과 같은 SMS 구성 요소 및 요소에 대한 통합 설명:

1) 문서 및 기록 관리

2) 규제 SMS 요구 사항;

3) 프레임워크, 범위 및 통합;

4) 안전 정책 및 안전 목표;

5) 안전 책임 및 핵심 인력

6) 자발적 위험 보고 시스템;

7) 사건 보고 및 조사 절차;

8) 위험 식별 및 위험 평가 프로세스;

9) 안전 성과 지표

10) 안전 교육 및 커뮤니케이션;

11) 지속적인 개선 및 SMS 감사;

12) 변경 관리; 그리고

13) 비상 또는 운영 비상 계획;
Machine Translated by Google

5‑14 안전관리 매뉴얼(SMM)

b) 다음과 같은 현재 SMS 관련 기록 및 문서의 편집물:

1) 위험 보고서 등록부 및 실제 보고서 샘플

2) 안전 성과 지표 및 관련 차트

3) 완료되었거나 진행 중인 안전성 평가 기록

4) SMS 내부 검토 또는 감사 기록

5) 안전 증진 기록

6) 직원 SMS/안전 교육 기록

7) SMS/안전위원회 회의록; 그리고

8) SMS 구현 계획(구현 과정 중).

SMS 구성 요소 2. 안전 위험 관리

일반 지침

5.3.39 서비스 제공자는 안전 성과 목표를 달성하기 위해 항공 활동에서 직면하는 안전 위험을 통제해야 합니다. 이 프로세스는 안전 위험 관리로 알려져 있으며 위
험 식별, 안전 위험 평가 및 적절한 교정 조치 구현을 포함합니다. 안전 위험 관리 프로세스는 그림 5‑2에 설명되어 있습니다.

5.3.40 안전 위험 관리 구성요소는 제품 또는 서비스 제공 과정에서 존재하는 위험을 체계적으로 식별합니다. 위험은 설계, 기술적 기능, 인간 인터페이스 또는 다른
프로세스 및 시스템과의 상호 작용이 부족한 시스템의 결과일 수 있습니다. 또한 서비스 제공업체의 운영 환경 변화에 적응하는 기존 프로세스나 시스템의 실패로 인해 발생할
수도 있습니다. 계획, 설계 및 구현 단계에서 이러한 요소를 주의 깊게 분석하면 시스템이 작동되기 전에 잠재적인 위험을 식별할 수 있는 경우가 많습니다.

5.3.41 높은 안전 성능을 달성하려면 시스템과 작동 환경을 이해하는 것도 필수적입니다. 직원 보고서나 사고 조사를 통해 운영 수명 주기 동안 위험이 발견될 수
있습니다. 이러한 위험에 대한 분석은 시스템의 맥락에서 수행되어야 합니다. 이러한 맥락은 시스템의 결함이 무시되어 미래에 잠복 상태로 남아 잠재적으로 더 심각한 사건이 발
생할 수 있는 "사람의 실수"에 대한 사건의 귀속을 피하는 데 중요합니다. 위험 식별 및 위험 평가 절차와 형식에 대한 지침은 각각 5.3.42~5.3.61과 2장, 2.14 및 2.15에서
다루어집니다.

SMS 요소 2.1 위험 식별

2.1.1 서비스 제공자는 항공 제품 또는 서비스와 관련된 위험이 식별되도록 보장하는 공식 프로세스를 개발하고 유지해야 합니다.

2.1.2 위험 식별은 안전 데이터 수집의 대응적, 사전적, 예측적 방법의 조합을 기반으로 해야 합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑15

위험
장비, 절차, 조직 등
신분증

결과가 발생할 가능성을 분석합니다. 위험도 분석


개연성

발생하는 경우 결과의 심각성을 평가합니다. 위험도 분석


심각성

평가된 위험이 허용 가능하고 조직의 범위 내에 있습니까? 위험 평가


안전 성능 기준? 그리고 내약성

아니요, 이를 줄이기 위한 조치를 취하십시오. 리스크 관리/


예, 위험을 감수합니다
허용 가능한 수준의 위험 완화

그림 5‑2. 안전 위험 관리 프로세스

일반 지침

5.3.42 안전 위험 관리는 서비스 제공자가 항공 안전 관련 사건에 기여할 수 있는 위험을 식별하기 위한 공식적인 프로세스를 개발하고 유지하도록 요구합니
다. 위험은 진행 중인 항공 활동에 존재할 수도 있고 항공 시스템에 변경 사항이 도입될 때마다 실수로 운영에 도입될 수도 있습니다. 이 경우 위험 식별은
SMS 요소 3.2 ‑ 변경 관리에 설명된 변경 관리 프로세스의 필수적인 부분입니다.

5.3.43 위험 식별은 2장에서 논의된 반응적, 사전 예방적, 예측적 안전 데이터 수집 방법의 조합을 기반으로 합니다. 위험 식별은 안전 위험 관리 프로세스
의 첫 번째 단계입니다. 그런 다음 해당 안전 위험은 위험과 관련된 잠재적으로 위험한 결과의 맥락 내에서 평가됩니다. 안전 위험이 허용할 수 없는 것으로 평
가된 경우 추가적인 안전 위험 제어 기능을 시스템에 구축해야 합니다.

5.3.44 성숙한 안전 관리 시스템에서 위험 식별은 지속적이며 서비스 제공자의 조직 프로세스의 필수적인 부분입니다. 다양한 조건은 보다 심층적이고 광범위
한 위험 식별 활동을 촉발하며 다음을 포함할 수 있습니다.

a) 조직이 항공 안전과 관련된 설명할 수 없는 증가를 경험하는 경우


사건 또는 규제 위반;

b) 핵심 인력이나 기타 주요 시스템에 대한 예상되는 변경을 포함하여 중요한 운영 변경


구성 요소; 그리고
Machine Translated by Google

5‑16 안전관리 매뉴얼(SMM)

c) 예상되는 성장 및 축소, 기업 합병 또는
인수.

5.3.45 위험 식별을 위한 구조화된 접근 방식에는 해당 분야 전문가가 상세한 분석 시나리오를 수행하는 그룹 브레인스토밍 세션의 사용이 포함될
수 있습니다. 위험 식별 세션에는 경험이 풍부한 운영 및 기술 인력이 필요하며 진행자가 관리합니다. 동일한 그룹을 사용하여 해당 안전 위험을 평가할 수도
있습니다.

5.3.46 서비스 제공업체의 안전 정보 관리 시스템에는 위험 설명, 관련 결과, 안전 위험 평가 가능성 및 심각도, 필수 안전 위험 제어가 포함된 안전
평가 문서가 포함되어야 합니다. 새로운 위험이 식별되고 추가 안전 위험 통제에 대한 제안이 예상될 때마다 기존 안전 평가를 검토해야 합니다.

5.3.47 그림 5‑3은 위험 문서화 및 후속 위험 관리 프로세스를 보여줍니다. 위험은 다양한 데이터 소스를 통해 지속적으로 식별됩니다. 서비스 제공
자는 위험을 식별하고 이러한 위험을 제거하거나 관련 위험을 완화해야 합니다. 하청업체를 통해 전달된 제품이나 서비스에서 식별된 위험의 경우 완화는 해당
조직이 위험 식별 및 위험 관리를 위한 SMS 또는 동등한 프로세스를 보유하도록 서비스 제공업체의 요구 사항일 수 있습니다.

안전정보 관리 시스템

위험 관리 문서

모으다 평가하다 완화시키다 관리하다 전파하다

반응적 방법 결과 평가 통제력 승인하고 – 게시판


– 모르 을 개발하고 구현하다
완화 조치 행위
– 사건 보고서 우선순위를 정하고 – 안전 보고서
위험
– 사고 보고서
위험 – 세미나 및 워크숍

적극적인 방법
– 설문조사
– 감사
– 자발적 위험 보고
위험

예측 방법
– FDA
– 직접 관찰 시스템

그림 5‑3. 위험 문서화 및 후속 위험 관리 프로세스


Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑17

5.3.48 안전 관리 정보 시스템은 조직의 안전 의사결정 과정에서 참고 자료로 사용되는 안전 지식의 원천이 됩니다. 이러한 안전 지식은 안전 동향 분석은
물론 안전 교육을 위한 자료를 제공합니다. 자발적이고 비밀이 보장된 위험 보고 시스템에 대한 지침은 부록 5에 나와 있습니다.

구현 전략

5.3.49 위험 식별 프로세스에 참여하는 동안 다음 사항을 고려할 수 있습니다.

a) 장비 및 작업 설계를 포함한 설계 요소

b) 인간 수행의 한계(예: 생리적, 심리적, 인지적);

c) 문서화, 체크리스트 및 검증을 포함한 절차 및 운영 관행


실제 작동 조건 하에서;

d) 미디어, 용어, 언어를 포함한 의사소통 요소

e) 직원 채용, 교육 및 유지, 생산 및 안전 목표의 양립성, 자원 할당, 운영 압력 및 기업 안전 문화와 관련된 요소와 같은 조직적 요소

f) 항공 시스템의 운영 환경과 관련된 요소(예: 주변 소음 및 진동,


온도, 조명, 보호 장비 및 의복의 가용성)

g) 규정의 적용 가능성 및 집행 가능성을 포함한 규제 감독 요소


장비, 인력 및 절차 인증;

h) 실질적인 드리프트 또는 운영상의 편차를 감지할 수 있는 성능 모니터링 시스템 그리고

i) 인간‑기계 인터페이스 요소.

5.3.50 위험은 사전 예방적이고 예측 가능한 방법론을 통해 또는 사고나 사건 조사의 결과로 식별될 수 있습니다. 조직 내부 및 외부에 있을 수 있는 위험
식별에 대한 다양한 데이터 소스가 있습니다. 내부 위험 식별 데이터 소스의 예는 다음과 같습니다.

a) 정상 운영 모니터링 계획(예: 항공기 운영자를 위한 비행 데이터 분석)

b) 자발적이고 의무적인 보고 시스템;

c) 안전 조사;

d) 안전 감사;

e) 훈련을 통한 피드백 그리고

f) 사고/사고에 대한 조사 및 후속 보고서.

5.3.51 위험 식별을 위한 외부 데이터 소스의 예는 다음과 같습니다.

a) 산업 사고 보고서
Machine Translated by Google

5‑18 안전관리 매뉴얼(SMM)

b) 국가의 필수 사건 보고 시스템;

c) 주 정부의 자발적 사고 보고 시스템

d) 주정부 감독 감사; 그리고

e) 정보 교환 시스템.

5.3.52 위험 식별 프로세스에 사용되는 기술 유형은 서비스 제공업체 및 항공 활동의 규모와 복잡성에 따라 달라집니다. 모든 경우에 서비스 제공업
체의 위험 식별 프로세스는 조직의 SMS/안전 문서에 명확하게 설명되어 있습니다. 위험 식별 프로세스에서는 조직 내부 및 외부의 다른 시스템과의 인터페이
스를 포함하여 서비스 제공자의 항공 활동 범위 내에 존재할 수 있는 모든 가능한 위험을 고려합니다. 위험이 식별되면 그 결과(즉, 특정 사건이나 결과)가 결
정되어야 합니다. 조직의 자발적이고 비밀이 보장되는 보고 시스템에 대한 지침은 부록 5를 참조하세요.

SMS 요소 2.2 안전 위험 평가 및 완화

서비스 제공자는 식별된 위험과 관련된 안전 위험의 분석, 평가 및 통제를 보장하는 프로세스를 개발하고 유지해야 합니
다.

일반 지침

5.3.53 그림 5‑4는 안전 위험 관리 프로세스 전체를 나타냅니다. 프로세스는 위험과 잠재적인 결과를 식별하는 것부터 시작됩니다. 그런 다음 안전 위험을
확률과 심각도 측면에서 평가하여 안전 위험 수준(안전 위험 지수)을 정의합니다. 평가된 안전 위험이 허용 가능한 수준이라고 판단되면 적절한 조치가 취해
지며 작업이 계속됩니다. 완료된 위험 식별, 안전 위험 평가 및 완화 프로세스는 문서화되고 적절하게 승인되며 안전 정보 관리 시스템의 일부를 구성합니다.

5.3.54 안전 위험이 허용할 수 없는 것으로 평가되면 다음 질문이 관련됩니다.

a) 위험 및 관련 안전 위험을 제거할 수 있습니까? 대답이 '예'라면 다음과 같이 조치하세요.


적절한 조치를 취하고 문서화합니다. 대답이 '아니요'인 경우 다음 질문은 다음과 같습니다.

b) 안전 위험을 완화할 수 있습니까? 대답이 '아니요'인 경우 관련 활동을 취소해야 합니다. 만약


대답은 '예'입니다. 적절한 완화 조치가 취해지며 다음 질문은 다음과 같습니다.

c) 잔여 안전 위험이 존재합니까? 대답이 '예'인 경우, 허용 가능한 수준의 안전 성능을 보장하기 위해 필요에 따라 제거 또는 완화할 수 있
는지 여부는 물론 허용 수준을 결정하기 위해 잔여 위험을 평가해야 합니다.

5.3.55 안전 위험 평가에는 다음 두 가지 구성 요소를 포함하는 식별된 위험 분석이 포함됩니다.

a) 안전 결과의 심각성 그리고

b) 그것이 일어날 확률.


Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑19

피드백 목적으로, 안전 우려가 감지됨


위험을 기록하다
식별 및
안전 위험 평가 위험/결과를 식별하고
그리고 완화 위험 평가

레벨 정의 레벨 정의
확률의 심각도

위험 수준 정의

조치를 취하고
예 위험 수준이 허용 가능한 수준입니까? 아니요
작업을 계속합니다.

조치를 취하고
예 위험을 제거할 수 있나요? 아니요
작업을 계속합니다.

위험을 완화하기 위
예 위험을 완화할 수 있습니까?
한 조치를 취하세요.

조치를 취하고 잔여 위험(있는 경우)이 있습니까? 취소


예 아니요
작전을 계속하다 받아들여질까? 작업

그림 5‑4. 안전 위험 관리 프로세스

복잡하고 대규모 조직에서 안전 정보를 분석하는 방법에 대한 지침은 2장에 제공됩니다. 위험이 평가되면 서비스 제공자는 위험 완화 조치 구현의 필요성을
결정하기 위한 의사 결정 프로세스에 참여합니다. 이러한 의사결정 프로세스에는 평가 매트릭스 형태일 수 있는 위험 분류 도구의 사용이 포함됩니다. 안전 위
험(지수) 평가 매트릭스의 예가 그림 5‑5에 나와 있습니다.

5.3.56 이 매트릭스를 사용하면 위험은 잠재적 심각도 및 확률 평가에 따라 분류될 수 있습니다. 평가 매트릭스 방법론이 권장되지만 위험 허용 범위를 나타
내는 다른 동등한 방법도 사용할 수 있습니다. 위험 평가 매트릭스는 각 서비스 제공업체의 조직 구조 및 항공 활동의 맥락을 반영하도록 맞춤화될 수 있으
며 해당 규제 당국의 동의를 받을 수 있습니다. 이 매트릭스 예를 기반으로 허용할 수 없는 것으로 반영된 위험(빨간색 및 노란색 범주)은 심각도 및/또는 확
률을 줄이기 위해 완화되어야 합니다. 서비스 제공자는 위험을 허용 가능한 수준으로 줄이는 완화 조치가 없는 경우 조직을 견딜 수 없는 안전 위험에 계속 노
출시키는 모든 활동의 중단을 고려해야 합니다.

확률, 심각도 및 위험 허용 매트릭스에 관한 추가 정보는 이 문서의 2장에 나와 있습니다.

5.3.57 안전 위험을 평가한 후 적절한 완화 조치를 구현할 수 있습니다. 완화 조치에는 기존 운영 절차, 교육 프로그램 또는 항공 제품이나 서비스 제공에 사
용되는 장비의 수정을 포함하되 이에 국한되지 않는 다양한 대안이 포함될 수 있습니다. 추가적인 대안에는 새로운 운영 절차, 교육 프로그램, 기술 또는 감
독 통제의 도입이 포함될 수 있습니다. 거의 예외 없이 이러한 대안에는 세 가지 전통적인 항공 안전 방어 수단(기술, 훈련, 규제)의 배치 또는 재배치가 포함
됩니다. 의도하지 않은 결과, 특히 새로운 위험의 도입에 대한 결정은 위험 완화 조치를 실행하기 전에 이루어져야 합니다.
Machine Translated by Google

5‑20 안전관리 매뉴얼(SMM)

위험 심각도
위험
개연성 재앙적 위험한 주요한 미성년자 무시할 만한
ㅏ 비 씨 디 이자형

자주 5

수시 4

원격 삼

있을 법하지 않은 2

극도로
1
있을 법하지 않은

그림 5‑5. 안전 위험(지수) 평가 매트릭스의 예

5.3.58 세 가지 일반적인 안전 위험 완화 접근 방식은 다음과 같습니다.

가) 회피. 관련된 안전 위험이 허용될 수 없거나


관련 혜택과 관련하여 허용되지 않는 것으로 간주됩니다.

b) 감소. 일부 안전 위험 노출은 허용되지만 관련 결과를 완화하는 조치를 통해 위험과 관련된 심각도나 확률이 줄어들 수 있습니다.

c) 노출 분리. 위험 또는 위험과 관련된 잠재적인 결과를 격리하기 위한 조치가 취해집니다.


이를 방지하기 위해 여러 계층의 방어를 구축합니다.

5.3.59 위험 완화 전략은 위에서 설명한 접근 방식 중 하나를 포함할 수도 있고 여러 접근 방식을 포함할 수도 있습니다. 최적의 솔루션을 찾으려면 가능한
제어 조치의 전체 범위를 고려하는 것이 중요합니다. 결정을 내리기 전에 각 대안 전략의 효율성을 평가해야 합니다. 제안된 각 안전 위험 완화 대안은 다음
관점에서 검토되어야 합니다.

가) 유효성. 대안이 안전 위험을 줄이거나 제거하는 정도. 효율성은 안전 위험을 줄이거나 제거할 수 있는 기술, 교육 및 규제 방어 측면에서
결정될 수 있습니다.

b) 비용/이익. 완화로 인해 인지된 이점이 비용보다 더 큰 정도입니다.

c) 실용성. 완화를 구현할 수 있는 범위와 사용 가능한 기술, 재정 및 행정 자원, 법률 및 규정, 정치적 의지 등 측면에서 완화가 얼마나 적절
한지.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑21

d) 수용성. 대안이 이해관계자 패러다임과 일치하는 정도.

e) 집행 가능성. 새로운 규칙, 규정 또는 운영 절차를 준수하는 정도


모니터링할 수 있습니다.

f) 내구성. 완화가 지속 가능하고 효과적인 정도.

g) 잔여 안전 위험. 초기 완화 실행 이후에도 남아 있고 추가적인 위험 통제 조치가 필요할 수 있는 안전 위험의 정도입니다.

h) 의도하지 않은 결과. 새로운 위험 및 관련 안전 위험의 도입


완화 대안의 구현.

5.3.60 완화가 승인되고 구현되면 안전 성능에 관련된 모든 영향은 서비스 제공업체의 안전 보증 프로세스에 피드백을 제공합니다. 이는 새로운 작전 조건
에서 방어의 무결성, 효율성 및 유효성을 보장하는 데 필요합니다.

5.3.61 각 위험 완화 활동은 점진적으로 문서화되어야 합니다. 이는 기본 스프레드시트나 테이블부터 맞춤형 상업 위험 완화 소프트웨어에 이르기까지 다
양한 응용 프로그램을 사용하여 수행할 수 있습니다. 완성된 위험 완화 문서는 적절한 경영진의 승인을 받아야 합니다. 기본 위험 완화 워크시트의 예는 2장의 부록
2를 참조하십시오.

SMS 구성요소 3. 안전 보장

5.3.62 안전 보증은 SMS가 기대와 요구 사항에 따라 작동하는지 여부를 확인하기 위해 서비스 공급자가 수행하는 프로세스와 활동으로 구성됩니다. 서
비스 제공업체는 내부 프로세스와 운영 환경을 지속적으로 모니터링하여 새로운 안전 위험이나 기존 위험 제어의 저하를 가져올 수 있는 변경 사항이나 편차를 감지합
니다. 그러한 변경이나 편차는 안전 위험 관리 프로세스와 함께 해결될 수 있습니다.

5.3.63 안전 보증 프로세스는 품질 보증 프로세스를 보완하며 각 프로세스에는 특정 성능 기준이 충족되는지 확인하기 위한 분석, 문서화, 감사 및 관리
검토에 대한 요구 사항이 있습니다. 품질 보증은 일반적으로 조직의 규제 요구 사항 준수에 중점을 두는 반면, 안전 보증은 특히 안전 위험 통제의 효율성을 모니터
링합니다.

5.3.64 안전 보증과 품질 보증 사이의 보완적인 관계를 통해 특정 지원 프로세스의 통합이 가능해졌습니다. 이러한 통합은 서비스 제공자의 안전, 품질
및 상업적 목표가 충족되도록 보장하는 시너지 효과를 달성하는 데 도움이 될 수 있습니다.

5.3.65 마지막으로, 안전 보증 활동에는 잠재적인 안전 영향을 미치는 시스템적 결함 발견에 대응하는 시정 조치의 개발 및 구현이 포함되어야 합니다. 시
정 조치의 개발 및 구현에 대한 조직의 책임은 조사 결과에 언급된 부서에 있어야 합니다.
Machine Translated by Google

5‑22 안전관리 매뉴얼(SMM)

SMS 요소 3.1 안전 성능 모니터링 및 측정

3.1.1 서비스 제공자는 조직의 안전 성과를 검증하고 안전 위험 통제의 효율성을 검증하기 위한 수단을 개발하고 유지
해야 합니다.

3.1.2 서비스 제공자의 안전 성과는 SMS의 안전 성과 지표 및 안전 성과 목표를 참조하여 검증되어야 합니다.

구현 전략

5.3.66 조직의 안전 성과를 측정하는 데 사용되는 정보는 안전 보고 시스템을 통해 생성됩니다. 안전수행지표는 이 장의 섹션 5.4.5와 부록 6에서 자세히 논
의됩니다.

5.3.67 보고 시스템에는 두 가지 유형이 있습니다.

a) 의무적인 사고 보고 시스템 그리고

b) 자발적인 사고 보고 시스템.

5.3.68 의무적인 사고 보고 시스템은 특정 유형의 사건(예: 심각한 사고, 활주로 침입)에 대한 보고를 요구합니다. 이를 위해서는 보고 기준과 보고 대상 사건
의 범위를 식별하는 세부 규정을 시행해야 합니다. 필수 보고 시스템은 운영 활동의 다른 측면보다 결과가 높은 기술 오류와 관련된 더 많은 정보를 수집하는
경향이 있습니다.

5.3.69 자발적 보고 시스템을 통해 관련 법적 또는 행정적 요구 사항 없이 관찰된 위험 또는 부주의한 오류와 관련된 정보를 제출할 수 있습니다. 이러한 시
스템에서는 규제 기관이나 조직이 보고에 대한 인센티브를 제공할 수 있습니다. 예를 들어, 부주의한 오류나 의도하지 않은 위반이 보고된 경우 집행 조치가
면제될 수 있습니다. 이러한 상황에서 보고된 정보는 안전 강화를 뒷받침하는 목적으로만 사용되어야 합니다. 이러한 시스템은 보고자를 보호함으로써 안전
성능의 지속적인 개선을 지원하기 위해 해당 정보의 지속적인 가용성을 보장하므로 "비징벌적"으로 간주됩니다. 서비스 제공업체의 비징벌적 정책의 성격과 범
위는 다양할 수 있지만, 그 목적은 효과적인 보고 문화를 장려하고 잠재적인 안전 결함을 사전에 식별하는 것입니다.

5.3.70 자발적 보고 시스템은 기밀일 수 있으며 후속 조치를 허용하기 위해 보고자에 대한 모든 식별 정보를 "게이트키퍼"에게만 알려야 합니다. 기밀 사건
보고 시스템은 보복이나 당혹감을 두려워하지 않고 인적 오류로 이어지는 위험을 쉽게 공개합니다. 자발적인 사고 보고서는 필요한 후속 조치가 취해지면 보
관되고 식별되지 않을 수 있습니다. 식별되지 않은 보고서는 위험 완화의 효율성을 추적하고 새로운 위험을 식별하기 위한 향후 동향 분석을 지원할 수 있습니
다.

5.3.71 효과적이기 위해서는 안전 보고 도구가 운영 담당자에게 쉽게 접근 가능해야 합니다. 운영 담당자는 안전 보고 시스템의 이점에 대해 교육을 받아야
하며 보고에 따라 취해진 시정 조치에 대해 긍정적인 피드백을 제공해야 합니다. 보고 시스템 요구 사항, 분석 도구 및 방법을 조정하면 안전 정보 교환은 물
론 특정 안전 지표 비교도 용이하게 될 수 있습니다. 자발적이고 비밀이 보장된 보고 시스템에 대한 지침은 이 장의 부록 5에 나와 있습니다.

5.3.72에는 다 안전 성과 모니터링 및 측정을 지원하는 기타 안전 정보 소스는 다음과 같습니다.


음이 포함됩니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑23

a) 안전성 연구는 광범위한 안전 문제 또는 글로벌 성격의 문제를 이해하는 데 사용되는 분석입니다. 예를 들어, 항공 산업에서는 접근 및 착
륙 단계에서 사고와 사고를 줄이기 위한 안전 권장 사항을 제시하고 조치를 구현할 수 있습니다. 개별 서비스 제공업체는 이러한 글로
벌 권장 사항이 항공 활동의 맥락에서 안전 성과를 향상시킨다는 사실을 발견할 수 있습니다.

b) 안전 검토는 변경 관리의 기본 구성 요소입니다. 이는 항공 운영에 영향을 미치는 새로운 기술, 새로운 절차 또는 시스템 변경을 도입하
는 동안 수행됩니다.
안전 검토에는 고려 중인 변경 사항과 연결되어 명확하게 정의된 목표가 있습니다.
안전 검토는 변경 기간 동안 안전 성능이 적절한 수준으로 유지되는지 확인합니다.

c) 안전 조사는 특정 작업과 관련된 절차나 프로세스를 조사합니다. 안전 조사에는 체크리스트, 설문지, 비공식 비밀 인터뷰 등이 포함될
수 있습니다. 안전 조사는 일반적으로 적절한 시정 조치를 결정하기 위해 검증이 필요할 수 있는 정성적 정보를 제공합니다. 그럼에도
불구하고 설문조사는 중요한 안전 정보에 대한 저렴한 소스를 제공할 수 있습니다.

d) 감사는 조직의 SMS 및 지원 시스템의 무결성에 중점을 둡니다. 감사는 안전 위험 통제 및 관련 품질 보증 프로세스에 대한 평가를 제공
합니다. 감사는 서비스 제공업체 외부의 법인에 의해 수행되거나 독립성과 객관성을 보장하는 데 필요한 정책 및 절차를 갖춘 내부 감
사 프로세스를 통해 수행될 수 있습니다. 감사는 직원 배치, 승인된 규정 준수, 역량 수준 및 교육을 포함하여 안전 관리 기능에 대한
보증을 제공하기 위한 것입니다.

e) 내부 또는 규제 요구 사항에 따라 보고 가능한 특정 안전 사건에 대해 내부 조사가 수행됩니다. 적절한 주 또는 지역 당국이 조사한 사


고 및 심각한 사건은 서비스 제공자 조직이 내부 조사를 수행하도록 하는 원동력이 될 수도 있습니다.

5.3.73 안전 성능 모니터링 및 측정 프로세스의 최종 결과물은 위에서 참조한 소스를 통해 수집된 데이터 분석을 기반으로 안전 성능 지표를 개발하
는 것입니다. 모니터링 및 측정 프로세스에는 선택된 안전 성능 지표, 해당 안전 성능 목표 및 경보 수준의 사용이 포함됩니다. 안전수행지표 개발에 대한 지침
과 그 목표 및 경보 설정은 섹션 5.4.5와 부록 6에서 다루어집니다.

SMS 요소 3.2 변경 관리

서비스 제공자는 항공 제품 또는 서비스와 관련된 안전 위험 수준에 영향을 미칠 수 있는 변경 사항을 식별하고 이러한


변경으로 인해 발생할 수 있는 안전 위험을 식별 및 관리하기 위한 공식적인 프로세스를 개발 및 유지해야 합니다.

구현 전략

5.3.74 항공 서비스 제공업체는 다음을 포함하되 이에 국한되지 않는 다양한 요인으로 인해 변화를 경험합니다.

a) 조직의 확장 또는 축소
Machine Translated by Google

5‑24 안전관리 매뉴얼(SMM)

b) 제품 배송을 지원하는 내부 시스템, 프로세스 또는 절차의 변경


서비스; 그리고

c) 조직의 운영 환경에 대한 변경.

5.3.75 변경은 기존 안전 위험 완화 전략의 적절성이나 효율성에 영향을 미칠 수 있습니다. 또한 변경이 발생할 때마다 새로운 위험 및 관련 안전 위험이 실수로 작업
에 도입될 수 있습니다. 이러한 위험은 관련된 안전 위험을 평가하고 통제할 수 있도록 식별되어야 합니다. 안전 성과 모니터링 및 측정에 대한 논의에서 논의된 바와 같이 안전 검
토는 의사 결정 프로세스를 지원하고 변화를 효과적으로 관리하는 데 유용한 정보 소스가 될 수 있습니다.

5.3.76 조직의 변경 프로세스 관리는 다음 세 가지를 고려해야 합니다.


고려사항:

a) 중요도. 중요도 평가는 항공기의 안전한 운항에 필수적인 시스템, 장비 또는 활동을 결정합니다. 중요도는 일반적으로 시스템 설계 프로세스 중에 평가되지
만 변경 상황에서도 관련이 있습니다. 안전 중요성이 더 높은 시스템, 장비 및 활동은 변경 후 검토하여 잠재적으로 새로운 안전 위험을 통제하기 위한
시정 조치를 취할 수 있는지 확인해야 합니다.

b) 시스템 및 운영 환경의 안정성. 변경이 계획될 수 있으며 조직의 직접적인 통제를 받을 수 있습니다. 이러한 변화에는 조직의 성장이나 축소, 제공되는 제품
이나 서비스의 확장, 새로운 기술의 도입 등이 포함됩니다. 계획되지 않은 변화에는 경제 주기, 노동 불안, 정치, 규제 또는 운영 환경의 변화와 관련된
변화가 포함될 수 있습니다.

c) 과거 실적. 변화 상황에서 안전 성능을 예측하고 모니터링하려면 안전 보증 프로세스의 중요 시스템 및 추세 분석의 과거 성능을 활용해야 합니다.

과거 성과에 대한 모니터링은 감사, 평가, 조사 또는 보고의 결과로 확인된 안전 결함을 해결하기 위해 취해진 시정 조치의 효율성도 보장합니다.

5.3.77 시스템이 발전함에 따라 점진적인 변경 사항이 누적되어 초기 시스템 설명을 수정해야 할 수 있습니다. 따라서 변경 관리에서는 시스템 설명과 기본 위험 분석
을 정기적으로 검토하여 지속적인 유효성을 확인해야 합니다.

SMS 요소 3.3 SMS의 지속적인 개선

서비스 제공자는 SMS의 전반적인 성능을 지속적으로 개선할 수 있도록 SMS 프로세스의 효율성을 모니터링하고 평가해야 합니다.

구현 전략

5.3.78 지속적인 개선은 조직의 안전 성과 지표 모니터링을 통해 측정되며 SMS의 성숙도 및 효율성과 관련됩니다. 안전 보장 프로세스는 지속적인 검증과 후속 조치를 통해 SMS
개선을 지원합니다. 이러한 목표는 SMS의 내부 평가 및 독립적인 감사를 통해 달성됩니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑25

5.3.79 내부 평가에는 조직의 의사결정 프로세스에 유용한 정보를 제공할 수 있는 서비스 제공업체의 항공 활동에 대한 평가가 포함됩니다. SMS
의 주요 활동인 위험 식별 및 위험 완화(HIRM)가 이루어지는 곳이 바로 여기입니다. 이 요구 사항의 목적을 위해 수행되는 평가는 평가되는 기술 프로세스와
기능적으로 독립적인 개인 또는 조직에 의해 수행되어야 합니다.

내부 평가 기능에는 조직 전체의 안전 관리 기능, 정책 수립, 안전 위험 관리, 안전 보장 및 안전 증진에 대한 평가가 포함됩니다.

5.3.80 내부 감사에는 SMS 구현과 관련된 활동을 포함하여 서비스 제공업체의 항공 활동에 대한 체계적이고 예정된 조사가 포함됩니다. 가장 효
과적인 내부 감사는 평가되는 기능과 독립적인 개인이나 부서에 의해 수행됩니다. 이러한 감사는 SMS를 담당하는 고위 경영진뿐만 아니라 책임 있는 임원에
게 SMS와 지원 시스템의 구현 및 효율성을 추적할 수 있는 능력을 제공합니다.

5.3.81 SMS에 대한 외부 감사는 서비스 제공업체의 SMS 승인을 담당하는 관련 당국에 의해 수행될 수 있습니다. 또한 감사는 산업 협회 또는 서
비스 제공업체가 선택한 기타 제3자에 의해 수행될 수 있습니다. 이러한 외부 감사는 내부 감사 시스템을 강화하고 독립적인 감독을 제공합니다.

5.3.82 요약하면, 평가 및 감사 프로세스는 서비스 제공업체가 안전 성과를 지속적으로 개선하는 능력에 기여합니다. SMS, 관련 안전 제어 및 지
원 시스템을 지속적으로 모니터링하면 안전 관리 프로세스가 목표를 달성하고 있음을 확인할 수 있습니다.

SMS 구성요소 4. 안전홍보

5.3.83 안전 증진은 긍정적인 안전 문화를 장려하고 서비스 제공자의 안전 목표 달성에 도움이 되는 환경을 조성합니다. 긍정적인 안전 문화는 조
직의 안전 노력에 전념하는 가치, 태도 및 행동으로 특징지어집니다. 이는 훈련과 교육, 효과적인 의사소통 및 정보 공유를 통해 지속적으로 향상되는 기술 역
량의 결합을 통해 달성됩니다. 고위 경영진은 조직 전체에 안전 문화를 장려하기 위한 리더십을 제공합니다.

5.3.84 조직의 안전 노력은 명령이나 정책의 엄격한 준수만으로는 성공할 수 없습니다. 안전 증진은 개인과 조직의 행동 모두에 영향을 미치며 조직
의 정책, 절차 및 프로세스를 보완하여 안전 노력을 지원하는 가치 시스템을 제공합니다.

5.3.85 서비스 제공자는 조직의 모든 수준에서 효과적인 의사소통을 촉진하는 프로세스와 절차를 확립하고 구현해야 합니다. 서비스 제공업체는
안전 목표는 물론 관련 활동 및 이벤트의 현재 상태를 전달해야 합니다. 서비스 제공업체는 또한 "상향식" 의사소통을 장려하여 고위 경영진이 운영 인력으
로부터 개방적이고 건설적인 피드백을 받을 수 있는 환경을 제공해야 합니다.

SMS 요소 4.1 훈련 및 교육

4.1.1 서비스 제공자는 직원이 SMS 업무를 수행할 수 있도록 교육받고 역량을 갖추도록 보장하는 안전 교육 프로그램
을 개발하고 유지해야 합니다.

4.1.2 안전 교육 프로그램의 범위는 SMS에 대한 각 개인의 참여에 적합해야 합니다.


Machine Translated by Google

5‑26 안전관리 매뉴얼(SMM)

구현 전략

5.3.86 안전 관리자는 최신 정보를 제공하고 조직 단위에서 직면하는 특정 안전 문제와 관련된 교육을 촉진해야 합니다. 조직 내 직위와 관계없이 적절한
직원에게 교육을 제공하는 것은 효과적인 SMS에 대한 경영진의 의지를 나타냅니다. 안전 훈련 및 교육 커리큘럼은 다음과 같이 구성되어야 합니다.

a) 조직의 안전 정책, 목표 및 목적;

b) 안전과 관련된 조직의 안전 역할 및 책임;

c) 기본 안전 위험 관리 원칙

d) 안전 보고 시스템

e) 안전 관리 지원(평가 및 감사 프로그램 포함)

f) 안전 정보 보급을 위한 통신 라인

g) 훈련의 효과를 측정하는 검증 프로세스; 그리고

h) 문서화된 초기 세뇌 및 반복 교육 요구 사항.

5.3.87 조직의 필요와 복잡성에 부합하는 교육 요구 사항을 문서화해야 합니다.


각 활동 영역에 대해. 경영진을 포함하여 각 직원을 위한 교육 파일을 개발해야 합니다.

5.3.88 조직 내 안전 교육은 직원이 안전 관련 업무를 수행할 수 있는 역량을 갖추고 있음을 보장해야 합니다. 교육 절차에는 운영 인력, 관리자 및 감독
자, 고위 관리자 및 책임 있는 임원을 위한 초기 및 반복 안전 교육 표준을 명시해야 합니다. 안전 교육의 양은 SMS에 대한 개인의 책임과 참여에 적합해야 합니다.
SMS 교육 문서에는 교육 내용 개발, 일정 수립, 교육 기록 관리에 대한 책임도 명시되어야 합니다.

5.3.89 교육에는 조직의 안전 정책, 안전 역할 및 책임, 안전 위험 관리 및 안전 보증과 관련된 SMS 원칙, 조직의 안전 보고 시스템의 사용 및 이점이 포
함되어야 합니다.

5.3.90 고위 관리자를 위한 안전 교육에는 국가 및 조직의 안전 요구 사항 준수, 자원 할당, 효과적인 부서 간 안전 커뮤니케이션을 포함한 SMS의 적극적
인 홍보와 관련된 내용이 포함되어야 합니다. 또한 고위 관리자를 위한 안전 교육에는 안전 성과 목표 및 경보 수준 설정에 관한 자료가 포함되어야 합니다.

5.3.91 마지막으로, 안전 교육 프로그램에는 책임 있는 임원을 위해 특별히 고안된 세션이 포함될 수 있습니다. 이 교육 세션은 담당 임원에게 SMS 및 조
직의 전반적인 비즈니스 전략과의 관계에 대한 이해를 제공하는 높은 수준에서 이루어져야 합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑27

SMS 요소 4.2 안전 통신

서비스 제공자는 다음과 같은 안전 통신을 위한 공식 수단을 개발하고 유지해야 합니다.

a) 직원이 SMS에 대해 어느 정도 인지하고 있는지 확인합니다.


그들의 위치;

b) 안전에 중요한 정보를 전달합니다.

c) 특별한 안전 조치가 취해지는 이유를 설명합니다. 그리고

d) 안전 절차가 도입되거나 변경되는 이유를 설명합니다.

구현 전략

5.3.92 서비스 제공자는 조직의 SMS 목표와 절차를 모든 운영 인력에게 전달해야 합니다. 안전 관리자는 게시판과 브리핑을 통해 안전 성과 추세와 특정 안전 문제에 관한
정보를 정기적으로 전달해야 합니다. 안전 관리자는 또한 내부 및 다른 조직의 조사, 사례 이력 또는 경험을 통해 얻은 교훈이 널리 배포되도록 해야 합니다. 운영 담당자가 위
험을 식별하고 보고하도록 적극적으로 장려하면 안전 성능이 더욱 효율적이 될 것입니다. 따라서 안전 커뮤니케이션은 다음을 목표로 합니다.

a) 직원이 SMS를 완전히 인지하고 있는지 확인합니다.

b) 안전에 중요한 정보를 전달합니다.

c) 시정 조치에 대한 인식을 제고합니다. 그리고

d) 새로운 또는 수정된 안전 절차에 관한 정보를 제공합니다.

5.3.93 조직 커뮤니케이션 이니셔티브의 예는 다음과 같습니다.

a) SMS 매뉴얼 배포

b) 안전 프로세스 및 절차;

c) 안전 뉴스레터, 공지사항 및 게시판; 그리고

d) 웹사이트 또는 이메일.

5.4 SMS 구현 계획

5.4.1 시스템 설명

SMS 요소와 기존 시스템 및 프로세스와의 인터페이스에 대한 시스템 검토 및 설명은 SMS의 범위와 적용 가능성을 정의하는 첫 번째 단계입니다. 이 연습은 이와 관련된 격차
를 식별할 수 있는 기회를 제공합니다.
Machine Translated by Google

5‑28 안전관리 매뉴얼(SMM)

서비스 공급자의 SMS 구성 요소 및 요소에. 시스템 설명에는 조직 내의 SMS 인터페이스뿐만 아니라 하청업체와 같은 다른 외부 조직과의 관련 인터페이스
도 포함됩니다. 시스템 설명과 그 책임, 보고 구조에 대한 개요가 SMS 문서에 포함되어야 합니다. 규모가 크고 복잡한 조직의 경우 기본 시스템 및 조직 절차
에 대한 자세한 내용은 서비스 제공업체의 관련 설명 또는 관리 매뉴얼을 참조하세요. 그러한 경우, 적절한 상호 참조가 포함된 조직도와 함께 간략한 개요가
시스템 설명의 목적에 적합할 수 있습니다.

5.4.2 관리 시스템 통합

5.4.2.1 조직, 운영 및 규제 상황에 따라 서비스 제공업체는 통합 SMS를 구현할 수 있습니다. 통합은 항공 활동의 여러 영역에 걸쳐 안전 위험을 관
리함으로써 시너지 효과를 제공할 수 있는 잠재력을 가지고 있습니다. 예를 들어, 서비스 제공업체는 설계 조직, 생산 조직 및 비즈니스 항공 비행 부서에 대
해 단일 SMS를 구현할 수 있습니다. 또는 각 항공 활동 유형에 대한 개별 SMS가 적절한 상황이 있을 수 있습니다. 조직은 모든 서비스 제공자 역할에 대한
SMS 의무가 적절하게 이행되고 있음을 국가가 만족시키는 조건으로 비즈니스 또는 조직 모델에 맞게 SMS를 통합하거나 분리하는 최선의 방법을 정의할 수
있습니다. 서비스 제공업체의 SMS는 보안, 산업 보건 및 환경 관리 시스템과 통합될 수도 있습니다.

SMS 및 QMS 통합

5.4.2.2 항공 서비스 제공업체는 일반적으로 전사적 관리 시스템을 구현합니다. 조직의 안전 성과는 제품 및 서비스 제공을 지원하기 위한 이러한 시
스템의 효과적인 통합에 달려 있습니다.
SMS의 맥락에서 통합의 가장 중요한 측면은 서비스 제공업체의 품질 관리 시스템(QMS)과의 통합입니다. QMS는 일반적으로 제품이나 서비스를 제공하는
동안 지속적인 품질 보증 및 개선 시스템을 구축하고 촉진하는 데 필요한 조직 구조 및 관련 책임, 자원, 프로세스 및 절차로 정의됩니다. QMS는 생산 승인
(부속서 8), 유지 관리 조직(부속서 6, 파트 I), 기상 및 항공 데이터 서비스 제공업체(각각 부속서 3 및 15)를 포함한 대부분의 서비스 제공업체에 대한 기존
항공 규제 요구 사항입니다.

5.4.2.3 QMS와 SMS는 상호보완적입니다. QMS는 고객의 기대와 계약 의무를 충족하기 위해 규범적 규정 및 요구 사항을 준수하는 데 중점을 두
는 반면 SMS는 안전 성능에 중점을 둡니다. SMS의 목적은 안전 관련 위험을 식별하고 관련 위험을 평가하며 효과적인 위험 통제를 구현하는 것입니다. 대
조적으로, QMS는 관련 사양을 충족하는 제품과 서비스의 일관된 제공에 중점을 둡니다. 그럼에도 불구하고 SMS와 QMS 모두:

a) 계획하고 관리해야 합니다.

b) 성과 지표의 측정 및 모니터링에 의존합니다.

c) 항공 제품 및 서비스 제공과 관련된 모든 조직 기능을 포함합니다. 그리고

d) 지속적인 개선을 위해 노력합니다.

5.4.2.4 SMS와 QMS는 유사한 위험 관리 및 보증 프로세스를 활용합니다. SMS의 목적은 조직이 직면해야 하는 안전 관련 위험을 식별하고 관련
위험을 통제하는 것입니다. SMS는 제품 및 서비스 배송 중 안전 위험을 관리하고 안전 성능을 측정하도록 설계되었습니다. 안전 위험 관리 프로세스는 안전
성능 요구 사항을 충족하기 위해 생산과 보호 간의 적절한 자원 할당 균형을 유지함으로써 위험을 제거하거나 안전 위험을 완화하기 위한 효과적인 제어를 제
공합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑29

5.4.2.5 QMS는 성능 표준과 고객 기대를 충족하기 위해 제품 및 서비스 제공에 일관성을 제공합니다. 또한 QMS에는 피드백 루프를 활용하여 "목적에 적합"하고
결함이나 오류가 없는 제품 및 서비스의 제공을 보장하는 독립적인 보증 기능이 있습니다. 품질 보증 기능은 효율성과 효과성을 위해 재설계되어야 하는 비효율적인 프로세스와
절차를 식별합니다.

5.4.2.6 또한 SMS와 QMS는 유사한 도구를 사용합니다. 안전 및 품질 실무자는 기본적으로 고객에게 안전하고 신뢰할 수 있는 제품과 서비스를
제공한다는 동일한 목표에 중점을 두고 있습니다. 품질 및 안전 실무자 모두 근본 원인 분석, 통계적 추세 분석 등 다양한 분석 방법에 대한 교육을 받습니
다.

5.4.2.7 SMS와 QMS의 보완적인 측면을 고려하면 두 시스템 간의 시너지 관계를 구축하는 것이 가능하며 다음과 같이 요약할 수 있습니다.

a) SMS는 감사, 검사, 조사, 근본 원인과 같은 QMS 프로세스에 의해 지원됩니다.


분석, 프로세스 설계, 통계 분석 및 예방 조치;

b) QMS는 조직의 표준 및 사양 준수에도 불구하고 존재하는 안전 문제를 예상할 수 있습니다. 그리고

c) 품질 원칙, 정책 및 관행은 안전 관리 목표와 연결됩니다.

5.4.2.8 SMS와 QMS의 관계는 조직의 안전 및 품질 목표 달성에 대한 각 시스템의 보완적인 기여로 이어집니다. 두 시스템의 요약 비교는 표 5‑1에 나와 있습니다.

표 5‑1. QMS와 SMS의 요약 비교

QMS SMS

품질 안전

품질 보증 안전 보장

품질 관리 위험 식별 및 위험 제어

품질문화 안전문화

요구 사항 준수 허용 가능한 안전 성능 수준

규범적 성과 기반

표준 및 사양 조직적, 인적 요인

반응적 > 사전적 사전 예방적 > 예측적

5.4.3 격차 분석

5.4.3.1 격차 분석은 서비스 제공자의 기존 안전 관리 프로세스 및 절차를 SMS 프레임워크에 포함된 요구 사항과 비교합니다. 항공 서비스 제공업체는 일반적으로 국가 규정 준
수 또는 업계 모범 사례 채택으로 인해 다양한 SMS 기능을 구현해 왔습니다. 개발
Machine Translated by Google

5‑30 안전관리 매뉴얼(SMM)

SMS는 기존 조직 구조와 제어 시스템을 기반으로 구축되어야 합니다. 격차 분석은 SMS를 완전히 구현하기 위해 해결해야 하는 격차를 식별함으로써 SMS
구현 계획 개발을 촉진합니다.
격차 분석이 완료되고 완전히 문서화되면 누락되거나 부적절한 것으로 식별된 자원과 프로세스가 SMS 구현 계획의 기초를 형성하게 됩니다.

5.4.3.2 이 장의 부록 7에서는 서비스 제공자가 기존 프로세스를 체계적으로 평가하는 데 도움이 되는 격차 분석 질문 목록을 제공합니다. 각 격차
분석 질문에 대한 객관적인 응답을 통해 어떤 개선 사항이나 조치가 필요한지 분명해집니다.

5.4.4 SMS 구현 계획

5.4.4.1 SMS 구현 계획은 항공기의 안전한 운항과 관련되거나 이를 지원하는 제품 및 서비스 제공을 담당하는 책임 있는 임원 및 관리자와 협의하
여 개발됩니다. 완료되면 담당 임원이 계획을 승인합니다. SMS 구현 계획에는 격차 분석 프로세스에서 식별된 요구 사항, 서비스 제공업체의 규모, 해당 제
품 또는 서비스의 복잡성과 일치하는 일정 및 마일스톤이 포함됩니다. 계획은 해당되는 경우 외부 조직 또는 계약자와의 조정을 다루어야 합니다.

5.4.4.2 서비스 제공업체의 구현 계획은 간단한 스프레드시트에서 전문 프로젝트 관리 소프트웨어에 이르기까지 다양한 형식으로 문서화될 수 있
습니다. 구현 계획은 명시된 일정에 따라 특정 조치와 이정표를 완료하여 격차를 해결해야 합니다. 각 작업을 할당하면 구현 프로세스 전반에 걸쳐 책임이 보
장됩니다. 계획은 정기적으로 검토되고 필요에 따라 업데이트되어야 합니다.

SMS 구현 계획/일정의 형식 예는 이 장의 부록 7에 나와 있습니다.

5.4.4.3 SMS 프레임워크의 모든 구성 요소와 요소를 완전히 구현하는 데는 조직의 성숙도와 복잡성에 따라 최대 5년이 걸릴 수 있습니다. 단계적
접근 방식에 대한 지침을 포함한 SMS 구현은 섹션 5.5에서 논의됩니다.

5.4.5 안전수행지표

5.4.5.1 SMS는 측정 가능한 성능 결과를 정의하여 시스템이 단순히 규제 요구 사항을 충족하는 것이 아니라 설계 기대치에 따라 실제로 작동하는
지 여부를 결정합니다. 안전 성과 지표는 알려진 안전 위험을 모니터링하고 새로운 안전 위험을 감지하며 필요한 시정 조치를 결정하는 데 사용됩니다.

5.4.5.2 안전 성과 지표는 또한 규제 기관이 서비스 제공업체의 SMS 효과를 평가하고 안전 목표 달성을 모니터링할 수 있는 객관적인 증거를 제공
합니다. 서비스 제공업체의 안전 성과 지표는 조직의 안전 위험 허용 범위, 시스템 개선 구현에 따른 비용/이점, 규제 요구 사항 및 대중의 기대와 같은 요소
를 고려합니다. 안전 수행 지표는 서비스 제공자의 규제 당국과 협의하여 선택하고 개발해야 합니다. 이 프로세스는 동일한 항공 부문에 대한 서비스 제공업
체의 안전 성과 지표에 대한 규제 기관의 집계 및 조화를 촉진하는 데 필요합니다.

5.4.5.3 안전수행지표 및 관련 목표는 서비스 제공자의 승인, 인증 또는 지정을 담당하는 국가에 의해 승인되어야 합니다. 안전 성과 지표는 모든 법
적 또는 규제 요구 사항을 보완하며 서비스 제공업체의 규제 의무를 완화하지 않습니다.

5.4.5.4 실제로 SMS의 안전 성능은 안전 성능 지표와 해당 경보 및 목표 값으로 표현됩니다. 서비스 제공자는 안전 성과의 비정상적인 변화를 식별
하기 위해 과거 추세의 맥락에서 현재 지표의 성과를 모니터링해야 합니다. 마찬가지로 대상 및 경고 설정
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑31

특정 지표에 대한 최근의 과거 성과를 고려해야 합니다. 원하는 개선 목표는 서비스 제공업체 및 관련 항공 부문에 대해 현실적이고 달성 가능해야 합니다.

5.4.5.5 안전 지표에 대한 경고 수준을 설정하는 것은 위험 모니터링 관점에서 적절합니다. 경고 수준은 특정 안전 지표에 대해 허용되지 않는 성능 영역에서 허용 가
능한 영역을 설명하는 일반적인 기준입니다. 일반 안전 지표 교과서에 따르면 통제 불능(OOC) 경고 기준을 설정하기 위한 기본적인 객관적 방법은 표준 편차 원칙을 사용하는
것입니다. 이 방법은 특정 안전 지표에 대한 이전 기록 데이터 포인트의 표준 편차와 평균값을 고려합니다. 그런 다음 이 두 값은 지표의 다음 모니터링 기간에 대한 경고 수준
을 설정하는 데 사용됩니다.

5.4.5.6 다양한 높은 결과 및 낮은 결과의 안전 성과 지표는 서비스 제공업체의 안전 성과에 대한 보다 포괄적인 통찰력을 제공합니다. 이를 통해 결과가 높은 결과
(예: 사고 및 심각한 사고)뿐만 아니라 결과가 낮은 이벤트(예: 사건, 부적합 보고서, 편차)도 해결됩니다. 안전 성과 지표는 본질적으로 이벤트 비율(예: 1,000 비행 시간당 사
고 수) 측면에서 발생을 추적하는 데이터 추세 차트입니다. 결과가 높은 지표는 먼저 해결되어야 하며, 결과가 낮은 지표는 SMS 구현의 보다 성숙한 단계에서 개발될 수 있습
니다.

5.4.5.7 안전 성과 지표와 해당 목표 및 경보 설정이 정의되면 각 지표의 성과 결과를 정기적으로 업데이트하고 모니터링해야 합니다. 각 지표에 대한 목표 및 경고 수
준은 해당 성과 상태에 대해 추적될 수 있습니다. 전체 안전 성과 지표 패키지의 전체 목표 및 경보 성과 결과에 대한 통합 요약도 주어진 모니터링 기간 동안 컴파일/집계될 수
있습니다. 각 "달성된 목표" 및 각 "위반되지 않은 경고 수준"에 대해 질적 값(만족/불만족)이 할당될 수 있습니다. 대안으로, 수치 값(점)을 사용하여 지표 패키지의 전반적
인 성과를 정량적으로 측정할 수 있습니다. 안전수행지표와 그 목표 및 경보 설정 기준의 예는 이 장의 부록 6에 나와 있습니다.

5.5 단계적 구현 접근 방식

5.5.1 일반사항

5.5.1.1 이 섹션의 목적은 네 가지 SMS 구현 단계의 예를 소개하는 것입니다. SMS 구현은 체계적인 프로세스입니다. 그럼에도 불구하고 이 프로세스는 구현에 필
요한 지침 자료 및 리소스의 가용성뿐만 아니라 서비스 제공업체의 SMS 프로세스 및 절차에 대한 기존 지식과 같은 요인에 따라 상당히 어려운 작업이 될 수 있습니다.

5.5.1.2 SMS 구현에 대한 단계적 접근 방식의 이유는 다음과 같습니다.

a) 할당을 포함하여 SMS를 구현하는 데 따라야 할 관리 가능한 일련의 단계 제공


자원;

b) 다음에 따라 다양한 순서로 SMS 프레임워크 요소를 구현하도록 허용할 필요성


각 서비스 제공업체의 격차 분석 결과

c) 대응적, 사전적, 예측적 안전을 지원하기 위한 데이터 및 분석 프로세스의 초기 가용성


관리 관행; 그리고

d) 효과적이고 지속 가능한 SMS 구현을 보장하기 위한 체계적인 프로세스의 필요성.


Machine Translated by Google

5‑32 안전관리 매뉴얼(SMM)

5.5.1.3 단계적 접근 방식은 완전히 성숙한 SMS의 구현이 다년간의 프로세스라는 점을 인식합니다. 단계적 구현 접근 방식을 사용하면 각 구현 단계가 완료될 때
SMS가 더욱 강력해집니다.
더 복잡한 프로세스가 포함된 연속 단계로 이동하기 전에 기본 안전 관리 프로세스가 완료됩니다.

5.5.1.4 SMS에는 4가지 구현 단계가 제안됩니다. 각 단계는 ICAO SMS 프레임워크에 따라 다양한 요소(또는 하위 요소)와 연결됩니다. 본 지침 자료에 포함된 요
소의 특정 구성이 절대적인 것은 아니라는 점은 명백합니다. 주정부와 서비스 제공자는 상황에 적절하다고 판단되는 조정을 선택할 수 있습니다. SMS 구현의 4단계와 해당 요
소에 대한 요약이 표 5‑2에 나와 있습니다.

5.5.2 1단계

5.5.2.1 SMS 구현 1단계의 목표는 SMS 요구 사항을 충족하고 조직의 제어 시스템에 통합하는 방법에 대한 청사진과 SMS 구현을 위한 책임 프레임워크를 제공하
는 것입니다.

5.5.2.2 1단계에서는 기본 계획과 책임 할당이 설정됩니다. 1단계의 핵심은 격차 분석입니다. 격차 분석을 통해 조직은 기존 안전 관리 프로세스의 상태를 파악하고
추가 안전 관리 프로세스 개발 계획을 시작할 수 있습니다. 1단계의 중요한 결과물은 SMS 구현 계획입니다.

5.5.2.3 1단계가 완료되면 다음 활동이 다음과 같은 방식으로 마무리되어야 합니다.


관련 요구 사항 및 지침 자료에 명시된 민간 항공 감독 기관의 기대 사항은 다음과 같습니다.

경영진의 헌신과 책임 ‑ 요소 1.1 (i)

a) 책임 있는 경영진과 관리자의 안전 책임을 식별합니다. 이 활동은


ICAO SMS 프레임워크의 요소 1.1 및 1.2에 대해 설명합니다.

b) SMS 구현팀을 구성합니다. 팀은 관련 부서의 대표로 구성되어야 합니다. 팀의 역할은 계획 단계부터 최종 구현까지 SMS 구현을 추진하는 것입니다. 구
현 팀의 다른 기능에는 다음이 포함되지만 이에 국한되지는 않습니다.

1) SMS 구현 계획을 개발합니다.

2) 효과적인 SMS 교육 및 팀의 기술 전문성 보장


SMS 요소 및 관련 프로세스를 구현합니다. 그리고

3) SMS 구현 진행 상황을 모니터링하고 보고하며 정기적인 업데이트를 제공합니다.


SMS 책임 담당 임원과 조정합니다.

c) SMS가 적용될 조직의 활동 범위(부서/부서)를 정의합니다. 조직의 SMS 적용 범위는 나중에 SMS 문서에 적절하게 설명되어야 합니다. 이 활동은 ICAO
SMS 프레임워크의 요소 1.5를 기반으로 합니다. 시스템 설명에 대한 지침은 이 장의 5.4.1에 제공됩니다.

d) ICAO SMS 프레임워크 요구사항(또는 관련 SMS 규제 요구사항)과 관련하여 조직의 현재 시스템 및 프로세스에 대한 격차 분석을 수행합니다. 서비스
제공자를 위한 SMS 격차 분석에 대한 지침은 이 장의 부록 7에 제공됩니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑33

표 5‑2. SMS 구현의 4단계

1단계(12개월*) 2단계(12개월) 3단계(18개월) 4단계(18개월)

1. SMS 요소 1.1(i): 1. SMS 요소 1.1 (ii): 1. SMS 요소 2.1(i): 1. SMS 요소 1.1(iii):

a) SMS 책임 임원을 식별합니다. a) 안전 정책과 목표를 수립하고, ㅏ) 자발적 위험 보고 절차를 수립합니 a) 의도하지 않은 오류나 고의적이
다. 거나 중대한 위반으로 인한 실수를 적
절히 고려하여 기존 징계 절차/정
b) SMS 구현 팀을 구성합니 2. SMS 요소 1.2: 2. SMS 요소 2.2: 책을 강화합니다.
다.
a) 조직의 관련 부서 전반에 걸쳐 안전 관 ㅏ) 안전 위험 관리 절차를 수
씨) SMS의 범위를 정의합니다. 리 책임과 책임을 정의합 립합니다.
니다. 2. SMS 요소 2.1 (ii):
d) SMS 격차 분석을 수행합니다. 3. SMS 요소 3.1(i):
a) 식별된 위험을 통합
ㅏ) 사건 보고 및 조사 절차를 자발적 위험 보고 시스템을 통한 발생
2. SMS 요소 1.5 (i): b) SMS/안전 조정 메커니즘/위원회를 수립합니다. 조사 보고서
설립합니다.
a) SMS 구현 계획을 개발합
니다. 비) 결과가 높은 결과를 위한 안 b) 해당되는 경우 위험 식별 및 위험 관리 절
씨) 해당되는 경우 부서별/부문별 전 데이터 수집 및 처리 시스템을 차를 하청업체 또는 고객의
3. SMS 요소 1.3: SAG를 설정합니다. 구축합니다. SMS와 통합합니다.

a) SMS의 관리 및 유지를 담당하는 핵심 인


력/사무실을 설정합니 3. SMS 요소 1.4: c) 결과가 높은 SPI와 관련 목표 및 경보
다. 설정을 개발합니다. 3. SMS 요소 3.1 (ii):
a) 비상 대응 계획을 수립합니다.
a) 결과가 낮은 사건을 포함하도록 안
4. SMS 요소 4.1 (i): 4. SMS 요소 3.2: 전 데이터 수집 및 처리 시스템을
4. SMS 요소 1.5 (ii): 강화합니다.
a) SMS 구현 팀을 우선적으로 고려하여 ㅏ) 안전 위험 평가를 포함하는 변경 절
직원을 위한 SMS 교육 프로그램 a) SMS 문서/매뉴얼 및 기타 차 관리를 확립합니다.
을 수립합니다. 지원 문서의 점진적인 개발을 시 b) 결과가 낮은 SPI 및 관련 목표/경고 설정
작합니다. 을 개발합니다.

5. SMS 요소 4.2 (i): 5. SMS 요소 3.3(i):


4. SMS 요소 3.3 (ii):
a) SMS/안전 통신 채널을 시작 ㅏ) 내부 품질 감사 프로그램을 수립합
합니다. 니다. a) SMS 감사 프로그램을 수립하
거나 이를 기존 내부 및 외부 감
비) 외부 품질 감사 프로그램을 수립합니 사 프로그램에 통합합니다.
다.

b) 적절한 경우 기타 운영 SMS 검토/조


사 프로그램을 수립합니
다.

5. SMS 요소 4.1 (ii):

a) 모든 관련 인력에 대한 SMS 교육 프로그


램이 완료되었는지 확인합니다.

6. SMS 요소 4.2 (ii):

a) 내부 및 외부적으로 안전 정보 공유 및
교환을 촉진합니다.

SMS 요소 1.5: SMS 문서(1~4단계) >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

SMS 요소 4.1 및 4.2: SMS 교육, 교육 및 통신(1단계 및 이후) >>>>>>>>>>>>>>>>>>>>>>>>>>>>>> >>>>>>>>

참고 1. ‑ 표시된 구현 기간은 대략적인 것입니다. 실제 구현 기간은 할당된 각 요소에 필요한 조치 범위와 조직의 규모/복잡성에 따라 달라집니다.

참고 2. ‑ 표시된 SMS 요소 번호는 ICAO SMS 요소 번호에 해당합니다. a), b) 및 c)와 같은 접미사는 단계적 구현 접근 방식을 용이하게 하기 위해 요소가 세분화되었음을 나타냅니다.
Machine Translated by Google

5‑34 안전관리 매뉴얼(SMM)

SMS 구현 계획 — 요소 1.5 (i)

a) 격차 분석을 통해 파악된 시스템 및 프로세스 격차를 기반으로 조직이 SMS를 어떻게 구현할 것인지에 대한 SMS 구현 계획을 개발합니다. 기본 SMS 구
현 계획의 예는 이 장의 부록 7에 나와 있습니다.

주요 안전 담당자 임명 ‑ 요소 1.3

a) 조직 내에서 다음 사항을 담당할 주요 SMS 담당자(안전/품질 기능)를 식별합니다.


책임 있는 임원을 대신하여 SMS를 관리합니다.

b) 안전서비스사무소를 설립한다.

훈련 및 교육 — 요소 4.1 (i)

a) 훈련 요구 분석을 실시합니다.

b) SMS에 대한 개인의 책임과 참여에 따라 모든 직원의 적절한 교육 일정을 구성하고 설정합니다.

c) 다음을 고려하여 안전 교육을 개발합니다.

1) 초기(일반 안전) 직무별 교육 그리고

2) 반복적인 훈련.

d) 교육과 관련된 비용을 식별합니다.

e) 교육의 효과를 측정하는 검증 프로세스를 개발합니다.

f) 안전 교육 기록 시스템을 구축합니다.

안전 통신 — 요소 4.2(i)

a) 안전 통신을 위한 메커니즘 또는 매체를 시작합니다.

b) 다음을 통해 안전 정보를 전달하는 수단을 확립합니다.

1) 안전 뉴스레터, 공지사항 및 게시판

2) 웹사이트;

3) 이메일.

5.5.3 2단계

2단계의 목표는 필수 안전 관리 프로세스를 구현하는 동시에 기존 안전 관리 프로세스의 잠재적인 결함을 수정하는 것입니다. 대부분의 조직은 다양한 구현 수준에서 몇 가지
기본적인 안전 관리 활동을 수행합니다. 이 단계는 기존 활동을 통합하고 아직 존재하지 않는 활동을 개발하는 것을 목표로 합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑35

경영진의 헌신과 책임 — 요소 1.1 (ii)

a) 안전 정책을 개발합니다.

b) 담당 임원이 안전 정책에 서명하도록 하십시오.

c) 조직 전체에 안전 정책을 전달합니다.

d) 안전 정책에 대한 검토 일정을 수립하여 안전 정책이 관련성과 적절성을 유지하도록 보장합니다.


조직.

e) 다음 측면에서 안전 성능 표준을 개발하여 SMS에 대한 안전 목표를 설정합니다.

1) 안전 성과 지표

2) 안전 성과 목표 및 경보 수준 그리고

3) 실행 계획.

f) 하청업체에 대한 SMS 요구 사항을 설정합니다.

1) 계약 프로세스에 SMS 요구 사항을 작성하는 절차를 수립합니다. 그리고

2) 입찰 문서에 SMS 요구 사항을 설정합니다.

안전 책임 ‑ 요소 1.2

a) 안전 책임을 정의하고 이를 조직 전체에 전달합니다.

b) 안전행동그룹(SAG)을 설립한다.

c) 안전/SMS 조정위원회를 설립한다.

d) SAG 및 안전/SMS 조정 위원회의 명확한 기능을 정의합니다.

e) 안전 서비스 사무실, 담당 임원, SAG 및 안전/SMS 조정 위원회 간의 의사소통 라인을 구축합니다.

f) 책임 있는 임원을 안전/SMS 조정 위원회의 위원장으로 임명합니다.

g) 필요에 따라 안전 서비스 사무실이 안전/SMS 조정 위원회 및 SAG와 만날 수 있는 회의 일정을 개발합니다.

비상 대응 계획 조정 ‑ 요소 1.4

가) 권한 위임 및 비상사태 배정과 관련된 ERP의 개요를 검토한다.


책임.

b) 비상사태 및 복귀 중 핵심 인력의 조치를 위한 조정 절차를 수립합니다.


정상적인 운영.
Machine Translated by Google

5‑36 안전관리 매뉴얼(SMM)

c) 비상 상황 동안 조직과 상호 작용할 외부 실체를 식별합니다.

d) 외부 기관의 각 ERP를 평가합니다.

e) 서로 다른 ERP 간의 조정을 설정합니다.

f) 조직의 SMS에 서로 다른 ERP 간의 조정에 대한 정보를 통합합니다.


선적 서류 비치.

참고 ‑ ERP에 대한 추가 지침은 부록 3을 참조하세요.

SMS 문서 — 요소 1.5 (ii)

a) 모든 SMS 관련 내용을 설명, 저장, 검색 및 보관하기 위한 SMS 문서 시스템을 만듭니다.


정보 및 기록:

1) 독립형 매뉴얼이거나 기존 통제 조직 매뉴얼 내의 별도 섹션인 SMS 문서를 개발합니다(SMS 매뉴얼 개발 지침은 부록 4 참조).

2) 관련 최신 기록을 수집하고 유지하기 위한 SMS 파일링 시스템을 구축합니다.


조직의 지속적인 SMS 프로세스

3) 다음과 같은 모든 SMS 프로세스의 현재 상태뿐만 아니라 기록 참조를 제공하기 위한 기록을 유지합니다. 완료된 안전성 평가 지수; SMS/안전
교육 기록 현재 SPI 및 관련 안전 목표 내부 SMS 감사 보고서

SMS/안전위원회 회의록 및 SMS 시행 계획

4) 내부 활동 중 SMS 운영 및 활동의 증거가 될 기록을 유지합니다.


또는 SMS에 대한 외부 평가 또는 감사.

5.5.4 3단계

3단계의 목표는 안전 위험 관리 프로세스를 확립하는 것입니다. 3단계가 끝날 무렵, 조직은 다양한 보고 시스템을 통해 얻은 정보를 기반으로 안전 데이터를 수집하고 안전 분
석을 수행할 준비를 갖추게 됩니다.

위험 식별 ‑ 요소 2.1(i)

a) 자발적인 보고 절차를 수립합니다. 지침은 부록 5를 참조하세요.

b) 적용 가능한 모든 항공 안전 관련 사항을 체계적으로 검토하기 위한 프로그램/일정을 수립합니다.


HIRM 프로세스에 적합한 프로세스/장비.

c) 위험 완화를 위해 식별된 위험의 우선순위 지정 및 할당을 위한 프로세스를 확립합니다.

안전 위험 평가 및 완화 ‑ 요소 2.2

a) 승인 및 주기적인 검토 프로세스를 포함하여 안전 위험 관리 절차를 수립합니다.


Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑37

b) 조직의 운영 또는 생산과 관련된 안전 위험 매트릭스를 개발하고 채택합니다.


프로세스.

c) 조직의 SMS 또는 위험 관리 교육 자료에 채택된 안전 위험 매트릭스 및 관련 지침을 포함합니다.

안전 성능 모니터링 및 측정 ‑ 요소 3.1(i)

a) 내부 사건 보고 및 조사 절차를 수립합니다. 여기에는 해당되는 경우 필수 또는 주요 결함 보고서(MDR)가 포함될 수 있습니다.

b) 결과가 큰 결과에 대한 안전성 데이터 수집, 처리 및 분석을 확립합니다.

c) 심각한 결과를 초래할 수 있는 안전 지표(초기 ALoSP)와 관련 목표 및 경보 설정을 설정합니다. 결과가 큰 안전 지표의 예로는 사고율,
심각한 사고율, 고위험 비준수 결과 모니터링 등이 있습니다. 안전 성과 지표에 대한 지침은 부록 6을 참조하십시오.

d) 안전 성과 지표 및 안전에 관해 국가 감독 당국과 합의에 도달합니다.


성과 목표.

변경 관리 ‑ 요소 3.2

a) 다음을 고려하는 변경 관리를 위한 공식 프로세스를 확립합니다.

1) 시스템 및 활동의 취약성

2) 시스템 및 운영 환경의 안정성;

3) 과거실적

4) 규제, 산업 및 기술 변화.

b) 변경 절차 관리가 기존 안전 성능에 미치는 영향을 다루도록 보장합니다.


새로운 변경 사항을 구현하기 전에 위험 완화 기록을 확인하세요.

c) 새로운 항공 안전 관련 운영, 프로세스 및 장비가 위탁되기 전에 해당하는 경우 안전 평가가 수행(또는 설명)되도록 보장하는 절차를 확
립합니다.

SMS의 지속적인 개선 ‑ 요소 3.3(i)

a) 내부 평가를 위한 양식을 개발합니다.

b) 내부 감사 프로세스를 정의합니다.

c) 외부 감사 프로세스를 정의합니다.
Machine Translated by Google

5‑38 안전관리 매뉴얼(SMM)

d) 시설, 장비, 문서 및 절차의 평가 일정을 정의합니다.


감사와 설문조사를 통해 완료되었습니다.

e) 운영 안전 보증과 관련된 문서를 개발합니다.

5.5.5 4단계

4단계는 SMS 구현의 마지막 단계입니다. 이 단계에는 안전 위험 관리 및 안전 보장의 성숙한 구현이 포함됩니다. 이 단계에서는 안전 위험 통제의 효율성을 유지하기 위해 주
기적인 모니터링, 피드백 및 지속적인 시정 조치의 구현을 통해 운영 안전 보증을 평가합니다.

경영진의 헌신과 책임 — 요소 1.1 (iii)

a) 의도하지 않은 오류를 적절히 고려하여 기존 징계 절차/정책을 강화합니다.


고의적/중대한 위반으로 인한 실수.

위험 식별 ‑ 요소 2.1 (ii)

a) 발생 조사 보고서에서 식별된 위험을 자발적 보고에 통합합니다.


체계.

b) 해당되는 경우 위험 식별 및 위험 관리 절차를 하청업체 또는 고객 SMS와 통합합니다.

c) 필요한 경우 위험 완화를 위해 수집된 위험의 우선순위를 지정하는 프로세스를 개발합니다.


더 큰 필요나 관심. 지침은 2장의 부록 3을 참조하십시오.

안전 성능 모니터링 및 측정 ‑ 요소 3.1 (ii)

a) 심각도가 낮은 사건을 포함하도록 안전 데이터 수집 및 처리 시스템을 강화합니다.

b) 적절하게 목표/경고 수준 모니터링을 통해 결과가 낮은 안전/품질 지표를 설정합니다.


(성숙한 ALoSP).
.

c) 영향이 적은 안전 성능에 관해 주 감독 당국과 합의에 도달합니다.


지표 및 안전 성과 목표/경보 수준.

SMS의 지속적인 개선 ‑ 요소 3.3 (ii)

a) SMS 감사를 설정하거나 이를 기존 내부 및 외부 감사 프로그램에 통합합니다.

b) 적절한 경우 기타 운영 SMS 검토/조사 프로그램을 수립합니다.


Machine Translated by Google

제5장 안전관리시스템(SMS) 5‑39

훈련 및 교육 — 요소 4.1 (ii)

a) 모든 관련 직원을 대상으로 SMS 교육 프로그램을 완료합니다.

안전 통신 ‑ 요소 4.2 (ii)

a) 내부 및 외부적으로 안전 정보 공유 및 교환을 촉진하기 위한 메커니즘을 확립합니다.

5.5.6 1~4단계 전반에 걸쳐 점진적으로 구현되는 SMS 요소

단계적 접근 방식 구현에서는 다음 세 가지 핵심 요소가 각 단계 전반에 걸쳐 점진적으로 구현됩니다.

SMS 문서 — 요소 1.5

SMS가 점진적으로 성숙해짐에 따라 관련 SMS 매뉴얼과 안전 문서도 그에 따라 개정되고 업데이트되어야 합니다. 이 활동은 SMS 구현의 모든 단계에 내
재되어 있으며 구현 후에도 유지되어야 합니다.

훈련 및 교육 ‑ 요소 4.1 및 안전 커뮤니케이션 ‑ 요소 4.2

SMS 문서화와 마찬가지로 교육, 교육 및 안전 커뮤니케이션은 SMS 구현의 모든 단계에서 진행되는 중요한 활동입니다. SMS가 발전함에 따라 새로운
프로세스, 절차 또는 규정이 발효되거나 기존 절차가 SMS 요구 사항을 충족하기 위해 변경될 수 있습니다. 안전 관련 업무에 관련된 모든 직원이 이러한
변경 사항을 효과적으로 이해하고 구현하도록 하려면 SMS 구현 전체와 이후에도 교육 및 커뮤니케이션이 지속적인 활동으로 유지되는 것이 중요합니다.

______________________
Machine Translated by Google
Machine Translated by Google

제5장 부록 1

전자 서명

참고. ‑ 이 부록은 미국 연방항공청(FAA)에서 발췌한 내용으로 구성되어 있습니다.


자문 회람 AC No. 120‑78 “전자 서명의 수락 및 사용, 전자 기록 보관 시스템, 1
및 전자 설명서”, 2002년 10월 29일자. 아래 정보는 단지 예시일 뿐이며 어떤 방식으로든 제한하려는 의도가 없다는 점을 이해해
야 합니다. 이 부록은 전자 서명 사용에 필요한 유일한 정보 세트로 간주되거나 사용되지 않습니다. 본 부록의 어떠한 내용도 체약국이 전자 서명에 관한 자체 자료를
개발 및/또는 사용할 수 있는 권리에 영향을 미치지 않습니다.

1. 이 자문 회람(AC)의 목적은 무엇입니까?

a) 본 AC는 필수 사항이 아니며 규정을 구성하지 않습니다. 이 AC는 특정 운영 및 유지 관리 요구 사항을 충족하기 위해 전자 서명의 수락
및 사용에 대한 지침을 제공합니다. 이 AC는 또한 연방 규정집(14 CFR) 제14편에서 요구하는 검사 절차 매뉴얼, 품질 보증, 운영 매뉴
얼 및 교육 매뉴얼을 포함하여 전자 기록 보관 시스템 및 전자 유지 관리 매뉴얼의 수용 가능성에 대한 지침을 제공합니다.

b) 본 AC는 FAA의 운영 및 유지 관리 요구 사항을 준수하는 허용 가능한 수단을 설명하지만 유일한 수단은 아닙니다. 특히, 손으로 쓴 서
명, 기록, 정비사의 도장은 계속해서 허용됩니다. 그러나 AC에 설명된 전자적 수단을 사용하는 경우 모든 중요한 측면에서 이를 준수해
야 합니다.

2. 이 AC는 누구에게 적용됩니까?

• 14 CFR 파트 121, 129 또는 135에 따른 항공사

• 14 CFR 파트 91, 125, 133 또는 137에 따른 운영자

• 14 CFR 파트 61, 63, 65, 141 및 142에 따라 항공 승무원 인증을 수행하는 사람

• 14 CFR 파트 43에 따라 유지 관리 또는 예방 유지 관리를 수행하는 개인

• 14 CFR 파트 145에 따른 수리소

• 14 CFR 파트 147에 따른 항공 정비 기술 학교

1. FAA AC No: 120‑78의 전문은 FAA 웹사이트에서 확인할 수 있습니다.


http://www.faa.gov/regulations_policies/advisory_circulars/index.cfm/go/document.information/documentID/23224.

5‑앱 1‑1
Machine Translated by Google

5‑앱 1‑2 안전관리 매뉴얼(SMM)

3. 정의

...

d) 디지털 서명. 문서의 서명자(서명자)를 식별하고 문서가 변경되지 않았음을 인증하는 암호화 방식으로 생성된 데이터입니다. 디지털 서명 기술은 다
양한 보안, 전자비즈니스, 전자상거래 제품의 기반이 됩니다. 이 기술은 공개/개인 키 암호화, 보안 메시징에 사용되는 디지털 서명 기술, 공개
키 인프라(PKI), 가상 사설망(VPN), 보안 거래를 위한 웹 표준 및 전자 디지털 서명을 기반으로 합니다.

e) 전자 서명. 온라인에서 자필 서명에 해당하는 것입니다. 이는 계약이나 기타 기록에 첨부되거나 논리적으로 연관되어 개인이 실행하거나 채택한 전
자 사운드, 기호 또는 프로세스입니다. 이는 컴퓨터 기반 기록을 입력, 확인 또는 감사하는 개인을 전자적으로 식별하고 인증합니다. 전자 서명
은 디지털 서명의 암호화 기능을 개인의 자필 서명 이미지 또는 기존 서명 프로세스에서 허용되는 것으로 간주되는 기타 눈에 보이는 표시와 결
합합니다. 해시 알고리즘으로 데이터를 인증하고 영구적이고 안전한 사용자 인증을 제공합니다.

...

5. 허용되는 전자 서명은 무엇입니까?

장군 . 전자 서명 사용을 허용하는 최근 변경 이전에는 모든 필수 기록, 기록 항목 또는 문서에 자필 서명이 사용되었습니다. 전자 서명의 목적은 자필


서명이나 현재 FAA에서 인정하는 다른 형태의 서명과 동일합니다. 자필 서명은 모든 전자 서명에 보존되어야 하는 특정 특성과 특성(예: 직원 해
고에 관한 아래 c(4)(d)항)을 갖고 있기 때문에 보편적으로 허용됩니다. 따라서 전자 서명은 수기 서명의 신뢰성을 보장하는 품질과 속성을 보
유해야 합니다.

b) 전자 서명의 형태.

1) 전자서명은 다음과 같은 형태를 취할 수 있다.

• 디지털 서명

• 종이 서명의 디지털화된 이미지

• 타이핑된 표기법

• 전자 코드

• 개인 식별 수단으로 사용할 수 있는 기타 고유한 형태의 개인 식별


기록, 기록 항목 또는 문서 인증

2) 전자 시스템에서 발견된 모든 식별 정보가 서명을 구성할 수 있는 것은 아닙니다. 예를 들어, 전자 시스템에 개인 이름을 입력하는 것은 전자
서명을 구성할 수 없습니다. 자필 서명과 동일한 기타 보증이 제공되어야 합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 1 5‑앱 1‑3

c) 허용되는 전자 서명의 속성. 무엇보다도 전자 서명은 잘 설계된 프로그램의 일부여야 합니다. 이 프로그램은 최소한 다음 사항을 고
려해야 합니다.

1) 독창성. 전자 서명은 고유성을 보장하는 자필 서명의 품질을 유지해야 합니다. 서명은 특정 개인을 식별해야 하며 복제가 어려
워야 합니다. 고유한 서명은 개인이 진술에 동의한다는 증거를 제공합니다.

전자 시스템은 권한이 없는 개인이 식별을 복제하는 것이 어려운 경우를 제외하고 합리적인 확실성을 지닌 고유 식별을 제
공할 수 없습니다.

2) 의의. 전자 서명을 사용하는 개인은 자신의 서명을 첨부하기 위해 신중하고 인식 가능한 조치를 취해야 합니다. 디지털 전자
서명을 생성하기 위해 허용되는 의도적인 조치에는 다음이 포함되지만 이에 국한되지는 않습니다.

• 배지 스와이프

• 스타일러스로 전자 문서에 서명

• 특정 키 입력 입력

• 디지털 서명 사용

3) 범위. 전자 서명으로 확인되는 정보의 범위는 서명자 및 기록, 기록 항목 또는 문서의 후속 독자에게 명확해야 합니다.

손으로 쓴 문서는 서명으로 증명된 항목을 식별하기 위해 정보 가까이에 서명을 배치합니다. 그러나 전자 문서에서는 동일
한 방식으로 서명을 배치할 수 없습니다. 따라서 서명으로 확인된 기록이나 문서의 특정 섹션과 그렇지 않은 섹션을 명확하
게 식별하는 것이 중요합니다. 영향을 받은 영역을 표시하는 데 허용되는 방법에는 강조 표시, 대비 반전, 테두리 또는 깜
박이는 문자 사용 등이 포함되지만 이에 국한되지는 않습니다. 또한 시스템은 서명이 첨부되었음을 서명자에게 알려야 합니
다.

4) 서명 보안. 개인의 자필 서명에 대한 보안은 다른 사람이 이를 복제하거나 변경하는 것을 방지함으로써 유지됩니다. 전자 서명


은 동등한 수준의 보안을 유지해야 합니다. 서명을 생성하는 전자 시스템은 다른 개인이 기록, 기록 항목 또는 문서에 다른
개인의 서명을 첨부하는 것을 제한해야 합니다.

5) 부인방지. 전자 서명은 서명자가 특정 기록, 기록 항목 또는 문서에 서명했다는 사실을 부인하는 것을 방지해야 합니다. 서명
을 복제하는 것이 어려울수록 서명자가 서명을 생성했을 가능성이 높습니다. 다른 사람이 서명을 복제하거나 서명된 문서
를 변경하는 것을 어렵게 만드는 시스템의 보안 기능은 일반적으로 서명자가 실제로 서명했는지 확인합니다.

6) 추적성. 전자 서명은 서명한 개인에게 확실한 추적성을 제공해야 합니다.


기록, 기록 항목 또는 기타 문서에 서명했습니다.

d) 기타 허용되는 서명/신분증 양식. 이 AC는 전자 서명을 구체적으로 다루고 있지만, 정비사의 도장과 같은 다른 유형의 서명도 FAA
에서 허용할 수 있습니다. 자필 서명이 아닌 신분증을 사용하는 경우 해당 신분증에 대한 접근은 해당 개인에게만 제한되어야 합
니다.
Machine Translated by Google

5‑앱 1‑4 안전관리 매뉴얼(SMM)

e) 기타 규제 요건 준수. 이제 FAA는 특정 FAA 운영 및 유지 관리 요구 사항을 충족하기 위해 전자 서명 사용을 허용하지만 필요한


문서 및 기록을 생성하는 데 사용되는 모든 컴퓨터 하드웨어는 계속해서 현재 규제 요구 사항을 충족해야 합니다. 부적절하게
생성된 문서에 적절한 서명을 첨부해도 여전히 규제 요구 사항을 충족하지 못하는 문서가 됩니다. 따라서 전자 서명을 생성하는
데 사용되는 방법과 절차는 소유자, 운영자 또는 유지 관리 담당자가 사용하는 기록 보관 시스템에 대한 모든 규제 요구 사항
을 충족해야 합니다. 또한 전자 서명은 본 AC와 관련된 유지 관리 및 운영 요구 사항을 충족하는 목적으로만 사용해야 합니다.
전자 서명은 보다 구체적인 적용 가능성이 있는 14 CFR이 적용되는 다른 영역(예: 법적 증언 및 기타 다양한 응용 프로그램)에
서는 허용되지 않는 것으로 간주될 수 있습니다. 전자 서명을 수용하면 전자 기록 보관 시스템의 사용이 촉진되지만 FAA는 현
재 규제 요구 사항을 충족하기 위해 계속해서 종이 문서를 수용합니다.

______________________
Machine Translated by Google

5장 부록 2

안전 관리자를 위한 샘플 작업 설명

1. 전반적인 목적

안전 관리자는 조직의 안전 관리 시스템(SMS)의 계획, 구현 및 운영에 대한 지침과 방향을 제공하는 담당 임원에게 책임이 있습니다. 안전 관리자는 SMS에 포함된 조직의 인
증, 비인증 및 제3자 영역에 SMS 관련 서비스를 제공하며 규정에서 요구하는 직책을 맡은 사람을 대신하여 책임을 위임할 수 있습니다.

2. 주요 역할

안전 옹호자

• 탁월한 안전 행동과 태도를 보여주고 규제 관행과 규칙을 준수합니다.


위험을 인식하고 보고하며 효과적인 안전 보고를 촉진합니다.

지도자

• 효과적인 리더십을 통해 안전 관행을 육성하는 조직 문화를 모델링하고 장려합니다.

전달자

• 안전 문제를 경영진에게 알리고 조직의 직원, 계약자 및 이해관계자에게 안전 정보를 전달하는 정보 통로 역할을 합니다.

• 조직 내 안전 문제에 관한 정보를 제공하고 설명합니다.

개발자

• 위험 식별 및 안전 위험 평가 체계와 조직의 SMS의 지속적인 개선을 지원합니다.

관계 구축자

• 조직의 SAG(안전 활동 그룹) 및 SSO(안전 서비스 사무소) 내에서 탁월한 업무 관계를 구축하고 유지합니다.

5‑앱 2‑1
Machine Translated by Google

5‑앱 2‑2 안전관리 매뉴얼(SMM)

대사

• 정부, 국제기구, 업계 위원회에서 조직을 대표합니다(예:


ICAO, IATA, CAA, AIB 등).

분석자

• 위험, 사건 및 발생과 관련된 추세에 대한 기술 데이터를 분석합니다.

공정 관리

• 역할과 책임을 수행하기 위해 적용 가능한 프로세스와 절차를 효과적으로 활용합니다.

• 프로세스 효율성을 높일 수 있는 기회를 조사합니다.

• 효율성을 측정하고 프로세스의 품질을 지속적으로 개선하려고 노력합니다.

3. 책임

다른 임무 중에서 안전 관리자는 다음을 담당합니다.

• 안전 관리 시스템의 운영을 관리합니다.

• 적시에 안전 정보를 수집하고 분석합니다.

• 안전 관련 조사를 관리합니다.

• 시정 조치 결과를 모니터링하고 평가합니다.

• 해당되는 경우 위험 평가가 수행되도록 보장합니다.

• 조직에 영향을 미칠 수 있는 안전 문제에 대해 업계를 모니터링합니다.

• 실제 또는 실제 비상 대응에 참여합니다.

• 비상 대응 계획 및 절차의 개발 및 업데이트에 참여합니다. 그리고

• 조직의 목표와 목표를 포함한 안전 관련 정보가 모든 사람에게 제공되도록 보장합니다.


확립된 커뮤니케이션 프로세스를 통해 인력을 확보합니다.

4. 성격과 범위

안전 관리자는 조직 전체의 운영 담당자, 고위 관리자 및 부서장과 상호 작용해야 합니다. 안전 관리자는 또한 조직 외부의 규제 당국, 기관, 제품 및 서비스 제공자와 긍정적인
관계를 조성해야 합니다. 기타 연락처는 적절하게 실무 수준에서 설정됩니다.
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 2 5‑앱 2‑3

5. 자격

안전 관리자 자격을 얻으려면 다음을 갖추어야 합니다.

• 항공 안전 조사관, 안전/품질 관리자 또는 안전 위험 관리자 자격으로 항공 안전에 대한 풀타임 경험

• 조직의 운영, 절차 및 활동에 대한 올바른 지식;

• 광범위한 항공 기술 지식;

• 안전 관리 시스템(SMS)에 대한 광범위한 지식이 있고 적절한 SMS를 완료했습니다.


훈련;

• SMS를 지원하기 위한 위험 관리 원칙 및 기술에 대한 이해;

• SMS 구현 및/또는 관리 경험이 있습니다.

• 항공사고/사건 조사 및 인적 요소에 대한 경험과 자격;

• 안전/품질 감사 및 검사 수행 경험과 자격;

• ICAO 표준 및 권장 사항을 포함한 항공 규제 프레임워크에 대한 탄탄한 지식


관행(SARPS) 및 관련 민간 항공 규정

• 회사 내부와 외부의 모든 수준에서 의사소통할 수 있는 능력;

• 확고한 신념을 갖고 "정의롭고 공정한 문화"를 장려하면서도 보고에 대해 공개적이고 비처벌적인 분위기를 조성할 수 있는 능력;

• 책임 있는 경영진의 고문이자 동료로서 직접 의사소통할 수 있는 능력과 자신감;

• 서로 다른 문화적 배경을 가진 사람들을 포함하여 다양한 개인 및 조직 대표들과 연락할 수 있는 능력을 갖춘 잘 발달된 의사소통 기술과 입증된 대인 관계 기
술;

• 컴퓨터 사용 능력 및 뛰어난 분석 기술.

6. 권위

6.1 안전 문제와 관련하여 안전 관리자는 담당 임원과 직접 접촉할 수 있으며


적절한 고위 경영진과 중간 경영진.

6.2 안전 관리자는 담당 임원의 지시에 따라 안전 관리 시스템 문서에 명시된 절차에 따라 운영의 모든 측면에 대한 안전 감사, 조사 및 검사를 수행할 권한이
있습니다.

6.3 안전 관리자는 담당 임원의 지시에 따라 조직의 SMS 문서에 지정된 절차에 따라 내부 안전 사건을 조사할 권한이 있습니다.
Machine Translated by Google

5‑앱 2‑4 안전관리 매뉴얼(SMM)

6.4 안전 관리자는 SMS/안전 관리자로서의 역할과 상충되거나 손상될 수 있는 다른 직위나 책임을 맡아서는 안 됩니다. 이는 조직의 생산 또
는 운영 기능보다 낮거나 보조적인 고위 관리직이어야 합니다.

______________________
Machine Translated by Google

5장 부록 3

비상 대응 계획

1. 항공사고는 드문 일이기 때문에 사고가 발생했을 때 대비하는 조직이 거의 없습니다.


많은 조직에는 긴급 상황이나 위기 상황 중이나 이후에 이벤트를 관리하기 위한 효과적인 계획이 마련되어 있지 않습니다.
사고 또는 기타 비상 사태 이후 조직이 어떻게 대처하는지는 주요 안전 사건 이후 처음 몇 시간과 며칠을 얼마나 잘 처리하느냐에 따라 달라질 수 있습니다.
비상 대응 계획(ERP)은 사고 또는 항공 위기 발생 후 수행해야 할 작업과 각 조치에 대한 책임이 누구에게 있는지 서면으로 설명합니다. 다양한 제품 및 서비
스 제공자 사이에서 이러한 비상 계획은 비상 계획, 위기 관리 계획 및 지속적인 감항성 지원 계획과 같은 다양한 용어로 알려질 수 있습니다. 본 매뉴얼에서
는 제품/서비스가 항공 안전에 영향을 미칠 수 있는 항공 서비스 제공업체에게 기대되는 관련 비상 계획을 다루기 위해 일반 용어 ERP(비상 대응 계획)가 사
용됩니다.

2. 일반적으로 항공기 사고의 결과로 항공기 또는 비행장 운영과 관련하여 비상 대응 계획을 생각하는 경향이 있지만, 이러한 기대는 다른 항
공 서비스 제공업체에도 동일하게 적용될 수 있습니다. ATS 제공업체의 경우 대규모 정전이나 레이더, 통신 또는 기타 주요 시설의 손실이 포함될 수 있습니
다. 유지 관리 조직의 경우 감항 요구 사항을 심각하게 위반하여 항공기 접지(AOG)를 초래할 수 있습니다. 설계 및 제조 조직의 경우 심각한 설계 결함으로
인해 그러한 위기를 해결하기 위해 긴급 재설계, 수정, 생산 및 개조 조치(긴급 감항성 지침)가 필요한 글로벌 AOG가 발생할 수 있습니다. 공중 보건 비상사
태/유행병과 같은 외부 소스에서 발생하는 다른 위기 또는 비상 상황으로 인해 조직의 항공 운영 또는 활동이 손상될 가능성이 있는 경우 이러한 시나리오는
항공 ERP에서도 적절하게 다루어져야 합니다. 따라서 ERP는 본질적으로 제품이나 서비스가 기여하거나 연관될 수 있는 모든 안전 또는 품질 관련 긴급 상
황, 위기 또는 사건을 해결하기 위한 조직의 안전 위험 관리 절차의 필수 구성 요소입니다.

ERP는 가능한 모든 시나리오를 다루고 조직, 고객, 대중 및/또는 업계 전반이 더 나은 수준의 안전 보장과 서비스 연속성을 가질 수 있도록 적절한 완화 조
치 또는 프로세스를 마련해야 합니다.

삼. 비상사태에 대한 성공적인 대응은 효과적인 계획 수립에서 시작됩니다. ERP는 계획되지 않은 중요한 사건(최악의 경우에는 대형 사고)이 발
생한 후 조직의 업무를 관리하기 위한 체계적인 접근 방식의 기반을 제공합니다.

4. 비상 대응 계획의 목적은 다음을 보장하는 것입니다.

a) 비상 권한 위임

b) 비상 책임 할당;

c) 비상 절차 및 프로세스의 문서화

d) 내부 및 외부 당사자와의 긴급 조치 조정

e) 위기가 관리되는 동안 필수 운영을 안전하게 지속합니다.

f) 가능한 모든 비상 사태/시나리오 및 해당 완화 조치를 사전에 식별합니다.


행동 등

5‑앱 3‑1
Machine Translated by Google

5‑앱 3‑2 안전관리 매뉴얼(SMM)

5. ERP가 효과적이려면 다음을 수행해야 합니다.

a) 조직의 규모, 성격 및 복잡성에 적합해야 합니다.

b) 해당되는 경우 모든 관련 인력 및 기타 조직이 쉽게 접근할 수 있어야 합니다.

c) 특정 비상 상황과 관련된 체크리스트 및 절차를 포함합니다.

d) 관련 직원의 빠른 참조 연락처 정보를 가지고 있습니다.

e) 연습을 통해 정기적으로 테스트를 받습니다.

f) 세부 사항 등이 변경되면 정기적으로 검토하고 업데이트합니다.

ERP 내용

6. ERP는 일반적으로 특정 긴급 상황을 처리하는 데 관련된 다양한 기관 및 인력의 책임, 역할 및 조치를 명시해야 하는 매뉴얼 형식으로 문서화됩니다. ERP
는 다음과 같은 고려 사항을 고려해야 합니다.

a) 관리 정책. ERP는 조사에 관한 준거법 및 규정, 현지 당국과의 합의, 회사 정책 및 우선순위 등 긴급 상황에 대응하기 위한 방향을 제시해야 합니다.

b) 조직. ERP는 대응과 관련하여 경영진의 의도를 개략적으로 설명해야 합니다.


조직:

1) 대응팀을 이끌 사람과 대응팀에 배정할 사람을 지정합니다.

2) 대응팀에 배정된 직원의 역할과 책임을 정의합니다.

3) 보고 권한의 명확화

4) 비상관리센터(EMC)를 설립한다.

5) 특히 대형 사고 후 처음 며칠 동안 많은 수의 정보 요청을 받기 위한 절차를 수립합니다.

6) 미디어를 다루는 기업 대변인을 지정합니다.

7) 즉각적인 활동을 위한 금융 당국을 포함하여 어떤 자원을 사용할 수 있는지 정의합니다.

8) 국가 공무원이 수행하는 공식 조사에 회사 대표를 지정합니다.

9) 핵심 인력에 대한 호출 계획을 정의합니다.

조직도는 조직의 기능과 의사소통 관계를 표시하는 데 사용될 수 있습니다.

c) 통지. 계획에는 조직 내에서 긴급 상황에 대해 통보할 사람, 외부에 통보할 사람 및 방법을 명시해야 합니다. 다음 사항에 대한 통지 요구 사항을 고려해
야 합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 3 5‑앱 3‑3

1) 관리;

2) 국가당국(수색구조, 규제당국, 사고조사위원회,


등.);

3) 지역 비상 대응 서비스(비행장 당국, 소방관, 경찰, 구급차,


의료 기관 등);

4) 피해자의 친척(많은 주에서 경찰이 다루는 민감한 문제)

5) 회사 직원

6) 미디어; 그리고

7) 법률, 회계, 보험사 등

d) 초기 응답. 상황에 따라 초기 대응팀이 사고나 위기 현장에 파견되어 지역 자원을 늘리고 조직의 이익을 감독할 수 있습니다. 그러한 팀
에 대해 고려해야 할 요소는 다음과 같습니다.

1) 초기대응팀은 누가 이끌어야 할까요?

2) 초기 대응팀에는 누가 포함되어야 합니까?

3) 사고 현장에서 조직을 대변하는 사람은 누구입니까?

4) 특수 장비, 의복, 문서, 운송 등을 통해 필요한 것


숙박 등?

e) 추가 지원. 적절한 교육과 경험을 갖춘 직원은 조직의 ERP를 준비, 실행 및 업데이트하는 동안 유용한 지원을 제공할 수 있습니다. 이들
의 전문 지식은 다음과 같은 작업을 계획하고 실행하는 데 유용할 수 있습니다.

1) 훈련 중 승객 또는 고객으로 행동하는 경우

2) 생존자 또는 외부 당사자 처리

3) 가까운 친족, 당국 등과의 거래

f) 비상관리센터(EMC). 활성화 기준이 충족되면 조직의 본사에 EMC(일반적으로 대기 모드)를 설정할 수 있습니다. 또한 위기 현장이나 그
근처에 지휘소(CP)가 설치될 수도 있습니다. ERP는 다음 요구 사항을 충족하는 방법을 다루어야 합니다.

1) 직원 배치(초기 대응 기간 동안 아마도 하루 24시간, 주 7일)

2) 통신장비(전화, 팩시밀리, 인터넷 등)

3) 문서 요구 사항, 비상 활동 기록 유지 관리

4) 관계회사 기록의 압수
Machine Translated by Google

5‑앱 3‑4 안전관리 매뉴얼(SMM)

5) 사무용 가구 및 용품; 그리고

6) 참고서류(비상대응 체크리스트 및 절차, 회사 등)


매뉴얼, 비행장 비상 계획 및 전화 목록).

위기 센터의 서비스는 본거지에서 벗어난 위기 상황에서 서비스 제공자의 이익을 돌보기 위해 항공사나 기타 전문 기관
과 계약을 맺을 수도 있습니다. 회사 직원은 일반적으로 가능한 한 빨리 그러한 계약 센터를 보완합니다.

g) 기록. 조직은 사건 및 활동 기록을 유지해야 하는 것 외에도 모든 주 조사팀에 정보를 제공해야 합니다. ERP는 조사관이 요구하는 다음 유형의 정
보를 다루어야 합니다.

1) 관련 제품 또는 서비스에 관한 모든 관련 기록

2) 사건과 관련된 연락처 및 직원 목록

3) 이벤트와 관련된 사람과의 인터뷰(및 진술) 기록

4) 사진 또는 기타 증거.

h) 사고 현장. 대형 사고의 경우 여러 관할권의 대표자가 사이트에 액세스해야 하는 정당한 이유가 있습니다. 예를 들어 경찰; 소방관; 의료진; 비행장
당국; 사망자를 처리하는 검시관(검시관) 주 사고 조사관; 적십자 등 구호단체는 물론 언론까지. 이러한 이해관계자의 활동을 조정하는 것은 국
가 경찰 및/또는 조사 당국의 책임이지만 서비스 제공자는 사고 현장에서 활동의 다음 측면을 명확히 해야 합니다.

1) 다음과 같은 경우 사고 현장에 회사의 고위 대표자를 지명합니다.

‑ 본거지에서;

‑ 본거지에서 멀리 떨어져 있는 경우

‑ 해외 또는 외국에 있는 경우

2) 생존 피해자 관리

3) 피해자 가족의 필요;

4) 잔해의 보안;

5) 고인의 유해 및 개인 재산의 처리

6) 증거 보존;

7) 조사 당국에 (필요한 경우) 지원 제공

8) 잔해 제거 및 처리 등.

i) 뉴스 미디어. 회사가 언론에 어떻게 대응하느냐에 따라 회사가 사건으로부터 얼마나 잘 회복하는지에 영향을 미칠 수 있습니다. 예를 들
어 다음과 같은 명확한 지침이 필요합니다.
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 3 5‑앱 3‑5

1) 법령에 의해 보호되는 정보(FDR 데이터, CVR 및 ATC 녹음, 증인)


진술 등);

2) 본사와 사고 현장에서 모 조직(홍보 관리자, 최고 경영자 또는 기타 고위 간부, 관리자, 소유주)을 대신하여 발언할 수 있는 사람

3) 언론 질의에 즉각적으로 응답하기 위해 준비된 성명서;

4) 어떤 정보가 공개될 수 있는지(무엇을 피해야 하는지)

5) 회사 최초 진술의 시기와 내용;

6) 미디어에 대한 정기적인 업데이트 조항.

j) 공식 조사. 주정부 사고 조사관 및 직원을 상대하는 회사 직원을 위한 지침


경찰이 제공되어야합니다.

k) 가족 지원. ERP에는 지원을 위한 조직의 접근 방식에 대한 지침도 포함되어야 합니다.


위기 피해자 또는 고객 조직. 이 지침에는 다음과 같은 내용이 포함될 수 있습니다.

1) 지원 서비스 제공에 대한 국가 요구 사항

2) 위기 현장을 방문하기 위한 여행 및 숙박 준비;

3) 프로그램 코디네이터 및 피해자/고객 연락처;

4) 최신 정보 제공

5) 피해자 또는 고객에 대한 임시 지원.

참고 ‑ ICAO 회람 285, 항공기 사고 피해자 및 그 가족에 대한 지원 지침,


이 주제에 대한 추가 지침을 제공합니다.

l) 발생 후 검토. 비상사태 이후 핵심 인력이 완전한 보고를 수행하고 ERP 및 관련 절차를 수정하게 될 수 있는 모든 중요한 교훈을 기록하도록 보장
하는 지침이 제공되어야 합니다.

체크리스트

7. 주요 항공 사고에 대한 초기 대응에 참여하는 모든 사람은 어느 정도 방향 감각 상실을 겪게 됩니다. 따라서 비상 대응 프로세스에서는 체크리스트


를 사용하는 것이 좋습니다. 이러한 체크리스트는 회사의 운영 매뉴얼이나 비상 대응 매뉴얼의 필수적인 부분을 구성할 수 있습니다. 효과적이려면 체크리스트를 정기적
으로 작성해야 합니다.

a) 검토 및 업데이트(예: 콜아웃 목록의 통화 및 연락처 세부정보) 그리고

b) 현실적인 연습을 통해 테스트되었습니다.


Machine Translated by Google

5‑앱 3‑6 안전관리 매뉴얼(SMM)

훈련 및 연습

8. ERP는 의도를 종이로 표현한 것입니다. ERP의 대부분은 실제 조건에서 테스트되지 않기를 바랍니다. 이러한 의도가 운영 능력으로 뒷받
침되도록 하려면 교육이 필요합니다. 훈련은 "유효 기간"이 짧기 때문에 정기적인 훈련과 연습이 권장됩니다. 호출 및 커뮤니케이션 계획과 같은 ERP의 일
부 부분은 "데스크톱" 연습을 통해 테스트할 수 있습니다. 다른 기관이 참여하는 "현장" 활동과 같은 다른 측면도 정기적으로 수행해야 합니다. 이러한 훈
련은 실제 비상사태가 발생하기 전에 수정할 수 있는 계획의 결함을 입증할 수 있다는 장점이 있습니다. 공항과 같은 특정 서비스 제공업체의 경우 계획의 타
당성에 대한 주기적인 테스트와 전면적인 비상 훈련 실시가 의무적일 수 있습니다.

______________________
Machine Translated by Google

5장 부록 4

SMS 매뉴얼 개발에 관한 지침

1. 일반사항

1.1 이 부록은 조직이 SMS 프레임워크와 관련 요소를 정의하기 위해 최상위 SMS 매뉴얼(또는 문서)을 편집하는 과정을 안내하는 역할을 합니다. 매뉴얼은 독
립형 SMS 매뉴얼이거나
조직의 적절한 승인 매뉴얼(예: 조직의 설명 매뉴얼 또는 회사 매뉴얼) 내에서 통합 SMS 섹션/장으로 통합되었습니다. 실제 구성은 규제 기대에 따라 달라질 수 있습니다.

1.2 이 부록에서 제안된 형식과 내용 항목을 사용하고 이를 적절하게 적용하는 것은 조직이 자체 최상위 SMS 매뉴얼을 개발할 수 있는 한 가지 방법입니다. 실
제 콘텐츠 항목은 특정 SMS 프레임워크 및 조직의 요소에 따라 달라집니다. 각 요소 아래의 설명은 조직의 SMS 프로세스의 범위와 복잡성에 비례합니다.

1.3 매뉴얼은 조직의 SMS 프레임워크를 내부적으로는 물론 관련 외부 조직과도 소통하는 데 도움이 됩니다. 매뉴얼은 SMS 승인의 증거로 CAA의 보증 또는
승인을 받아야 할 수 있습니다.

주. ‑ SMS 매뉴얼과 운영 지원 기록 및 문서는 구별되어야 합니다. 후자는 다양한 SMS 프로세스의 구현 및 운영 중에 생성된 과거 및 현재 기록과 문서를
의미합니다. 이는 조직의 지속적인 SMS 활동에 대한 문서 증거입니다.

2. SMS 매뉴얼의 형식

2.1 SMS 매뉴얼은 다음과 같은 형식으로 구성될 수 있습니다.

a) 섹션 제목

b) 객관적인 것;

c) 기준

d) 상호 참조 문서.

2.2 번호가 매겨진 각 "섹션 제목" 아래에는 해당 섹션의 "목적"에 대한 설명이 있으며 그 뒤에는 해당 "기준" 및 "상호 참조 문서"가 표시됩니다. "목표"는 조
직이 해당 섹션에 설명된 작업을 수행하여 달성하려는 것입니다. '기준'은 해당 섹션을 작성할 때 고려해야 할 범위를 정의합니다. "상호 참조 문서"는 해당 정보를 해당 요소 또
는 프로세스의 세부 사항이 포함된 조직의 다른 관련 매뉴얼 또는 SOP에 연결합니다.

5‑부4‑1
Machine Translated by Google

5‑부4‑2 안전관리 매뉴얼(SMM)

3. 매뉴얼의 내용

3.1 설명서의 내용에는 다음 섹션이 포함될 수 있습니다.

1. 문서관리 2. SMS 규제 요건
3. 안전관리시스템의 범위 및 통합 4. 안전정책 5.
안전목적 6. 안전책임 및 핵심인력 7. 안전 보고 및 시정 조치 8. 위험 식별 및 위험 평가
9. 안전성능 모니터링 및
측정 10. 안전 관련 조사 및 시
정 조치 11. 안전교육 및 의사소통 12. 지속적인 개선 및 SMS 감사
13. SMS 기록 관리 14. 변경관리 15. 비상/비상사태 대응 계
획.

3.2 다음은 2.2에 규정된 형식을 사용하여 각 섹션에 포함될 수 있는 정보 유형의 예입니다.

1. 문서관리

목적

매뉴얼을 최신 상태로 유지하는 방법과 조직이 안전 관련 업무에 관련된 모든 직원이 최신 버전을 갖도록 보장하는 방법을 설명하십시오.

기준

a) 하드 카피 또는 통제된 전자 매체 및 배포 목록.

b) SMS 매뉴얼과 유지보수 등 기존 매뉴얼과의 상관관계


제어 매뉴얼(MCM) 또는 운영 매뉴얼.

c) 매뉴얼 및 관련 양식/문서를 정기적으로 검토하여


지속적인 적합성, 적절성 및 효율성.

d) 매뉴얼의 관리, 승인 및 규제 승인 프로세스.

상호 참조 문서

품질 매뉴얼, 엔지니어링 매뉴얼 등

2. SMS 규제 요건

목적

관련된 모든 사람이 필요한 참조 및 인식을 위해 현재 SMS 규정 및 지침 자료를 다루십시오.


Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 4 5‑앱 4‑3

기준

a) 현재 SMS 규정/표준을 자세히 설명합니다. 규정 준수 기간 및 권고 사항을 포함합니다.


해당되는 경우 자료 참조.

b) 적절한 경우 규정의 중요성과 의미를 자세히 설명하거나 설명합니다.


조직.

c) 적절한 경우 기타 안전 관련 요구사항 또는 표준과의 상관관계를 확립합니다.

상호 참조 문서

SMS 규정/요구사항 참고자료, SMS 안내문서 참고자료 등

3. 안전관리시스템의 범위 및 통합

목적

SMS가 적용될 조직의 항공 관련 운영 및 시설의 범위와 범위를 설명합니다. 조직의 위험 식별 및 위험 관리(HIRM) 프로그램에 적격하다고 간주되
는 프로세스, 장비 및 운영의 범위도 다루어야 합니다.

기준

a) 조직의 항공 사업의 성격과 조직 내에서의 위치나 역할을 명시합니다.


업계 전체.

b) 조직의 주요 영역, 부서, 작업장 및 시설을 식별합니다.


SMS가 적용됩니다.

c) 조직의 HIRM 프로그램에 적격하다고 간주되는 주요 프로세스, 운영 및 장비, 특히 항공 안전과 관련된 프로세스를 식별합니다. HIRM 적격 프로
세스, 운영 및 장비의 범위가 너무 상세하거나 광범위한 경우 적절하게 보충 문서에 따라 통제될 수 있습니다.

d) SMS가 상호 연결된 조직 또는 계약자 그룹 전체에 걸쳐 운영 또는 관리될 것으로 예상되는 경우 해당 통합 및 관련 책임을 정의하고 문서화합니
다.

e) 조직 내에 QMS, OSHE 및 SeMS와 같은 기타 관련 제어/관리 시스템이 있는 경우 항공 SMS 내 관련 통합(해당되는 경우)을 식별합니다.

상호 참조 문서

품질 매뉴얼, 엔지니어링 매뉴얼 등


Machine Translated by Google

5‑앱 4‑4 안전관리 매뉴얼(SMM)

4. 안전정책

목적

제품 또는 서비스 제공자 측면에서 항공 안전 개선을 위한 조직의 의도, 관리 원칙 및 의지를 설명합니다. 안전 정책은 사명 선언문과 유사한 간단한
설명이어야 합니다.

기준

a) 안전정책은 조직의 규모와 복잡성에 적합해야 한다.

b) 안전정책은 항공안전의 지속적인 개선을 위한 조직의 의도, 관리 원칙 및 의지를 기술합니다.

c) 안전 정책은 담당 임원이 승인하고 서명합니다.

d) 안전 정책은 담당 임원 및 기타 모든 관리자가 추진합니다.

e) 안전 정책은 정기적으로 검토됩니다.

f) 모든 수준의 인력이 안전 관리 시스템의 구축 및 유지에 참여합니다.

g) 안전 정책은 모든 직원에게 전달됩니다.


개인의 안전 의무.

상호 참조 문서

OSHE 안전정책 등

5. 안전 목표

목적

조직의 안전 목표를 설명합니다. 안전 목표는 조직이 달성하고자 하는 바를 폭넓게 설명하는 짧은 진술이어야 합니다.

기준

a) 안전 목표가 수립되었습니다.

b) 안전 목표는 조직의 목표를 설명하는 최상위 수준의 진술로 표현됩니다.


안전을 달성하겠다는 다짐.

c) 일관된 안전 목표 세트를 개발하기 위한 공식적인 프로세스가 있습니다.

d) 안전 목표가 공개되고 배포됩니다.

e) 목표 달성을 위해 자원이 할당되었습니다.


Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 4 5‑앱 4‑5

f) 안전 목표는 모니터링 및 측정을 용이하게 하기 위해 안전 지표와 연결됩니다.


적절한 경우.

상호 참조 문서

안전수행지표 문서 등

6. 역할과 책임

목적

SMS에 관련된 직원의 안전 권한, 책임 및 책임을 설명합니다.

기준

a) 담당 임원은 안전 관리 시스템이 적절하게 구현되고 조직의 모든 영역에서 요구 사항을 충족하는지 확인할 책임이 있습니다.

b) 적절한 안전 관리자(사무실), 안전 위원회 또는 안전 조치 그룹이 지정되었습니다.


적절하게 임명되었습니다.

c) 조직의 모든 수준에 있는 직원의 안전 권한, 책임 및 책무가 정의되고 문서화됩니다.

d) 모든 직원은 모든 업무와 관련하여 자신의 권한, 책임 및 책무를 이해합니다.


안전 관리 프로세스, 결정 및 조치.

e) SMS 조직의 책임 다이어그램을 사용할 수 있습니다.

상호 참조 문서

회사설명 매뉴얼, SOP 매뉴얼, 관리 매뉴얼 등

7. 안전 보고

목적

보고 시스템에는 대응적(사고/사고 보고 등) 및 사전적/예측적(위험 보고)이 모두 포함되어야 합니다. 각각의 보고 시스템을 설명하세요. 고려해야
할 요소에는 보고서 형식, 기밀 유지, 수신인, 조사/평가 절차, 시정/예방 조치 및 보고서 배포가 포함됩니다.

기준

a) 조직에는 다음을 포함하여 내부 사건을 포착할 수 있는 절차가 있습니다.


SMS와 관련된 사고, 사건 및 기타 사건.

b) CAA에 통보해야 하는 필수 보고서(사고, 심각한 사고, 주요 결함 등)와 조직 내에 남아 있는 기타 일상적인 발생 보고서 간에는 구분이 이루어져
야 합니다.
Machine Translated by Google

5‑앱 4‑6 안전관리 매뉴얼(SMM)

c) 다음을 포함하는 자발적이고 비밀이 보장되는 위험/발생 보고 시스템도 있습니다.


해당되는 경우 적절한 신원/데이터 보호.

d) 각 보고 프로세스는 간단하고 접근 가능하며 규모에 비례합니다.


조직.

e) 결과가 높은 보고서 및 관련 권장 사항은 다음에 의해 처리되고 검토됩니다.


적절한 수준의 관리.

f) 보고서는 필요한 분석을 용이하게 하기 위해 적절한 데이터베이스에 수집됩니다.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑

8. 위험 식별 및 위험 평가

목적

위험 식별 시스템과 그러한 데이터가 어떻게 수집되는지 설명하십시오. 위험/위험 분류 프로세스와 문서화된 안전성 평가에 대한 후속 우선순위를 설명합
니다. 안전성 평가 프로세스가 어떻게 수행되고 예방 조치 계획이 구현되는지 설명하십시오.

기준

a) 식별된 위험은 적절한 위험 평가를 위해 평가, 우선순위 지정 및 처리됩니다.

b) 심각도, 가능성, 가능성 평가를 포함하는 위험 평가를 위한 구조화된 프로세스가 있습니다.


내약성 및 예방 통제.

c) 위험 식별 및 위험 평가 절차는 기본 맥락으로 항공 안전에 중점을 둡니다.

d) 위험 평가 프로세스는 관련된 조직 및 운영의 복잡성에 적합한 워크시트, 양식 또는 소프트웨어를 활용합니다.

e) 완료된 안전성 평가는 해당 경영진의 승인을 받습니다.

f) 교정, 예방, 회복의 효율성을 평가하는 프로세스가 있습니다.


개발된 대책.

g) 완료된 안전성 평가를 정기적으로 검토하고 이를 문서화하는 프로세스가 있습니다.


결과.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 4 5‑앱 4‑7

9. 안전성능 모니터링 및 측정

목적

SMS의 안전 성능 모니터링 및 측정 구성요소를 설명합니다. 여기에는 조직의 SMS 안전 성과 지표(SPI)가 포함됩니다.

기준

a) 일련의 안전수행지표와 그 지표를 개발하고 유지하기 위한 공식 프로세스


관련 성과 목표.

b) 해당되는 경우 SPI와 조직의 안전 목표 사이에 확립된 상관관계, 필요한 경우 SPI의 규제 승인 프로세스.

c) 시정 조치 절차를 포함하여 이러한 SPI의 성능을 모니터링하는 프로세스


수용할 수 없거나 비정상적인 추세가 발생할 때마다.

d) 기타 보충 SMS 또는 안전 성능 모니터링 및 측정 기준 또는
프로세스.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑

10. 안전 관련 조사 및 시정 조치

목적

조직의 SMS 위험 식별 및 위험 관리 시스템과의 상관관계를 포함하여 조직 내에서 사고/사건/발생을 조사하고 처리하는 방법을 설명합니다.

기준

a) 보고된 사고 및 사건을 내부적으로 조사하는 절차.

b) 완료된 조사 보고서를 내부적으로 배포하고 해당되는 경우 CAA에 배포합니다.

c) 취했거나 권장된 시정 조치가 수행되었는지 확인하는 프로세스


결과/효과를 평가합니다.

d) 조사 보고서 결과와 관련된 징계 조사 및 조치 절차.

e) 징벌적 징계 조치가 고려되는 명확하게 정의된 조건(예:


불법 활동, 무모함, 중대한 과실 또는 고의적인 위법 행위).

f) 조사에 활성 고장 식별과 다음 사항이 포함되도록 보장하는 프로세스


기여 요인 및 위험.
Machine Translated by Google

5‑앱 4‑8 안전관리 매뉴얼(SMM)

g) 조사 절차 및 형식은 적절한 경우 조직의 위험 식별 및 위험 관리 시스템에 의한 후속 조치를 위해 처리될 기여 요인 또는 위험에 대한 조사 결과를


제공합니다.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑

11. 안전교육 및 의사소통

목적

직원이 받는 SMS 및 기타 안전 관련 교육의 유형과 교육의 효율성을 보장하는 프로세스를 설명합니다. 그러한 훈련 절차가 어떻게 문서화되는지 설
명하십시오.
조직 내 안전 커뮤니케이션 프로세스/채널을 설명합니다.

기준

a) 교육 강의 계획서, 자격 및 요구 사항이 문서화되어 있습니다.

b) 교육의 효과를 측정하는 검증 프로세스가 있습니다.

c) 교육에는 해당되는 경우 초기, 반복 및 업데이트 교육이 포함됩니다.

d) 조직의 SMS 교육은 조직의 전체 교육 프로그램의 일부입니다.

e) SMS 인식은 고용 또는 교육 프로그램에 통합됩니다.

f) 조직 내 안전 커뮤니케이션 프로세스/채널.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑

12. 지속적인 개선 및 SMS 감사

목적

SMS의 지속적인 검토 및 개선을 위한 프로세스를 설명합니다.

기준

a) 조직의 SMS가 지속적으로 유지되도록 하기 위한 정기적인 내부 감사/검토 프로세스


적합성, 적절성 및 효율성.

b) 조직의 SMS 및 안전 성과의 지속적인 개선에 기여하는 기타 프로그램(예: MEDA, 안전 조사, ISO 시스템)을 설명합니다.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 4 5‑부4‑9

13. SMS 기록 관리

목적

SMS 관련 기록 및 문서를 모두 저장하는 방법을 설명합니다.

기준

a) 조직에는 모든 기록의 보존을 보장하는 SMS 기록 또는 보관 시스템이 있습니다.


SMS의 구현 및 운영과 함께 생성됩니다.

b) 보관해야 할 기록에는 위험 보고서, 위험 평가 보고서, 안전 조치 그룹/안전 회의 메모, 안전 성과 지표 차트, SMS 감사 보고서 및


SMS 교육 기록이 포함됩니다.

c) 기록은 SMS의 모든 요소에 대해 추적 가능해야 하며 일상적인 작업에 액세스할 수 있어야 합니다.


SMS 관리 및 내부 및 외부 감사 목적.

상호 참조 문서

‑‑‑‑‑‑‑‑‑‑‑‑‑‑

14. 변경관리

목적

안전 위험에 영향을 미칠 수 있는 변경을 관리하기 위한 조직의 프로세스와 이러한 프로세스가 SMS와 통합되는 방법
을 설명합니다.

기준

a) 실질적인 조직 또는 운영상의 변화를 보장하기 위한 절차


기존 안전 위험에 미칠 수 있는 영향을 고려하십시오.

b) 새로운 제품을 도입하기 전에 적절한 안전성 평가가 수행되었는지 확인하는 절차


안전 위험에 영향을 미치는 장비 또는 프로세스.

c) 변경 사항이 있을 때마다 기존 안전성 평가를 검토하는 절차


관련 프로세스 또는 장비.

상호 참조 문서

변경관리 등에 관한 회사 SOP

15. 비상/비상사태 대응 계획

목적

비상 상황 및 그에 상응하는 복구 통제에 관한 조직의 의도와 처리 의지를 설명합니다. 핵심 인력의 역할과 책임을 간략하게 설명합니다. 비상 대응
계획은 별도의 문서로 작성될 수도 있고 SMS 매뉴얼의 일부로 포함될 수도 있습니다.
Machine Translated by Google

5‑앱 4‑10 안전관리 매뉴얼(SMM)

기준(조직에 적용되는 경우)

a) 조직은 다음과 같은 경우의 역할과 책임을 개략적으로 설명하는 비상 계획을 가지고 있습니다.
큰 사건, 위기, 사고.

b) 긴급 통화 목록 및 내부 동원을 포함하는 알림 프로세스가 있습니다.


프로세스.

c) 조직은 지원 및 비상사태 대비를 위해 다른 기관과 약정을 갖추고 있습니다.


해당되는 서비스.

d) 조직은 해당되는 경우 비상 모드 운영 절차를 갖추고 있습니다.

e) 영향을 받은 모든 개인의 복지를 감독하고 다음 사람에게 알리는 절차가 있습니다.


혈연.

f) 조직은 언론 및 보험 관련 처리 절차를 수립했습니다.


문제.

g) 조직 내에는 사고 조사 책임이 정의되어 있습니다.

h) 증거보존, 피해지역 확보, 의무/정부 보고 요건이 명확히 명시되어 있습니다.

i) 피해를 입은 직원을 위한 비상 대비 및 대응 교육이 있습니다.

j) 조직이 항공기/장비 소유자, 비행장 운영자 또는 기타 해당 기관과 협의하여 장애가 발생한 항공기 또는 장비 대피 계획을 개발했습니다.

k) 비상 대응 중 활동을 기록하는 절차가 존재합니다.

상호 참조 문서

ERP 매뉴얼 등

______________________
Machine Translated by Google

5장 부록 5

자발적 및 기밀 보고 시스템

(5.3.42 ~ 5.3.52; 5.3.66 ~ 5.3.73; 5.5.4, 요소 2.1 a) 참조)

참고. ‑ 아래 지침은 통합 항공 운영자 및 유지 관리의 예를 기반으로 합니다.


조직. 다른 서비스 제공업체 조직 유형의 경우 필요에 따라 이 지침 자료를 맞춤화할 수 있습니다.

조직의 자발적이고 비밀이 보장되는 보고 시스템은 최소한 다음을 정의해야 합니다.

a) 보고 시스템의 목적

예:

[회사 이름] 자발적 비밀 보고 시스템의 주요 목표는 다른 채널을 통해 보고되지 않는 실제 또는 잠재적 안전 결함에


대한 보고서 수집을 통해 회사 항공 활동의 안전성을 향상시키는 것입니다. 이러한 보고에는 당사 항공 활동의 안전
과 관련된 사건, 위험 또는 위협이 포함될 수 있습니다. 이 시스템은 회사 SOP에 따른 사고 및 사건의 공식 보고와 관
련 규제 당국에 대한 필수 발생 보고서 제출의 필요성을 제거하지 않습니다.

[시스템 이름]은 [부서/사무실 이름]에서 관리하는 자발적이고 비징벌적이며 비밀이 유지되는 사건 및 위험 보고 시


스템입니다. 우리 조직의 항공활동과 관련된 항공사고나 위험에 대해 자발적으로 신고할 수 있는 채널을 제공하는
동시에 신고자의 신원을 보호합니다.

참고. ‑ 이러한 시스템을 구축할 때 조직은 OSHE(산업 안전, 건강 및 환경) 보고 시스템을 이 항공 안전 보고


시스템과 통합할지 아니면 분리할지 결정해야 합니다. 이는 해당 항공 및 OSHE 당국의 기대 또는 요구 사항에 따라
달라질 수 있습니다. 회사에 별도의 OSHE 보고 시스템이 있는 경우 필요에 따라 보고자에게 지침을 제공하기 위해
이 단락에서 이를 강조해야 합니다.

b) 시스템이 적용되는 항공 부문/지역의 범위;

예:

[시스템 이름]은 다음과 같은 영역을 다룹니다.

a) 비행 운항

b) 격납고 항공기 정비;

5‑부5‑1
Machine Translated by Google

5‑부5‑2 안전관리 매뉴얼(SMM)

c) 작업장 구성 요소 유지 관리;

d) 기술적인 차량 관리;

e) 재고 기술 관리

f) 엔지니어링 계획;

g) 기술 서비스

h) 기술 기록

나) 라인 유지보수;

제이)
등.

c) 자발적인 보고를 할 수 있는 사람

예:

귀하가 이러한 운영 영역 또는 부서에 속해 있는 경우, 우리 조직의 항공 활동과 관련된 발생, 위험 또는 위협에 대해 보고함으로
써 [시스템 이름]을 통해 항공 안전 향상에 기여할 수 있습니다.

a) 비행 및 객실 승무원

b) 항공 교통 관제사;

c) 면허를 소지한 항공기 엔지니어, 기술자 또는 기계공;

d) 유지보수, 설계 및 제조 조직의 직원

e) 공항 지상 조업 운영자

f) 비행장 직원

g) 일반 항공 인력

아) 등등

d) 보고 시기

예:

다음과 같은 경우에는 보고해야 합니다.

a) 다른 사람들이 사건이나 위험으로부터 배우고 혜택을 받기를 원하지만


귀하의 신원 보호에 관심이 있습니다.
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 5 5‑앱 5‑3

b) 다른 적절한 보고 절차나 채널이 없습니다. 그리고

c) 문제가 해결되지 않은 채 다른 보고 절차나 채널을 시도했습니다.

e) 보고서가 처리되는 방법

예:

[시스템명]은 모든 제보 처리 시 제보자의 신원을 보호할 필요성에 특별한 주의를 기울이고 있습니다. 모든 보고서는
관리자가 읽고 확인합니다. 관리자는 보고된 발생/위험의 성격과 상황을 이해하고 있는지 확인하고/하거나 필요한
추가 정보 및 설명을 얻기 위해 신고자에게 연락할 수 있습니다.

관리자는 획득한 정보가 완전하고 일관성이 있다고 판단되면 해당 정보를 비식별화하고 해당 데이터를 [시스템 이
름] 데이터베이스에 입력합니다.
제3자로부터 의견을 구해야 하는 경우에는 식별되지 않은 데이터만 사용됩니다.

반환 날짜가 표시된 [시스템 이름] 양식은 최종적으로 신고자에게 반환됩니다. 관리자는 추가 정보가 필요하지 않
은 경우 영업일 기준 10일 이내에 처리를 완료하도록 노력할 것입니다. 관리자가 신고자와 협의할 필요가 있거나 제
3자와 협의할 필요가 있는 경우에는 시간이 더 필요할 수 있습니다.

관리자가 장기간 부재 중인 경우에는 대체 관리자가 보고서를 처리합니다. 보고자는 모든 [시스템 이름] 보고서를 관
리자나 대체 관리자가 읽고 처리할 것이므로 안심할 수 있습니다.

회사 및 항공업계 내 안전정보 공유

관련 비식별 보고서 및 발췌문은 적절하다고 판단되는 경우 회사 내부는 물론 외부 항공 이해관계자와도 공유될 수


있습니다. 이를 통해 회사 내 모든 관련 인력 및 부서는 물론 적절한 외부 항공 이해관계자가 자체 운영을 검토하고
전반적인 항공 안전 개선을 지원할 수 있게 됩니다.

[시스템명] 신고 내용이 항공안전에 즉각적이거나 긴급한 위협을 가하는 상황이나 조건을 암시하는 경우, 해당 신고
는 우선적으로 처리되며, 지체 없이 비식별 처리 후 관련 기관이나 관계 기관에 회부됩니다. 필요한 안전 조치를 취할
수 있도록 가능한 한
Machine Translated by Google

5‑앱 5‑4 안전관리 매뉴얼(SMM)

f) [시스템 이름] 관리자에게 연락합니다.

예:

[시스템명] 관리자에게 전화하여 [시스템명]에 대해 문의하시거나, 신고 전 [시스템명] 관리자와 사전 협의를 요청하실 수 있습니다.
관리자 및 대체 관리자는 월요일부터 금요일까지 업무 시간 동안 다음 전화번호로 연락할 수 있습니다.

[시스템명] 관리자 Mr. ABC 대체 관리자


미스터 XYZ
전화번호: 전화번호:

______________________
Machine Translated by Google

5장 부록 6

SMS 안전 성과 지표

1. 표 5‑A6‑1 ~ 5‑A6‑4(안전 지표 예)는 주정부 종합 안전 성과 지표(SPI)와 해당 경보 및 목표 수준 설정 기준의 예시를 제공합니다. SMS


SPI는 표 오른쪽에 반영되어 있습니다. 각 지표에 대한 해당 경고 및 목표 수준 기준은 표시된 대로 설명됩니다. 표의 왼쪽에 있는 SSP 안전 성과 지표는
SMS와 SSP 안전 지표 사이에 필요한 상관 관계를 나타내기 위해 표시됩니다. SMS SPI는 제품 및 서비스 제공업체가 해당 주 규제 기관과 협의하여 개발해
야 합니다. 제안된 SPI는 주의 SSP 안전 지표와 일치해야 합니다. 따라서 필요한 동의/수락을 얻어야 합니다.

2. 표 5‑A6‑5(SMS 안전 성과 지표 차트의 예)는 결과가 높은 SMS 안전 성과 지표 차트의 예입니다. 이 경우 항공사 운영자의 보고/의무 사
고율입니다. 왼쪽 차트는 전년도 실적이고, 오른쪽 차트는 올해 진행 중인 데이터 업데이트입니다. 경고 수준 설정은 기본 안전 지표 표준 편차 기준을 기반으
로 합니다. Excel 스프레드시트 공식은 "=STDEVP"입니다. 수동 표준편차 계산을 위한 공식은 다음과 같습니다.

∨∨ ∨

여기서 "X"는 각 데이터 포인트의 값입니다. "N"은 데이터 포인트의 수이고 "μ"는 모든 데이터 포인트의 평균값입니다.

삼. 목표 설정은 전년도 데이터 포인트 평균에 비해 원하는 백분율 개선(이 경우 5%)입니다. 이 차트는 표 5‑A6‑6에 표시된 데이터 시트에 의해
생성됩니다.

4. 표 5‑A6‑6의 데이터 시트는 표 5‑A6‑5에 표시된 안전 성능 지표 차트를 생성하는 데 사용됩니다. 적절한 데이터 입력 및 안전 성능 지표 설
명 수정을 통해 다른 안전 성능 지표를 생성하는 데에도 동일한 방법을 사용할 수 있습니다.

5. 표 5‑A6‑7(SMS 성과 요약의 예)은 모든 운영자의 SMS 안전 지표에 대한 요약을 제공하며 각 경보 및 목표 수준 결과에 주석이 추가됩니
다. 이러한 요약은 각 모니터링 기간이 끝날 때 작성되어 SMS 성능에 대한 개요를 제공할 수 있습니다. 보다 정량적인 성능 요약 측정이 필요한 경우 각 대상
및 경고 결과에 대한 각 예/아니요 결과에 적절한 점수가 할당될 수 있습니다. 예:

결과가 높은 지표:

경고 수준이 위반되지 않았습니다. [예(4), 아니오(0)]

목표 달성 [예(3), 아니오(0)]

5‑부록 6‑1
Machine Translated by Google

5‑부록 6‑2 안전관리 매뉴얼(SMM)

낮은 결과 지표:

경고 수준이 위반되지 않았습니다. [예(2), 아니오(0)]

목표 달성 [예(1), 아니오(0)]

이를 통해 주어진 모니터링 기간이 끝날 때 전반적인 SMS 안전 성능을 나타내기 위해 요약 점수(또는 백분율)를 얻을 수 있습니다.
Machine Translated by Google








5템

시록
(부
6S
표 5‑A6‑1. 항공 운영자를 위한 안전 성과 지표의 예

SSP 안전 표시기(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

항공 운영자(국가의 항공 운영자만 해당)

CAA 집계 __%(예: 5%)평균


각+ 사고/중대한 연간 평균 사고율 CAA 종합 항공사 연 항공사 개별 평균 + 각 연평균 비율 운영자 결합 차량 월간 평균 + 각 연평균 비율
1/2/3 월별/분기별 항공 운영자 개선
(예: 1,000FH당 비율) 사이에 간 감시 감사 항공기의 월간 심 1/2/3 사이의 __% 사고율(예: 1,000 FH당) 1/2/3 사이의 __%
SD(매년 또 각한 사고율(예: SD(매년 또 (예: 5%) 개선 SD(매년 또 (예: 5%) 개선








는 2년마다 재설정) LEI % 또는 조사 결과 비 1,000FH당) 는 2년마다 재설정) 는 2년마
율(감사당 조사 결과) 다 재설정)

CAA 종합 항공 운 평균 + 각 연평균 비율 CAA 종합 항공 사업 항공사 통합 평균 + 각 연평균 비율 운영자 내부


영자 분기별 1/2/3 사이의 __% 자 연간 노선 역 점검 항공기 월간 심각 1/2/3 사이의 __% QMS/SMS 연간 감
엔진 IFSD 사고율 SD(매년 또 (예: 5%) 개선 한 사고율(예: SD(매년 또 (예: 5%) 개선 사 LEI % 또는














(예: 1,000 FH당) 는 2년마다 재설정) LEI % 또는 조사 결과 1,000FH당) 는 2년마다 재설정) 조사 결과 비율(감사당
비율(검사당 조사 결과)
조사 결과)
CAA 연간 외국 항공사 램 항공사 엔진 평균 + IFSD 사고율 각 연평균 비율 운영자 자발적 위험 보
프 감시 검사 평 1/2/3 SD(예: 1,000 FH당) 사이의 __% 고율(예: 1,000FH당)
균 LEI %(외국 항공사별) (연간 또는 (예: 5%) 개선














2년마다 재설정)

CAA 집계 운영자 평균 + 각 연평균 비율 운영자 DGR 사 평균 + 각 연평균 비율


DGR 사고 보고 비율(예: 1/2/3 사이의 __% 고 보고 비율(예: 1/2/3 사이의 __%
1,000 FH당) SD(매년 또 (예: 5%) 개선 1,000 FH당) SD(매년 또 (예: 5%) 개선
는 2년마 는 2년마
다 재설정) 다 재설정)
등.

6‑3


5‑
5‑
Machine Translated by Google

(SMM
6
표 5‑A6‑2. 비행장 운영자를 위한 안전 성과 지표의 예

SSP 안전 표시기(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

비행장 운영자 CAA 종합

비행장 월별/분기 평균 + 각 연평균 비율 CAA 종합 비행장 비행장 운영 평균 + 각 연평균 비율 비행장 운영자 내부


별 지상 사 1/2/3 사이의 __% 운영자 연간 감시 감사 자 분기별 지상 사고/ 1/2/3 사이의 __% QMS/SMS 연간
고/중대 사고율 ‑ 모 SD(매년 또 (예: 5%) 개선 LEI % 또는 조사 결과 중대 사 SD(매년 또 (예: 5%) 개선 감사 LEI % 또는 조사
든 항공 는 2년마다 재설정) 비율(감사당 조사 결과) 고율 ‑ 모든 항공기 는 2년마다 재설정) 결과 비율(감사당 조
기 관련(예: 지상 이 관련(예: 지상 이 사 결과)














동 10,000회당) 동 10,000회당)




CAA 종합 비행장 평균 + 각 연평균 비율 비행장 운영 평균 + 각 연평균 비율 비행장 운영자 분기별 활
월별/분기별 1/2/3 1/2/3


사이의 __% 자 분기별 활주로 이 사이의 __% 주로 이물질/잔해물


활주로 이탈 사고율 SD(매년 또 (예: 5%) 개선 탈 사고율 ‑ 모든 항 SD(매년 또 (예: 5%) 개선 위험 보고율(예: 지상 이


‑ 모든 항공기 관련 는 2년마다 재설정) 공기 관련(예: 출 는 2년마다 재설정) 동 10,000회당)


(예: 출발 10,000 발 10,000회당)








회당)

CAA 종합 비행장 평균 + 각 연평균 비율 비행장 운영 평균 + 각 연평균 비율 운영자 자발적 위험 보


월별/분기별 1/2/3 사이의 __% 자 분기별 활주로 침 1/2/3 사이의 __% 고율(분기별 운영 인
활주로 침입 사고율 SD(매년 또 (예: 5%) 개선 입 사고율 ‑ 모든 항 SD(매년 또 (예: 5%) 개선 력 기준)
‑ 모든 항공기 관련 는 2년마다 재설정) 공기 관련(예: 출 는 2년마다 재설정)
(예: 출발 10,000 발 10,000회당)








회당)

비행장 운영자 분기별 항 평균 + 각 연평균 비율


공기 지상 이물질 1/2/3 사이의 __%
손상 사고 보고율 ‑ 항공 SD(매년 또 (예: 5%) 개선
기 손상과 관련된 비 는 2년마
율(예: 지상 이 다 재설정)
동 10,000회당)

등.

Machine Translated by Google








5(부


시6S
표 5‑A6‑3. ATS 운영자를 위한 안전 성과 지표의 예

SSP 안전 표시기(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

ATS 운영자 CAA

집계 평균 + ATS 분기별 FIR 1/2/3 각 연평균 비율 CAA 집계 ATS 분기별 평균 + 각 연평균 비율 ATS 운영자 분 평균 + 각 연평균 비율 ATS 운영자 분 평균 + 각 연평균 비율
SD(공역) 모든 항공기와 관련된 사이의 __% FIR TCAS RA 사고율 1/2/3 사이의 __% 기별 FIR 심각 1/2/3 사이의 __% 기별 FIR TCAS RA 사 1/2/3 사이의 __%
심각한(연간 또는 사고율 ‑ 2년마다 (예: 5%) 개선 ‑ 모든 항공기 관련(예: SD(매년 또 (예: 5%) 개선 한 사고율 ‑ 모든 SD(매년 또 (예: 5%) 개선 고율 ‑ 모든 항공기 관 SD(매년 또 (예: 5%) 개선
재설정)(예: 100,000회 비행당) 100,000회 비행당) 는 2년마 항공기 관련(예: 비 는 2년마다 재설정) 련(예: 비행 횟수 100,000 는 2년마
다 재설정) 행 횟수 100,000회 회당) 다 재설정)
당)

CAA 집계 ATS 평균 + 분기별 FIR 레벨 버 각 연평균 비율 ATS 운영자 분 과거 연평균 발 가정하면 ATS 운영자 분 평균 + 각 연평균 비율
스트 1/2/3 SD(LOS) 사고율 ‑ (연간 사이의 __% 기별/연간 아차사 생률을 3 과거 연평균 이율 기별 FIR 레벨 버스트 1/2/3 사이의 __%
또는 모든 항공기 관련 2년마다(예: (예: 5%) 개선 고 발생률(예: 100,000 으로 가 은 3이고, 가능 (LOS) 사고율 ‑ 모든 SD(매년 또 (예: 5%) 개선
100,000회 비행 재설정당) 이동) 회 비행당) 정하면 가능한 한 목표 이율은 항공기 관련(예: 100,000 는 2년마
경고 발생률은 2가 될 수 있습니 회 비행당) 다 재설정)
5가 될 수 있습 다.
니다.

CAA 종합 ATS 운영자 ATS 운영자 내부


연간 감시 감사 QMS/SMS 연간 감
사 LEI % 또는













LEI % 또는 조사 결과 비 조사 결과 비율(감사당
율(감사당 조사 결과) 조사 결과)

등.

6‑5

5‑
Machine Translated by Google

(SM 56
표 5‑A6‑4. 유지보수, 생산 및 설계 조직(DOA/POA/MRO)을 위한 안전 성과 지표의 예

SSP 안전 표시기(집계 상태) SMS 안전수행지표(개별 서비스 제공자)

결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반) 결과가 높은 지표(발생/결과 기반) 결과가 낮은 지표(이벤트/활동 기반)

안전 성
경고 수준 기 목표 수준 기 경고 수준 기 목표 수준 기 과 지표 경고 수준 기 목표 수준 기 안전 성과 지표 경고 수준 기 목표 수준 기
안전 표시 준 준 안전 표시 준 준 준 준 준 준

DOA/POA/MRO

CAA 집계 평균 + 각 연평균 비율 CAA 집계 MRO/POA 평균 + 각 연평균 비율 MRO/POA/DOA


MRO 분기별 필 1/2/3 사이의 __% MRO/POA/ 분기별 구성 요소 1/2/3 사이의 __% 내부 QMS/SMS 연
수 결함 보고서 SD(매년 또 (예: 5%) 개선 DOA 연간 사후 감 기술 보증 청 SD(매년 또 (예: 5%) 개선 간 감사 LEI % 또는 조














(MDR) 수신 는 2년마다 재설정) 사 LEI % 또는 발견 비 구 비율 는 2년마다 재설정) 사 결과 비율(감사당 조
율(감사당 발견 사항) 사 결과)



CAA 집계 POA/DOA MRO/POA/DOA


POA/DOA 대상 운영 제품의 분기별 최종검
대상 운영 제품의 분기별 비율 사/테스트 실패/거부



분기별 비율 율(내부 품질 문제로 인



















한)


AD/ASB(제품 라
AD/ASB(제품 라 인별)
인별)
MRO/POA MRO/POA/DOA
분기별 구성 요소 자발적 위험 보고 비
필수/중요 결 율(분기별 운영 인
함 보고 발생률(내 력 기준)














부 품질 문제로
인해)

등.

Machine Translated by Google








5(부


시6S
표 5‑A6‑5. SMS 안전 성과 지표 차트 예시(경고 및 목표 수준 설정 포함)

0.80
0.70 평균 + 3SD
0.60
평균 + 2 SD
0.50
0.40
평균 + 1SD
0.30
0.20 표적
0.10
0.00

1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 12월 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월

전년도 Alpha Airline 월간 보고 가능 사고 당해연도 Alpha Airline 월간 보고 가능


율(1,000FH당) 사고율(1,000FH당)

전년도 평균 금년 목표 평균

a) 경고 수준 설정: c) 목표 수준 설정(개선 계획):

새 모니터링 기간(현재 연도)에 대한 경고 수준은 이전 기간의 성과(이전 연도), 즉 해당 데이터 포인 목표 수준 설정은 경보 수준 설정보다 덜 구조적일 수 있습니다. 예를 들어 새로운(현재 연도) 모니터
트 평균 및 표준 편차를 기반으로 합니다. 3개의 경고 라인은 평균 + 1 SD, 평균 + 2 SD 및 평균 + 링 기간의 평균 비율을 이전 기간의 평균 값보다 5% 더 낮은(더 나은) 목표로 설정할 수 있습니다.
3 SD입니다.

d) 목표 달성:
b) 경고 수준 트리거:
당해연도 말 기준으로 당해연도 평균률이 전년도 평균률보다 5% 이상 낮을 경우, 설정한 5% 개선
현재 모니터링 기간(현재 연도)에 대해 아래 조건 중 하나라도 충족되면 경고(비정상/허용할 수 없는 목표를 달성한 것으로 간주합니다.
추세)가 표시됩니다.

— 임의의 단일 포인트가 3 SD 라인 위에 있습니다. — 2개 e) 경보 및 목표 수준 ‑ 유효 기간:

6‑7
의 연속 포인트가 2 SD 라인 위에 있습니다. — 3개의 연속 포인트
가 1 SD 라인 위에 있습니다. 경고 및 목표 수준은 해당하는 경우 해당하는 이전 기간의 평균 비율 및 SD를 기준으로 새 모니터
링 기간마다 검토/재설정되어야 합니다.


5‑
경보가 발동되면(잠재적 고위험 또는 통제 불능 상황) 비정상적인 사고율의 원인과 근본 원인을 파
악하기 위한 추가 분석, 허용할 수 없는 문제를 해결하기 위해 필요한 조치 등 적절한 후속
조치가 예상됩니다. 경향.
5‑
Machine Translated by Google

(SMM
6
표 5‑A6‑6. 결과가 높은 SMS 안전 지표 차트(경고 및 목표 설정 기준 포함)를 생성하는 데 사용되는 샘플 데이터 시트

전년도 올해

수 선행 선행 선행 현재의
알파 수 알파 보고 가능/ 년도 년도 년도 연도
항공사 합계 보고 가능/MOR 사건 사건 공기 호스 모르 사건 평균 + 평균 + 평균 + 목표
월 FH 비율* 평균 월 총 FH 사건 비율* SD 1개 2SD 3SD 평균

3992 — 0.00 0.21 12월 4 369 1.00 0.23 0.39 0.56 0.73 0.21
1월

2월 3727 1.00 0.27 0.21 1월 4090 0.00 0.00 0.39 0.56 0.73 0.20

3월 3900 1.00 0.26 0.21 2월 3316 0.00 0.00 0.39 0.56 0.73 0.20

3 870 — 0.00 0.21 3월 3482 2.00 0.57 0.39 0.56 0.73 0.20
4월



3976 — 0.00 0.21 3549 0.00 0.00 0.39 0.56 0.73 0.20
5월 4월


6월 3809 — 0.00 0.21 3633 1.00 0.28 0.39 0.56 0.73 0.20
5월



칠월 3 870 1.00 0.26 0.21 6월 0.39 0.56 0.73 0.20



팔월 3904 1.00 0.26 0.21 칠월 0.39 0.56 0.73 0.20

구월 3 864 1.00 0.26 0.21 팔월 0.39 0.56 0.73 0.20

십월 3973 2.00 0.50 0.21 구월 0.39 0.56 0.73 0.20

십일월 3955 2.00 0.51 0.21 십월 0.39 0.56 0.73 0.20

12월 4 369 1.00 0.23 0.21 십일월 0.39 0.56 0.73 0.20

평균 0.21 12월 0.39 0.56 0.73 0.20

SD 0.18 평균

SD

평균 + 1 SD 평균 + 2 SD 평균 + 3 SD 현재 연도 목표는 전년도 평균 요율 대비 5% 평균 요율
개선입니다.
0.39 0.56 0.73 0.20

금년 경보 수준 설정 기준은 전년도 기준(평균 + 1/2/3 SD)입니다.

______________________
*
요율 계산(1,000FH당).
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 6 5‑앱 6‑9

표 5‑A6‑7. 알파항공의 SMS 안전성능 측정 예시(2010년 기준)

결과가 높은 안전 성과 지표

경고 수준 위반 목표 달성
SPI 경고 수준 기준(2010년) SPI 목표 수준 기준(2010년)
SPI 설명 (예 아니오) (예 아니오)

매월 Alpha Airlines의 A320 항공기 1대 평균 + 1/2/3 SD(매년 또는 예 2009년 평균 요율에 비해 2010년 평균 요율 아니요

심각한 사고율(예: 1,000FH당) 2년마다 재설정) 이 5% 향상되었습니다.

2 Alpha Airlines의 A320 항공기 엔진 IFSD 사고율(예: 평균 + 1/2/3 SD(매년 또는 예 2009년 평균 요율에 비해 2010년 평균 요율 예
1,000 FH당) 2년마다 재설정) 이 3% 향상되었습니다.

3등

결과가 낮은 안전 지표

경고 수준 위반 목표 달성
SPI 경고 수준 기준(2010년) SPI 목표 수준 기준(2010년)
SPI 설명 (예 아니오) (예 아니오)

1 운영자 결합 차량 월간 사고율(예: 1,000 FH당) 평균 + 1/2/3 SD(매년 또는 예 2009년 평균 요율에 비해 2010년 평균 요율 아니요

2년마다 재설정) 이 5% 향상되었습니다.

2 운영자 내부 QMS 연간 감사 평균 25% 이상 예 2009년 평균 요율에 비해 2010년 평균 요율 예


LEI % 또는 조사 결과 비율(감사당 조사 결 감사당 LEI 또는 레벨 1 결과 또는 5 이 5% 향상되었습니다.
과) 개 이상의 레벨 2 결과

3 운전자 자발적 위험 보고 비율(예: 1,000 FH당) 미정 미정

4 운전자 DGR 사고 보고 비율(예: 1,000 FH당) 평균 + 1/2/3 SD(매년 또는 아니요 2009년 평균 요율에 비해 2010 예
2년마다 재설정) 년 평균 요율이 5% 향상되었습니다.

5등

참고 1. ‑ 기타 프로세스 지표. 위의 SMS 수준 안전 지표 외에도 조직의 각 운영 영역 내에 다른 시스템 수준 지표가 있을 수 있습니다. 예로는 엔


지니어링, 운영, QMS 등의 프로세스 또는 시스템별 모니터링 지표 또는 피로 위험 관리 또는 연료 관리와 같은 성과 기반 프로그램과 관련된 지표가 포함됩니
다. 그러한 프로세스 또는 시스템별 지표는 관련 시스템 또는 프로세스의 일부로 올바르게 관리되어야 합니다. 이는 더 높은 수준의 안전 성과 지표를 보완하
는 특정 시스템 또는 프로세스 수준 지표로 볼 수 있습니다. 이는 해당 시스템이나 프로세스 매뉴얼/SOP 내에서 적절하게 다루어져야 합니다. 그럼에도 불구
하고 그러한 지표에 대한 경보 또는 목표 수준을 설정하기 위한 기준은 해당되는 경우 SMS 수준 안전 성과 지표의 기준과 일치하는 것이 바람직합니다.

참고 2. ‑ 표시기 및 설정 선택. 높은 결과와 낮은 결과의 안전 지표의 조합(또는 패키지)은 조직의 시스템 범위에 따라 조직에서 선택해야 합니다.
제안된 경보 또는 목표 수준 설정 기준이 적용되지 않는 지표의 경우 조직은 적절한 대체 기준을 고려할 수 있습니다. 일반적인 지침은 최근 기록 또는 현재 성
능을 고려하여 경고와 목표를 설정하는 것입니다.

______________________
Machine Translated by Google
Machine Translated by Google

제5장 부록 7

SMS 격차 분석 체크리스트 및 구현 계획

1. 초기 격차 분석 체크리스트(표 5‑A7‑1)

1.1 표 5‑A7‑1의 초기 격차 분석 체크리스트는 SMS 격차 분석의 첫 번째 단계를 수행하기 위한 템플릿으로 사용될 수 있습니다. 전체적인 "예/아니오/부분"
응답이 있는 이 형식은 광범위한 격차와 예상되는 전체 작업량에 대한 초기 표시를 제공합니다. 설문지는 조직의 요구와 제공되는 제품이나 서비스의 성격에 맞게 조정될 수
있습니다. 이 초기 정보는 SMS 구현 노력의 규모와 이에 따라 제공될 리소스를 예측하는 데 고위 경영진에게 유용해야 합니다. 이 초기 체크리스트는 표 5‑A7‑2 및 5‑A7‑3
에 따라 적절한 구현 계획을 따라야 합니다.

1.2. “예” 대답은 조직이 해당 질문의 기대치를 충족하거나 초과한다는 것을 나타냅니다. "아니요"라고 대답하면 질문의 기대치와 관련하여 기존 시스템에 상
당한 차이가 있음을 나타냅니다. "부분" 답변은 질문의 기대를 충족하기 위해 기존 프로세스에 추가 개선 또는 개발 작업이 필요함을 나타냅니다.

참고. ‑ 대괄호 [ ] 안의 SSP 참조는 이 설명서의 지침 자료를 나타냅니다.


갭 분석 질문입니다.

표 5‑A7‑1. 격차 분석 체크리스트

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

구성요소 1 ‑ 안전 정책 및 목표

요소 1.1 ‑ 경영진의 의지와 책임

1.1‑1 안전정책이 마련되어 있나요? [5.3.7~5.3.15; 예


5.5.3] 아니요
일부

1.1‑2 안전정책은 고위 경영진의 의지를 반영하는가? 예


안전관리에 관해서는? [5.3.7~5.3.15] 아니요

부분적

1.1‑3 안전정책은 조직의 규모, 성격, 복잡성에 적합한가? [5.3.7~5.3.15] 예


아니요
일부

1.1‑4 안전정책은 항공안전과 관련이 있는가? [5.3.7~5.3.15] 예


아니요
일부

5‑앱 7‑1
Machine Translated by Google

5‑부록 7‑2 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

1.1‑5 안전방침은 담당임원이 서명하였는가? 예


[5.3.7 ~ 5.3.15; 5.5.3] 아니요
일부

1.1‑6 안전 정책은 [조직] 전체에 가시적인 승인과 함께 전달됩니까? [5.5.3] 예


아니요
일부

1.1‑7 안전정책은 정기적으로 검토되어 유지되는지 확인하는가? 예


[조직]에 관련성이 있고 적절합니까? [5.5.3] 아니요
일부

요소 1.2 ‑ 안전 책임

1.2‑1 [조직]은 다음과 같은 책임 있는 임원을 식별했습니다. 예


다른 기능에 관계없이 [조직]을 대신하여 SMS의 구현 및 유지 관리에 대한 궁극적인 책임 아니요
과 책임을 져야 합니까? [5.3.16 ~ 5.3.26; 5.5.2] 일부

1.2‑2 책임 있는 임원이 재무에 대한 모든 통제권을 갖고 있습니까? 예


운영 인증서에 따라 수행하도록 승인된 작업에 필요한 인력 및 인력은 무엇입니까? 아니요
[5.3.16~5.3.26] 일부

1.2‑3 책임 있는 임원은 조직의 모든 항공 활동에 대한 최종 권한을 갖고 있습니까? 예


[5.3.16~5.3.26] 아니요
일부

1.2‑4 [기관]이 안전을 식별하고 문서화했습니까? 예


SMS와 관련하여 경영진과 운영 인력의 책임은 무엇입니까? [5.3.16~5.3.26] 아니요

부분적

1.2‑5 SMS 및 안전 성과를 검토하기 위한 안전 위원회나 검토 위원회가 있습니까? [5.3.27 ~ 예


5.3.33; 부록 4] 아니요
일부

1.2‑6 SMS 매뉴얼에 정당하게 입증된 책임 있는 임원 또는 적절하게 배정된 대리인이 안전 위원회 의장 예


을 맡고 있습니까? [5.3.27 ~ 5.3.33; 부록 4] 아니요
일부

1.2‑7 안전위원회에는 해당되는 경우 관련 운영 또는 부서 책임자가 포함됩니까? [5.3.27 ~ 예


5.3.33; 부록 4] 아니요
일부

1.2‑8 안전위원회(특히 대규모/복잡한 조직)와 협력하는 안전행동그룹이 있습니까? [5.3.27 ~ 예


5.3.33; 부록 4] 아니요

부분적
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 7 5‑앱 7‑3

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

요소 1.3 ‑ 주요 안전 담당자 임명

1.3‑1 [기관]은 SMS의 일상적인 운영을 관리하고 감독할 자격을 갖춘 사람을 임명했습니까? [5.3.27 예
~ 5.3.33; 5.5.2; 부록 2] 아니요
일부

1.3‑2 적격자가 직접 접근하거나 보고할 수 있는 사람이 있는가? 예


SMS 구현 및 운영과 관련된 책임 있는 임원은 누구입니까? [5.3.27 ~ 5.3.33; 아니요

5.5.2; 부록 2, 6.1] 부분적

1.3‑3 SMS를 관리하는 관리자가 보유하고 있는가? 예


SMS 관리자로서의 역할과 상충되거나 손상될 수 있는 다른 책임이 있습 아니요

니까? 부분적
[부록 2, 6.4]

1.3‑4 SMS 관리자의 직위는 다른 운영 또는 생산 직위보다 낮거나 종속되지 않는 고위 관리직입니까? 예


아니요
일부
[부록 2, 6.4]

요소 1.4 — 비상 대응 계획 조정

1.4‑1 [조직]은 조직의 규모, 성격, 복잡성에 적합한 비상 대응/비상사태 계획을 가지고 있습니까? 예
아니요

부분적
[부록 3]

1.4‑2 비상/비상사태 계획은 조직의 항공 제품 또는 서비스 제공과 관련하여 가능한 모든 비상/위기 예


시나리오를 다루고 있습니까? 아니요

부분적
[부록 3, 4 바)]

1.4‑3 ERP에는 지속적인 안전을 위한 절차가 포함되어 있습니까? 예


그러한 긴급 상황 또는 우발 상황 동안 항공 제품 또는 서비스의 생산, 배송 또는 지원? 아니요
일부
[부록 3, 4 마)]

1.4‑4 ERP 관련 훈련이나 연습에 대한 계획과 기록이 있습니까? 예


아니요
[부록 3, 5 다)] 일부

1.4‑5 ERP는 해당되는 경우 다른 조직의 비상/대응 비상 절차와 비상 대응/비상 절차의 필 예


요한 조정을 다루고 있습니까? 아니요

부분적

[부록 3, 4 d)]

1.4‑6 [기관]에는 배포 및 배포하는 프로세스가 있나요? 예


관련 외부 조직을 포함한 모든 관련 인력에게 ERP를 전달합니까? 아니요

부분적
[부록 3, 5 d)]
Machine Translated by Google

5‑앱 7‑4 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

1.4‑7 ERP의 지속적인 타당성과 효율성을 보장하기 위해 ERP를 정기적으로 검토하는 절차가 있습니 예
까? 아니요
[부록 3, 5 바)] 일부

요소 1.5 — SMS 문서

1.5‑1 담당 관리자가 승인하고 CAA가 승인한 최상위 SMS 요약 또는 설명 문서가 있습니까? 예


아니요
일부
[5.3.36~5.3.38]

1.5‑2 SMS 문서가 조직의 SMS를 다루고 있습니까? 예


그리고 관련 구성요소와 요소는 무엇입니까? [5.3.36 ~ 5.3.38; 아니요

5.4.1; 부록 4] 부분적

1.5‑3 [조직] SMS 프레임워크가 규제에 부합합니까? 예


SMS 프레임워크? 아니요
[5.3.36 ~ 5.3.38; 5.4.1; 부록 4] 일부

1.5‑4 [기관]은 관련 지원 기록을 유지하고 있습니까? 예


SMS의 구현 및 운영과 관련된 문서는 무엇입니까? [5.3.36 ~ 5.3.38; 5.5.5] 아니요
일부

1.5‑5 [기관]에는 다음을 위한 SMS 구현 계획이 있습니까? 예


특정 작업 및 관련 구현 마일스톤을 포함하여 SMS 구현 프로세스를 확립합니까? 아니요
[5.4.4] 일부

1.5‑6 SMS 구현 계획은 해당되는 경우 서비스 제공업체의 SMS와 외부 조직의 SMS 간의 조정을 예
다루고 있습니까? [5.4.4] 아니요

부분적

1.5‑7 SMS 구현 계획이 책임자의 승인을 받았습니까? 예


경영진? [5.4.4; 아니요
5.5.2] 일부

구성요소 2 ‑ 안전 위험 관리

요소 2.1 ‑ 위험 식별

2.1‑1 모든 직원이 자발적으로 위험/위협을 보고하는 프로세스가 있습니까? [5.3.42 ~ 5.3.52; 5.5.4] 예
아니요

부분적

2.1‑2 자발적인 위험/위협 보고는 간단하고 안전 관련 업무에 관련된 모든 직원이 이용할 수 있으며 서 예
비스 제공업체의 규모에 비례합니까? [5.3.42~5.3.52] 아니요
일부
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 7 5‑앱 7‑5

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

2.1‑3 [조직] SDCPS에 다음 절차가 포함되어 있습니까? 예


운영 또는 생산 직원이 사건/사고를 보고합니까? [5.3.42 ~ 5.3.52; 5.5.4; 제 아니요
4장 부록 3] 일부

2.1‑4 사고/사고 보고는 간단하고 안전 관련 업무에 관련된 모든 직원이 접근할 수 있으며 서비스 제공 예
업체의 규모에 비례합니까? [5.3.42 ~ 5.3.52; 5.5.4] 아니요
일부

2.1‑5 [기관]은 모든 사항에 대한 조사 절차를 갖추고 있습니까? 예


사건/사고를 보고했습니까? [5.3.42 ~ 아니요
5.3.52; 5.5.4] 일부

2.1‑6 사건/사고 조사 프로세스 중에 식별되거나 밝혀진 위험/위협이 조직의 위험 요소 수집 및 위험 완 예


화 절차에 적절히 설명되고 통합되도록 보장하는 절차가 있습니까? [2.13.9; 5.3.50 f); 아니요

5.5.5] 부분적

2.1‑7 후속 조치 또는 위험 평가를 위해 관련 업계 보고서에서 위험/위협을 검토하는 절차가 있습니 예


까? [5.3.5.1] 아니요
일부

요소 2.2 — 안전 위험 평가 및 완화

2.2‑1 객관적인 위험 분석 도구를 사용하는 문서화된 위험 식별 및 위험 완화(HIRM) 절차가 있습니 예


까? 아니요
일부
[2.13; 2.14; 5.3.53 ~ 5.3.61]

2.2‑2 위험 평가 보고서는 부서 관리자 또는 해당하는 경우 더 높은 수준의 승인을 받습니까? 예


[2.15.5; 5.3.53 ~ 5.3.61] 아니요

부분적

2.2‑3 기존 위험 완화를 정기적으로 검토하는 절차가 있습니까? 예


기록? [5.5.4] 아니요
일부

2.2‑4 허용할 수 없는 위험 수준이 식별될 때마다 완화 조치를 설명하는 절차가 있습니까? [5.5.4] 예
아니요
일부

2.2‑5 위험에 대해 식별된 위험의 우선순위를 정하는 절차가 있습니까? 예


완화 조치? [5.5.4] 아니요
일부

2.2‑6 조직이 식별한 HIRM 프로세스의 적용을 받는 모든 항공 안전 관련 운영, 프로세스, 시설 및 장비 예


에 대한 체계적이고 점진적인 검토를 위한 프로그램이 있습니까? [5.5.4] 아니요

부분적
Machine Translated by Google

5‑앱 7‑6 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

구성요소 3 ‑ 안전 보증

요소 3.1 ‑ 안전 성능 모니터링 및 측정

3.1‑1 조직의 항공 활동에 대한 안전 성과를 측정하고 모니터링하기 위해 식별된 안전 성과 지표가 있 예


습니까? 아니요
일부
[5.3.66 ~ 5.3.73; 5.4.5; 5.5.4; 5.5.5; 부록 6]

3.1‑2 안전 성과 지표는 다음과 관련이 있습니까? 예


조직의 안전 정책과 경영진의 높은 수준의 안전 목표/목표는 무엇입니까? [5.3.66 ~ 아니요

5.3.73; 5.4.5; 부록 6] 부분적

3.1‑3 안전 성과 지표에는 허용할 수 없는 성능 영역과 계획된 개선 목표를 정의하기 위한 경고/목표 설정 예


이 포함되어 있습니까? [5.3.66 ~ 5.3.73; 5.4.5; 5.5.4; 5.5.5; 부록 6] 아니요
일부

3.1‑4 경보 수준이나 통제 불능 기준의 설정은 객관적인 안전 지표 원칙에 기초하고 있습니까? 예


[5.3.66 ~ 5.3.73; 5.4.5; 부록 6] 아니요
일부

3.1‑5 안전수행지표에는 정량적인 내용이 포함되어 있는가? 예


결과가 높은 안전 결과(예: 사고 및 심각한 사고 발생률)와 보다 낮은 결과의 이벤트(예: 비 아니요
준수율, 편차)를 모니터링합니까? [5.3.66 ~ 5.3.73; 5.4.5; 5.5.4; 5.5.5; 부록 6] 일부

3.1‑6 안전 수행 지표 및 관련 항목 예
민간 항공 당국의 동의와 협의를 통해 개발된 성능 설정은 무엇입니까? [5.3.66 ~ 5.3.73; 아니요

5.4.5.2; 5.5.4; 5.5.5] 부분적

3.1‑7 목표를 달성하지 못하고 경보 수준을 초과/위반한 경우 시정 또는 후속 조치를 취해야 하는 절차 예


가 있습니까? 아니요
일부
[5.4.5; 부록 6, 표 5‑가6‑5 b)]

3.1‑8 안전 성과 지표는 정기적으로 검토됩니까? 예


[5.4.5; 부록 6] 아니요
일부

요소 3.2 — 변경 관리

3.2‑1 해당 기존 항공에 대한 검토 절차가 있는가? 예


안전 관련 시설 및 장비(HIRM 기록 포함)를 해당 시설 또는 장비에 적절한 변경이 있을 때 아니요

마다 확인합니까? [5.3.74~5.3.77; 5.5.4] 부분적


Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 7 5‑앱 7‑7

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

3.2‑2 해당 기존 항공에 대한 검토 절차가 있는가? 예


안전 관련 운영 및 프로세스(HIRM 기록 포함)를 해당 운영 또는 프로세스에 적절한 변 아니요
경이 있을 때마다 확인합니까? [5.3.74~5.3.77; 5.5.4] 일부

3.2‑3 새로운 항공 안전 관련 운영 및 위험/위험 프로세스를 시운전하기 전에 검토하는 절차가 있 예


습니까? [5.5.4] 아니요
일부

3.2‑4 관련 기존 시설을 검토하는 절차가 있는가, 예


규제/산업 표준, 모범 사례 또는 기술 등 조직 외부에 관련 변경 사항이 있을 때마다 아니요
장비, 운영 또는 프로세스(HIRM 기록 포함)를 관리합니까? [5.5.4] 일부

요소 3.3 — SMS의 지속적인 개선

3.3‑1 정기적인 내부감사/평가 절차가 있는가? 예


SMS? 아니요
[5.3.78 ~ 5.3.82; 5.5.4; 5.5.5] 일부

3.3‑2 현재 내부 SMS 감사/평가 계획이 있습니까? [5.3.78 ~ 5.3.82; 5.5.4; 5.5.5] 예


아니요
일부

3.3‑3 SMS 감사 계획에는 샘플링이 포함되어 있습니까? 예


완료/기존 안전 위험 평가가 완료되었습니까? [5.5.5] 아니요
일부

3.3‑4 SMS 감사 계획에는 안전 샘플링이 포함되어 있습니까? 예


데이터 통화 및 목표/경고 설정 성능에 대한 성과 지표는 무엇입니까? [5.4.5; 5.5.5] 아니요

부분적

3.3‑5 SMS 감사 계획은 해당되는 경우 하청업체 또는 고객과의 SMS 인터페이스를 포함 예


합니까? [5.4.1; 5.5.5] 아니요
일부

3.3‑6 SMS 감사/평가 보고서를 작성하는 프로세스가 있습니까? 예


적절한 경우 담당 관리자의 주의를 끌기 위해 제출되거나 강조 표시되었습니까? [5.3.80; 아니요
5.5.5] 일부
Machine Translated by Google

5‑앱 7‑8 안전관리 매뉴얼(SMM)

아니요. 분석할 측면 또는 답변할 질문 답변 시행현황

구성요소 4 ‑ 안전 증진

요소 4.1 — 훈련 및 교육

4.1‑1 SMS 구현 또는 운영에 참여하는 직원에게 SMS 교육/숙지를 제공하는 프로그램이 있습니까? 예
아니요

부분적
[5.3.86 ~ 5.3.91; 5.5.5]

4.1‑2 담당 임원이 적절한 SMS 숙지, 브리핑 또는 교육을 받았습니까? [5.3.86 ~ 5.3.91; 5.5.5] 예
아니요

부분적

4.1‑3 위험 완화 수행에 관련된 직원에게 적절한 위험 관리 교육 또는 숙지가 제공됩니까? [5.3.86 ~ 예


5.3.91; 5.5.5] 아니요
일부

4.1‑4 조직 전체에 SMS 교육을 실시한 증거가 있습니까? 예


인식 노력? [5.3.86 ~ 아니요
5.3.91; 5.5.5] 일부

요소 4.2 ‑ 안전 커뮤니케이션

4.2‑1 [기관]은 관련 항공 규제 기관을 포함하여 관련 외부 산업 제품 및 서비스 제공자 또는 조직과 안 예


전 정보 공유에 참여합니까? [5.3.92; 5.3.93; 5.5.5] 아니요

부분적

4.2‑2 안전(SMS) 간행물, 회보 또는 문서의 증거가 있습니까? 예


직원들에게 안전 문제를 전달하는 채널(SMS)은 무엇입니까? [5.3.92; 5.3.93; 5.5.5] 아니요
일부

4.2‑3 [조직] SMS 매뉴얼 및 관련 지침 자료는 모든 관련 담당자에게 접근 가능하거나 배포됩니까? 예


[5.3.92; 5.3.93; 5.5.5] 아니요
일부

2. 세부 SMS 격차 분석 및 구현 작업(표 5‑A7‑2)

표 5‑A7‑1의 초기 격차 분석 체크리스트는 표 5‑A7‑2의 상세한 "SMS 격차 분석 및 구현 작업 식별 계획"을 사용하여 후속 조치를 취해야 합니다. 완료되면 표 5‑A7‑2는 격
차의 세부 사항에 대한 후속 분석을 제공하고 이를 조직의 프로세스 및 절차의 특정 맥락에서 실제 필요한 작업 및 하위 작업으로 변환하는 데 도움이 됩니다. 그러면 각 작업
은 적절한 개인이나 그룹에 할당되어 조치를 취하게 됩니다. 각 요소가 구현되거나 향상됨에 따라 SMS 초안 문서의 점진적인 업데이트를 유발하기 위해 개별 요소/작업 개발
과 SMS 문서의 설명적 자리 표시자의 상관 관계가 표 5‑A7‑2에 제공되는 것이 중요합니다. (SMS 문서의 초기 요소 작성은 선언적이기보다는 예측적인 경향이 있습니다.)
Machine Translated by Google

제5장 안전관리시스템(SMS)
부록 7 5‑앱 7‑9

3. 조치/과제 이행 일정(표 5‑A7‑3)

표 5‑A7‑3은 각 작업/작업에 대해 예정된 마일스톤(시작‑종료 날짜)을 보여줍니다. 단계별 구현 접근 방식의 경우 이러한 작업/작업은 관련 요소의 단계 할
당에 따라 정렬되어야 합니다. 적절한 경우 SMS 요소의 단계적 우선순위 지정에 대해서는 이 장의 섹션 5.5를 참조하십시오. 표 5‑A7‑3은 모든 처리되지 않
은 작업/작업을 별도로 통합한 것일 수도 있고, 원할 경우 스프레드시트 형식으로 표 5‑A7‑2의 연속일 수도 있습니다. 작업/작업 및 해당 마일스톤의 실제
수는 프로젝트 관리 소프트웨어를 활용하여 관리해야 할 정도로 방대하고 복잡할 것으로 예상되는 경우 MS 프로젝트/간트 차트와 같은 소프트웨어를 적절
하게 사용하여 수행할 수 있습니다. 표 5‑A7‑4는 간트차트(Gantt Chart)를 예시한 것이다.
5‑
Machine Translated by Google

(SMM
7
표 5‑A7‑2. SMS 공백 분석 및 구현 작업 식별 계획 예시

SMS 상태
GAQ 답변 공백을 메우기 위해 필요 담당업무그룹/담당 문서 행동/과제

참조. 격차 분석 질문 (예/아니오/일부) 격차에 대한 설명 한 조치/작업 자 참조 (열림/재공/마감)

1.1‑1 안전정책이 마련되어 있나요? 부분 기존 안전 정책은 OSHE에 a) 항공을 포함하도록 기존 안 일 1장, 섹션 1.3. 열려 있는

만 적용됩니다. 전 정책을 강화합니 그룹 1


다.
SMS 목표 및 정책 또는 별도
의 항공 안전 정책 개발

b) 담당 임원이 안전 정책을


승인하고 서명하도록 합니다.






등.



Machine Translated by Google








5(부


시7S
표 5‑A7‑3. SMS 구현 일정 예시

할당된 작업 상태 일정/타임라인

공백을 메우기 위해 필요한 조 SMS ~의

치/작업 문서 그룹/ 행동/ 1분기 2분기 3분기 4분기 1분기 2분기 3분기 4분기 1분기 2분기 3분기 4분기

참조 사람 일 10 10 10 10 11 11 11 11 12 12 12 12 등

1.1‑1 a) 항공 SMS 목표 및 정책을 포함하도 1장, 섹션 1.3. 일 열려 있는

록 기존 안전 정책을 강화하거나 별 그룹 1
도의 항공 안전 정책을 개발합니다.

1.1‑1 b) 책임 있는 임원이 안전 정책을 승인하고 서명


하도록 요구합니다.

등.

7‑11

5‑
Machine Translated by Google

표 5‑A7‑4. SMS 구현 일정 샘플(간트차트)


Machine Translated by Google

부착

관련 ICAO 지침 자료

매뉴얼

고급 표면 이동 유도 및 제어 시스템(A‑SMGCS) 매뉴얼 (Doc 9830)

공항 서비스 매뉴얼 (Doc 9137)


1부 ‑ 구조 및 소방
5부 ‑ 작동 불능 항공기 제거
7부 ‑ 공항 비상 계획

감항성 매뉴얼 (Doc 9760)

글로벌 항공 항법 계획 (Doc 9750)

글로벌 항공 교통 관리 운영 개념 (Doc 9854)

항공 교통 관리(ATM) 시스템에 대한 인적 요소 지침 (Doc 9758)

항공기 정비 매뉴얼에 대한 인적 요소 지침 (Doc 9824)

안전 감사 매뉴얼을 위한 인적 요소 지침 (Doc 9806)

인간공학 교육 매뉴얼 (Doc 9683)

라인 운영 안전 감사(LOSA) (Doc 9803)

민간 항공기 요격에 관한 매뉴얼 (Doc 9433)

민간 항공기 운항에 잠재적으로 위험한 군사 활동과 관련된 안전 조치에 관한 매뉴얼


(문서 9554)

항공기 사고 및 사건 조사 매뉴얼 (Doc 9756)


1부 — 조직 및 계획
2부 ‑ 절차 및 체크리스트
3부 ‑ 조사
4부 ‑ 보고

항공기 지상 제빙/방빙 작업 매뉴얼 (Doc 9640)

전천후 작전 매뉴얼 (Doc 9365)

민간 항공 의학 매뉴얼 (Doc 8984)

운영 검사, 인증 및 지속적인 감시 절차 매뉴얼 (Doc 8335)

Att‑1
Machine Translated by Google

Att‑2 안전관리 매뉴얼(SMM)

무선전화 매뉴얼 (Doc 9432)

표면 이동 유도 및 제어 시스템(SMGCS) 매뉴얼 (Doc 9476)

항공 교통 관리 시스템 요구 사항에 관한 매뉴얼 (Doc 9882)

분리 최소값 결정을 위한 공역 계획 방법론 매뉴얼 (Doc 9689)

비행장 인증 매뉴얼 (Doc 9774)

항공 항법 시스템의 글로벌 성능에 관한 매뉴얼 (Doc 9883)

FL 290과 FL 410 포함 사이의 최소 300m(1,000피트) 수직 분리 구현에 대한 매뉴얼


(문서 9574)

지역사고 및 사고조사조직 매뉴얼 (Doc 9946)

필수 통신 성능(RCP)에 대한 매뉴얼 (Doc 9869)

병렬 또는 거의 평행한 계기 활주로(SOIR)에서의 동시 작동 매뉴얼 (Doc 9643)

활주로 침입 방지 매뉴얼 (Doc 9870)

국제항공기상서비스 제공을 위한 품질경영시스템 매뉴얼


(문서 9873)

정상 작동 안전 조사(NOSS) (Doc 9910)

성능 기반 내비게이션(PBN) 매뉴얼 (Doc 9613)

안전 감독 매뉴얼 (Doc 9734)

보편적 안전 감독 감사 프로그램 연속 모니터링 매뉴얼 (Doc 9735)

원형

공역 계획 방법론 매뉴얼을 지원하는 충돌 위험 모델링을 위한 통합 프레임워크


분리 최소값 결정(Doc 9689) (Cir 319)

항공 교통 서비스 및 구현 지침을 지원하기 위한 ADS‑B 및 다자간 감시 평가


(326경)

항공기 사고 피해자 및 그 가족에 대한 지원 지침 (Cir 285)

항공기 사고 현장의 위험 (Cir 315)

인적 요소 다이제스트 No 15 — 기내 안전에 대한 인적 요소 (Cir 300)

인간적 요소 다이제스트 16호 — 항공 안전의 다문화적 요소 (Cir 302)


Machine Translated by Google

부착 Att‑3

인적 요소 다이제스트 No. 17 — 항공 교통 관제의 위협 및 오류 관리(TEM) (Cir 314)

기존 비행장에서 새로운 대형 비행기의 운용 (Cir 305)

항공기 사고 조사관을 위한 교육 지침 (Cir 298)

‑끝‑
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

You might also like