不受控制或控制不佳的危险会造成不安全行为和/或不安全状况,这些几乎总是潜在故障或组织故障的结果。电缆拖尾、地板上漏油、缺少警卫、梯子不固定等不安全状况通常很容易在检查中发现。在偶尔的检查中,很难发现用叉车载客、不戴护目镜研磨或爬上储物架等不安全行为。许多不安全状况都是由不安全行为引起的,因此,尝试将每种不安全状况追溯到其根源非常重要。不安全行为和不安全状况几乎总是潜在故障的结果。例如,缺乏适当的信息或培训、不安全的工作系统、设备维护不善或不合适、计划不周、职责不明确、监督不力。而这些潜在故障是管理控制失败的症状,而管理控制失败是大多数事故的根本原因。根本原因有很多定义,但最有用的定义是 Paradies 和 Busch (1988) 使用的定义,即:
Washington.edu › pdf › 224.1.pdf PDF 1991年8月15日 — 1991年8月15日讨论了资源、操作程序、培训要求和行政协调...飞机巡逻...信息的可靠性。
核/放射性事件附件由一份基础文件和三份分支计划组成。基础文件适用于所有核/放射性事件,而分支计划则分别侧重于影响美国的可疑或实际蓄意袭击、意外事件和国际事件。分支计划描述了核/放射性事件的独特响应和恢复方面,并提供了详细信息以协助实施响应和恢复联邦机构间行动计划。这些计划还详细说明了与预防任务区建立业务协调的重要性,以应对迫在眉睫的核/放射性恐怖主义威胁或事件。 2 本附件是对联邦机构间行动计划和其他下属计划的补充,而不是重复。
2. 然而,尽管取得了这些进步,维护系统仍然容易受到人为因素的影响。人是会犯错的,因此错误和失误仍然会发生。通过良好的培训和能力评估制度以及创造一种促进良好工程实践的文化,可以减少出错的可能性。该组织还需要创造一个环境,让工程师可以专注于手头的任务,而不会受到外部压力,不会因为向个人施加压力而损害工作的质量和完整性。正是这些违反流程和程序的行为,让个人和组织都面临事故和事件的风险。
美国国家标准与技术研究所 (NIST) 的信息技术实验室 (ITL) 通过为国家测量和标准基础设施提供技术领导来促进美国经济和公共福利。ITL 开发测试、测试方法、参考数据、概念验证实施和技术分析,以促进信息技术的开发和生产性使用。ITL 的职责包括制定管理、行政、技术和物理标准和指南,以确保联邦信息系统中除国家安全相关信息以外的信息具有成本效益的安全性和隐私性。特别出版物 800 系列报告了 ITL 在信息系统安全方面的研究、指南和推广工作,以及它与行业、政府和学术组织的合作活动。
• 培训员工。所有员工都需要了解他们在维护和提高组织安全性方面所扮演的角色。这包括知道如何报告可疑事件。当人们报告误报时要宽容。作为对安全文化承诺的一部分,对挺身而出报告可疑事件的人进行奖励。 • 与律师一起审查您的计划。您的律师可能会指示您使用完全不同的 IRP 模板。律师通常对如何与外部事件响应供应商、执法部门和其他利益相关者打交道有自己独特的偏好。 • 与您的 CISA 地区团队会面。您可以在此处找到您的地区办事处信息。每个 CISA 地区都有您当地和地区的保护安全顾问 (PSA)、网络安全顾问 (CSA)、紧急通信部门协调员和其他 CISA 人员来处理各种各样的需求。每个 CISA 地区都有您当地和地区的保护安全顾问 (PSA)、网络安全顾问 (CSA)、紧急通信部门协调员和其他 CISA 人员来处理各种各样的需求。 • 与您当地的执法机构 (LEA) 团队会面。与您的律师协调,了解您当地的警察或 FBI 代表。弄清楚如何通知 LEA 代表的时间并不在激烈的战斗中。 • 打印这些文件和相关联系人列表,并将副本提供给您认为会在事件中发挥作用的每个人。在事件发生期间,您的内部电子邮件、聊天和文档存储服务可能会中断或无法访问。 • 制定事件人员配备和利益相关者计划。每个人将扮演什么角色?哪些人和团体需要得到通知,但在事件发生期间不会成为首要考虑因素?例子包括董事会、关键投资者和关键合作伙伴。 • 每季度审查一次这个计划。最好的 IRP 是随着业务变化而不断发展的动态文档。 • 提前准备好新闻回应。如果有记者打电话给您,声称您的文件服务器中的数据被盗,您会怎么说?准备好“保留声明”会有所帮助。 • 选择外部技术资源 / 公司来调查潜在的妥协。 • 进行攻击模拟练习,有时也称为桌面练习或 TTX。 TTX 是一种角色扮演游戏,其中主持人向团队介绍一个场景。练习可能以通讯主管收到记者发来的有关黑客传闻的电子邮件开始。主持人将在游戏过程中提供其他更新,以了解每个人如何扮演自己的角色。每个运动队都会排练,你也应该这样做!