安全管理体制(IS-BAO)構築の具体論 0 SMS(Safety Management

安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
SMS(Safety Management System:安全管理体制)は伝統的な安全への取り組みを進化させる事で
実現する航空安全の目覚ましい向上を可能にする画期的なプログラムであり、これを導入する事で、
運航、整備、財務、人事などのあらゆる管理体制に “安全の向上”を核として組み込む事が可能と
なる。
本解説は、ビジネス航空等の小規模オペレーターがオペレーションの規模及び複雑度に応じた、効
率的で効果的な SMS の導入に資する事を目的として、IBAC(注:1)が提唱する IS-BAO(注:2) の SMS
Guidance Manual 及び ICAO による安全管理のガイダンスを主たる参考とし編集したものである。
(注:1) International Business Aviation Council
(注:2 ) an International Standard for Business Aircraft Operations
はじめに
従来は事故が起こった時問題を明らかにし、再発を防止する上で次のような疑問が呈せられた。

何故、どのようにして、熟練者が事故に至るエラーを起こしてしまったのか?

このような事はまた起こるだろうか?
そしてしばしば疑問を明らかにする調査の手法として、事故に至る一連の不適切な行動の連鎖に着
目がなされた。
ここで不適切な行動とは判断ミス(例えば、その低下した視程は回復できるとの思い込み)、不注意
によるエラー(例えば、過重なワーク・ロード下での、或いは、他の仕事に気を取られている状況下
での) 或いは定められた手順やルール違反である。
そしてしばしば、事故の根本原因よりもエラーしてしまった、或いは事故を引き起こした人に対す
る批難や懲罰に調査の焦点が当てられた。
例えば滑走路への不用意な侵入であるが、過去にはヒューマン・エラーによるものとされていた、
即ちパイロットが管制の指示に従う事を誤った、或いは管制官が許可を与える時に誤ったもので、再
発防止の努力は管制許可の授受に伴うにエラーを排除する事に焦点が当てられた。
しかし真に大切なのは空港の施設設備、航空管制、操縦室の環境に関して、滑走路侵入に至る要因が
無いかを調べる事である。
ヒューマン・エラーはいかに厳しい訓練を受けた、士気の高い熟練者であっても、環境や状況次第
では起きるものであり、ヒューマン・エラー自体を根絶する努力は現実的ではない。
この環境や状況とは航空機、搭載機器,気象状況、フライト・サービス、業界のベクトルがアライン
したときに事故が起き得る状態が醸し出されるのである。
大切なのは、どの様な環境や状況下でエラーが起こるかを分析し、その状況をコントロールする事で
エラーの発生確率を低く抑える,或いは万一発生したとしても重大な結果を生まないように管理する
事である。
多くの事故分析を通じて、発生の直前に発生の機が熟していた事が後になって判っている。
0
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
その人、或いはその仲間を含めて過去に同様のエラーや不安全な行為を繰り返していたのだが、ただ
事故には至らなかったのかもしれないのである。 加えるにそのような潜在状況はその何年も前から
存在していたのかもしれないのである
時としてこのような潜在状況の発生は経営者の決定に起因している場合がある。 彼らがハザードや
リスクを認識していなかったか、或いは認識してはいたのだが、対策の優先順位を不当に低くしてし
まっていた場合である。
実際、現場の人達は大きな組織の一部分にすぎず、彼らには手の届かない組織やマネージメントの決
定に従って行動をするのである。
ビジネス航空はこれまで、新技術、オペレーションの進歩、或いはレギュレーションの合理化など
による恩恵を受ける事で大変に低い事故発生率を享受してきた。
然しアビエーション活動の規模が飛躍的に拡大する中で、こうした規範的安全レベルを維持するには、
安全管理の手法は、発生ベース対応からもっと予防的な対応にシフトしなければならない。
特に近代的アビエーション、システムの相互依存の複雑性、或いは進歩したマンマシン・インターフ
ェー環境下での事故原因に係る議論を注意深く振り返ると、オペレーターが総合的で、予防対応的な
安全管理を励行する事により顕著な恩恵を享受出来る事は明らかである。
安全の向上に向けた組織的な取り組みの体制が安全管理体制(SMS)であるが,SMS が機能する
には組織の全員がオープンに前向きに取り組む、いわゆるプラスの企業風土の醸成が鍵を握ることに
なる。
1
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
目次
2011 年 1 月 15 日
安全管理体制(IS-BAO)構築の具体論
§1. 安全管理と国際運航基準 “IS-BAO”
§2. 安全、安全管理体制(SMS)の定義
2.1 ハザードとリスクの定義
2.2 安全の定義
2.3 安全管理体制(SMS)の定義
2.3.1 ICAO による SMS 定義
2.3.2 IS-BAO における SMS の定義
2.3.3 機能面からの SMS の定義
§3. SMS の枠組み - 4 つのコンポーネント及び 12 のエレメント(ICAO)
§4. SMS の枠組みの側面
4.1 SMS の性格
4.2 安全ポリシー
4.3 SMS はパフォーマンス・ベースである事
4.4 SMS における目標設定
4.5 安全管理のプロセス
4.6 SMS におけるマネージメントの役割
4.7 任務、責任、アカウンタビリティー(責務)
§5. 安全リスクの管理
5.1 ハザードを明確化するプロセス
5.2 リスクの重大性と発生確率のクラス分け
5.3 軽減策を立てる
5.3.1 軽減策の種類
5.3.2 軽減策のステップ
5.3.3 軽減策設定上のポイント
5.3.4 軽減策を評価する
5.3.5 軽減策をリファインする
5.3.6 分析をドキュメントに纏める(ハザードシート)
§6. 日常業務で SMS はどのように実践されるか
6.1 ハザードの特定と追跡システム HITS
6.2 日常のオペレーションに於いてリスク評価手法を適用する
6.3 オペレーションの変更を管理する
6.4 事故、インシデントの調査
§7. 緊急対応対策
§8.
SMS のデザインと導入
8.1 ギャップ分析
8.2 安全リスク・プロフィール
8.2.1 安全管理上の重要問題は何かを明らかにする
8.2.2 安全リスク・プロフィールとは
2
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
8.2.3 安全リスク・プロフィールの内容
8.2.3.1 オペレーションの概要
8.2.3.2 重要ハザードとリスク軽減策
8.2.3.3 安全リスク・プロフィールの様式 と記入例
8.3 導入プロセスを管理する
8.4 安全管理の戦略ドキュメント
8.5 SMS の訓練と教育
§9. 安全カルチャー
9.1 SMS におけるカルチャーの役目
9.2 カルチャーの区分 (国、職業、組織)
9.3 会社の安全カルチャー
9.4 ポジティブな Safety Culture が根付いているか?を示すものは
§10. SMS のパフォーマンスの評価と向上の推進
§11. SMS の監査
§12. 安全推進委員会
資料 1
資料 2
資料 3
資料 4
資料 5
資料 6
資料 7
資料 8
資料 9
資料 10
資料 11
資料 12
資料 13
資料 14
資料 15
SMS のコンポーネント及びエレメント -ICAO-
安全ポリシーの例
安全管理の目標
The SHEL モデル
Human Error Considerations
HITS の様式
HITS の管理帳票
様式
継続向上に向けての提起
フライト実施前に行うリスク分析の実施手順-Harley Davidson
フライト実施前に行うリスク認識チェックリスト-T-Bird Aviation
ギャップ分析に基づく SMS の設計と導入
安全リスク・プロフィールの様式と記入基準の例
安全リスク・プロフィールの例
SMS 導入作業計画(例)
企業カルチャーのスコアー
付録1 SMS のブロック・ダイアグラム
付録 2 安全管理のプロセス
付録 3 HITS を中心にした業務の流れ
付録 4 従来の安全対策と SMS の安全対策
3
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
§1.
2011 年 1 月 15 日
安全管理と国際運航基準 “IS-BAO”
“安全管理”は古くから航空界では日常の用語として定着していたが、ごく近年まで、その内容について
の厳密な定義は無く、その解釈や実践はオペレーターに任せられてきた。
わが国の航空法、米国の FAR、その他諸外国の航空法の内容は安全な航空機のオペレーションを行う上
で“何を守らなくてはならないか-WHAT-”を定めた安全規則であり、一方その規則を“具体的にどのよ
うな手法、及び体制で実践するかの-HOW-”が安全管理である。
両者は安全という“布”を織る縦糸と横糸の関係にあるが、後者はその中身がオペレーションの規模や
内容に応じて異なり、又ルールによる一律な取り扱いには馴染まない性質上オペレーターに委ねられ、結
果としてそのカバーする範囲や、深さあるいは具体性にはオペレーター間で開きがあった。
ビジネス航空について言えば、特に自家用機によるオペレーションに関しては安全規則としても十分なも
のが無く、まして安全管理に関しては“あなた自身の命の問題”として自己管理に委ねられてきた。
こうしたことが 1990 年代以降、民間航空の事故発生率に国際的に於いて有意な低減が見られないまま推
移した大きな原因のひとつと考えられている。
こうした状況の中、ICAO(国際民間航空機関)は、今後民間航空の規模が益々増大する中で事故の発生
数を抑制(発生率の低減)するために、安全管理体制-Safety Management System-の統一概念を提唱し、
加盟各国に実践を促すに至った。
ビジネス航空に関しては、近年の経済活動のグローバル化と高性能機の出現により、複数の乗客を乗せ
て航空会社と同じ運航環境での飛行が日常行われるようになるに至って、安全の向上が重要課題となる中、
IBAC(International Business Aviation Association) は、2002 年に国際ビジネス航空運航基準である
IS-BAO(an International Business Aviation Operations を数年に亘る検討と実証を経て設定し、推進して
いる。その特徴として挙げられることは。
1.ICAO が提唱する安全管理体制-Safety Management System-の統一概念(ICAO SMS Manual、
リスク分析手法など)に準拠している。
2.安全に秀でた先進のビジネス・オペレーターの実績に裏付けられた具体的手法( Industry Best
Practice )を随所に取り入れた。
3.章建てとして安全管理をコアーにしてこれに安全規則部分を組み込んだ複合型の運航基準を具現化
した
4. 管理手法を具体的に標準化し,オペレーター間の開きをミニマイズする内容となっている。
ジェネラルアビエーション機の運航安全の向上を促進する為の ICAO ANNEX 6 Part Ⅱの改訂が 2010
年 11 月に発効したが、この中で義務化が求められている安全管理体制として IS-BAO は十分通用する内
容となっており、又自家用のみならず、国の Certification を得て行われる有償のビジネス航空運航に於い
ても参考となるものである。(全体概観について附録 1 参照)
§2. 安全、安全管理体制(SMS)の定義
2.1 ハザードとリスクの定義
安全、安全管理体制を論じる前提として、リスク管理に係わる以下の用語の定義について親しんでおく
必要がある

ハザード(Hazard):死傷事故或いは財産の毀損事故に至る可能性がある状態又は状況
4
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論

2011 年 1 月 15 日

リスク(Risk):ハザードが齎す結果で、その発生確率(likelihood)と重大性(severity)に於いて
客観的に評価されたもの
軽減策(Mitigation):ハザードを除去する、或いはリスクの発生確率や重大性を低減する為の対策

システム安全の欠陥(System Safety Deficiency):ハザードの存在を放置している状態
例えば滑走路の端に障害物が存在する状態はハザードである。これに起因するリスクはいくつかある。
1番目のリスクは航空機が離着陸時にこの障害物に接触するかもしれないこと、
2番目のリスクは、パイロットがこの障害物の存在を知っていてこれを避けようとオーバーランする事、
3 番目のリスクは 2 番目の状況でゴーアラウンドする事である
安全システム欠陥の 1 例をあげると、財政的圧迫や人員不足が理由で ATC の人員をトータルなリスク評
価なしに削減したような状態がそれに当たる、この場合当該 ATC システム内では類似した多くのハザー
ドが存在するであろう。
2.2 安全の定義
一般的には安全は”無事故“と考えられているが、航空に事故発生のリスクは常に存在する現実を踏ま
え、以下に定義される。
安全とは
絶えずハザードを認識し、軽減策を講じる事で、人身の死傷のリスク、又は財産毀損のリスクが低減され、
許容されるレベル、或いはそれ以下に維持されている状態
ここで“許容できるレベル”は安全パフォーマンスの達成目標値を示すもので、以下を考慮して決定され
る。
 オペレーション環境に特有なリスク・レベル
 軽減策のコスト・ベネフィット
 従業員や株主等、直接の利害関係者の期待レベル
 当局の期待レベル
2.3 安全管理体制(SMS)の定義
2.3.1
ICAO による SMS 定義
ICAO は SMS をシンプルに定義している
SMS - ICAO
安全管理に必要な組織の構造と役割、運営のポリシーと手順等を包含したシステム的アプローチ。
2.3.2
IS-BAO における SMS の定義
IS-BAO における SMS の定義
予防的に安全リスクを管理する為に、運航と技術の管理、と財務や人事の管理を統合して行う
システム的かつ総合的なプロセス
この定義では SMS がシステム的手法であることが強調されている。
システム的手法とは明確な目的、或いは目標を有し、且つ意図する処が如何ほど達成されたかを明らかに
する手段を有しているプロセス、或いは複数のプロセスである。
5
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
又この定義では総合的なプロセスであることを強調している。即ち、オペレーションの特定の側面に単
独で機能するものではなく、(単に“これはパイロットの問題だ”“これは整備の問題だ”等とはしない)
運航の管理、整備の管理、及び財務や人事の管理などオペレーションに係る全てに係り統合的に機能する
ものである。
更にこの定義では SMS は安全リスクを予防的に管理する、即ち過去のヒストリーにのみ焦点をあてた
ものではなく、先を見据え、未然に事故の発生を防ぐ事を志向している。
2.3.3
機能面からの SMS の定義
SMS には以下の機能が含まれている
a. 会社のオペレーションに特有のハザードを特定し、
b. それに起因するリスクを分析する
c. リスクを軽減する為の以下のアクションを講じる

ハザードを取り去る、

それが不可能な場合、リスクが現実の事故やアクシデントとして発生するとしても、その発生
確率を抑える、又は発生事象の重大性を低く抑える
d. 実施されたリスク軽減のアクションが適切であったか、効果的であったか、をトレースする。
e. トレースの過程で最初にハザードを特定する際に見落としていたハザード、或いは新たなハザード
がある場合これらをピックアップする
§3.
SMS の枠組み - 4 つのコンポーネント及び 12 のエレメント
(ICAO)-
以下(左図)はICAOがANNEX 6 3章においてSMS の構成要素を枠組みとして示す4つのコンポーネン
ト(Ⅰ~Ⅳ)と12のエレメント(1.1~4.2)である。(詳細については資料1参照)
これに準じて ISBAO においても 3.2 章 SMS Requirement において同様に定義されている。(右図)
6
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
ICAO ANNEX 6 APPENDIX 6.
FRAMEWORK FOR SMS
ISBAO 3.2 Safety Management
System Requirements
Ⅰ.安全のポリシーと目標
Ⅰ.安全のポリシーと目標
1.1 (管理者)経営者の約束と責任
1.トップのコミットと責任の宣言
1.2 (管理者)経営者の役割
2.安全管理での役割の明確化
1.3 安全担当の指名
3.キーパーソンの指名
1.4 事故処理規程とのすり合わせ
4.事故処理体制との関連明確化
1.5 SMS の文書化
5. 安全管理規程の設定
Ⅱ.安全リスク管理
Ⅱ.安全リスクの管理
2.1 ハザードの特定
6. ハザードの特定
2.2 安全リスクの分析・評価と軽減策
7.リスクの評価と軽減策
Ⅲ.安全の保証
Ⅲ.安全の保証、向上
3.1 安全パフォーマンスのモニターと計測
8.パフォーマンスの計測と監視
3.2 オペレーション要件変更に係る管理
9. 変更に伴う安全管理処置
3.3 SMSの絶え間ない向上
10.継続した向上の為の仕組み
Ⅳ.安全の推進
Ⅳ.安全管理の推進
4.1訓練と教育
11.安全管理の教育と訓練
4.2 安全に係る情報の澱みない流れ、
12.情報の周知と共有
本枠組みはSMSの設定に関するミニマムの要件であるが、現実の枠組みは組織の規模や提供するサービス
の複雑度に見合ったものになる。
§4. SMS の枠組みの側面
4.1 SMS の性格
冒頭に述べたように IS-BAO に於いては SMS を“予防的に安全リスクを管理する為に、運航と技術の
管理、と財務や人事の管理を結合して行うシステム的かつ総合的なプロセス”と定義している。
7
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
ここで強調されているのは、第一に SMS がシステム的取り組みであること、更に総合的プロセスであ
る事。即ち単に“これはパイロットの問題だ”、或いは“整備の問題だ”と限定することなく、オペレー
ションの全ての側面に亘ってヒト・モノ・カネも含めての総合的な取り組みである事である。
SMS の目的について、予防的に安全リスクを管理する事としている。この事は SMS の取り組みが単に
過去の経緯に焦点をあてたものではなく、常に先を見てのものであるという認識を強調している。
安全は組織とその運用全体の設計に組み込まれていなければならない。
4.2 安全ポリシー
SMS が成功裏に機能する為には経営者、上級管理者の参加とサポートが必須であり、これは安全ポリ
シーの中で明確にされる。
安全ポリシーは会社の安全パフォーマンス(成績)のあるべき姿についての高次元の宣言であり 2 つの
目的を持っている。:
1. オペレーションに携わり、直接、間接に安全パフォーマンスに影響を有する全ての従事者に対す
るガイダンスを提供する。そして
2. 安全管理のアクティビティーは目的を目指して方向付けされたものである事を明確にする。
安全ポリシーにはオーナー、CEO、或いはそれに相当するハイレベルの者の責務、及び運航に従事する
者の責務と具体的な達成基準が述べられている。
又安全ポリシーで謳われる“安全のターゲット・レベル”が、運航部門の短期及び長期の“安全のゴー
ル”や“目標”、或いは“安全パフォーマンス目標”にリンクするように構成されている。
(例を資料2 に示す)
4.3
SMS はパフォーマンス・ベースである事
SMS の目指すところはリスクをゼロにするのではなく、合理的かつ現実的に可能な限り低減する事であ
る。
例えばフライト・オペレーションにおける疲労の問題について、若し運航乗務員の勤務を 8 時~6 時に
制限するとすれば、疲労から来るリスクを考慮する必要はないが、その場合は間違いなくオペレーション
の効率に影響し、ビジネスが成り立たない可能性がある。
そこで現実的な勤務制限について、ステップを踏んでリスクを評価し、それに応じて疲労対策プログラム
を採り入れるのが実際的である。
このように 安全管理のアクティビティーが現実問題に具体的にフォーカスされている、即ち パフォー
マンス・ベースである事が重要である
4.4
SMS における目標設定
SMS に於いては安全に関する具体的、且つ現実的な目標を設定し、更にこれを常にアップデートする
事が大切である。
適切なゴールの設定には何が管理出来、何が管理出来ないかを認識する事が大切であり、又航空の世界
に於いては安全リスクを絶滅する事は不可能でも、ミニマイズする事は可能であるとの認識が大切である。
8
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
従ってゼロ・アクシデントをゴールとして掲げるよりは、安全リスクが合理的かつ現実的な見地で最低の
レベルに管理する事を強調するべきである。
資料 3 参照
4.5 安全管理のプロセス
下記のダイアグラムは安全管理のプロセスを示す。
Collect data
安全管理のプロセスはデータで機能する。安全パフォーマンスを見る上で集められたデータは、ハザード
や安全上の不具合を見出す上でも有用である。
Analyse data
データを分析する事によって安全ハザードを認識する事が出来る。 常に何が、いつ、どのようにして起
こり得るだろうか?を考える事が重要で、この分析は定量的かつ定性的に行はれる。
Prioritize unsafe conditions
リスク分析の過程においてハザードの重大性が見定められ,最も優先度の高いリスクから手をつける:
Develop strategies
リスク管理の戦略には以下の選択肢があるが、現実はこれらの組み合わせとなる
• リスクを現実的に出来るだけ多くのrisk-takers に分散させる。
• リスクを全く抹殺する(多分当該オペレーションや業務を中止する事によって)
• リスクを受容し、変わりなくオペレーションを続ける
• リスクを軽減する手立てを講じる或いは少なくも対応策を講じる
リスク管理の戦略を立てるとき、それが新しい、ハザードを生まないように留意することが大切である。
Approve strategies
リスクを分析し対策を実行するにはリソース配分や投資とリターンに係るマネージメントの承認が必要
である。 うまく構築されたSMSを以てすれば、適切なバランスを保ちつつ安全投資に良好なリターンが
これまで以上に期待できる。
9
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
Assign responsibility –Implement strategies
マネージメントの決定が下されれば、あとは“ボールト・アンド・ナット“の世界である。即ち資源配分
の決定、責任の割り振り、スケジュールの立案、オペレーション方式の変更等々である。
Re-evaluate situation
こうした対策の実行は当初思っていたほどは易しくなかったり、成果も思ったほどでは無かったりするか
もしれない。そこでそのループを閉じる仕組みが必要となる。

何か新しい問題が発生したか?

当初のリスク軽減戦略が期待されたパフォーマンスを発揮しているか?
 でないとすればシステム或いはプロセスにどの様に手を加えればよいか?
新しい与件を以て対策案を改善する為にもう一度最初からやり直してみる必要もあるであろう。
安全管理には分析スキルが要求されるが、これはマネージメントにとって日常慣れ親しんでいる作業とは
言い難いのでツールの使用など工夫が必要である。
Collect additional data
上述のクローズド・ループ・プロセスにはマネージメントが下した決定の妥当性やその実行結果の効果を
知るには更なるフィードバック情報が必須である。
こうした情報はハザード報告、委員会会議、インシデント報告、行政による評価など身近な処から得られ
るのである。
安全管理のプロセスに関する別途の切り口での図解を付録2に示す
4.6
SMS におけるマネージメントの役割
オペレーションのマネージメントは実務の遂行においてリーダーシップを発揮しなければならない。
彼らは会社のアッパー・マネージメントから全面的サポートを得ていなければならず、このサポートは
ポリシー・ステートメント(4.2 参照)で明確に謳われていなければならない。
アッパー・マネージメントは適切な資源の提供を約さなければならない、それは割り振られた仕事を安
全かつ効率的に成し遂げる上で必要な時間、知識に富んだ専門家、物的資源や訓練等である。 そうした
うえで組織の安全カルチャーを育てなければならない。
4.7 任務、責任、アカウンタビリティー(責務)
SMS に於いては誰がどのようなアカウンタビリティーを担い、その中でどのような任務や責任を有し
ているか、が明確にされ、それが安全ポリシー(4.2)に反映されなければならない。
オペレーションに携わる者は自己の任務、責任、アカウンタビリティーを明確に理解している事が大切
である。
10
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
§5. 安全リスクの管理
ハザード確定とリスク分析のプロセス
ハザードとそれに起因する機材、財産、人又は組織に
対するリスクを確定する
ハザード確定
リスクの重大性を評価する
リスク評価
重大性/危険度
発生する可能性
リスク評価
発生確率
リスクは許容できるか?組織の安全パフォーマン
ス・クライテリアの範囲内か?
リスクを許容
リスクを許容可能レベ
ルに低減する他のアク
ションを取る
リスク評価
許容性
リスクの軽減
5.1 ハザードを明確化するプロセス
オペレーションの安全性を管理し事故に至るリスクを減らす上で最初に為すべきは、発生した、或いは
発生が考えられるインシデントやアクシデントのシナリオに潜んでいるハザードやリスクを見つけて確
定し、更に分析する事である。
このプロセスはオペレーションに携わる、出来るだけ多くの人々の参加を得、以下のプロセスに従う。
a.
起こりうると考えられるインシデントやアクシデントのシナリオ(イベント・シナリオ)をブレ
イン・ストーミングで列挙する。そして事故に至る一連のイベントを読み解いて明確にし、発生
の可能性や重大性に応じて格付けをしておく。
b.
イベント・シナリオに内包されたハザードを特定する.
c.
イベントやハザードを分類し、同類項で括っておく
d.
派生するリスクとその重大性及び発生確率を決定する
e.
安全システム欠陥を明らかにする
f.
分析結果を文書化する
又このプロセスを実行する前に、準備すべき幾つかの基本的事柄がある
a.
“確定と分析のスコープ(範囲”を明確化しておく事”。
若しハザードの確定と分析が当該オペレーターのオペレーションの全ての局面について行われる
場合は(たとえば安全リスク・プロフィールの作成や改訂が目的である場合)、オペレーションに
係る全ての部門の人々の参加を得なければならない。
11
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
b.
“誰が分析に当たるか”を決定する。ここにはオペレーションを熟知する者が少なくも 1 名以上参
加すべきである。 経験があり信頼出来る、そして現場の最新のオペレーションの状況についての
知識を有する事が望まれる。又既成概念にとらわれない思考の能力も問われる。 運航部門が極め
て小規模である場合、外部の適切な専門家を含める事も意味がある。
c.
分析のプロセスに当たる者にはある限りの全ての情報を提供する。この中には安全関連の具体的情
報以外に、分析プロセスに関するガイダンス、及び当該分析のスコープが含まれる。
d.
“適切な施設を含めた準備が出来ているか“である。”適切な大きさの部屋が準備されているか、
分析の記録の手段は整っているか”等である。いささかオールドファッションであるが日めくりタ
イプの模造紙ラック(フリップチャート)とマーカーペン、マスキングテープの組み合わせは必要
である。 勿論情報は同時に電子的に記録される必要がある。 更に当該グループは分析を行って
いる間、或いは記録している間は外部から煩わせられる事の無い環境に置かれなければならない
イベント・シナリオをメンバーで奮ってブレインストームする際は、あまり詳細に拘る必要はなく、他
のチームメンバーがイベントに至る状況を理解できればよい程度の情報を書き留める。
そして必要な時に参照できるようにフリップ・チャートに書いておく。
この時点で為すべき事はアクシデント・シナリオに含まれるハザードを見出す事であり、それに起因する
リスクについては後で評価する。
イベント・リストが完成したかどうかを確認するには幾つかのオプションがある。最初のラウンドが一
通り終了したら、今度はオペレーションの特定の側面或いは条件に目を凝らしてみる。
特定の側面或いは条件とは、特定の季節、特定の空港、管制されていない空域でのオペレーション、VFR
オペレーション、RVSM, MNPS、そして異なる型式の機材等々である。
資料4の SHEL モデルやの資料5ヒューマンファクター上の情報も役立つ。
5.2 リスクの重大性と発生確率のクラス分け
次に確定したシナリオについてハザードに起因するリスクの発生確率と重大性をカテゴリー化する。
(一例を以下に示す)
重大性
Category A
死者、航空機の全損の可能性
Category B
重傷者、重度の航空機の破損の可能性
Category C
軽傷者、軽度の航空機の破損の可能性
Category D
些細 (乗客不便等の影響に止まる)
発生確率
High
時々
Medium
時たま
Low
滅多には起きない
Rare
起きそうもない
Very rare
殆ど起きない
最初のイベント・シナリオに戻って“問題の状態や状況”(即ちハザード)がどのような経過で事故発
生に繋がってゆくのかを詳細に議論しコンセンサスを形成し、イベントと共にフリップ・チャートに書き
とめる。
12
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
イベント・シナリオを徹底的に洗い出したらこれら、これをフリップ・チャートに書きとめる、。
そしてシナリオの中で夫々のハザードに関連するリスクを見出し、下記様式に書きとめる。
イベント番号
アクシデント・シナリオ
ハザード#1
リスク #1
リスク #2
リスク # 3
ハザード #2
リスク #1
リスク #2
次のステップで類似のイベント及びハザードをカテゴリーに分ける、そして繰り返し何度も発生するキ
ー・ハザードは無いか?もっとも深刻なリスクは?もっとも起こり易いリスクは何か?を見出す。
類似のハザードを吟味するに当たっては、以下に挙げるカテゴリーに分類してみる。
カテゴリー
気象
オペレーショナル
テクニカル
環境
ヒューマン・ファクター
ハザードの例
低視程状況
パイロット・スキルが低い
耐空性を未確認のまま航空機を不用意に出発させる状況
滑走路端に障害物がある状況
TAXI Way 番号標識の視認性が悪い
ハザードの原因になるような背景的環境の有無についても調べる。これはシステム安全欠陥と称せられ
るもので、ハザードの存在を是認しており、オペレーションの行われる環境の前提としている場合である。
以下のような例が挙げられる

性能上ギリギリの滑走路しかない地域に定常的に運航している

これに経験の浅いパイロットを雇用し充てている。

スキル・ベースの訓練が必要なのに知識・ベースの訓練で済ましている
ハザードによる影響の受けやすさも検討すべきである。 疲労と言うハザードにより影響される度合い
はオペレーションの内容や性格によっては違うであろうし(24時間7日ベースで時差のある飛行を繰り
返しているオペレーターはより疲労に敏感)、又特定の空港ハザードに影響を受ける度合いは、その空港
へのオペレーション回数に影響される。
5.3 軽減策を立てる
5.3.1 軽減策の種類
軽減策としてはハザードを除去する、或いは完全に回避出来ればそうするのがベストであるが、現実に
は困難な場合が多く、この場合リスクを許容範囲内に引き下げる方策を採る事になる。
この場合オペレーターは許容できるレベルの判断基準を定めておく必要があり、又オペレーションを実施
するメリットとリスクとのバランスについても検討しておく必要がある。
13
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
リスクを評価し軽減策を策定する上で、リスクを3つのカテゴリー分けて考える事が一般的である。
1. リスクが極めて大きく、許容できない
2. リスクが極めて小さく明らかに許容可能
3. リスクがそのどちらカテゴリーでもないが、当該リスクを管理する有効な策が考慮されなけ
ればならない
若しリスクがあらかじめ定められた許容レベルを満足しない場合には、軽減策を施す事で満足できるよ
うにしなければならない。
若しリスクが完全には許容レベル以下に低減出来ない場合でも下記の場合は許容可能とする:

リスクがあらかじめ定められた許容できない限界には達していない;

リスクは合理的かつ現実的に可能な限界まで低減されている(ALARP); そして

リスクを認めたうえでもオペレーションを実行するベネフィットが十分あること。
ALARP“as low as reasonably practicable”の頭字はリスクが合理的かつ現実的に低減されている状況を
指すものであり、更なる低減は現実的に困難であるか、或いはコスト面で検討に値しない事を意味してい
る。
5.3.2
軽減策のステップ
先ずは見出されたイベント・シナリオで最も高いリスクを抱えているものに焦点を当てる。極端な例え
であるが、特定の型式の機材の、特定の地域でのオペレーションに関連して数多くのハザードを見出した
場合は、その型式の機材をその飛行場には飛ばさないという処置も正当化されるであろう。
同じ例で、最も厳しいハザードが夜間に、或るはマージナルな気象状況で顕在化するのであれば、その
ようなオペレーションに特別な条件或いは制限を課することも妥当であろう。
次にチームは複数のイベント・シナリオに内在する鍵となる重要ハザードに着目する。
例えばパイロットの疲労が全てのシナリオに存在するハザードである場合、勤務時間制限の修正が効果的
な軽減策となろう。
5.3.3 軽減策設定上のポイント
a.
軽減策が新規のハザードを生まない事
軽減策が新規のハザードを生まないように注意を払う必要がある。例えば何か新規のプロシジャーを
設定すればその負荷が飛行のクリティカルなフェーズで悪影響を及ぼしたり、同時に実施するべき他
のプロシジャーの邪魔になったりする事がある。
b.
軽減策は現実的である事
全ての軽減策が適切と言うわけではない。例えば事故防止の道筋に於いて、終始一貫エラーの無いパ
フォーマンスを期待するのは非現実的である。提起されている軽減策が現実の人員、機材、及びオペ
レーションに適ったものであるかの見極めが求められる。
ここで疑いが生じたら、現行の案に加えて、或いは替えて何が出来るかを考えなくてはならない
c.
軽減策は首尾一貫して期待した結果を生むか?
全ての軽減策が有効であるとはいえない。 例えば軽減提案が一定の熟練度を前提にしているもので
ある場合、その技が如何なる環境でも発揮されるとするのは現実的でなない。
このような場合は補足の軽減策が必要となる。
14
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
d.
2011 年 1 月 15 日
重大性の軽減に注目
例えば危険性のある過疎地域でのフライトウオッチのプロシジャーをその特性に合わせて補強する
事でサーチ.レスキュー警報サービスの質を向上させ、ひいては人命の喪失の発生確率を低減する事
が出来るのである。又サバイバル・キットや救急器具を充実すると同時に、乗務員に関連スキルに関
する訓練を施す事によって事故生存率を高める事が出来る。
5.3.4
軽減策を評価する
次のステップで提案されている軽減策が実施された後に起こり得る事故の発生確率や重大性を評価し
ておく事は重要である。
5.3.5 軽減策をリファインする
すでに設定された軽減策の案を再度それらが適切であるかについて総合的に見直す事が重要である。
事故発生につながる発生確率の低いハザードに不釣り合いに多くのリソースを注ぎ込んでいないか、(た
とえばもっと頻繁に発生するリスクに対するリソースの割り当てを削ってまでも)を検証する事が大切で
ある。
5.3.6分析をドキュメントに纏める(ハザードシート)
正確なドキュメンテーション無しには”リスクはしかるべき管理されているか”を確認する事は出来ない。
又. 正確なドキュメンテーション無しにはオペレーションの安全パフォーマンス目標の達成のために行っ
た投資が見合った結果を残したか否かの評価も出来ない。
後日、過去にの分析で検討対象となったハザードに関連した新しいハザード報告が提出されたときに参
照する事が出来る。そうした場合はハザード分析に際して、かって行った分析に立ち戻りその情報を利用
すると共に当時の分析の妥当性についても検証する事が出来る。
ハザードシート
ハザードの内容:
顕在化する確率
(適用ある場合)
イベント・シナリオ番号 (○印) 1 2 3 4 5 6 7 8
ハザードに起因するリスク
軽減策:
想定条件:
15
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
深刻度のカテゴリー
蓋然性
2011 年 1 月 15 日
ABCD
H M L R VR
§6. 日常業務で SMS はどのように実践されるか
ハザードの特定と追跡システム
6.1
HITS(Hazard Identification and Tracing System)
SMS には日常業務で会社が経験したハザードやリスクに関する情報が提供される仕掛けが重要である。
これに相当するものとして以下が挙げられる。
a.
b.
c.
d.
従事者が感知したハザード報告、
インシデント・レポート、
安全推進委員会、
監査或いは検査の所見
そうした情報がポジティブに提供される為の風土や仕組み、及びそれを活用する為の処理の流れを実効
あるものに仕立てる事が SMS が成功するかどうかの鍵を握っている。
このようなハザード情報は新規のハザードとそれによるリスクに関わるものである場合と、既に軽減策
が実施された後も残った、あるいは新たに発生したハザードやリスクに関わるものである場合がある
何れの場合も当該情報は吟味され、ハザードとリスクが顕在化した場合には、評価の上軽減策が講じら
れる。(附録4参照)
報告又は所見は運航部長になされる。その場合、資料 6 の“HITS の様式”に従う事が望ましい。口頭
報告の場合、運航部長はその情報を基に様式に従って報告書を作成する。
運航部長はハザード報告を分析したうえ、処置の要否と処置の内容を報告者に回答しなければならない。
更に分析に基づいた軽減策が決定すれば、そのリスクに曝されるかも知れない従事者や軽減策の実施に関
わる従事者の全員にその情報を明らかにしなければならない。
又報告書は処理の過程を含めて社内 WEB に掲載され社内に公開されることが望ましい。
報告書は規定に則りファイルされ保管されなければならない(管理帳票の例を資料 7 に示す)
報告書の対応処置の効果は四半期毎の安全推進委員会においてレビューされる。
上述のハザードの特定と追跡システムを補強する為に、品質管理の観点からもさらに運航部門以外の部
門も含めて幅広く問題を資料 8 に示す様式で取り上げ、日常活動における SMS 活動に資する。
HITS が有効に機能するには、組織或いは従事者間に前向きの安全カルチャーの醸成される事が極めて
大切であり、さもなければ安全に関わる懸念や、手抜かり, うっかり, ちょっとした間違い、思い違い等
のエラー、及びやってしまった違反などが、進んでは報告されないのである。
(HITS の運用に関する概念図
付録 3 を参照)
6.2 日常のオペレーションに於いてリスク評価手法を適用する
16
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
運航部門の従事者にとって日常のオペレーションに於いて、例えば飛行前に当該フライトに関するリス
ク評価手法を適用し安全を確認しておく事は、安全の向上ばかりではなく、オペレーションの効率を向上
させ、ひいては利用者の満足をかちとることにつながる。この評価で察知されたハザードについては HITS
により対策の効果が確認されるまでトレースされる。
この目的で現実に行われている2例のツールを以下に示す。
資料 9 Harley-Davidson 社の運航部が開発したツールはその有効性が確認されている。
資料 10 T-Bird Aviation が開発したものであるが、 旅程計画の全工程で安全性の向上、オペレーション効
率の向上と顧客満足度の向上に役立てている。
6.3 オペレーションの変更を管理する
効果的に SMS を実施するには、オペレーションに影響を及ぼす可能性のある変更を行う場合、変更に
伴って現れるかもしれない、ハザードの有無を事前に見出し、必要な軽減策を施す為のシステムが必要で
ある。それが必要になると考えられる変更とは;
 外的要因
a. 法的要件の変更
b. 保安要件の変更
c. 航空管制サービスの変更

a.
b.
c.
d.
e.
内的要件
新機種の導入;
運航の性格に影響する重要な変更 (例 ダイナミックな事業の成長、新しい運航環境、など);
雇用形態、或いは(乗務割など)スケジュール手順の変更;
組織構造の変更;
整備契約に関する重要な変更;
などである。
重要な変更を行う決定が為されれば、直ちに安全リスク・プロフィール(8.2 参照)の見直しが行われ、
その評価及びその他の情報に基づき、運航部長は変更管理プランを策定する。
変更管理プランは以下を含む:
a. 以下の見直しが必要となる変更に関してはハザード分析を行う。:

運航及び整備の処置や手順,

訓練及び技能証明,

運航規程,

整備管理規定又は整備手順マニュアル,

航空機運用規程とその他 SOP
b. 変更に伴い要求される軽減策の設定プランを作成
c. 変更が実行に移される前に SMS 監査を実施。
d. ハザード分析を含む変更管理の経緯を記録する。
e. 変更後のプロセス、プロセジャー、或いは情報について運航部門従事者に運航部長から e-mail で
配信する。
f. OM 又は他の関連マニュアルの改訂をマニュアルの保持者に配布する。
変更を実施の後も運航部長は定期的に変更に係わる安全の達成水準をレビューすると共に関連した
HITS をモニターする。
6.4 事故、インシデントの調査
17
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
オペレーターが重大な航空機事故に遭遇した場合、多くは事故調査機関により調査が行われることにな
る。
重大とまでは行かない事故やインシデントについては社内調査が行われ、安全システム欠陥を見出し、そ
れらに対する適切かつ効果的な軽減策を施す事が出来る体制の確立が重要である。
調査には訓練された事故調査員が充てられるが、オペレーターがそのような要員を雇用出来ない場合、
社員を教育するか、そうした調査の専門コンサルタントとの契約を維持しておく事である。
§7. 緊急対応対策
緊急事態或いは事故が発生した場合のマネージメントについて安全管理体制の一環として設定する。
緊急対応対策は事故に遭遇した人達の事故後の生存を最優先する為ものであるが、重大なイベントが発
生してから数時間から翌日にかけてどう適切に対応するかがキーとなる。
緊急対応策には事故発生時に具体的に何を誰の責任でなすべきかの概要を記したものであり、常に更新
され、復習されなければならない。
緊急対応策のゴール
1. 整然かつ効率的に通常オペレーションから非常時オペレーションに移行する。
2. 非常時に対応した権限移譲を行う。
3. 緊急時の任務のアサイン。
4. キーパーソンが当該プランのアクションを承認する
5. 初動及びそれ以降の非常時対応の活動を調整する。
6. 緊急対応諸活動の安全に進め、通常オペレーションへ出来るだけ早期に整然と戻る
§8.
SMS のデザインと導入
8.1 ギャップ分析
運航部門のマネージメントにとって、最も効果的かつ効率的に機能するSMSを設計し導入するのは、
大きな挑戦である。
通常殆どの運航部門には、相互の関連付けがなされていない、或いは文書化されていないまでも多くの
SMS エレメントが既に存在している。 これらを活かして SMS 設計・導入を行う為に志向する SMS との
ギャップを確認する分析を行うことが望ましい。そのためのツールが 資料 11 に記述されている。
このツールは現行のポリシー、プログラム、システム、そしてプロシジャーを最大限に活用する事で、
オペレーションの規模や複雑度に相応しい SMS を、効果的かつ効率的に開発する上で役立つものであり、
具体的には以下の為にデザインされている:
1. 関係者全員が SMS の目的と適用範囲に関して理解を共有する為のプロセスを提供する。
2. 現行のポリシー、プログラム、システム、そしてプロシジャーのうち SMS のエレメントとしてのパ
フォーマンス要件に適合していると思われるものを挙げ、SMS 要件とのギャップの有無を明確にする
3. ギャップがある場合、新たに必要となるポリシー、プログラム、システム、そしてプロシジャー
を明確にする
18
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
4. 上記に基づいて SMS 導入計画を作成する
8.2 安全リスク・プロフィール
8.2.1 安全管理上の重要問題は何かを明らかにする
ギャップ分析を行う前に会社にとっての安全管理上の重要問題は何かをはっきりさせておく必要がある。
こうした問題は SMS のデザインに直接的に影響するからである。重要問題とは現実のオペレーションで
直面した具体的な問題や、若し積極的に管理しなければシステム安全欠陥を生む可能性のある会社として
の課題の場合もある。(例えば; 疲労管理上の問題、当該オペレーションには最適ではない機材の使用、
予測されるリソース不足問題,過疎地域の飛行等)
重要問題の明確化を行うには、

ハザード確定と分析プロセス(5. 安全リスクの管理 参照)を活用する、

或いは、安全管理上の重要問題は何かを明確にする目的に特化したハイレベルの検討プロセスを実
施する
のオプションがある。
何れの場合もこのプロセスはハザード及び潜在している不安全状態を見出す為のデータ蒐集に始まる。
そしてハザードに関連したリスクが評価され、軽減策が策定され、最終的には安全リスク・プロフィー
ルに纏められる。
新しいハザードが見出された時、安全リスクの再評価が行われた時、或いはオペレーションに重要な変
更がなされた場合などは安全リスクプロフィールがレビューされ必要に応じて、直ちにアップデートされ
なければならない。
8.2.2
安全リスク・プロフィールとは
安全リスク・プロフィールは会社の安全リスクをオペレーション全体に亘って概観し、その中で最も大
きいリスクの輪郭を図で示した様なドキュメントであり、SMS 開発の土台となる。
その目的は安全の為に投入したリソースが正しいターゲットに向けられて、効果的に使われているか?を
確認する事にある。
安全リスク・プロフィールはオペレーターごとに異なるものであり、会社の役員、監査人、保険会社、
その他の関連団体にとって、どのように安全リスクが見出され、評価され、管理されているかが、容易に
理解できるようにドキュメント化されていなければならない。
8.2.3
安全リスク・プロフィールの内容
8.2.3.1 オペレーションの概要
このセクションの目的はそれに続く会社のオペレーションのリスク要素へ文脈を繋ぐことであり、ここ
に含まれるものは;
1.
運用される機材の数とタイプ
2.
大凡の年間飛行時間
3.
フライト・オペレーションに従事する人数、任務及び資格
4.
代表的な旅客数或いは貨物重量,
5.
オペレーションを行うルートや一般的に飛行する地域(地理的)
19
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
一般的に行うオペレーションのタイプ、(IFR かVFR, )日常オペレーションを行う空域のクラス,
6.
ディスパッチとフライト・フォロー方式、気象情報やフライト・プラン入手施設、メンテナンスと
サービシングの施設
7.
その他オペレーションの性格に係る記述。
具体例として資料 13 の“S-13-1 “を参照
8.2.3.2 重要ハザードとリスク軽減策
オペレーションの概要に引き続いて、最も重要なキー・ハザードについて述べる。ここに含まれる情報
はハザード分析のプロセスで得られたものの内、とりわけ発生の確率が高い、或いはクリティカルなイベ
ント、又は直面している最も重要なハザードに係る分析と軽減策に関するものである。
(具体的にはリスク度合が“中”以上の項目を指す).
この目的は会社が事故の発生の可能性をミニマイズし、仮に起きてもその影響を低減する為の処置の内
容とその理由を説明する事に在る。
具体例として資料 13 の“S-13-2 を参照
8.2.3.3 安全リスク・プロフィールの様式 と記入例
安全リスク・プロフィールの様式及び記入基準の例については 資料12 を参照、又記入例については
資料13 のS-13-3を参照
8.3 導入プロセスを管理する
SMS には相当量のリソースが割り振られるが、それが最高の結果を生むには注意深い管理が要求され
る。そのような見地でギャップ分析ツール 資料 11 及び 資料 14 の SMS 開発計画のサンプルは導入の
プロセスに大いに役立つものである。
適切で効果的な導入計画の要件として以下が挙げられる
a.
マネージメントが情報を共有し導入プロセスに参加する
b.
オペレーションに従事する者全員が情報を共有し導入プロセスに参加する
c.
特定のタスクをアサインされた人、又は委員会はその位置づけが明らかにされ、タスク達成に
必要なリソースが配分されなければならない。
d.
マイルストーンを掲げ導入状況を注視し、必要に応じてリソース配分の調整などを行う。
e.
全てのポリシー、プログラム、システム、及びプロセジャーの連携を保つ
運航部門に在っては、SMS 導入以外にもリソースを必要とする優先度の高い作業があるのでこの兼ね
合いを十分考慮し無理のない導入計画を立案する事が大切である。
軽減策によってはオペレーションのプロセジャー、運航規程、訓練計画の変更を含むが、その策定には
相当な時間と労力が求められる。SMS 導入の大義に常に意識を置き、脱線したり、マイナーな安全問題
に必要以上に拘ることのないように留意すべきである。
SMS 導入活動は、時間、やお金等のリソースを適切、かつ効果的に使って安全リスクの管理という目
的を果たす事なのである。
20
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
8.4 安全管理の戦略ドキュメント
安全管理の戦略(ドキュメント)は実施される安全管理活動の概要と根拠を説明するものであり、会社
組織内に止まらず、行政当局、保険会社、その他が安全パフォーマンスを評価する為の基準ともなるもの
である。
1.
安全管理の戦略には通常下記のような事が記述される。:
2.
行われるフライト・オペレーションの種類・性格;
3.
オペレーターの安全リスク・プロフィール;
4.
見出されたハザード又はリスク及び、それらを軽減する戦略。;
5.
安全パフォーマンスを向上させる為の明確な指示、と安全パフォーマンスのターゲット
6.
運航部門のパフォーマンスを、目標やゴールに対比してモニターし、オペレーターの安
全管理の有効性を評価する為のメカニズム
7.
リスクを管理する為に使用するツール
8.
9.
安全管理の戦略を立てるに当たり SMS 各コンポーネントのつながりが維持されている事の確認
全ての法規、基準、例外許可、ガイドラインを明確化し、それらへの適合の明示
このプロセスに於いて大切な事は、ハザード、リスク、軽減策のつながりにおいて軽減策が効果的かつ効
率的である事を証明する事である。I
8.5 SMS の訓練と教育
SMS の一部をなすものとして訓練と教育のプログラム(導入の過程或いは導入後の成熟時期における)
を含める事が推奨される。訓練と教育のプログラム、安全と安全管理の原理、或いは会社の SMS の特定
部分についてのブリーフィング、やディスカッション、例えば安全リスク・プロフィール、軽減戦略、ハ
ザードの確定とトレースシステム、などやそれがどのように活用されるか、が含まれるべきである。
訓練と教育は現従事者になされると共に新規雇用者にも行われるべきである。
§9 安全カルチャー
9.1 SMS におけるカルチャーの役目
カルチャーは我々が組織に於いて他のメンバーと共有する価値感、信念であり、メンバーが平常時及び
異常時に於ける共通の行動方式の源となるものである。
安全管理を効率的かつ効果的に運営する上で前向きな安全カルチャーの醸成が大切である。
カルチャー
 グループの価値感、信念、行動様式
 マインドの集合的プログラミング
 我々はここでどうするか
 何が許容出来、何が出来ないか
9.2 カルチャーの区分 (国、職業、組織)
21
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
組織はそれに特有なカルチャーを持っており、組織の振る舞いは全てのレベルでこの影響を受ける。下
記3種類のカルチャー・レベルは安全管理に関連がある。
1.
国のカルチャーは特定の国の 国民性や価値感に関するものであり、CRM (crew resource
management)に於いては大切なファクターである。
異なった国のカルチャーが混合したチームの場合、誤解が生じるなどパフォーマンスに影響を与
える事がある。 これと同様な状況が外国におけるオペレーションで起こることがある。
(国内では何ら問題が無いにもかかわらず)
2.
職業のカルチャーは特定の職業グループの行動や特性に関わるものである。
例えば典型的な例はパイロットであり、整備である。彼らは同僚と同様な価値観を共有し、同様
な行動方式を身につける傾向がある。
3.
組織のカルチャーは特定の組織の行動様式や価値観に関わるものである。
例えば或る会社のあるメンバーの行動様式に対する他の会社の同様なメンバーのそれとは異なる
行動様式であり、或いは政府と私企業のメンバーの違いである。
航空会社で例えばパイロットは様々な職業的背景を持っている、それは軍であったり、民間であ
ったり、ブッシュパイロット、コミューター・オペレーション、或いは大航空会社である。又会
社の合併やレイオフ等で異なったカルチャー背景を背負っているかもしれない。
然し、一般的に航空業界の人は帰属意識が強い、従って彼らの日常行動は帰属する組織の価値
感に影響されるのである。
この組織の価値感は以下のような幾つかのファクターの影響を受けるものである。

組織としてのメリットをメンバーが強く認識しているか

個々のやる気がプロモートされているか

リスクを取る事が理解されているか

場合によってはSOP違反も許容されるか

組織内のオープンな意思疎通が推進されているか
組織カルチャーは従事者の立ち振る舞いを決める、或いは組織レベルの安全カルチャーを創造し育
てる上での重要な決定要因となるものである。
9.3 会社の安全カルチャー
会社の安全カルチャーはマネージメントにより醸成された雰囲気が形成する運航や整備部門の従事者
の安全に取り組む姿勢を反映している。次のようなファクターに影響を受ける。:

マネージメントの行動と物事に関する優先度の置き方,

ポリシーとプロセジャー,

管理のやり方,

安全目標やゴール

不安全行為に対するマネージメントの対応

従事者の教育とモチベーションの高揚

従事者の積極的参加
安全カルチャーに中庸は無く、ポジティブかネガティブのどちらかで、常にSMSの機能と会社の安全パ
フォーマンスに影響を与える
22
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
ポジティブなカルチャーは会社の安全ポリシーから始まり、マネージメントのアクションを土台にトップ
ダウンで形成される。
ポジティブな安全カルチャーの属性の幾つかを以下に述べる;

An Informed culture:
マネージメントはオペレーションに特有なハザードやリスクに関する従事者の理解の浸透を推進する。
その為に従事者には必要な知識、スキル、職務安全の実践経験が付与され、そして安全を脅かす要素を
見出し、それらを克服する為の処置の実施が奨励されることによって、カルチャーが醸成され、結果と
してマネージャーはより良い決定を下す事が出来る。

A Learning culture:
ラーンニングは初期に受けるスキル訓練よりも、ライフタイム・プロセスとして価値づけられる重要な
要件である。従事者には安全性向上に向けたスキルと知識の補強が奨励される。マネージメントは安全
の問題を常に社員に周知し、又社員による安全報告に対しては必ずフィードバックする事で社員全員が
そこから得られる教訓を共有する。このように学習がマネージメントや社員から組織全体に及んでゆく
事で上述の“informed culture”.が形成されるのである。

A Reporting culture:
マネージャーと従事者は安全情報を分け隔てなく共有するが、この時大切な事は懲罰的処置に対する惧
れを取り除くことである。社員はハザードや安全に係る懸念を察知した時には、処罰或いは困惑を惧れ
る事なく報告する事が出来る環境の醸成が大切である

A Just culture:
全員が許容できる振る舞いとは何か、許容出来ない振る舞いとは何か、について同意をしている事が大
切である。 うっかりミス, 一時の過ち、間違い、そして一寸した違反 は時として起きるもので、処罰
を前提としないで報告を求めるべきである一方、甚だしい怠慢、 或いは重大な違反は許されない、事
情によっては処罰も必要という認識も共有されている。 従って許容できるアクションと出来ないアク
ションの区別については会社の SMS の中でそれを明確に謳う事が求められる。
9.4 ポジティブな Safety Culture が根付いているか?を示すものは
a.
上級管理者は安全の向上に重点を置いており、リスクをコントロールして損失を最低に抑える事を
戦略の重要な部分と捉えている。
b.
決定を下す者、及び運航に従事する者が組織特有のハザードについて短期長期の現実的な見通しを
共有している。上位に在る者は

安全上の問題について、組織の下位からの批判、コメント、及びフィードバック, の行われる雰
囲気を醸成し、奨励する。

上位である立場を利用して下位の者の考えに影響を及ぼさない

明らかにされた安全欠陥に起因するリスクを阻止する処置を推進する。
c.
上級管理者はjust cultureを推進する. 但し non-punitiveなは全面的免除を意味するものではない。
d.
組織(内部及び外部の両方)の全てのレベルに亘り安全に関する情報をやりとりする事の大切さが
共有されている
e.
ハザードやダメージに発展する可能性に関して現実的に適用可能な尺度が定着している。
f.
従事者はよく訓練されていて、不安全行為が何を齎すかを熟知している。
g.
リスキーな行為は滅多には無く、そうした行為を思いとどまらせる安全倫理が根付いている
下表は安全カルチャーの特性を測る上で有用である。
23
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
安全カルチャー特性
状況
ネガティブ
官僚的
ポジティブ
ハザードの情報は
隠蔽される
無視される
進んで要求される
安全に関わる申告は:
歓迎されない、
或いは処罰対象
となる
処罰対象とはならな
い
申告は奨励される
安全に対する責任は
避ける
バラバラで不明
連帯して取る
安全情報の伝達
行わない
成るだけ行わない
進んで行われる
故障は
隠す
目先の修復のみ行わ
れる
調査の上根本的に
対策がなされる
新しいアイデアは
押し潰す
新たな厄介な問題
の発生とみなす
歓迎される
添付 15 は Dr. James Reason によるカルチャーの評価ツールである
§10. SMS のパフォーマンスの評価と向上の推進
SMS の適切性や効果に関する情報は非公式なフィードバック、HITS レポート、或いは定期不定期に
行われる安全管理の為の会議(§12 安全推進委員会等)から収集する事が可能である。これらは SMS
の絶え間ない向上の為に必要かつ重要な情報であるが、これとは別に宣言した安全パフォーマンスの目標
やゴールとの対比に於いて現実の安全管理の活動が適切かつ効果的である事を確認する定期的な評価を
行うべきである。
そこで明らかになった問題点については修正アクションプランが立案実行され、ハザードの特定と
追跡様式によってフォローが為される。評価は安全推進委員会の承認を受け完了する。
§11. SMS の監査
1 内部監査
SMS内部監査は運航部長が指名する者によって行われる、会社のSMSからは独立した評価体制である。
その主たる目的は安全の達成水準が評価され、更に向上され得るような領域を見出すことにある。監査活
動は以下を含む。
a.
b.
c.
d.
複数の運航の現場調査;
運航部長、スタッフ、社外関係者をインタビュー;
ドキュメント類を調査、(例えば完全性、有効期日、適切性. について);
使用されている会社のSMSツールの運用評価を行う。
安全管理体制の監査の結果の所見は、ハザードの特定と追跡様式でその処置がトレースされる。
2 外部監査
IS-BAOの認証登録を受けている場合、IBAC のaccredited auditorによる年次の外部監査を受ける。
§12. 安全推進委員会
24
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
全社的に安全運航を推進する場として、社長又はCEOを委員長とし、役員及び関連部門長で構成する「安
全推進委員会」を設置して定例的又は必要により随時開催し、日々の運航で発生した具体的問題やその対
策・処置のレビュー等を具体的に討議するとともに、安全に係わる方針、及び必要な施策を決定する。
委員会の職務は以下のとおりである。
安全に関する基本方針の策定。
安全リスク・プロフィールの承認と年次のレビュー
ハザードの特定と追跡様式による提議および処置に関するレビュー及び必要に応じた更なる処置の
指示。
安全体制の強化、改善の為の内部及び外部監査結果の確認。
SMSの評価の承認
変更管理プランの確認
安全カルチャーの醸成。
以上
25
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 1 SMS のコンポーネント及びエレメント
-ICAO-
本 appendix は組織によるSMSの設定と維持の為の枠組みを明示するものである。SMS とは組織による
安全を管理する為のマネージメント・システムである。本枠組みはSMSの設定に関するミニマムの要件で
ある4つのコンポーネントと12のエレメントを含んでいるが、現実に実現される枠組みは組織の規模や
それが提供するサービスの複雑度に見合ったものになる。以下に枠組みの個々の要素について簡単に説明
する。
1. 安全のポリシーと目標
1.1 - マネージメントのコミットメント及び責任
組織は国及び国際的な要件に適う安全ポリシーを定め、担当役員がこれに署名しなければならない。
安全ポリシーには以下が求められる。
 安全に関わる組織のコミットメントが反映されていること;
 安全ポリシーを実現するために必要なリソースの提供が明確にコミットされていること;
 組織全般に周知されていること;
安全ポリシーには
 安全に関わる報告を行う手順が含まれていること、
 受容できないオペレーションのタイプの明示がなされていること、
 所定とは異なる例外的取扱いを要する状況が特定され、明示されていること、
が必要である。
又安全ポリシーは当該組織に適切かつ妥当なものとして適用可能かどうかについて、定期的にレビューさ
れなければならない。
1.2 安全に関わる責任と権限
組織は SMS の設定および維持に関わり最終的な責任と権限を有する担当役員(兼務の有無に係わらず)
を指名しなければならない。又 SMS の安全パフォーマンスに関与する全ての管理者及び従事者の職務を
明確にしなければならない。上記の安全に関わる責任、職務、および権限についてはドキュメント化され
組織全般に周知されなければならない。又安全リスクの許容性に関わる決定権限を有する管理者のレベル
に関わる定義がなされていなければならない。
1.3 キーパーソンの指名
効果的な SMS の設定と維持に関わるまとめ役としての安全管理者を指名しなければならない。
1.4 事故処理体制(規程)との関連の明確化
事故処理体制(規程)はオペレーションをノーマルからエマージェンシーへ整然かつ効率的に移行する、
又は逆に戻す為のものであるが、当該オペレーションとノーマル時にインターフェースしている他のオペ
レーションの事故処理体制(規程)と密接な連携が取れていなければならない。
1.5 SMS ドキュメント
組織は上級管理者の承認の下、SMS 設定プランを作成し、組織の安全目標に適った安全管理へのアプロ
ーチを定める。さらに SMS ドキュメントを設定維持するが、その中にはポリシーと目標、SMS の要件、
SMS のプロセスとプロセジャー、職務、プロセスとプロセジャーに関する責任と権限、及び SMS のアウ
26
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
トプットについて述べられる。又安全管理手法について組織内部での理解を敷衍させる目的で、SMS ド
キュメントの一部として SMS マニュアル(SMSM)を設定する。
2. 安全リスクの管理
2.1 ハザードの特定
組織はオペレーションのハザードを特定するフォーマルなプロセスを設定、維持しなければならない。
ハザードの特定は安全に関するデータに基づくが、すでに発生した事象のみならず、予防的、予測的手法
も組み合わせて行われる。
2.2 リスクの評価と軽減策
組織はオペレーションの安全リスクを分析、評価、及び管理する為のフォーマルなプロセスを設定、維持
しなければならない。
3. 安全の保証
3.1 安全パフォーマンスのモニターと測定
組織は安全パフォーマンスを検証し、安全管理の効果を確認する手段を設定、維持しなければならない。
安全パフォーマンスの検証は指標及び SMS の安全パフォーマンス目標に照らしてなされる。
3.2 変更の管理
組織は組織内の既存のプロセスやサービスに影響を及ぼす変更を特定し、変更前の安全パフォーマンスを
確実に維持するための方策を描き、同時にオペレーション環境の変化がために今や効果的ではない、ある
いは必要のない安全リスク管理を削除あるいは変更する。
3.3 SMS の継続した向上のため仕組み
組織は SMS パフォーマンスが標準を下回る場合その原因を突き止め、それを除去する、あるいは軽減す
るためのフォーマルなプロセスを設定、維持しなければならない。
4. Safety Promotion
4.1 訓練と教育
組織は安全訓練プログラムを設定、維持しなければならない。The
従事者はこの SMS 関連の訓練を受けて、夫々に課せられた SMS に関わる任務を遂行する能力を習得し
ていなければならない。訓練のスコープは従事者個々の SMS との関わり合いに応じたものである事。
4.2 安全に関わる情報の周知と共有
組織は安全コミニュケーションの為のフォーマルな手段を設定、維持しなければならない。安全コミニュ
ケーションを通じて安全上重要な情報が伝えられ、安全管理上の特定の処置のなされる理由が伝えられ、
そして安全のために特定のプロセジャーが導入されたり、或いは変更されたりする理由が伝えられるなど
で、すべての従事者によって SMS に暁通する。
本文に戻る
27
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
資料2
1.
2011 年 1 月 15 日
安全ポリシーの例
安全ポリシー宣言
xxx 航空はその運航に係る安全リスクを現実的かつ合理的取り組みにおいて最低のレベルに維持するよう
に管理する。
察知された全てのハザードを分析し、可能な限り取り除く、或いは回避するが、これが不可能な場合に於
いてもそれに起因するリスクの軽減策を実施し、且つフォローする事で確実に許容レベル以下に低減し維
持する。
2. 安全ポリシーが目指すもの
安全ポリシーは先行的かつ効果的な安全管理を目的とするものであり、以下に於いて達成される:
a. 人と航空機のパフォーマンスが常に最適に維持されている。
b. ハザードが察知され、それに起因するリスクが会社の運航の特性に合わせて管理されている。
オペレーションに従事する者からのフィードバックを進んで求めることで、安全管理活動の向上
が図られている。
c.
3.
責務
3.1 オーナー/CEO の責任
a. 会社の航空機の安全運航を推進する体制を維持する;
b. 会社の航空機の安全運航を確保するリソースを提供する;
a. SMS(安全管理体制)を積極的にサポートする。
3.2 運航部長の責務:
a. 航空機の運航及び整備が、適用ある安全レギュレーションに則り実施されている事の確認;
b. SMS(安全管理体制)の管理;
安全リスク管理上の欠陥についてはタイムリーに明らかにする.
c.
3.3 運航乗務員、整備従事者その他の運航従事者の責務:
a. 運航、整備のマニュアル、及びその他の関連マニュアルの指示及び手順を順守する;
b. オペレーションの安全と効率の確保を指向する枠組みの中で必要な判断を下す。
c. 具体的には以下を行う事で SMS に先行的に参加する。:
4.

ハザードや安全リスク管理上の欠陥を積極的に見出し、報告する;

安全リスク・プロフィールを最新かつ正確に維持する為のマネージメントへのインプットをタ
イムリーに行う;

正しい判断を下す上で要すればハザード・チェックリストを適用する
マネージメントのサポート
xxx 航空の運航、整備及びその他の従事者は、運航に係る業務を会社のマニュアルや手順に従っての遂
行することに係わり、オーナー/CEO による全面的サポートを受ける。
オーナー/CEO は、全ての会社の従事者にイベントやハザードを率直かつオープンに報告する義務がある
事に関する理解の浸透を目指しており、又その報告は非懲罰的見地で詳しく調査される事を約束する。
⇒本文に戻る
28
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
資料3
2011 年 1 月 15 日
安全管理の目標
1. 安全の目標 “safety objective”
目標⇒予防できる人身事故や損害の発生をゼロとする
2. 安全パフォーマンスの目標 “safety performance target “
性格⇒“安全の目標”を達成する為のパフォーマンス(実績)目標
目標⇒存在が確認された全てのハザードについてその影響を合理的かつ現実的な範囲でミニマムに抑え
る
3. 安全管理活動の規範 “safety principles
性格⇒“安全の目標” 及び“安全パフォーマンスの目標” を達成する上での規範
下記に例示
a. 安全は運航、整備部門の全ての業務活動に組み込まれていることが管理者及び従事者に認識され
ている;
b. 安全は至上命題であり、常に何事にも最優先される
c.
従事者は任務を果たす上で、自己の安全と同時に、仲間の従事者の安全、顧客の生命や財産や、
夫々に任されている機器の安全を第一として念頭に置く;
d. 運航の安全の直接の責任は管理者に在る、飛行中に在っては PIC が管理者として安全な運航を目
指す。
e. フライトの開始、及び着陸空港の選択については、オペレーション・マニュアル或いは飛行規程
の限界を守りつつ、機材や気象状態に関わる全ての要素を勘案して PIC によって判断が下される。
PIC はこの責務を遂行するに際し、適切、かつ効果的な決断が下せるよう全ての入手可能はリソ
ースを活用する。
f.
PIC は安全上或いは保安上の理由で、フライトを開始、或いは継続するべきでないと判断した場
合、飛行を中止、或いは拒否する最終的な権限を有する。
g. 以上を達成する為会社の安全管理体制は予防的で常に改善され、運航部門とその全ての業務に組
み込まれていなければならない。その為には下記の戦略が重要である。
i. 全ての運航、整備部門従事者は安全管理体制の下にあること;
ii. 従事者の自覚、遵守、検査、調査 、教育の各プログラムが運航の全ての側 面に織り込まれて
いること
iii. 全ての従事者は安全性を阻害する要因を見出し、報告し、消滅させる努力をすること;
iv. 安全性を阻害する懼れのある出来事は全て報告され、調査され、根本原因が突き止められるこ
と;
v. 機材、施設、運航、プロセジャーを新しく導入する場合は安全面から入念に吟味されること
vi. 全ての従事者は全ての適用ある法規に適応していることを確認する事
4. 安全管理のゴール
“Safety Management Goals”
性格⇒年次の SMS 達成目標
目標⇒下記に例示
a. xxx 航空は SMS を 201x 年 6 月末日までに導入するる。
b. 全ての管理者と運航部門の従事者は 201x 年 6 月 30 日迄に以下の内容の SMS
講習を受講する
・SMS 概論
・会社のオペレーションで確認されたハザード、それに起因するリスク、及び適
29
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
用される軽減策。
・報告制度とハザードの確認と追跡(HITS)。
c. 全てのハザード・レポートとそれに対するフィードバックは安全管理推進によって x 日
以内に承認され、その状況がリスク管理追跡様式に記述され、それ
が社内の WEB サイト等に掲載される
d ハザード・レポートとそれに対するフィードバックの内容は四半期の安全推進委員会の
議題とする。
e 可能な限り全ての従事者が参加する SMS 活動のレビュー・ミーティングを少く
も4半期に一度は行う
f 会社の SMS と安全カルチャーの評価を 201x 年 6 月 30 日及び年の終わりに実施する。
本文に戻る
30
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 4 The SHEL モデル
1
SHEL モデルとは?
通常仕事の場は人のパフォーマンスに影響を及ぼす,要素や状態の複雑な組み合わせを含んでいる。SHEL
モデルでは人、及び人と航空システムのファクターとのインターフェースに焦点を当てている。SHEL な
る名前は以下の 4 つのファクターのイニシャルに由来する。

Liveware
作業に就いている人

Hardware
機械や機器

Software

Environment Liveware, Hardware 及び Software system がその機能を発揮しなければならない環
境
作業手順、或いは訓練、サポート等
このモデルでは夫々のブロックの内容もさることながら隣接するブロックとのマッチング(即ちインター
フェース)が等しく重要であるとしている。ミスマッチがあるとヒューマンエラーを誘発する。
SHEL モデルの中心に在るのはオペレーションの最前線にいる人達である。人は素晴らしく適応能力があ
る一方で、そのパフォーマンスは時としてばらつくのである。人は強靭であるがそれには限界もある。我々
はその両方を管理しなければならない、つまり前者を活かす一方、後者にも対応しなければならないので
ある
Liveware ファクターには幾つかの異なる側面があるが、その中で各人のパフォーマンスにより大きな影
響を及ぼす重要なファクターを挙げると

Physical ファクター: 仕事を行う上での各人の身体的能力で以下を含む、力、身長、リーチ、視力、
聴力。

Physiological(生理学的) ファクター: 個人の内部的な生理プロセスに影響を与えるファクターで、
身体能力や視認能力等に関係のあるもの、例えば、健康, 疾病, 喫煙 薬物或いはアルコールの影響、
個人的ストレス、疲労、妊娠などを含む。

Psychological(心理学的) ファクター: 直面するかもしれない様々な状況への心理的受容度に影
響を及ぼすファクターで、例えば、訓練が適切に行われたか?知識と経験は十分か?ワーク・ロード
31
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
は適切か?等である。 各人のpsychological な健全性とはモチベーション、判断力、リスクを含む行
為に対する姿勢,自信、緊張等である。

Psycho-social ファクター: 社会から受ける外部的なファクター。 就業中である無しに関わらず個
人にとって圧力となるもので、例えば以下を含む、スーパーバイザーとの意見の食い違い、労働紛争、
家族の死去、個人の金銭問題、家庭内問題, 等。
shell モデルは様々な航空のシステムのインターフェースを理解する上で有用である。例えば;

Liveware-Hardware マン・マシン・インターフェース(人間工学)はヒューマン・ファクターに言及
するとき最も共通して採り挙げられるものである。身体的作業環境と人とのインターフェースを決め
るもので、例えば人体の特性に合わせた座り心地のよい椅子のデザイン 、知覚能力や情報処理能力
にマッチしたディスプレイ、そしてコントロール(操作部分)の適切な動きと、重さ、記号、配置等
である。

Liveware – Softwareインターフェース は例えばレギュレーション、マニュアル、チェックリスト、
発行物、SOP、及びコンピューター・ソフトでありユーザー・フレンドリーか、最新に保たれている
か、正確か、様式や記述、用語、明確度、使用する記号等が鍵となる。

Liveware-Liveware インターフェース は職場における人と人とのインターフェースである。フライ
ト・オペレーション、整備、その他に従事する者はグループとして機能するが、このグループの有り
様は個人の行動やパフォーマンスに大きな影響を及ぼす。このインターフェースの課題はリーダーシ
ップ、協力、チームワーク、個性の相互影響である。 CRM(crew resource management)はこのイン
ターフェースに強力にフォーカスしている。
CRM 訓練を乗務員以外の運航部のメンバーにも適用する事でチームワークの醸成し、通常見られる
ヒューマン・エラーのマネージメントに資する事が出来る。
スタッフとマネージメントの関係もまた企業風土、経営上の圧力と同様にこのインターフェースの範
疇であり、人のパフォーマンスに重大な影響を与える。

Liveware-Environment インターフェンス は人と内外の環境のインターフェースである。作業場の
内的な環境は温度、照度、騒音、振動、空気清浄度であり、外的な環境とは例えばパイロットにとっ
ては視程、タービュランス、周囲の地形等を含む。近年の長距離機材の運用に関わっては時差やそれ
に伴う疲労の問題がある
2
SHEL をハザード分析と SMS に適用する
SHEL モデルはシステマティックにハザードを見出すのに有効な手法である。
例えば乗務員が誤ったスイッチ操作をした(L-H)事に関してハザード・レポートが上がってきたとする。こ
のようなヒューマン・エラーが繰り返されるような環境を理解する上で SHEL モデルが使用される。チ
ェックリスト(L-H-S)に着目してハザードの調査を行う、或いは 2 人パイロット用のチェックリスト(L-L-S)
を適用する、或いは訓練に問題がある (L-S); 或いは大変忙しいタスクの中で操作されるこのスイッチの
位置に着目する(L-H-E).-ひょっとしたらよく似たスイッチが近くに在る?
SHEL モデルは又今見出しかけているハザードのタイプを解析するにも有用である
-多分特定の型式の機材で出現する?
-オペレーションの特定の段階で出現する?
等など
SHEL モデルは軽減策の策定時にも有用である。例えばオペレーション手順(L-L-S),を書き変える等で継続
的に手直しされているにも拘らずハザードが繰り返し現れるとしたら、このようなオペレーション手順変
32
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
更は、実際に急激に発生する状況では効果の無い事を示唆しているかもしれない。さらなる調査の結果、
特定の型式の機材を特定の環境で使用するときにのみ問題が顕在化する事が判明するとすれば、注目され
るべきインターフェースは多分(L-H-E)であろう。
戻る
33
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 5 - Human Error Considerations
Adapted from Doc 9859 Safety Management Manual, ICAO, Montreal
1.
Human Error
natural by-product of virtually all human
endeavors. Error must be accepted as a normal
component of any system where humans and
technology interact. “To err is human.” To deal
with human error is “management” – safety
management!
As previously noted human error is cited as a
causal or contributing factor in the majority of
aviation occurrences. All too often competent
personnel commit errors, although clearly they
did not plan to have an accident. Errors are not
some type of aberrant behavior; they are a
Factors contributing to human error
front-line personnel. However, the performance
of pilots, aircraft maintenance personnel and
other people in the operation are strongly
influenced by organizational, regulatory, cultural
and environmental factors affecting the
workplace.
For
example,
organizational
processes constitute the breeding grounds for
many predictable human errors, including
inadequate communication facilities, ambiguous
procedures,
unsatisfactory
scheduling,
insufficient resources, and unrealistic budgeting in fact, all processes that the organization can
control.
Errors are not some type of aberrant behavior;
they are a natural by-product of virtually all
human endeavors.
The accident causation factors previously
discussed describe the context in which humans
commit errors. Given the rough interfaces of the
aviation system as depicted in the “SHEL” model,
the scope for human errors in aviation is
enormous. Understanding how “normal” people
commit errors is fundamental to safety
management. Only then can effective measures
be implemented to minimize the occurrence and
effects of human errors on safety.
2.
Even if not altogether avoidable, human errors
are “manageable” through the application of
improved technology, relevant training, and
appropriate regulations and procedures. Most
measures aimed at error management involve
Types of Errors
Errors may occur at the planning stage or during
the execution of the plan. Planning errors lead
to mistakes; either the person follows an
inappropriate procedure for dealing with a
routine problem or builds a plan for an
34
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
inappropriate course of action to cope with a new
situation. Even when the planned action is
appropriate, errors may occur in the execution of
the plan.

May not necessarily be evident
The actions of experienced and competent
personnel tend to be routine and highly practiced.
They are carried out in a largely automatic
fashion, except for occasional checks on
progress. Slips and lapses can occur in several
manners.
When a person does not have a ready-made
solution based on previous experience or
training, that person draws on personal
knowledge and experience. Developing a
solution to a problem using this method will
inevitably take longer than applying a rule-based
solution, as it requires reasoning based on
knowledge of basic principles. Mistakes can
occur because of a lack of knowledge or
because of faulty reasoning. The application of
knowledge-based reasoning to a problem will be
particularly difficult in circumstances where the
individuals are busy, as their attention is likely to
be diverted from the reasoning process to deal
with other issues. The probability of a mistake
occurring
becomes
greater
in
such
circumstances.
Attentional slips occur as the result of a failure
to monitor the progress of a routine action at
some critical point. They are particularly likely
when the planned course of action is similar, but
not identical, to a routinely-used procedure. If
attention is allowed to wander or a distraction
occurs at the critical point where the action
differs from the usual procedure, the result can
be that the operator will follow the usual
procedure rather than the one intended in this
instance.
Attentional slip - failure to monitor the progress
of a routine action
Mistakes also occur due to misapplication of
good rules or the application of bad rules.
Memory lapses occur when we either forget what
we had planned to do or omit an item in a
planned sequence of actions.
Planning errors – mistakes
 Decisions “on the fly”
 Lack of knowledge or faulty reasoning
 Misapplication of good rules
 Application of bad rules
Memory lapse – forgot or omitted a planned
action
4.
3.
Execution Errors –
slips and lapses
Perceptual errors are errors in recognition. They
occur when we believe we saw or heard
something that is different from the information
actually presented.
The human factors literature on such errors in
execution generally draws a distinction between
slips and lapses. A slip is an action that is not
carried out as planned and will therefore always
be observable. A lapse is a failure of memory
and may not necessarily be evident to anyone
other than the person who experienced the
lapse.
Perceptual Error - Difference in what we really
saw versus what we thought we saw.
5.
An action which is not carried out as planned

Will be evident
Lapse

Violations
Errors, which are a normal human activity, are
quite distinct from violations. However both can
lead to a failure of the system and both can result
in a hazardous situation. The difference in errors
and violations lies in the intent. A violation in this
context is a deliberate act, while an error is
unintentional.
Slip

Perceptual Errors
A failure of memory
35
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
Violation - Deliberate act contrary to a
procedure, or a “work around”
Error tolerance refers to the ability of a system
to accept an error without serious consequence.
Some violations are the result of poor or
unrealistic procedures where people have
developed “work arounds” to accomplish the task.
In such cases, it is very important that they be
reported as soon as they are encountered in
order that the procedures can be corrected. In
any event, violations should not be tolerated.
There have been accidents where a corporate
culture that tolerated or, in some cases,
encouraged the taking of short-cuts rather than
the following of published procedures was
identified as a contributory cause.
6.
Error tolerance – system ability to accept
Error Management
Fortunately, few errors lead to adverse
consequences, let alone accidents. Typically,
errors are identified and corrected with no
undesirable outcomes. On the understanding
that errors are normal in human behaviors, the
total elimination of human error would be an
unrealistic goal. The challenge then is not merely
to prevent errors but to learn to safely manage
the inevitable errors.
Error management is an important part of safety
management
Strategies for error management include error
reduction, error capturing and error tolerance.
Error reduction strategies intervene directly at
the source of the error by reducing or eliminating
the contributing factors that trigger the error.
Error reduction - reduce or eliminate the
contributing factors
Error capturing assumes the error has already
been made. The intent is to “capture” the error
before any adverse consequences of the error
are felt. Error capturing is different from error
reduction in that it does not directly serve to
reduce or eliminate the error, just to manage its
consequence.
Error capturing – “capture” the error before any
adverse consequences of the error are felt
戻る
36
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 6- HITS の様式
提起する事象の記述:
日付
時間
場所
氏名
日付
電話番号
分析結果の概要
氏名
日付
対応処置の提案
受理 
却下
却下の場合理由及び代替処置を説明する
運航部門管理責任者
日付
実行に移された処置
日付
実行後レビュー実施者名
日付
戻る
37
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 7 HITS の管理帳票
報告の対象(運
航、整備等)
#
報告内容
Risk 順位
Risk 管理戦略
(軽減策)
実施日
評価日
効果の評価
本文に戻る
38
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
資料 8
様式
2011 年 1 月 15 日
継続向上に向けての提起
管理番号:
概要:
提起した者:
日付:
問題の先取り
修正案
内部監査
安全問題 (示唆, インシデント, ハザード)
プロダクト又はサービスの不適合
顧客関連
示唆
当面の処置は行われたか?
Yes
No
概要:
完了日:
調査/原因の解明
アサイン:
完了予定:
概要:
完了日:
恒久処置
必要性?:
完了予定:
Yes
Noア
サ
イ
ン
:
概要:
完了日:
効果の検証
検証実施者:
最終確認者:
完了日:
タイトル:
日付:
戻る
39
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 9 フライト実施前に行うリスク分析の実施手順-Harley Davidson

第 1 ステージの分析評価
フライトの実施が決定された時点で運航管理者(或いはそれに準じる者)が ハザード番号 #1 ~ #26
について、該当する value を initial score 欄に記入し、initial score の合計値を#41 に記入する。
このプロセスは 10 分以内に実施する程度の手軽さで良い。若し合計値が 7 を超える場合は運航部長、
又はチーフ・パイロットに具申される。
合計値が7以下であれば更なるアクションは不要である。

第 2 ステージの分析評価(12- Hour Analysis)
フライト開始予定時間の 12 時間前に担当運航管理者が入手した気象予報を加味して改めて評価を行う。
ハザード番号 #1 ~ #26 については第 1 ステージも参考に、あまり時間をかけることなく value を
12-Hour score 欄に記入する。
ハザード番号 #27 ~ #40 については入手した気象予報に従って 15 乃至 20 分程度をかけて 12-Hour
Score 欄に該当 value 記入する。
若し 12-Hour score の合計値(41 行目)が 18 を超える場合は運航部長、或いはチーフ・パイロット
に具申される。18 以下の場合は更なるアクションは不要である。

運航部長、或いはチーフ・パイロットによる分析評価とアクション
運航部長、或いはチーフ・パイロットは第 1 又は第 2 ステージから具申された評価様式の裏ページ(表
ページの灰色に塗りつぶされた部分)に probability と severity の値を記入する。記入方法は以下の通り。
1. Severity 及び Probability の値を記入する
Probability - アクシデント・インシデントの発生する可能性

可能性が高い = 0.8

可能性あり = 0.6

可能性が低い= 0.4

可能性は無視出来る= 0.2
Severity - アクシデント・インシデントの深刻度

人身或いは機材の損傷は無視できる程度 = 1

軽度の人身或いは機材の損傷 = 2

重度の人身或いは機材の損傷= 3

人命の喪失又は機体の損壊= 4
2.
Probability スコアと Severity スコアを掛け合わせて Risk 指数(Quotient)を算出する。
3.
全ての指数を合計して 41 行目の“Total Risk Assessment Quotient-評価指数合計欄”に記入する。
4.
評価指数の高い項目に着目してリスク軽減策を策定し様式の所定欄に記入する。
(軽減策の例としては、注意喚起、フライトのディレー、キャンセル、目的地の変更、乗員交替
等が挙げられる)
40
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
5. 12-Hour score 及び Risk 指数(Quotient)を再評価する
6. 運航部長、或いはチーフ・パイロットによる署名記入
様式
フライト実施前に行うリスク分析
日時
記入者
評価者
管理者
Trip Number
乗員
機材
空港
#
Remarks
Pre Flight
1
Pop-Up trip (< 4 hour Crew notice)
2
Poor Access to WX Information
Approach and Landing Facilities (Select best available approach)
3
ILS
4
VOR/GPS/LOC/ADF
5
Circling Approach
6
No Published Approaches
Departure/Destination Airport
7
Elevation (<4000=0/<5000=2/<6000=3/>6000=4>7000=5)
8
Useable Rwy Length < 5000 ft
9
Useable Rwy Length > 5000 ft but < 5500 ft
10
Mountainous Airport
11
High Density Airport
12
Control Tower Not Operational at ETA or ETD
13
Winter Operations
14
Twilight Operation
15
Night Operation
International Operations
16
Canada
17
Europe or Pacific
18
Mexico/Caribbean/South America
19
Africa
Maintenance Factors
20
Extended Service and/or Maintenance Items
21
MEL Items (Flight Safety Related)
Flight Crew Experience
22
Low Time Captain
23
SIC has less than 50 hours in Type
Flight Crew Duty Day
24
Duty Day greater than 12 hours less than 13
25
Duty Day greater than 13 hours less than 14
Additional Factors
26
Weather Forecast
27
No Weather Reporting
28
Thunder Storms
29
Turbulence (Light/Mod/Severe)
30
Ceiling & Vis < 1000/3, > 500/2
31
Ceiling & Vis < 500/2, > 300/1
32
Ceiling & Vis < 300/1
33
Rain (Light/Moderate/Heavy)
34
Snow (Light/Moderate/Heavy)
35
Sleet (Light/Moderate/Heavy)
36
Hail
37
Icing (Trace/Lt/Mod/Sev)
38
Surface Winds > 30 Knots
39
Runway Braking Action (Fair/Poor/Nil)
40
NOTAMS (Score 0-5, higher score = more risk)
41
Value
Initial
Score
12-Hour
Score
Prob
Sev
Risk Quot
3
3
0
3
4
4
0/2/3/4/5
5
3
5
3
3
3
2
3
2
3
3
4
2
2
3
2
2
3
4
3
0/2/4
2
3
5
1/3/5
1/3/5
1/3/5
4
0/1/3/5
3
1/3/5
0 thru 5
Total
41
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
以下の場合はチーフ・パイロットに具申する:
a. フライト実施決定直後の評価(10 分程度で済ませる)で評点(risk スコア)が 7 を超える場合
b. 出発前 12 時間時点での評点が 18 を超える場合(この時点で weather 評価がなされる)
2. 上記の.ケースに該当する場合、灰色部分に記入する
2. Severity 及び Probability の値を記入する
1.
Probability - アクシデント・インシデントの発生する可能性

可能性が高い = 0.8

可能性あり = 0.6

可能性が低い= 0.4

可能性は無視出来る= 0.2
Severity - アクシデント・インシデントの深刻度

人身或いは機材の損傷は無視できる程度 = 1

軽度の人身或いは機材の損傷 = 2

重度の人身或いは機材の損傷= 3

人命の喪失又は機体の損壊= 4
3. Probability スコアと Severity スコアを掛け合わせて Risk スコアを算出する
3. 全ての Risk スコアを合計して下記に記入する
リスク評価指数合計= __________________
考えられる根本原因
軽減策の候補
取られた処置
署名 ____________________________
日付 ________________
本文に戻る
42
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 10 フライト実施前に行うリスク認識チェックリスト-T-Bird Aviation
飛行のレグごとに乗務員が当該フライトに係るリスクの認識度を向上する目的で使用するチェック・リ
ストである。パイロットが自己満足や独りよがりを排してリスク要素をリマインドする上では実践的かつ
効果的なツールである事が知られている。
様式 Operational Risk Awareness Tool
Operational Risk Awareness
Checklist
Operational Risk Awareness
Checklist
Preflight Considerations
Approach & Landing Considerations
Leg Type
Normal/Shuttle/VIP/Reposition………..Considered
Leg Type
Normal/Shuttle/VIP/Reposition…..…..Considered
Flightcrew Status
Crew Composition/Currency…..………Considered
Fatigue/Stress/Health…………….….…Considered
Flightcrew Status
Crew Composition/Currency………....Considered
Fatigue/Stress/Health…………..……..Considered
Aircraft Status
Inoperative Equipment…………………Considered
Aircraft Weight/CG…..…………….…...Considered
Planned Configuration…………………Considered
De-icing…………………………….……Considered
Aircraft Status
Inoperative Equipment……………….Considered
Aircraft Weight/CG…………..…….....Considered
Planned Configuration…………….....Considered
Fuel Remaining………………….……Considered
Flight Environment
Familiarity……………………………....Considered
Day/Night……………………………….Considered
Weather Conditions……………………Considered
Birds/Wildlife Hazards…………………Considered
Terrain/Obstacles………………………Considered
Traffic Density……… ………………..Considered
Language Barriers…….……………….Considered
Flight Environment
Familiarity……………………………...Considered
Day/Night………………………...…....Considered
Weather Conditions….…………….....Considered
Birds/Wildlife Hazards…….…….…....Considered
Terrain/Obstacles………….………....Considered
Traffic Density………………………...Considered
Language Barriers……………………Considered
Airport Facilities
Controlled/ Uncontrolled………………Considered
Runway Length/Width………………...Considered
Runway Contaminants………………..Considered
Taxi Route/Incursion Hotspots……….Considered
Airport Facilities
Controlled/ Uncontrolled……………..Considered
Runway Length/Width………………..Considered
Runway Contaminants….……….......Considered
Taxi Route/Incursion Hotspots………Considered
Planned Procedure
Radar/Non-Radar……………………..Considered
Type of Departure……………………..Considered
Climb/Speed Restrictions…………….Considered
Emergency Return/Divert Plan……....Considered
Planned Procedure
Radar/Non-Radar……………………..Considered
Type of Approach …………………....Considered
Glideslope Angle……………..…..…..Considered
ALARS Targets……………………….Considered
Diversionary Plan………………….….Considered
このチェックリストはエンジンスタート前に実施する
このチェックリストは initial descent 開始前に実施する
本文に戻る
43
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 11 -ギャップ分析に基づく SMS の設計と導入
Gap Analysis Overview
The challenge to flight department management personnel will be how to transition the forgoing
information and their understanding of SMS into a functional safety management system for their flight
department in the most efficient and effective manner. Fortunately, most flight departments have many of
the elements already in place, however, they may be not documented and linkages may be lacking. A tool
that may be used for managing the SMS implementation process is the gap analysis and implementation
planning tool that is attached as Appendix L. The tool is designed to:
1. Facilitate the process of ensuring that everyone involved has a common understanding of the
purpose and scope of the SMS,
2. Catalogue the existing policies, programs, systems and procedures that may meet the SMS
elements performance requirements and identify the gaps that exist,
3. Determine the new policies, programs, systems and procedures that are required, and
4. Develop and execute the implementation plan.
The format of the tool is as follows:
Introduction
A succinct statement to provide context for the gap analysis report.
SMS Overview
A brief introduction highlighting the scope of a safety management system.
Performance Gap
Analysis Results
An analysis of the SMS performance gaps and statements of what actions are to
be taken to eliminate the gaps. Essentially the design of the SMS.
Conclusions
Implementation
Plan
Summary of the strategy to design and implement the SMS
The implementation plan with milestones.
Use of the tool should help those involved to make maximum use of existing policies, programs, systems
and procedures and to develop their SMS efficiently and effectively.
The tool should also facilitate the development of an appropriate and effective implementation plan that
ensures:
1. Management are informed and engaged in the process,
2. All flight department personnel involved in the operation are informed and engaged in the process,
3. Individuals or committees that have been assigned responsibility for specific implementation tasks
are identified and provided with the resources required to complete the tasks,
4. Milestones have been identified so that the implementation efforts can be tracked and if necessary,
the resources assigned can be adjusted, and
5. Linkages are maintained between all policies, programs, systems and procedures.
44
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
1.0 Introduction A succinct statement to provide context for the report. The following is an example
(Company Name) has embarked on implementation of the IS-BAO – an International Standard for
Business Aviation Operations and will develop a Safety Management System (SMS) as an integral part of
this process. The target date for completing of the SMS and IS-BAO implementation is ________. Many
components for proactive safety management required in the future SMS are currently in-place.
Consequently, policies, procedures and management systems have been examined so an efficient plan to
design and implement the SMS can be formulated.
This document reports the results of this ‘gap analysis’ as follows:


Section 2.0 provides a generic description of a Safety Management System (SMS);
Section 3.0 summarizes the results of the gap analysis conducted by (Company Name); and

Section 4.0 lists conclusions, including observations that will facilitate the implementation of the SMS
for the operation.
An appendix contains a proposed implementation plan.
2.0 SMS Overview A brief introduction to the SMS. The following is an example
2.1 The goal of the SMS will be to reduce the safety-risks associated with the operations to a level as low
as reasonably practicable.
2.2 An SMS is premised on the following facts.
a. The circumstances underlying most aviation accidents result from the interaction of organizational
and human factors.
b. These inter-related factors are generally predictable.
c.
Consequently, these conditions can be proactively identified and managed; and the risks of a
catastrophic loss of life managed to very low levels.
2.3 To be effective, an SMS normally has the following general features:
a. Clear accountabilities of and responsibilities for safety-risk management;
b. Processes for the systematic, consistent and coordinated management of safety-risks related to
all aspects of the operation including planning, dispatch, aircraft maintenance, flight operations
and ground handling; and
c.
The explicit and purposeful measurement and reporting of safety management outputs and
outcomes, and of safety performance.
45
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
3.0 Results of the Performance Gap Analysis This provides the substance of the report
The table below lists the components of the SMS and summarizes observations regarding current safety
management at (Company Name).
Table One - Summary of Observations
SMS
Component/Function
Current
Status
Requirements to
Design the SMS
1. Safety Policy
Complete as appropriate using for
example the following categories:
 Exists,
 Exists - requires modification,
 Exists in-part, and
 Required.
Section 3.1 refers
2. Safety Accountabilities
“
Section 3.2 refers
3. Document Control
“
Section 3.3 refers
4. Safety-risk profile
“
Section 3.4 refers
5. Hazard Identification & Risk
Management
“
Section 3.5 refers
6. Training & Safety Promotion
“
Section 3.6 refers
7.Performance Measurement
and Reporting
“
Section 3.7 refers
8. Emergency Preparedness
“
Section 3.8 refers
Consider including a summary statement that applies specifically to the operations, such as:
“In some cases, new SMS procedures will need to be developed. In other cases, existing practices
need only be formalized. In yet other cases, procedures developed for the QA Program / QMS (where
they exist) need to be modified in limited ways”.
3.1 Safety Policy
a. Performance requirement: A safety policy is generally comprised of a:
i. high level statement (signed by CEO/owner/Accountable Executive) of desired corporate
safety performance (i.e. a strategic safety goal), and
ii. core principles or values that guide managers and staff in achieving the safety goal.
The goal and core values must be measurable.
46
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
b. Current status:
Complete succinctly, for instance “There is no formal, documented Safety Policy”.
c.
Observations for designing the SMS:
Do not complete the ‘Observation’ sub-sections until the gap analysis is finished, and you
have reflected strategically on the design of the SMS, and how it will best be integrated into
your current operation.
The Observations will form the basis of the SMS implementation work. Review the
previously identified SMS requirements and additional material from other sources such as
the ICAO Safety Management Manual, the IS-BAO SMS model, etc. The following is an
example of what may be included.
A goal that seeks “to reduce safety-risks to as low as reasonably practical” is most
desirable for the future SMS. It is a performance based goal and underpins all of the
elements of the SMS:

proactive identification of hazards,

management and measurement of safety-risks,

ongoing evaluation of the appropriateness and effectiveness of mitigation, and

application of due diligence processes that enable continuous improvement of safety
performance.
This strategic safety goal and annual safety performance goals , buttresses by several key
principles, will be contained in the company operations manual and action will be taken to
ensure that all persons involved in the operation are fully aware of the policy and goals and
that safety is a core value.
The safety policy will also provide linkage to the accountabilities and responsibilities
performance element of the SMS.
3.2. Accountabilities & Responsibilities
a. Performance requirement: The CEO/owner is accountable for corporate safety performance,
and formally delegates responsibility for the conduct of specific functions and tasks. The clearness,
appropriateness and effectiveness of documented lines of responsibility are essential for
consistent performance. They must be regularly evaluated to ensure there is neither duplication
nor gaps.
The also must be procedures for all employees involved in the operation to be involved in the operator’s
SMS.
b. Current status:
Again be brief and conclusive. For instance: Responsibilities and accountabilities exist, but
have not been consistently documented.
c.
Observations for designing the SMS: Complete as appropriate
47
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
3.3 Documentation & Document Control
a. Performance requirement: Documentation is the foundation for effective and reliable operations.
Documents relating to safety performance usually pertain to safety management, and to technical
and operational systems, and normally include:
i. mechanisms to identify all applicable laws, regulations, standards, policies and procedures,
including all approvals, exemptions and permitted deviations;
ii. documentation identifying the responsibilities and accountabilities of managers, including the
management of exemptions and permitted deviations;
iii. mechanisms to ensure that all personnel have the necessary qualifications, skills,
competencies, training, equipment and tools to discharge their responsibilities; and
iv. manuals and other documents.
b. Current status: Complete as appropriate
c.
Observations for designing the SMS: Complete as appropriate
3.4 Safety-risk Profile
a. Performance requirement: A safety-risk profile is a documented overview of the high-level risks
that are generally experienced by the operator. It explicitly documents the presence and
characteristics of the key hazards and risks in the operation, thus denoting safety-critical areas. It
permits the customization of safety management to suit the unique organizational and operational
characteristics of the operation. It is a “living document” that is regularly updated, particularly after
periods of operational or organizational change.
b. Current status:
c.
3.5
Observations for designing the SMS:
Hazard Identification & Risk Management
Proactive – Change Management
a. Performance requirement: A management process that enables the risks related to
organizational, operational or technical change to be systematically identified and managed
proactively. It aids in ensuring that the operation continues to manage and reduce safety-risks
effectively during and after the change. Such a process normally involves formal planning to
demonstrate that:
i. The hazards associated with the change have been systematically identified and will be / are
being managed;
ii. The measures to mitigate the risks have been evaluated at an appropriate time and manner;
and
iii. The information so derived is being tracked and the results measured.
b. Current status: Complete as appropriate
c.
Observations for designing the SMS: Complete as appropriate
48
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
Reactive – ongoing operations
a. Performance requirement: The processes that enable the ongoing identification and
management of hazards, risks and system deficiencies, and the modification of policies,
procedures and practices to continuously reduce safety-risks.
b. Current status: Complete as appropriate
c.
Observations for designing the SMS: Complete as appropriate
3.6 Technical Competency, Training and Safety Promotion
a. Performance requirement: The purpose of technical and safety management training is to
enable managers and staff to have the requisite knowledge and skills to perform their
responsibilities consistently and effectively, and thus reduce safety risks to a level as low as
reasonably practicable.
b. Current status: Complete as appropriate
c.
Observations for designing the SMS: Complete as appropriate
3.7 Performance Measurement and Reporting
a. Performance requirement: Identification of goals and measuring the degree to which they were
achieved is an essential element of effective management of resources. Goal setting and
measurement is essential to ensure that safety management activates are appropriate and
effective.
b. Current status: Complete as appropriate
c.
Observations for designing the SMS: Complete as appropriate
3.8 Emergency Preparedness
a. Performance requirement: This component seeks to reduce the severity of an occurrence. It
needs to be formally documented, appropriately developed, and periodically practiced to assure
that it will be effective when employed.
b. Current status: Complete as appropriate
c.
Observations for designing the SMS: Complete as appropriate
49
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
4.0 Conclusions
Prepare this section after finalizing the ‘observations’ sub-section for each function listed in section 3.0.
Make the conclusions high level – basically they should inform the strategy that will be necessary to design
and implement the SMS in your operation. Information in this section may include:





Recommended strategies for locating the SMS documentation;
Organizational design implications/considerations;
Observations regarding communicating about the future SMS, inside and outside of the operation;
Possible impediments in designing, implementing or operating the future SMS may need to be
addressed; and
Refer to the attached, general implementation plan.
Attachment 1 – Implementation Plan
Prepare the implementation plan at a high level, with sufficient general information to
inform such key stakeholders as the Board of Directors, senior managers, external
industry stakeholders and regulatory authorities if applicable; as well as all personnel
involved in the operation.
The implementation plan should also identify individuals or committees that have been
assigned responsibility for specific implementation tasks and the resources assigned to
them to complete the tasks.
It is important to have milestones so that the implementation efforts can be tracked and if
necessary, the resources assigned can be adjusted.
It is important that the plan includes processes to ensure that the linkages between all
policies, programs, systems and procedures are maintained.
When the implementation plan is completed it is very important that it be reviewed to
ensure that it appears to be appropriate and it will be effective.
本文に戻る
50
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 12 安全リスク・プロフィールの様式と記入基準の例
S-12-1 安全リスク・プロフィールの様式
会社
日時
評価者
オリジナル

改訂版

影響度 – 会社の損害の程度
改訂理由:
リスク度合
低

中

高

軽減策 参照事項
影響する要因
運航上の要因
ATS– ルート上
ATS – ターミナル
進入着陸援助施設
気象情報
飛行場
技術的な要因
エンジンの形式
エンジンの数
与圧システム
サービス及び整備施設
ヒューマン・ファクター上の要因
運航乗務員の資格
運航乗務員の数
運航乗務員の経験
慣熟度– 機材
慣熟度 – ルート
会社のカルチャー
疲労
“影響する要因”全般
想定事故環境
ERS
支配的な運航
運航の行われる場所
悪天候
飛行中の乱気流
“想定事故環境“全般
S-12-2 安全リスク・プロフィールへの記入基準(例)

影響度
51
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
リスクプロファイルを設定する上で“影響度”は会社の航空機に事故が発生した場合の会社、搭乗者、
及び地上の公衆一般に与える影響の度合いを示す。
“ 低“は航空機が1人乃至4人の従業員を輸送する場合で、且つ仮に事故に遭遇しても地上の人間の生命
を脅かすことは先ず無いであろう場合に適用されるものである。
“ 高“ は航空機が、失われた場合に影響の重大な会社のキーパーソンを日常的に輸送している場合や、
その航空機のサイズからして、万一事故に遭遇した場合搭乗している或いは地上の多くの人間の生命が
失われるであろう場合に適用されるものである。
注;この影響は1機の航空機の事故を想定しただけのもの(たとえば;他の航空機との空中衝突は
想定外)である。もし2機或いはそれ以上の航空機による事故を想定するなら、影響度は“高”に
固定される,なんとなれば2機目の航空機は大型の旅客機である可能性が常にあるからである。
 軽減策
会社の航空機の事故に起因して発生し得る会社、及び公衆一般の損失を軽減する為の一般的対策。例え
ば“会社のキー・パーソンを同フライトでは多人数を運送せず、分乗を原則とする“など。
 影響する要因
事故発生の可能性は幾つかの運航上の、技術的な、或いはヒューマン・ファクター的要因に影響される。
以下は完全なものではないが、ある会社の運航上のリスクをその会社なりに評価する上でのガイドライ
ンである。
a. 運航上の要因
i. その会社の運航で利用する航行援助サービスのタイプ、以下を含む
A. ATS – ルート上
リスク要因が最も“低”とされるのは常時レーダー覆域内での,IFRの運航の場合である。
最も“高”とされるのは常時VFRの運航の場合である。“中”程度とされるのは限定的レ
ーダー覆域内,或いは覆域外でのIFRでの運航、及びIFRとVFRの組み合わせの場合である。
B. ATS – ターミナル
リスク要因が最も“低”いとされるのは常に能動的な管制支援がある場合である。最も
“高”いとされるのは殆どの時間帯で現地での定まった支援がない場合で、 “中”程度
とされるのは能動的な支援がある状態と管制或いは交通支援サービスがない状態が入り
混じった場合である
ii. 目的地の進入・着陸援助施設に関して、リスク要因が最も“低”いとされるのは精密進入着陸
ができる場合で、最も“高”いとされるのは計器進入施設或いはPAPI等の目視進入援助施設がな
い場合で、“中”程度とされるのは精密進入と非精密進入が入り混じったような場合や目視進入
援助施設による場合である。
iii. 気象情報の入手, リスク要因が最も“低”いとされるのはその飛行の気象状況に関するブリ
ーフィングが常時受けられる場合である。リスク要因が最も“高”とされるのは気象情報がまば
らでしかないか、全く無い(特に出発地と目的地の気象情報に関して)場合で、“中”程度とさ
れるのは気象情報サービスの確実さが変化している場合である。
iv. 飛行場の運航上の特性, リスク要因が最も“低”とされるのは易しい地形に位置し、且つ先進
的な施設・設備の整った空港から出入りする場合である。リスク要因が最も“高”いとされるの
は過疎地に位置し変化の激しい悪天候を前提としなければならない空港から出入りする場合で
ある(例えば、沿岸地域で山が迫っている、気象が変化しがちで、且つ好ましくない厳しい風が
ある等)。“中”程度とされるのはそう言った条件の交じり合ったような場合である。
52
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
b. 技術的な要因
i. エンジンの形式, リスク要因が最も“低”いとされるのはターボ・ジェットの場合で、最も“高”
いとされるのはピストン・エンジン機の場合、“中”程度とされるのはターボ・プロップ機の場
合である。 もしこれとは違ったカテゴリーの航空機を使用する会社の場合は、リスク要因の程
度については、この考えを準用する。
ii. エンジンの数, リスク要因が最も“低”いとされるのは2基或いはそれ以上、最も“高”いと
されるのは単発機の場合である。
iii. 与圧システムの有無, リスク要因が最も“低”いとされるのは与圧機、最も“高”いとされ
るのは非与圧機の場合である。
iv. ルート沿いのサービス及び整備施設、リスク要因が最も“低”いとされるのは常に完全なサー
ビスや整備の施設が整っている場合で、最も“高”いとされるのは日常的運航環境としては、サ
ービスや施設が僅かしかない,或いは無い場合である。
c. ヒューマン・ファクター上の要因
i. 運航乗務員については
A. 運航乗務員の資格について、 リスク要因が最も“低”いとされるのは、専任のコマーシャル・
パイロットにより運航される場合で、最も“高”いとされるのは唯一の運航者であるビジネス
マンによる運航の場合である。
B. 運航乗務員の数について、リスク要因が最も“低”いとされるのは、複数運航乗務員編成の
場合で、最も“高”いとされるのは一人のパイロットによる運航の場合である。
C.運航乗務員の経験 について、リスク要因が最も“低”いとされるのは全ての運航乗務員が経
験豊かで、かつその型式の航空機で十分な経験がある(例えばその型式での1000時間の経験)
場合で、最も“高”いとされるのは乗務員としてのの全般的経験が浅い,或いはその型式の
航空機での経験が少ない(例えば100時間以下)場合で、“中”程度とされるのは経験につい
て、上記が入り交じっている場合である。
ⅱ. 運航乗務員の慣熟度について、
A. 当該機材への慣熟度について、,リスク要因が最も“低”いとされるのは、 全ての乗務員が
一般的に高い慣熟度を維持している場合で、最も“高”いとされるのは一人の乗務員により偶々
行うような運航の場合で、“中”程度とされるのはこの組合せの場合である。
B. ルートへの慣熟度について、リスク要因が最も“低”いとされるのは、複数人編成で日常的
に同じ目的地への同じルートを運航する場合で、最も“高”いとされるのは一人のパイロット
による乗務で不定期に数多くの目的地への運航がなされる場合である。
ⅲ. 会社のカルチャー, リスク要因が最も“低”いとされるのは、会社の経営者も乗客も運航の
安全が最重要で、これについての運航乗務員の決定に聊かの疑問をもたない場合で、最も“高”
いとされるのは会社の経営者も乗客も何かと要求が多く,遅延に対する許容性が無く、運航乗
務員に直接,間接に圧力を感じさせる場合。
53
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
ⅳ. 疲労 リスク要因が最も“低”いとされるのは、運航乗務員及び整備従事者に関して合理的疲
労対策が設定されている場合で、最も“高”いとされるのは疲労対策が殆ど設定されていない
か極めて甘いものである場合。

想定事故環境
“想定事故環境”はリスク評価手法の最後の部分であり、事故が発生した場合の搭乗者の生命の安
全に係わリスクの度合いを推定する上で使われる。
ⅰ.会社の航空機が通常飛行する飛行場の緊急対応サービス(ERS)の性格について、リスク要因が
最も“低”いとされるのは常時目的地或いは出発地として使用する飛行場の現地にERSが提供さ
れ得る運航の場合であり、最も“高”いとされるのは 日常的に目的地或いは出発地として使用
する飛行場近辺にERSがない場合、“中”程度とされるのはERSが現場にある,現場から離れてあ
る、或いは全く無い状況が交じり合っている場合である。
ⅱ. 支配的な運航のカテゴリー, リスク要因が最も“低”いとされるのはIFRでのみ飛行する会社の
場合である (ルート沿いで事故の発生通報がリレーされる)。最も“高”いとされるのはVFR運航
の場合で(VFRで飛行中にIMCに突入して起きる事故が起きたときに予期しない多数の死傷が発生
する), “中”程度とされるのはVFRとIFR運航が適度に交じり合っている場合である。
ⅲ. 運航の行われる場所, リスク要因が最も“低”いとされるのは事故発生の場合の捜索、救助や
医療サービスが直ちに受けられる場所での運航の場合である。リスク要因が最も“高”いとされ
るのは山岳地での運航の場合で(衝撃力が最も強くなり、捜索救助活動が展開し難い)、“中”
程度とされるのは運航環境について上記が交じり合っている場合である。
ⅳ. 悪天候, リスク要因が最も“低”いとされるのは事故発生後の天候が一般的に良いとされる地
域での運航の場合であり、最も“高”いとされるのは天候が悪い場合には事故後の生存が脅かさ
れる可能性がある場合で、“中”程度とされるのは気象環境について上記が交じり合っている場
合である。
ⅴ. 飛行中の乱気流(非致命的)の最大の原因である飛行中の乱気流に遭遇する可能性について、
リスク要因が最も“低”いとされるのは強度の飛行中の乱気流が殆ど予測されない気象状態で運
航を行う会社の場合である。 最も“高”いとされるのは垂直山岳風、晴天乱気流、ルート上の
渦巻き流、などに遭遇する可能性がある場合で、“中”程度とされるのは、それらが交じり合っ
ている場合である。
本文に戻る
54
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 13 安全リスク・プロフィールの例
以下は架空の会社である ABC ホールデイングスの場合である。
S-13-1 オペレーションの概要
ABC Holdingsは中型サイズのビジネス・ジェット1機を使用して上級役員、及びマネージャーを欧州圏内
或いは時折北米へ運送をしている。
オペレーションは全てIFRで実施しているが、フライト・プランニング・サービスは世界的規模でネット
ワーク・サービスを提供している専門業者と契約している。
運航部門はパイロットであるマネージャーと他に二人のパイロットそして一人の整備技術者の4人で構成
している。更にパートタイムで1人のパイロット及び技術者と契約している。全てのパイロットはATP ラ
イセンスを保有し、使用機の型式で1,000時間を超える経験を有している。整備技術者は15年の経験を有
し使用機の型式の経験は5年である. パイロットは全員年次のシミュレーター訓練を受けており、整備技
術者も年次の型式訓練を受けている。
サービシング、ライン・メンテナンス、軽微な修理・修復は技術者が行うが、それ以上の整備は航空機製
造者のサービスセンターによって行われる。
S-13-2 重要ハザードとリスク軽減策
安全リスク・プロフイールで、リスク度合が“中”以上の項目に対しては軽減策を設定し、その内
容を安全リスク・プロフィールに反映する。これを補足するものとして“中”以上であると評価され
た項目を列挙しその軽減策としてのオペレーションの方針、装備、SOP、訓練プログラムについて
より詳細に記載しておく。
ハザード
過密で輻輳した空域
起因するリスク
他の航空機との衝突
フライトレベルの逸脱、その
他クリアランスのバイオレ
ーションによる衝突。
滑走路への侵入



クリアランスの誤解でア
クティブな滑走路に進入
低視程下で位置を見失う
空港の標識を見誤る
社機が離着陸する際に他の
航空機、或いは車両が 侵入
するリスクがある。
軽減策
 運航は現実的に可能な限
り IFR で行う
 ACAS 2 を装備し、操作
手順を SOP 及び訓練プ
ログラムに記述する。
全てのクリアランスを確認
し、正確に従う為のプロセジ
ャーを SOP 及び訓練プログ
ラムに含める。
ICAO マニュアルで推奨さ
れている進入防止策を SOP
及び訓練プログラムに取り入
れ、TAXI 開始前及び Descent
開始前ブリーフィングに含め
る
 ICAO マニュアルで推奨
されている侵入防止策を
SOP 及び訓練プログラム
に取り入れ、本件に係る
注意を喚起する。
 EVS を航空機に装備し
低視程下で、滑走路上の他
55
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
疲労の蓄積
2011 年 1 月 15 日
疲労に伴うリスクとして以
下が挙げられる
 長時間勤務の連続,
 サーカディアン・リズム
の撹乱
 真夜中から早朝 0600 に
かけての勤務
 早朝開始の勤務の連続
の航空機や車両の存在の
察知をアシストする。
以下を含む疲労対策プログラ
ムを実施する。:
 疲労の管理について全て
の運航及び整備従事者に
訓練を実施する,
 運航乗務員に勤務時間制
限を設ける
 整備従事者の作業時間制
限を設け、作業スケジュ
ール上に配慮する。
 運航スケジュールに疲労
管理上の配慮をする。
 運航乗務員の休養時間を
管理する。
S13-3 安全リスク・プロフィール
社名
ABC ホールディング
原版 X
改訂

H. Checkwell
評価者
日付
Sept. 15, 08
改訂理由
リスク度合
低
軽減策 参照事項

影響度– 会社が受ける損害の程度
中

高
X
会社のキーパーソンの輸送。会社役員の輸送に係る方針として同時に一
機で輸送する人数を制限する

影響する要因
運航上の要因
 ATS – ルート上
中/低
オペレーションは高密度空域で行われるが、特にその他の重要なハザー
ドは無い
 ATS – ターミナル
中
高密度かつ複雑なターミナル空域が存在する。OM及び訓練で問題をカバ
ーする
 進入着陸援助施設
低
精密進入援助施設、或いはFMS アプローチが利用できる
 気象情報
中/低
気象情報は契約によるサービスとして得られる。
 飛行場
中/高
幾つかの飛行場で滑走路への侵入ハザードが存在する。侵入防止策を
SOP及び訓練プログラムに取り入れ、TAXI開始前及びDescent 開始前ブ
リーフィングに含める。EVS を装備する。
技術的な要因
 エンジンの型式
 エンジンの数
 与圧システム
56
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
 サービス及び整備施設
ヒューマン・ファクター要因
 運航乗務員の資格
 運航乗務員の数
 運航乗務員の経験
 慣熟度 – 機材
 慣熟度– ルート
 会社のカルチャー
 疲労
中/高
疲労は運航乗務員と整備従事者に係るハザードである。防御策として総
合的な疲労対策プログラムを設定。
“影響する要因”全般
想定事故環境
 ERS
 支配的な運航
 運航の行われる場所
 悪天候
 飛行中の乱気流
“想定事故環境”全般
本文に戻る
57
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
資料 14
2011 年 1 月 15 日
SMS 導入作業計画(例)
アクション
目標
終了期日
完了日
コメント
1. SMS コンセプトのスタディー
2. 上級管理者による導入決定
2.1 SMS の導入と参加のコミット
2.2 ポリシー、安全ターゲット・レベル、及び
目標に関する案の承認
2.3 必要なリソースの提供に関する同意
2.4 組織内での役割に関する同意
3. チームを編成
3.1 チームの構成個人及びグループの義務と
責任に関する同意
4. ギャップ分析の実施
4.1 現在あるものは何か、何が足りないかを決
める
4.2 導入計画の策定
5. ハザード分析、リスク評価の実施
5.1 ハザードと関連リスクの確定
5.2 リスク評価と軽減策の策定
5.3 安全リスク・プロフィールの作成
6. 安全管理戦略の設定
6.1 軽減策を該当するプログラム、システム、
又はプロセジャーに適用する上でのポリ
シーを立てる
6.2 安全のターゲットレベルの確認
6.3 安全パフォーマンスの目標、ゴール、及び
評価クライテリアの設定
6.4 日常発生するリスクの評価ツール、プロセ
ジャーの選択と採用
7. マネージャー及びスタッフの安全上の役割の
明確化
7.1 ステップ 2.4 で設定した役割を必要に応
じて変更または追加
7.2 組織図、職務分掌、組織マニュアル等に反
映されているかの確認
7.3 前向きな安全カルチャーを醸成する上で
の問題を挙げる
8. ハザード確認とトレースシステム及びリスク
評価プロセジャーの設定
8.1 従事者に軽減策についてフィードバック
する、又従事者がハザードやインシデント
を報告するプロセジャー及び様式を定め
る。
8.2 分析プロセジャー、様式の採用と実施
58
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
アクション
2011 年 1 月 15 日
目標
終了期日
完了日
コメント
8.3 レポート、分析、修正の過程がトレースで
きるリスク登録システムを設定する
8.4 委員会の設立
8.5 フライトデータ・モニタリング・システム
の確立―採用している場合―
8.6 日常オペレーションにおけるリスク評価
ツールの導入-変更管理ツールを含む-
9. 緊急対応対策の設定
9.1 ERP を作成
9.2 関係者を訓練
9.3 ERP を復習する
10. プログラム、システム、プロセジャー関連ドキ
ュメントを改訂する
10.1 ここまでの活動をレビューし、改訂すべ
きプログラム、システム、プロセジャ
ー、関連ドキュメントの一覧表を作成
する
10.2 オペレーションマニュアルを含め関連
ドキュメントを改訂する
10.3 軽減策が適切にプログラム、システム、
プロセジャー、関連ドキュメントに反
映されたかの確認
10.4 適用ある法規や許可への適合を証明す
るシステムが適用されているかの確認
11. スタッフの訓練
11.1 SMS の原理及びその中での役割と責任
を理解する為の訓練を実施
11.2 全てのスタッフがそれぞれの持ち場に
おけるハザード、リスク、軽減策を理
解している事を確認
12. トレースと評価
12.1
SMS を評価し、安全性のターゲット・
レベル、及び安全目標とゴールの達成
を確認する為のツールの開発
12.2
欠陥の修正とその適切さ、効用を評価
するツールの開発
本文へ戻る
59
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
資料 15 企業カルチャーのスコアー
Score Your Safety Culture
In his book Managing the Risk of Organizational Accidents, Dr. James Reason argues that three
ingredients are vital for driving a company’s safety engine, all of them the purview of top managers:
commitment, competence and cognizance—the three Cs. But managers come and go. This is a fact of life.
So how does a company maintain a commitment to safety in the face of personnel turnover, volatile market
forces and economic reality? James Reason suggests that this is where an organization’s safety culture
comes in to play! Dr. Reason states that “A good safety culture is something that endures and so
provides the necessary driving force.”
To find out if your organization has or is well on its way to having a good safety culture, Dr. Reason
prepared the following checklist.
YES = This is definitely the case in my organization.
? = Don’t know,” “maybe” or “could be partially true,
NO = This is definitely not the case in my organization,
HEALTH WARNING
High scores on this checklist provide no guarantee of immunity from accidents or incidents.
Even the “healthiest” institutions can still have bad events. But a moderate to good score (8–15) suggests
that you are striving hard to achieve a high degree of robustness while still meeting your other
organizational objectives. The price of safety is chronic unease: complacency is the worst enemy.
There are no final victories in the struggle for safety.
CHECKLIST FOR ASSESSING INSTITUTIONAL RESILIENCE 1
Yes ?
No
MINDFUL OF DANGER: Top managers are ever mindful of the human organizational factors that can
endanger their operations.
ACCEPT SETBACKS: Top management accepts occasional setbacks and nasty surprises as
inevitable. They anticipate that staff will make errors and train them to detect and recover from them.
COMMITTED: Top managers are genuinely committed to aviation safety and provide adequate
resources to serve this end.
REGULAR MEETINGS: Safety-related issues are considered at high-level meetings on a regular
basis, not just after some bad event.
EVENTS REVIEWED: Past events are thoroughly reviewed at top-level meetings and the lessons
learned are implemented as global reforms rather than local repairs.
IMPROVED DEFENCE: After some mishap, the primary aim of top management is to identify the
failed system defenses and improve them, rather than to seek to divert responsibility to particular
individuals.
HEALTH CHECKS: Top management adopts a proactive stance toward safety. That is, it does some
or all of the following:

takes steps to identify recurrent error traps and remove them;

strives to eliminate the workplace and organizational factors likely to provoke error;

brainstorms new scenarios of failure; and

conducts regular “health checks” on the organizational process known to contribute to mishaps.
INSTITUTIONAL FACTORS RECOGNIZED: Top management recognizes that error-provoking
60
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
institutional factors (under-staffing, inadequate equipment, inexperience, patchy training, bad
human-machine interfaces, etc.) are easier to manage and correct than fleeting psychological states,
such as distraction, inattention and forgetfulness.
61
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
Yes ?
No
DATA: It is understood that the effective management of safety, just like any other management
process, depends critically on the collection, analysis and dissemination of relevant information.
VITAL SIGNS: Management recognizes the necessity of combining reactive outcome data (i.e., the
near miss and incident reporting system) with active process information. The latter entails far more
than occasional audits. It involves the regular sampling of a variety of institutional parameters
(scheduling, budgeting, fostering, procedures, defenses, training, etc.), identifying which of these vital
signs are most in need of attention, and then carrying out remedial actions.
STAFF ATTEND SAFETY MEETINGS: Meetings relating to safety are attended by staff from a wide
variety of department and levels.
CAREER BOOST: Assignment to a safety-related function (quality or risk management) is seen as a
fast-track appointment, not a dead end. Such functions are accorded appropriate status and salary.
MONEY VS. SAFETY: It is appreciated that commercial goals and safety issues can come into
conflict. Measures are in place to recognize and resolve such conflicts in an effective and transparent
manner.
REPORTING ENCOURAGED: Policies are in place to encourage everyone to raise safety-related
issues (one of the defining characteristics of a pathological culture is that messengers are “shot” and
whistleblowers dismissed or discredited).
QUALIFIED INDEMNITY: Policies relating to near miss and incident reporting systems make clear the
organization’s stance regarding qualified indemnity against sanctions, confidentiality, and the
organizational separation of the data-collecting department from those involved in disciplinary
proceedings.
BLAME: Disciplinary policies are based on an agreed (i.e., negotiated) distinction between acceptable
and unacceptable behavior. It is recognized by all staff that a small proportion of unsafe acts are
indeed reckless and warrant sanctions but that the large majority of such acts should not attract
punishment. The key determinant of blameworthiness is not so much the act itself—error or
violation—as the nature of the behavior in which it was embedded.
Did this behavior involve deliberate unwarranted risk-taking or a course of action likely to productive
avoidable errors?
If so, then the act would be culpable regardless of whether it was an error or a violation.
NON-TECHNICAL SKILLS: Line management encourages their staff to acquire the mental (or
non-technical) as well as the technical skills necessary to achieve safe and effective performance.
Mental skills include anticipating possible errors and rehearsing the appropriate recoverable
recoveries. Such mental preparation at both individual and organizational levels is one of the
hallmarks of high-reliability systems and goes beyond routine simulator checks.
FEEDBACK: The organization has in place rapid, useful and intelligible feedback channels to
communicate the lessons learned from both the reactive and proactive safety information systems.
Throughout, the emphasis is upon generalizing these lessons to the system at large.
ACKNOWLEDGE ERROR: The organization has the will and the resources to acknowledge its errors,
to apologize for them and to reassure the victims (or their relatives) that the lessons learned from such
accidents will help to prevent their recurrence.
/ion
/SystemSafety/menu.htm
SCORING: YES = This is definitely the case in my organization (scores 1);
? = “Don’t know,” “maybe” or “could be partially true” (scores 0.5);
NO = This is definitely not the case in my organization (scores zero).
INTERPRETING YOUR SCORE
16–20
11–15
6–10
1–5
0
So healthy as to be barely credible.
You’re in good shape, but don’t forget to be uneasy.
Not at all bad, but there’s still a long way to go.
You are very vulnerable.
Jurassic Park
62
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
本文に戻る
63
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
付録1SMS のブロック・ダイアグラム
安全カルチャー
目的
緊急対応対策
安全委員会
トップマネージメントのコミット
安全管理の目標
任務と責任
変更管理
事業計画
ハザード分析
ハザード確定
オペレーション
監査
リスク分析
評価
軽減策・計画
HITS
フライト毎の
リスク評価
機材改修
安全リスク
プロフィール
安全管理の戦略
ドキュメント
技術管理体制
運航規程
整備規程
訓練規程
機材仕様管理
訓練・審査
本文に戻る
64
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
付録2
2011 年 1 月 15 日
安全管理のプロセス
安全カルチャー
全員による情報の共有
(1)安全方針の設定、経営の意思表明
(7)対策の評価と
必要な改善
問題点の把握
(3) 顕在化した問題点
(2)ポテンシャルな問題点
・自発的報告制度
・義務報告制度
・事故・ンシデント報告
・監査
・安全推進委員会
・自発的報告制度
・安全リスクプロフィール
・安全推進委員会
・変更管理
・社外情報
(6)対策の実施
(5)対策の検討と
対策案の評価
リスク軽減策
(4)問題点の把握と分析
ハザード確定
リスク評価
リスク・マネージメント
本文に戻る
65
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
付録 3 HITS を中心にした業務の流れ
従事者、管理者、経営者全員が積極的に参加するポジティブな企業風土
事業計画
安全リスク
プロフィール
設定と見直し
変更管理手順
軽減策実施後の
再評価
オペレーション現場
からの提起
インシデント
レポート
監査
ハザードの確定と
追跡様式
HITS
安全推進
委員会
従事者からの
問題提起
リスクマネージメント
ハザードと
リスクの確定
リスク軽減策
策定と実行
本文に戻る
66
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
附録4
2011 年 1 月 15 日
従来の安全対策と SMS の安全対策
従来の安全対策
対策効果
問題
発生した
対策の
実施
分析
SMSの安全対策
対策効果
情報
問題
・安全リスクプロフィ
-ル
・変更管理
・監査
・安全推進委員会
予知した
発生した
従事者による
・報告
・提案
リスク分析
対策の
実施
吸上げた
リアルタイムフィードバック
アカウンタビリティーに基づくポジティブな組織カルチャー
本文に戻る
67
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
補追 1 ISBAO 導入
SMS の枠組み - 4 つのコンポーネント及び 12 のエレメント
Ⅰ. 安全のポリシーと目標
⇒ 資料2
1.トップのコミットと責任の宣言
⇒ 資料2
2. 安全管理での役割の明確化
⇒ 資料2
3. キーパーソンの指名
⇒ 資料2
資料1(説明)
資料3
4. 事故処理体制との関連明確化
5. 安全管理規程の設定
Ⅱ. 安全リスクの管理
6. ハザードの特定
⇒ファイル安全リスクの管理
7. リスクの評価と軽減策
⇒ファイル安全リスクの管理
(安全リスクプロフィール)
⇒安全・リスクプロフィール
⇒様式と記入基準
⇒記入例
Ⅲ. 安全の保障、向上
8. パフォーマンスの計測と監視
⇒§10. SMS パフォーマンスの評価と向上の推進
9. 変更に伴う安全管理処置
⇒§6.3 オペレーションの変更を管理する
10. 継続した向上のための仕組み
⇒§11. SMS の監査
⇒§12. 安全推進委員会
Ⅳ. 安全管理の推進
11. 安全管理の教育と訓練
12. 情報の周知と共有
⇒ファイル HITS
68
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
補追 2 The SMS Audit Protocol section 8.1 の評価項目(Stage one)
SMS の 項
目
監査の切口
完全性ーリスク軽減に向けての体制は整
っているか 8.2
適切性ーSMS 活動はリスク軽減に向けて、
的が明確に、且つ正しく定められて実施され
ているか 5.8.1
1 .安 全ポ
リシー
□
ポリシー・ドキュメントに
□ 管理者及び従事者の全員が先行的な安全
Management の責任と誓約が記述され
管理活動に参加すべきことが安全ポリシー
ている?
3.2.1.a
に明確に謳われているか (doc)
□ 安全 に関わるアカウンタビリティー
が明示されているか? 3.2.1.b
□ 安全ポリシーを裏付ける安全ゴール(達
成ベースの) が設定されているか
?
(例えば”安全リスクを合理的、実際的見地
□ 同様に安全上のキーとなる人員の指
名は?
3.2.1.c
から可能な限り最低なレベルに抑える”、等
(doc)
□ 同様に緊急対応対策との連携につい
ては? 3.2.1d
□
安全ポリシーは組織との関連性及び適
切性について定期的に見直されているか
□SMS の完璧な文書化がなされている?
3.2.1e
2.権限、責
任、役割
□ 安全 に関わるアカウンタビリティー
が明示されているか? 3.2.1.b
□ 権限、責任、役割 が職務分掌に記述され
ているか
(doc)
□ 職務分掌は明瞭かつ完全か (doc) 理解
されているか(int.)
3. 安 全 リ
スク管理
□ オペレーターはオペレーションに関
□ オペレーターはオペレーションに関わる
わるハザードを明らかにし、リスクを分析
ハザード及びリスクを明らかにする安全リ
してコントロールする手法を確立し維持
スクプロフィール(或いは同等のもの)を設
しているか?
3.2.2.a 3.2.2.b
定しているか
□ プロフィールは主要なハザード及びリス
クを明確にしているか? (doc, exp.)
□ プロフィールには軽減策の詳細が記述さ
れているか? (doc)
□軽減策はハザードやリスクの重要度に応
じて設定されているか ? (exp., int., obs.)
69
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
□ 軽減策はプロフィールの記述の通りに
プロセジャー、訓練、プロセスなどに織り込
まれているか ? (doc, obs, int.)
4. 先 行 的
□ Hazard の確定のプロセジャーを設
な リ ス ク 管 定し維持しているか?
理
□ 現実に行われているか? (doc, obs., int.)
3.2.2.a
□ リスク評価と軽減策の策定のプロセ
ジャーを設定し維持しているか?
□ 結果は肯けるものか(exp., int.),ドキュ
メント化され、追跡されているか? (doc)
3.2.2.b
5.管理者、
□ Management の安全に関わる誓約に
□管理者、従事者全員が proactive
SMS
及 び 従 事 者 基づく安全ポリシー及び、安全に関わる報
に参加することが奨励されているか (ポスタ
の参加
ー、通達など)? (doc, obs., int.)
告の手順とポリシーが記述されている?
3.2.1.a
□ 安全 に関わるアカウンタビリティー
(責務)が明示されているか? 3.2.1.b
6.ドキュメ
ント管理
□SMS は完璧に文書化がなされてい
る? 3.2.1e
□ マニュアルなどのドキュメント更新管
理は継続的に行われているか ? (doc, int.)
□ スタッフは常に最新ドキュメントの手順
で job を遂行出来ているか? (doc, obs., int.)
7.訓練
8. オ ペ レ
□ 従事者が各自の SMS に関する任務を
□ 訓練は安全プロフィールに記載されたク
遂行する上で熟達している為の訓練プロ
リティカルな課題を反映しているか? (doc,
グラムが設定されている? 3.2.4.a
int.)
□SMS の完璧な文書化がなされてい
□ オペレーション・マニュアルは安全プロ
ーション・マ る? 3.2.1e
フィールのクリティカルな課題を反映して
ニュアル
いるか?(doc, int.)
9. 安 全 情
報
10. 発 生事
象報告
□ 安全に係る情報のやり取りの為の定
められた方式が設定されている? 3.2.4.b
□ 発生事象報告(HITS)の手順、書式
注: 初回評価では, 安全情報は “完全性.”
のみが評価対象となる
□ 発生事象報告(HITS)の手順は明確か?
かつ適切に配布されているか (doc, exp.)
は整っているか?
□配布、処置の手順が定まっているか?
□ 管理者及びスタッフはそれに関連した役
割を理解しているか? (int., exp.)
11. 安 全 パ
□ 安全パフォーマンスをモニターし評
フ ォ ー マ ン 価する手段が設定されている?
3.2.3.a
注: 初回評価では, 安全情報は “完全性.”
のみが評価対象となる
スの評価
70
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
12. 安 全 保
証
2011 年 1 月 15 日
□ 安全に影響を及ぼす組織上の変更を
□ 計画されたプロセジャーやプラクティス
特定し管理する手段が設定されている?
の改訂が現実に実行されたことを確認する
3.2.3.b
システム的プロセスがあるか
? (doc, int.)
□ SMS の継続的向上を確かなものに
する手段が設定されている?
13.
SMS
3.2.3.c
□SMS の完璧な文書化がなされている?
ド キ ュ メ ン 3.2.1e
□ドキュメントは完備しているか? (doc,
exp., int.)
ト(書式)
□ ドキュメントは明晰、効率的でかつ現実
に使用されているか? (doc, exp., int.)
注1 記入された数字(例:3.2.3)は Audit Procedure Manual の番号
注2
(doc, exp., int、obs)の略号について
doc ドキュメントによる審査
exp 監査人の判断に基づく審査
int 面接に基づく審査
obs 観察に基づく審査
71
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
2011 年 1 月 15 日
補追 3 Interview 項目(茶色)
SMS の 項
目
監査の切口
完全性ーリスク軽減に向けての体制は整
っているか 8.2
適切性ーSMS 活動はリスク軽減に向けて、
的が明確に、且つ正しく定められて実施され
ているか 5.8.1
1 .安 全ポ
リシー
□
ポリシー・ドキュメントに
□ 管理者及び従事者の全員が先行的な安全
Management の責任と誓約が記述され
管理活動に参加すべきことが安全ポリシー
ている?
3.2.1.a
に明確に謳われているか (doc)
□ 安全 に関わるアカウンタビリティー
が明示されているか? 3.2.1.b
□ 安全ポリシーを裏付ける安全ゴール(達
成ベースの) が設定されているか
?
(例えば”安全リスクを合理的、実際的見地
□ 同様に安全上のキーとなる人員の指
名は?
3.2.1.c
から可能な限り最低なレベルに抑える”、等
(doc)
□ 同様に緊急対応対策との連携につい
ては? 3.2.1d
□
安全ポリシーは組織との関連性及び適
切性について定期的に見直されているか
□SMS の完璧な文書化がなされている?
3.2.1e
2.権限、責
任、役割
□ 安全 に関わるアカウンタビリティー
が明示されているか? 3.2.1.b
□ 権限、責任、役割 が職務分掌に記述され
ているか
(doc)
□ 職務分掌は明瞭かつ完全か (doc) 理解
されているか(int.)
3. 安 全 リ
スク管理
□ オペレーターはオペレーションに関
□ オペレーターはオペレーションに関わる
わるハザードを明らかにし、リスクを分析
ハザード及びリスクを明らかにする安全リ
してコントロールする手法を確立し維持
スクプロフィール(或いは同等のもの)を設
しているか?
3.2.2.a 3.2.2.b
定しているか
□ プロフィールは主要なハザード及びリス
クを明確にしているか? (doc, exp.)
□ プロフィールには軽減策の詳細が記述さ
れているか? (doc)
□軽減策はハザードやリスクの重要度に応
じて設定されているか ? (exp., int., obs.)
□ 軽減策はプロフィールの記述の通りに
プロセジャー、訓練、プロセスなどに織り込
まれているか ? (doc, obs, int.)
72
ⓒKei Knowledge INC. 2011
安全管理体制(IS-BAO)構築の具体論
4. 先 行 的
□ Hazard の確定のプロセジャーを設
な リ ス ク 管 定し維持しているか?
理
2011 年 1 月 15 日
□ 現実に行われているか? (doc, obs., int.)
3.2.2.a
□ リスク評価と軽減策の策定のプロセ
ジャーを設定し維持しているか?
□ 結果は肯けるものか(exp., int.),ドキュ
メント化され、追跡されているか? (doc)
3.2.2.b
5.管理者、
□ Management の安全に関わる誓約に
□管理者、従事者全員が proactive
SMS
及 び 従 事 者 基づく安全ポリシー及び、安全に関わる報
に参加することが奨励されているか (ポスタ
の参加
ー、通達など)? (doc, obs., int.)
告の手順とポリシーが記述されている?
3.2.1.a
□ 安全 に関わるアカウンタビリティー
(責務)が明示されているか? 3.2.1.b
6.ドキュメ
ント管理
□SMS は完璧に文書化がなされてい
る? 3.2.1e
□ マニュアルなどのドキュメント更新管
理は継続的に行われているか ? (doc, int.)
□ スタッフは常に最新ドキュメントの手順
で job を遂行出来ているか? (doc, obs., int.)
7.訓練
8. オ ペ レ
□ 従事者が各自の SMS に関する任務を
□ 訓練は安全プロフィールに記載されたク
遂行する上で熟達している為の訓練プロ
リティカルな課題を反映しているか? (doc,
グラムが設定されている? 3.2.4.a
int.)
□SMS の完璧な文書化がなされてい
□ オペレーション・マニュアルは安全プロ
ーション・マ る? 3.2.1e
フィールのクリティカルな課題を反映して
ニュアル
いるか?(doc, int.)
9. 安 全 情
報
10. 発 生事
象報告
□ 安全に係る情報のやり取りの為の定
められた方式が設定されている? 3.2.4.b
□ 発生事象報告(HITS)の手順、書式
注: 初回評価では, 安全情報は “完全性.”
のみが評価対象となる
□ 発生事象報告(HITS)の手順は明確か?
かつ適切に配布されているか (doc, exp.)
は整っているか?
□配布、処置の手順が定まっているか?
□ 管理者及びスタッフはそれに関連した役
割を理解しているか? (int., exp.)
11. 安 全 パ
□ 安全パフォーマンスをモニターし評
フ ォ ー マ ン 価する手段が設定されている?
3.2.3.a
注: 初回評価では, 安全情報は “完全性.”
のみが評価対象となる
スの評価
12. 安 全 保
証
□ 安全に影響を及ぼす組織上の変更を
□ 計画されたプロセジャーやプラクティス
特定し管理する手段が設定されている?
の改訂が現実に実行されたことを確認する
3.2.3.b
システム的プロセスがあるか
□ SMS の継続的向上を確かなものに
する手段が設定されている?
3.2.3.c
73
ⓒKei Knowledge INC. 2011
? (doc, int.)
安全管理体制(IS-BAO)構築の具体論
13.
SMS
2011 年 1 月 15 日
□SMS の完璧な文書化がなされている?
ド キ ュ メ ン 3.2.1e
□ドキュメントは完備しているか? (doc,
exp., int.)
ト(書式)
□ ドキュメントは明晰、効率的でかつ現実
に使用されているか? (doc, exp., int.)
74
ⓒKei Knowledge INC. 2011