SORA risku novērtējuma sagatavošana
SORA (Specific Operations Risk Assessment) ir EASA metodoloģija UAS risku novērtējumam Specifiskajā kategorijā, ko izmanto, lai pamatotu ekspluatācijas atļauju saskaņā ar Regulu (ES) 2019/947. SORA kļūst aktuāla tad, ja plānotā operācija neatbilst STS prasībām vai PDRA pieņēmumiem, vai ja pastāv būtiskas atkāpes no šo ceļu ierobežojumiem.
SORA loģika strukturēti sasaista ConOps ar zemes riska klasi GRC, gaisa riska klasi ARC, mitigācijām, SAIL līmeni un operacionālajiem drošības mērķiem OSO. Praktiskais rezultāts ir pārbaudāms drošības portfelis: risku novērtējums, atbilstības pierādījumi un UAS ekspluatācijas rokasgrāmata, kas kopā veido pamatu pieteikumam CAA.

SORA kā regulējuma instruments, nevis "dokuments pēc izvēles"
Specifiskajā kategorijā UAS operatoram ir pienākums pierādīt, ka plānotā operācija tiek veikta pieņemamā drošības līmenī, un ka riski trešajām personām un gaisa telpas lietotājiem ir identificēti, mazināti un kontrolēti. SORA ir EASA metodoloģija, kas nodrošina vienotu, auditējamu loģiku šim UAS risku novērtējumam. Tā nav kursu saturs un nav mārketinga "checklist", bet strukturēta pierādīšanas sistēma ekspluatācijas atļaujas pieteikumam.
STS - standartizēts ceļš
STS ir definēts standarta scenārijs ar skaidri noteiktiem ierobežojumiem un tehniskajiem nosacījumiem. Ja operācija pilnībā atbilst STS, risku novērtējuma loģika ir "iebūvēta" scenārijā. SORA parasti nav nepieciešama, ja nav atkāpju.
PDRA - preskriptīvs riska modelis
PDRA paredz iepriekš definētus pieņēmumus par ConOps un risku mazināšanas pasākumiem. Operators sagatavo atbilstības pierādījumus un UAS ekspluatācijas rokasgrāmatu, demonstrējot, ka PDRA nosacījumi ir izpildīti. Ja pieņēmumi netiek izpildīti, PDRA vairs nav korekts pamats.
SORA - individuāla risku argumentācija
SORA tiek izmantota, ja operācija neatbilst STS vai PDRA pieņēmumiem, vai arī pastāv būtiskas atkāpes. Tad risku novērtējums tiek veidots no ConOps, definējot operacionālo apjomu, risku klases (GRC, ARC), mitigācijas, SAIL un OSO prasības ar pierādāmu robustumu.
- Ja operācija neatbilst STS vai PDRA pieņēmumiem
Tipiski iemesli ir atšķirīgs operācijas veids, cita vide, citas UAS īpašības, cits lidojuma profils vai atšķirīgi drošības pasākumi. Šādā gadījumā SORA ir nepieciešama, lai juridiski korekti pamatotu riska līmeni un ekspluatācijas atļauju.
- Ja ConOps ietver paaugstinātu risku apjomu vai sarežģītu telpu struktūru
Piemēram, plašāks operational volume, sarežģīta adjacent area vai gaisa telpas mijiedarbība, vai arī prasība definēt contingency volume un ground risk buffer ar skaidru loģiku. Šie elementi tieši ietekmē GRC, ARC un līdz ar to SAIL.
- Ja nepieciešams detalizēts pierādījumu portfelis CAA prasībām
Kompetentā iestāde vērtē ne tikai secinājumu, bet arī pierādāmu loģiku: kā tika noteikts initial un residual risks, kādas mitigācijas ir izvēlētas, kā ir pamatots TMPR, un kā OSO prasības ir integrētas procedūrās un UAS ekspluatācijas rokasgrāmatā.
Praktiski SORA ir struktūra, kas palīdz sagatavot ekspluatācijas atļaujas pieteikumu un dokumentāciju tā, lai CAA var auditēt ConOps, UAS risku novērtējumu un drošības pierādījumus vienotā ķēdē. Oficiālos resursus skati EASA SORA sadaļā un CAA prasībās ekspluatācijas atļaujām.
Priekšnosacījumi pirms SORA
SORA nav pirmais solis. Pirms sākt UAS risku novērtējumu ar SORA metodoloģiju, ir jāapstiprina, ka plānotā operācija nav veicama Atvērtajā kategorijā, un ka tā pilnībā neatbilst STS vai PDRA piemērošanas nosacījumiem. Šī secība ir būtiska, jo CAA ekspluatācijas atļaujas vērtēšanā tiek skatīts, vai izvēlētais regulējuma ceļš ir pamatots, un vai ConOps robežas nav definētas tā, lai mākslīgi samazinātu risku klases.
1) Atvērtā kategorija vs Specifiskā kategorija
Pirmais filtrs ir operācijas kvalifikācija. Ja operācija pēc būtības atbilst Atvērtajai kategorijai, SORA nav piemērojama. Ja operācija pārsniedz Atvērtās kategorijas robežas, tā pāriet Specifiskajā kategorijā, kur parasti ir nepieciešama ekspluatācijas atļauja vai cits piemērojamais mehānisms.
- Vai ConOps ietver atkāpes no Atvērtās kategorijas ierobežojumiem?
- Vai ir nepieciešama kontrolēta zemes teritorija, operacionālais apjoms un buferi?
- Vai ir operācijas elementi, kas prasa formalizētu UAS ekspluatācijas rokasgrāmatu un procedūras?
2) STS un PDRA pārbaude pirms SORA
Ja operācija ietilpst Specifiskajā kategorijā, nākamais solis ir pārbaudīt, vai to var pamatot ar STS vai PDRA, jo tie ir standartizēti vai preskriptīvi riska modeļi ar iepriekš definētiem pieņēmumiem. SORA tiek izmantota, ja nav iespējams saglabāt šo pieņēmumu kopumu.
- STS - vai tiek izpildīti visi scenārija ierobežojumi bez atkāpēm?
- PDRA - vai ConOps atbilst visiem preskriptīvajiem nosacījumiem un mitigācijām?
- Ja ir atkāpes - vai tās ietekmē GRC, ARC, TMPR vai OSO prasību apjomu?
ConOps ir pamats visai SORA loģikai. Pirms jebkādiem aprēķiniem ir jāsakārto operācijas apraksts, skaidri nosakot: kur, kad, ar ko, kādā konfigurācijā, kādā lidojuma profilā un ar kādiem drošības pasākumiem operācija notiks. Ja ConOps ir nepilnīgs, GRC un ARC noteikšana kļūst interpretējama, un CAA var prasīt pārstrādi.
Pirms formālās SORA 10 soļu ķēdes ir jāidentificē riska draiveri: iedzīvotāju blīvums un zemes izmantošana, operacionālā apjoma ģeometrija, adjacent area vai airspace, iespējama gaisa telpas sarežģītība, komunikācijas un procedūras, kā arī UAS veiktspējas un drošuma parametri, kas ietekmē mitigāciju izvēli.
CAA praksē vērtē dokumentācijas konsekvenci: vai risku novērtējums, atbilstības pierādījumi un UAS ekspluatācijas rokasgrāmata nav pretrunā, un vai procedūras reāli nodrošina risku mazināšanu. Tāpēc pirms SORA uzsākšanas ir jāsaprot, kādu pierādījumu līmeni prasīs izvēlētās mitigācijas un kā tas tiks dokumentēts.
Tipiskās kļūdas, kas rada atgriešanu uz labojumiem
SORA nav mehānisms, ar kuru "izskaidrot" neatļautu operāciju. Ja ConOps satur elementus, kurus nav iespējams pamatot ar atbilstošām mitigācijām, rezultāts būs neatbilstošs UAS risku novērtējums. Tipiskas problēmas ir nepamatoti šaurs operational volume, nepietiekami definēts contingency volume un risk buffer, nesaskaņota TMPR loģika, kā arī OSO prasību ignorēšana ekspluatācijas rokasgrāmatā. Oficiālās prasības ekspluatācijas atļaujai skati CAA resursā.
Operācijas apjoma definēšana un tā ietekme uz GRC un ARC
SORA metodoloģija balstās uz precīzi definētu operācijas telpisko struktūru. ConOps ietver ne tikai operācijas aprakstu, bet arī ģeometriski noteiktu lidojuma apjomu, drošības buferus un blakus teritorijas. Šī struktūra tieši ietekmē zemes riska klases GRC un gaisa riska klases ARC noteikšanu. Neprecīzi vai nepamatoti definēti apjomi var novest pie kļūdainas risku klasifikācijas un neatbilstoša SAIL līmeņa.
Operācijas apjoms
Operācijas apjoms ir trīsdimensionāla telpa, kurā bezpilota gaisa kuģis paredzēts veikt lidojumu normālos apstākļos. Tas ietver horizontālās robežas, vertikālo ierobežojumu un operācijas laika dimensiju. Šis apjoms kalpo par pamatu sākotnējās zemes riska klases noteikšanai.
Ārkārtas apjoms
Ārkārtas apjoms ir papildus telpa ap operācijas apjomu, kas paredzēta kontrolētām novirzēm, piemēram, navigācijas degradācijai vai sakaru zudumam. Tā definīcija ir būtiska, lai korekti izvērtētu iespējamo ietekmi uz trešajām personām.
Zemes riska buferis
Zemes riska buferis ir papildu drošības attālums ap operācijas un ārkārtas apjomu. Tas paredzēts, lai mazinātu iespējamo kaitējumu personām uz zemes ārpus operācijas zonas. Šis elements tieši ietekmē galīgo GRC noteikšanu.
Blakus teritorija un blakus gaisa telpa
Blakus teritorija ir zona ārpus operācijas apjoma, kur var atrasties personas vai objekti, kas potenciāli var tikt ietekmēti negadījuma gadījumā. Blakus gaisa telpa attiecas uz apkārtējo gaisa telpu, kur iespējama mijiedarbība ar citiem gaisa kuģiem, un šis aspekts ietekmē ARC noteikšanu.
Praktiskā nozīme dokumentācijā
Operācijas apjoms, ārkārtas apjoms un zemes riska buferis nedrīkst būt tikai grafisks pielikums. Tie ir jāatspoguļo ConOps aprakstā un UAS ekspluatācijas rokasgrāmatā ar konkrētiem tehniskiem parametriem, procedūrām un ierobežojumiem. Blakus teritorijas vai blakus gaisa telpas ignorēšana var radīt nepareizu GRC vai ARC noteikšanu, kas savukārt ietekmē SAIL līmeni un OSO prasību apjomu.
GRC - zemes riska klases noteikšanas loģika
GRC (Ground Risk Class) raksturo potenciālo risku trešajām personām uz zemes, ja bezpilota gaisa kuģis zaudē kontroli un ietriecas zemē. SORA metodoloģijā zemes risks tiek vērtēts strukturēti, sākot ar sākotnējo GRC noteikšanu un beidzot ar galīgās GRC klases definēšanu pēc mitigāciju piemērošanas.
Sākotnējā GRC noteikšana
Sākotnējā GRC tiek noteikta, balstoties uz operācijas apjomu, lidojuma profilu un iedzīvotāju blīvumu zem operācijas zonas. Tiek vērtēts, cik liela varbūtība pastāv, ka avārijas gadījumā tiks radīts fatāls kaitējums trešajai personai.
Galīgā GRC noteikšana
Galīgā GRC tiek noteikta pēc tam, kad piemērotas stratēģiskās mitigācijas, piemēram, kontrolēta zemes teritorija, drošības perimetri, personu izslēgšana no operācijas zonas vai fiziskas barjeras. Šajā posmā tiek vērtēts, cik efektīvi šie pasākumi samazina risku.
Tiek analizēta teritorija zem operācijas apjoma, ņemot vērā pastāvīgo vai mainīgo iedzīvotāju klātbūtni, kā arī iespējamo piekļuvi operācijas zonai. Šis solis nosaka sākotnējo zemes riska līmeni.
Stratēģiskās mitigācijas ir pasākumi, kas tiek plānoti un ieviesti pirms operācijas sākuma. Tie var ietvert teritorijas norobežošanu, piekļuves kontroli, drošības personālu vai īpašus operacionālos ierobežojumus. Šie pasākumi ļauj samazināt sākotnējo GRC.
Pēc mitigāciju izvērtēšanas tiek noteikta galīgā GRC klase. Šī klase tieši ietekmē turpmāko SORA procesu, tostarp SAIL līmeņa noteikšanu un OSO prasību apjomu. Dokumentācijā jābūt skaidri pamatotam, kā un kāpēc riska klase ir samazināta.
Zemes risks SORA kontekstā attiecas tikai uz fatālu kaitējumu trešajām personām uz zemes. Tas neattiecas uz īpašuma bojājumiem, vides ietekmi vai konfidencialitātes jautājumiem. Tāpēc GRC aprēķins un tā pamatojums ir jābalsta uz precīzu operācijas aprakstu, nevis vispārīgu riska novērtējumu.
GRC klases - kā zemes risks tiek strukturēts SORA ietvaros
GRC (Ground Risk Class) atspoguļo potenciālu fatāla kaitējuma risku trešajām personām uz zemes. GRC nav tikai iedzīvotāju blīvuma apraksts. Tā ir strukturēta kombinācija starp operācijas apjomu, bezpilota gaisa kuģa enerģiju, iespējamās ietekmes zonu un personas klātbūtni operācijas ģeogrāfijā. SORA sāk ar intrinsic GRC noteikšanu un tikai pēc tam ļauj to samazināt ar stratēģiskām mitigācijām.
Zemas GRC klases
Zema GRC parasti raksturīga operācijām teritorijās ar minimālu personu klātbūtni, piemēram, izolētās zonās vai kontrolētā teritorijā. Šādos gadījumos ietekmes zona ir ierobežota, un trešo personu pakļaušana riskam ir maza.
Vidējas GRC klases
Vidējs zemes risks rodas vidē ar periodisku vai mainīgu personu klātbūtni. Operācijas apjoms un bezpilota gaisa kuģa enerģija var palielināt iespējamo ietekmes zonu. Šādos gadījumos nepieciešamas skaidras stratēģiskās mitigācijas.
Augstas GRC klases
Augsts zemes risks saistīts ar operācijām apdzīvotās vai publiski pieejamās teritorijās, kur iespējama regulāra personu klātbūtne. Šādā gadījumā intrinsic GRC būs augstāka, un tās samazināšana būs iespējama tikai ar stingri kontrolētiem drošības pasākumiem.
Final GRC noteikšana
Final GRC nav mehāniska vērtība. Tā ir rezultāts pamatotam izvērtējumam, vai stratēģiskās mitigācijas reāli samazina trešo personu pakļaušanu riskam. Ja mitigācijas ir deklaratīvas vai nepierādītas, GRC samazinājums nav pamatots.
GRC un operacionālais apjoms
GRC noteikšana ir tieši atkarīga no operacionālā apjoma definēšanas. Ja operational volume, contingency volume un ground risk buffer nav precīzi noteikti, GRC aprēķins kļūst juridiski nepamatots. Tādēļ ConOps kvalitāte tieši ietekmē zemes riska klasifikācijas ticamību.
ARC - gaisa riska klase, mitigācijas un TMPR loma
ARC (Air Risk Class) raksturo risku trešajām personām gaisā, kas rodas no iespējamas sadursmes ar citiem gaisa kuģiem. ARC noteikšana SORA metodoloģijā ir cieši saistīta ar operācijas atrašanās vietu, blakus gaisa telpu (adjacent airspace), satiksmes blīvumu un gaisa telpas struktūru. ARC tiek noteikta kā sākotnējā (initial ARC) un pēc mitigācijām kā atlikuša (residual ARC). Šī loģika tieši ietekmē SAIL un OSO prasību apjomu.
Sākotnējā ARC noteikšana
Sākotnējā ARC tiek noteikta, analizējot gaisa telpas kontekstu: vai operācija notiek kontrolētā gaisa telpā, kāds ir satiksmes raksturs, kādi ir tipiskie maršruti un augstumi, un kāds ir iespējamais konflikts ar apkalpotiem vai neapkalpotiem gaisa kuģiem. Šajā posmā vēl netiek pieņemts, ka operators nodrošinās taktisku konflikta novēršanu, ja tas nav pierādīts.
Atlikuša ARC un TMPR
Atlikuša ARC tiek noteikta pēc stratēģisko un taktisko mitigāciju izvērtēšanas. TMPR (Tactical Mitigation Performance Requirement) definē prasīto taktiskās mitigācijas sniegumu, lai mazinātu sadursmes risku. Praktiski TMPR ietekmē prasības novērošanai, detektēšanai, lēmumu pieņemšanai un reakcijas laikam, kā arī to, kā šie procesi ir integrēti UAS ekspluatācijas rokasgrāmatā.
ARC noteikšana nav iespējama bez skaidri noteikta operācijas profila: augstuma, apjoma, laika loga un atrašanās vietas. Blakus gaisa telpa un tās izmantošanas veids nosaka, kāds ir potenciālais sadursmes risks un kāds ARC līmenis var būt piemērojams.
Stratēģiskās mitigācijas ir pasākumi pirms lidojuma: gaisa telpas koordinācija, procedūras, paziņošanas kārtība, operācijas laika izvēle, noteikti augstuma ierobežojumi, kā arī sadarbība ar kompetento iestādi vai pakalpojumu sniedzējiem. Šie pasākumi var samazināt sākotnējo risku, taču tie nav identiski taktiskai sadursmes novēršanai.
TMPR ir prasība, kas formalizē, cik efektīvai jābūt taktiskai mitigācijai, lai gaisa risks tiktu samazināts līdz atlikušajai ARC. Tas ietver detektēšanas un izvairīšanās procedūras, situācijas apzināšanos, definētus trigerus manevriem un atbildības sadalījumu komandā. TMPR vienmēr ir jāpamato ar pierādījumiem un jāatspoguļo procedūrās, nevis tikai deklarācijā.
Pēc mitigāciju izvērtēšanas tiek fiksēta residual ARC. Šī vērtība nav "vēlamais rezultāts", bet secinājums, kas izriet no ConOps, gaisa telpas konteksta un TMPR izpildes spējas. Ja residual ARC paliek augsta, tas palielina SAIL un OSO prasību apjomu, un var prasīt papildu tehniskus vai operacionālus pasākumus.
ARC un TMPR ir tieši saistīti ar to, kā operators pierāda drošību gaisa telpā. Praktiski CAA vērtē, vai gaisa riska mitigācijas ir reāli izpildāmas un auditējamas: vai procedūras ir skaidras, vai lēmumu pieņemšana ir definēta, un vai UAS ekspluatācijas rokasgrāmata satur konsekventu taktiskās mitigācijas aprakstu.
ARC-a līdz ARC-d - gaisa riska līmeņu praktiskā nozīme
ARC (Air Risk Class) līmenis netiek noteikts subjektīvi. Tas balstās uz gaisa telpas raksturu, satiksmes intensitāti un potenciālo mijiedarbību ar citiem gaisa kuģiem. ARC klasifikācija tieši ietekmē residual ARC, TMPR prasību stingrību un turpmāko SAIL noteikšanu. Augstāks ARC nozīmē plašāku drošības prasību apjomu un detalizētāku pierādījumu struktūru dokumentācijā.
ARC-a
Minimāls gaisa satiksmes risks. Parasti attiecas uz vidi ar ļoti zemu vai praktiski neesošu apkalpotu gaisa kuģu klātbūtni. Konflikta iespējamība ir ļoti maza. TMPR prasības šajā līmenī ir ierobežotas.
ARC-b
Zems līdz vidējs risks. Gaisa telpā var pastāvēt sporādiska satiksme, taču tā nav intensīva vai strukturēta. Nepieciešama skaidra situācijas apzināšanās un noteiktas taktiskās mitigācijas procedūras.
ARC-c
Vidējs līdz augsts risks. Operācija notiek vidē ar regulāru vai strukturētu satiksmi. TMPR prasības kļūst būtiski stingrākas, un dokumentācijā jābūt detalizētam taktiskās sadursmes novēršanas aprakstam.
ARC-d
Augstākais gaisa riska līmenis. Intensīva vai kompleksa gaisa satiksme, iespējama mijiedarbība ar kontrolētu gaisa telpu vai komerciāliem maršrutiem. Šādā gadījumā prasības attiecībā uz TMPR un drošības pierādījumiem ir visstingrākās.
ARC un SAIL savstarpējā saistība
ARC un galīgā GRC kombinācija veido SAIL (Specific Assurance and Integrity Level). Jo augstāks residual ARC un galīgā GRC, jo augstāks būs SAIL līmenis, kas savukārt nozīmē plašākas OSO prasības un augstāku robustuma līmeni. Tādēļ ARC klasifikācija nav izolēts vērtējums, bet centrālais elements, kas ietekmē visu turpmāko SORA dokumentācijas dziļumu.
SAIL - Specific Assurance and Integrity Level
SAIL tiek noteikts, kombinējot galīgo GRC ar atlikušo ARC. Tas nosaka, cik plašs būs operacionālo drošības mērķu kopums, kāds robustuma līmenis būs jāpiemēro un cik detalizēta dokumentācija būs jāiesniedz kompetentajai iestādei ekspluatācijas atļaujas saņemšanai. Katrs SAIL līmenis ir atsevišķs drošības prasību apjoms.
SAIL I
Zemākais assurance un integrity līmenis. Attiecas uz operācijām ar zemu zemes un gaisa risku. OSO prasību kopums ir ierobežots, un pierādījumu līmenis parasti ir zems vai vidējs.
SAIL II
Nedaudz paaugstināts drošības līmenis. Nepieciešamas strukturētākas procedūras un pamatota riska samazināšanas loģika. Daļai OSO tiek piemērots vidējs robustuma līmenis.
SAIL III
Vidējs drošības prasību līmenis. Nepieciešama sistemātiska drošības pārvaldība, dokumentētas procedūras un pārbaudāmi atbilstības pierādījumi.
SAIL IV
Augsts drošības prasību līmenis. Lielākajai daļai OSO nepieciešams vidējs vai augsts robustums. Dokumentācijā jābūt detalizētam drošības pārvaldības aprakstam.
SAIL V
Ļoti augsts assurance un integrity līmenis. Nepieciešams plašs drošības portfelis, auditējami procesi un augsta līmeņa atbilstības pierādījumi.
SAIL VI
Augstākais drošības līmenis SORA ietvaros. Attiecas uz operācijām ar būtisku risku zemes un gaisa telpā. Prasības ir tuvas sertificētas aviācijas drošības līmenim, un kompetentā iestāde veic padziļinātu izvērtējumu.
Kā SAIL līmeņi izskatās reālās dronu operācijās
SAIL nav teorētisks rādītājs. Tas tieši ietekmē, cik strukturēta būs drošības sistēma, kāds būs atbilstības pierādījumu apjoms un cik detalizēta būs UAS ekspluatācijas rokasgrāmata. Zemāk sniegti tipiski operāciju piemēri, lai ilustrētu atšķirības starp līmeņiem.
SAIL I - Slēgta teritorija ar minimālu risku
Operācija notiek pilnībā kontrolētā, slēgtā teritorijā, kur trešo personu klātbūtne ir izslēgta. Lidojumi tiek veikti zemā augstumā un attālināti no publiskas infrastruktūras.
Zemes risks ir ļoti zems, gaisa telpā nav regulāras satiksmes. Pietiek ar skaidri definētu operācijas procedūru, pamata ārkārtas rīcības plānu un pilotu kompetences pierādījumu bez formālas drošības pārvaldības sistēmas.
SAIL II - Industriālas teritorijas inspekcija
Operācija notiek slēgtā industriālā teritorijā ar kontrolētu piekļuvi. Zemes risks ir ierobežots, gaisa telpā nav intensīvas satiksmes.
Nepieciešama strukturēta operācijas procedūra, apmācīts pilots un dokumentēti ārkārtas scenāriji, taču nav nepieciešama pilna drošības pārvaldības sistēma.
SAIL III - Infrastruktūras pārbaude apdzīvotā vietā
Lidojumi notiek pilsētas teritorijā virs ielām vai ēkām ar periodisku personu klātbūtni. Zemes risks ir vidējs, iespējama sporādiska gaisa satiksme.
Nepieciešamas detalizētas drošības procedūras, lidojuma ierobežojumu definēšana, strukturēta pilotu kvalifikācija un skaidri pierādījumi par riska samazināšanas pasākumiem.
SAIL IV - BVLOS operācija pie transporta koridora
Operācija notiek ārpus redzamības līnijas netālu no dzelzceļa vai autoceļa, kur iespējama regulāra personu un transporta kustība.
Nepieciešama drošības pārvaldības sistēma, detalizēts risku novērtējums, strukturēta atbildības sadale komandā un dokumentēti taktiskās mitigācijas mehānismi.
SAIL V - BVLOS operācija pie kontrolētas gaisa telpas
Operācija notiek tuvumā kontrolētai gaisa telpai ar regulāru apkalpoto gaisa kuģu satiksmi. Residual ARC ir augsta, zemes risks nav minimāls.
Nepieciešams plašs OSO kopums, augsts robustuma līmenis, auditējami procesi un padziļināts drošības portfelis, kas iesniedzams CAA ekspluatācijas atļaujas saņemšanai.
SAIL VI - Sarežģīta BVLOS operācija augsta riska vidē
Operācija tiek veikta ārpus redzamības līnijas vidē ar būtisku zemes un gaisa risku, piemēram, pie blīvi apdzīvotas teritorijas un kontrolētas gaisa telpas robežas. Iespējama regulāra apkalpoto gaisa kuģu satiksme.
Nepieciešama pilnvērtīga drošības pārvaldības sistēma, augsta robustuma OSO prasības, auditējami procesi, validētas taktiskās mitigācijas un detalizēts drošības portfelis, kas ļauj kompetentajai iestādei objektīvi novērtēt ekspluatācijas drošumu.
OSO un prasību izpildes līmeņi praksē
OSO ir konkrēti drošības mērķi, kas jāizpilda atbilstoši noteiktajam SAIL. Katram OSO tiek noteikts izpildes līmenis - zems, vidējs vai augsts. Šis līmenis nosaka, cik detalizēti un pierādāmi jābūt drošības pasākumiem.
Zems izpildes līmenis
Pietiek ar skaidri aprakstītu procedūru un atbildīgo personu noteikšanu. Nav nepieciešama formāla validācija vai audits.
Vidējs izpildes līmenis
Nepieciešamas dokumentētas procedūras, strukturēta personāla apmācība un pierādāma ieviešana praksē. Var būt nepieciešama iekšēja pārbaude.
Augsts izpildes līmenis
Drošības pasākumiem jābūt formāli strukturētiem, konsekventi piemērotiem un auditējamiem. Nepieciešami pierādījumi par sistēmas darbību.
SORA dokumentācijas struktūra ekspluatācijas atļaujai
Ja operācija neatbilst STS vai PDRA scenārijiem, SORA kļūst par pamatu ekspluatācijas atļaujas saņemšanai. Kompetentā iestāde sagaida strukturētu, savstarpēji sasaistītu dokumentācijas kopumu, kur riska novērtējums nav atdalīts no operācijas apraksta un drošības sistēmas.
ConOps - operācijas koncepcijas apraksts
ConOps precīzi definē operācijas ģeogrāfiju, lidojuma profilu, operacionālo apjomu, ārkārtas procedūras un iesaistītās personas. Neprecīzs ConOps automātiski padara nepamatotu GRC un ARC aprēķinu.
SORA risku novērtējums
Dokumentā jāiekļauj zemes riska analīze, gaisa riska analīze, stratēģiskās un taktiskās mitigācijas, SAIL noteikšana un OSO prasību izpildes pamatojums.
Atbilstības pierādījumi
Katram piemērotajam OSO jābūt pamatotam ar pierādījumiem. Tie var ietvert procedūras, apmācību ierakstus, tehniskos ierobežojumus, lidojumu žurnālus un iekšējās pārbaudes.
UAS ekspluatācijas rokasgrāmata
Rokasgrāmatā jāintegrē visi drošības pasākumi, atbildības sadalījums, ārkārtas rīcības plāni un operacionālie ierobežojumi. Tā nav atsevišķa forma, bet operatīvs drošības dokuments.
Pieteikums ekspluatācijas atļaujai
Sagatavotais dokumentācijas kopums tiek iesniegts CAA ekspluatācijas atļaujas saņemšanai atbilstoši Regulas (ES) 2019/947 prasībām. Iestāde izvērtē risku novērtējuma loģiku, SAIL līmeni un drošības sistēmas ticamību.
SORA risku novērtējums ir juridiski pamatota drošības argumentācija
Ja operācija neatbilst STS vai PDRA scenārijiem, Regula (ES) 2019/947 paredz individuālu riska novērtējumu. Kompetentā iestāde vērtē ConOps precizitāti, GRC un ARC pamatotību, SAIL noteikšanu un OSO izpildi.

