SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

level: Bezpečnost informací, analýza rizik

Questions and Answers List

level questions: Bezpečnost informací, analýza rizik

QuestionAnswer
Metody hodnocení rizik PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního hodnocení)Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého systému. Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií, které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií. Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi; vytvoření databáze dokumentující spolehlivost systémů a komponent.
Metody hodnocení rizik PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního hodnocení)Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého systému. Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií, které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií. Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi; vytvoření databáze dokumentující spolehlivost systémů a komponent.
NANA
NANA
Informační bezpečnostOchrana informací ve všech její formácha po celý životní cyklus. Snažíme se zabránit komukoliv provádět s použitím hardwaru i softwaru jakoukoliv činnosti, kterou si nepřejeme, aby byla prováděna. Základní bezpečnostní atributy v těchto doménách jsou: · důvěrnost - prevence neautorizovaného vyzrazení dat, · integrita - prevence neautorizované úpravy dat, · dostupnost - prevence ztráty přístupu k datům.
Důvěrnost (confidentiality)Informace by měly být přístupné jen tomu, kdo je oprávněn. Důvěrnost je zajištěna schopností ujistit se, že je vynucena nezbytná úroveň míry utajení v každém okamžiku, kdy dochází ke zpracování dat a je zajištěna prevence jejich neautorizovaného vyzrazení. Tedy jde o: o Ochrana před neautorizovaným přístupem, užitím či vyzrazením o Ochrana dat umístěných v systému, při přenosu či při zpracování o Metody: fyzická bezpečnost (dveře, kamery…), šifrování, autentizace, autorizace (přístupová práva)
Ochrana důvěrnostiDůvěrnost se zajišťuje převážně prostřednictvím šifrování: · symetrickou kryptografií · asymetrickou kryptografií Při ochraně důvěrnosti je rovněž důležitým prvkem spolehlivé ověřování subjektů přistupujících k datům, v praxi tuto roli po technické stránce velmi dobře zajišťuje například autentizační systém Kerberos nebo parametry PKI.
Jak probíhá šifrování při ochraně důvěrnostiŠifrování se může provádět při ukládání dat nebo jejich přenosu. V praxi se například používá software typu Pretty Good Privacy (PGP) nebo komplexní řešení v podobě vybudování tzv. infrastruktury veřejných klíčů PKI, například prostřednictvím produktu Entrust PKI. Za jistých podmínek lze důvěrnosti docílit i pouhým řízením přístupu k datům - fyzickým, či logickým, kde přístupové seznamy definují autorizaci přístupu daného subjektu.
Ochrana důvěrnosti: modely řízení přístupu● mandatory access control (MAC) - subjekty nemají velké šance ovlivnit přístup k jejich datům, definuje je management/správce a vynucuje operační systém či daná technologie ● discretionary access control DAC - vlastník zdroje může specifikovat, co nebo kdo má k němu přístup ● role based access control RBAC - funkční role má definována potřebná práva a subjektu je pouze přidělena daná role.
Integrita (integrity)Zabránit neautorizovaným změnám systému a informací. Integrita je udržena, když je zajištěno, že data jsou přesná, se zaručeným obsahem a jsou provedena opatření proti jejich neautorizované změně. Hardwarové, softwarové a komunikační prostředky musí pracovat tak, aby data uchovávaly a zpracovávaly správně a přesně, přenášely je do požadovaného cíle bez nežádoucích změn. Systémy a síť musí být chráněny před vnějším rušením či kontaminací původní informace. o Detekce nežádoucích změn při uložení, při přenosu, při zpracování o Metody: digitální podpisy, haše, auditování operací, odolnost k chybám uživatele
Narušení integrityIntegrita může být útočníkem narušena například počítačovým virem, pomocí trojského koně, tj. podvrženého programu či aplikace, jež se chová korektně pouze navenek, zadními vrátky do systému, tzv. back door metoda, což může vést k následné kontaminaci původních dat. Rovněž uživatelé mohou narušit integritu vlastní chybou, či zlomyslností, a to například smazáním důležitých konfiguračních souborů při uvolňování použitého místa na disku nebo mylným, či úmyslným zadáním cifer v účetnictví atp.
Ochrana integrityZabezpečuje se většinou prostřednictvím mechanismů digitálního podpisu, tj. opět další základní funkcionalitou obsaženou v řešení na bázi PGP, OpenSSL nebo Entrust PKI. Za určitých podmínek ji zajišťuje i řízení přístupu nebo také prostředky umožňující vrácení se k předchozímu stavu dat před chybou uživatele, havárii či útoku. Dále lze jako podpůrné prostředky pro zachování integrity využít antivirový software, desktop firewally atp. Překvapivě i šifrování dat může kromě zajištění důvěrnosti zamezit rovněž jejich nežádoucí modifikaci při přenosu, kdy narušení obsahu šifrované informace vede po dešifrování ke kolizním výsledkům.
Dostupnost (availability)Zapříčinění nedostupnosti dat je populární metodou útočníků, kteří se tak snaží ovlivnit produktivitu, či daný systém zcela vyřadit z provozu. Proto musí být dostupnost zajištěna spolehlivou a včasnou dispozicí dat a zdrojů autorizovaným jednotlivcům. Informační systémy a sítě musí mít datovou kapacitu dimenzovanou tak, aby v definovaném čase poskytovaly dostatečný výkon, musí být schopny zotavit se z výpadků transparentním a rychlým způsobem, aby nebyla negativně narušena produktivita. Dále musí být omezena úzká místa, zavedeny redundantní mechanismy. o Zajištění dostupnosti systému, služeb a informací pro uživatele o Akceptovatelná úroveň výkonnosti o Prevence ztráty a zničení o Metody: redundance uložení, zpracování přístupových tras, zálohování a obnova dat, plány obnovy, aktualizace, řízení prostředí (elektřina, požární čidla…)
Narušení dostupnostiDostupnost může být například narušena chybou v zařízení či chybou v software, proto se využívají jak záložní zařízení pro možnost rychlé náhrady kritických systémů, tak i proškolení zaměstnanců k provedení náležitého zásahu pro uvedení systému do funkčního stavu.
Ochrana dostupnostiData jsou nejčastěji zpracovávána v elektronické podobě a přístup k nim umožňují aplikace, které běží na daném operačním systému a příslušném hardware. Dostupnost se pak zajišťuje nejen zřizováním on-line kopií či off-line záloh, rezervními zdroji, ale i robustností software a operačního systému a hardware hostitelského systému, který umožňuje provoz aplikací.
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme: ● Co se pokoušíme ochránito Důvěrnost dat – Zda má k datům přístup pouze oprávněný uživatel o Integrita dat – Vlastnost dat, že nebudou změněna nebo upravena neautorizovaným uživatelem o Dostupnost služeb – Ten kdo má právo k přístupu se ke službě dostane o HW prostředky v síti o Image – dobré jméno firmy
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme: ● Proti komuo Amatéři, vandalové, hráči, špioni, crackeři, hackeři o Hrozby se mohou dělit také podle lokalit, či na lidské nebo přírodní (lidská chyba či účel, zatopení, požáry)
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme: ● Další zajišťované vlastnosti v rámci bezpečnostio Odpovědnost a prokazatelnost (jednotlivé akce spojené s určitou entitou (uživatel, proces) jsou zpětně vysledovatelné) o Pravost (zajišťuje potvrzení totožnosti subjektu (entity)) o Spolehlivost (daný systém vykonává funkce dle specifikovaných požadavků)
Body zabezpečeníDůvěřyhodnost, integrita i dostupnost jsou součástí nějakého plánu, který si musíme při analýze bezpečnosti a rizik vytvořit. Při vytvoření musím všechny tyto body nějak zhodnotit, zjistit jejich cenu, zjistit velikost rizika, a zda cena odpovídá rizikům s těmito aktivy spojenými.
Dále si pak zajistím co s různými aktivy a s nimi spojenými riziky mohu udělat:● Vyhnutí se riziku = Změna lokality ● Akceptace = Přijímám to, že zde riziko existuje, ale buď s ním nic dělat nemohu, nebo by to bylo například příliš náročné a proto ho radši podstoupím ● Přenesení = Přenesení odpovědnosti na někoho jiného (pojištění, outsourcing) ● Vyřešení pomocí navrhovaných opatření
Hrozby přímého získání heslaHlavní charakteristikou je, že útočník získá heslo v čitelné podobě, útoky jsou nezávislé na složitosti hesla. Patří sem sledování osoby při psaní hesla (přímo či přes kameru), instalace hardwarových či softwarových keyloggerů, získání papíru/souborů se zaznamenaným heslem, sociální inženýrství (např. phishing). K přímému získání hesla může dojít i při přenosu pomocí nezabezpečeného kanálu – např. pokud se uživatel přihlašuje na webovou stránku přes nezabezpečený protokol http.
Hrozby zneužívající slabá hesla či slabé uložení heselÚtočník může simulovat přihlášení uživatele a zkoušet různá hesla (hádání hesel, password guessing). Lámání hesel (password cracking) popisuje situaci, kdy útočník získá přenášené či uložené haše 3 hesel a poté pomocí různých metod zkouší k těmto hašům najít odpovídající hesla.
Hrozby při změně či obnově heslaÚtočníkovi se podaří změnit heslo na nové bez znalosti původního hesla. Tato hrozba je spojena s funkcemi jako je poslání zapomenutého hesla (password recovery), nastavení nového hesla správcem (password reset) či změna hesla (password change). Útočník i v těchto případech může používat techniky sociálního inženýrství (např. vydávat se za jinou osobu).
Hrozby zneužití kompromitovaného heslaÚtočník může zkompromitované heslo použít jen do té doby, než si uživatel heslo změní – cílem je tuto dobu minimalizovat. Hrozbou je i situace, kdy uživatel používá stejné heslo ve více systémech – o kompromitaci hesla z externího systému se uživatel či správce nemusí dozvědět a nemůže na ni zareagovat. Nejjednodušším opatřením je nastavení pravidelné změny hesel. Ale krátký interval pro změnu může přinést více škody než užitku.
Model hrozeb pro hesla u webové aplikacePři přihlašování do běžné webové aplikace si uživatel na své stanici spustí webový prohlížeč a otevře stránku webové aplikace. Poté do prohlížeče zadá uživatelské jméno a heslo. Toto heslo se otevřené přenese skrz zašifrovaný TLS kanál na aplikační server. Zde se heslo zahašuje a porovná s hašem uloženým v autentizační databázi. John Steven z organizace OWASP vytvořil model útoků na hesla4 pro jednoduché webové aplikace. V modelu se rozlišují dvě základní etapy útoku. V první útočník získá databázi haší hesel. V druhé se na základě toho snaží odvodit původní hesla. Model dále rozlišuje šest základních kategorií hrozeb (H1 až H6), v každé kategorii jsou pak uvedeny konkrétní metody, které útočníci využívají (tzv. vektory hrozeb)
Hrozby H1– útočník k útoku využívá přístup k aplikaci z Internetu. Nejčastější vektory útoku jsou:  Používá jakékoliv veřejně dostupné autentizační rozhraní pro hádání hesel. Může používat webový prohlížeč, specializovanou aplikaci či si napsat vlastní skript.  Zkouší, zda je aplikace zranitelná na SQL injection. Pokud ano, snaží se získat databázi hesel nebo celou databázi, příp. získanou databázi použít k pokračování útoku.  Zkouší další typy útoků jako XSS či CSRF pro získání či obejití autentizace.
Hrozby H2útoky typu MitM (Man in the Middle, muž uprostřed) na síti. Nejčastější vektory útoku v této skupině:  Útočník pasivně odchytává HTTP provoz na síti a snaží se získat autentizační cookies.  Útočník se snaží provoz směřovat přes svůj proxy server a přitom dešifrovat obsah zašifrovaného (HTTPS) provozu.
Hrozby H3útoky na databázi s autentizačními údaji. Nejčastější vektory útoky:  Útočník získá síťový či lokální přístup k autentizační databázi a může z ní zcizit údaje (získá oprávnění administrátora databáze).  Útočník získá přístup a data na úrovni operačního systému (zkopíruje soubory, upraví aplikace).  Zcizení zálohy či neautorizovaná obnova dat ze zálohy.  Odchytává síťový provoz mezi aplikačním serverem a autentizační databází
Hrozby H4útoky na aplikační server. Vektory útoku:  Úpravy nastavení aplikace – logování komunikace včetně hesel.  Úpravy kódu aplikace a následné zachytávání otevřených hesel.
Hrozby H5útoky na počítač/prohlížeč oprávněného uživatele aplikace. Nejčastější vektory útoku jsou:  Instalace softwarového keyloggeru (aplikace pro zaznamenávání stisků kláves, popř. i obsahu obrazovek).  Získání hesla pomocí hardwarového keyloggeru.  Úprava prostředí prohlížeče např. pomocí pluginů.  Úprava operačního systému a odchytávání síťového provozu, získávání údajů z paměti prohlížeče či přesměrování prohlížeče na útočníkův proxy server.
Hrozby H6útoky na počítač oprávněného uživatele aplikace. Vektory útoky:  Snímání činnosti uživatele pomocí kamery.  Phishing – žádosti o zadání hesla na falešné stránky.  Útoky na jiné servery, na kterých má oprávněný uživatel účet – zda nepoužívá stejné heslo.  Osobní ovlivňování konkrétního uživatele – např. „pomohu Vám s problémem v aplikaci, ale potřebuji se přihlásit jako Vy“.  Do této skupiny útoků patří i použití montážní páky.
Analýzy bezpečnostních rizikHodnocení rizika je definováno jako komplexní proces určení závažnosti a pravděpodobnosti vzniku nežádoucí situace a rozhodnutí, jaká opatření budou učiněna k eliminaci, případně omezení rizika na přijatelnou míru. Klíčovou otázkou pro analýzu rizika je volba vhodné metody hodnocení rizik.
Metody hodnocení rizik CHECK LIST (kontrolní seznam)Kontrolní seznam je postup založený na systematické kontrole plnění předem stanovených podmínek a opatření. Seznamy kontrolních otázek (checklists) jsou zpravidla generovány na základě seznamu charakteristik sledovaného systému nebo činností, které souvisejí se systémem a potencionálními dopady, selháním prvků systému a vznikem škod. Jejich struktura se může měnit od jednoduchého seznamu až po složitý formulář, který umožňuje zahrnout různou relativní důležitost parametru (váhu) v rámci daného souboru
Metody hodnocení rizik SAFETY AUDIT (bezpečnostní kontrola)Bezpečnostní kontrola je postup hledající rizikové situace a navržení opatření na zvýšení bezpečnosti. Metoda představuje postup hledání potencionálně možné nehody nebo provozního problému, který se může objevit v posuzovaném systému. Formálně je používán připravený seznam otázek a matice pro skórování rizik.
Metody hodnocení rizik WHAT – IF ANALYSIS (analýza toho, co se stane když)Analýza toho, co se stane když, je postup na hledání možných dopadů vybraných provozních situací. V podstatě je to spontánní diskuse a hledání nápadů, ve které skupina zkušených lidí dobře obeznámených s procesem klade otázky nebo vyslovuje úvahy o možných nehodách. Není to vnitřně strukturovaná technika jako některé jiné (například HAZOP a FMEA). Namísto toho po analytikovi požaduje, aby přizpůsobil základní koncept šetření určitému účelu
Metody hodnocení rizik PRELIMINARY HAZARD ANALYSIS - PHA (předběžná analýza ohrožení)Předběžná analýza ohrožení – též kvantifikace zdrojů rizik je postup na vyhledávání nebezpečných stavů či nouzových situací, jejich příčin a dopadů a na jejich zařazení do kategorií dle předem stanovených kritérií. Koncept PHA ve své podstatě představuje soubor různých technik, vhodných pro posouzení rizika. V souhrnu se nejčastěji pod touto zkratkou jedná o následující techniky posuzování: Chat-if; Chat-if/checklists; hazard and operability (HAZOP) analysis; failure mode and effects analysis (FMEA); fault tree analysis; kombinace těchto metod; ekvivalentní alternativní metody.
Metody hodnocení rizik HAZARD OPERATION PROCESS - HAZOP (analýza ohrožení a provozuschopnosti)Kvantitativní posuzování rizika je systematický a komplexní přístup pro predikci odhadu četnosti a dopadů nehod pro zařízení nebo provoz systému. Analýza kvantitativních rizik procesu je koncept, který rozšiřuje kvalitativní (zpravidla verbální) metody hodnocení rizik o číselné hodnoty. Algoritmus využívá kombinaci (propojení) s jinými známými koncepty a směřuje k zavedení kriterií pro rozhodovací proces, potřebnou strategií a programy k efektivnímu zvládání (řízení) rizika. Vyžaduje náročnou databázi a počítačovou podporu
Metody hodnocení rizik PROCES QUANTITATIVE RISK ANALYSIS - QRA (analýza kvalitativních rizik procesu)Kvantitativní posuzování rizika je systematický a komplexní přístup pro predikci odhadu četnosti a dopadů nehod pro zařízení nebo provoz systému. Analýza kvantitativních rizik procesu je koncept, který rozšiřuje kvalitativní (zpravidla verbální) metody hodnocení rizik o číselné hodnoty. Algoritmus využívá kombinaci (propojení) s jinými známými koncepty a směřuje k zavedení kriterií pro rozhodovací proces, potřebnou strategií a programy k efektivnímu zvládání (řízení) rizika. Vyžaduje náročnou databázi a počítačovou podporu
Metody hodnocení rizik FAILURE MODE AND EFFECT ANALYSIS - FMEA (analýza selhání a jejich dopadů)Analýza selhání a jejich dopadů je postup založený na rozboru způsobů selhání a jejich důsledků, který umožňuje hledání dopadů a příčin na základě systematicky a strukturovaně vymezených selhání zařízení. Metoda FMEA slouží ke kontrole jednotlivých prvků projektového návrhu systému a jeho provozu. Představuje metodu tvrdého, určitého typu, kde se předpokládá kvantitativní přístup řešení. Využívá se především pro vážná rizika a zdůvodněné případy. Vyžaduje aplikaci počítačové techniky, speciální výpočetní program, náročnou a cíleně zaměřenou databází
Metody hodnocení rizik EVENT TREE ANALYSIS - ETA (analýza stromu událostí)Analýza stromu událostí je postup, který sleduje průběh procesu od iniciační události přes konstruování události vždy na základě dvou možností – příznivé a nepříznivé. Metoda ETA je graficko statistická metoda. Názorné zobrazení systémového stromu událostí představuje rozvětvený graf s dohodnutou symbolikou a popisem. Znázorňuje všechny události, které se v posuzovaném systému mohou vyskytnout. Podle toho jak počet událostí narůstá, výsledný graf se postupně rozvětvuje jako větve stromu.
Metody hodnocení rizik FAULT TREE ANALYSIS - FTA (analýza stromu poruch)Analýza stromu poruch je postup založený na systematickém zpětném rozboru událostí za využití řetězce příčin, které mohou vést k vybrané vrcholové události. Metoda FTA je graficko analytická popř. graficko statistická metoda. Názorné zobrazení stromu poruch představuje rozvětvený graf s dohodnutou symbolikou a popisem. Hlavním cílem analýzy metodou stromu poruch je posoudit pravděpodobnost vrcholové události s využitím analytických nebo statistických metod. Proces dedukce určuje různé kombinace hardwarových a softwarových poruch a lidských chyb, které mohou způsobit výskyt specifikované nežádoucí události na vrcholu.
Metody hodnocení rizik HUMAN RELIABILITY ANALYSIS - HRA (analýza lidské spolehlivosti)Analýza lidské spolehlivosti je postup na posouzení vlivu lidského činitele na výskyt živelných pohrom, nehod, havárií, útoků apod. či některých jejich dopadů. Koncept analýzy lidské spolehlivosti HRA směřuje k systematickému posouzení lidského faktoru (Human Factors) a lidské chyby (Human Error). Zahrnuje přístupy mikroergonomické (vztah „člověk – stroj“) a makroergonomické (vztah systému „člověk – technologie“). Analýza HRA má těsnou vazbu na aktuálně platné pracovní předpisy především z hlediska bezpečnosti práce. Uplatnění metody HRA musí vždy tvořit integrovaný problém bezpečnosti provozu a lidského faktoru v mezních situacích různých havarijních scénářů, tzn. paralelně a nezávisle s další metodou rizikové analýzy.
Metody hodnocení rizik FUZZY SET AND VERBAL VERDICT METOD - FL-VV (metoda mlhavé logiky verbálních výroků)Metoda mlhavé logiky a verbálních výroků je metoda založena na jazykové proměnné. Jde o multikriteriální metodu rozhodovací analýzy z kategorie měkkého, mlhavého typu. Opírá se o teorii mlhavých množin a může být aplikována v různých obměnách, jednak samostatně s přímým výstupem priorit, anebo jako stupnice v pomocných bodech, namísto standardní verbálně-numerické stupnice v relativních jednotkách, tj. ve spojení s metodou TUKP – Totální ukazatele kvality prostředí (možnost uplatnění axiomatické teorie kardinálního užitku). Umožňuje aplikaci jednotlivcem i kolektivu.
Metody hodnocení rizik RELATIVE RANKING - RR (relativní klasifikace)Relativní klasifikace je ve skutečnosti spíše analytická strategie než jednoduchá dobře definovaná analytická metoda. Tato strategie umožňuje analytikům porovnat vlastnosti několika procesů nebo činností a určit tak, zda tyto procesy nebo činnosti mají natolik nebezpečné charakteristiky, že to analytiky opravňuje k další podrobnější studii. Relativní klasifikace může být použita rovněž pro srovnání několika návrhů umístění procesu nebo zařízení a zajistit tak informaci o tom, která z alternativ je nejlepší nebo méně nebezpečná. Tato porovnání jsou založena na číselných srovnáních, která reprezentují relativní úroveň významnosti každého zdroje rizika
Metody hodnocení rizik CAUSES AND CONSEQUENSES ANALYSIS - CCA (analýza příčin a dopadů)Analýza příčin a dopadů je směs analýzy stromu poruch a analýzy stromu událostí. Největší předností CCA je její použití jako komunikačního prostředku: diagram příčin a dopadů zobrazuje vztahy mezi koncovými stavy nehody (nepřijatelnými dopady) a jejich základními příčinami. Protože grafická forma, jež kombinuje jak strom poruch, tak strom událostí do stejného diagramu, může být hodně detailní, užívá se tato technika obvykle nejvíce v případech, kdy logika poruch analyzovaných nehod je poměrně jednoduchá. Jak už napovídá název, účelem analýzy příčin a dopadů je odhalit základní příčiny a dopady možných nehod. Analýza příčin a dopadů vytváří diagramy s nehodovými sekvencemi a kvalitativními popisy možných koncových stavů nehod.
Metody hodnocení rizik PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního hodnocení)Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého systému. Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií, které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií. Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi; vytvoření databáze dokumentující spolehlivost systémů a komponent.
Metody hodnocení rizikNajít a použít metodu pro provedení analýzy rizik vyžaduje znalosti a zkušenosti. Neexistuje univerzální metoda. Pro každý případ analýza je nutné použít jinou, optimálně vybranou metodu, případně kombinaci metod.