Metody hodnocení rizik
PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního
hodnocení) | Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého
systému.
Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií,
které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií.
Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění
relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů
poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky
založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi;
vytvoření databáze dokumentující spolehlivost systémů a komponent. |
Metody hodnocení rizik
PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního
hodnocení) | Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého
systému.
Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií,
které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií.
Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění
relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů
poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky
založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi;
vytvoření databáze dokumentující spolehlivost systémů a komponent. |
NA | NA |
NA | NA |
Informační bezpečnost | Ochrana informací ve všech její formácha po celý životní cyklus.
Snažíme se zabránit komukoliv provádět s použitím hardwaru i softwaru jakoukoliv činnosti, kterou si nepřejeme, aby byla prováděna.
Základní bezpečnostní atributy v těchto doménách jsou:
· důvěrnost - prevence neautorizovaného vyzrazení dat,
· integrita - prevence neautorizované úpravy dat,
· dostupnost - prevence ztráty přístupu k datům. |
Důvěrnost (confidentiality) | Informace by měly být přístupné jen tomu, kdo je
oprávněn.
Důvěrnost je zajištěna schopností ujistit se, že je vynucena nezbytná úroveň míry utajení v každém okamžiku, kdy dochází ke zpracování dat a je zajištěna prevence jejich neautorizovaného vyzrazení. Tedy jde o:
o Ochrana před neautorizovaným přístupem, užitím či vyzrazením
o Ochrana dat umístěných v systému, při přenosu či při zpracování
o Metody: fyzická bezpečnost (dveře, kamery…), šifrování, autentizace, autorizace
(přístupová práva) |
Ochrana důvěrnosti | Důvěrnost se zajišťuje převážně prostřednictvím šifrování:
· symetrickou kryptografií
· asymetrickou kryptografií
Při ochraně důvěrnosti je rovněž důležitým prvkem spolehlivé ověřování subjektů přistupujících k datům, v praxi tuto roli po technické stránce velmi dobře zajišťuje například autentizační systém Kerberos nebo parametry PKI. |
Jak probíhá šifrování při ochraně důvěrnosti | Šifrování se může provádět při ukládání dat nebo jejich přenosu. V praxi se například používá software typu Pretty Good Privacy (PGP) nebo komplexní řešení v podobě vybudování tzv. infrastruktury veřejných klíčů PKI, například prostřednictvím produktu Entrust PKI. Za jistých podmínek lze důvěrnosti docílit i pouhým řízením přístupu k datům - fyzickým, či logickým, kde přístupové seznamy definují autorizaci přístupu daného subjektu. |
Ochrana důvěrnosti: modely řízení přístupu | ● mandatory access control (MAC) - subjekty nemají velké šance ovlivnit přístup k jejich datům, definuje je management/správce a vynucuje operační systém či daná technologie
● discretionary access control DAC - vlastník zdroje může specifikovat, co nebo kdo má k němu přístup
● role based access control RBAC - funkční role má definována potřebná práva a subjektu je pouze přidělena daná role. |
Integrita (integrity) | Zabránit neautorizovaným změnám systému a informací.
Integrita je udržena, když je zajištěno, že data jsou přesná, se zaručeným obsahem a jsou provedena opatření proti jejich neautorizované změně. Hardwarové, softwarové a komunikační prostředky musí pracovat tak, aby data uchovávaly a zpracovávaly správně a přesně, přenášely je do požadovaného cíle bez nežádoucích změn. Systémy a síť musí být chráněny před vnějším rušením či kontaminací původní informace.
o Detekce nežádoucích změn při uložení, při přenosu, při zpracování
o Metody: digitální podpisy, haše, auditování operací, odolnost k chybám uživatele |
Narušení integrity | Integrita může být útočníkem narušena například počítačovým virem, pomocí trojského koně, tj. podvrženého programu či aplikace, jež se chová korektně pouze navenek, zadními vrátky do systému, tzv. back door metoda, což může vést k následné kontaminaci původních dat. Rovněž uživatelé mohou narušit integritu vlastní chybou, či zlomyslností, a to například smazáním důležitých konfiguračních souborů při uvolňování použitého místa na disku nebo mylným, či úmyslným zadáním cifer v účetnictví atp. |
Ochrana integrity | Zabezpečuje se většinou prostřednictvím mechanismů digitálního podpisu, tj. opět další základní funkcionalitou obsaženou v řešení na bázi PGP, OpenSSL nebo Entrust PKI. Za určitých podmínek ji zajišťuje i řízení přístupu nebo také prostředky umožňující vrácení se k předchozímu stavu dat před chybou uživatele, havárii či útoku. Dále lze jako podpůrné prostředky pro zachování integrity využít antivirový software, desktop firewally atp. Překvapivě i šifrování dat může kromě zajištění důvěrnosti zamezit rovněž jejich nežádoucí modifikaci při přenosu, kdy narušení obsahu šifrované informace vede po dešifrování ke kolizním výsledkům. |
Dostupnost (availability) | Zapříčinění nedostupnosti dat je populární metodou útočníků, kteří se tak snaží ovlivnit produktivitu, či daný systém zcela vyřadit z provozu. Proto musí být dostupnost zajištěna spolehlivou a včasnou dispozicí dat a zdrojů autorizovaným jednotlivcům. Informační systémy a sítě musí mít datovou kapacitu dimenzovanou tak, aby v definovaném čase poskytovaly dostatečný výkon, musí být schopny zotavit se z výpadků transparentním a rychlým způsobem, aby nebyla negativně narušena produktivita. Dále musí být omezena úzká místa, zavedeny redundantní mechanismy.
o Zajištění dostupnosti systému, služeb a informací pro uživatele
o Akceptovatelná úroveň výkonnosti
o Prevence ztráty a zničení
o Metody: redundance uložení, zpracování přístupových tras, zálohování a obnova
dat, plány obnovy, aktualizace, řízení prostředí (elektřina, požární čidla…) |
Narušení dostupnosti | Dostupnost může být například narušena chybou v zařízení či chybou v software, proto se využívají jak záložní zařízení pro možnost rychlé náhrady kritických systémů, tak i proškolení zaměstnanců k provedení náležitého zásahu pro uvedení systému do funkčního stavu. |
Ochrana dostupnosti | Data jsou nejčastěji zpracovávána v elektronické podobě a přístup k nim umožňují aplikace, které běží na daném operačním systému a příslušném hardware. Dostupnost se pak zajišťuje nejen zřizováním on-line kopií či off-line záloh, rezervními zdroji, ale i robustností software a operačního systému a hardware hostitelského systému, který umožňuje provoz aplikací. |
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme:
● Co se pokoušíme ochránit | o Důvěrnost dat – Zda má k datům přístup pouze oprávněný uživatel
o Integrita dat – Vlastnost dat, že nebudou změněna nebo upravena
neautorizovaným uživatelem
o Dostupnost služeb – Ten kdo má právo k přístupu se ke službě dostane
o HW prostředky v síti
o Image – dobré jméno firmy |
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme:
● Proti komu | o Amatéři, vandalové, hráči, špioni, crackeři, hackeři
o Hrozby se mohou dělit také podle lokalit, či na lidské nebo přírodní (lidská chyba
či účel, zatopení, požáry) |
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme:
● Další zajišťované vlastnosti v rámci bezpečnosti | o Odpovědnost a prokazatelnost (jednotlivé akce spojené s určitou entitou
(uživatel, proces) jsou zpětně vysledovatelné)
o Pravost (zajišťuje potvrzení totožnosti subjektu (entity))
o Spolehlivost (daný systém vykonává funkce dle specifikovaných požadavků) |
Body zabezpečení | Důvěřyhodnost, integrita i dostupnost jsou součástí nějakého plánu, který si musíme při analýze bezpečnosti a rizik vytvořit. Při vytvoření musím všechny tyto body nějak zhodnotit, zjistit jejich cenu, zjistit velikost rizika, a zda cena odpovídá rizikům s těmito aktivy spojenými. |
Dále si pak zajistím co s různými aktivy a s nimi spojenými riziky mohu udělat: | ● Vyhnutí se riziku = Změna lokality
● Akceptace = Přijímám to, že zde riziko existuje, ale buď s ním nic dělat nemohu, nebo by to
bylo například příliš náročné a proto ho radši podstoupím
● Přenesení = Přenesení odpovědnosti na někoho jiného (pojištění, outsourcing)
● Vyřešení pomocí navrhovaných opatření |
Hrozby přímého získání hesla | Hlavní charakteristikou je, že útočník získá heslo
v čitelné podobě, útoky jsou nezávislé na složitosti hesla. Patří sem sledování osoby při
psaní hesla (přímo či přes kameru), instalace hardwarových či softwarových keyloggerů,
získání papíru/souborů se zaznamenaným heslem, sociální inženýrství (např. phishing).
K přímému získání hesla může dojít i při přenosu pomocí nezabezpečeného kanálu – např.
pokud se uživatel přihlašuje na webovou stránku přes nezabezpečený protokol http. |
Hrozby zneužívající slabá hesla či slabé uložení hesel | Útočník může simulovat
přihlášení uživatele a zkoušet různá hesla (hádání hesel, password guessing). Lámání
hesel (password cracking) popisuje situaci, kdy útočník získá přenášené či uložené haše 3 hesel a poté pomocí různých metod zkouší k těmto hašům najít odpovídající hesla. |
Hrozby při změně či obnově hesla | Útočníkovi se podaří změnit heslo na nové bez
znalosti původního hesla. Tato hrozba je spojena s funkcemi jako je poslání
zapomenutého hesla (password recovery), nastavení nového hesla správcem (password
reset) či změna hesla (password change). Útočník i v těchto případech může používat
techniky sociálního inženýrství (např. vydávat se za jinou osobu). |
Hrozby zneužití kompromitovaného hesla | Útočník může zkompromitované heslo
použít jen do té doby, než si uživatel heslo změní – cílem je tuto dobu minimalizovat.
Hrozbou je i situace, kdy uživatel používá stejné heslo ve více systémech – o kompromitaci hesla z externího systému se uživatel či správce nemusí dozvědět a nemůže na ni
zareagovat. Nejjednodušším opatřením je nastavení pravidelné změny hesel. Ale krátký
interval pro změnu může přinést více škody než užitku. |
Model hrozeb pro hesla u webové aplikace | Při přihlašování do běžné webové aplikace si uživatel na své stanici spustí webový prohlížeč
a otevře stránku webové aplikace. Poté do prohlížeče zadá uživatelské jméno a heslo. Toto
heslo se otevřené přenese skrz zašifrovaný TLS kanál na aplikační server. Zde se heslo
zahašuje a porovná s hašem uloženým v autentizační databázi.
John Steven z organizace OWASP vytvořil model útoků na hesla4 pro jednoduché
webové aplikace. V modelu se rozlišují dvě základní etapy útoku. V první útočník získá
databázi haší hesel. V druhé se na základě toho snaží odvodit původní hesla. Model dále
rozlišuje šest základních kategorií hrozeb (H1 až H6), v každé kategorii jsou pak uvedeny
konkrétní metody, které útočníci využívají (tzv. vektory hrozeb) |
Hrozby H1 | – útočník k útoku využívá přístup k aplikaci z Internetu. Nejčastější vektory
útoku jsou:
Používá jakékoliv veřejně dostupné autentizační rozhraní pro hádání hesel. Může používat
webový prohlížeč, specializovanou aplikaci či si napsat vlastní skript.
Zkouší, zda je aplikace zranitelná na SQL injection. Pokud ano, snaží se získat databázi
hesel nebo celou databázi, příp. získanou databázi použít k pokračování útoku.
Zkouší další typy útoků jako XSS či CSRF pro získání či obejití autentizace. |
Hrozby H2 | útoky typu MitM (Man in the Middle, muž uprostřed) na síti. Nejčastější
vektory útoku v této skupině:
Útočník pasivně odchytává HTTP provoz na síti a snaží se získat autentizační cookies.
Útočník se snaží provoz směřovat přes svůj proxy server a přitom dešifrovat obsah
zašifrovaného (HTTPS) provozu. |
Hrozby H3 | útoky na databázi s autentizačními údaji. Nejčastější vektory útoky:
Útočník získá síťový či lokální přístup k autentizační databázi a může z ní zcizit údaje
(získá oprávnění administrátora databáze).
Útočník získá přístup a data na úrovni operačního systému (zkopíruje soubory, upraví
aplikace).
Zcizení zálohy či neautorizovaná obnova dat ze zálohy.
Odchytává síťový provoz mezi aplikačním serverem a autentizační databází |
Hrozby H4 | útoky na aplikační server. Vektory útoku:
Úpravy nastavení aplikace – logování komunikace včetně hesel.
Úpravy kódu aplikace a následné zachytávání otevřených hesel. |
Hrozby H5 | útoky na počítač/prohlížeč oprávněného uživatele aplikace. Nejčastější vektory
útoku jsou:
Instalace softwarového keyloggeru (aplikace pro zaznamenávání stisků kláves, popř.
i obsahu obrazovek).
Získání hesla pomocí hardwarového keyloggeru.
Úprava prostředí prohlížeče např. pomocí pluginů.
Úprava operačního systému a odchytávání síťového provozu, získávání údajů z paměti
prohlížeče či přesměrování prohlížeče na útočníkův proxy server. |
Hrozby H6 | útoky na počítač oprávněného uživatele aplikace. Vektory útoky:
Snímání činnosti uživatele pomocí kamery.
Phishing – žádosti o zadání hesla na falešné stránky.
Útoky na jiné servery, na kterých má oprávněný uživatel účet – zda nepoužívá stejné
heslo.
Osobní ovlivňování konkrétního uživatele – např. „pomohu Vám s problémem v aplikaci,
ale potřebuji se přihlásit jako Vy“.
Do této skupiny útoků patří i použití montážní páky. |
Analýzy bezpečnostních rizik | Hodnocení rizika je definováno jako komplexní proces určení závažnosti
a pravděpodobnosti vzniku nežádoucí situace a rozhodnutí, jaká opatření budou
učiněna k eliminaci, případně omezení rizika na přijatelnou míru. Klíčovou
otázkou pro analýzu rizika je volba vhodné metody hodnocení rizik. |
Metody hodnocení rizik
CHECK LIST (kontrolní seznam) | Kontrolní seznam je postup založený na systematické kontrole plnění předem stanovených
podmínek a opatření.
Seznamy kontrolních otázek (checklists) jsou zpravidla generovány na základě seznamu
charakteristik sledovaného systému nebo činností, které souvisejí se systémem a
potencionálními dopady, selháním prvků systému a vznikem škod.
Jejich struktura se může měnit od jednoduchého seznamu až po složitý formulář, který
umožňuje zahrnout různou relativní důležitost parametru (váhu) v rámci daného souboru |
Metody hodnocení rizik
SAFETY AUDIT (bezpečnostní kontrola) | Bezpečnostní kontrola je postup hledající rizikové situace a navržení opatření na zvýšení
bezpečnosti.
Metoda představuje postup hledání potencionálně možné nehody nebo provozního problému,
který se může objevit v posuzovaném systému.
Formálně je používán připravený seznam otázek a matice pro skórování rizik. |
Metody hodnocení rizik
WHAT – IF ANALYSIS (analýza toho, co se stane když) | Analýza toho, co se stane když, je postup na hledání možných dopadů vybraných provozních
situací.
V podstatě je to spontánní diskuse a hledání nápadů, ve které skupina zkušených lidí dobře
obeznámených s procesem klade otázky nebo vyslovuje úvahy o možných nehodách.
Není to vnitřně strukturovaná technika jako některé jiné (například HAZOP a FMEA).
Namísto toho po analytikovi požaduje, aby přizpůsobil základní koncept šetření určitému
účelu |
Metody hodnocení rizik
PRELIMINARY HAZARD ANALYSIS - PHA (předběžná analýza ohrožení) | Předběžná analýza ohrožení – též kvantifikace zdrojů rizik je postup na vyhledávání
nebezpečných stavů či nouzových situací, jejich příčin a dopadů a na jejich zařazení do
kategorií dle předem stanovených kritérií.
Koncept PHA ve své podstatě představuje soubor různých technik, vhodných pro posouzení
rizika. V souhrnu se nejčastěji pod touto zkratkou jedná o následující techniky posuzování:
Chat-if; Chat-if/checklists; hazard and operability (HAZOP) analysis; failure mode and
effects analysis (FMEA); fault tree analysis; kombinace těchto metod; ekvivalentní
alternativní metody. |
Metody hodnocení rizik
HAZARD OPERATION PROCESS - HAZOP (analýza ohrožení a provozuschopnosti) | Kvantitativní posuzování rizika je systematický a komplexní přístup pro predikci odhadu
četnosti a dopadů nehod pro zařízení nebo provoz systému.
Analýza kvantitativních rizik procesu je koncept, který rozšiřuje kvalitativní (zpravidla
verbální) metody hodnocení rizik o číselné hodnoty.
Algoritmus využívá kombinaci (propojení) s jinými známými koncepty a směřuje k zavedení
kriterií pro rozhodovací proces, potřebnou strategií a programy k efektivnímu zvládání
(řízení) rizika.
Vyžaduje náročnou databázi a počítačovou podporu |
Metody hodnocení rizik
PROCES QUANTITATIVE RISK ANALYSIS - QRA (analýza kvalitativních rizik
procesu) | Kvantitativní posuzování rizika je systematický a komplexní přístup pro predikci odhadu
četnosti a dopadů nehod pro zařízení nebo provoz systému.
Analýza kvantitativních rizik procesu je koncept, který rozšiřuje kvalitativní (zpravidla
verbální) metody hodnocení rizik o číselné hodnoty.
Algoritmus využívá kombinaci (propojení) s jinými známými koncepty a směřuje k zavedení
kriterií pro rozhodovací proces, potřebnou strategií a programy k efektivnímu zvládání
(řízení) rizika.
Vyžaduje náročnou databázi a počítačovou podporu |
Metody hodnocení rizik
FAILURE MODE AND EFFECT ANALYSIS - FMEA (analýza selhání a jejich
dopadů) | Analýza selhání a jejich dopadů je postup založený na rozboru způsobů selhání a jejich
důsledků, který umožňuje hledání dopadů a příčin na základě systematicky a strukturovaně
vymezených selhání zařízení.
Metoda FMEA slouží ke kontrole jednotlivých prvků projektového návrhu systému a jeho
provozu. Představuje metodu tvrdého, určitého typu, kde se předpokládá kvantitativní přístup
řešení.
Využívá se především pro vážná rizika a zdůvodněné případy.
Vyžaduje aplikaci počítačové techniky, speciální výpočetní program, náročnou a cíleně
zaměřenou databází |
Metody hodnocení rizik
EVENT TREE ANALYSIS - ETA (analýza stromu událostí) | Analýza stromu událostí je postup, který sleduje průběh procesu od iniciační události přes
konstruování události vždy na základě dvou možností – příznivé a nepříznivé.
Metoda ETA je graficko statistická metoda.
Názorné zobrazení systémového stromu událostí představuje rozvětvený graf s dohodnutou
symbolikou a popisem. Znázorňuje všechny události, které se v posuzovaném systému mohou
vyskytnout. Podle toho jak počet událostí narůstá, výsledný graf se postupně rozvětvuje jako
větve stromu. |
Metody hodnocení rizik
FAULT TREE ANALYSIS - FTA (analýza stromu poruch) | Analýza stromu poruch je postup založený na systematickém zpětném rozboru událostí za
využití řetězce příčin, které mohou vést k vybrané vrcholové události.
Metoda FTA je graficko analytická popř. graficko statistická metoda. Názorné zobrazení
stromu poruch představuje rozvětvený graf s dohodnutou symbolikou a popisem.
Hlavním cílem analýzy metodou stromu poruch je posoudit pravděpodobnost vrcholové
události s využitím analytických nebo statistických metod.
Proces dedukce určuje různé kombinace hardwarových a softwarových poruch a lidských
chyb, které mohou způsobit výskyt specifikované nežádoucí události na vrcholu. |
Metody hodnocení rizik
HUMAN RELIABILITY ANALYSIS - HRA (analýza lidské spolehlivosti) | Analýza lidské spolehlivosti je postup na posouzení vlivu lidského činitele na výskyt
živelných pohrom, nehod, havárií, útoků apod. či některých jejich dopadů.
Koncept analýzy lidské spolehlivosti HRA směřuje k systematickému posouzení lidského
faktoru (Human Factors) a lidské chyby (Human Error).
Zahrnuje přístupy mikroergonomické (vztah „člověk – stroj“) a makroergonomické (vztah
systému „člověk – technologie“). Analýza HRA má těsnou vazbu na aktuálně platné pracovní
předpisy především z hlediska bezpečnosti práce.
Uplatnění metody HRA musí vždy tvořit integrovaný problém bezpečnosti provozu a lidského
faktoru v mezních situacích různých havarijních scénářů, tzn. paralelně a nezávisle s další
metodou rizikové analýzy. |
Metody hodnocení rizik
FUZZY SET AND VERBAL VERDICT METOD - FL-VV (metoda mlhavé logiky
verbálních výroků) | Metoda mlhavé logiky a verbálních výroků je metoda založena na jazykové proměnné. Jde o
multikriteriální metodu rozhodovací analýzy z kategorie měkkého, mlhavého typu.
Opírá se o teorii mlhavých množin a může být aplikována v různých obměnách, jednak
samostatně s přímým výstupem priorit, anebo jako stupnice v pomocných bodech, namísto
standardní verbálně-numerické stupnice v relativních jednotkách, tj. ve spojení s metodou
TUKP – Totální ukazatele kvality prostředí (možnost uplatnění axiomatické teorie
kardinálního užitku).
Umožňuje aplikaci jednotlivcem i kolektivu. |
Metody hodnocení rizik
RELATIVE RANKING - RR (relativní klasifikace) | Relativní klasifikace je ve skutečnosti spíše analytická strategie než jednoduchá dobře
definovaná analytická metoda.
Tato strategie umožňuje analytikům porovnat vlastnosti několika procesů nebo činností a určit
tak, zda tyto procesy nebo činnosti mají natolik nebezpečné charakteristiky, že to analytiky
opravňuje k další podrobnější studii.
Relativní klasifikace může být použita rovněž pro srovnání několika návrhů umístění procesu
nebo zařízení a zajistit tak informaci o tom, která z alternativ je nejlepší nebo méně
nebezpečná.
Tato porovnání jsou založena na číselných srovnáních, která reprezentují relativní úroveň
významnosti každého zdroje rizika |
Metody hodnocení rizik
CAUSES AND CONSEQUENSES ANALYSIS - CCA (analýza příčin a dopadů) | Analýza příčin a dopadů je směs analýzy stromu poruch a analýzy stromu událostí.
Největší předností CCA je její použití jako komunikačního prostředku: diagram příčin a
dopadů zobrazuje vztahy mezi koncovými stavy nehody (nepřijatelnými dopady) a jejich
základními příčinami.
Protože grafická forma, jež kombinuje jak strom poruch, tak strom událostí do stejného
diagramu, může být hodně detailní, užívá se tato technika obvykle nejvíce v případech, kdy
logika poruch analyzovaných nehod je poměrně jednoduchá.
Jak už napovídá název, účelem analýzy příčin a dopadů je odhalit základní příčiny a dopady
možných nehod. Analýza příčin a dopadů vytváří diagramy s nehodovými sekvencemi a
kvalitativními popisy možných koncových stavů nehod. |
Metody hodnocení rizik
PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního
hodnocení) | Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého
systému.
Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií,
které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií.
Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění
relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů
poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky
založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi;
vytvoření databáze dokumentující spolehlivost systémů a komponent. |
Metody hodnocení rizik | Najít a použít metodu pro provedení analýzy rizik vyžaduje znalosti a zkušenosti.
Neexistuje univerzální metoda. Pro každý případ analýza je nutné použít jinou, optimálně
vybranou metodu, případně kombinaci metod. |