정보관리기술/소프트웨어공학

위험분석 기법

아이티신비 2024. 1. 19. 10:30

문제3) 최근 시스템이 복잡해지고 안전(Safety)이 중요시되면서 다양한 위험분석 방법이 적용되고 있다. 다음을 설명하시오.

 

가. 전통적 위험분석 기법인 FMEA(Failure Mode and Effects Analysis), HAZOP(Hazard and Operability Analysis)의 특징 및 한계점

나. STPA(System Theoretic Process Analysis) 개념 및 위험분석 방법


답)

 

 

1. 시스템 안전(Safety)의 중요성 증대에 따른 , 위험분석 고도화 필요성

  • 중요도와 복잡도가 증가하는 SW 기술 발전에 대응가능한 안전성 기법의 고도화가 필요

 

2. 전통적 위험분석 기법인 FMEA 와 HAZOP 의 특징 및 한계점

가. FMEA 와 HAZOP 의 특징

구분
FMEA
HAZOP
개념
시스템을 구성하는 서브시스템이나 기능 등에서 발생할 수 있는 고장모드가 시스템에 미치는 위험을 분석하는 기법
시스템이나 프로세스의 가능한 모든 이탈 상황을 도출하여 시스템의 위험을 정성적으로 분석하는 기법
목적
영향도출, 고장감소 방안제시
연관된 위험 탐색
주요항목
  • 심각도(Severity):고장 영향의 심각성
  • 발생도(Occurrence):고장 발생 가능성
  • 검출도(Detection):고장 검출 가능성
  • 위험우선순위(RPN:Risk Priority Number) = 심각도*발생도*검출도
  • 파라미터:Interface, Time, Action, Limit, Procedure, Outside, Data
  • 가이드 워드 : No.Not, More/Less then, As well as/Part of, Reverse, Other than, Early/Late, Before/After
분석기법
정량적, 정성적
정성적
위험식별
일부 가능
가능
장점
비교적 빠른 결과 도출
체계적 진행
단점
주관적 의견 반영
다수 인원 필요
  • 전통적 안전성 기법인 FMEA, HAZOP 은 복잡한 시스템 분석에서 한계점 보유

 

나. FMEA 와 HAZOP 의 한계점

구분
한계점
설명
시스템
규모의 미반영
단순한 소규모 시스템을 기반한 개발로 인해 대규모의 복잡한 시스템 반영 난해
하드웨어 중심
개발 당시 시스템은 소프트웨어 중심이 아닌 하드웨어 중심의 동작으로 현재 소프트웨어 중심의 환경 적용이 어려움
기법
원인 분석 제한
시스템 구성 요소의 상호작용에 대한 분석이나 구성 요소의 고장 없이 발생할 수 있는 사고에 대한 분석이 어려움
인적 요소 미반영
조직이나 사람을 시스템의 일부로 포함하여 인적 요인 분석이 불가능하다는 한계점 존재
  • 국제사회의 상위 평가를 기반으로 디지털 정부 혁신 가속화 실현 및 디지털 뉴딜 현실화 수행

 

3. STPA(System Theoretic Process Analysis) 개념 및 위험분석 방법

가. STPA 개념

개념
STAMP 를 기반으로 시스템의 각 요소 간의 상호작용이 시스템의 안전성을 위협하는지 거시적 관점에서 사고의 원인을 구조화해 분석하는 기법
특징
영향도출, 고장감소 방안제시
연관된 위험 탐색
제어계 관점 분석
제어관계 중 위험을 유발할 수 있는 부적절한 제어를 식별하는 방식으로 분석
개발단계 위험식별 안전 요건 도출
분석과정에서 안전 제약사항과 안전 요구사항을 도출

 

나. STPA 위험분석 방법

위험분석 절차
설명
1단계
사고 및 위험 정의
  • STPA 위험 분석 목적이 어떠한 종류의 사고(인명 피해, 환경오염, 임무실패, 막대한 재산 손실 등)를 예방하기 위함인지를 결정하고 분석 대상이 되는 시스템 범위를 결정하는 단계
2단계
Control Structure
도식화
  • 복잡하게 얽힌 서브시스템을 보다 쉽게 식별하기 위해서는 시스템을 추상화하여 모델링(상위 수준에서 하위수준까지)
  • 주체의 책임을 정의하면서, 제어(Control Action) 정의 가능
3단계
Unsafe Control Action
  • Control Action 형태와 특정 조건에 따라 시스템의 위험을 유발할 수 있는 Control Action 의 불완전한(Unsafe) 형태를 4가지 타입으로 도출
4단계
원인 시나리오 도출
  • 위험을 유발할 수 있는 UCA가 왜 발생하는지 UCA 제공 원인과 Control Action 이 부적절하게 수행되거나 수행되지 못한 원인 분석 후 시나리오 작성
  • STPA 를 통해 단순 컴포넌트 관점의 위험분석에서 복합적 시각으로 분석하는 접근 방법 수행 가능

 

4. STPA(System Theoretic Process Analysis) 사용 고려사항과 대응방안

구분
고려사항
대응방안
체계적 지식
습득 및 활용
전통적 안전 기법에 비해 널리 알려지지 않아 적용 어려움
교육 및 가이드 등 활용하여 표준화된 방법으로 진행
제어구조도
정의 어려움
제대로 정의되지 않은 제어구조도를 통해 STPA 를 수행하게 되면 식별해야 할 중요한 위험원 누락 가능
제어구조도 정의 단계에서 UML/SysML을 이용하거나, 본격적인 분석 활동 단계에서 SysML 을 이용
UCA 위험원
식별
개별 UCA 는 시스템의 상태, 환경 상태 등에 따라서 위험원이 될 수도 있고 그렇지 않을 수도 있음
  • 기본 프로세스를 바탕으로 적용 환경과 특성에 맞도록 충분한 테일러링 적용 고려 필요

 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥

 

 

'정보관리기술 > 소프트웨어공학' 카테고리의 다른 글

소프트웨어 형상관리 / ①  (5) 2024.01.20
소프트웨어 품질인증 / ①  (50) 2024.01.19
웹 기반 서비스 성능관리  (3) 2024.01.19
SW공학 이론의 품질 / ①  (47) 2024.01.19
데이터 품질관리  (4) 2024.01.19