Academic article for publication

Abstract

System-Theoretic Process Analysis (STPA) is a modern hazard analysis methodology derived from the System-Theoretic Accident Model and Processes (STAMP) framework developed by Nancy Leveson at MIT. Unlike traditional reliability-based approaches, STPA views accidents as control problems emerging from inadequate constraints rather than component failures. The publication of SAE J3187_202305, System-Theoretic Process Analysis (STPA) Recommended Practices for Evaluations of Safety-Critical Systems in Any Industry, formalized STPA as a cross‑industry recommended practice. This article examines the origins of STPA, its conceptual foundations, the standards that govern its use, the steps required for its application, its fields of application, and the benefits it provides to organizations seeking to manage complex socio‑technical risks.


1. Introduction

As systems become increasingly interconnected, software-intensive, and socio‑technical in nature, traditional hazard analysis techniques—such as FMEA, FTA, and HAZOP—struggle to capture emergent risks that arise not from component failures but from unsafe interactions, flawed control logic, or inadequate system constraints. System-Theoretic Process Analysis (STPA) was developed to address these limitations by reframing safety as a control problem rather than a reliability problem.

STPA has gained global adoption across aerospace, automotive, energy, medical devices, industrial automation, and defense sectors. The release of SAE J3187_202305 represents a significant milestone, providing industry‑agnostic recommended practices for applying STPA to safety‑critical systems.


2. Origins of STPA

STPA originates from the STAMP (System-Theoretic Accident Model and Processes) framework introduced by Nancy Leveson in the early 2000s. STAMP challenged the traditional view that accidents primarily result from component failures, proposing instead that:

  • Accidents emerge from inadequate enforcement of safety constraints.
  • Systems must be understood as hierarchical control structures.
  • Human, organizational, software, and hardware interactions must be analyzed holistically.

STPA was developed as a practical hazard analysis method within this theoretical framework. Its purpose is to identify:

  • Unsafe control actions
  • Causal scenarios
  • Missing or inadequate constraints
  • Systemic vulnerabilities

This systemic perspective makes STPA particularly effective for modern systems characterized by autonomy, software complexity, and distributed control.


3. Governing Standards and Recommended Practices

While STPA is not tied to a single regulatory body, several standards and guidelines reference or align with it. The most relevant include:

3.1 SAE J3187_202305

This recommended practice provides:

  • A structured approach for applying STPA
  • Terminology and definitions
  • Guidance for documentation
  • Cross‑industry applicability
  • Integration with safety engineering processes

It is the first SAE standard dedicated specifically to STPA.

3.2 Related Standards and Frameworks

Although not STPA‑specific, the following standards align with or support STPA‑based safety engineering:

StandardRelevance
ISO 26262 (Automotive Functional Safety)STPA can complement HARA and guide safety concept development.
ARP4761A (Aerospace Safety Assessment)STPA enhances early‑phase hazard identification beyond FHA.
IEC 61508 (Functional Safety)STPA supports system hazard analysis and safety lifecycle activities.
ISO 21448 (SOTIF)STPA is useful for identifying unsafe scenarios not caused by failures.
NASA System Safety Handbook Vol. 2Explicitly recommends STPA for complex aerospace systems.

These standards recognize the need for hazard analysis methods capable of addressing software-driven and interaction-based risks.


4. Purpose and Use of STPA

STPA is used to:

  • Identify hazards early in the lifecycle
  • Understand unsafe interactions among system components
  • Reveal causal factors beyond hardware failures
  • Support safety-driven design decisions
  • Define and validate safety constraints
  • Inform system architecture, requirements, and verification activities

Its use spans concept development, design, integration, testing, operations, and change management.


5. Steps for Applying STPA

Although implementations vary, STPA generally follows four major steps:


5.1 Step 1: Define the Purpose of the Analysis

This includes:

  • System description and boundaries
  • High-level hazards
  • Safety constraints
  • System-level losses and unacceptable outcomes
  • Control structure diagrams

This step establishes the analytical scope and ensures alignment with system stakeholders.


5.2 Step 2: Model the Control Structure

STPA requires a control-theoretic representation of the system, including:

  • Controllers (human, software, hardware)
  • Actuators
  • Sensors
  • Controlled processes
  • Feedback loops
  • Interfaces and communication channels

This model reveals where unsafe control actions may originate.


5.3 Step 3: Identify Unsafe Control Actions (UCAs)

A control action becomes unsafe when:

  1. It is not provided when needed.
  2. It is provided incorrectly.
  3. It is provided at the wrong time or in the wrong order.
  4. It is stopped too soon or applied too long.

UCAs form the foundation for deriving safety constraints.


5.4 Step 4: Identify Causal Scenarios

This step explores why unsafe control actions might occur, including:

  • Flawed process models
  • Inadequate feedback
  • Human factors and cognitive overload
  • Software logic errors
  • Organizational pressures
  • Environmental disturbances
  • Interface failures

The result is a set of actionable safety requirements and design constraints.


6. Fields of Application

STPA is intentionally industry‑agnostic. It has been applied successfully in:

6.1 Aerospace and Defense

  • Autonomous aircraft
  • Flight control systems
  • Spacecraft operations
  • Ground support systems

6.2 Automotive

  • Advanced driver assistance systems (ADAS)
  • Autonomous driving functions
  • Electric vehicle control systems

6.3 Energy and Industrial Systems

  • Nuclear plant operations
  • Oil and gas process safety
  • Industrial automation and robotics

6.4 Medical Devices

  • Infusion pumps
  • Surgical robots
  • Clinical decision support systems

6.5 Software-Intensive Systems

  • Cyber‑physical systems
  • Distributed control architectures
  • Human‑machine interfaces

STPA’s flexibility makes it suitable for any system where interactions, software, and human factors play a critical role.


7. Benefits of STPA

7.1 Technical Benefits

  • Identifies hazards missed by traditional methods
  • Captures software and interaction-based risks
  • Supports early-phase system architecture decisions

7.2 Operational Benefits

  • Improves safety assurance throughout the lifecycle
  • Enhances communication among multidisciplinary teams
  • Strengthens traceability of safety constraints

7.3 Economic Benefits

  • Reduces costly late-stage redesigns
  • Prevents systemic failures with high financial impact
  • Optimizes verification and validation efforts

7.4 Organizational Benefits

  • Promotes systems thinking
  • Supports safety culture maturity
  • Integrates seamlessly with modern engineering processes (MBSE, Agile, DevOps)

Conclusions

STPA represents a paradigm shift in hazard analysis, moving from failure‑based thinking to a systemic control perspective. The publication of SAE J3187_202305 formalizes STPA as a recommended practice for safety‑critical systems across industries, reinforcing its value in addressing the challenges of modern, software-intensive, interconnected systems. Its structured methodology, broad applicability, and ability to uncover emergent risks make STPA an essential tool for organizations committed to operational excellence and system safety.


References (APA Format)

Leveson, N. (2011). Engineering a Safer World: Systems Thinking Applied to Safety. MIT Press.

Leveson, N., & Thomas, J. (2018). STPA Handbook. MIT.

SAE International. (2023). SAE J3187_202305: System-Theoretic Process Analysis (STPA) Recommended Practices for Evaluations of Safety-Critical Systems in Any Industry. SAE International.

NASA. (2017). NASA System Safety Handbook, Volume 2: System-Theoretic Process Analysis (STPA).

ISO. (2018). ISO 26262: Road Vehicles – Functional Safety.

IEC. (2010). IEC 61508: Functional Safety of Electrical/Electronic/Programmable Electronic Safety-Related Systems.



System-Theoretic Process Analysis (STPA): Origen, Uso, Normativa, Metodología, Campos de Aplicación y Beneficios

Artículo académico para publicación

Resumen

El System-Theoretic Process Analysis (STPA) es una metodología moderna de análisis de peligros derivada del marco System-Theoretic Accident Model and Processes (STAMP), desarrollado por Nancy Leveson en el MIT. A diferencia de los enfoques tradicionales basados en la confiabilidad, STPA concibe los accidentes como problemas de control que emergen de restricciones inadecuadas, más que de fallas de componentes. La publicación del estándar SAE J3187_202305, System-Theoretic Process Analysis (STPA) Recommended Practices for Evaluations of Safety-Critical Systems in Any Industry, formalizó STPA como una práctica recomendada aplicable a cualquier industria. Este artículo examina el origen de STPA, su propósito, las normas que lo respaldan, los pasos para su aplicación, sus campos de uso y los beneficios que aporta a organizaciones que buscan gestionar riesgos complejos en sistemas socio‑técnicos.


1. Introducción

A medida que los sistemas se vuelven más interconectados, autónomos y dependientes del software, las técnicas tradicionales de análisis de peligros —como FMEA, FTA y HAZOP— muestran limitaciones para capturar riesgos emergentes derivados de interacciones, lógica de control defectuosa o restricciones insuficientes. STPA surge como respuesta a estas limitaciones, proponiendo un enfoque sistémico que entiende la seguridad como un problema de control y no únicamente de confiabilidad.

Hoy en día, STPA es ampliamente utilizado en sectores como aeroespacial, automotriz, energía, salud, automatización industrial y defensa. La publicación del estándar SAE J3187_202305 representa un hito al establecer lineamientos formales para su aplicación en sistemas críticos de cualquier industria.


2. Origen del STPA

STPA se origina en el marco conceptual STAMP (System-Theoretic Accident Model and Processes), introducido por Nancy Leveson a principios de los años 2000. STAMP desafía la visión tradicional de que los accidentes resultan principalmente de fallas de componentes, proponiendo que:

  • Los accidentes emergen de fallas en la aplicación de restricciones de seguridad.
  • Los sistemas deben entenderse como estructuras jerárquicas de control.
  • Las interacciones entre humanos, software, hardware y organización deben analizarse de manera integrada.

STPA fue desarrollado como un método práctico dentro de este marco teórico para identificar:

  • Acciones de control inseguras
  • Escenarios causales
  • Restricciones faltantes o inadecuadas
  • Vulnerabilidades sistémicas

Este enfoque sistémico lo hace especialmente eficaz para sistemas modernos caracterizados por autonomía, complejidad de software y control distribuido.


3. Normas que rigen STPA

Aunque STPA no depende de un único organismo regulador, varias normas y guías lo mencionan o se alinean con su enfoque. Entre las más relevantes destacan:

3.1 SAE J3187_202305

Este estándar proporciona:

  • Un enfoque estructurado para aplicar STPA
  • Terminología y definiciones
  • Guía para documentación
  • Aplicabilidad transversal a industrias
  • Integración con procesos de ingeniería de seguridad

Es el primer estándar SAE dedicado específicamente a STPA.

3.2 Normas y marcos relacionados

Aunque no son específicos de STPA, los siguientes estándares se complementan con su aplicación:

NormaRelevancia
ISO 26262 (Automoción)STPA complementa el HARA y apoya el desarrollo del concepto de seguridad.
ARP4761A (Aeroespacial)STPA amplía la identificación temprana de peligros más allá del FHA.
IEC 61508 (Seguridad funcional)STPA apoya el análisis de peligros y actividades del ciclo de vida de seguridad.
ISO 21448 (SOTIF)STPA identifica escenarios inseguros no derivados de fallas.
NASA System Safety Handbook Vol. 2Recomienda explícitamente STPA para sistemas aeroespaciales complejos.

Estas normas reconocen la necesidad de métodos capaces de abordar riesgos basados en interacciones y software.


4. Propósito y uso de STPA

STPA se utiliza para:

  • Identificar peligros desde etapas tempranas
  • Comprender interacciones inseguras entre componentes
  • Revelar factores causales más allá de fallas físicas
  • Apoyar decisiones de diseño orientadas a la seguridad
  • Definir y validar restricciones de seguridad
  • Informar actividades de arquitectura, requisitos y verificación

Su uso abarca todo el ciclo de vida: concepto, diseño, integración, pruebas, operación y gestión de cambios.


5. Pasos para aplicar STPA

5.1 Paso 1: Definir el propósito del análisis

Incluye:

  • Descripción y límites del sistema
  • Pérdidas inaceptables
  • Peligros de alto nivel
  • Restricciones de seguridad
  • Diagramas de estructura de control

Este paso establece el alcance y asegura alineación con los interesados.


5.2 Paso 2: Modelar la estructura de control

STPA requiere una representación teórico‑controlada del sistema, que incluya:

  • Controladores (humanos, software, hardware)
  • Actuadores
  • Sensores
  • Procesos controlados
  • Bucles de retroalimentación
  • Interfaces y canales de comunicación

Este modelo revela dónde pueden originarse acciones de control inseguras.


5.3 Paso 3: Identificar Acciones de Control Inseguras (UCA)

Una acción de control se vuelve insegura cuando:

  1. No se proporciona cuando es necesaria.
  2. Se proporciona incorrectamente.
  3. Se proporciona en el momento o secuencia incorrectos.
  4. Se detiene demasiado pronto o se aplica por demasiado tiempo.

Las UCA permiten derivar restricciones de seguridad.


5.4 Paso 4: Identificar escenarios causales

Este paso explora por qué podrían ocurrir UCA, considerando:

  • Modelos mentales o de proceso incorrectos
  • Retroalimentación insuficiente
  • Factores humanos y carga cognitiva
  • Errores de lógica de software
  • Presiones organizacionales
  • Perturbaciones ambientales
  • Fallas de interfaz

El resultado es un conjunto de requisitos y restricciones de seguridad accionables.


6. Campos de aplicación

STPA es intencionalmente transversal a industrias. Se ha aplicado con éxito en:

6.1 Aeroespacial y defensa

  • Aeronaves autónomas
  • Sistemas de control de vuelo
  • Operaciones espaciales
  • Sistemas de soporte en tierra

6.2 Automoción

  • Sistemas ADAS
  • Funciones de conducción autónoma
  • Controladores de vehículos eléctricos

6.3 Energía e industria

  • Operaciones nucleares
  • Seguridad en petróleo y gas
  • Automatización industrial y robótica

6.4 Dispositivos médicos

  • Bombas de infusión
  • Robots quirúrgicos
  • Sistemas de soporte clínico

6.5 Sistemas intensivos en software

  • Sistemas ciber‑físicos
  • Arquitecturas de control distribuido
  • Interfaces humano‑máquina

Su flexibilidad lo hace adecuado para cualquier sistema donde las interacciones y el software sean críticos.


7. Beneficios de STPA

7.1 Beneficios técnicos

  • Identifica peligros que los métodos tradicionales no detectan
  • Captura riesgos basados en interacciones y software
  • Apoya decisiones tempranas de arquitectura

7.2 Beneficios operativos

  • Mejora la garantía de seguridad durante todo el ciclo de vida
  • Facilita la comunicación entre disciplinas
  • Fortalece la trazabilidad de restricciones de seguridad

7.3 Beneficios económicos

  • Reduce rediseños tardíos
  • Previene fallas sistémicas de alto impacto
  • Optimiza esfuerzos de verificación y validación

7.4 Beneficios organizacionales

  • Promueve pensamiento sistémico
  • Impulsa la madurez de la cultura de seguridad
  • Se integra con MBSE, Agile y DevOps

Conclusiones

STPA representa un cambio de paradigma en el análisis de peligros, pasando de un enfoque centrado en fallas a una perspectiva sistémica basada en control. La publicación del estándar SAE J3187_202305 consolida a STPA como una práctica recomendada para sistemas críticos en cualquier industria, reforzando su valor para enfrentar los desafíos de sistemas modernos, interconectados y dependientes del software. Su metodología estructurada, amplia aplicabilidad y capacidad para revelar riesgos emergentes lo convierten en una herramienta esencial para organizaciones comprometidas con la excelencia operativa y la seguridad.


Referencias (formato APA)

Leveson, N. (2011). Engineering a Safer World: Systems Thinking Applied to Safety. MIT Press.

Leveson, N., & Thomas, J. (2018). STPA Handbook. MIT.

SAE International. (2023). SAE J3187_202305: System-Theoretic Process Analysis (STPA) Recommended Practices for Evaluations of Safety-Critical Systems in Any Industry. SAE International.

NASA. (2017). NASA System Safety Handbook, Volume 2: System-Theoretic Process Analysis (STPA).

ISO. (2018). ISO 26262: Road Vehicles – Functional Safety.

IEC. (2010). IEC 61508: Functional Safety of Electrical/Electronic/Programmable Electronic Safety-Related Systems.