• Nenhum resultado encontrado

Na tabela 1,2,3,4 e 5 estão disponibilizadas as informações que se podem encontrar nos artigos fruto da pesquisa bibliográfica.

Tabela 1 - Informação base dos artigos selecionados.

Título Autor Língua Ano País

"Water security: Debating an emerging paradigm” Christina Cook; Karen Bakker Inglês 2011 Canadá

Models of critical information infrastructure protection

Risk analysis of underground infrastructures in urban areas

Enrico Cagnon , Massimiliano De Ambroggi, Ottavio Grande, Paolo Trucco

Inglês 2010 Itália

Critical infrastructure and systemic vulnerability: Towards a planning framework Tomas Hellström Inglês 2006 Suécia

Identification of critical locations across multiple infrastructures for terrorist actions S.A. Patterson, G.E. Apostolakis Inglês 2007 EUA

Risk management of terrorist attacks in the transport of hazardous materials using dynamic geoevents

Maria Francesca Milazzo a, Giuseppa Ancione a, Roberto Lisi a,

Chiara Vianello b, Giuseppe Maschio

Tabela 2 - Análise de risco, análise de vulnerabilidades, infraestruturas críticas e terrorismo

Título Análise de risco Análise de

vulnerabilidade Infraestruturas Críticas Terrorismo

"Water security: Debating an emerging

paradigm

N/A N/A N/A

Aumento do numero de taques ao longos das décadas, referência a uma maior preocupação com atentados no

sector. Models of critical information infrastructure protection N/A Referência a estudos de vulnerabilidades realizados anteriormente, no acesso a químicos. N/A As políticas de Critical Information of Infrastrutures Protection, que ser como base do artigo, são uma ferramenta

de contraterrorismo.

Risk analysis of underground infrastructures in urban

areas

Proposta de uma abordagem de análise de riscos e vulnerabilidades numa área

especifica, baseada em metodologias anteriores.

Proposta de uma abordagem de análise de riscos e vulnerabilidades numa área especifica,

baseada em metodologias anteriores.

Metodologia aplicada a infraestruturas criticas.

Referência nas metodologias classificadas a utilizar como base da abordagem integrada.

Critical infrastructure and systemic vulnerability: Towards

a planning framework

Estudo de análise de risco tendo em conta a interdisciplinidade

entre diversas áreas, como a tecnologia e a sociedade

Estudo de análise de vulnerabilidades

sistemática

Aplicação em IC Enfase no ciberterrorismo

Identification of critical locations across multiple

infrastructures for terrorist actions

Aplicação de uma avaliação de risco probabilística

Avaliação de vulnerabilidades por categorias de gravidade

Estudo aplicado a IC. Redes de água doméstica, redes de eletricidade, rede de aquecimento e

gás

Avaliação de risco aplicada para prever possíveis ameaças

Risk management of terrorist attacks in the transport of hazardous materials using dynamic

geoevents

Analise de risco seguindo uma metodologia sistemática de forma

a antever possíveis ameaças e vulnerabilidades

Integra a análise de risco N/A

Estudo aplicável na prevenção de terrorismo em transporte de

produtos perigosos

Tabela 3 – Segurança,, emergência, controlo de riscos, medidas de proteção.

Título Segurança Emergência Controlo de riscos Medidas de proteção

"Water security: Debating an emerging

paradigm

Referência à importância da segurança da água em diferentes

áreas. Desde a importância ambiental, na saúde, na

qualidade deste bem

N/A N/A Refere na proteção como recurso

Models of critical information infrastructure

protection

Referência de politicas de segurança, distinguindo entre a

sua implementação no setor público e privado. Análise da segurança em diferentes sectores

como: energia, industrias, política

N/A N/A

A aplicação do CIIP é uma medida de proteção de uma

organização.

Risk analysis of underground infrastructures in urban

areas

Abordagem aplicada para sistemas de segurança.

Abordagem aplicada para frevenção de casos de

emergência.

N/A Avaliação de medidas de

proteção aplicadas anteriormente.

Critical infrastructure and systemic vulnerability: Towards

a planning framework

Estudo com objetivo de aumentar a segurança na

aplicação do método.

N/A Mecanismos de controlo de

Identification of critical locations across multiple

infrastructures for terrorist actions

N/A N/A N/A N/A

Risk management of terrorist attacks in the transport of hazardous materials using dynamic

geoevents

Aplicação de medidas de segurança ("safety") de forma a

complementar a aumentar a segurança ("security") integrando sistemas de informação geográfica.

Estudo focado na gestão de emergência num ataque de terrorismo relacionado com o transporte de materiais perigosos. Utilizando Sistemas de Informação Geográfica, fazer

controlo de possíveis riscos.

Referência à utilização de mapas para o estudo de implementação

Tabela 4 - Aplicação prática, utilização de modelos e tratamento de dados estatísticos.

Título Aplicação prática Realização de modelos Tratamento de dados estatísticos

"Water secutity: Debating na emerging

paradigm N/A N/A N/A

Models of critical information infrastructure protection

Proposta de um modelo se segurança governamental e de segurança empresarial. Comparação entre EUA e

Israel.

Referência a modelos de segurança e modelos empresariais de CIIP, que

muitas vezes entram em conflito

N/A

Risk analysis of underground infrastructures in urban areas

Aplicação da abordagem na rede de abastecimento de energia e aquecimento

numa área urbana,

Modelo quantitativo de Leontief juntamente com o modelo IM (internal inoperability model).

Comparação entres as diferentes metodologias de avaliação de riscos, e

diferentes áreas de aplicação

Critical infrastructure and systemic vulnerability: Towards a planning

framework

N/A N/A N/A

Identification of critical locations across multiple infrastructures for terrorist actions

Realização de um estudo de caso no campus do MIT

Realização de modelos das infraestruturas analisadas que

registem cada interrupção de utilização das mesmas, representação

por diagramas.

N/A

Risk management of terrorist attacks in the transport of hazardous materials using

dynamic geoevents

Estudo aplicado numa área urbana com elevada densidade populacional

Uso da metodologia Fault Tree Analysis, pretendendo quantificar o

worst case cenario

Tabela 5 - Enquadramento social, gestão de água e redes de distribuição.

Título Enquadramento social Gestão de Água Redes de distribuição

"Water secutity: Debating na emerging

paradigm N/A

Referência à importância da gestão deste recurso a diferentes níveis.

Referência como medida de prevenção

Models of critical information infrastructure

protection N/A N/A N/A

Risk analysis of underground infrastructures

in urban areas N/A N/A N/A

Critical infrastructure and systemic vulnerability: Towards a planning

framework

Refere estudo social, de forma a

enquadrar na análise de risco. N/A N/A

Identification of critical locations across multiple infrastructures for terrorist actions

Realização de estimativa do impacte na população que é servida pelas

infraestruturas analisadas.

N/A

Análise das infraestruturas de água

domestica do MIT.

Risk management of terrorist attacks in the transport of hazardous materials using

dynamic geoevents

2.7.1.1 Estudos de caso realizados

Estudo de caso no Massachusetts Institute of Technology

No campus americano de Massachusetts Institute of Technology (MIT) foi aplicada uma metodologia que combina os métodos Multi-attribute Utility Theory (MAUT) e Probabilistic Risk Assessment (PRA). Esta metodologia é aplicada às IC de rede elétrica, sistema de gás natural e o sistema de abastecimento de água que servem seis edifícios do MIT.

A metodologia tem como objetivo priorizar os locais críticos das infraestruturas de maior para menor nível de ameaça terrorista. Os locais críticos são identificados por meio de análise de vulnerabilidades, sendo a prioridade dada pelo nível de risco probabilístico que cada ponto apresente. Com esta metodologia é classificado o impacto na população, a suscetibilidade e a vulnerabilidade das infraestruturas.

Com este estudo conclui-se que pontos críticos com maior nível de ameaça são aqueles que apresentavam na mesma localização as três infraestruturas, sendo que algumas ameaças não eram detetadas quando analisada a infraestrutura individualmente, (Patterson & Apostolakis, 2007).

Estudo no norte de Itália

Numa cidade histórica urbana no norte de Itália foi aplicado um estudo, que aplicou um método de análise espacial e geográfica do local a partir de mapas da cidade e utilização do GIS. Com este estudo realizou-se uma representação espacial de cada infraestrutura, e a sua distribuição como na realidade. Neste estudo foram consideradas cinco infraestruturas subterradas: eletricidade, sistema de aquecimento, rede de abastecimento de gás., distribuição de água e telecomunicações. A primeira fase deste estudo baseia-se no estudo do contexto à superfície das infraestruturas, como estudo da população, edifícios e atividades comerciais sendo que a partir dessas informações é realizado uma análise quantitativa da vulnerabilidade, relação com outros possíveis alvos e fazer uma ordem de importância entre as diferentes vulnerabilidades, tendo em conta o impacto que criam na região, (Cagno, De Ambroggi, Grande, & Trucco, 2011).

3 METODOLOGIA

A metodologia aplicada na Águas de Gaia, EM, SA teve em conta a Estratégia Nacional de Antiterrorismo, assim como a integração da empresa no programa Kritíca com o auxilio do SIS. Visto a Estratégia Nacional Antiterrorismo apresentar etapas de implementação que acompanham um determinado sistema desde a identificação e compreensão de ameaças terrorista, ao suceder do ataque e resposta ao mesmo, esta não foi adaptada de completo há empresa.

As etapas adaptadas ao estudo de caso foram: Fase deteção, onde se incluiu a identificação de vulnerabilidades e avaliação de risco; fase de prevenção, com a ação de sensibilização do programa Kritica; fase de proteção, com proposta de medidas tendo em conta os resultados da avaliação de risco.

A figura 9 demonstra as diferentes etapas da metodologia a aplicar.

Figura 9 - Metodologia a aplicar no âmbito da dissertação.

Contextualização da Entidade Gestora

Só é possível realizar uma identificação de vulnerabilidades de um sistema o conhecendo realidade e o funcionamento o mesmo, assim sendo, a primeira etapa para o estudo da possibilidade de um ataque terrorista é a caracterização do sistema de abastecimento pela qual a EG Águas de Gaia, EM SA é responsável.

Nesta fase é realizado um levantamento do estado atual do sistema de abastecimento, onde são incluídos os seguintes aspetos:

 Plano geral do sistema em Alta;  Plano geral do sistema em questão;

 Descrição das diferentes etapas e processos.

C o n te x tu al iz a o da E n ti d a d e G es tor a Enquadramento da entidade; Estudo da rede de distribuição; Descrição do esquema de abastecimento de àgua; A va li a çã o do S ist em a Acompanhamento dos subsistemas em estudo Identificação de vulnerabilidades Avaliação e caracterização de riscos. R ed u ç ã o d a s vu ln er ab il id ad es Identificação e proposta de medidas de controlo; Proposta de medidas adicionais V al id a ç ã o da m et od ol ogi a Verificação de compatibilidade com o PSA a aplicar na entidade;

Avaliação do sistema

Documentos relacionados