Na tabela 1,2,3,4 e 5 estão disponibilizadas as informações que se podem encontrar nos artigos fruto da pesquisa bibliográfica.
Tabela 1 - Informação base dos artigos selecionados.
Título Autor Língua Ano País
"Water security: Debating an emerging paradigm” Christina Cook; Karen Bakker Inglês 2011 Canadá
Models of critical information infrastructure protection
Risk analysis of underground infrastructures in urban areas
Enrico Cagnon , Massimiliano De Ambroggi, Ottavio Grande, Paolo Trucco
Inglês 2010 Itália
Critical infrastructure and systemic vulnerability: Towards a planning framework Tomas Hellström Inglês 2006 Suécia
Identification of critical locations across multiple infrastructures for terrorist actions S.A. Patterson, G.E. Apostolakis Inglês 2007 EUA
Risk management of terrorist attacks in the transport of hazardous materials using dynamic geoevents
Maria Francesca Milazzo a, Giuseppa Ancione a, Roberto Lisi a,
Chiara Vianello b, Giuseppe Maschio
Tabela 2 - Análise de risco, análise de vulnerabilidades, infraestruturas críticas e terrorismo
Título Análise de risco Análise de
vulnerabilidade Infraestruturas Críticas Terrorismo
"Water security: Debating an emerging
paradigm
N/A N/A N/A
Aumento do numero de taques ao longos das décadas, referência a uma maior preocupação com atentados no
sector. Models of critical information infrastructure protection N/A Referência a estudos de vulnerabilidades realizados anteriormente, no acesso a químicos. N/A As políticas de Critical Information of Infrastrutures Protection, que ser como base do artigo, são uma ferramenta
de contraterrorismo.
Risk analysis of underground infrastructures in urban
areas
Proposta de uma abordagem de análise de riscos e vulnerabilidades numa área
especifica, baseada em metodologias anteriores.
Proposta de uma abordagem de análise de riscos e vulnerabilidades numa área especifica,
baseada em metodologias anteriores.
Metodologia aplicada a infraestruturas criticas.
Referência nas metodologias classificadas a utilizar como base da abordagem integrada.
Critical infrastructure and systemic vulnerability: Towards
a planning framework
Estudo de análise de risco tendo em conta a interdisciplinidade
entre diversas áreas, como a tecnologia e a sociedade
Estudo de análise de vulnerabilidades
sistemática
Aplicação em IC Enfase no ciberterrorismo
Identification of critical locations across multiple
infrastructures for terrorist actions
Aplicação de uma avaliação de risco probabilística
Avaliação de vulnerabilidades por categorias de gravidade
Estudo aplicado a IC. Redes de água doméstica, redes de eletricidade, rede de aquecimento e
gás
Avaliação de risco aplicada para prever possíveis ameaças
Risk management of terrorist attacks in the transport of hazardous materials using dynamic
geoevents
Analise de risco seguindo uma metodologia sistemática de forma
a antever possíveis ameaças e vulnerabilidades
Integra a análise de risco N/A
Estudo aplicável na prevenção de terrorismo em transporte de
produtos perigosos
Tabela 3 – Segurança,, emergência, controlo de riscos, medidas de proteção.
Título Segurança Emergência Controlo de riscos Medidas de proteção
"Water security: Debating an emerging
paradigm
Referência à importância da segurança da água em diferentes
áreas. Desde a importância ambiental, na saúde, na
qualidade deste bem
N/A N/A Refere na proteção como recurso
Models of critical information infrastructure
protection
Referência de politicas de segurança, distinguindo entre a
sua implementação no setor público e privado. Análise da segurança em diferentes sectores
como: energia, industrias, política
N/A N/A
A aplicação do CIIP é uma medida de proteção de uma
organização.
Risk analysis of underground infrastructures in urban
areas
Abordagem aplicada para sistemas de segurança.
Abordagem aplicada para frevenção de casos de
emergência.
N/A Avaliação de medidas de
proteção aplicadas anteriormente.
Critical infrastructure and systemic vulnerability: Towards
a planning framework
Estudo com objetivo de aumentar a segurança na
aplicação do método.
N/A Mecanismos de controlo de
Identification of critical locations across multiple
infrastructures for terrorist actions
N/A N/A N/A N/A
Risk management of terrorist attacks in the transport of hazardous materials using dynamic
geoevents
Aplicação de medidas de segurança ("safety") de forma a
complementar a aumentar a segurança ("security") integrando sistemas de informação geográfica.
Estudo focado na gestão de emergência num ataque de terrorismo relacionado com o transporte de materiais perigosos. Utilizando Sistemas de Informação Geográfica, fazer
controlo de possíveis riscos.
Referência à utilização de mapas para o estudo de implementação
Tabela 4 - Aplicação prática, utilização de modelos e tratamento de dados estatísticos.
Título Aplicação prática Realização de modelos Tratamento de dados estatísticos
"Water secutity: Debating na emerging
paradigm N/A N/A N/A
Models of critical information infrastructure protection
Proposta de um modelo se segurança governamental e de segurança empresarial. Comparação entre EUA e
Israel.
Referência a modelos de segurança e modelos empresariais de CIIP, que
muitas vezes entram em conflito
N/A
Risk analysis of underground infrastructures in urban areas
Aplicação da abordagem na rede de abastecimento de energia e aquecimento
numa área urbana,
Modelo quantitativo de Leontief juntamente com o modelo IM (internal inoperability model).
Comparação entres as diferentes metodologias de avaliação de riscos, e
diferentes áreas de aplicação
Critical infrastructure and systemic vulnerability: Towards a planning
framework
N/A N/A N/A
Identification of critical locations across multiple infrastructures for terrorist actions
Realização de um estudo de caso no campus do MIT
Realização de modelos das infraestruturas analisadas que
registem cada interrupção de utilização das mesmas, representação
por diagramas.
N/A
Risk management of terrorist attacks in the transport of hazardous materials using
dynamic geoevents
Estudo aplicado numa área urbana com elevada densidade populacional
Uso da metodologia Fault Tree Analysis, pretendendo quantificar o
worst case cenario
Tabela 5 - Enquadramento social, gestão de água e redes de distribuição.
Título Enquadramento social Gestão de Água Redes de distribuição
"Water secutity: Debating na emerging
paradigm N/A
Referência à importância da gestão deste recurso a diferentes níveis.
Referência como medida de prevenção
Models of critical information infrastructure
protection N/A N/A N/A
Risk analysis of underground infrastructures
in urban areas N/A N/A N/A
Critical infrastructure and systemic vulnerability: Towards a planning
framework
Refere estudo social, de forma a
enquadrar na análise de risco. N/A N/A
Identification of critical locations across multiple infrastructures for terrorist actions
Realização de estimativa do impacte na população que é servida pelas
infraestruturas analisadas.
N/A
Análise das infraestruturas de água
domestica do MIT.
Risk management of terrorist attacks in the transport of hazardous materials using
dynamic geoevents
2.7.1.1 Estudos de caso realizados
Estudo de caso no Massachusetts Institute of Technology
No campus americano de Massachusetts Institute of Technology (MIT) foi aplicada uma metodologia que combina os métodos Multi-attribute Utility Theory (MAUT) e Probabilistic Risk Assessment (PRA). Esta metodologia é aplicada às IC de rede elétrica, sistema de gás natural e o sistema de abastecimento de água que servem seis edifícios do MIT.
A metodologia tem como objetivo priorizar os locais críticos das infraestruturas de maior para menor nível de ameaça terrorista. Os locais críticos são identificados por meio de análise de vulnerabilidades, sendo a prioridade dada pelo nível de risco probabilístico que cada ponto apresente. Com esta metodologia é classificado o impacto na população, a suscetibilidade e a vulnerabilidade das infraestruturas.
Com este estudo conclui-se que pontos críticos com maior nível de ameaça são aqueles que apresentavam na mesma localização as três infraestruturas, sendo que algumas ameaças não eram detetadas quando analisada a infraestrutura individualmente, (Patterson & Apostolakis, 2007).
Estudo no norte de Itália
Numa cidade histórica urbana no norte de Itália foi aplicado um estudo, que aplicou um método de análise espacial e geográfica do local a partir de mapas da cidade e utilização do GIS. Com este estudo realizou-se uma representação espacial de cada infraestrutura, e a sua distribuição como na realidade. Neste estudo foram consideradas cinco infraestruturas subterradas: eletricidade, sistema de aquecimento, rede de abastecimento de gás., distribuição de água e telecomunicações. A primeira fase deste estudo baseia-se no estudo do contexto à superfície das infraestruturas, como estudo da população, edifícios e atividades comerciais sendo que a partir dessas informações é realizado uma análise quantitativa da vulnerabilidade, relação com outros possíveis alvos e fazer uma ordem de importância entre as diferentes vulnerabilidades, tendo em conta o impacto que criam na região, (Cagno, De Ambroggi, Grande, & Trucco, 2011).
3 METODOLOGIA
A metodologia aplicada na Águas de Gaia, EM, SA teve em conta a Estratégia Nacional de Antiterrorismo, assim como a integração da empresa no programa Kritíca com o auxilio do SIS. Visto a Estratégia Nacional Antiterrorismo apresentar etapas de implementação que acompanham um determinado sistema desde a identificação e compreensão de ameaças terrorista, ao suceder do ataque e resposta ao mesmo, esta não foi adaptada de completo há empresa.
As etapas adaptadas ao estudo de caso foram: Fase deteção, onde se incluiu a identificação de vulnerabilidades e avaliação de risco; fase de prevenção, com a ação de sensibilização do programa Kritica; fase de proteção, com proposta de medidas tendo em conta os resultados da avaliação de risco.
A figura 9 demonstra as diferentes etapas da metodologia a aplicar.
Figura 9 - Metodologia a aplicar no âmbito da dissertação.
Contextualização da Entidade Gestora
Só é possível realizar uma identificação de vulnerabilidades de um sistema o conhecendo realidade e o funcionamento o mesmo, assim sendo, a primeira etapa para o estudo da possibilidade de um ataque terrorista é a caracterização do sistema de abastecimento pela qual a EG Águas de Gaia, EM SA é responsável.
Nesta fase é realizado um levantamento do estado atual do sistema de abastecimento, onde são incluídos os seguintes aspetos:
Plano geral do sistema em Alta; Plano geral do sistema em questão;
Descrição das diferentes etapas e processos.
C o n te x tu al iz aç a o da E n ti d a d e G es tor a Enquadramento da entidade; Estudo da rede de distribuição; Descrição do esquema de abastecimento de àgua; A va li a çã o do S ist em a Acompanhamento dos subsistemas em estudo Identificação de vulnerabilidades Avaliação e caracterização de riscos. R ed u ç ã o d a s vu ln er ab il id ad es Identificação e proposta de medidas de controlo; Proposta de medidas adicionais V al id a ç ã o da m et od ol ogi a Verificação de compatibilidade com o PSA a aplicar na entidade;