Documente Academic
Documente Profesional
Documente Cultură
net/publication/312040936
CITATIONS READS
0 2,233
1 author:
Olga Bucovetchi
Polytechnic University of Bucharest
38 PUBLICATIONS 30 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
Software Application for Modeling Critical Infrastructure Dependency on Space Systems View project
All content following this page was uploaded by Olga Bucovetchi on 03 January 2017.
TEZĂ DE DOCTORAT
-rezumat-
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ
PE OBIECT
COMISIA DE DOCTORAT
Universitatea „Politehnica” din
Preşedinte Prof.dr.ing. Anca-Alexandra PURCĂREA de la
Bucureşti
Universitatea „Politehnica” din
Conducător de doctorat Prof.dr.ing. Adrian V.GHEORGHE de la
Bucureşti
Universitatea Națională de Apărare
Referent Prof.univ.dr. Marius HANGANU de la
"Carol I" Bucureşti
Universitatea "Ştefan cel Mare"
Referent Prof.univ.dr. Gabriela PRELIPCEAN de la
Suceava
Universitatea „Politehnica” din
Referent Prof.dr.ing. Corneliu-Victor RADU de la
Bucureşti
Bucureşti
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
2
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
CUPRINS
3
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
4
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Teza își propune elaborarea unei metodologii-cadru în domeniul analizei de risc realizate
în domeniul energetic în vederea stabilirii unei strategii de protecție a acestuia. Folosind o stație
de transformare ca exponent la scară mică a sistemului energetic național, s-au inventariat și
evaluat numeroasele amenințări care pot afecta continuitatea procesului în infrastructura critică
analizată (sectorul energie). Avându-se în vedere faptul că multe informații din domeniul analizat
sunt confidențiale, s-au aplicat simultan mai multe tehnici atât calitative cât și semi-cantitative de
analiză a riscului, astfel diminunându-se limitările acestor metode în ceea ce privește identificarea
riscului și evaluarea impactului scenariului de risc propus.
Teza propune de asemenea un model de strategie pluridimensională pentru diminuarea
riscurilor identificate în cadrul analizei. În legislația din România abordarea securității unor astfel
de obiective strategice – stații de transformare, se limitează la securitatea fizică a obiectivului.
Originalitatea abordării rezultă din folosirea modelării orientate pe obiect aplicată în
domeniul infrastructurilor critice energetice. Astfel, stația de transformare este descompusă la
nivel de obiecte, ea nu este privită în mod unidimensional (sau ca o cutie neagră), ci prin prisma
celor cinci componente identificate: (componenta mangerială, componenta umană, componenta
informațională, componenta fizică și componenta tehnologica/funcțională).
Lucrarea este împărțită în 9 capitole care pot fi grupate în trei părți astfel:
prima parte conține elemente generale cu privire la infrastructurile critice și
protecția acestora (primele cinci capitole);
a doua parte se referă la sectorul energetic ca exponent în domeniul
infrastructurilor critice (capitolele șase și șapte);
a treia parte tratează stația de transformare ca element-cheie de protejat în sectorul
energetic (capitolul opt),
ultimul capitol (cel de-al nouălea) fiind cel de concluzii și propuneri.
elementele care au conturul evidențiat reprezintă contribuții personale ale doctorandului
5
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
7
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Fabricație X (produse
X
critice)
Financiar X X X X
Guvern X X X
Hrana și agricultura X X X X
Industria de aparare X
Nuclear X X
Obiective comerciale X
Ordinea şi siguranţa X X
publică și legală
Protectie socială si sanatate X X X X
Servicii de urgenta X
Spaţiul și cercetarea X
Tehnologia informaţiei și
comunicaţii X X X X
Transport X X X X
Tabelul 2. Comparație între abordarea sectoarelor de IC din SUA, Canada, Australia si UE
interdependente când fiecare este dependentă critic de cealaltă, adică, fiecare se poate defecta din
cauza avariilor din cealaltă infrastructură. Interdependenţa este astfel definită ca o relaţie
bi-direcţională dintre două infrastructuri, prin care o stare nedorită de risc a unei infrastructuri
este corelată cu o stare de risc în cealaltă1,2. Infrastructurile sunt interconectate nu numai peste
graniţele naționale și continentale, dar de asemenea între sectoarele infrastructurii. Sectorul
energetic are o vulnerabilitate crescută la întreruperile serviciilor informaţionale și de
telecomunicaţii, şi vice-versa. Studii recente asupra Protecţiei Infrastructurilor Critice au arătat că
multe dintre aceste interconexiuni sunt prost înţelese, chiar și în cadrul sectoarelor însăşi.
Interconexiunile dintre infrastructuri adaugă încă o provocare la stăpânirea (tratarea)
vulnerabilităţii şi complexităţii infrastructurilor.
Capitolul al cincilea prezintă principiile și avantajele utilizării modelării orientate pe
obiect. Programarea orientată pe obiecte presupune: determinarea și descrierea claselor utilizate
în program, crearea exemplarelor de obiecte necesare și determinarea interacțiunii dintre ele.
Conceptele cheie ale tehnologiei bazate pe obiecte sunt obiectele, mesajele şi clasele.
Obiectele sunt reprezentări software ale obiectelor și conceptelor din lumea reală. Mesajele
asigura un mediu universal de comunicare prin intermediul căruia obiectele interacționeaza unele
cu altele. Clasele sunt tipare pentru definirea obiectelor similare, ele asigurând bazele pentru
abstractizarea caracteristicilor comune ale obiectelor din lumea reală.
În programarea orientată pe obiect, obiectele suporta mecanisme numite încapsulare,
moștenire și polimorfism.3Sunt însă autori care iau în considerare și un al patrulea mecanism:
abstractizarea.4 Încapsularea reprezintă mecanismul prin care datele și procedurile aferente sunt
legate împreună într-un obiect. Moştenirea este mecanismul care permite claselor sa fie definite
drept cazuri speciale sau subclase ale acestora. Polimorfismul defineşte caracteristica unei
operaţii de a se comporta în mod diferit în funcţie de clasa de obiecte căreia îi aparţine.
Abstractizarea reprezintă posibilitatea ca un program să ignore unele aspecte ale informației pe
care o manipulează sau, altfel spus, reprezintă posibilitatea de a se concentra asupra esențialului.
1
Bouchon S., “The Vulnerability of interdependent Critical Infrastructures Systems: Epistemological and Conceptual State-of-
the-Art”, EC Directorate General Joint Research Centre, Institute for the Protection and Security of the Citizen, Luxembourg,
2006
2
Rinaldi, SM., Peerenboom, JP., Kelly, “ Identifying, understanding, and analyzing critical infrastructure interdependencies”,
IEEE Control Systems Magazine, 21(6), 11–25, 2001
3
Taylor D.A. “Business Engineering with Object Technology” Wiley, 1995
4
Rumbaugh, J et al., Object-Oriented Modeling and Design”, Prentice Hall, 1991
10
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
11
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
12
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
măcar parțial punctele slabe și potența punctele tari ale acestora. Funcție de etapa cercetării, s-au
folosit concomitent două sau mai multe metode dintre cele selectate (Brainstorming, Interviuri
structurate sau semistructurate, Tehnica Delphi, Tehnica structurată „what if”, Analiza
scenariului, Analiza de impact a activităţii).
Persoanele chestionate au făcut parte din structura operațională, de exploatare, de
middle- sau top-management în companii care implică desfașurarea activităților în domeniul
energetic și/sau domeniul managementului riscului, precum și experti din mediul academic cu
preocupări în sectorul energetic și experți în domeniul securității (unii fiind chiar înregistrați în
registrul național al evaluatorilor de risc).
Structura chestionarului, a permis obținerea de informații relevante referitoare la
estimarea probabilitatii de apariție a scenariului dat, respectiv a impactului acestui scenariu
asupra bunei desfășurări a activității componentei analizate sau a păstrării integralității acesteia.
Respondenții au avut posibilitatea de a aprecia dacă scenariul se aplică sau nu pentru componenta
analizată, respectiv de a propune alte scenarii/amenințări constatate ca urmare a experienței în
domeniu.
Succesiunea etapelor parcurse în vederea elaborării analizei de risc este ilustrată prin fig.5
Fiecare dintre aceste etape a fost explicată în teză într-un subcapitol dedicat.
Identificarea claselor
Calculul riscului
16
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Artificiale
5
ISO 73:2010
6
EURELECTRIC 2007
7
Alexandrescu, Gr., Văduva, Gh. “Infrastructuri critice: Pericole, ameninţări la adresa acestora: Sisteme de protectie” Editura Universităţii
Naţionale de Apărare „Carol I”, Bucureşti, 2006, pag.29-35
17
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Luând în considerare toate aceste aspecte, s-au identificat și evaluat următoarele categorii
de amenințări care stau la baza elaborării chestionarului:
Ameninţări de mediu
Ameninţări societale
Accidente(erori)
Acțiuni malițioase (sabotaj)
Ameninţări din domeniul IT (cyber-atac)
Ameninţări din domeniul serviciilor
Amenințări din domeniul legislativ
Toate aceste tipuri de amenințări au fost dezvoltate în scenarii de risc care au fost evaluate
din punctul de vedere al impactului și al probabilității de apariție prin completarea chestionarului
elaborat. Practic, fiecare ameninţare identificată a fost raportată, pe rând, la fiecare componenta
în parte.
Pentru estimarea riscurilor s-a utilizat formula
R(isc) = P(robabilitate de apariție scenariu)xC(onsecinţe)
Având în vedere că multe dintre datele necesare aveau caracter confidențial s-a ales o
scala arbitrară calitativ-cantitativă care să reprezinte părerea respondentului raportată la
gravitatea impactului, respectiv la aprecierea plauzabilității scenariului propus.
Astfel valorile 1-5 au capatat semnificația:
- 1 – impact foarte scăzut / probabilitate foarte scăzută
- 2 – iimpact scăzut / probabilitate scăzută
- 3 – impact mediu / probabilitate medie
- 4 – i mpact ridicat / probabilitate ridicată
- 5 – impact foarte ridicat / probabilitate foarte ridicată
Instrumentul utilizat în aceasta etapă este matricea de risc. Matricea
consecinţe-probabilitate este o modalitate de combinare a clasamentelor calitative sau
semi-cantitative a consecinţelor și a probabilităţilor pentru a obţine un clasament al nivelul de risc
sau al riscului.
Funcție de rezultatul obținut, scenariul analizat se poate afla într-unul din cele trei cazuri
de clasificare a riscului:
18
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
- risc inacceptabil, (dacă valoarea calculată este cuprinsă între 15 și 25); se reprezintă cu
roșu în matricea de risc,
- risc tolerabil, (dacă valoarea calculată este cuprinsă între 5 și 14); se reprezintă cu galben
în matricea de risc
- risc acceptabil. (dacă valoarea calculată este cuprinsă între 1 și 4); se reprezintă cu verde
în matricea de risc
19
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Acț. malițioase
provocate de
angajaţii proprii
Acț. malitioase
provocate de
persoane rau
Very Alunecare de intentionate din
5
high teren afara organizației
Ameninţări din
domeniul IT
Funcționare
defectuoasă
SCADA
Inundaţii
Erori provocate de
High 4 angajatii proprii Cutremur Stoluri de păsări
Erori tehnice
Acțiuni malitioase
provocate de
colaboratori
Furtuni de iarnă
Erori provocate de Ger
persoane din afara Incendii
organizației Întreruperea sau
Mișcări sociale deficienţe servicii
Scurgere de gaz de pază, prin
Caniculă
Medium 3 Vecinatatea nerespectarea sau
Furtuni de vară
șoselelor încălcarea
(drumuri) pentru atribuţiilor
trafic auto si/sau Întreruperea sau
culoarele de zbor diminuarea
trafic aerian alimentării cu apă
Poluare cu agenţi
de risc
Umiditate
excesivă
Acțiuni malitioase
provocate de
vizitatori
Ameninţări
diverse din Întreruperea sau
imediata deficienţe servicii
Low 2 vecinătate de mentenanţă și
Întreruperea sau întreţinere servicii
deficienţe servicii interne
de mentenanţă și
întreţinere
instalaţii
tehnologice
Very 1 Animale
20
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
1 2 3 4 5
Likelihood
S-a ales pentru exemplificare matricea de risc a componentei funcționale deoarece s-a
considerat că procesul de transformare se situează în centrul stației de transformare, respectiv în
centrul sectorului de transport, fiind una din cele doua componente (alături de componenta
informațională) cu cele mai multe scenarii de risc aplicabile..
În urma prelucrării statistice a chestionarului a reieșit că acestei componete i se aplică 31
scenarii de risc după cum urmează:
- 7 scenarii se situează în zona de risc inacceptabil (valori calculate ale riscului mai mari
sau egale cu 15);
- 13 scenarii se situează în zona de risc tolerabil;
- 11 scenarii se situeaza in zona de risc acceptabil (valori calculate ale riscului mai mici sau
egale cu 4).
21
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
notă personală. S-au mediat valorile riscului dintre valorile pentru scenariilor aplicabile. (de exemplul riscul
mediu pentru scenariul stoluri de păsări este 16, dar acest scenariu se aplică intr-un singur caz – componenta
funcțională, în timp ce riscul mediu pentru scenariul cutremur este 14.4, dar acest scenariu se aplică tuturor celor 5
componente).
22
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Pandemii – 5
Trafic greu în proximitate – 1
Ameninţări societale diverse – 3.25
Vecinătatea șoselelor (drumuri) pentru trafic auto și/sau culoarele de zbor trafic aerian – 3
Epidemii – 8
Scurgere de gaz - 4
24
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
25
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
26
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
27
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Pornind de la clasificarea riscului în una din cele trei zone: rosu (inacceptabil), galben
(tolerabil), verde (acceptabil), rezultată în urma prelucrării rezultatelor chestionarului, strategia
de protectie a infrastructurii critice analizate se axează în special pe 3 dintre componentele
analizate, rezultate a fi cele mai vulnerabile (cu cele mai multe scenarii de risc în zona de risc
inacceptabil).
Strategia rezultată se axeaza pe mai multe paliere corespunzatoare celor 3 componente, asa
cum rezultă din tabelul centralizator următor:
28
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
9 CONCLUZII
În derularea fluxului cercetării s-a pornit de la concepte teoretice și studii aplicative din
literatura de specialitate privind protecția infrastructuri critice, respectiv metodele și tehnicile de
evaluare a riscurilor în vederea alegerii celor mai potrivite metode în cazul analizei sectorului
energetic.
Sectorul Energie este fundamental pentru creşterea economică în noul mileniu. Fără o
sursă de energie stabilă, bunăstarea cetăţenilor şi continuitatea afacerilor sunt ameninţate, iar
economia mondială nu poate funcţiona. Mai mult de 80% din infrastructura energetică mondială
este deținută de sectorul privat, care furnizează combustibilul pentru industria de transport,
energia electrică pentru consumatorii casnici şi industriali, precum şi alte surse de energie care
sunt parte integrală a activităţii şi creşterii economice mondiale. Din dependența aproape totală a
industriei de energia electrică şi de combustibili rezultă că toate ramurile economice şi sociale
sunt dependente de sectorul energetic.
O dată selectate metodele de evaluare potrivite, în urma a numeroase întâlniri de tip
brainstorming sau interviuri cu experți în domeniul energetic, a fost elaborat chestionarul care a
fost aplicat unui grup reprezentativ de specialiști și s-au obținut răspunsuri cu privire la
probabilitatea de apariție și impactul scenariilor de risc propuse spre analiză. În baza calcului
riscului s-a putut elabora metodologia de diminuare a acestuia în vederea protecției infrastructurii
critice analizate – sectorul energetic.
Principalele aspecte originale ale prezentei cercetări se pot evidenția pe baza următoarelor
contribuții:
29
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
9.3 Perspective
9.3.1 Scalabilitatea modelului la nivelul conceptului de infrastructură critică
8
http://www.cogito-erp.ro/index.php?idpag=40 accesat în aprilie 2014
9
http://www.investopedia.com/terms/s/scalability.asp, accesat în mai 2014
30
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
În elaborarea lucrării, s-a plecat de la ipoteza că modelul rezultat în urma analizei este
aplicabil tuturor stațiilor de transformare din patrimoniu CN TRANSELECTRICA SA. O primă
direcție în exploatarea rezultatelor obținute se poate constitui în evaluarea fiecărei stații de
transformare, mecanismele OOP și aplicația TopEase permițând multiplicarea modelului pentru
fiecare stație în parte. Astfel se pot identifica vulnerabilitățile comune existente la nivel de
infrastructură de transport energie. Avându-se în vedere modelul implementat în aplicația
software TopEase, se pot identifica elementele comune existente la nivelul sistemului de
transport necesare bunei functionări, analiza acestor elemente putând genera o strategie unitară
comună de protecție a infrastructurii critice la nivelul TRANSELECTRICA.
De asemenea, metodologia prezentată se poate aplica și pe celelalte structuri contituente
ale sistemului energetic național (distribuție și producție). Apelând la mecanismul-cheie de
moștenire, se pot crea clase noi de obiecte, astfel încât, printr-o noua rulare a modululuii de
management al riscului, se poate evalua în termen foarte scurt orice nou element introdus în
model.
31
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
În al doilea rand, însăși partea de transport a SEN (Sistemului Energetic Național) poate
fi considerată sistem de sisteme în cazul în care o stație de transformare este considerată un
sistem care are conexiuni cu alte stații în vederea asigurării părții de transport energie electrică.
In al treilea rand, SEN este un sistem de sisteme prin considerarea celor trei părți
componente (producție, transport și distributie) drept sisteme intereconectate.
O abordare de tipul metodologiei SoSE (system of systems engineering) poate aduce
beneficii în managementul riscului în vederea elaborarii unei strategii de protecție a IC mult mai
bine “țintite” pe interdependențele identificate.
32
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Bibliografie (selectivă)
1. ***„A Risk Assessment Methodology (RAM) for Physical Security”, Sandia Corporation, a
Lockheed Martin Company, pentru United States Department of Energy’s National Nuclear
Security Administration, sub contractul DE-AC04-94AL85000
2. ***„Ghid practic de înţelegere a soluţiilor de tip SCADA”,
http://www.bluemonitor.ro/files4download_ro/Ghid_SCADA.pdf
3. ***U.S. – Canada power system outage task force: final report on the implementation of task
force recommendations,
4. Adams, K. MacG., Meyers, T.J., Perspective 1 of the SoSE Method: Framing the System under
Study, Int. J. System of Systems Engineering, Vol. 2, No. 2/3, pp.163-192, 2010
5. Adams, K. MacG., Keating, C.B., Overview of the Systems of Systems Engineering
Methodology, Int. J. System of Systems Engineering, Vol. 2, No. 2/3, pp. 112-119, 2011.
6. Alexandrescu, Gr., Văduva, Gh. “Infrastructuri critice: Pericole, ameninţări la adresa acestora:
Sisteme de protectie” Editura Universităţii Naţionale de Apărare „Carol I”, Bucureşti, 2006,
pag.29-35
7. Badea A., Chiuţă I., Vâlciu A., Păun G., Managementul infrastructurii critice a sistemelor
electroenergetice, Simpozionul „Impactul Acquis-ului comunitar asupra echipamentelor și
tehnologiilor de mediu - ACQUISTEM“, ediţia a IX-a, 30 – 31 august 2012, Parcul Solar Icpe,
Bucureşti. Accesat online la adresa: http://www.agir.ro/buletine/1624.pdf in aprilie 2014
8. Baker G.H., „A Vulnerability Assessment Methodology for Critical Infrastructure Sites”, Aprilie
2005, disponibil la http://works.bepress.com/george_h_baker/2, accesat la 26.02.2014
9. Baybutt, P. (2002) „Assessing risks from threats to process plants: Threat and vulnerability
analysis.” Process Safety Progress, Vol.21, No.4, pp. 269-275, DOI: 10.1002/prs.680210403.
10. Băhnăreanu C., Securitatea Energetică, Editura Universităţii Naţionale de Apărare „Carol I”,
Bucureşti, 2008
11. Bouchon S., “The Vulnerability of interdependent Critical Infrastructures Systems:
Epistemological and Conceptual State-of-the-Art”, EC Directorate General Joint Research
Centre, Institute for the Protection and Security of the Citizen, Luxembourg, 2006
12. Cavelty M., Prior T., „Resilience in security policy: present and future”, analiză CSS în domeniul
politicilor de securitate, nr. 142, octombrie 2013, Centrul pentru Studii de Securitate, ETH
Zurich, ISSN: 2296-0244
13. Andriciuc R., ”Consideraţii privind protecţia infrastructurii critice”, Editura MAI, Bucureşti 2009
14. Directiva 2008/114/CE a Consiliului din 8 decembrie 2008
15. Duggan, D.P. and Michalski, J.T. (2007) „Threat Analysis Framework”. Tech.Rep. SAND2007-
5791, Sandia National Laboratories, USA
16. Dunn M., Wigert I. “The International CIIP Handbook 2004: An Inventory and Analysis of
Protection Policies in Fourteen Countries”, Swiss Federal Institute of Technology, Zurich 2004
17. EURELECTRIC 2007
18. Foaie de parcurs in domeniul energetic din Romania, Ministerul Economiei și Comertului
19. Gheorghe A., Bouchon S., Birchmeier J., (2005), “Toward Guidelines for Regional Assessment
of Vulnerability against Service Disruption of Critical Infrastructures”, cel de-al 29lea seminar
EsReDa dedicate "System Analysis for a More Secure World"
33
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
20. Gheorghe, A.V., Vamanu, D. V., “Towards QVA – Quantitative Vulnerability Assessment: A
Generic Practical Model”, Journal of Risk Research 7 (6): 613–628, 2004
21. Gheorghe, A.V., Masera, M., de Vries, L., Weijnen, M. and Kröger, W., “Critical infrastructures:
the need for international risk governance”, Int. J. Critical Infrastructure
22. Gheorghe, A.V., Masera, M., Weijnen M., De Vries L., "Critical Infrastructures at Risk -
Securing the European Electric Power Systems", Springer, Dordrecht, The Netherlands, 2006,
ISBN-10 1-4020-4306-6
23. Gordon K., Dion M., „Protection of critical infrastructure and the role of investment policies
relating to national security”, Divizia de Investiţii din cadrul Directoratului pentru Afaceri
Financiare şi ale Întreprinderilor, OECD, mai 2008
24. Hammerli, B., Renda, A., „CEPS Task Force Report - Protecting critical infrastructures in the
EU”, pag. 23, Centrul European pentru Studii de Politici, Bruxelles, 2010, ISBN: 978-94-6138-
070-8
25. HG nr 638/2007 privind deschiderea integrală a pieţei de energie electrică și gaze naturale,
publicată în M.O. nr. 427/27.06.2007
26. HG nr. 1110/ 3.10.2010
27. HG nr. 762/2008 pentru aprobarea Strategiei nationale de prevenire a situatiilor de urgenta,
Monitorul Oficial, Partea I nr. 566 din 28/07/2008
28. Hokstad, P., Utne, I. B., Vatn, J., “Risk and Interdependencies in Critical Infrastructures”,
Springer Series in Reliability Engineering, Springer, Trondheim, Norway, 2012, ISBN 978-1-
4471-4661-2
29. http://www.cogito-erp.ro/index.php?idpag=40 accesat in aprilie 2014
30. http://www.investopedia.com/terms/s/scalability.asp accesat in aprilie 2014
31. http://www.mai.gov.ro/Documente/Transparenta%20decizionala/NF_Strategie%20protectia%20i
nfrastructurilor.pdf, accesat in aprilie 2014
32. http://www.osce.org/documents/atu/2010/02/42569_en.pdf (accesat aprilie 2014)
33. ISO 31000 Managementul riscului. Principii şi linii directoare, Asociaţia de Standardizare din
România (ASRO), Martie 2011
34. ISO 73:2010 Managementul riscului. Termeni și definiții, Asociaţia de Standardizare din
România (ASRO), Martie 2011
35. ISO SR EN 31010. Managementul riscului. Tehnici de evaluare a riscului, Asociaţia de
Standardizare din România (ASRO), Martie 2011
36. Johnsen S., “Resilience in risk analysis and risk assessment”, în cadrul Tyler Moore, Sujeet
Shenoi (editori), “Critical Infrastructure Protection IV - Fourth Annual IFIP WG 11.10
International Conference on Critical Infrastructure Protection”, pag 211-227, Washington DC,
SUA,15-17 martie 2010, din seria IFIP Advances in Information and Communication Technology
311, Springer 2010, ISBN- 13 978-3-642-16805-5
37. Jonkeren O.,. Ward D, Dorneanu B.,. Giannopoulos G, „Economic impact assessment of Critical
Infrastructure failure in the EU: A combined Systems Engineering – Inoperability Input-Output
Model”, Joint Research Centre, Institutul pentru Protecţia şi Securitatea Cetăţeanului, Ispra, Italia
38. Katina, P.F., Hester, P.T., (2013), „Systemic determination of infrastructure criticality”, Int. J.
Critical Infrastructures, Vol. 9, No. 3, pp.211–225
39. Lewis, J. A., „Cybersecurity and Critical Infrastructure Protection”, Centrul pentru Studii
Strategice şi Internaţionale, Washington DC, ianuarie 2006
34
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
40. Liuujf E., Klaver M., Nieuwenhuijs A. – RECIPE – Good pratices for CIP Policy-makers, the
CIP Report, iunie 2011
41. Luiijf, H. Burger şi M. Klaver, “Critical infrastructure protection in the Netherlands: A quick-
scan”, rezultatele Conferinţei EICAR, 2003
42. Meritt, J. W., “A Method for Quantitative Risk Analysis”, CISSP, prezentare Wang Global
43. Metzger, Jan “The Concept of Critical Infrastructure Protection” Oxford University Press, May
2004
44. Meyer, Bertrand, “Object-Oriented Software Construction, second edition” Prentice Hall, 1997
(disponibila și online la adresa: http://www.dee.ufma.br/pub/UML/Bertrand%20Meyer%20-
%20Object%20Oriented%20Software%20Construction%20(2Ed).pdf – accesata in aprilie 2014)
45. Moteff J., Copeland C., Fischer J., 2003 Critical Infrastructures: What Makes an Infrastructure
Critical? Report to Congress, Washington DC.
46. Nash D. et al., „Sustainable critical infrastructure system – a framework for meeting 21st century
imperatives”, National Research Council, The National Academies Press, 2009
47. Pederson P., Dudenhoeffer D., Hartley S., Permann M., „Critical Infrastructure Interdependency
Modeling: A Survey of U.S. and International Research”, laboratorul Naţional din Idaho, Aug.
2006, proiect sponsorizat de US Technical Support Working Group
48. Perks, J., Hyde, J., Falconer, A., „Study on Risk Governance of European Critical Infrastructures
in the ICT and Energy Sector”, pag. 9, raport AEA către Comisia Europeană, Directoratul
General pentru Justiţie, Libertate şi Securitate, septembrie 2009
49. Rinaldi, SM., Peerenboom, JP., Kelly, “ Identifying, understanding, and analyzing critical
infrastructure interdependencies”, IEEE Control Systems Magazine, 21(6), 11–25, 2001
50. Robert, B., Morabito, L. , Quenneville, O. (2007), “The preventive approach to risks related to
interdependent infrastructures”, Int. J. Emergency Management, Vol. 4, Nr. 2, pag.166–182
51. Setola R., Bologna S., Casalicchio E., Masucci V., “An integrated approach for simulating
interdependencies”, “Critical Infrastructure Protection II - Second Annual IFIP WG 11.10
International Conference on Critical Infrastructure Protection”, Springer, Boston, Massachusetts,
pag. 229–239, 2008, eISBN: 978-0-387-88523-0
52. Simion, P.C., Managementul vulnerabilităților infrastructurilor nucleare critice expuse
amenintarilor multiple”, Teza de doctorat. (2012)
53. Smedts B., „Critical Infrastructure Protection Policy in the EU: state of the art and evolution in
the (near) future”, Focus Paper 15, Centrul pentru Studii de Securitate şi Apărare, Înaltul Institut
Regal pentru Apărare, Marea Britanie, iunie 2010
54. Stouffer K., Falco J., Scarfone K. „Guide to Industrial Control Systems (ICS) Security”,
recomandări ale Institutului Naţional pentru Standarde şi Tehnologie din cadrul Departamentului
pentru Comerţ al SUA, iunie 2011, publicaţie specială 800-82
55. Strategia Energetică a României pentru perioada 2007 – 2020, Actualizată pentru perioada 2011 –
2020, Varianta 20 August 2011
56. Strategia Naţională din 13 iulie 2011 privind protecţia infratructurilor critice, Guvernul României,
MONITORUL OFICIAL nr. 555 din 4 august 2011
57. Taylor D.A. “Business Engineering with Object Technology” Wiley, 1995
58. Umbach, F, „Critical Energy Infrastructure Protection in the Electricity and Gas Industries –
Coping with Cyber Threats to Energy Control Centers”, publicat în ediţia specială a OSCE-CTN
35
PROTECȚIA INFRASTRUCTURILOR CRITICE – MODELAREA BAZATĂ PE OBIECT
Newsletter, “Protecting Critical Energy Infrastructure from Terrorist Attacks”, Viena, 2010, pag.
25-28, disponibil online la adresa: http://www.osce.org/documents/atu/2010/02/42569_en.pdf
59. Vugrin, Wahren D., Ehlen M., „A Resilience Assessment Framework for Infrastructure and
Economic Systems: Quantitative and Qualitative Resilience Analysis of Petrochemical Supply
Chains to a Hurricane”, Laboratoarele Naţionale Sandia, articol prezentat la cel de-al 6lea
Congres Global al Securităţii Proceselor, organizat de către Institutul American al Inginerilor
Chimişti, 2010
60. Wordsworth, J. Software Development with Z, Addison-Wesley, Wokingham, Berkshire, 1999
61. Zamir, S. “Handbook of Object Technology” CRC Publications 1999
[1] Bucovețchi, O., Simion, P.C “The Importance of Interdependencies in Critical Infrastructures’
Protection”, U.P.B. SCI. BULL., SERIES B, 2014, ISSN 1223-7027, CNCSIS "CLASA B+", (în
curs de publicare)
[2] Bucovețchi, O., Simion, P.C., „ System of Systems Approach Applied to Dynamic Business
Processes Environment”. The 6th International Conference of Management and Industrial
Engineering, Management – Facing New Technology Challenges, October 31st – November 2nd,
Bucharest, Romania, pp. 469-474, ISSN 2344-0937 (in curs de indexare ISI)
[3] C.P. Simion, O.M.C. Bucovețchi, C.A. Popescu, "Critical infrastructures protection through
threat analysis framework", Annals of the Oradea University. Fascicle of Management and
Technological Engineering, vol XXII (XII), 2013/1, ISSN 1583 – 0691, CNCSIS "Clasa B+", pag
5.21-5.25
[4] Bucovețchi O., Simion C.P, Popescu C.A., Probabilistic safety analysis (PSA) in safety
management of critical infrastructures, Annals of the Oradea University. Fascicle of
Management and Technological Engineering, volume X (XX), 2011, ISSN 1583 - 0691, CNCSIS
"Clasa B+", pag 5.21-5.25
[5] R. Dragomir, O. Bucovețchi, C.P. Simion Modern critical infrastructures management concept:
business continuity vs. social responsibility -, RMEE (Review of Management and Economic
Engineering) first Management Conference: Twenty Years After - How Management Theory
Works, 16-18 Septembrie 2010, Cluj-Napoca (indexată ISI Web of knowledge)
[6] C.P. Simion, C.A. Popescu, O. Bucovețchi Theories approaching to safety in processing
industries, 7th International Conference of the Chemical Societies of the South-Eastern European
Countries on «Chemistry – Beauty and Application», 15-17 Septembrie 2010, Bucureşti (publicat
in rezumat)
[7] Bucovețchi O., Simion C.P., Dragomir R., Manolache C. Considerations regarding the
companies’ obligations towards the directive 2008/114/CE concerning critical infrastructures -,
Annals of the Oradea University. Fascicle of Management and Technological Engineering,
volume IX (XIX), 2010, ISSN 1583 - 0691, CNCSIS "Clasa B+", pag 4.11-4.14
[8] R. Dragomir, O. Bucovețchi, C.P. Simion A normative model of emergency response in case of
emergency situations, Annals of the Oradea University. Fascicle of Management and
Technological Engineering volume IX (XIX), 2010, ISSN 1583 - 0691, CNCSIS "Clasa B+", pag
4.100-4.105
[9] O. Bucovețchi, Risc și vulnerabilitate-Concepte aplicate în studiul infrastructurilor critice,
Revista ALARMA, nr.1/2009, pag. 22-23
[10] O. Bucovețchi, Infrastructurile critice chimice in contextul infrastructurilor critice europene, a
XXX-a Conferinţă Naţională de Chimie Călimăneşti-Căciulata, 08-10 octombrie 2008 (publicat
in rezumat)
36