Naytiliaki

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 22

Κεφάλαιο δεύτερο: Τα λιμάνια και ο κυβερνοχώρος

2.1 Τα λιμάνια και η εξέλιξή τους

Τα τελευταία χρόνια η μορφή και η δομή των λιμανιών έχει αλλάξει σημαντικά. Το
ίδιο έχει αλλάξει και ο βαθμός πολυπλοκότητάς τους και η εξάρτηση που έχουν από
τις νέες τεχνολογίες πληροφορικης και τηλεπικοινωνιών. Μάλιστα, πολλές φορές, οι
περισσότερες από αυτού του είδους τις τεχνολογίες βρίσκονται είτε σε περιουσιακά
στοιχεία των ίδιων των λιμανιών ή αν το απαιτεί μια επιχείρηση που
δραστηριοποιείται στον εν λόγω χώρο ή είναι εφαρμογές που λειτουργούν από
απόσταση όπως τα συστήματα που χρησιμοποιούνται για τον προγραμματισμό
πλοίων και τη μεταφορά φορτίου (Boyes et al., 2016.).

Πολλοί οικονομικοί αναλυτές, υποστηρίζουν πως αν αλλάξουν τα εμπορικά


μοντέλα και οι υποδομές των χερσαίων μεταφορών, τα εμπορικά λιμάνια θα
γνωρίσουν αλματώδη ανάπτυξη. Μια ερμηνεία που σχετίζεται με την παραπάνω
παραδοχή έχει να κάνει με αυτό που ονομάζεται κύκλος ζωής των μεταφορών στους
λιμένες. Έχει παρατηρηθεί πως ο χρόνος ζωής του είναι πολλές φορές αρκετά
μεγάλος, γεγονός που οδηγεί τα λιμάνια να προσαρμοστούν και να μετασχηματιστούν
με την πάροδο του χρόνου.

Είναι γεγονός πως οι λιμένες έχουν αναπτυχθεί με πρωταρχικό και στόχο την
κάλυψη της ζήτησης του θαλάσσιου εμπορίου και των μεταφορών φέρνοντας νέο
ανταγωνισμό και αλλαγές στα πρότυπα συναλλαγών (Alderton, 2008). Το σχ’ημα που
εμφανίζεται παρακάτω περιγράφει τον τρόπο εξέλιξης των λιμανιών.

1
Εικόνα 1: Στάδια ανάπτυξης λιμένων (Pettit & Beresford 2009)

Στα λιμάνια πρώτης γενιάς συμπεριλαμβάνονται αυτά που λειτουργούσαν


πριν από το 1960. Τα λιμάνια αυτά, τις περισσότερες φορές ήταν ξεχωριστά από τις
δραστηριότητες των μεταφορών και του εμπορίου. Λειτουργούσαν ανεξάρτητα και
δεν συνεργάζονταν σχεδόν καθόλου με τις εκάστοτε τοπικές αρχές. Παράλληλα,
είχαν διαφορετικές δραστηριότητες από τα άλλα λιμάνια που λειτουργούσαν την ίδια
χρονική περίοδο (Alderton, 2008).

Τα λιμάνια που χρονολογικά λειτούργησαν μετά το 1960 ανήκουν στην


δεύτερη γενιά. Βασικό αντικείμενο δραστηριοποίησής τους ήταν οι εμπορικές

2
υπηρεσίες και η λειτουργία τους ως κέντρα βιομηχανίας και μεταφορών. Ανάμεσα
στις υπηρεσίες που παρέχουν είναι εργασίες άσχετες με τη φόρτωση και την
εκφόρτωση, όπως είναι οι βιομηχανικές και εμπορικές υπηρεσίες. Θα μπορούσαμε να
πούμε ότι γενικότερα ο τρόπος λειτουργίας τους είναι πιο σύγχρονος και εξελιγμένος.
Οι λιμένες δεύτερης γενιάς ανέπτυξαν σχέσεις με τις τοπικές αρχές και με εταίρους
μεταφορών και εμπορίου (Alderton, 2008).

Λίγα χρόνια αργότερα, κατά τη δεκαετία του 1980 έκανε την εμφάνσή της
Τρίτη γενιά λιμανιών οι οποίο, θα λέγαμε λειτούργησαν υπό τις επιταγές των
αυξανόμενων απαιτήσεων του διεθνούς εμπορίου. Αποτέλεσαν για αρκετά μεγάλο
χρονικό διάστημα κόμβους διεθνών δικτύων παραγωγής και διανομής. Αξίζει να
σημειωθεί, πως στις πρακτικές τους για πρώτη φορά ενσωματώνονται περιβαλοντικοί
όροι. Αυτό τους έκανε να είναι περισσότερο εξελιγμένοι από τους προγενέστερους
λιμένες (Alderton 2008). Αντικείμενο δραστηριοποίησής τους είναι μεταξύ άλλων η η
διακίνηση φορτίου, η αποθήκευσή του και η συσκευασία του, υηρεσίες που
γενικότερα δίνουν προστιθέμενη αξία (Bichou & Gray 2004).

Σημαντική πρόοδος για τον τομέα των λιμανιών συντελείται κατά τη δεκαετία
του 1990. Η παγκοσμιοποίηση κάνει τις μεγάλες πολυεθνικές εταιρείες να
χρειάζονται τις λιμενικές υπηρεσίες και να δραστηριοποιούνται στον κλάδο. Οι
αυτοματισμοί που ενσωματώθηκαν και η τυποποίηση των πληροφοριών έφερανκατά
κάποιον τρόπο την παγκοσμιοποίηση των λιμενικών κοινοτήτων. Τα λιμάνια είχαν
πλέον καλύτερο έλεγχο των περιβαλλοντικών δραστηριοτήτων τους και της
απόκτησης γνώσεων. Ο καθοριστικός παράγοντας ήταν η τεχνολογία της
πληροφορίας (Alderton, 2008). Η πολυπλοκότητα των λιμένων της τέταρτης αυτής
γενιάς οφείλεται στο εύρος των υπηρεσιών logistics και προστιθέμενης αξίας (Song
& Panayides 2008, Pettit & Beresford 2009).

Το σχήμα που παρουσιάστηκε λίγο πιο πάνω κάνει αναφορά και στο μοντέλο
WORKPORT, το οποίο δείχνει ότι τα στάδια ανάπτυξης δεν μπορούν να καθοριστούν
εγκαίρως και ότι οι λιμένες δεν ξεπερνούν σαφώς ορισμένα στάδια. Το μοντέλο μας
δείχνει ότι τη δεκαετία του 1960 και τη δεκαετία του 1970 τα λιμάνια
επικεντρώνονταν μόνο στους τρόπους μεταφοράς. Κατά τη δεκαετία του 1980 οι
λιμένες άρχισαν να διαφοροποιούνται στον τομέα της εφοδιαστικής αλυσίδας και
προσέφεραν ορισμένες υπηρεσίες προστιθέμενης αξίας. Από τη δεκαετία του 1990,

3
στο πλαίσιο της παγκοσμιοποίησης, τα λιμάνια αποτελούν το μεγαλύτερο μέρος των
παγκόσμιων αλυσίδων εφοδιασμού (Pettit & Beresford, 2009).

Χαρακτηριστικό παράδειγμα του μοντέλου WORKPORT στη ναυτιλιακή


κοινότητα είναι το Dubai Ports World, παλαιότερα γνωστό ως P&O. Ανέπτυξε δύο
διαφορετικούς λιμένες για να δραστηριοποιηθεί στις παγκόσμιες θαλάσσιες αγορές.
Το ένα, το λιμάνι του Nedlloyd, προσέφερε προσαρμοσμένες υπηρεσίες
προστιθέμενης αξίας στις αρχές της δεκαετίας του 1980, πριν από τη συγχώνευσή του
με την P&O. Το άλλο είναι η P & O Roadways, η οποία προσφέρει ολοκληρωμένες
υπηρεσίες μεταφοράς χωρίς προστιθέμενη αξία μέσω των οδικών και
σιδηροδρομικών δικτύων καθώς και των εσωτερικών εμπορευματοκιβωτίων (ICD)
(Pettit & Beresford, 2009).

Επιπτροσθέτως, το Distripark είναι μια περιοχή που έχει διαμορφωθεί


αποτελεσματικά για δραστηριότητες διανομής που βρίσκονται κοντά σε λιμάνια ή
τερματικά με καλές συνδέσεις με την ενδοχώρα. Πριν από 20 χρόνια, το Ρότερνταμ
ανέπτυξε μια ιδέα για έναν λιμένα που θα ήταν πολύ συντονισμένος και θα βασίζεται
σε υπηρεσίες logistics με προστιθέμενη αξία. Η διαχείριση του δημοτικού λιμένα του
Ρότερνταμ (RMPM) ήταν εκείνη που ανέπτυξε την ιδέα του για το Distripark για να
ανταποκριθεί στις εξελίξεις στο διεθνές εμπόριο και την εφοδιαστική αλυσίδα,
προσφέροντας χώρο αποθήκευσης, διαβίβαση και επεξεργασία προϊόντων (Pettit &
Beresford 2009.)

Ο αυξανόμενος ανταγωνισμός μεταξύ των λιμένων και ο αυξανόμενος όγκος


των μεταφορών από πλοία είναι κάτι που στις μέρες μας κυριαρχεί. Τα λιμάνια
ανταγωνίζονται μεταξύ τους με κριτήριο τα χαρακτηριστικά τους, όπως η υποδομή,
τα χαρακτηριστικά χειρισμού των φορτίων, οι ναυτιλιακές υπηρεσίες και το επίπεδο
ολοκλήρωσης στα ναυτιλιακά δίκτυα (Caldeirinha & Felício 2014.) Σήμερα
θεωρούνται θεμελιώδες τμήμα της αλυσίδας εφοδιασμού.

2.2 Η ασφάλεια εν πλω και στα λιμάνια

Οι Ηνωμένες Πολιτείες αποφάσισαν να επενδύσουν στο Διεθνή Ναυτιλιακό


Οργανισμό το 1948. Ο ΙΜΟ, καλύπτει τους τομείς της ασφάλειας στα πλοία και της

4
προστασίας του θαλάσσιου περιβάλλοντος από την ρύπανση που προκαλεί ο
ανθρώπινος παράγοντας, κατά την διάρκεια των ναυτιλιακών δραστηριοτήτων του.
Την πρώτη δραστηριότητα ανέλαβε από παλαιότερους οργανισμούς όπως τον IMCO,
ο οποίος με τη σειρά του είχε δημιουργηθεί για τη ενοποίηση των κανόνων
ναυσιπλοΐας και ασφάλειας. Η δεύτερη δραστηριότητά του δημιουργήθηκε λίγο μετά
τον Β' Παγκόσμιο Πόλεμο, όταν τα επίπεδα ρύπανσης της θάλασσας έγιναν ιδιαίτερα
επικίνδυνα (λόγω της ανυπαρξίας σχετικής νομοθεσίας) (Σύγχρονο Ναυτιλιακό
Λεξικό, 1977).

Είνα χαρακτηριστικό πως οι πρώτες προσπάθειες για τη δημιουργία ενός


τέτοιου οργάνου ξεκίνησαν μετά την βύθιση του Τιτανικού το 1912. Ο ΙΜΟ τελεί υπό
την αιγίδα του ΟΗΕ με ανεπτυγμένες και ιδιαίτερα αυστηρές προδιαγραφές και
δεσμευτικές δυνάμεις τουλάχιστον για τις Χώρες-μέλη. Οι εκδόσεις του, SOLAS
(Safety Of Life At Sea) και MARPOL, που αφορούν η πρώτη την ασφάλεια στη
ναυσιπλοΐα και η δεύτερη στη προστασία από τη ρύπανση στη Θάλασσα, παρέχουν
δεσμευτικούς κανόνες για όλες τις νέες κατασκευές πλοίων που ισχύουν παγκοσμίως.
Οι κανόνες αυτοί αναβαθμίζονται τακτικά ανάλογα με την ανάπτυξη της ναυπηγικής
και λαμβάνοντας υπ'όψην τις παρατηρήσεις και υποδείξεις των νηογνομώνων. Όλοι
οι ναυπηγοί και τα ναυπηγικά γραφεία υποχρεούνται να ναυπηγούν τα πλοία
σύμφωνα με τις προδιαγραφές αυτές (Σύγχρονο Ναυτιλιακό Λεξικό, 1977).

Αντικείμενό του είναι, παράλληλα, οι τομείς ναυτικής υποδομής, όπως το


ικανοποιητικό επίπεδο εκπαίδευσης των ναυτών, αλλά και την σωστή διαχείριση
όλων των τύπων φορτίων, από πετρέλαιο μέχρι τα πλέον επικίνδυνα φορτία. Αυτό
γίνεται δυνατό με την χρήση αυστηρών μέτρων, προδιαγραφών και διαδικασιών.

Ακολουθήθηκαν το 1974 οι πρώτες λειτουργίες της Ασφάλειας της Ζωής στη


Θάλασσα (SOLAS). Από τότε και μέχρι σήμερα, έχουν αναπτυχθεί και καθιερωθεί
πληθώρα άλλων διεθνών κανονισμών.

Με αυτό σχετίζεται και το γεγονός ότι το πλέον κοινό συμφέρον ασφάλειας


των λιμανιών σε παγκόσμιο επίπεδο είναι η παροχή ασφαλούς διέλευσης και
αγκυροβόλησης. Μάλιστα, τα τελευταία δέκα χρόνια οι ναυτιλιακή κοινότητα έχει
εστιάει την προσοχή της στην ασφάλεια των μηχανισμών μεταφοράς, όπως είναι τα
εμπορευματοκιβώτια. Αυτό συμβαίνει γιατί είναι πολυάριθμες οι περιπτώσεις που

5
στο εσωτερικό τους έχουν εντοπιστεί όπλα, ναρκωτικά ακόμα και παράτυποι
μετανάστες.

Το 2004, ο ΙΜΟ ψήφισε τον Κώδικα Διεθνούς Ασφάλειας Πλοίων και


Λιμενικών Εγκαταστάσεων (ISPS). Αρχικά, ο Κώδικας αυτός σχετιζόταν με τη σχέση
μεταξύ πλοίων και λιμανιών. Παράλληλα, αντικείμενό του είναι να ασχολείται με
λιμένες που «δένουν» πλοία που εκτελούν διεθνή ταξίδια, αφήνοντας όμως κενά
ασφαλείας για τα πλοία σε εσωτερικά δρομολόγια. Στην περίπτωση αυτή να
σημειωθεί, ότι προβλήματα στην ασφάλεια προκαλούν χερσαίες επιχειρήσεις οι
οποίες συνδέουν εταιρείες φορτοεκφόρτωσης, εταιρείες οδικών και σιδηροδρομικών
μεταφορών και μεταφορείς εμπορευμάτων. Οι ενέργειες αυτές μπορούν να έχουν
άμεσες επιπτώσεις στις θαλάσσιες μεταφορές και στις λιμενικές εγκαταστάσεις (Pinto
& Talley 2006, Ταϊλάνδη & Grewal 2007, Alderton 2008).

Ο Κώδικας ISPS έχει τρία επίπεδα ασφαλείας, που κυμαίνονται από χαμηλό
σε υψηλό, ανάλογα με τη φύση και το πεδίο του συμβάντος ή την αντιληπτή απειλή
ασφάλειας. Για να λειτουργήσει σωστά ο κώδικας, τα λιμάνια που τον εφαρμόζουν
θα πρέπει να έχου ασφαλείς εγκαταστάσεις και οργανωμένα σχέδια ασφάλειας για
κάθε επιχειρησιακό επίπεδο. Βασίζεται στην εκτίμηση ασφαλείας της λιμενικής
εγκατάστασης και σε ένα σύστημα ανάλυσης κινδύνου το οποίο αναλαμβάνουν
κυβερνήσεις και εξουσιοδοτημένοι οργανισμοί ασφαλείας. Τα λιμάνια πρέπει να
παρέχουν τα κατάλληλα οικονομικά, ανθρώπινα και πληροφοριακά μέσα (Bichou,
2004).

Το πρότυπο πλαίσιο για την ασφάλεια και την προστασία του περιβάλλοντος
της θαλάσσιας κυκλοφορίας και των λιμένων περιλαμβάνει νομικά εργαλεία όπως τα:
UNCLOS, SOLAS, MARPOL, κώδικες ISM και ISPS και μέτρα διαχείρισης, όπως η
επίσημη αξιολόγηση της ασφάλειας και η ολοκληρωμένη διαχείριση των παράκτιων
ζωνών (Bichou, 2004).

Αξίζει να σημειωθεί, πως κανονισμοί για τη θαλάσσια ασφάλεια


εφαρμόζονται σε εθνικό και διεθνές επίπεδο. Το κάθε κράτος ξεχωριστά έχει τους
δικούς του κανόνες και εφαρμογές για να πετύχει υψηλό επίπεδο ασφάλειας και
κυβερνοασφάλειας στα λιμάνια του (Μά, 2002.)

6
Λόγω της αύξησης των κυβερνοαπειλών και των κυβερνοεπιθέσεων, πολλοί
διεθνείς οργανισμοί έχουν αναπτύξει νέα πλαίσια, πρότυπα και κατευθυντήριες
γραμμές για τις λιμενικές εγκαταστάσεις και τα πλοία για να προστατευθούν από
αυτές τις απειλές. Επομένως, βασική επιδίωξη του ISPS είναι να ενισχυθεί η
ασφάλεια στη θάλασσα τόσο στα πλοία όσο και στους λιμένες. Στο σημείο αυτό,
αξίζει να αναφερθεί πως στη κλασσική προσέγγιση της ναυτικής ασφάλειας , γίνεται
αναφορά στην ασφάλεια των εμπορευματοκιβωτίων, δηλαδή την ασφαλή φύλαξη του
φορτίου (Pinto & Talley, 2006 & Thai & Grewal, 2007).

Στα λιμάνια, κυβερνοαπειλή θεωρείται μια πράξη που θα περιλαμβάνει τη


διαγραφή σημαντικών δεδομένων που περιέχουν χρονοδιαγράμματα και πληροφορίες
για τις αποστολές εμπορευματοκιβωτίων (Jensen, 2015).

2.3 Οι Κίνδυνοι στις Λιμενικές Εγκαταστάσεις

Πολλοί και διαφορετικοί είναι οι κίνδυνοι που σχετίζονται με τα λιμάνια. Οι κίνδυνοι


αυτοί, εμφανίζονται στην αρχή του κύκλου ζωής υπό τη μορφή κακής διερεύνησης
εγγράφων ή ανεπαρκούς χρόνου ή κακού προϋπολογισμού. Είναι δυνατόν να
επηρεάσουν τα ίδια τα λιμάνια αλλά και τους πελάτες –χρήστες τους. Τέτοιοι
κίνδυνοι καταγράφονται οι οικονομικές απώλειες, κλοπή φορτίου ή πληροφοριών και
απεργίες ή δυσλειτουργίες στην ασφάλεια, οι οποίες μπορούν να οδηγήσουν σε
διακοπή λειτουργίας ενός λιμένα. Οι κίνδυνοι που συνδέονται με τους λιμένες
μπορούν να επηρεάσουν ολόκληρη την αλυσίδα εφοδιασμού (Ho & Ho, 2006 & Loh
& Thai, 2015).

Τα ατυχήματα στα λιμάνια κατηγοριοποιούνται ανά τύπο, προέλευση και


αιτία. Έχει παρατηρηθεί πως το 50% των ατυχημάτων σχετίζεται με την απώλεια
φορτίου, το 29% με τις πυρκαγιές και το 17% με τις εκρήξεις. Εξακριβώθηκε,
παράλληλα, ότι σχεδόν το 40% των λιμενικών περιστατικών συμβαίνουν στη
θάλασσα, το 21% στην ξηρά, όσον αφορά την αποθήκευση, τις διεργασίες και τις
μεταφορές, και το 39% στη διεπαφή με τη θάλασσα (Pinto & Talley, 2006).

Οι περισσότερες από τις ανασφάλειες που συμβαίνουν στη θάλασσα και στα
λιμάνια εμφανίζονται με τον όρο «ναυτιλιακή τρομοκρατία». Αν θέλαμε να

7
ερμηνεύσουμε τον όρο θα λέγαμε πως η ναυτική τρομοκρατία σχετίζεται με την
ύπαρξη τρομοκρατικών ομάδων που θέλουν να «καταλάβουν» πλοία στη θάλασσα ή
στα λιμάνια ως όπλα για να επιτεθούν στους επιβάτες, στο προσωπικό και φυσικά στο
φορτίο των πλοίων.

Για να σχεδιαστεί σωστά ένα λιμάνι χρειάζεται εμπλοκή και φυσικά


συνεργασία πολλών φορέων. Αναφορικά με τους κινδύνους, αυτοί έχουν να κάνουν
με κενά ασφαλείας που ενδεχομένως υπάρχουν σε κάθε επίπεδο και πρέπει να
προβλεφθούν. Οι κίνδυνοι περιλαμβάνουν επίσης τη χρήση τεχνολογίας ή
προμηθευτών που δεν έχουν ληφθεί υπόψη (Εταιρείες Marsh & McLennan, 2014).

Επίσης, έχει μελετηθεί και η επίπτωση των φυσικών κινδύνων στην ασφάλεια
ενός λιμανιού. Για παράδειγμα, η κατάσταση του εδάφους μπορεί να επηρεάσει μια
θαλάσσια κατασκευή. Οι γενικοί φυσικοί κίνδυνοι περιλαμβάνουν σεισμό,
ηφαιστειακή δραστηριότητα, ανεμοθύελλα, πλημμύρες και παλιρροϊκά κύματα, τα
οποία μπορεί να προκαλέσουν καταστροφικές βλάβες σε έργα και διαδικασίες κατά
τη διάρκεια της κατασκευής. Συνήθως, οι φυσικοί κίνδυνοι είναι απροσδόκητοι και
είναι πολύ δύσκολο να εντοπιστούν εγκαίρως (Marsh & McLennan Companies,
2014).

Οι λειτουργίες κατά τη διάρκεια του κύκλου ζωής ενός λιμένα έχουν τρεις
τύπους κινδύνου: τους κινδύνους των περιουσιακών στοιχείων και του εξοπλισμού
χειρισμού, τους κινδύνους ροής του κύκλου εργασιών και τους κινδύνους αστικής
ευθύνης. Οι κίνδυνοι περιουσιακών στοιχείων και εξοπλισμού διακίνησης
περιλαμβάνουν την απώλεια ή τη ζημία σε περιουσιακά στοιχεία, τη ζημία στις
θαλάσσιες εγκαταστάσεις και τις αποβάθρες καθώς και τις καταστροφές που
προκαλούνται από φυσικούς κινδύνους ή τρομοκρατικές ενέργειες. Οι κίνδυνοι ροής
του κύκλου εργασιών περιλαμβάνουν δράσεις όπως απεργίες, άρνηση πρόσβασης ή
ατυχήματα μεταφοράς ή βλάβη που επηρεάζει τον κρίσιμο εξοπλισμό χειρισμού των
φορτίων. Οι κίνδυνοι ευθύνης περιλαμβάνουν τραυματισμούς έναντι τρίτων φορέων,
απώλεια ή βλάβη πλοίων ή φορτίων, πρόστιμα, δασμούς και κινδύνους ρύπανσης
(Εταιρείες Marsh & McLennan, 2014).

Το πλήθος των πληροφοριών που έχει στη διάθεση του ο λιμένας, ο όγκος των
χρηματικών συναλλαγών και ο αριθμός των ενδιαφερόμενων μερών αποτελούν τους
κύριους λόγους των επιθέσεων στους λιμένες και στις λιμενικές εγκαταστάσεις.

8
Συνήθως, τα συστήματα υπολογιστών και οι βάσεις δεδομένων των λιμένων
περιέχουν πληροφορίες σχετικά με 5-10 διαφορετικούς ενδιαφερόμενους (CyberKeel,
2014).

Ως προς τους λόγους για τους οποίους ένα λιμάνι μπορεί να διακόψει τη
λειτουργία του, αυτοί τις περισσότερες φορές σχετίζονται με λιμενικά ατυχήματα,
αστοχίες του λιμενικού εξοπλισμού, την κακή διαχείριση των επικίνδυνων
εμπορευμάτων, τις παραβιάσεις της ασφάλειας και τις απεργίες.

2.4 Οι κρίσιμες υποδομές των λιμανιών και η ασφάλειά τους

2.4.1 Υποδομές ζωτικής σημασίας

Η ιστορία τους ξεκινάει το 1980, όταν πραγματοποιήθηκαν αρκετά έργα για τον
καθορισμό σημαντικών υποδομών στον δημόσιο τομέα. Αργότερα, ξεκίνησαν να
φτιάχνονται αυτοκινητόδρομοι, γέφυρες, αεροδρόμια, δημόσια συγκοινωνία,
εγκαταστάσεις ύδρευσης και αποχέτευσης, στερεών και επικίνδυνων αποβλήτων.
Από τη δεκαετία του 1990 και μετά, που παρατηρείται εαύξηση της διεθνούς
τρομοκρατίας, ο όρος μετασχηματίστηκε και σχετίστηκε με την εθνική ασφάλεια με
αποτέλεσμα να συμπεριλάβει, ενεργειακά συστήματα, πυρηνικά συστήματα,
ναυτιλιακές υπηρεσίες και συστήματα μεταφορών (Ho & Ho 2006, O'Rourke 2007,
Prezelj & Ziberna 2013).

Για το NIST κρίσιμη υποδομή είναι «τα εικονικά ή φυσικά συστήματα και τα
περιουσιακά στοιχεία που είναι θεμελιώδη για τα έθνη». Η Ευρωπαϊκή Επιτροπή, με
τη σειρά της, έχει προσδιορίσει την υποδομή ζωτικής σημασίας ως «τις
εγκαταστάσεις, τα δίκτυα, τις υπηρεσίες, τα περιουσιακά στοιχεία και τις τεχνολογίες
των πληροφοριών» (Colesniuc,2013 & Muegge & Craigen,2015).

Υπάρχουν δύο τρόποι ταξινόμησης των βασικών υλικοτεχνικών διεργασιών


που χρειάζονται τα έθνη, οι οργανισμοί και τα άτομα για να αλληλεπιδράσουν.:

• οι υλικοτεχνικοί κόμβοι που περιλαμβάνονται στην υποδομή υλικοτεχνικής


υποδομής και περιλαμβάνουν την αποθήκευση και τον χειρισμό αγαθών και

• οι άκρες υλικοτεχνικής υποστήριξης που λειτουργούν ως σύνδεσμοι μεταξύ των


υλικοτεχνικών κόμβων.

9
Από τα παραπάνω γίνεται σαφές ότι η υποδομή ζωτικής σημασίας είναι
σημαντική για κάθε έθνος στον κόσμο. Επίσης, είναι γνωστό ότι ηασφάλεια του
κυβερνοχώρου είναι παγκόσμιο θέμα. Αυτός είναι ο λόγος που πρέπει να
αναπτυχθούν στρατηγικές και πολιτικές και για τις δύο (Miron & Muita, 2014).

Ωστόσο, υπάρχουν δύο προβλήματα σχετικά με τις κυβερνοεπιθέσεις και τις


κρίσιμες υποδομές:

1) Οι αξιόπιστες πληροφορίες σχετικά με αυτές δεν είναι διαθέσιμες στο κοινό.

2) οι πληροφορίες περιορίζονται επίσης από τη θεσμική κουλτούρα, τον ανταγωνισμό


και την εικόνα του κοινού σε απλές ευπάθειες κρίσιμης υποδομής (Muegge &
Craigen,2015).

2.4.2 Η Ασφάλεια στο Κυβερνοχώρο και οι Υποδομές Ζωτικής Σημασίας

Το 2014, η NIST δημοσίευσε το πρώτο της πλαίσιο για την ασφάλεια στον
κυβερνοχώρο για τις υποδομές κρίσιμης σημασίας. Βασική επιδίωξη του πλαισίου
είναι η δομή διαφόρων προσεγγίσεων που συμβάλλουν στη συγκέντρωση προτύπων,
κατευθυντήριων γραμμών και πρακτικών για την ασφάλεια στον κυβερνοχώρο.
Εξαρτάται επίσης από ήδη υπάρχουσες γενικές κατευθυντήριες γραμμές, πρότυπα και
πρακτικές. Περιέχει τρία διαφορετικά μέρη, τα οποία είναι ο πυρήνας πλαισίου, οι
κλίμακες υλοποίησης πλαισίου και το προφίλ πλαισίου (NIST 2014, 2017). Το
πλαίσιο αυτό μπορεί να εφαρμοστεί και στους λιμένες επειδή αποτελεί σημαντικό
τμήμα της υποδομής ζωτικής σημασίας για τις μεταφορές.

Ο πυρήνας περιλαμβάνει πέντε συνεχείς λειτουργίες:

• Προσδιορισμός - διαχείριση πιθανών κινδύνων για συστήματα, περιουσιακά


στοιχεία και δυνατότητες.

• Προστασία - εκτέλεση κατάλληλων διασφαλίσεων για την παροχή υπηρεσιών


κρίσιμης υποδομής.

• Εντοπισμός - ενέργειες που εντοπίζουν το περιστατικό ενός συμβάντος στον


κυβερνοχώρο.

• Απάντηση - ενέργειες που συμβάλλουν στην ανίχνευση και την καταπολέμηση ενός
γεγονότος στον κυβερνοχώρο.

10
• Ανάκτηση - ενέργειες για τη διατήρηση στρατηγικών και την αποκατάσταση
ικανοτήτων κατά τη διάρκεια ενός συμβάντος στον κυβερνοχώρο (NIST, 2014).

Το πλαίσιο περιλαμβάνει ένα μηχανισμό για την υποδομή ζωτικής σημασίας


για να διερευνήσει και να κατανοήσει τα χαρακτηριστικά της δικής του προσέγγισης
για τον έλεγχο των κινδύνων της ασφάλειας στον κυβερνοχώρο. Οι οργανώσεις
σκέφτονται μέσω των τρεχουσών πρακτικών τους για τη διαχείριση κινδύνων, τις
απειλές του περιβάλλοντος και όλες τις απαιτήσεις, τους στόχους, την αποστολή και
τους περιορισμούς σε οργανωτικό επίπεδο.

Έχουν καταγραφεί 4 επίπεδα. Στο πρώτο, το μερικό οι πρακτικές είναι


ανεπίσημες και υπάρχει περιορισμένη συνειδητοποίηση. Στο δεύτερο (Risk Informed)
περιλαμβάνει μεγαλύτερη ευαισθητοποίηση σε οργανωτικό επίπεδο, αλλά δεν
υλοποιείται μέσω ολόκληρης της οργάνωσης. Στο τρίτο επίπεδο (Επαναληπτική) οι
πρακτικές εγκρίνονται τυπικά και περιλαμβάνονται στις πολιτικές. Τέλος, στο
τέταρτο επίπεδο (Adaptive) οι πρακτικές είναι ευέλικτες και έχουν πλήρη επίγνωση
των κινδύνων στον κυβερνοχώρο (NIST 2014, 2017).

2.4.3 Στρατηγική Διαχείρισης Κινδύνου στο Διαδίκτυο για τα Λιμάνια

Η διαχείριση της κυβερνοασφάλειας πρέπει να είναι ευέλικτη και να εξελίσσεται ως


φυσική επέκταση των ήδη υφιστάμενων πρακτικών και στρατηγικών διαχείρισης της
ασφάλειας των λιμένων (IMO, 2016).

Μεταξύ του αντικειμένου της είναι η ταυτοποίηση, ανάλυσης αξιολόγησηςκαι


επικοινωνία ενός κυβερνοχώρου. Περιλαμβάνει επίσης την αποδοχή, την αποφυγή, τη
μεταφορά ή την άμβλυνση του ρίσκου και των επιθέσεων σε επιθυμητό επίπεδο.
Υπολογίζει το κόστος και τα πλεονεκτήματα των ενεργειών των ενδιαφερομένων.
Έχει σαν στόχο την η υποστήριξη της ασφάλειας στη ναυτιλία και σε όλους τους
φορείς των λιμενικών εγκαταστάσεων (IMO, 2016).

Υπάρχουν πέντε λειτουργικά στοιχεία στη διαχείριση των κυβερνοαπειλών:


προσδιορισμός, προστασία, ανίχνευση, απόκριση και ανάκτηση.

Ο «προσδιορισμός» καλύπτει όλους τους ρόλους και τις ευθύνες του


προσωπικού που πρέπει να καθοριστούν για τη διαχείριση του κυβερνοχώρου και

11
όλων των συστημάτων, περιουσιακών στοιχείων, δεδομένων και δυνατοτήτων που
όταν κινδυνεύουν μπορεί να θέσουν σε κίνδυνο τον λιμένα και τα πλοία του. Πρέπει
να ληφθεί απόφαση σχετικά με τα πρότυπα ασφαλείας της τεχνολογίας των
πληροφοριών που είναι τα πλέον κατάλληλα για τα συστήματα του οργανισμού
(Sanger et al., 2014, ΙΜΟ 2016).

Η «Προστασία» σχετίζεται με την εφαρμογή διαδικασιών και μέτρων ελέγχου


των κινδύνων και τον προγραμματισμό έκτακτης ανάγκης για την προστασία και την
επιβεβαίωση της συνέχειας των δραστηριοτήτων.

Με τον όρο «ανίχνευση» αναφερόμαστε στην ανάπτυξη και την υλοποίηση


όλων των απαραίτητων δραστηριοτήτων ώστε τα λιμάνια και οι εγκαταστάσεις τους
να ανιχνεύσουν εγκαίρως την κυβερνοεπίθεση. Οι ασκήσειες ετοιμότητας
ενδείκνυνται για την πρόληψη τέτοιων κινδύνων.

Η «απάντηση» αναφέρεται στις δραστηριότητες που απαιτούνται για την


εξασφάλιση της ανθεκτικότητας και την αποκατάσταση των συστημάτων που είναι
απαραίτητα για τις επιχειρήσεις και τις υπηρεσίες (ΙΜΟ, 2016).

Ως «ανάκτηση» νοείται ο προσδιορισμός των μέτρων που είναι απαραίτητα


για την υποστήριξη ή την αποκατάσταση των συστημάτων για τις επιχειρήσεις. Όλες
αυτές οι επιλεγμένες στρατηγικές και διαδικασίες για αντιμετώπιση των
κυβερνοεπιθέσεων πρέπει να επανεξεταστούν και να αξιολογηθούν για τα νέα
κυβερνοσυστήματα.

Τα 5 παραπάνω στοιχεία που αναφερθήκαμε, ενσωματώνουν όλες εκείνες τις


δραστηριότητες και τα προσδωκώμενα αποτελέσματα διαχείρισης των κινδύνων σε
τυχόν επιθέσεις μέσω διαδικτύου σε όλα τα κρίσιμα συστήματα που επηρεάζουν τις
θαλάσσιες επιχειρήσεις και την ανταλλαγή πληροφοριών (Sanger et al., 2014, IMO
2016).

12
2.4.4 Κώδικας Πρακτικής για τα Λιμάνια

Το Ινστιτούτο Τεχνικής και Τεχνολογίας (IET) δημιούργησε την ιδέα του Κώδικα
Πρακτικής έπειτα από επισκέψεις σε πολλά λιμάνια του Ηνωμένου Βασιλείου μαζί με
το Εργαστήριο Επιστήμης και Τεχνολογίας της Άμυνας. Η ιδέα του κώδικα ορθής
πρακτικής ορίζει για ποιους λόγους είναι σημαντικό να υπάρξει σύνδεση της
ασφάλειας στον κυβερνοχώρο με μια ολοκληρωμένη προσέγγιση για ολόκληρο τον
κύκλο ζωής των περιουσιακών στοιχείων. Η ιδέα προορίζεται να είναι μέρος του
ολοκληρωμένου συστήματος διαχείρισης κινδύνου και επιχειρηματικού σχεδίου ενός
οργανισμού. Αυτό σημαίνει ότι η ασφάλεια στον κυβερνοχώρο διατηρείται ως
οικονομικά αποδοτικό μέρος της κύριας επιχείρησης (Boyes et al., 2016).

13
Εικόνα 2: Δομή του κώδικα ορθής πρακτικής (Boyes, 2016)

Αν παρακολουθήσουμε τα πρότυπα ασφαλείας των λιμανιών, θα


διαπιστώσουμε πως οι αξιολογήσεις του κυβερνοχώρου πραγματοποιούνται σε
λιμενικές εγκαταστάσεις. Οι αξιολογήσεις του επιπέδου ασφαλείας αυτές στοχευούν
στο να γίνουν αντιληπτά τα σημεία τω υποδομών εκέινων που κάνουν τον οργανισμό
ευάλωτο. Επίσης, ανιχνεύονται τυχόν κενά στα συστήματα ασφάλειας του
προσωπικού και των επιχειρηματικών διαδικασιών που μπορεί να οδηγήσουν σε
συγκρούσεις ή ατυχήματα σε θέματα ασφάλειας (Boyes, 2015).

Από το παραπάνω σχήμα προκύτουν 4 βασικά στοιχεία της αξιολόγησης του


κυβερνοχώρου. Σε πρώτη φαση είναι η αναγνώριση των πόρων του λιμένα. Αυτή
σχετίζεται με τις υποδομές, τις εγκαταστάσεις, τα κτίρια, τα συστήματα και τα
δεδομένα του εκάστοτε λιμανι.

Έπειτα, η αναγνώριση και η αξιολόγηση του κινδύνου βοηθά στην


παρακολούθηση των απειλών που μπορούν να βλάψουν τις υποδομές. Αν γίνουν
γρήγορα γνωστές, τα λιμάνια μπορεούν να θωρακιστούν και να αποκρούσουν τις
κυβερνοεπιθέσεις. Παράλληλα, η έγκαιρη αξιολόγηση του κινδύνου συμβάλλει στη
μείωση οποιοδήποτε άλλων επιπτώσεων που μπορεί να εμφανιστούν στις
επιχειρήσεις από τους συγκεκριμένους κινδύνους. Η ολοκληρωμένη αξιολόγηση των
κινδύνων αποτελείται από ανθρώπινους παράγοντες, αδυναμίες υποδομής,
κανονισμούς και μεθόδους. Όλοι αυτοί οι τομείς βασίζονται σε επιλεγμένα αντίμετρα
(Boyes,2016).

Τα σχέδια για την ασφάλεια στον κυβερνοχώρο βασίζονται σε αξιολογήσεις


του κυβερνοχώρου και στους παράγοντες κινδύνου και απειλής που εντοπίστηκαν
από την αξιολόγηση. Θα πρέπει επιφέρουν αλλαγές ως προς τη βελτίωση ή τη λύση
του όποιου προβλήματος και να βελτιώνουν τόσο τους λιμένες όσο και τα σχέδια
ασφαλείας των επιχειρήσεων τους. Το σχέδιο ασφάλειας στον κυβερνοχώρο λαμβάνει
υπόψη τις επιπτώσεις των λιμενικών επιχειρήσεων που έχουν μετρηθεί στο σχέδιο
ασφαλείας (Boyes et al., 2016).

Για να είναι αποτελεσματικό το όποιο σχέδιο ασφάλειας στον κυβερνοχώρο,


είναι σημαντικό να εγκριθεί η εγκεκριμένη προσέγγιση μέσω των ανθρώπων, των
διαδικασιών, των φυσικών και τεχνολογικών πτυχών του υπό εξέταση λιμανιού. Από

14
πλευράς του κυβερνοχώρου, το σχέδιο πρέπει να περιλαμβάνει ή να αναφέρεται
στους κανονισμούς και τις διαδικασίες που έχουν οριστεί από το υπό εξέταση λιμάνι.

Τέλος, κάνοντας αναφορά στο σχέδιο, αυτό πρέπει να συμπεριληφθεί


καταλλήλως στον μηχανισμό του επιχειρησιακού χρονοδιαγράμματος τουλάχιστον σε
ετήσια βάση. Θα πρέπει επίσης να επιθεωρείται αλλά και να αναθεωρείται για να
ακολουθεί το επιθυμητό πρόγραμμα δράσεων. Το σχέδιο, αυτό, θα πρέπει να
ενημερώνεται κάθε φορά που εμφανίζονται κενά, ελλείψεις ή οργανωτικές αλλαγές,
που μπορούν να προκύψουν από διάφορους παράγοντες που επηρεάζουν την
επιχείριση γενικότερα. Θα πρέπει να έχει ενσωματώσει διάφορα μέτρα εποπτείας και
ελέγχου που θα εφαρμόζονται σε όλη τη διάρκεια του κύκλου ζωής κάθε
περιουσιακού στοιχείου του λιμανιού, δηλαδή τον έλεγχο και τη διαχείριση του
λιμένα και του ελέγχου, τον τελωνειακό και συνοριακό έλεγχο, την παραλαβή
εμπορευμάτων, την αποθήκευση και τον χειρισμό και τις εγκαταστάσεις αλυσίδας
εφοδιασμού. Τα μέτρα αυτά πρέπει να περιλαμβάνουν την εφαρμογή κάθε
κανονισμού ασφαλείας και των διαδικασιών που επηρεάζουν τα περιουσιακά
στοιχεία του λιμένα (Boyes et al, 2016).

Βιβλιογραφία

1.Afful-Dadzie, Anthony – Allen, Theodore T. (2014) Data-Driven Cyber-


Vulnerability Maintenance Policies. Journal of Quality Technology. Vol 46 (3), 234–
250.

2. Alderton, Patrick M. (2008). Lloyd’s Practical Shipping Guides. Port Management


and Operations. Third ed. Informa, London.

3. Babcock Chris (2015). Preparing for the Cyber Battleground of the Future. Air &
Space Power Journal. November-December 2015, Vol 29 (6), 61–73.

4. Bichou, Khalid (2004). The ISPS Code and the Cost of Port Compliance: An Initial
Logistics and Supply Chain Framework for Port Security Assessment and
Management. Maritime Economics & Logistics. Vol 6 (4), 322–348.

5. Bichou, Khalid – Gray, Richard (2004). A logistics and supply chain management
approach to port performance measurement. Maritime Policy & Management. Vol 31
(1), 47–67.

15
6. Boyes, Hugh (2015). Cyber Security and Cyber-Resilient Supply Chains.
Technology Innovation Management Review. Vol 5 (4), 28–34.

7. Boyes, Hugh – Isbell, Roy – Luck & Alexandra (2016). Code of Practice. Cyber
Security for Ports and Port Systems. Institution of Engineering and Technology.
28.6.2016 (United Kingdom).

8. Byres E, Franz M. & Miller D (2004). «The Use of Attack Trees in Assessing
Vulnerabilities in SCADA System,» International Infrastructure Survivability
Workshop (IISW'04).

9. Caldeirinha, Vitor P. – Felício, J. Augusto (2014). The relationship between


‘position-port’, ‘hard- port’ and ‘soft-port’ characteristics and port performance:
conceptual models. Maritime Policy & Management. Vol 41 (6), 528–559.

10. Caponi, Steven L. – Belmont, Kate B. (2014). Maritime Cybersecurity: A


Growing Threat Goes Unanswered.

11. Chertoff, Michael (2008). The cybersecurity challenge. Regulation & Governance.
Vol 2, 480– 484.

12. Colesniuc, Dan (2013). Cyberspace and Critical Information Infrastructure.


Informatica Economica, Vol 17 (4), 123–132.

13. Craigen, Dan – Diakun-Thibault, Nadia – Purse, Randy (2014). Defining


Cybersecurity. Technology Innovation Management Review. Vol 4 (10), 13–21.

14. CyberKeel (2014). Maritime Cyber-risks. Copenhagen, Denmark.

15. Düerkop, Sascha – Huth, Michael (2016). Risk analysis and evaluation for critical
logistical infrastructure. Ekonomski Vjesnik/Econviews. Vol 29, 11–19.

16. Daughtery, C. (2009). An exercise in rigor: A review of Robert K. Yin’s Case


Study Research Design and Methods. The Weekly Qualitative Report, 2(27), 162-165.

17. Dubois, A. and Gadde, L. (2002). “Systematic combining: an abductive approach


to case research”, Journal of Business Research, Jul., Vol. 55 Issue 7, pp. 553-560.

16
18. Eisenhardt, K.M. & Graebner, M.E. (2007). “Theory Building from Cases.
Opportunities and Challenges”, Academy of Management Journal, Vol. 50, N°1, pp.
25-32.

19. ENISA (2011). Analysis of cyber security aspects in the maritime sector.
European Network and Information Security Agency.

20. Eski, Yarin (2011). ‘Port of call’: Towards a criminology of port security.
Criminology & Criminal Justice. Vol 11 (5), 415–431.

21. FireEye and Marsh & McLennan Companies (2017). Cyber Risk Report 2017 –
Cyber Threats: a Perfect Storm about to Hit Europe?

22. Fitzpatrick, William M. – Dilullo, Samuel A. (2015). Cyber Espionage and the
S.P.I.E.S Taxonomy. Competition Forum. Vol 13 (2), 307–336.

23. Fok, Edward (2013). An Introduction to Cybersecurity Issues in Modern


Transportation Systems. Institute of Transportation Engineers Journal. Vol 83 (7), 18–
21.

24. Geers, Kenneth (2009). The Cyber Threat to National Critical Infrastructures:
Beyond Theory. Information Security Journal: A Global Perspective, Vol 18 (1), 1-7

25. Graham, Chris (2017). NHS cyber attack: Everything you need to know about
‘biggest ransomware’ offensive in history. The Telegraph.

26. Hanska, Jan – Limnéll, Jarno (2013). The Driving Forces in Cyberspace are
Changing the Reality of Security. Stonesoft Corporation International Helsinki,
Finland. Stonesoft Inc. Americas Headquarters Atlanta, USA.

27. Hillebrand, B./Kok, R. A. W./Biemans, W. G. (2001). Theory Testing using Case


Studies – A Comment on Johnston, Leach and Liu. Industrial Marketing
Management, 30 (8), S. 651–657.

28. Ho, Mun Wai – Ho, Kim Hin (2006). Risk Management in Large Physical
Infrastructure Investments: The Context of Seaport Infrastructure Development and
Investment. Maritime Economics & Logistics. Vol 8, 140–168.

17
29. Homeland Security (2016). Consequences to Seaport Operations from Malicious
Cyber Activity. National Protection and Programs Directorate.

30. Howard M & Lipner S (2006). «The Threat-Modeling Process, the Security
Development Lifecycle», pp. 105-124.

31. Hult, Fredrik – Sivanesan, Giri (2013). Introducing Cyber. Journal of Business
Continuity & Emergency Planning. Vol 7 (2), 97–102.

32. IMO (2016). Interim Guidelines on Maritime Cyber Risk Management. London,
United Kingdom. MSC. 1/Circ. 1526

33. Jensen, Lars (2015). Challenges in Maritime Cyber-Resilience. Technology


Innovation Management Review. Vol 5 (4), 35–39.

34. Khan, Omera – Burnes, Bernard (2007). Risk and supply chain management:
creating a research agenda. The International Journal of Logistics. Vol 18 (2), 197–
216.

35. Kvale, S. (1996). Interviews, an Introduction to Qualitative Research


Interviewing. Thousand Oaks: SAGE Publications.

36. Limnéll, Jarno – Majewski, Klaus – Salminen, Mirva (2014). Cyber Security for
Decision Makers. Docendo, Jyväskylä.

37. Lee, Robert M. (2013). the Interim Years of Cyberspace. Air & Space Power
Journal. January- February 2013, 58–79.

38. Lewis, James A. (2002). Assessing the Risk of Cyber Terrorism, Cyber War and
Other Cyber Threats. Centre for Strategic & International Studies (CSIS).

39. Lewis, James A. (2006). Cybersecurity and Critical Infrastructure Protection.


Centre for Strategic and International Studies.

40. Loh, Hui Shan – Thai, Vinh V. (2015). Management of disruptions by seaports:
preliminary findings. Asia Pacific Journal of Marketing and Logistics. Vol 27 (1),
146–162.

18
41. Luppicini, Rocci (2014). Illuminating the dark side of the Internet with actor-
network theory: An integrative review of current cybercrime research. Global Media
Journal – Canadian Edition. Vol 7 (1), 35–49.

42. Ma, Shuo (2002). Economics of Maritime Safety and Environment Regulations.
In: The Handbook of Maritime Economics and Business. Editor Costas Th.
Grammenos. London and Hong Kong. 399–425.

43. Marsh & McLennan Companies (2014). Ports and Terminals – risk challenges and
solutions. Global Infrastructure and Marine Practices.

44. Miller Thomas (2018), UK P&I CLUB, Risk Focus: The maritime supply chain
cyber threat, διαθέσιμο στο δικτυακό τόπο «https://bit.ly/2ukjAiO»

45. Ministry of Defence of Finland (2011). Security Strategy for Society. Government
Resolution 16.12.2010. Ministry of Defence, Helsinki.

46. Miron, Walter – Muita, Kevin (2014). Cybersecurity Capability Maturity Models
for Providers of Critical Infrastructure. Technology Innovation Management Review.
Vol 4 (10), 33–39.

47. Muegge, Steven – Craigen, Dan (2015). A Design Science Approach to


Constructing Critical Infrastructure and Communicating Cybersecurity Risks.
Technology Innovation Management Review. Vol 5 (6), 6–16.

48. NIST (2014). Framework for Improving Critical Infrastructure Cybersecurity.


National Institute of Standards and Technology. Version 1.0.

49. NIST (2017). Framework for Improving Critical Infrastructure Cybersecurity.


National Institute of Standards and Technology. Version 1.1.

50. Notteboom, Theo E. – Rodrigue, Jean-Paul (2005). Port regionalization: towards a


new phase in port development. Maritime Policy & Management. Vol 32 (3), 297–
313.

51. OBP, (2010). Evolution of Piracy: Historical Piracy, An Ocean Beyond Piracy
essay, USA.

19
52. O’Rourke, T. D. (2007). Critical Infrastructure, Interdependencies, and Resilience.
The Bridge - Linking Engineering and Society. Vol 37 (1), 22–29.

53. Pettit, S. J. – Beresford, A. K. C. (2009). Port development: from gateways to


logistics hubs. Maritime Policy & Management. Vol 39 (3), 253–267. 77

54. Pinto, C. Ariel – Talley, Wayne K. (2006). The Security Incident Cycle of Ports.
Maritime Economics & Logistics. Vol 8, 267–286.

55. Platt, Victor (2011). Still the fire-proof house? An analysis of Canada’s
cybersecurity strategy. International Journal, 155–167.

56. Prezelj, Iztok – Ziberna, Ales (2013). Consequence-, time- and interdependency-
based risk assessment in the field of critical infrastructure. Risk Management. Vol 15
(2), 100–131.

57. Rinaldi, Steven M. – Peerenboom, James P. – Kelly, Terrence K. (2001).


Identifying, Understanding, and Analysing Critical Infrastructure Interdependencies.
IEEE Control Systems Magazine. Vol 21 (6), 11–25.

58. Rupert, Kendrick (2010). Cyber Risks for Business Professionals - a Management
Guide. IT Governance Publishing, United Kingdom

59. Sanger, David E. – Barboza, David – Pelroth, Nicole (2014). Cyber Security.
United States Coast Guard.

60. Shackleford, Dave (2015). Combatting Cyber Risks in the Supply Chain. SANS
Institute.

61. Shovelton Patrick (2012), “Maersk Mc Kinney Moller : Owner of the world’s
largest container shipping company “, The Independent (17/04/2012).

62. Shostack (2014). Threat Modeling Designing for Security, John Wiley & Sons,
Inc..

63. Song, Dong-Wook – Panayides, Photis M. (2008). Global Supply Chain and
Port/Terminal: Integration and Competitiveness. Maritime Policy and Management.
Vol 35 (1), 73-87.

20
64. Thai, Vinh V. – Grewal, Devinder (2007). The Maritime Security Management
System: Perceptions of the International Shipping Community. Maritime Economics
& Logistics. Vol 9 (2), 119–137.

65. UNCTAD (2016). Review of Maritime Transport 2016. United Nations


Conference on Trade and Development. United Nations Publication. ISBN 978-92-1-
112904-5

66. WetFeet Incorporated (2008), “AP Moller Maersk 2008, Insider Guide” , WetFeet
Inc., San Francisco.

67. Woodside, A. G., AND Wilson, E. J. (2003). “Case Study research method for
theory building” Journal of Business & Industrial Marketing, Vol. 18 Issue 6/7, pp.
493-508.

68. Yin, Robert K., ed., (2004), The Case Study Anthology. Thousand Oaks, CA:
Sage Publication Inc

21
Διαδικτυακοί Τόποι

69. Hacking Ships: H ναυτιλιακή βιομηχανία βρίσκεται σε κίνδυνο,


www.cyberinsurancegreece.com, 07/12/2015, https://www.cyberinsurancegreece.
com/ereynes/naytilia/,

70. Συνέρχεται από την κυβερνοεπίθεση που την “γονάτισε” η Maersk, http://www.e-
nautilia.gr, 28/06/2017, https://bit.ly/2TZOQAb

71. Maersk: Δεν υπήρξε απώλεια δεδομένων στην κυβερνοεπίθεση, http://www.e-


nautilia.gr, 21/07/2017, https://bit.ly/2EZS2Bt

72. Cyber attack hits shipper Maersk, causes cargo delays, www.reuters.com,
28/06/2017, https://reut.rs/2FuAXzY

73. Πώς η κυβερνο-επίθεση στη Maersk χτύπησε την παγκόσμια ναυτιλία,


insuranceworld.gr, 30/06/2017, https://bit.ly/2HVYexE

22

You might also like