Συστήματα Διοίκησης Ποιότητας Ασφάλειας στις Θαλάσσιες Μεταφορές Πειραιάς, 20 Μαΐου 2014 Γιάννης Παπαγιαννόπουλος
Background A new type of terrorism, aiming to destabilize the global economy, with long term focus, well financed and high degree in sophistication in planning and execution. 2
Maritime Security - Issues of Complexity Cargo Using cargo to smuggle people and/or weapons. Using cargo to transport conventional, nuclear, chemical or biological weapons. People Attacking the ship to provoke human casualties. Using the cover of seafarer identities to insert terrorist operatives. External Impacts Loss of life and damage to property. Disruption to trade flows. Additional cost of transport due to additional security measures Vessels Using the vessel as a weapon Using the vessel to launch an attack. Sinking the vessel to disrupt infrastructure Money Using revenue from shipping to fund terrorist activities. Using ships to launder illicit funds for terrorist organisations. 3
Seaport Community 4
Strategies to encounter new terrorism CSI (USC container security initiative) C-TRAT (USC trade partnership against terrorism) CSP (Crew security plan) AMS (Automated manifest system) ISPS (International Ship and Port facility Security Code) SSN (Safe Sea Net ) AIS (Automatic identification system) In short: Transparency, clarification of responsibilities and proactive intelligence, seems to be the key strategies. 5
Security in Maritime Trading Systems What are the Challenges? Approx. 90% of world trade moves in shipping containers - Any reduction of throughput is likely to have a significant impact on regional and national economies. Global business enterprise, and trading systems in particular, are vulnerable to terrorist incidents - Perturbation of maritime supply chains will impact on movements of material across large sections of the network. The asymmetry of approach in modern terrorism can make use of systems of commerce - Maritime trade as a vector for terrorism. 6
Security Initiatives across Supply Chains Composition Decomposition Producer Trans Maritime Trans Buyer Customs (Port) Customs (Port) C-TPAT CSI ISPS 7
ISPS International Ship and Port facility Security Code Initiated by IMO (International Maritime Organization) in December 2002. Part of the 1974 SOLAS convention (148 Contracting Governments) Implemented from 1st July 2004 Considered to be of crucial significance not only to the international maritime community but the world community as a whole, given the pivotal role shipping plays in conduct of world trade 8
ISPS the requirements Mandatory Ship Security plans Ship security officers Company security officers Certain onboard equipment Port facility security plan Port facility security officer Certain security equipment Monitoring and controlling access Monitoring the activities of people and cargo Availability of security communication Marsec level 1,2 and 3 Non-mandatory Guidelines on how to meet the requirements ISPS is risk management of ports, offshore terminals or when underway at sea, with objective to reduce the vulnerability related to the threat of terrorism. 9
ISPS implementation 90% of all ships and ports certified already Huge variation in how the ISPS is implemented in the Ports: Bare minimum approach most common. US and Panama more strict Huge variation in how the ISPS is implemented onboard the vessels Bare minimum approach most common Chemical, container, Ro/Ro & cruise more strict. Limited experience related to impact on changes in security level Marsec 2 or 3 is expected to have serious negative impact on operations. In general : Now considered to be a part of the normal business. The implementation of ISPS took only 18 months, against the usual 6 to 8 years for other IMO adoptions. 10
Countries Currently not in Compliance with ISPS Albania Benin Dem. Rep. of Congo Equatorial Guinea Guinea Guinea-Bissau Kiritbati Lebanon Liberia Madagascar Mozambique Nauru Nigeria Serbia and Montenegro Sierra Leone Solomon Islands Suriname There are no penalties or black list of countries not complying with ISPS. It s expected that market force and economic factors will drive compliance. 11
Consequences of non-compliancy to various security measures Cargo / containers rejected for loading Vessels to be denied berthing Terminals declined as option for port call Ports excluded as option for port calls Countries to be found too risky and thus not preferred as trade partner. The consequences of either failing to comply or failing to maintain continuous compliance with IMO s special measures to enhance security, could be serious and far reaching 12
Future? How will the terrorists success in the future? How effective are the security measures implemented? What kind of impact will the security regulation have on trades? The effect of fear driven security regulation to ensure stable operations environment would need to be balanced against the negative impact these regulations might have on the global trade. 13
14
Λιμάνι Λιμενική εγκατάσταση Η λέξη λιμάνι προέρχεται από την αρχαία ελληνική λέξη «λιμήν» (ο λιμήν, του λιμένος). Γενικά με τον όρο αυτό λιμάνι νοείται η ασφαλής περιοχή στην οποία μπορούν να προσεγγίζουν με ασφάλεια τα πλοία προκειμένου να προβούν σε εμπορικές πράξεις. (Ορισμός σύμφωνα με το γενικό διεθνές δίκαιο) 15
Λιμάνι Λιμενική εγκατάσταση Λιμενική εγκατάσταση είναι ο χώρος, όπως αυτός ορίζεται από το κάθε συμβαλλόμενο κράτος ή από την αρμοδία Αρχή, όπου λαμβάνει χώρα η διασύνδεση πλοίου / λιμένα. Ως διασύνδεση πλοίου / λιμένα νοείται η αλληλεπίδραση που αναπτύσσεται όταν πραγματοποιούνται άμεσα ή έμμεσα σε ένα πλοίο δραστηριότητες, όπως η επιβίβαση/αποβίβαση των ατόμων, φόρτωση / εκφόρτωση των εμπορευμάτων ή την παροχή λιμενικών υπηρεσιών προς/από το πλοίο. 16
Λιμάνι Λιμενική εγκατάσταση Η λιμενική εγκατάσταση περιλαμβάνει: Περιοχές αγκυροβολίας Θέσεις αναμονής και προσέγγισης από την θάλασσα ανάλογα με την περίπτωση. Περιοχές αποθήκευσης εμπορευματοκιβωτίων Περιοχές αποθήκευσης αυτοκινήτων Τερματικούς σταθμούς SILO Φόρτωση / εκφόρτωση εμπορευματοκιβωτίων Car terminal Ναυπηγεία Επισκευαστικές μονάδες Κτίρια Υποστηρικτικές διατάξεις (Υ/Σ ηλεκτικής Ενέργειας κλπ 17
Λιμάνι Λιμενική εγκατάσταση Οι λιμένες διακρίνονται σε: φυσικούς λιμένες (Harbour) τεχνητούς λιμένες (Port) θαλάσσιους ή παραθαλάσσιους ποτάμιους ή παραποτάμιους λιμναίους ή παραλιμναίους. Λιμένες που προσεγγίζουν αποκλειστικά πολεμικά πλοία και εξυπηρετούνται αποκλειστικά αυτά ονομάζονται ναύσταθμοι ή ναυτικές βάσεις 18
Ασφάλεια της Λιμενικής Εγκατάστασης Technology is important but not forgotten the importance of 1. People 2. Policy 3. Procedures, rules and laws 19
ΟΡΓΑΝΩΤΙΚΗ ΔΟΜΗ ΤΟΥ ΚΕΝΤΡΟΥ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΛΙΜΕΝΟΣ Venue 1 Venue n Access Control Venue 1 WiFi / WiMax / GPRS Fibre Optic / Coper Concentrator Output modules Access Control Venue n Web Port Security Collaborative System App1 App 2 App n Generated Orders Corporate Network
feedback CONCENTRATOR Input Unit Ο Concentrator είναι μια μηχανή με τρία κύρια modules: Μονάδα εισόδου Μονάδα επεξεργασίας και Μονάδα εξόδου Έτσι λοιπόν ο Concentrator είναι ένας Η/Υ ειδικών προδιαγραφών που σκοπός του είναι να ελέγχει όλους τους τηλεπικοινωνιακούς τύπους ζεύξεων (χαλκός, οπτικές ίνες και ασύρματες ζεύξεις), που απολήγουν στις εισόδους της υπολογιστικής μονάδας. Η μονάδα επεξεργασίας αποτελείται από μια σειρά ισχυρότατων επεξεργαστών και ελεγκτών που ανάλογα με τα διάφορα rules που του έχουν δοθεί οδηγεί τις εξόδους του. Οι έξοδοι του τροφοδοτούν μια πλατφόρμα η οποία αποκαλείται P-SCS Port Security Collaborative System Output Unit 21
P-SCS Port Security Collaborative System App 2 Generated Orders App n Το P-SCS είναι μια πλατφόρμα διαχείρισης όλων των πληροφοριών που λαμβάνονται, αξιολογούνται και αναλόγως δρομολογούνται διάφορες δράσεις, όπως: Έξοδος στο κέντρο παρακολούθησης γεγονότων Έκδοση αυτόματων εντολών Λήψη εντολών εργασίας, διέλευσης κλπ Αξιοποίηση του Access Control Σύνδεση με το P-MIS.. κλπ Web 22
Τηλεπικοινωνιακή Υποδομή 23
The PPA s Access Control Concept 24
Globalization of Port Security Its Origins, Its Transition and Its Current Status 25
Three Phase Development Phase 1 - Harmonizing divergent Customs Practices Phase 2-9/11 and Port Security Phase 3 - Chain of Custody 26
Phase 1: Pre 9/11 (1999-2001) Recognition of the Need for Cooperation and Modernization 27
Modernizing Customs Revised Kyoto Convention of 1999 a) simplifying Customs procedures b) information technology c) automated targeting systems d) maximum use of information technology f) e-commerce 28
MOMENT9/11 29
Phase-2: 2001-2004 Post 9/11 and the Maritime Model 30
Emergence of Security Programs 1. Customs Trade Partnership Against Terrorism (C-TPAT), 2001 a) Originally 7 companies b) Now 8,322 firms c) 7 security areas mandated d) focus on importer, vessel carrier, and port/terminals 2. U.S. Container Security Initiative (CSI), 2002 a) Generated the 24 hr. Rule b) 32 Countries participating, 58 Ports 31
First U.S. Laws and Port Security Trade Act of 2002 as amended by The Maritime Transportation Security Act in November 2002 1. Advance Cargo Data (electronically) 2. Security-Related Vessel identification system Vessel security plans Port security assessments; and in the 3. Operational and efficiency Matters Maritime intelligence system Grants program 32
International Organizations/Standards 1. Transported Asset Protection Association (TAPA) issues Freight Security Requirements, 2001 2. International Maritime Organization (IMO) a) Creation of International Ship and Port Facility Security Code (ISPS) b) ISPS went into effect 2004, Special Measures to enhance Maritime Security 33
UN Economic Commission for Europe Recommendation 33, (Approved September, 2004) The Single Window through which traderelated information and/or documents need only be submitted once at a single entry point to fulfill all import, export, and transit-related regulatory requirements. 34
Phase-2 Culminates In The Maritime Model: Port-to-Port Security 35
Until 2004 - The Maritime Focus 36
The layers concept - Strategy The problem in maritime security is to prevent a single point of failure. Depends on scalable layers of security Full and complete national and international coordination, cooperation, and intelligence and information sharing among public and private entities are required to protect and secure the maritime domain. Five strategic actions: Enhance International Cooperation Maximize Domain Awareness Embed Security into Commercial Practices Deploy Layered Security Assure Continuity of the Marine Transportation System 37
Security Layers Physical protection is a fundamental layer of security. Primary protection measures by government agencies include: Maritime security or enforcement zones Vessel movement Control Inspection of targeted cargo. Security zones are established and enforced around designated fixed facilities, certain vessels in transit, and sensitive geographic areas to provide an exclusion zone for controlled access and use only by the government. Around these zones, the private sector employs other layers of physical security, such as access barriers, fencing, lighting, surveillance cameras, and guards, along with oversight procedures, to ensure system integrity for the critical infrastructure and key resources that they own and operate. 38
Security layers Physical cargo inspection adds another layer of security. Interdiction of personnel and materials that pose a threat. Cargo inspection according to e- papers or Documents Vessel inspection according to network intelligence information etc 39
Phase-3: 2004-2008 A New View: Origin to Destination 40
Modernizing Customs Kyoto Convention ICT Guidelines (Information and Communication Technology) 2004 electronic exchange of information at export and import chain of electronic data single global schema linked electronically 41
The EU Factor EC Regulation No. 1935/2004 a) origin to destination and traceability b) safety of foodstuffs EU report # 40008032-6-2-2005 a) security essential to supply chain b) supply chain secure origin to destination 42
The EU s AEO AEO (Authorized Economic Operator) 2006 a) Use of advance electronic data b) Electronic records c) Security Compliance to SAFE Framework d) Adopting of Single Window Concept e) Authorized access to cargo and control of seals f) Control of cargo from loading to unloading g) Generally Consistent to C-TPAT 43
What Does it All Mean? The New Model: Electronic Global Chain of Custody (EGCC) 44
Maritime Model Obsolete 45
The New EGCC Global Supply Chain Defined a) No longer port-to-port b) Now Origin to Destination Technology Needed a ) No longer RFID-only b) Satellite c) GSM/Zigbee d) 3 rd party platforms, servers, and call centers A SINGLE WINDOW Implementation In U.S. 46
U.S. Single Window International Trade Data System (ITDS) establishes a single portal system: ACE ACE (Automated Commercial Environment) Eventually Combines: a) Automated Manifest System (AMS) b) Automated Broker Interface (ABI) c) Automated Export System (AES) d) Automated Commercial System (ACS) 47
Types of Data: CSI s 24-hr. Manifest Carrier SCAC Code Foreign Port of Lading Last Foreign Port First Foreign Place of Receipt Vessel Name Vessel Country Voyage Number Date of Arrival at First US Port IMO Vessel ID Number Port of Unlading Date of Departure from Port Time of Departure from Port Container Number Commodity Description (with HTS-6) Commodity Weight Bill of Lading Number Shipper Name and Address Consignee Name and Address Hazmat Code Seal Number Numbers and Quantity 48
Proposed 10 + 2 Data Manufacturer Name and Address Seller Name and Address Buyer Name and Address Ship To Name and Address Container Stuffing Location Consolidator Name and Address Importer of Record Number Ultimate Consignee Number Country of Origin Commodity/HTS-6 digit Stow Plan Container Movement Data 49
EGCC Today Origin to Destination 50
Electronic Global Chain of Custody Model 51
Electronic Global Chain of Custody Paradigm Place of Origin 1.Container # 2.Device# 3.Date/time/seal 4.Aurthorization ID 5..Activation Virtual Network Sails to destination port Customs and Border Protection Internet 1.Container# 2.Device# 3.Date/Time 4.Integrity Reading PORT OF ORIGIN 24 hr. Manifest EGCC Capabilities Tracking Detecting Recording Transmitting 3 rd Party Verifying PORT OF DESTINATION Place of Destination 52
The economic impact of implementation of ISPS
Critical Infrastructure Protection identify, prioritize, and protect critical infrastructure and key resources 54
Critical Infrastructure Systems and assets, so vital that the destruction of which would have a debilitating impact on: security, national economic security, national public health or safety 55
Key Resources Resources essential to the minimum operations of the economy and government 56
Maritime Security Risk Analysis Model (MSRAM) Risk = Threat * Vulnerability * Consequence 57
MSRAM Elements Scenario Target / Asset Attack Mode MSRAM Design is Based on Terrorist Attack Modes against Types of Targets National Critical Infrastructure and Key Resources/Assets (CI/KA) Sectors Critical Infrastructure 1. Agriculture & Food 2. Water (WTS) 3. Public Health 4. Emergency Services 5. Defense Industrial Base 6. Information Technology 7. Telecommunications 8. Energy 9. Transportation 10. Banking and Finance 11. Chemical & Hazardous Materials 12. Postal and Shipping Key Resources/assets 1. National Monuments & Icons 2. Nuclear Power & Materials 3. Dams 4. Commercial Facilities 5. Government Facilities Attack Modes address the full range from a national repository HSPD 7: Συστήματα 21 Διοίκησης Ποιότητας Ασφάλειας 58
MSRAM Elements Scenario Target / Asset Attack Mode Threat Attack Probability X Scenario Consequence Secondary Primary Consequence + Economic Impact X Vulnerability = Risk Risk = Threat * Consequence *Vulnerability MSRAM Design begins with threat input from national repository centre AMSC (Area Maritime Security Committees) mbrs in the field capture their best evaluation of scenario consequences and vulnerability for each required scenario (attack mode target type) 59
LIKELIHOOD Risk Plot / Base line risk H i g h Target/Attack Mode Risk T F V Risk Group 1 L o w Low CONSEQUENCE High Risk Group 2 Risk Group 3
LIKLIEHOOD SYSTEM SECURITY Risk Reduction Strategies! RESPONSE H i g h Target/Attack Mode Risk T F V Risk Group 1 L o w Low CONSEQUENCE High Risk Group 2 Risk Group 3
LIKLIEHOOD Security Risk Reduction counter measures / grant proposals H i g h Target/Attack Mode Risk T F V Risk Group 1 L o w Low CONSEQUENCE High Risk Group 2 Risk Group 3
The results of MSRAM will be used to directly feed risk reduction strategy development. Then a cost benefit analyses should be conducted to determine the cost associated with each strategy followed by a return on investment analyses which will determine our best ROI.
The Hazard Bow-Tie 64
67
68
Conclusions
Περίπου το 90% του εξωτερικού εμπορίου της ΕΕ και το 40% του εσωτερικού εμπορίου μεταφέρεται δια θαλάσσης. Αυτό σημαίνει 3,5 δισ. τόνους εμπορευμάτων που φορτώνονται και εκφορτώνονται στους λιμένες της ΕΕ κάθε χρόνο. Μία μεμονωμένη παραβίαση της ασφάλειας του λιμένα εκτός του γεγονότος ότι θα προκληθεί μεγάλη αναστάτωση, ζημιά στον λιμένα και γενικά στην λιμενική κοινότητα, θα έχει άμεση επίδραση στην αλυσίδα εφοδιασμού με πρώτο αποτέλεσμα την αύξηση του κόστους, καθυστερήσεις.
Έτσι, η ασφάλεια λιμένων παραμένει υψίστης σημασίας για την Ευρώπη, τόσο λόγω της άμεσης απειλής κατά της ζωής και της ιδιοκτησίας, όσο από την πρόκληση τεράστιων οικονομικών ζημιών που προκύπτουν, από τις επιπτώσεις, στην αλυσίδα εφοδιασμού. Είναι γνωστό ότι τα λιμάνια αποτελούν σημαντικές προκλήσεις για την εφαρμογή των νέων μέτρων ασφαλείας. Καλύπτουν μεγάλες εκτάσεις, έχουν περίπλοκες λειτουργίες, εξυπηρετούν μεγάλο αριθμό επιβατών και διαχειρίζονται μεγάλες ποσότητες εμπορευμάτων.
Η αποτελεσματική επιτήρηση και ο έλεγχο της πρόσβασης, απαιτεί αποτελεσματικές οργανωτικές και τεχνολογικές διασυνδέσεις που να συνδέουν τα λιμάνια με τις αρχές ελέγχου των συνόρων, την αστυνομία και άλλες δυνάμεις παρέμβασης, καθώς και με τους φορείς των μεταφορών και των logistics. Οι λιμένες αποτελούν το κομβικό σημείο μεταξύ των μέτρων ασφάλειας της εφοδιαστικής αλυσίδας, πλοίου και λιμενικής εγκατάστασης.
Όσον αφορά την εφοδιαστική αλυσίδα υπάρχουν οι οδηγίες που προέρχονται από τις ΗΠΑ και περιγράφονται λεπτομερώς από τον κώδικα CTPAT (Customs Trade Partnership Against Terrorism και CSI (Container Ship Initiative) καθώς και το πλαίσιο WCO SAFE Framework,) Για το πλοίο υπάρχουν τα συστήματα AIS, S-AIS, VMS LRIT και όσον αφορά τα λιμάνια από τα μέτρα ασφαλείας των λιμενικών εγκαταστάσεων (Κώδικας ISPS).
Βλέπουμε λοιπόν ότι παρουσιάζεται μια πρόκληση για τους λιμένες να ενσωματώσει όλους αυτούς τους τύπους των μέτρων σε μια ολοκληρωμένη προσέγγιση της ασφάλειας. Όλα αυτά τα μέτρα έχουν κόστος, το οποίο τελικά μεταφέρεται στον καταναλωτή. Κανένα λιμάνι δεν αποσκοπεί σε κέρδος από την εισαγωγή των μέτρων ασφαλείας. Προσπαθεί να προλάβει τα τρομοκρατικά κτυπήματα ώστε να μην προκληθεί αναστάτωση στην εφοδιαστική αλυσίδα. Η προστασία της ανθρώπινης ζωής και κατά δεύτερο λόγο η προστασία των κρίσιμων υποδομών είναι το κυριότερο μέλημα των.
Ευχαριστώ για την προσοχή σας ypapagiannopoulos@olp.gr