<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Utilizac¸ a˜o de ontologia para aux´ılio na avaliac¸ a˜o de seguranc¸a ciberne´tica da infraestrutura cr´ıtica do setor ele´trico: perspectiva brasileira</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Ma´rcio Rosostolato Machado</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Marcello Peixoto Bax</string-name>
          <email>baxg@ufmg.br</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>ECI - PPGGOC - Universidade Federal de Minas Gerais (UFMG) Av. Antoˆnio Carlos</institution>
          ,
          <addr-line>6627 - Pampulha - Belo Horizonte - MG 31270-901 -</addr-line>
          <country country="BR">Brasil</country>
        </aff>
      </contrib-group>
      <abstract>
        <p>This research project seeks to unify the cybersecurity terms of the fields of Information Technology and Operational Technology to organize knowledge of cybersecurity in the domain of the electric sector. It proposes the use of an ontology to build a conceptual model that considers terminologies from both fields and also cybersecurity requirements for the protection of critical infrastructure in the energy sector. In addition, it is expected that the use of ontology in cybersecurity assessments will enable a better understanding of cyber risk and the level of compliance with the cybersecurity best practices applicable to the energy sector. Resumo. Este projeto de pesquisa busca unificar os termos de seguranc¸a ciberne´tica dos campos de Tecnologia da Informac¸ a˜o e Tecnologia Operacional para organizar o conhecimento de seguranc¸a ciberne´tica no dom´ınio do setor ele´trico. Propo˜e o uso de uma ontologia para construir um modelo conceitual que considere terminologias de ambos os campos e tambe´m os requisitos de seguranc¸a ciberne´tica para a protec¸ a˜o da infraestrutura cr´ıtica do setor de energia. Ale´m disso, espera-se que o uso da ontologia nas avaliac¸o˜es de seguranc¸a ciberne´tica possibilite melhor compreensa˜o do risco ciberne´tico e do n´ıvel de conformidade com as melhores pra´ticas de seguranc¸a ciberne´tica aplica´veis ao setor ele´trico.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Tanto as redes de TI quanto as de TO necessitam da seguranc¸a ciberne´tica e o
setor ele´trico, nessa convergeˆncia das redes, ainda se depara com problemas relativos a
conceitos e a` terminologia, impossibilitando que os requisitos, os riscos, os controles e as
relac¸ o˜es entre eles sejam claramente compreendidos.</p>
      <p>
        Para [
        <xref ref-type="bibr" rid="ref12">Uschold et al. 1996</xref>
        ], ontologias podem ser utilizadas como estruturas
unificadoras para resolver quest o˜es semelhantes ao que se apresenta neste artigo.
      </p>
    </sec>
    <sec id="sec-2">
      <title>2. Problema de Pesquisa</title>
      <p>
        As diferenc¸as existentes em cada dom´ınio (TI e TO) apresentam desafios e restric¸ o˜es
quando se trata de seguranc¸a ciberne´tica aplicada na infraestrutura cr´ıtica, mais espec´ıfico,
no Sistema de Controle Industrial. Essas diferenc¸as persistem em treˆs n´ıveis:
operacional, te´cnico e gerencial, impondo limitac¸ o˜es a` atuac¸a˜o conjunta na adoc¸a˜o de medidas de
seguranc¸a ciberne´tica para a infraestrutura cr´ıtica do setor ele´trico [
        <xref ref-type="bibr" rid="ref6">Hahn 2016</xref>
        ].
      </p>
      <p>No Brasil, apesar de entidades como o Operador Nacional do Sistema (ONS) e a
Ageˆncia Nacional de Energia Ele´trica (ANEEL) atuarem para formalizar um documento
que sintetize os procedimentos m´ınimos esperados para a protec¸a˜o dos Sistemas de
Controle Industrial no setor ele´trico, na˜o existe, atualmente, um guia u´ nico de implementac¸a˜o
de controles, mas diversos documentos de requisitos de seguranc¸a utilizados em outros
pa´ıses que sa˜o utilizados em iniciativas isoladas pelos agentes.</p>
      <p>Como exemplo temos o padra˜o North American Electric Reliability
Corporation - Critical Infrastructure Protection Standards (NERC-CIP) , a norma ISO/IEC
27019:2017: Information technology — Security techniques — Information security
controls for the energy utility industry e os padr o˜es ISA/IEC 62443 - Security for industrial
automation and control systems.</p>
      <p>Assim, o questionamento que guia esta pesquisa e´ como oferecer um arcabouc¸o
conceitual unificando os termos de Tecnologia da Operac¸ a˜o e Tecnologia da Informac¸a˜o
relacionados a` seguranc¸a ciberne´tica, acrescido dos requisitos de seguranc¸a espec´ıficos
para o setor, com o objetivo de apoiar a avaliac¸a˜o de seguranc¸a ciberne´tica da
infraestrutura cr´ıtica do setor ele´trico brasileiro?</p>
    </sec>
    <sec id="sec-3">
      <title>3. Objetivos</title>
    </sec>
    <sec id="sec-4">
      <title>3.1. Objetivo Geral</title>
      <p>O objetivo geral deste projeto e´ demonstrar a contribuic¸a˜o de um modelo conceitual,
utilizando-se ontologia, para organizar o conhecimento relativo a` seguranc¸a ciberne´tica
aplica´vel na protec¸ a˜o dos sistemas de controle industrial da infraestrutura cr´ıtica do setor
ele´trico brasileiro, tendo por base uma taxonomia criada a` partir da unificac¸a˜o de termos
pertinentes das a´reas de TI e TO.</p>
    </sec>
    <sec id="sec-5">
      <title>3.2. Objetivos Espec´ıficos</title>
      <sec id="sec-5-1">
        <title>Os objetivos espec´ıficos deste projeto sa˜o:</title>
        <p>• Criar uma taxonomia unificando termos relativos a` seguranc¸a ciberne´tica em TI e</p>
        <p>TO;
• Incorporar um conjunto de controles de seguranc¸a ciberne´tica aplica´veis a`
infraestrutura cr´ıtica do setor ele´trico;
• Desenvolver uma ontologia de dom´ınio para a seguranc¸a ciberne´tica em sistemas
de controle industrial no setor ele´trico;
• Validar a ontologia proposta com uma equipe de especialistas em TI e TO,
responsa´vel pela seguranc¸a ciberne´tica em uma distribuidora de energia ele´trica
brasileira.</p>
      </sec>
    </sec>
    <sec id="sec-6">
      <title>4. Justificativa</title>
      <p>
        Infraestrutura cr´ıtica e´ um termo utilizado para descrever as instalac¸o˜es, servic¸os, bens e
sistemas cuja interrupc¸a˜o ou destruic¸a˜o, total ou parcial, provoque se´rio impacto social,
ambiental, econoˆmico, pol´ıtico, internacional ou a` seguranc¸a do Estado e da sociedade
[
        <xref ref-type="bibr" rid="ref3">Brasil 2018</xref>
        ].
      </p>
      <p>O setor ele´trico e´ categorizado como uma infraestrutura cr´ıtica, cujos Sistemas de
Controle Industrial necessitam de protec¸a˜o adequada para que ameac¸as ciberne´ticas na˜o
causem a interrupc¸a˜o ou degradac¸a˜o da prestac¸a˜o de servic¸o essencial a` sociedade.</p>
      <p>O crescente nu´mero de ataques ciberne´ticos ao setor, a grande quantidade de
frameworks existentes em va´rios pa´ıses, normas e padro˜es que apresentam requisitos de
protec¸ a˜o e a convergeˆncia entre as a´reas de TI e TO despertaram a necessidade de uma
abordagem cient´ıfica que apoie a organizac¸a˜o do conhecimento referente a` seguranc¸a
ciberne´tica no dom´ınio do setor ele´trico.</p>
      <p>
        Por conseguinte, o setor ele´trico brasileiro carece de uma base que contemple, de
modo unificado, os conceitos e as relac¸ o˜es dos termos relativos a` seguranc¸a ciberne´tica de
TI e TO. Para [
        <xref ref-type="bibr" rid="ref8">Noy et al. 2001</xref>
        ], entre os motivos para o desenvolvimento de uma
ontologia cita-se a ana´lise do conhecimento de um dom´ınio e a capacidade de tornar expl´ıcitas
as suposic¸o˜es impl´ıcitas no conhecimento do dom´ınio.
      </p>
      <p>A despeito de um assunto em ascensa˜o, o tema seguranc¸a ciberne´tica no setor
ele´trico brasileiro e´ carente de regulamentac¸a˜o espec´ıfica que trate a aplicac¸a˜o na
infraestrutura cr´ıtica do setor. Ale´m disso, o conhecimento do dom´ınio deve ser abrangente e
possuir o apoio de uma base conceitual que reflita o significado dos termos utilizados de
modo compreens´ıvel por humanos e computadores, permitindo a remoc¸a˜o de
ambiguidades nas avaliac¸o˜es de seguranc¸a e servindo como refereˆncia para o desenvolvimento de
aplicac¸o˜es.</p>
    </sec>
    <sec id="sec-7">
      <title>5. Trabalhos Correlatos</title>
      <p>Alguns trabalhos refletem o interesse em representar o conhecimento sobre seguranc¸a
ciberne´tica. A pesquisa bibliogra´fica inicial revelou uma subdivisa˜o em que foram
utilizados termos como Sistema F´ısico-Ciberne´ticos (CPS), Sistema de Controle Industrial
(ICS) e Sistema de Supervisa˜o e Aquisic¸a˜o de Dados (SCADA), o que corrobora com a
percepc¸ a˜o do autor sobre a existeˆncia de diferentes perspectivas para abordar a questa˜o.</p>
      <p>
        Compreendendo essa heterogeneidade terminolo´gica, cita-se
[
        <xref ref-type="bibr" rid="ref2">Bergner and Lechner 2017</xref>
        ] que abordam o desenvolvimento de uma ontologia de
seguranc¸a de TI como uma diretriz de implantac¸a˜o de protec¸a˜o contra ataques hackers.
      </p>
      <p>
        O trabalho de [
        <xref ref-type="bibr" rid="ref10">Shaaban et al. 2019</xref>
        ] trata da seguranc¸a ciberne´tica de CPSs –
sistemas ciberne´ticos que controlam entidades f´ısicas – apresentando um conjunto de
ferramentas de seguranc¸a baseado em ontologia capaz de ser integrado com os esta´gios
iniciais do processo de desenvolvimento de sistemas cr´ıticos.
      </p>
      <p>
        Com foco em ICS encontramos [
        <xref ref-type="bibr" rid="ref11">Tebbe et al. 2016</xref>
        ], que definem os
requisitos sobre o conhecimento necessa´rio para executar uma avaliac¸a˜o de seguranc¸a de
ICS e o ciclo de vida desse conhecimento. Com o foco voltado ao SCADA temos
[
        <xref ref-type="bibr" rid="ref7">Krauß and Thomalla 2016</xref>
        ] que, considerando a grande dependeˆncias desses sistemas
pelas infraestruturas cr´ıticas, propo˜em uma ontologia para especificar um modelo de
eventos de seguranc¸a, ataques e vulnerabilidades.
      </p>
      <p>
        Direcionado ao setor ele´trico relacionamos o trabalho de
[
        <xref ref-type="bibr" rid="ref13">Vorozhtsova and Skripkin 2018</xref>
        ] que apresenta uma ana´lise ontolo´gica da
terminologia associada ao conceito de vulnerabilidade no setor e tambe´m poss´ıveis meios de
protec¸ a˜o para garantir a seguranc¸a ciberne´tica no setor de energia.
      </p>
    </sec>
    <sec id="sec-8">
      <title>6. Metodologia</title>
      <p>
        Conforme citado por [
        <xref ref-type="bibr" rid="ref1">Almeida and Bax 2003</xref>
        ] metodologias teˆm sido desenvolvidas com
o propo´sito de sistematizar a construc¸a˜o e a manipulac¸a˜o de ontologias.
      </p>
      <p>
        Nos estudos iniciais foram vistos o me´todo de Uschold e King, a
metodologia de Gru¨ninger e Fox e a metodologia Methontology, sendo esta u´ltima a
escolhida para a construc¸a˜o da ontologia proposta neste estudo, composta pela
etapas de especificac¸a˜o, conceitualizac¸a˜o, formalizac¸a˜o, implementac¸a˜o e manutenc¸a˜o
[
        <xref ref-type="bibr" rid="ref5">Gomez-Perez et al. 2006</xref>
        ].
      </p>
      <p>A seguir, sa˜o apresentadas as etapas previstas na conduc¸a˜o desta pesquisa,
entretanto adequac¸o˜es podem ser realizadas durante a execuc¸a˜o.</p>
    </sec>
    <sec id="sec-9">
      <title>6.1. Pesquisa bibliogra´fica</title>
      <p>Iniciou-se o projeto com uma pesquisa bibliogra´fica, em bases de divulgac¸a˜o cient´ıficas,
por trabalhos sobre o uso de ontologias para apoiar a seguranc¸a ciberne´tica aplicada a
sistemas de controle industrial (ICS), bem como estudo de normas e padro˜es de seguranc¸a
ciberne´tica aplica´veis ao setor ele´trico.</p>
    </sec>
    <sec id="sec-10">
      <title>6.2. Selec¸a˜o de fontes para a criac¸a˜o do glossa´rio de termos</title>
      <p>Nesta etapa foram selecionados os documentos mais relevantes de padro˜es de seguranc¸a
ciberne´tica aplica´veis a` TI, TO e espec´ıficos para o setor ele´trico, conforme Tabela 1,
sendo o crite´rio de selec¸a˜o a utilizac¸a˜o de padro˜es reconhecidos internacionalmente,
quando na˜o encontradas refereˆncias nacionais.</p>
      <p>Tabela 1. Fontes selecionadas para a cria c¸a˜ o do glossa´ rio de termos</p>
      <p>Na etapa seguinte foram selecionados os documentos nacionais que entende-se
que podem contribuir para o desenvolvimento da ontologia ao incorporar ao glossa´rio
termos espec´ıficos do cena´rio brasileiro:
• Decreto nº 9.573, de 22 de novembro de 2018 - Pol´ıtica Nacional de Seguranc¸a de</p>
      <p>Infraestruturas Cr´ıticas;
• Vocabula´rio Controlado da ANEEL;
• PRODIST - documentos que normatizam e padronizam as atividades te´cnicas
relacionadas ao funcionamento e desempenho dos sistemas de distribuic¸ a˜o de energia
ele´trica.</p>
    </sec>
    <sec id="sec-11">
      <title>6.3. Realizac¸a˜o de entrevistas com os especialistas de dom´ınio</title>
      <p>Esta´ prevista a realizac¸a˜o de entrevistas com os especialistas do dom´ınio em uma
distribuidora de energia ele´trica em Minas Gerais para colaborar com a criac¸a˜o das Questo˜es
de Competeˆncia que apoiara˜o na delimitac¸a˜o do escopo e no delineamento dos objetivos
da ontologia.</p>
    </sec>
    <sec id="sec-12">
      <title>6.4. Construc¸a˜o da taxonomia de conceitos</title>
      <p>Em seguida, propo˜e-se extrair controles de seguranc¸a ciberne´tica dos documentos da
Tabela 1 antes da construc¸a˜o da taxonomia de conceitos. Como parte dessa pesquisa de
mestrado, ressalta-se que ainda se encontra em estudo os me´todos de construc¸a˜o de
ontologias.</p>
    </sec>
    <sec id="sec-13">
      <title>6.5. Desenvolvimento da ontologia</title>
      <sec id="sec-13-1">
        <title>A ontologia sera´ modelada com o apoio do software Prote´ge´.</title>
      </sec>
    </sec>
    <sec id="sec-14">
      <title>6.6. Avaliac¸a˜o da ontologia</title>
      <p>
        A fase contempla a busca por metodologias que auxiliem em uma sistema´tica avaliac¸a˜o da
ontologia visando a qualidade do conteu´do e da metodologia, em alinhamento ao trabalho
de [
        <xref ref-type="bibr" rid="ref9">Obrst et al. 2007</xref>
        ].
      </p>
    </sec>
    <sec id="sec-15">
      <title>7. Considerac¸o˜ es Finais</title>
      <p>Este artigo reflete os estudos realizados nas etapas iniciais da pesquisa e apresenta o
planejamento das pro´ximas fases. Entre outras atividades, sera˜o realizadas ac¸o˜es para aquisic¸a˜o
de conhecimento junto aos especialistas de dom´ınio. Sera´ ainda aprofundada a revisa˜o da
literatura e relacionados os trabalhos cujos objetivos se aproximem e/ou apoiem o
resultado almejado por este projeto.</p>
      <p>Os resultados esperados ao final deste projeto de pesquisa devem compreender
as entregas: (1) sob uma visa˜o pragma´tica da contribuic¸ a˜o para a sociedade, a
capacidade de apoiar e ampliar a compreensa˜o dos operadores que atuam no setor ele´trico e por
conseguinte, elevar o n´ıvel de protec¸ a˜o da infraestrutura cr´ıtica do setor ele´trico
brasileiro; e (2) como contribuic¸a˜o cient´ıfica, a manutenc¸a˜o de um vocabula´rio controlado de
seguranc¸a ciberne´tica aplicada ao setor ele´trico, em l´ıngua portuguesa, que possa ser
utilizado como refereˆncia na organizac¸a˜o do conhecimento do dom´ınio, com a visa˜o de que
o tema seguranc¸a ciberne´tica em infraestruturas cr´ıticas vem ganhando relevaˆncia devido
a`s mudanc¸as que a tecnologia tem provocado na sociedade.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <string-name>
            <surname>Almeida</surname>
            ,
            <given-names>M. B.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Bax</surname>
            ,
            <given-names>M. P.</given-names>
          </string-name>
          (
          <year>2003</year>
          ).
          <article-title>Uma visa˜o geral sobre ontologias: pesquisa sobre definic¸ o˜es, tipos, aplicac¸ o˜es, me´todos de avaliac¸a˜o e de construc¸a˜o</article-title>
          .
          <source>Cieˆncia da informac¸ a˜o</source>
          ,
          <volume>32</volume>
          (
          <issue>3</issue>
          ):
          <fpage>7</fpage>
          -
          <lpage>20</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>Bergner</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Lechner</surname>
            ,
            <given-names>U.</given-names>
          </string-name>
          (
          <year>2017</year>
          ).
          <article-title>Cybersecurity ontology for critical infrastructures</article-title>
          .
          <source>In KEOD</source>
          , pages
          <fpage>80</fpage>
          -
          <lpage>85</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Brasil</surname>
          </string-name>
          (
          <year>2018</year>
          ).
          <source>Decreto n. 9</source>
          .573, de 22 de nov de
          <year>2018</year>
          .
          <article-title>aprova a pol´ıtica nacional de seguranc¸a de infraestruturas cr´ıticas. Di a´rio Oficial [da] Rep u´blica Federativa do Brasil</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>Ghobakhloo</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          (
          <year>2018</year>
          ).
          <article-title>The future of manufacturing industry: a strategic roadmap toward industry 4.0</article-title>
          . Journal of Manufacturing Technology Management.
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>Gomez-Perez</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          , Ferna´
          <fpage>ndez</fpage>
          -Lo´ pez, M., and
          <string-name>
            <surname>Corcho</surname>
            ,
            <given-names>O.</given-names>
          </string-name>
          (
          <year>2006</year>
          ).
          <article-title>Ontological Engineering: with examples from the areas of Knowledge Management, e-Commerce and the Semantic Web</article-title>
          . Springer Science &amp; Business Media.
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Hahn</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          (
          <year>2016</year>
          ).
          <article-title>Operational technology and information technology in industrial control systems</article-title>
          .
          <source>In Cyber-security of SCADA and other industrial control systems</source>
          , pages
          <fpage>51</fpage>
          -
          <lpage>68</lpage>
          . Springer.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <string-name>
            <surname>Krauß</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Thomalla</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          (
          <year>2016</year>
          ).
          <article-title>Ontology-based detection of cyber-attacks to scadasystems in critical infrastructures</article-title>
          .
          <source>In 2016 Sixth International Conference on Digital Information and Communication Technology and its Applications (DICTAP)</source>
          , pages
          <fpage>70</fpage>
          -
          <lpage>73</lpage>
          . IEEE.
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          <string-name>
            <surname>Noy</surname>
            ,
            <given-names>N. F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>McGuinness</surname>
            ,
            <given-names>D. L.</given-names>
          </string-name>
          , et al. (
          <year>2001</year>
          ).
          <article-title>Ontology development 101: A guide to creating your first ontology</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <surname>Obrst</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          et al. (
          <year>2007</year>
          ).
          <article-title>The evaluation of ontologies-toward improved semantic interoperability. semantic web, part ii</article-title>
          ,
          <fpage>139</fpage>
          -
          <lpage>158</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <surname>Shaaban</surname>
            ,
            <given-names>A. M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gruber</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Schmittner</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          (
          <year>2019</year>
          ).
          <article-title>Ontology-based security tool for critical cyber-physical systems</article-title>
          .
          <source>In Proceedings of the 23rd International Systems and Software Product Line Conference-Volume B</source>
          , pages
          <fpage>207</fpage>
          -
          <lpage>210</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          <string-name>
            <surname>Tebbe</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Niemann</surname>
          </string-name>
          , K.-H., and
          <string-name>
            <surname>Fay</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          (
          <year>2016</year>
          ).
          <article-title>Ontology and life cycle of knowledge for ics security assessments</article-title>
          .
          <source>In 4th International Symposium for ICS &amp; SCADA Cyber Security Research</source>
          <year>2016</year>
          4, pages
          <fpage>32</fpage>
          -
          <lpage>41</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <string-name>
            <surname>Uschold</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gruninger</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          , et al. (
          <year>1996</year>
          ).
          <article-title>Ontologies: Principles, methods and applications</article-title>
          .
          <source>TECHNICAL REPORT-UNIVERSITY OF EDINBURGH ARTIFICIAL INTELLIGENCE APPLICATIONS</source>
          INSTITUTE AIAI TR.
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          <string-name>
            <surname>Vorozhtsova</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Skripkin</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          (
          <year>2018</year>
          ).
          <article-title>Ontological analysis of vulnerabilities in the energy sector</article-title>
          . In Vth International workshop”Critical infrastructures:
          <article-title>Contingency management, Intelligent, Agent-based, Cloud computing and Cyber security”(IWCI 2018)</article-title>
          . Atlantis Press.
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          <string-name>
            <surname>WEF</surname>
          </string-name>
          (
          <year>2019</year>
          ).
          <article-title>Cyber resilience in the electricity ecosystem: principles and guidance for boards.principles and guidance for boards</article-title>
          . Disponivelem:http: //www3.weforum.org/docs/WEF_Cyber_Resilience_in_the_ Electricity_Ecosystem.pdf. ”
          <source>Acessado em 10 out</source>
          .
          <year>2020</year>
          ”.
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>