Upload
eduardo-moresi
View
1.493
Download
3
Embed Size (px)
Citation preview
Prof Dr Eduardo Moresi [email protected]
1
Introdução Atualmente, as organizações obtêm, processam,
acumulam e internalizam informações para tomarem decisões baseadas em parte destas informações e executarem suas decisões.
Ao longo de nossa história, as organizações de vários tipos têm se constituído no backbone das decisões na sociedade.
2
3
4
5
Os Estados Unidos sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra-estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.
O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo.
6
A Casa Branca também deverá estabelecer um novo comando mil i tar cibernético para a d m i n i s t r a r a p r o t e ç ã o d a r e d e d e computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.
Agência Estado - 29/05/2009 http://www.parana-online.com.br/editoria/mundo/news/375671/
7
O Gabinete de Segurança Inst i tucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações está coordenando o SICGov-2009, Congresso de Segurança da Informação e Comunicações, que abordará o tema "Segurança Cibernética"...
http://dsic.planalto.gov.br/
8
Ciberwar
Ciclo de Inteligência
9
Ciclo Real de Inteligência
10
Princípio: ◦ combater e vencer em todas as batalhas não é prova de
excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)
Referência: ◦ US Army - FM 100-6: Information Operations
O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático.
11
Fontes de Informação x Fundamentação de Juízos
Tipos de Operações: defensiva, ofensiva e influência.
Finalidade: ◦ definir uma estrutura que permita à CGU controlar as
informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário.
12
Sistemas de Informação:
DOU, ComprasNet, Portal
daTransparência.
Operações defensivas, ofensivas e influência
Inteligência de Fontes Abertas
Ambiente Informacional
Decisões Políticas
Decisões Legais
Mídia
Internet
Redes Sociais
Indústria
Prestadores de Serviço
Outras Fontes
13
14
Tipo de Redes
Redes Sociais
Redes de Informação
Redes Físicas
Acesso Exploração Influência
• Entendimento, Mapa da rede social
• Obter acesso às pessoas
• Obter acesso às fontes, tráfego externo e informação interna (conteúdo)
• Obter acesso às mídias, canais, links e nós • Obter acesso a recursos, facilidades e canais
• Acesso seguro a fontes adicionais de informação
• Explorar informação para apoiar o acesso a canais
• Expandir abrangência e p ro fund idade de acesso
• Refinar e monitorar o modelo da rede
• Expandir o acesso através da rede social e rede de inteligência • Influência na
percepção e no comportamento
• Publicar Informação
• Abrir acessos remotos
• Criar canais físi-cos para publica-ção de informa-ções
Operações de Informação
Guerra de Informação
Contra-Inteligência
Inteligência de Fontes Abertas
Produção de Informação
Data Mining
Text Mining
Indexação Textual
Outras Técnicas
Infra-estrutura de TI SO - LINUX SO - LINUX
Grid Computing Cluster PS3 15