2. Introdução
Atualmente,
as organizações obtêm, processam,
acumulam e internalizam informações para
tomarem decisões baseadas em parte destas
informações e executarem suas decisões.
Aolongo de nossa história, as organizações de
vários tipos têm se constituído no backbone das
decisões na sociedade.
2
6. Os Estados Unidos sofrem um novo ataque
terrorista, desta vez através da informática.
Um hacker consegue invadir a infra-
estrutura computadorizada que controla as
comunicações, transporte e energia do país,
ameaçando causar um gigantesco blecaute.
O autor do ataque planejou todos os passos
envolvidos, mas não contava que John
McClane (Bruce Willis), um policial da velha
guarda, fosse chamado para confrontá-lo.
6
7. A Casa Branca também deverá estabelecer um
novo comando militar cibernético para
administrar a proteção da rede de
computadores do Pentágono e melhorar as
capacidades de ofensiva do país na guerra
cibernética.
Agência Estado - 29/05/2009
http://www.parana-online.com.br/editoria/mundo/news/375671/
7
8. Ciberwar
O Gabinete de Segurança Institucional da
Presidência da República, por intermédio do
Departamento de Segurança da Informação e
Comunicações está coordenando o SICGov-2009,
Congresso de Segurança da Informação e
Comunicações, que abordará o tema "Segurança
Cibernética"...
http://dsic.planalto.gov.br/
8
11. Princípio:
◦ combater e vencer em todas as batalhas não é prova de
excelência suprema; o talento supremo consiste em
vencer a resistência do inimigo sem combater. (Sun Tzu)
Referência:
◦ US Army - FM 100-6: Information Operations
O
FM 100-6 identifica a informação como um fator
essencial do poder de ação nos níveis
estratégico, operacional e tático.
11
12. Fontes de Informação x Fundamentação de
Juízos
Tipos de Operações: defensiva, ofensiva e
influência.
Finalidade:
◦ definir uma estrutura que permita à CGU controlar as
informações disponíveis e relevantes (essenciais);
proteger sua habilidade de avaliar, processar, integrar,
decidir e agir, com relação àquela informação; e atacar
estas habilidades de seu adversário.
12
13. Ambiente Informacional
Decisões Decisões
Sistemas de
Políticas Informação: Legais
DOU, ComprasNet,
Portal
Mídia daTransparência. Prestadores
de Serviço
Internet Operações Indústria
Inteligência
defensivas,
de Fontes
ofensivas e
Abertas
Redes influência Outras
Sociais Fontes
13
14. Tipo de Acesso Exploração Influência
Redes
• Expandir o acesso
• Entendimento, Mapa através da rede social
da rede social e rede de inteligência • Influência na
Redes percepção e no
Sociais • Obter acesso às comportamento
pessoas • Refinar e monitorar o
modelo da rede
• Obter acesso às • Explorar informação
para apoiar o acesso a • Publicar Informação
Redes de fontes, tráfego externo
e informação interna canais
Informação (conteúdo)
• Expandir abrangência • Abrir acessos
e profundidade de remotos
acesso
• Obter acesso às
mídias, canais, links e
nós • Acesso seguro a • Criar canais físi-
Redes fontes adicionais de cos para publica-
• Obter acesso a
Físicas recursos, facilidades e informação ção de informa-
canais ções
14
15. Operações de Informação
Inteligência
Guerra de Contra-
de Fontes
Informação Inteligência
Abertas
Produção de Informação
Data Text Indexação Outras
Mining Mining Textual Técnicas
Infra-estrutura de TI
SO - LINUX SO - LINUX
Grid Computing Cluster PS3
15