6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017
|
|
- Stefany Costa
- 4 Há anos
- Visualizações:
Transcrição
1 6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 ÁREA TEMÁTICA Teoria das Relações Internacionais ESTRATÉGIAS CIBERNÉTICAS DE DEFESA: O PAPEL DAS CONCEITUAÇÕES COMO FATOR DIRETOR Ricardo Margalho Prins Escola de Comando e Estado-Maior do Exército
2 RESUMO Com os avanços na área de Tecnologia da Informação, juntamente com os progressos científicos que popularizaram dispositivos eletrônicos, as possibilidades de ameaças cibernéticas aumentaram. Os casos de ações ofensivas são mais comuns, variando desde intrusões com o fim de obtenção de informações a ataques coordenados a plantas de infraestrutura críticas. A perspectiva é de que mais ameaças surjam com a rápida proliferação de tecnologias tais como a Internet das Coisas, ou com o progresso cada vez maior na área de Computação Quântica, a qual tornará praticamente obsoleta toda a tecnologia atual de proteção a informações sensíveis. Em face a esse cenário, observa-se presente na literatura menções a uma possível guerra cibernética. No entanto, é realmente possível pensar em uma guerra cibernética? A elaboração de documentos contendo políticas e estratégias de defesa cibernética pode ser entendida como uma parte da resposta institucional dos Estados a esses questionamentos e ameaças. O processo de formulação de tais documentos possui alguns fatores condicionantes: forma de governo e mecanismo de funcionamento das Forças Armadas; economia; e valores culturais e ideológicos. O presente trabalho buscou destacar como conceitos relativos à guerra cibernética foram definidos em documentos de políticas públicas de defesa e estratégia cibernética, em seguida observando estas definições à luz de teorias das Relações Internacionais. Para tal, é empregada uma análise qualitativa de conteúdo, com o fim de verificar uma possível relação entre as ações propostas com as percepções desses países sobre as ameaças. São analisados os documentos de Brasil, Alemanha e EUA. Palavras-chave: Guerra Cibernética; Defesa Cibernética; Estratégia Cibernética
3 ESTRATÉGIAS CIBERNÉTICAS DE DEFESA: O PAPEL DAS CONCEITUAÇÕES COMO FATOR DIRETOR 1 INTRODUÇÃO Com os avanços na área de Tecnologia da Informação, juntamente com os progressos científicos que popularizaram dispositivos eletrônicos, as possibilidades de ameaças cibernéticas aumentaram. Os casos de ações ofensivas são mais comuns, variando desde intrusões com o fim de obtenção de informações a ataques coordenados a plantas de infraestrutura críticas. A perspectiva é de que mais ameaças surjam com a rápida proliferação de tecnologias tais como a Internet das Coisas, ou com o progresso cada vez maior na área de Computação Quântica, a qual tornará praticamente obsoleta toda a tecnologia atual de proteção a informações sensíveis. Em face a esse cenário, é frequente encontrar menções na literatura a uma possível guerra cibernética que supostamente estaria em curso. No entanto, é realmente possível pensar em uma guerra cibernética? A elaboração de documentos contendo políticas e estratégias de defesa cibernética pode ser entendida como uma parte da resposta institucional dos Estados a esses questionamentos e ameaças. O processo de formulação de tais documentos possui alguns fatores condicionantes: forma de governo e mecanismo de funcionamento das Forças Armadas; economia; e valores culturais e ideológicos. O presente trabalho buscou destacar como conceitos relativos à guerra cibernética foram definidos em documentos de políticas públicas de defesa e estratégia cibernética, em seguida observando estas definições à luz de teorias das Relações Internacionais. Para tal, é empregada uma análise qualitativa de conteúdo, com o fim de verificar uma possível relação entre as ações propostas com as percepções desses países sobre as ameaças. Foram analisados os documentos de Brasil, Alemanha e EUA. O trabalho se subdivide em três seções: em uma primeira, é feita uma análise da literatura sobre ataques cibernéticos e guerra cibernética para destacar dois aspectos: quem são os atores envolvidos nas ações cibernéticas e quais são os objetivos possíveis dessas ações; em uma segunda seção, são observados os documentos disponíveis de políticas públicas de defesa cibernética de três países, de modo a destacar conceitos relativos aos dois aspectos citados acima, bem como sobre os conceitos de guerra cibernética, ameaça 1 A pesquisa deste trabalho encontra-se ainda em andamento. Foram analisados, até o momento, os documentos brasileiros. Os documentos alemães estão em análise, e ainda é aguardada a publicação de um novo documento norte-americano relativo à defesa cibernética.
4 cibernética e ataque cibernético; na terceira seção, são expostos pontos conceituais dos documentos contrapostos a alguns pontos de teorias das Relações Internacionais. GUERRA CIBERNÉTICA: PARTICIPANTES Em 1948, Norbert Wiener criou o termo cibernética, para dar nome a uma nova ciência que discutiria o uso da informação de forma quantificável e mais materializada (WIENER, 1948). O uso da palavra cibernética sofreu transformações ao longo do tempo. John Arquilla e David Ronfeldt publicaram, em 1993, um artigo no qual se utilizaram da palavra cibernética para cunhar um novo termo para tratar de uma nova maneira de se fazer guerra: a guerra cibernética, que refere-se à conduzir e a preparar-se para conduzir operações militares de acordo com princípios relacionados à informação. Significa interromper, ou até mesmo destruir os sistemas de informação e comunicação, definidos de forma ampla para incluir até mesmo a cultura militar sobre a qual o adversário se apoia para conhecer a si mesmo: quem ele é, onde ele está, o que ele pode fazer e quando, a razão porque luta, qual ameaça combater primeiro, etc. Significa tentar saber tudo sobre um adversário enquanto impede a ele de saber sobre si mesmo. Significa virar a balança de informação e conhecimento a seu favor, especialmente caso a balança das forças não esteja. Significa usar o conhecimento de modo que menos capital e trabalho precisem ser gastos (ARQUILLA; RONFELDT, 1993, p.146). A definição acima está intimamente ligada com a informação. Para esses autores a grande revolução da guerra seria feita por meio do uso da informação, uma ideia que não era exatamente nova. Em 1976, Thomas Rona já afirmava a necessidade daquilo que ele chamava de guerra de informação. Para ele, o resultado de um engajamento estava relacionado com as estratégias dos dois lados do conflito e crucial era, portanto, a obtenção de informações. Além de obter informação, o ideal seria interferir na capacidade de obtenção de informação do oponente (RONA, 1976). Vale reforçar que na definição de guerra cibernética de Arquilla e Ronfeldt o enfoque não está na tecnologia. Uma outra definição interessante de guerra cibernética é a de Martin Libicki, que enumera duas situações: guerra cibernética estratégica e guerra cibernética operacional, sendo a primeira a campanha de ataques cibernéticos que uma entidade faz sobre outra em um contexto de guerra não-física, e a segunda, o uso de ataques cibernéticos nas forças armadas do oponente no contexto de uma guerra física (LIBICKI, 2009). Libicki define ataque cibernético como a interrupção ou corrupção deliberada de um Estado feita a um sistema de interesse de outro Estado (LIBICKI, 2009, p. 23), e também afirma que usualmente trata-se de uma ação que visa obter informações (LIBICKI, 2009, p. 14), feita no espaço cibernético, o qual ele define como um aglomerado de dispositivos computacionais individuais, interligados em rede, e ligados ao mundo exterior (LIBICKI, 2009, p.6-7).
5 Uma definição interessante de guerra cibernética é a de Richard Clarke e Rob Knake: ações feitas por um estado-nação para penetrar computadores ou redes de outro estadonação com o fim de causar danos ou interrupção, prevendo não somente obtenção de informações, mas também ações a sistemas de informação com impactos em equipamentos (CLARKE; KNAKE, 2010). Em suma, das definições dadas acima, apenas uma prevê ações em sistemas não apenas para a obtenção de informações. Quanto aos atores envolvidos nas definições de guerra cibernética, apenas um dos estudos prevê atores não-estatais (ARQUILLA; RENFELDT, 1993, p.145). Assim, pode-se dizer a partir da literatura observada, que uma guerra cibernética pode envolver diferentes atores (estatais ou não-estatais), os quais se utilizam de tecnologias e de aspectos inerentes ao espaço cibernético para obter informações, prover informações falsas e interferir em sistemas de informação, visando causar danos a equipamentos, operações ou instituições. Em outras palavras, atividades de inteligência, contra-inteligência e sabotagem. ANÁLISE DOS CONCEITOS NOS DOCUMENTOS DE DEFESA Nesta seção, serão analisadas as definições de conceitos relativos à guerra cibernética presentes nos documentos de defesa e estratégia cibernética de três países: (a) Brasil, (b) Alemanha e (c) EUA. A escolha não foi aleatória, sendo justificada da seguinte forma: (a) discutir documentos nacionais de modo a contribuir com o desenvolvimento de melhores políticas no futuro; (b) a criação, em 2017 do Cyber-und Informationsraum, no Bundeswehr 2 um órgão dentro das forças armadas alemãs responsável por operações cibernéticas; e (c) os EUA, por ser um país pioneiro na área, já que discutem questões relativas à guerra cibernética desde a década de Os documentos brasileiros que foram analisados são: a Política Nacional de Defesa e a Estratégia Nacional de Defesa (BRASIL, 2012a), a Doutrina Militar de Defesa Cibernética (DMDC) (BRASIL, 2014), a Política Nacional de Defesa Cibernética (BRASIL, 2012b) e o Manual de Guerra Cibernética (BRASIL, 2017). No caso alemão, os documentos analisados foram: Cyber Security Strategy for Germany (2011); e The State of IT Security in Germany in 2016 (2016); White Paper on German Security Policy and the future of the Bundeswehr (2016). 2 ZEIT ONLINE (2017)
6 Os documentos norte-americanos escolhidos para serem analisados são: The DOD Cyber Strategy (2015), National Security Strategy (2015), Dictionary of Military and Associated Terms (2017). Dos documentos brasileiros, o que de forma mais próxima fala sobre definições conceituais é a Doutrina Militar de Defesa Cibernética (BRASIL, 2014, p. 17), buscando apenas diferenciar segurança cibernética (ações no espaço cibernético no nível político de decisão), defesa cibernética (ações no nível estratégico), e guerra cibernética (ações no nível tático). É importante ressaltar que, ao falar de guerra cibernética, o documento enfatiza que o conceito trata apenas de operações militares, com planejamento militar (BRASIL, 2014, p.19). Já a expressão ameaça cibernética é definida como causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço Cibernético de interesse (BRASIL, 2014, p.18). O termo segurança cibernética é definido como arte de assegurar a existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas (BRASIL, 2014, p. 19). Esta definição nos parece vaga, tendo em vista que o documento não explica o que venha a ser uma sociedade da informação. Ao falar de ataque cibernético, a DMDC compreende ações para interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente (BRASIL, 2014, p. 23). A Política Nacional de Defesa e a Estratégia Nacional de Defesa (BRASIL, 2012 a) apenas tratam de destacar a necessidade de se defender o espaço cibernético, sem atribuir clareza em relação a tipos de ameaça. Nenhum dos dois apresentam definições conceituais. O manual de Guerra Cibernética (BRASIL, 2017) apenas reproduz ipsis litteris as definições contidas na DMDC. AS CONCEITUAÇÕES DOS DOCUMENTOS À LUZ DAS TEORIAS DAS RELAÇÕES INTERNACIONAIS Esta seção busca discutir o papel das conceituações nos documentos, contrapostas a pontos das teorias das Relações Internacionais. A observação é feita sobre os conceitos de ameaça cibernética, ataque cibernético e guerra cibernética. O contraponto é feito a partir de paradigmas e teorias das Relações Internacionais.
7 CONSIDERAÇÕES FINAIS REFERÊNCIAS ARQUILLA, J.; RONFELDT, D. Cyberwar is Coming! In: Comparative Strategy, vol. 12, no. 2, p Londres:Taylor and Francis, 1993 BRASIL, Ministério da Defesa. Política Nacional de Defesa e Estratégia Nacional de Defesa. Brasília, 2012a., Ministério da Defesa. Política Cibernética de Defesa. Brasília, 2012b., Exército Brasileiro. Doutrina Militar de Defesa Cibernética. Brasília, 2014., Exército Brasileiro. Guerra Cibernética. Brasília, CLARKE, R.; KNAKE, R. Cyber War: The Next Threat to National Security and What To Do About It. Londres: Harper Collins, LIBICKI, M. Cyberdeterrence and Cyberwar. Santa Monica: RAND Corporation, RONA, T. Weapon Systems and Information War. Seattle: Boeing Aerospace Company, WIENER, N. Cybernetics: or Control and Communication in the Animal and the Machine. Cambrid/ge: The M.I.T. Press, ZEIT ONLINE. Freiwillige und Nerds was ist das für eine Truppe? Disponível em: Acesso em 5 de maio de 2017.
A defesa cibernética na visão da MB
A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução
Leia maisO CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).
1 Boa tarde, sou o Coronel do Exército Brasileiro, João Marinonio Enke Carneiro, atualmente professor integrante da faculty do Colégio Interamericano de Defesa (CID). O CID é o estabelecimento de ensino
Leia maisAmeaças Cibernéticas uma visão holística. Otávio Cunha
Ameaças Cibernéticas uma visão holística Otávio Cunha Agenda Introdução Desenvolvimento Debates Introdução Conceito Espaço Cibernético A palavra espaço cibernético foi cunhada por Willliam Gibson na ficção
Leia maisSegurança Cibernética no Brasil
ESTUDO Segurança Cibernética no Brasil 1. INTRODUÇÃO Esse estudo tem o objetivo de trazer uma abordagem geral acerca do tema defesa cibernética. Ao longo desse documento, apresentaremos os maiores agentes
Leia maisAnálise do artigo: Ataque furtivo em Sistemas de Controle Físicos Cibernéticos
Análise do artigo: Ataque furtivo em Sistemas de Controle Físicos Cibernéticos Sistemas Ciber-físicos Sistemas ciber-físicos são sistemas computacionais e colaborativos os quais as operações são monitoradas,
Leia maisCentro de Comunicação Social do Exército
28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes
Leia maisA Eficiência na Resposta a Ameaças
A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product
Leia maisUNA Ciências Gerenciais Colegiado de Pós-Graduação e Extensão CEPEDERH Centro de Pesquisa, Educação e Desenvolvimento de Recursos Humanos
UNA Ciências Gerenciais Colegiado de Pós-Graduação e Extensão CEPEDERH Centro de Pesquisa, Educação e Desenvolvimento de Recursos Humanos CURSO: Mestrado em Comércio Internacional - III CARGA HORÁRIA:
Leia maisPESQUISA SETORIAL SOBRE SEGURANÇA E DEFESA CIBERNÉTICA
PESQUISA SETORIAL SOBRE SEGURANÇA E DEFESA CIBERNÉTICA Dr. Roberto Gallo - Coordenador COMCIBER/ABIMDE Campinas, 9 de março de 2016 RESUMO. A SEGURANÇA E A DEFESA CIBERNÉTICA SÃO
Leia maisEconomia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas
Economia da Defesa Aspectos Teóricos Prof. Ricardo Caldas Objetivos Reflexão e debate sobre a importância que a Economia de Defesa tem assumido nas economias nacionais Análise da diversidade das análises
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos
UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos Programa de Pós-Graduação, Mestrado e Doutoramento em Ciência Política, Relações Internacionais, Segurança e Defesa Programa da Disciplina
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPROVA ABIN AGENTE DE INTELIGÊNCIA QUESTÕES DE LEGISLAÇÃO DE INTELIGÊNCIA Profa. Mariana Barreiras
PROVA ABIN AGENTE DE INTELIGÊNCIA QUESTÕES DE LEGISLAÇÃO DE INTELIGÊNCIA Profa. Mariana Barreiras 32. CERTO. Conforme o item 8.4 da PNI, uma das diretrizes da Inteligência é Expandir a capacidade operacional
Leia maisPoder Cibernético Brasileiro: uma nova expressão do poder nacional Introdução
Poder Cibernético Brasileiro: uma nova expressão do poder nacional Luis Eduardo Pombo Celles Cordeiro -Major- FABRA Introdução O quão importante é o setor de Defesa para um país como o Brasil, com problemas
Leia maisSISTEMA DE PLANEJAMENTO DO EXÉRCITO
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESTADO-MAIOR DO EXÉRCITO SISTEMA DE PLANEJAMENTO DO EXÉRCITO MISSÃO DO EXÉRCITO - SIPLEx 1 2008 SUMÁRIO DA MISSÃO DO EXÉRCITO - SIPLEx 1 1. GENERALIDADES 12 2.
Leia maisMS 103 Direito Internacional da Segurança (DIS)
MESTRADO EM DIREITO E SEGURANÇA MS 103 Direito Internacional da Segurança (DIS) FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora
Leia maisEnterprise Risk Management
Enterprise Risk Management Novos modelos de eficiência na mira do crime cibernético Salvador Oliveira Copyright Ventura 2016 Usabilidade é inversamente proporcional à segurança Produtividade vai na contramão
Leia maisMESTRADO EM DIREITO E SEGURANÇA. MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR
MESTRADO EM DIREITO E SEGURANÇA MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora Doutora
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisGUERRA CIBERNÉTICA: A GUERRA NO QUINTO DOMÍNIO, CONCEITUAÇÃO E PRINCÍPIOS
Júlio Cezar Barreto Leite da Silva 193 GUERRA CIBERNÉTICA: A GUERRA NO QUINTO DOMÍNIO, CONCEITUAÇÃO E PRINCÍPIOS Júlio Cezar Barreto Leite da Silva 1 2 RESUMO O presente artigo pretende apresentar uma
Leia maisCYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1
.. RESENHA Book Review CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1 Diego Rafael Canabarro* A revista The Economist publicou, na edição de julho de 2010, duas reportagens intituladas,
Leia maisUMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI RESUMO
UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI Maurício Rocha Lyra Centro Universitário de Brasília (UniCEUB) Cláudio Gottschalg Duque RESUMO A Information
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisEncontro 4a. Cibernética
Encontro 4a Cibernética Plano da aula Cognitivismo Cibernética Política, militarismo e informação Fontes L homme cognitif Weil Barais Invitation aux sciences cognitives Francisco Varela Introduction to
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisPHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA.
PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA João Pessoa 2018 UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS
Leia maisO Policiamento Comunitário na perspectiva do paradigma da Segurança cidadã.
O Policiamento Comunitário na perspectiva do paradigma da Segurança cidadã. Aderivaldo Cardoso e João Pinto de Carvalho O debate envolvendo o tema Segurança Pública está ganhando força na sociedade como
Leia maisHORA DE AGIR FIM À VIOLÊNCIA, PROTEÇÃO DA ASSISTÊNCIA À SAÚDE
HORA DE AGIR FIM À VIOLÊNCIA, PROTEÇÃO DA ASSISTÊNCIA À SAÚDE I. Griberg/CICV ESTÁ ACONTECENDO AGORA... Médicos, enfermeiros, motoristas de ambulância e socorristas são atacados enquanto tentam salvar
Leia maisEXÉRCITO BRASILEIRO. 08 Nov
EXÉRCITO BRASILEIRO 08 Nov SUMÁRIO 1. CONSIDERAÇÕES INICIAIS 2. SITUAÇÃO ATUAL 3. PERSPECTIVAS 4. ESTRATÉGIAS 5. CONCLUSÃO 2 RELEVÂNCIA 3 NOVAS AMEAÇAS 4 ESTRATÉGIA NACIONAL DE DEFESA A Estratégia Nacional
Leia mais13 lições da Arte da Guerra para vencer os concorrentes
franquiaempresa.com 13 lições da Arte da Guerra para vencer os concorrentes Postado por: Derleit O livro A Arte da Guerra se resume em 13 capítulos e foi escrito pelo líder chinês Sun Tzu, ele descreve
Leia maisReciprocidade, responsabilidade e a cultura do valor
Reciprocidade, responsabilidade e a cultura do valor Helena Biasotto Faculdade Antonio Meneghetti direção@faculdadeam.edu.br Eixo Temático: Educação para a Economia Verde e para o Desenvolvimento Sustentável
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisSEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA. Windsor Atlântica - Rio de Janeiro - RJ 23 e 24 de novembro de 2011
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA Apresentação: Windsor Atlântica - Rio de Janeiro - RJ 23 e 24 de novembro de 2011 O Governo Brasileiro pretende revolucionar o tratamento de segurança
Leia maisSETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO
SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO A Estratégia Nacional de Defesa (END), aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008, preconiza, dentre
Leia maisO SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Alan Denilson Lima Costa - Coronel
O SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Alan Denilson Lima Costa - Coronel Há que se olhar para frente. Renovar o antigo que habita em cada soldado profissional é um necessário ato de coragem. Sem desprezar
Leia maisO MAU USO DA INFORMAÇÃO: COMO NOS PROTEGER DE MÁS INTENÇÕES
O MAU USO DA INFORMAÇÃO: COMO NOS PROTEGER DE MÁS INTENÇÕES Bruna Coelho Temer 1, Andréia Almeida Mendes 2, Luciana Rocha Cardoso 3. 1 Graduanda em Tecnologia em Análise e Desenvolvimento de Sistemas,
Leia maisBrazil Cyber Defence discute segurança e defesa cibernética no mundo
Brazil Cyber Defence discute segurança e defesa cibernética no mundo Por Roberto Caiafa Em Brasília, evento inédito reúne grandes nomes nacionais e internacionais para debater a questão da segurança cibernética.
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisA Política de Defesa do Japão desde o Fim da Guerra Fria
Helvécio de Jesus Júnior RUMO AO ESTADO NORMAL : A Política de Defesa do Japão desde o Fim da Guerra Fria Dissertação de Mestrado Dissertação apresentada como requisito parcial para a obtenção do grau
Leia maisREFLEXÕES SOBRE UMA POLÍTICA AMBIENTAL NA UFRN
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DEP. DE ENGENHARIA DE COMPUTAÇÃO E AUTOMAÇÃO REFLEXÕES SOBRE UMA POLÍTICA AMBIENTAL NA UFRN Prof. Ricardo Ferereira Pinheiro SUMÁRIO 1.
Leia maisleitura a todo o pessoal militar, mesmo aos não diretamente envolvidos em segurança de sistema ou informática em geral.
Cyberdeterrence and Cyberwar Martin C. Libicki Rand Corporation (http://www.rand.org/pubs.html), 1776 Main Street, Santa Monica, California 90401-3208, 2009, 238 páginas, US$26,40 (brochura), ISBN 978-0-8330-4734-2.
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO DAVID BARROS HULAK ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE PROPOSTA DE TRABALHO
Leia maisTÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS
TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS INSTITUIÇÃO: UNIVERSIDADE ANHEMBI MORUMBI AUTOR(ES): ANA BEATRIZ ALVES
Leia maisCYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA
CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisA ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO
A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO Alessandro Pompeu Em 1923 nós sabíamos que a aviação seria importante para a próxima guerra, mas não tínhamos a certeza de como. FADM Chester Nimitz,
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes
Leia maisPontos de Cultura. BARBOSA, Frederico; CALABRE, Lia. (Org.). Pontos de Cultura: olhares sobre o Programa Cultura Viva. Brasília: Ipea, 2011.
Pontos de Cultura Deborah Rebello Lima 1 BARBOSA, Frederico; CALABRE, Lia. (Org.). Pontos de Cultura: olhares sobre o Programa Cultura Viva. Brasília: Ipea, 2011. O Instituto de Pesquisa Econômica Aplicada
Leia maisNoções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA
Noções de Inteligência e Contra-Inteligência Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA temas globais Narcotráfico, as questões ambientais direitos humanos movimentos ecológicos organizações criminosas
Leia maisO crescimento da China e seus reflexos em termos de capacidade militar
O crescimento da China e seus reflexos em termos de capacidade militar Análise Ásia Segurança Daniel Poltronieri 25 de Setembro de 2010 O crescimento da China e seus reflexos em termos de capacidade militar
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisRecomendação de políticas Prevenção de crimes cibernéticos modernos
Recomendação de políticas Prevenção de crimes modernos A oportunidade A combinação de um maior acesso à internet, do aumento explosivo dos dispositivos conectados, e da rápida expansão de serviços inovadores
Leia maisPROGRAMA DE MESTRADO PROFISSIONAL EM GESTÃO E POLÍTICAS PÚBLICAS DIA E HORÁRIO: TERÇA-FEIRA, DAS 16 HORAS ÀS 19 HORAS
PROGRAMA DE MESTRADO PROFISSIONAL EM GESTÃO E POLÍTICAS PÚBLICAS DISCIPLINA: FEDERALISMO E POLÍTICAS PÚBLICAS PROFESSOR: FERNANDO LUIZ ABRUCIO DIA E HORÁRIO: TERÇA-FEIRA, DAS 16 HORAS ÀS 19 HORAS 2º SEMESTRE
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisOS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO
OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO Flávio Rocha de Oliveira UNIFESP Curso de Relações Internacionais Palavras-chave: EUA, Ciberespaço e Estratégia
Leia mais!" # $% ' )* +, # - +. / /
!" # $% "&"'"(&'" ' )* +, # - +. / / 0 1 2 1! 0 23 1 2 2 43 5 6 2 7 58 9 6! 8 7 5 6: 2 2 2;) 4 : 5 6 ;) $! 8 : ) ; 1! 5 6: 1 :1 : :! 1 $1 < = ; $ = > $ $1 = 0 2$9 3 5? 6:5 6: 5? 6:5? 6! ' : 2$ 2! 0-0 &"%0
Leia maisTÜV Rheinland: Tendências de cibersegurança para 2018
TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam
Leia maisMISSÕES DAS FORÇAS ARMADAS
S. R. MINISTÉRIO DA DEFESA NACIONAL CONSELHO DE CHEFES DE ESTADO-MAIOR MISSÕES DAS FORÇAS ARMADAS Aprovado em CSDN de 30 de julho de 2014. ÍNDICE 1. INTRODUÇÃO 2. MISSÕES a. Segurança e defesa do território
Leia maisÍNDICE 2018 PARTE I - TÍTULOS
ÍNDICE 2018 PARTE I - TÍTULOS TÍTULOS PÁG TRIMESTRE Ações e Métodos Russos contra os EUA e a OTAN, As 47 2o Maj Collins Devon Cockrell, Exército dos EUA Apoio Cibernético nas Operações de Combate da Coreia
Leia maisSEGURANÇA DE INTELIGÊNCIA
MKG INTL222 Curso de Análise de Inteligência Integrada (IIAC) Análise de Inteligência Básica, Inteligência de Fontes Abertas e Segurança Cibernética na era da explosão de dados para líderes e analistas
Leia maisÉtica em Informática
www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles /viewcomp.asp?comp=14636 Ética em Informática Discutindo ética na informática. Ética em Informática Antes
Leia maisMESTRADO EM DIREITO E SEGURANÇA MS 102/B SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR
MESTRADO EM DIREITO E SEGURANÇA MS 102/B SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora Doutora Sofia
Leia maisÁrpád Árbocz Ricardo Nogueira
Árpád Árbocz lonewolf987@gmail.com Ricardo Nogueira sn_ricardo@yahoo.com.br 1 2 Introdução O que é a Guerra Cibernética (Cyberwar). Estatísticas sobre os ataques na internet. Metodologias de defesa. Conclusão
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisO conceito de Estado em Immanuel Wallerstein e Hans Morgenthau: alguns apontamentos teóricos
O conceito de Estado em Immanuel Wallerstein e Hans Morgenthau: alguns apontamentos teóricos Tiago Alexandre Leme Barbosa 1 RESUMO O presente texto busca apresentar alguns apontamentos a respeito do conceito
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisSUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19
SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN... 19 1. CONCEITOS E LEGALIDADE... 19 1.1. Conceito de Inteligência da Lei nº 9.883/99... 19 1.2. Conceito de contrainteligência... 21
Leia maisBRI 010 Regimes e OIs
BRI 010 Regimes e OIs A ONU e as discussões em torno de sua reforma Janina Onuki IRI/USP janonuki@usp.br 11 de abril de 2014 A visão realista da ONU Criação da ONU: 1945 (pós-segunda Guerra) Predomínio
Leia mais(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO
SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados
Leia maisINFORMAÇÕES, OPERAÇÕES DE INFORMAÇÃO, SISTEMA OPERACIONAL INFORMAÇÕES... O QUE REALMENTE QUEREMOS?
INFORMAÇÕES, OPERAÇÕES DE INFORMAÇÃO, SISTEMA OPERACIONAL INFORMAÇÕES... O QUE REALMENTE QUEREMOS? Alex Alexandre de Mesquita Tenente-Coronel de Cavalaria formado pela AMAN em 199; Mestre em Operações
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisPerspectivas de conflitos no Atlântico Sul: reflexos para a Defesa Nacional
Perspectivas de conflitos no Atlântico Sul: reflexos para a Defesa Nacional Oficiais militares do Curso de Política, Estratégia e Alta Administração do Exército (CPEAEx) fazem uma reflexão sobre as possibilidades
Leia maisIntrodução aos Sistemas de Informação
Introdução aos Sistemas de Informação Bráulio Alturas 1. Introdução aos Sistemas de Informação (SI) Conceito: Conjunto de componentes interrelacionados que recolhem, processam, armazenam, e distribuem
Leia maisIntrodução 12. II prestar o atendimento com o técnico especializado; III elaborar relatório técnico.
1. Introdução A presente dissertação visa realizar uma reflexão sobre a assessoria do Serviço Social nos Conselhos Tutelares do Município do Rio de Janeiro e se origina a partir da minha experiência profissional
Leia maisWEBINAR. MBA Gestão e Tecnologia em Segurança da Informação
Pós-Graduação WEBINAR MBA Gestão e Tecnologia em Segurança da Informação Tema: Não invista mais 1 centavo em Segurança da Informação - a segurança integral e a convergência que ninguém quer falar! Prof.
Leia maisCapacidades tecnológicas na ação pública: uma abordagem situacional
UNIVERSIDADE DE SÃO PAULO ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES PROGRAMA UNIFICADO DE BOLSAS 2016 Projeto de PESQUISA Proponente: Prof. José Carlos Vaz (curso de Gestão de Políticas Públicas) 1. Título
Leia maisSegurança Informática contexto, conceitos e desafios
Segurança Informática contexto, conceitos e desafios Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014 Luis Borges Gouveia Professor Associado com Agregação Universidade Fernando
Leia mais"A comunidade política Internacional: caminho para a Paz"
"A comunidade política Internacional: caminho para a Paz" Francisco Bártolo 2018 ASPECTOS BÍBLICOS A unidade da família humana Jesus Cristo protótipo e fundamento da nova humanidade A vocação universal
Leia maisHenrique Modanez de Sant Anna **
COMUNICAÇÕES Dispositivos táticos na Segunda Guerra Púnica e a questão do militarismo cívico na obra de Políbio: uma reflexão acerca do limite normativo do modelo ocidental de guerra * Henrique Modanez
Leia maisGestão Estratégica Prof. Charles Pantoja Esteves
Prof. Charles Pantoja Esteves Administrador de Empresas Analista de Sistemas Msc. PNL e Inteligência Emocional Desenvolvimento 1. Gestão Estratégia: O que é? 2. Direcionamento Estratégico: Conectando o
Leia maisMODELOS DE CRESCIMENTO ECONÔMICO
Existem várias teorias de crescimento econômico: Corrente clássica (Adam Smith, David Ricardo, Thomas Malthus) Corrente Keynesiana (Damodar-Harrod, Kaldor) Corrente neo-clássica (Solow) Crescimento endógeno
Leia maisO PRINCÍPIO DA RESERVA DO POSSÍVEL E SUA RELAÇÃO COM A CONCRETIZAÇÃO DOS DIREITOS SOCIAIS 1. Renata Maciel 2.
O PRINCÍPIO DA RESERVA DO POSSÍVEL E SUA RELAÇÃO COM A CONCRETIZAÇÃO DOS DIREITOS SOCIAIS 1 Renata Maciel 2. 1 Pesquisa desenvolvida no curso de Mestrado de Direitos Humanos da Universidade Regional do
Leia maisUM POUCO DE DIREITO DO CONSUMIDOR
UM POUCO DE DIREITO DO CONSUMIDOR Direito do Consumidor tem origem nas sociedades capitalistas centrais (EUA, Inglaterra, Alemanha e França), sendo que as primeiras legislações protetivas dos direitos
Leia maisKnowledge Management: a Strategic Agenda
Knowledge Management: a Strategic Agenda Paul Quintas, Paul Lefrere & Geoff Jones (1997) Seminários em Organização da Informação Gestão do Conhecimento Apresentador: Anderson Itaborahy Debatedor: Carlos
Leia maisLicenciatura em Informática
Licenciatura em Informática Unidade Curricular Arquitetura de Computadores Computer Architecture Objetivos -Compreender o hardware e software de sistema (SO); -Entender os sistemas de numeração e aritmética
Leia maisFísica Estatística Computacional
Física Estatística Computacional Tereza Mendes IFSC USP http://lattice.ifsc.usp.br/cbpf.html Física Estatística Computacional Vamos trabalhar com sistemas estocásticos, em que um grande número de integrantes
Leia maisLiberalismo Econômico
Liberalismo Econômico O bem-estar da sociedade está ligado ao do indivíduo! Com liberdade a todos para ganharem o mais que puderem, no interesse pessoal, toda a sociedade melhorará. Trabalhe para si mesmo
Leia maisSABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA. Resumo
SABER E PODER NA ATUALIDADE: QUESTÃO CIBERNÉTICA Daniel Farias 1, Victor Ferraz 2 Resumo Através de sua Estratégia Nacional de Defesa, o Brasil elegeu o setor cibernético como estratégico. O presente artigo
Leia maisGuia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas
Guia de Análise de Vulnerabilidades e Medidas de Proteção a Instalações Industriais Químicas III Seminário de Proteção Empresarial São Paulo, 27 de junho de 2007 Agenda Safety x Security Guias de Proteção
Leia maisAs perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético
Por Denise Bueno Artigo escrito por Thomas Schnitzer, Senior Cyber Risk Analyst da Swiss Re A digitalização da economia e da sociedade proporciona diversas vantagens. Vivemos em um mundo onde praticamente
Leia maisORÇAMENTO PARTICIPATIVO OP
ORÇAMENTO PARTICIPATIVO OP Em 1988, conforme os artigos 165 a 169, a Constituição Federal estabeleceu que os procedimentos orçamentários abrangem o PPA - Plano Plurianual, a LDO Lei das Diretrizes Orçamentárias,
Leia maisTópicos em Otimização de Licenciatura em Computação Introdução
Tópicos em Otimização de Licenciatura em Computação Introdução Slides (2-6) foram disponibilizados pelo Prof. Fernando Gomide -UNICAMP Otimização (Programação Matemática) O que é é um procedimento matemático
Leia maisAULA DE HISTÓRIA PRIMEIRA GUERRA MUNDIAL. El Sal /02/2014
AULA DE HISTÓRIA PRIMEIRA MUNDIAL El Sal 2014 PRIMEIRA MUNDIAL Inicialmente, os conflitos se deram na Europa. Embora várias nações tenham declarado neutralidade, no decorrer da guerra várias nações não-européias
Leia mais