SlideShare uma empresa Scribd logo
Prof Dr Eduardo Moresi
Coordenador do Laboratório de
Cibernética e Inteligência – UCB
   Assessor Técnico - CGEE
        moresi@ucb.br
    Cibernética – Termo que se refere ao uso de redes de
     computadores e de comunicações e sua interação dentro
     de sistemas utilizados por instituições públicas e privadas,
     de cunho estratégico.
    Espaço Cibernético – Espaço virtual, composto por
     dispositivos computacionais conectados em redes ou não,
     onde as informações digitais transitam e são processadas
     e/ou armazenadas.



                                                                    2
    Ativos de Informação – Meios de armazenamento,
     transmissão e processamento da informação, que incluem
     os equipamentos (computadores, meios de comunicação e
     de conexão), os sistemas básicos, os sistemas de
     informação de modo geral, as instalações físicas e as
     pessoas que a eles têm acesso.




                                                              3
    Infraestruturas Críticas – Instalações, serviços, bens e
     sistemas que, se forem interrompidos ou destruídos,
     provocarão sério impacto social, econômico, político,
     internacional e à segurança do Estado e da sociedade.




                                                                4
  Premissa      básica:
   ◦  Na era da Internet, da globalização e do trabalho
      centrado em rede, a atividade humana tende a se inserir
      mais em espaços do que em locais físicos.
  Atributo            Ambiente Físico                    Espaço Cibernético
Localização   Latitude e longitude               Endereço IP
Velocidade    Em km/h em relação ao terreno      Mbps ou Gbps através de links de
                                                 comunicações
Caminho       Rodovias, ferrovias, rota aérea    Links, conexões

Terreno       Vales, baixadas, planícies, Sistemas operacionais, roteadores,
              planaltos, etc.             switches, dispositivos de memória,
                                          entrada e saída, etc.

Ambiente      Chuva, seca, neve, ventanias, C o n d i ç õ e s d o s l i n k s / n ó s ,
              etc.                          protocolos, velocidades dos links
                                            internet, etc.
                                                                                     5
  Fatores   condicionantes:
 ◦  elevada convergência tecnológica;
 ◦  aumento crescente e bastante significativo do acesso à
    Internet e das redes sociais;
 ◦  a v a n ç o s d a s Te c n o l o g i a s d e I n f o r m a ç ã o e
    Comunicação (TICs);
 ◦  aumento das ameaças e das vulnerabilidades de
    segurança;
 ◦  ambientes complexos, com múltiplos atores,
    diversidade de interesses, e em constantes e rápidas
    mudanças.




                                                                         6
espaço das
                                       TIC
                 espaço dos
                 conteúdos                                    espaço dos
                                                               sistemas




espaço da interati-
vidade e da inter-
  conectividade
                                                             espaço das re-
                                                             des interativas


             espaço dos agen-
              tes inteligentes                              espaço da infra-
                                                              estrutura TI




                                 Fonte: Prof Aldo Barreto
                                                                               7
O ambiente da Informação
                      Dimensão que liga o indivíduo a outras pessoas,
                    formando uma ampla rede social;
  Dimensão           Esta rede social desempenha um papel crítico no processo
   Social           de tomada de decisões humanas;
                      Principais características: relacionamentos sociais,
                    interação pessoal e compartilhamento de informações.
                      nde a tomada de decisão humana ocorre;
                     O
  Dimensão            Dimensão dos intangíveis tais como moral, coesão,
                    opinião pública, consciência situacional;
  Cognitiva           Principais características: percepções, emoções,
                    consciência e entendimento.
                      nde a informação é coletada, processada, armazenada,
                     O
                    disseminada, exibida e protegida;
                     Natureza dual – informação em si e o meio;
  Dimensão           Ligação entre as dimensões física e cognitiva;
Informacional         Principais características: conteúdo e fluxo de
                    informação, qualidade da informação;
                     Onde a tomada automatizada de decisões ocorre.
                      Onde as dimensões física, informacional e social se
  Dimensão          sobrepõem;
                     Sistemas e redes de informação
    Física            Principais características: sistemas computacionais e de
                    comunicações, e infra-estrutura de suporte.
                                                        8
“... atividades realizadas para manipular ou destruir
informações ou sistemas de informação de uma
organização, sem necessariamente modificar
visivelmente a entidade física na qual ele se
encontra.”




                                        9
Impactos nos negócios:
Tipos de incidentes    Segurança da Infor-   -  interrupção de dados
cibernéticos (CERT):   mação:                com a finalidade de
                                             impedir a realização de
- Negação de serviço   - Confidencialidade   operações de negócios
- Desinformação        - Integridade         -  corrupção de dados
                                             visando causar o funcio-
- Bomba lógica         - Disponibilidade     namento defeituoso de
- Malwares             - Não repúdio         sitemas
                                             -  ocultação de dados,
- Vírus                - Autenticação        levando à execução de
- Phishing                                   operações erradas
                                             -  publicação de dados
- Destruição
                                             confidenciais, minando a
- etc                                        capacidade de se envolver
                                             em algum negócio

  Ataque cibernético                          Impacto nos negócios


                                                                         10
Dimensão
               Social

Percepções    Dimensão
Opiniões      Cognitiva
Crenças
                                           Ataque informacional         Espaço
                                            (direto e indireto)       Cibernético
               Dimensão
             da Informação



                                                         Ataques
              Dimensão                                 Cibernéticos
               Física


                             Barreira de
                             Segurança
                                                                                    11
12
Fonte: http://krebsonsecurity.com/   13
Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil - www.cert.br
                                                            14
Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil - www.cert.br
                                                            15
É
facil
de
aprender
a
fazer

           Muitas
redes
podem

 e

adquirir
ferramentas
               ser
comprome3das

                                          e
muitos
países

                                             envolvidos

  Um
pequeno


  inves3mento

causa
um
grande
                          Não
é
preciso
contato

    
prejuizo

                             Com
as
ví3mas



  Deixa
pouco
ou
                           É
facil
se

  nenhum
rastro

                           esconder


                     Não
existe
legislação

                 adequada
em
todos
os
lugares

                                                              16
Computadores
e
comunicações


Computadores
e
comunicações


                                     
como
alvos


como
ferramentas

                                                      Fraudes

                                                      Extorsão


            Quebra
de
senhas


                                                      Espionagem

            Decriptografia

            Interceptação





      Computadores
e
comunicações



      
como
armas

                      Código
Malicioso

                      Negação
de
Serviço

                      Sabotagem

                      Armas
inteligentes

                                                             17
• Denegrir
a
imagem
de
uma
pessoa

 

• Intento
Criminal:
fraude,
extorção,
roubo,

 

• Corupção
de
dados,
sabotagem,
etc

 

• Baixo
risco
de
detecção
e
punição

 



                                                 Invasores


                   • Novas
áreas
de
oportunidade
‐
globais

                    

                   • 
 Facilidade
 de
 se
 esconder
 no
 espaço

                   ciberné3co

                   • Facilidade
de
estabelecer
redes
globais

                    

 Crime
organizado
 • Falta
de
legislação
e
jurisdição

                    


                                                          18
  O espaço cibernético não tem fronteiras
   geográficas;
  A informação pode ser usada como arma e
   gerar efeitos físicos;
  A proteção da organização deve abranger as
   dimensões: física, informacional, cognitiva e
   social.




                                                   19
20

Mais conteúdo relacionado

Mais procurados

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
Ruy De Queiroz
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
Daniel Guedes
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
Ludian Gusmão
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
Carlos Ribeiro
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
Natalia Kuchar
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
joaozinhu
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
Bruno Oliveira
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
Ana Lúcia Albano
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
 
Aula 2 - Governança da Internet
Aula 2 - Governança da InternetAula 2 - Governança da Internet
Aula 2 - Governança da Internet
Diólia de Carvalho Graziano
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
SAE - Secretaria de Assuntos Estratégicos da Presidência da República
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Thiago Julio, MD
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
Osvaldo de Souza
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
SAE - Secretaria de Assuntos Estratégicos da Presidência da República
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
maxwellrod
 
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
ACORN-REDECOM
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposal
Eduardo Moresi
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
João Rufino de Sales
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
Alex Andrade Amorim
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Patricia Peck
 

Mais procurados (20)

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Aula 2 - Governança da Internet
Aula 2 - Governança da InternetAula 2 - Governança da Internet
Aula 2 - Governança da Internet
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
 
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
Inclusão digital no brasil - Lucilene Cury, Ligia Capobianco (2010)
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposal
 
Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011Guerradecomandoecontrole fean-2011
Guerradecomandoecontrole fean-2011
 
Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
 

Semelhante a Gecic 2012 moresi

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
Eduardo Moresi
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
aiadufmg
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Marketing
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
Fabrício Basto
 
Modelo
ModeloModelo
Modelo
De Sá Sites
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
Francisco Oliveira
 
Keynote defesa da dissertação
Keynote defesa da dissertação Keynote defesa da dissertação
Keynote defesa da dissertação
Rafael Marinho
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informação
Nara Santos
 
TICs para relações públicas em assessorias
TICs para relações públicas em assessoriasTICs para relações públicas em assessorias
TICs para relações públicas em assessorias
Luciana Jerônimo
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
Aula 01
Aula 01Aula 01
Aula 01
Andrea Alves
 
Navegar é Preciso .
Navegar é Preciso .Navegar é Preciso .
Navegar é Preciso .
alciny
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
Felipe Passarelli
 
Sistemas de Informação Ambiente
Sistemas de Informação AmbienteSistemas de Informação Ambiente
Sistemas de Informação Ambiente
Mauro Pinheiro
 
Informação e contexto actual
Informação e contexto actualInformação e contexto actual
Informação e contexto actual
Luis Borges Gouveia
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Manuella Veroni
 
Ecommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-AdicionaisEcommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-Adicionais
frb-ecommerce
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Internet
InternetInternet
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 

Semelhante a Gecic 2012 moresi (20)

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Modelo
ModeloModelo
Modelo
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Keynote defesa da dissertação
Keynote defesa da dissertação Keynote defesa da dissertação
Keynote defesa da dissertação
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informação
 
TICs para relações públicas em assessorias
TICs para relações públicas em assessoriasTICs para relações públicas em assessorias
TICs para relações públicas em assessorias
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula 01
Aula 01Aula 01
Aula 01
 
Navegar é Preciso .
Navegar é Preciso .Navegar é Preciso .
Navegar é Preciso .
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
Sistemas de Informação Ambiente
Sistemas de Informação AmbienteSistemas de Informação Ambiente
Sistemas de Informação Ambiente
 
Informação e contexto actual
Informação e contexto actualInformação e contexto actual
Informação e contexto actual
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Ecommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-AdicionaisEcommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-Adicionais
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Internet
InternetInternet
Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Eduardo Moresi

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Eduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Eduardo Moresi
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
Eduardo Moresi
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
Eduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
Eduardo Moresi
 

Mais de Eduardo Moresi (17)

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

Gecic 2012 moresi

  • 1. Prof Dr Eduardo Moresi Coordenador do Laboratório de Cibernética e Inteligência – UCB Assessor Técnico - CGEE moresi@ucb.br
  • 2.   Cibernética – Termo que se refere ao uso de redes de computadores e de comunicações e sua interação dentro de sistemas utilizados por instituições públicas e privadas, de cunho estratégico.   Espaço Cibernético – Espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam e são processadas e/ou armazenadas. 2
  • 3.   Ativos de Informação – Meios de armazenamento, transmissão e processamento da informação, que incluem os equipamentos (computadores, meios de comunicação e de conexão), os sistemas básicos, os sistemas de informação de modo geral, as instalações físicas e as pessoas que a eles têm acesso. 3
  • 4.   Infraestruturas Críticas – Instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional e à segurança do Estado e da sociedade. 4
  • 5.   Premissa básica: ◦  Na era da Internet, da globalização e do trabalho centrado em rede, a atividade humana tende a se inserir mais em espaços do que em locais físicos. Atributo Ambiente Físico Espaço Cibernético Localização Latitude e longitude Endereço IP Velocidade Em km/h em relação ao terreno Mbps ou Gbps através de links de comunicações Caminho Rodovias, ferrovias, rota aérea Links, conexões Terreno Vales, baixadas, planícies, Sistemas operacionais, roteadores, planaltos, etc. switches, dispositivos de memória, entrada e saída, etc. Ambiente Chuva, seca, neve, ventanias, C o n d i ç õ e s d o s l i n k s / n ó s , etc. protocolos, velocidades dos links internet, etc. 5
  • 6.   Fatores condicionantes: ◦  elevada convergência tecnológica; ◦  aumento crescente e bastante significativo do acesso à Internet e das redes sociais; ◦  a v a n ç o s d a s Te c n o l o g i a s d e I n f o r m a ç ã o e Comunicação (TICs); ◦  aumento das ameaças e das vulnerabilidades de segurança; ◦  ambientes complexos, com múltiplos atores, diversidade de interesses, e em constantes e rápidas mudanças. 6
  • 7. espaço das TIC espaço dos conteúdos espaço dos sistemas espaço da interati- vidade e da inter- conectividade espaço das re- des interativas espaço dos agen- tes inteligentes espaço da infra- estrutura TI Fonte: Prof Aldo Barreto 7
  • 8. O ambiente da Informação   Dimensão que liga o indivíduo a outras pessoas, formando uma ampla rede social; Dimensão  Esta rede social desempenha um papel crítico no processo Social de tomada de decisões humanas;   Principais características: relacionamentos sociais, interação pessoal e compartilhamento de informações.   nde a tomada de decisão humana ocorre; O Dimensão   Dimensão dos intangíveis tais como moral, coesão, opinião pública, consciência situacional; Cognitiva   Principais características: percepções, emoções, consciência e entendimento.   nde a informação é coletada, processada, armazenada, O disseminada, exibida e protegida;  Natureza dual – informação em si e o meio; Dimensão  Ligação entre as dimensões física e cognitiva; Informacional   Principais características: conteúdo e fluxo de informação, qualidade da informação;  Onde a tomada automatizada de decisões ocorre.   Onde as dimensões física, informacional e social se Dimensão sobrepõem;  Sistemas e redes de informação Física   Principais características: sistemas computacionais e de comunicações, e infra-estrutura de suporte. 8
  • 9. “... atividades realizadas para manipular ou destruir informações ou sistemas de informação de uma organização, sem necessariamente modificar visivelmente a entidade física na qual ele se encontra.” 9
  • 10. Impactos nos negócios: Tipos de incidentes Segurança da Infor- -  interrupção de dados cibernéticos (CERT): mação: com a finalidade de impedir a realização de - Negação de serviço - Confidencialidade operações de negócios - Desinformação - Integridade -  corrupção de dados visando causar o funcio- - Bomba lógica - Disponibilidade namento defeituoso de - Malwares - Não repúdio sitemas -  ocultação de dados, - Vírus - Autenticação levando à execução de - Phishing operações erradas -  publicação de dados - Destruição confidenciais, minando a - etc capacidade de se envolver em algum negócio Ataque cibernético Impacto nos negócios 10
  • 11. Dimensão Social Percepções Dimensão Opiniões Cognitiva Crenças Ataque informacional Espaço (direto e indireto) Cibernético Dimensão da Informação Ataques Dimensão Cibernéticos Física Barreira de Segurança 11
  • 12. 12
  • 14. Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - www.cert.br 14
  • 15. Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - www.cert.br 15
  • 16. É
facil
de
aprender
a
fazer

 Muitas
redes
podem
 e

adquirir
ferramentas
 ser
comprome3das
 e
muitos
países
 envolvidos
 Um
pequeno

 inves3mento
 causa
um
grande
 Não
é
preciso
contato
 
prejuizo

 Com
as
ví3mas
 Deixa
pouco
ou
 É
facil
se
 nenhum
rastro

 esconder

 Não
existe
legislação
 adequada
em
todos
os
lugares
 16
  • 17. Computadores
e
comunicações

 Computadores
e
comunicações

 
como
alvos
 
como
ferramentas
 Fraudes
 Extorsão

 Quebra
de
senhas

 Espionagem
 Decriptografia
 Interceptação
 Computadores
e
comunicações


 
como
armas
 Código
Malicioso
 Negação
de
Serviço
 Sabotagem
 Armas
inteligentes
 17
  • 18. • Denegrir
a
imagem
de
uma
pessoa
 
 • Intento
Criminal:
fraude,
extorção,
roubo,
 
 • Corupção
de
dados,
sabotagem,
etc
 
 • Baixo
risco
de
detecção
e
punição
 
 Invasores
 • Novas
áreas
de
oportunidade
‐
globais
 
 • 
 Facilidade
 de
 se
 esconder
 no
 espaço
 ciberné3co
 • Facilidade
de
estabelecer
redes
globais
 
 Crime
organizado
 • Falta
de
legislação
e
jurisdição
 
 18
  • 19.   O espaço cibernético não tem fronteiras geográficas;   A informação pode ser usada como arma e gerar efeitos físicos;   A proteção da organização deve abranger as dimensões: física, informacional, cognitiva e social. 19
  • 20. 20