AM - EPG - GI - Guerra de Informação
Permanent URI for this community
Browse
Browsing AM - EPG - GI - Guerra de Informação by Title
Now showing 1 - 10 of 19
Results Per Page
Sort Options
- Catástrofe em Portugal: Gestão da InformaçãoPublication . Silva, Carlos; Garcia, FranciscoRESUMO Os desastres repetem-se desde sempre com alguma regularidade por todo o planeta, assumindo, nalgumas circunstâncias, contornos de uma verdadeira calamidade. A prevenção, o socorro e a recuperação constituem-se necessidades primárias do Estado e das populações assim como o dever de o Estado as proteger. A presente dissertação, situada no campo da Guerra de Informação/Competitive Intelligence, visa analisar como a Gestão da Informação é feita no enquadramento de uma catástrofe em Portugal decorrente de um sismo. Este estudo visa igualmente analisar os fluxos de informação entre as entidades intervenientes, como elas se articulam num cenário real de catástrofe, isto é, visa analisar em que moldes se deve gerir, coordenar e comandar a crise e quem é que deve e como se deve fazer a Gestão da Informação pública. Por outro lado, visa também entender o fenómeno dos acidentes e catástrofes nas sociedades, compreender a articulação funcional entre a Autoridade Nacional de Protecção Civil e o Conselho Nacional de Planeamento Civil de Emergência na gestão de um desastre a fim de se encontrarem falhas estruturais e funcionais no actual sistema. Para o efeito propomos um modelo integrador, eficaz e eficiente.
- O Ciberespaço e a vulnerabilidade das infraestruturas críticas: Contributos para um Modelo Nacional de Análise e Gestão do Risco SocialPublication . Natário, RuiAs infraestruturas críticas suportam todos os aspectos do nosso quotidiano. São os alicerces da nossa civilização e a vanguarda do nosso futuro. Elas permitem a existência de cada elemento da nossa sociedade e não há maior prioridade que garantir a sua segurança, preservando a sua integridade e garantindo a continuidade do seu funcionamento. Os Estados estão hoje tão dependentes das suas infraestruturas críticas que a sua protecção se tornou um assunto de segurança nacional, e as suas vulnerabilidades uma matéria discutida ao mais alto nível. As infraestruturas críticas são actualmente uma mescla de sistemas, uma verdadeira rede de redes, com retalhos de tecnologia moderna eobsoleta, combinados numapaisagem fragmentada pela partilha entre a propriedade pública e privada. A rápida banalização da Internet e a integração das telecomunicações edos computadores, ligaram as infraestruturas críticas entresi e criaram uma intrincada e vulnerável rede de interdependências que está exposta a um grande número de ameaças, internas e externas. Assim, apesar de isoladas fisicamente, as infraestruturas críticas estão sujeitas aos potenciais efeitos em cascata resultantes da falha em apenas uma delas. Os sistemas de controlo industrial são extremamente vulneráveis a ataques vindos do ciberespaço e este facto foi já demostrado por diversas vezes numa série de incidentes que causaram grande impacto tanto em várias infraestruturas críticas como na sociedade que delas depende.Estavulnerabilidade é a génesedeum crescente riscosocialque ameaça asegurança dos próprios Estados. A identificação e gestão dos riscos associados a estas infraestruturas é hoje uma área de estudo de grande importância para assegurar um futuro mais seguro, minimizando o impacto das múltiplas ameaças que pendem sobre o conjunto de instalações industriais e serviços que estão na base do modo de vida das sociedades modernas. Neste sentido, as melhores práticas a nível internacional apontam para a adopção de uma abordagem holística dos riscos e para um aumento da resiliência a todos os possíveis cenários de catástrofe natural ou ataque intencional. Além disso, generalizou-se a adopção de procedimentos apoiados em normas internacionais que sendo de aplicação genérica podem facilmente ser adaptadas às especificidades nacionais de cada Estado. O caminho a seguir por Portugal deve ser este; adoptar as melhores práticas anível internacional, ajustando-as à realidade nacional.
- A Ciberespionagem no contexto PortuguêsPublication . Silva, SusanaNa era da Sociedade da Informação, as empresas e as matérias-primas deixaram de ser os recursos alvo mais procurados, passando a informação, a ser um alvo privilegiado de ações maliciosas enquanto recurso intangível. A crescente dependência da tecnologia e da informação por parte de pessoas e Estados, tornam-nos vulneráveis às ameaças do ciberespaço, fazendo com que cada vez mais se criem mecanismos de protecção e segurança para minimizar os riscos que daí advém. No entanto, a exploração das redes, no ciberespaço, não apresenta apenas uma vulnerabilidade, tendo em conta que produz a capacidade de alguns atores hostis influenciarem a cadeia de funcionamento e de valor das organizações e dos Estados, evidenciando no final um exercício do poder Assim, esse ciberespaço é utilizado muitas vezes como um local privilegiado para a espionagem de Estados e para uma exploração militar, facto esse que tem naturalmente repercurssões ao nível do ambiente estratégico, nacional e internacional. Aos Estados, enquanto garantes da segurança nacional, exige-se que os mesmos se preocupem com estas questões primordiais e que as mesmas façam parte das suas preocupações, no que respeita às políticas e instrumentos de Segurança e Defesa. Todas estas preocupações têm fomentado esforços no sentido de se elaborarem Estratégias de Cibersegurança e de mobilizar a cooperação internacional, pois é neste desiderato que se julga também estar boa parte das soluções, nomeadamente no que concerne ao combate à ciberespionagem.
- O Contributo da Gestão das perceções na projecção do poderPublication . Martins, Rebeca; Nunes, PauloResumo Esta dissertação, de índole teórica,comprova a importância da Gestão das Percepções na projecção do poder estatal. No quadro teórico é feita uma contextualização da investigação à luz da teoria realista das Relações Internacionais e da crescente importância da Informação como o quarto vector do poder nacional. A Informação é o aspecto central desta dissertação, uma vez que desempenha uma forte influência na forma como as pessoas percepcionam a realidade. A dissertação exemplifica como podem existir diferentes percepções de um mesmo acontecimento, condicionadas pela informação disponível, por aspectos político-sociais dos receptores, mas também pela legitimidade e imagem que determinados Estados transmitem, podendo gerar tensões e conflitos. São explicados alguns métodos de Gestão das Percepções como Operações de Informação, Propaganda, Informação Pública, Diplomacia Pública e são explicados os aspectos a ter em consideração no planeamento, execução e monitorização de campanhas deste teor. É criado então um modelo, onde se definem linhas orientadoras da forma como as Forças Armadas devem contribuir para a Gestão das Percepções. O trabalho finaliza com a análise sobre a evolução do poder de influência dos EUA junto de outros Estados, desde a Guerra Fria até à actualidade e das suas consequências.
- Cyber Intelligence. A obtenção de informações a partir de fontes abertas no CiberespaçoPublication . Frias, ÓscarNa sequência do desenvolvimento de estratégias de segurança e defesa no ciberespaço, surgiu a necessidade de Portugal desenvolver a sua própria Estrutura Nacional de Cibersegurança, de modo a fazer face às exigências internacionais, ao nível económico, político e militar. Desta forma, o Conceito Estratégico de Defesa Nacional, aprovado a 21 de março de 2013,em Conselho de Ministros, confirma a relevância da obtenção de informações no ciberespaço pelo caráter imprevisível, multifacetado e transnacional das novas ameaças e preconiza a edificação, ao nível das Forças Armadas, de uma capacidade de Ciberdefesa. Tendo em consideração o binómio Segurança e Defesa, a condução de operações de gestão de crises no ciberespaço é fortemente influenciada pela forma como é realizada a gestão de informação aberta e como é efetuada a sua utilização (des)cuidada, neste novo domínio de interação de natureza virtual. Assim, é fundamental que exista uma cooperação interinstitucional civil-militar, baseada num ciberespaço livre, aberto e seguro, de forma a garantir uma decisão mais informada e eficaz. O presente trabalho aborda a obtenção de informações através de fontes abertas no ciberespaço, inserindo-se o tratamento deste tema na mudança do paradigma da aplicação/adaptação dos conceitos de Segurança e de Defesa, à Era da Informação. Neste âmbito,procura-se equacionar a recolha de informações e produção do conhecimento situacional sobre as ciberameaças, no contexto da tomada de decisão em situações de gestão de crises, melhorando a resiliência nacional no ciberespaço. Face aos desafios e ameaças emergentes neste novo ambiente de interação global, a Ciberdefesa representa um novo desafio para a Segurança Nacional dos Estados e para a condução eficaz das operações de gestão de crises, reunindo para esse efeito capacidades civis e militares, que devem trabalhar em conjunto para atingir um objetivo comum. O objetivo do presente trabalho está centrado no desenvolvimento de um modelo proactivo e preventivo de informações, capaz de reforçar a capacidade de recolha e análise de informações no ciberespaço e de integrar, em tempo oportuno, a informação obtida na condução das operações de Ciberdefesa. Esta atividade deve, ainda, intercetar e negar as atividades de informações conduzidas por terceiros.
- Cyber situational Awareness Dashboard for information securityPublication . RODRIGUES TAVARES, PEDRO MIGUEL; de Jesus Borges, Prof Dr. José AlbertoNuma era em que organizações e pessoas vivem interconectados num mundo cibernético e, adivinhando-se que com as novas tecnologias emergentes, a produção de dados digitais e comunicações entre diferentes sistemas e entidades aumenta consideravelmente, torna-se cada vez mais premente a disponibilização e implementação de sistemas capazes de, não só assegurar a segurança digital, como medi-la e quantifica-la face às necessidades intrínsecas de cada entidade. O objetivo deste estudo é a criação de um dashboard de consciência situacional baseado na identificação do estado da arte relativamente às métricas de segurança de informação e arquiteturas que suportem a implementação de um sistema de consciência situacional. A metodologia de estudo utilizada foi descritiva com foco quantitativo. O produto conceptualizado, projetado e implementado nesta dissertação teve como base a utilização de um software comercial, amplamente adotado no contexto empresarial. A definição de métricas foi efetuada à medida para o caso de estudo académico, sendo expansível e permitindo desde o início da sua implementação dar resposta e assegurar a consciência situacional de potenciais utilizadores face às necessidades de uma organização. A utilização do produto desenvolvido nesta dissertação permite futuras integrações com sistemas de análise preditiva que permitam melhorar a eficiência dos sistemas de segurança de informação.
- Estudo da criptomoeda: Análise aos desafios de substância criminalPublication . Ferreira Gaspar , João Nuno; Professor (Doutor) Bruno Alexandre MarquesPese embora a evolução tecnológica tenha melhorado a qualidade do dia-a-dia da sociedade, este fenómeno compreende significativos desafios a quem nele está inserido, não se tratasse de uma evolução que, paralelamente, engloba também entidades terroristas e criminosos que dela tiram partido. O progresso das ferramentas tecnológicas trouxe formas inovadoras para mover, armazenar e liquidar fundos através de mecanismos nem sempre transparentes ou monitorizáveis, tal como acontece com as criptomoedas que recentemente começaram a desempenhar um papel importante no que à consumação de crimes no, ou através do ciberespaço diz respeito. Infelizmente, o ritmo através do qual o ciberespaço se vai instalando na vida dos cidadãos e nos processos das empresas fez esquecer certas questões relacionadas com a segurança e que seriam fundamentais na prevenção da exploração de vulnerabilidades por parte de agentes criminais e que têm, por vezes, resultados irremediáveis. A emergente relação entre as tecnologias de comunicação e as transações financeiras ilícitas é uma área que obriga a reflexão, especialmente no que diz respeito ao cibercrime e à forma como as forças policiais o combatem. O presente trabalho de investigação tem como objetivo último perceber e analisar o panorama português em termos da utilização das criptomoedas em atividades criminais assim como as respetivas medidas preventivas e de combate. Desta forma, a sociedade em rede inserida nesta economia digital deve ser consciente do impacto da criptomoeda para o seu desenvolvimento sustentável, o que implicará mudanças possivelmente estruturais nos vários atores económicos e sociais.
- A exploração sexual de crianças no Ciberespaço - aquisição e valoração de prova forense de natureza digitalPublication . Magriço, Manuel; Cruz, LuísResumo A exploração sexual de crianças no Ciberespaço constitui presentemente um problema mundial: o desenvolvimento de novas tecnologias que aumentam as formas de acesso ao mundo virtual tem contribuído para a crescente divulgação de material de abuso sexual. Existindo constrangimentos na identificação de vítimas, agressores e locais da prática da violência sexual contra as crianças no Ciberespaço, impõem-se novas metodologias por parte investigação criminal na repressão do fenómeno. O aprofundamento da Cooperação Judiciária Penal Internacional, o reporte de conteúdos por parte de empresas e instituições cuja atividade esteja relacionada com o Ciberespaço às Autoridades de IC, designadamente por parte dos Internet Service Provider, uma análise centralizada da informação, a difusão de boas práticas, a formação especializada dos diversos operadores judiciários sobre os procedimentos relativos à aquisição, valoração e manutenção da cadeia de custódia da prova digital, o apoio pericial técnico e especializado junto do Ministério Público de peritos informáticos forenses, a que se deve aliar o desenvolvimento de ações de prevenção criminal encobertas em linha e a consciencialização pública dos perigos, constituem fatores estruturantes na prevenção e repressão do fenómeno, tendentes a garantir maior segurança às crianças.
- INTEGRATION OF INTELLIGENCE TECHNIQUES ON THE EXECUTION OF PENETRATION TESTS (iPENTEST)Publication . Aires Berbigão, Fábia Filipa; Silva, Rui MiguelPenetration Tests (Pentests) identify potential vulnerabilities in the security of computer systems via security assessment. However, it should also benefit from widely recognized methodologies and recommendations within this field, as the Penetration Testing Execution Standard (PTES). The objective of this research is to explore PTES, particularly the three initial phases: 1. Pre-Engagement Interactions; 2. Intelligence Gathering; 3. Threat Modeling; and ultimately to apply Intelligence techniques to the Threat Modeling phase. To achieve this, we will use open-source and/or commercial tools to structure a process to clarify how the results were reached using the research inductive methodology. The following steps were implemented: i) critical review of the “Penetration Testing Execution Standard (PTES)”; ii) critical review of Intelligence Production Process; iii) specification and classification of contexts in which Intelligence could be applied; iv) definition of a methodology to apply Intelligence Techniques to the specified contexts; v) application and evaluation of the proposed methodology to real case study as proof of concept. This research has the ambition to develop a model grounded on Intelligence techniques to be applied on PTES Threat Modeling phase.
- Intelligence, Surveillance & Reconnaissance como agente de mudança: Uma abordagem a Operações Baseadas em Efeitos na Força Aérea PortuguesaPublication . Seixas, HugoO recente conceito desenvolvido pelos membros da Organização do Tratado do Atlântico Norte (OTAN) para a capacidade de Intelligence, Surveillance & Reconnaissance (ISR), representa uma visão estratégica que impõe a todos os membros da Aliança uma viragem nas suas estruturas militares nunca antes vista. Considerado como uma capacidade crítica para o sucesso das operações militares contemporâneas e futuras, o conceito de ISR da Aliança rompe definitivamente com estruturas da era industrial onde a compartimentação do conhecimento (“need-to-know”) é entendida como a chave do sucesso e impõe agora, numa lógica de otimização de recursos, a era da informação onde a partilha de conhecimento (“need-to-share”) se assume como um conceito soberano para o êxitono espaço de batalha. Esta investigação analisa as recomendações da Aliança, compara as mesmas com o conceito utilizado pela Força Aérea Portuguesa (FAP), contextualizando este à luz dos documentos nacionais enquadradores da atividade militar, para no final tecer uma série de recomendações que visam otimizar o produto operacional resultanteda atividade de ISR onde se destaca um novo modelo conceptual e um novo frameworkpara a FAP.
