AM - EPG - GI - MGI - Mestrado em Guerra de Informação
Permanent URI for this collection
Browse
Recent Submissions
- Planeamento estratégico de longo prazo no domínio da guerra cognitiva: Utilização de estudos de futuros no ciclo OODAPublication . Santos, Luis Pedro Vaz dos; Ferreira, Pedro AntunesA dissertação "Planeamento estratégico de longo prazo no domínio da guerra cognitiva: Utilização de estudos de futuros no ciclo OODA" analisa a viabilidade de integrar ferramentas de estudos de futuros no ciclo OODA(observar, orientar , decidir, agir) como modelo de apoio ao planeamento estratégico de longo prazo no domínio da guerra cognitiva (Cog War) .A Cog War pode ser definida como uma forma de conflito não- cinético que visa influenciar e controlar os processos cognitivos dos indivíduos e das sociedades. A inovação do trabalho está na integração pioneira destas duas abordagens , propondo um modelo que permite antecipar desafios e adaptar decisões de forma dinâmica, combinando a análise de macrotendências com uma estrutura operacional flexível e orientada para a complexidade dos conflitos contemporâneos. A investigação assenta numa metodologia qualitativa e numa revisão critica da literatura. As principais conclusões demonstram que : (1) a integração dos estudos de futuros no ciclo OODA constitui um framework robusto para o planeamento estratégico na CogWar, promovendo antecipação e adaptação contínua; (2) foram identificadas macrotendências com impacto direto na segurança e defesa , como a digitalização , a globalização e a polarização política e social ; (3) o modelo proposto contribui para reforçar a estratégia de defesa nacional num contexto de incerteza , propondo uma abordagem metodológica inovadora com aplicações práticas para políticas e planeamento estratégico.
- Cyber situational Awareness Dashboard for information securityPublication . RODRIGUES TAVARES, PEDRO MIGUEL; de Jesus Borges, Prof Dr. José AlbertoNuma era em que organizações e pessoas vivem interconectados num mundo cibernético e, adivinhando-se que com as novas tecnologias emergentes, a produção de dados digitais e comunicações entre diferentes sistemas e entidades aumenta consideravelmente, torna-se cada vez mais premente a disponibilização e implementação de sistemas capazes de, não só assegurar a segurança digital, como medi-la e quantifica-la face às necessidades intrínsecas de cada entidade. O objetivo deste estudo é a criação de um dashboard de consciência situacional baseado na identificação do estado da arte relativamente às métricas de segurança de informação e arquiteturas que suportem a implementação de um sistema de consciência situacional. A metodologia de estudo utilizada foi descritiva com foco quantitativo. O produto conceptualizado, projetado e implementado nesta dissertação teve como base a utilização de um software comercial, amplamente adotado no contexto empresarial. A definição de métricas foi efetuada à medida para o caso de estudo académico, sendo expansível e permitindo desde o início da sua implementação dar resposta e assegurar a consciência situacional de potenciais utilizadores face às necessidades de uma organização. A utilização do produto desenvolvido nesta dissertação permite futuras integrações com sistemas de análise preditiva que permitam melhorar a eficiência dos sistemas de segurança de informação.
- INTEGRATION OF INTELLIGENCE TECHNIQUES ON THE EXECUTION OF PENETRATION TESTS (iPENTEST)Publication . Aires Berbigão, Fábia Filipa; Silva, Rui MiguelPenetration Tests (Pentests) identify potential vulnerabilities in the security of computer systems via security assessment. However, it should also benefit from widely recognized methodologies and recommendations within this field, as the Penetration Testing Execution Standard (PTES). The objective of this research is to explore PTES, particularly the three initial phases: 1. Pre-Engagement Interactions; 2. Intelligence Gathering; 3. Threat Modeling; and ultimately to apply Intelligence techniques to the Threat Modeling phase. To achieve this, we will use open-source and/or commercial tools to structure a process to clarify how the results were reached using the research inductive methodology. The following steps were implemented: i) critical review of the “Penetration Testing Execution Standard (PTES)”; ii) critical review of Intelligence Production Process; iii) specification and classification of contexts in which Intelligence could be applied; iv) definition of a methodology to apply Intelligence Techniques to the specified contexts; v) application and evaluation of the proposed methodology to real case study as proof of concept. This research has the ambition to develop a model grounded on Intelligence techniques to be applied on PTES Threat Modeling phase.
- Modelo de Gestão de Vulnerabilidades e Risco no Suporte à DecisãoPublication . Martins , José Tolentino Da Silva; Borges, Prof. Doutor José Alberto de JesusUma abordagem integrada do suporte à decisão no domínio da segurança da informação através de uma monitoria e gestão proactiva das vulnerabilidades e dos riscos que afetam os ativos corporativos e a consequente gestão do risco associado a esses mesmos ativos, necessitará de um modelo que permita aos decisores deterem e adquirirem, a informação, necessária e em tempo útil, que lhes permita tomar as decisões decorrentes e necessárias a essa mesma gestão. Propõe-se um modelo que permita através da aquisição, avaliação e modelação da informação, fornecer o nível de exposição das vulnerabilidades existentes nos diferentes ativos da organização e fornecer também indicadores relacionados com os objetivos corporativos de risco, apetite de risco e impacto no negócio. Adicionalmente, esta informação será complementada com informação produzida por modelos de exploração de dados, também eles fornecidos aos decisores, podendo produzir indicadores de desempenho e preditivos também eles capazes de contribuir para um sistema de suporte à decisão. Este modelo fornece os vetores básicos que permitem aos decisores construírem um painel de controlo, proactivo, conspícuo, gráfico e integrado suportando um processo de decisão ágil e efetivo capaz de lidar com os desafios colocados por este tipo de processo no âmbito da segurança da informação.
- Menores na Internet: Estudo comparativo das medidas de restrição etária no acesso a jogos eletrónicos em Portugal e na AlemanhaPublication . Pinto, Sília da Graça Amaral Gomes Ricardo; Casimiro, Sofia Vasconcelos; Ferreira, Eduardo ViegasO presente trabalho de dissertação subordinado à matéria da proteção dos menores na internet, enquanto utilizadores de jogos eletrónicos online visa oferecer um estudo comparativo entre a legislação sobre as medidas de restrição e de proteção vigentes em Portugal e na Alemanha. A imposição de uma proteção eficaz dos menores na internet é requerida pela sociedade de informação, tendo em consideração a posição dominante da indústria de entretenimento de jogos eletrónicos no mercado global do comércio eletrónico, promovida pelo aumento exponencial da taxa de utilizadores de jogos eletrónicos online, e com especial propensão para os utilizadores menores de faixa etária compreendidas entre os 10 e os 18 anos de idade. Foi adotada uma metodologia de investigação qualitativa com opção pelo estudo comparativo das medidas de restrição e proteção adotadas pelos dois Estados-membros da União Europeia, Portugal e Alemanha, no âmbito da proteção de menores, enquanto utilizadores de jogos eletrónicos online. O trabalho de investigação pretende ser um contributo válido para a garantia de uma proteção segura dos menores utilizadores de jogos eletrónicos online, sendo para o efeito apresentada uma proposta de compilação de medidas de proteção eficazes sobre os menores na atividade jogos eletrónicos online passíveis de aplicação nacional ou em outro Estado-membro da UE.
- Estudo da criptomoeda: Análise aos desafios de substância criminalPublication . Ferreira Gaspar , João Nuno; Professor (Doutor) Bruno Alexandre MarquesPese embora a evolução tecnológica tenha melhorado a qualidade do dia-a-dia da sociedade, este fenómeno compreende significativos desafios a quem nele está inserido, não se tratasse de uma evolução que, paralelamente, engloba também entidades terroristas e criminosos que dela tiram partido. O progresso das ferramentas tecnológicas trouxe formas inovadoras para mover, armazenar e liquidar fundos através de mecanismos nem sempre transparentes ou monitorizáveis, tal como acontece com as criptomoedas que recentemente começaram a desempenhar um papel importante no que à consumação de crimes no, ou através do ciberespaço diz respeito. Infelizmente, o ritmo através do qual o ciberespaço se vai instalando na vida dos cidadãos e nos processos das empresas fez esquecer certas questões relacionadas com a segurança e que seriam fundamentais na prevenção da exploração de vulnerabilidades por parte de agentes criminais e que têm, por vezes, resultados irremediáveis. A emergente relação entre as tecnologias de comunicação e as transações financeiras ilícitas é uma área que obriga a reflexão, especialmente no que diz respeito ao cibercrime e à forma como as forças policiais o combatem. O presente trabalho de investigação tem como objetivo último perceber e analisar o panorama português em termos da utilização das criptomoedas em atividades criminais assim como as respetivas medidas preventivas e de combate. Desta forma, a sociedade em rede inserida nesta economia digital deve ser consciente do impacto da criptomoeda para o seu desenvolvimento sustentável, o que implicará mudanças possivelmente estruturais nos vários atores económicos e sociais.
- A utilização das redes sociais online pelas Forças Armadas Portuguesas enquanto instrumento de comunicação institucionalPublication . Santos, Pedro Miguel da Silva Coelho dosEstão as Forças Armadas Portuguesas a fazer um uso das redes sociais, enquanto ferramenta de Comunicação Institucional, de acordo com as boas-práticas? Através de entrevistas realizadas com os Serviços de Relações Públicas dos três ramos militares das Forças Armadas Portuguesas e da observação direta das suas páginas oficiais nas redes sociais online procurou responder-se a essa questão com esta Dissertação de Mestrado em Competitive Intelligence / Guerra da Informação na Academia Militar. Assumindo atualmente um papel relevante na forma de interação dos cidadãos uns com os outros e dos cidadãos com as mais variadas Instituições, as redes sociais online são uma ferramenta de comunicação que não pode ser ignorada por quem pretenda fazer chegar a sua mensagem junto de vastas franjas da população. Este estudo analisou a utilização deste recurso no âmbito da Comunicação Institucional e aplicou essa análise à prática quotidiana do Exército, Força Aérea e Marinha. Perante a necessidade de melhorar a comunicação estratégica das Forças Armadas e de promover o conhecimento e a utilidade da organização militar e dos restantes instrumentos da estratégia de segurança e defesa nacional, pretendeu-se concluir de que forma a presença nestes novos media está a contribuir para que esses objetivos sejam alcançados. Are the Portuguese military making use of social networks, as an institutional communication tool, according to the good practices? Through interviews with the Public Relations Services of the three military branches of the Portuguese Armed Forces and the direct observation of their official pages on online social networks, this Dissertation in Competitive Intelligence / Information Warfare in Military Academy sought to respond to this question. Currently taking an important role in how people interact with each other and with the most diverse institutions, social networks are a communication tool that can not be ignored by those who want to send their message along vast sections of the population. This study analyzed the importance of using this resource within the Corporate Communications and applied this analysis to the daily practice of the Army, Air Force and Navy. Given the need to improve the strategic communication of the armed forces and to promote the knowledge and the usefulness of the military organization and other instruments of national security and defense strategy, this work intended to conclude how this new media presence is contributing to achievement of these objectives.
- A Ciberespionagem no contexto PortuguêsPublication . Silva, SusanaNa era da Sociedade da Informação, as empresas e as matérias-primas deixaram de ser os recursos alvo mais procurados, passando a informação, a ser um alvo privilegiado de ações maliciosas enquanto recurso intangível. A crescente dependência da tecnologia e da informação por parte de pessoas e Estados, tornam-nos vulneráveis às ameaças do ciberespaço, fazendo com que cada vez mais se criem mecanismos de protecção e segurança para minimizar os riscos que daí advém. No entanto, a exploração das redes, no ciberespaço, não apresenta apenas uma vulnerabilidade, tendo em conta que produz a capacidade de alguns atores hostis influenciarem a cadeia de funcionamento e de valor das organizações e dos Estados, evidenciando no final um exercício do poder Assim, esse ciberespaço é utilizado muitas vezes como um local privilegiado para a espionagem de Estados e para uma exploração militar, facto esse que tem naturalmente repercurssões ao nível do ambiente estratégico, nacional e internacional. Aos Estados, enquanto garantes da segurança nacional, exige-se que os mesmos se preocupem com estas questões primordiais e que as mesmas façam parte das suas preocupações, no que respeita às políticas e instrumentos de Segurança e Defesa. Todas estas preocupações têm fomentado esforços no sentido de se elaborarem Estratégias de Cibersegurança e de mobilizar a cooperação internacional, pois é neste desiderato que se julga também estar boa parte das soluções, nomeadamente no que concerne ao combate à ciberespionagem.
- O papel dos Serviços de Informações no Combate ao Ciberterrorismo: O Caso PortuguêsPublication . Amaral, SandraQuase sem nos apercebermos, a nossa vida em sociedade foi-se transferindo para um novo domínio, o ciberespaço, para onde também migraram todas essas estruturas que suportam o normal funcionamento dos Estados. À conta de um simples clique, deparam-se-nos facilidades e rapidez na resolução de situações e problemas do nosso quotidiano e no acesso à informação e ao conhecimento, abrindo-se novas oportunidades para o estabelecimento de novas relações interpessoais e de negócios. Estas facilidades e oportunidades que o ciberespaço proporciona, não distinguindo quem a ele acede, trouxeram infelizmente consigo riscos que comprometem não apenas a segurança de pessoas e bens, a economia dos países mas, por vezes, até as próprias seguranças nacional e internacional. São eles os cibercriminosos, os ciberterroristas, os ciberespiões, os ciberrativistas e outros que utilizam igualmente o espaço cibernético para a prática de actos ilícitos e crimes. De entre todos, os ciberterroristas, pela sua conotação com a violência, com as suas gravosas consequências e com os sentimentos de medo e de angústia que se criam e que se caracterizam os actos terroristas, são os que mais têm vindo a preocupar os Estados, levando a que estes tenham definido ou procurem definir as suas políticas estratégicas de cibersegurança, visando a prevenção e o combate ao ciberterrorismo e, bem assim, de outros ataques e crimes cibernéticos. Portugal viu a sua Estratégia Nacional de Cibersegurança aprovada no corrente ano de 2014. Não revelando-se fácil a destrinça nos crimes praticados por terroristas no ciberespaço, como sendo um de ciberterrorismo ou apenas de um cibercrime, um papel importante na sua detecção/prevenção cabe à intelligence, ou seja, aos Serviços de Informações, uma estrutura que dispondo de competências, aptidões e de know how específicos, sabe que para se derrotar o inimigo há que primeiramente conhecê-lo e vigiar de perto os seus movimentos.
- Cyber Intelligence. A obtenção de informações a partir de fontes abertas no CiberespaçoPublication . Frias, ÓscarNa sequência do desenvolvimento de estratégias de segurança e defesa no ciberespaço, surgiu a necessidade de Portugal desenvolver a sua própria Estrutura Nacional de Cibersegurança, de modo a fazer face às exigências internacionais, ao nível económico, político e militar. Desta forma, o Conceito Estratégico de Defesa Nacional, aprovado a 21 de março de 2013,em Conselho de Ministros, confirma a relevância da obtenção de informações no ciberespaço pelo caráter imprevisível, multifacetado e transnacional das novas ameaças e preconiza a edificação, ao nível das Forças Armadas, de uma capacidade de Ciberdefesa. Tendo em consideração o binómio Segurança e Defesa, a condução de operações de gestão de crises no ciberespaço é fortemente influenciada pela forma como é realizada a gestão de informação aberta e como é efetuada a sua utilização (des)cuidada, neste novo domínio de interação de natureza virtual. Assim, é fundamental que exista uma cooperação interinstitucional civil-militar, baseada num ciberespaço livre, aberto e seguro, de forma a garantir uma decisão mais informada e eficaz. O presente trabalho aborda a obtenção de informações através de fontes abertas no ciberespaço, inserindo-se o tratamento deste tema na mudança do paradigma da aplicação/adaptação dos conceitos de Segurança e de Defesa, à Era da Informação. Neste âmbito,procura-se equacionar a recolha de informações e produção do conhecimento situacional sobre as ciberameaças, no contexto da tomada de decisão em situações de gestão de crises, melhorando a resiliência nacional no ciberespaço. Face aos desafios e ameaças emergentes neste novo ambiente de interação global, a Ciberdefesa representa um novo desafio para a Segurança Nacional dos Estados e para a condução eficaz das operações de gestão de crises, reunindo para esse efeito capacidades civis e militares, que devem trabalhar em conjunto para atingir um objetivo comum. O objetivo do presente trabalho está centrado no desenvolvimento de um modelo proactivo e preventivo de informações, capaz de reforçar a capacidade de recolha e análise de informações no ciberespaço e de integrar, em tempo oportuno, a informação obtida na condução das operações de Ciberdefesa. Esta atividade deve, ainda, intercetar e negar as atividades de informações conduzidas por terceiros.
