ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES

  • View
    1.494

  • Download
    3

  • Category

    Business

Preview:

Citation preview

Prof Dr Eduardo Moresi moresi@ucb.br

1

Introdução   Atualmente, as organizações obtêm, processam,

acumulam e internalizam informações para tomarem decisões baseadas em parte destas informações e executarem suas decisões.

  Ao longo de nossa história, as organizações de vários tipos têm se constituído no backbone das decisões na sociedade.

2

3

4

5

 Os Estados Unidos sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra-estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.

 O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo.

6

 A Casa Branca também deverá estabelecer um novo comando mil i tar cibernético para a d m i n i s t r a r a p r o t e ç ã o d a r e d e d e computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.

 Agência Estado - 29/05/2009   http://www.parana-online.com.br/editoria/mundo/news/375671/

7

  O Gabinete de Segurança Inst i tucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações está coordenando o SICGov-2009, Congresso de Segurança da Informação e Comunicações, que abordará o tema "Segurança Cibernética"...

  http://dsic.planalto.gov.br/

8

Ciberwar

Ciclo de Inteligência

9

Ciclo Real de Inteligência

10

  Princípio: ◦  combater e vencer em todas as batalhas não é prova de

excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)

  Referência: ◦ US Army - FM 100-6: Information Operations

  O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático.

11

 Fontes de Informação x Fundamentação de Juízos

 Tipos de Operações: defensiva, ofensiva e influência.

 Finalidade: ◦ definir uma estrutura que permita à CGU controlar as

informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário.

12

Sistemas de Informação:

DOU, ComprasNet, Portal

daTransparência.

Operações defensivas, ofensivas e influência

Inteligência de Fontes Abertas

Ambiente Informacional

Decisões Políticas

Decisões Legais

Mídia

Internet

Redes Sociais

Indústria

Prestadores de Serviço

Outras Fontes

13

14

Tipo de Redes

Redes Sociais

Redes de Informação

Redes Físicas

Acesso Exploração Influência

•  Entendimento, Mapa da rede social

•  Obter acesso às pessoas

•  Obter acesso às fontes, tráfego externo e informação interna (conteúdo)

•  Obter acesso às mídias, canais, links e nós •  Obter acesso a recursos, facilidades e canais

•  Acesso seguro a fontes adicionais de informação

•  Explorar informação para apoiar o acesso a canais

•  Expandir abrangência e p ro fund idade de acesso

•  Refinar e monitorar o modelo da rede

•  Expandir o acesso através da rede social e rede de inteligência •  Influência na

percepção e no comportamento

•  Publicar Informação

•  Abrir acessos remotos

•  Criar canais físi-cos para publica-ção de informa-ções

Operações de Informação

Guerra de Informação

Contra-Inteligência

Inteligência de Fontes Abertas

Produção de Informação

Data Mining

Text Mining

Indexação Textual

Outras Técnicas

Infra-estrutura de TI SO - LINUX SO - LINUX

Grid Computing Cluster PS3 15

moresi@ucb.br

http://del.icio.us/moresi

http://intelingencia.blogspot.com

16

Recommended