Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro
Upcoming SlideShare
Loading in...5
×
 

Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro

on

  • 1,928 views

Artigo apresentado na Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.

Artigo apresentado na Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.

Statistics

Views

Total Views
1,928
Views on SlideShare
1,928
Embed Views
0

Actions

Likes
0
Downloads
28
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro Document Transcript

  • Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro Eduardo Amadeu Dutra Moresi moresi@ucb.br Universidade Católica de Brasília QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil Nelson Santini Júnior njunior@ucb.br Universidade Católica de Brasília QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil Rodrigo Jonas Fragola rodrigo.fragola@aker.com.br Aker Security Solutions SHCGN 710/711 Bloco E Loja 53 - 70750-650– Brasília – DF – Brasil Marco César Bassi mcbassi@grupohdi.com Grupo HDI Rua Joaquim Moreira Dias, 120 - 03226-050 - São Paulo – SP – Brasil José Eduardo Teixeira Alonso jeduardoalonso@gmail.com Universidade Católica de Brasília – Grupo HDI QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil RESUMO ganham uma conotação e dimensão muito maior quando se trata do uso do espaço cibernético. AOs ataques cibernéticos apresentam escala mundial comunicação passa a exercer uma influência muitocrescente e se caracterizam como um dos grandes diferente da mídia clássica, porque é nesse espaço quedesafios do século. Este artigo objetiva analisar a mensagem se torna interativa, ganha umaconceitos de ciberespaço e operações cibernéticas. plasticidade e tem uma possibilidade de mutaçãoEsse novo cenário tem obrigado os países a se imediata. Assim, cada pessoa pode se tornar um sensorprepararem para proteger suas redes e seus sistemas de ativo, ou seja, recebendo, interpretando e propagandoinformação de ataques cibernéticos. Portanto, o informações, situação oposta ao que acontece com asobjetivo desse trabalho é apresentar a conceituação do mídias tradicionais.espaço cibernético como um ambiente informacional,além de analisar alternativas para minimizar os efeitos Os ataques cibernéticos apresentam escala mundialde ataques cibernéticos. crescente e se caracterizam como um dos grandes desafios do século. A Segurança e a DefesaPalavras-chave: Ciberespaço; Operações Cibernética vêm se caracterizando cada vez maisCibernéticas; Segurança da Informação; Segurança da como uma função estratégica de Governo emAplicação; Defesa Cibernética. Economias desenvolvidas, ou não, incluindo questões de: proteção das infraestruturas críticas; segurança da 1. INTRODUÇÃO informação e comunicações; cooperação internacional; construção de marcos legais; e capacitação de recursosOs avanços científicos e tecnológicos dos últimos 30 humanos.anos promoveram um aumento substantivo porprodutos e serviços baseados em tecnologia, Em relação aos conceitos tanto de Segurançaespecialmente os relacionados com computação, Cibernética quanto de Defesa Cibernética, cabetelecomunicações, automação, robótica, colocar que estes vêm sendo construídos. Entende-sebioinformática, mecatrônica, nanotecnologia, dentre que o propósito de atuação da Segurança Cibernéticaoutras [1]. Tal demanda se apóia nos seguintes compreende aspectos e atitudes tanto de prevençãofenômenos: elevada convergência tecnológica; quanto de repressão. E para a Defesa Cibernéticaaumento significativo de sistemas e redes de entende-se que a mesma compreende açõesinformação, bem como da interconexão e operacionais de combates ofensivos [1].interdependência dos mesmos; aumento crescente ebastante substantivo de acesso à Internet e das redes Contudo, a Segurança Cibernética tem marcado umsociais; avanços das Tecnologias de Informação e dos grandes desafios a ser enfrentado pelos GovernosComunicação (TICs); aumento das ameaças e das dos diversos países, particularmente no que se refere àvulnerabilidades de segurança cibernética; e ambientes garantia do funcionamento de infraestruturas críticascomplexos, com múltiplos atores, diversidade de tais como Energia, Defesa, Transporte,interesses, e em constantes e rápidas mudanças. Telecomunicações, Finanças, dentre outras.As ameaças por força da natureza ou as intencionais Esse novo cenário tem obrigado os países a se(sabotagens, crimes, espionagem, terrorismo e guerra) prepararem para proteger suas redes e seus sistemas deSegunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • informação de ataques cibernéticos, bem como todos - alto grau de anonimato, que impõe esforços paraos demais segmentos da sociedade. Portanto, o detectar, rastrear e identificar um usuário específicoentendimento das ameaças oriundas do espaço que deseja se esconder;cibernético passa a ser um tema estratégico para a - capacidade de iniciar uma grande variedade deproteção do país, de suas organizações e de seus efeitos físicos independentes de distâncias e àhabitantes. velocidades quase instantâneas; - um ambiente em expansão, onde cada novoNesse contexto, o objetivo desse trabalho é apresentar computador ou telefone celular com acesso Interneta conceituação do espaço cibernético como um pode expandir suas fronteiras;ambiente informacional, além de analisar alternativas - o ciberespaço não tem dimensões tradicionais depara minimizar os efeitos de ataques cibernéticos. altura, profundidade e comprimento, mas ele tem métricas únicas que podem ser usadas para mapear 2. O ESPAÇO CIBERNÉTICO seus limites e operações.Esta seção aborda a natureza evolutiva do ciberespaço, A natureza dinâmica do ciberespaço se baseia nafocalizando especificamente a sua influência, e conectividade. As inovações tecnológicas emimplicações para todos os instrumentos de proteção de computadores e dispositivos móveis têm ampliado auma organização. capacidade do cidadão comum para operar livremente nesse espaço virtual. As velocidades de processamentoO Departamento de Defesa norte-americano (DoD) de dados e as mídias de armazenamento digitaldefine o espaço cibernético ou ciberespaço como um continuam a crescer exponencialmente [4], devido aosdomínio global dentro do ambiente de informação que mercados competitivos que impulsionam os preçosconsiste na infraestrutura de tecnologia da informação, para baixo. Com 216 países com acesso à Internet, 86incluindo a Internet, as redes de telecomunicações, dos quais com pelo menos um milhão de usuários [5],sistemas de informação e sistemas computacionais está se tornando difícil encontrar algum lugar dodotados de processadores embutidos e controladores, mundo que não seja afetado pelo ciberespaço.incluindo os seus respectivos operadores [2]. Numsentido mais amplo, o ciberespaço é um novo espaço Como os processos do ciberespaço incluem elementosestratégico e comum a todos os países, organizações e físicos, os governos têm buscado ampliar a capacidadepessoas. de acesso remoto para controlar sua infraestrutura. Geralmente chamado de Controle de Supervisão eEm sua forma mais simples, o ciberespaço consiste de Aquisição de Dados (SCADA - Supervisory Controlelementos dentro das três dimensões do ambiente de and Data Acquisition), esses processos de controleinformação global - cognitivo, informações e físico buscam aumentar a eficácia operacional e a eficiência[3]. Por exemplo, alguém gera e articula um para muitas aplicações que incluem sistemas comopensamento (cognitivo). Para transmití-lo, ele usa um energia elétrica, petróleo, gás, transporte edispositivo de comunicação (física) onde esse telecomunicações [6]. Cabe lembrar que ospensamento assume uma representação sistemática de dispositivos SCADA mais antigos foram projetados edados (informação), possivelmente representados instalados sem levar em conta a segurança. Por outrodigitalmente por meios eletrônicos. Em seguida, os lado, a maioria dos novos sistemas SCADA usam adados viajam através de uma variedade de linhas Internet para transmitir informações de controle.físicas de comunicação (por exemplo, telefone, cabo,fibra ótica, rádio, microondas, etc) até um dispositivo Nesse ponto, cabe a seguinte questão: que tipos dede recepção para ser utilizado por outro usuário para ameaças existem nesse novo espaço comum – ofins cognitivos, ou talvez até um dispositivo físico ciberespaço? Em geral, os ataques se enquadram empara executar uma operação (por exemplo, acender uma das seguintes categorias: a interceptação, auma luz, abrir uma válvula, etc). A estrutura modificação ou a negação da informaçao[7]. Osfundamental de processos do ciberespaço é duradoura, ataques podem ser abertos ou dissimulados commas a sua própria configuração se transforma em efeitos físicos ou não. Os danos resultantes variamfunção de elementos específicos que produzem as muito: de sites desfigurados a milhões de dólares detransformações. perdas financeiras; ou de danos físicos reais a equipamentos cujo controle está conectado aoO Ciberespaço, como um ambiente global comum, ciberespaço.compreende a sinergia de elementos e eventos quecriam uma nova estratégia compartilhada por países, Mas, quem são os autores de atividades ilegais noorganizações e pessoas [2]. Considerando esses bens ciberespaço? A grande diversidade de infratores podecomuns globais, o ciberespaço tem pelo menos cinco ser dividida em quatro categorias de indivíduos (quecaracterísticas únicas de preocupação pelos também podem atuar em grupos): ciber-delinqüentes,responsáveis pela segurança estratégica: ciber-criminosos, os ciber-espiões e os ciber-- custo de acesso é extremamente baixo, basicamente, terroristas. Cada conjunto de autores difere em suasdespesas com um microcomputador e com a taxa de atitudes e ações de acordo com a sua ideologia (porum cibercafé; exemplo, política ou religiosa), o ganho finaceiroSegunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • pretendido, a atribuição dentro da organização Alvos vantajosos para uma operação cibernética,criminosa, o compartilhamento de conhecimento e a segundo a importância das suas infraestruturas, são asdestruição de estruturas sociais [7]. redes de computadores e sistemas que gerenciam e controlam os serviços críticos de: Redes deIndivíduos ou grupos de categorias diferentes podem Telecomunicações; Energia Elétrica; Saúde Pública,se associar para alcançar benefícios mútuos. Há casos Emergência e Água potável; Sistema Financeiro; edocumentados em que cyber-terroristas empregaram Redes Governamentais.ciber-criminosos para roubar informações de cartõesde crédito e apoiar traficantes de drogas, todos com o 3. AS DIMENSÕES DO AMBIENTE DEobjetivo de financiamento de operações terroristas INFORMAÇÃOtradicionais [7]. Nesse ponto, torna-se importante responder a seguinteO que ainda não é muito claro é como atores estatais e questão: a informação é um domínio ou um ambiente?privados usam o ciberespaço para perseguir os seus Os manuais americanos de Operações de Informaçãoobjetivos estratégicos. Os contínuos avanços no [8,9] definem a informação como um ambienteciberespaço torna disponível para adversários políticos informacional, que compreende pessoas, organizaçõesou não, a conectividade que pode ser empregada como e sistemas que coletam, processam, disseminam oumeio para atacar, degradar e romper as comunicações atuam com informação.e o fluxo de informações [8]. O ambiente informacional compreende quatroPortanto, as operações cibernéticas descrevem os dimensões distintas, mas interligadas – física,desafios de governos e de organizações privadas para informacional, cognitiva e social, conformeenfrentar uma ampla gama de ameaças e apresentado na Figura 1. A dimensão física engloba osoportunidades que incluem o emprego sustentável de elementos do mundo real e tangível. É nessa dimensãoambientes globais comuns, incluindo o ciberespaço que ocorrem os conflitos cibernéticos. Sistemas de[9]. A tendência contínua de melhora significativa nas comunicações e de informação existem dentro dessatecnologias cibernéticas continuará a mudar a forma dimensão e possibilitam que as operações cibernéticascomo serão planejadas e executadas as operações ocorram.empregando a informação. A dimensão informacional representa a própriaHá uma forte expectativa de que conflitos futuros não informação, ou seja, onde a informação é criada,só incluirão operações no ciberespaço, mas também manipulada, armazenada e compartilhada. É nessaque este espaço comum poderá se tornar a principal dimensão que as decisões são comunicadas e onde asfrente para conflitos irregulares e tradicionais. Ainda intenções dos decisores são transmitidas, protegidas enão existe uma definição internacionalmente aceita de defendidas para ampliar o poder de ação de umaquando as ações hostis no ciberespaço serão organização. Esta dimensão liga o mundo físico realreconhecidas como ataques, muito menos como atos com a consciência humana da dimensão cognitiva,de guerra. No entanto, os estudiosos estão obtendo tanto como fonte de entrada (estímulo, sentidos, etc) eprogressos nesta área, tais como a aplicação de um para transmitir a saída (intenção, direção, decisões,quadro analítico para determinar se um ataque etc.). Estas ligações são mostradas como setas nacibernético equivale ao uso da força de acordo com o figura 1.preconizado pelas Nações Unidas [10]. A análise deSchmitt considera a intensidade dos danos em cadauma das sete áreas (gravidade, urgência, objetividade,mensurabilidade invasividade, legitimidade presumidae a responsabilidade) para fornecer uma avaliaçãocomposta dos efeitos de um ataque cibernético [11].As ações ofensivas no ciberespaço são iniciadasusando a infraestrutura da internet e, de acordo comseu caráter transnacional, podem ter origem no estadoinimigo ou em outros estados em que existam gruposque se simpatizem com a causa do inimigo ou aindaque possuam redes que possam ser usadas como Figura 1 – Modelo conceitual das operaçõesescravas (slave) em um ataque. Estas características, cibernéticas.no plano ofensivo de uma operação cibernética,permitem ao atacante o emprego maciço de todos os A dimensão cognitiva também é abstrata e teórica, porrecursos e meios disponibilizados com o uso das redes estar focada nos modelos mentais do tomador dede computadores, bem como incentiva a criação de decisão, amigo ou inimigo. É nessa dimensão que otécnicas mais sofisticadas e a sua divulgação em sites. indivíduo processa as informações recebidas de acordo com um conjunto próprio de percepções (interpreta a informação), opiniões (dentro de um contexto maiorSegunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA. View slide
  • de como ele percebe o mundo) e crenças (sobre uma exterior com o intuito de minimizar as possibilidadesbase de valores fundamentais). Esses atributos de ataques bem sucedidos. Esse isolamento é maisfuncionam como uma ―janela‖ para filtrar as restritivo quando se trata de sistema de defesa.informações e fornecem uma sensação de significadoe contexto. As informações são avaliadas e Entende-se por sistema, ―toda e qualquer parteprocessadas para formar decisões que são interconectada necessária para a execução de umacomunicadas para o mundo físico através da dimensão determinada operação‖. Além disso, sistemas podemde informação. Note-se que esta dimensão não pode envolver pessoas, máquinas e software.ser diretamente atacada, mas pode ser influenciadaindiretamente através das dimensões físicas e de Com a atual introdução de CLOUD, dispositivosinformação. Essa é a dimensão dos intangíveis: remotos (celulares e PDA´s), maior complexidade dosopinião, consciência situacional, liderança, dispositivos de automação (câmeras IP, componentesexperiência e moral. Esta é a mais importante de de gestão industriais remotos), aumenta atodas, por impactar os modelos mentais dos tomadores complexidade para a elaboração de projetos dede decisão. isolamento destes componentes. Estes três fatores estão contribuindo e muito para dificultar ações deNão foi mostrada na figura uma dimensão adicional segurança, principalmente para soluções críticas ou deque é a social, que liga o indivíduo a defesa.outros, formando uma rede social maior. Esta redesocial tem um papel crítico no processo de tomada de A proteção física hoje é dividida em quatro tipos dedecisão humana. soluções: - soluções baseadas em filtros estáticos, comoA defesa no espaço cibernético é planejada para Firewalls, filtros de sites ou regras de email ou regrasassegurar as necessidades de proteção e de defesa da de acesso a estação de trabalho ou dispositivosinfraestrutura crítica de uma organização ou de um remotos. Utilizados para gerar um funil de dados,Estado. Os ataques cibernéticos são direcionados para evitando ataques em sistemas não relacionados com aas dimensões física e informacional. Para protegê-las operação. Estes filtros devem ser feitos tanto de dentrodestes tipos de ameaças devem ser observadas quatro para fora quanto de fora para dentro da estrutura oumetas principais [12]: estabelecer proteção da componente da estrutura;infraestrutura de tecnologia da informação e da - soluções adaptativas que tem suas regras montadas aaplicação, visando permitir o uso das redes e sistemas partir de bases de conhecimento dinâmicas, comode informação; detectar ataques, para associar analisadores de URLs, IDS/IPS, anti-spam econtramedidas passivas de proteção; restaurar de detectores de anomalias comportamentais (redes eforma rápida e eficiente os sistemas que foram estação de trabalho). Utilizados para evitar acomprometidos; resposta de ataque, associando penetração através de dispositivos que entram na redecontramedidas ativas. com a permissão dos usuários e administradores, seja intencional ou acidental e erros de operação;As ações de proteção enquadram-se em uma das cinco - controle de acesso e criptografia de fluxo de dados,categorias abaixo: confidencialidade - assegurar que as como soluções de autenticação forte e VPN (HTTPSinformações não serão divulgadas a ou IPSEC);pessoas não autorizadas; integridade - garantir a - soluções de cruzamento de dados, monitoramento ecoerência das informações impedindo criação não tratamento de incidentes, de preferência integradas,autorizada, alteração ou destruição de dados; para o acompanhamento de soluções rápidas edisponibilidade - garantir que usuários legítimos não integradas de potenciais eventos de segurança, além desejam impedidos indevidamente de ter acesso a alarmes para situações suspeitas.recursos computacionais, informações e recursos decomunicações; não-repúdio – assegurar que as Estas soluções devem ser levadas em consideração nainformações transmitidas foram recebidas pelo execução do projeto e em sua concepção inicial,destinário final; autenticação de sistemas amigos - principalmente com a entrada de novas tecnologiasgarantir a identidade do requisitante de uma citadas anteriormente.transação. Em relação a aspectos de Defesa, deve-se levar emOs próximos itens tratarão da proteção da consideração quatro pontos fundamentas einfraestrutura e da identificação de vulnerabilidades obrigatórios:em aplicações de software. - criptografia e autenticação integral de toda comunicação entre componentes no nível de rede e 4. A PROTEÇÃO DA INFRAESTRUTURA DE aplicação, tanto entre máquinas (automatizado), entre TECNOLOGIA DA INFORMAÇÃO pessoas e máquinas, e entre pessoas; - isolamento completo da infraestrutura quandoA proteção física hoje é constituída por dispositivos de possível ou de parte da infraestrutura comsegurança de sistema que visam isolar os sistemas implementação de barreiras sucessivas;críticos do mundo exterior ou de parte do mundoSegunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA. View slide
  • - isolamento completo dos sistemas embarcados ousistemas operacionais de forma a bloquear o acesso Outra organização é o W3C (World Wide Webinterno e externo a portas e aplicações não utilizadas Consortium) [14], que é uma comunidadepor caminhões não convencionais; internacional responsável por definir padrões da Web- controle da tecnologia, sobre o código fonte ou sobre Internet, com o objetivo de levar a Web a seua produção dos sistemas que compõem a operação, potencial máximo, e por publicar padrões e referênciasatravés de acordos técnicos. A Auditoria se faz sobre o funcionamento das tecnologias Web.necessária neste tipo de ambiente. O controle doscomponentes responsáveis pela segurança é As vulnerabilidades são catalogadas por tipo crescenteobrigatório. de impacto (do menos invasivo ao mais invasivo) e proposta apresentada nesse trabalho visaAs ameaças cibernéticas e as disputas comerciais no contextualizar como deve ser testada cada uma dasâmbito global transformaram as portas de entrada não vulnerabilidades, bem como identificar queautorizadas em ferramentas corporativas e de controle contramedida mais simples deve ser executada parrado estado. Estas portas podem ser inseridas por que a vulnerabilidade não seja explorada por ataquesartefatos externos gerados especificamente para esta cibernéticos.função ou inseridas propositalmente em dispositivoseletrônicos, seja em software ou até mesmo em Algumas das vulnerabilidades que são citadas pelahardware para causar parada de operação ou controle e OWASP são as seguintes: entrada de dados nãocoleta de informação. validada; quebra da administração de autenticação e sessão (uso das credenciais da conta e cookies da5. IDENTIFICANDO VULNERABILIDADES EM sessão); ataques ao cross-site scripting (XSS); SOFTWARE overflow do buffer; defeitos de injection (por exemplo, structured query language (SQL injection);A importância da segurança da informação cresceu administração incorreta dos erros; armazenagemsignificativamente com aumento de atividades que são insegura; recusa de serviço; administração derealizadas através da Internet. Troca de informações configuração insegura; autenticação; autorizaçãoentre indivíduos e organizações, Internet Banking e (separação de privilégios); gerenciamento de sessãocomércio eletrônico são exemplos de situação onde a (gerenciamento de cookies); validação desegurança da informação pode ser decisiva na entrada/dados (troca de dados entre aplicações);construção imagem pública e obtenção de resultados. auditoria (logging); criptografia (armazenamentoAs organizações focaram fortemente em resolver as inseguro de dados); configuração insegura.questões de segurança na camada de infraestrutura,com firewall, anti-spam, controles de acesso, antivírus Cada uma destas vulnerabilidades pode seretc., e com isso reduziram significativamente sua identificada de maneira automatizada ou semi-exposição a riscos e vulnerabilidades. automatizada, permitindo que se possa adotar medidas preventivas na fase de elaboração e construção daNo entanto, a segurança no nível da aplicação aplicação (desenho e programação) e também podemdespontou como principal origem das ser detectadas em aplicações já construídas (comovulnerabilidades. São falhas que permitem a obtenção trabalho de detecção de defeitos e certificação dede dados privilegiados, a execução de programas segurança de aplicações).maliciosos, roubo de identidade e até o totalcomprometimento de serviços, e tudo isto tem como Em ambos os casos, pode-se utilizar técnicas deporta de entrada aplicações legítimas das empresas. automação manual ou de alta automação. Com o usoTomar conhecimento destas falhas e agir para de alta automação [15], as vulnerabilidades e ossolucioná-las em conjunto com as áreas de modelos de ataque já estão disponíveis em bancos deinfraestrutura e desenvolvimento são imprescindíveis conhecimento que são utilizados por ferramentas depara a gestão de qualquer organização. auto-programação de robôs de testes existentes no mercado (tais como HP Mercury, IBM Rational,Organizações internacionais de apoio e normalização Compuware etc) para que esses robôs identifiquemdo acesso à Internet têm trabalhado incessantemente possíveis falhas e para que, após a identificação e ospara identificar e mapear as possibilidades de ataque, ajustes necessários, se possa reutilizar os robôs em re-bem como as contramedidas a serem adotadas em cada testes até a completa certificação da aplicação.caso, entre elas a OWASP (The Open Web ApplicationSecurity Project) [13]. Trata-se de uma organização Um serviço de certificação neste caso é compostosem fins lucrativos que tem a missão de tornar a pelas seguintes fases: entendimento de arquitetura dasegurança de aplicações visível para que pessoas e aplicação; entendimento funcional da aplicação;organizações possam tomar decisões sobre reais riscos desenvolvimento da estratégia de verificação;de segurança de aplicações, organizando listas de modelagem do sistema na ferramenta de alta-referências sobre riscos, vulnerabilidades e ataques, automação; execução automatizada ou semi-além de disponibilizar este material para todos os automatizada; elaboração de relatório de conclusões epúblicos interessados. orientações para ajustes e correções.Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • University of Technology, 2004). Disponível em:Cabe ressaltar que a identificação de vulnerabilidades www.ce.chalmers.se/research/group/hpcag/publ/2004/manual é de grande ajuda, mas que, por si só, não EWN04/. Acesso em: 10/04/2011.atende a todas as necessidades de certificação de [5] USA. Country Comparisons—Internet Users. Thesegurança, tendo em vista que a quantidade de casos a World Factbook, Washington, DC: Centralserem testados em aplicações de grande porte quase Intelligence Agency, 2009, Disponível em:sempre é muito maior do que a capacidade, em https://www.cia.gov/library/publications/the-world-recursos e tempo, da área de segurança de qualquer factbook/rankorder/2153rank.html. Acesso em:empresa ou organismo de estado. 20/06/2011. [6] VARNADO, S. G. SCADA and the TerroristAlem disso, o volume de legados computacionais, Threat: Protecting the Nation‗s Critical Controlnestes casos, é enorme, o que impede que todos os Systems. Washington, DC: U.S. House ofsistemas existentes sejam homologados e testados de Representatives, 2005.maneira completa. Diante do crescente volume de [7] ARQUILLA, J.; RONFELDT, D. Networks andproblemas de segurança da informação encontrado em Netwars: The Future of Terror, Crime, and Militancy.organizações públicas e privadas e que seguem sendo Rand Corporation, 2001.tratados imaturamente como defeitos de infraestrutura, [8] USA. U.S. Joint Forces Command, Jointperpetuando o problema e tornando a solução cada vez Operating Environment (JOE). Norfolk, VA: U.S.mais complexa, já que os sistemas seguem sendo Joint Forces Command, 2008.desenvolvidos e novas funcionalidades seguem sendo [9] USA. Department of Defense Dictionary ofadicionadas sem o devido foco em construí-las de Military and Associated Terms. Joint Publicationmaneira mais segura. (JP) 1-02, Washington: DC, 2010. [10] BEIDLEMAN, S. W. Defining and Deterring 6. CONCLUSÃO Cyber War - Strategy Research Project. Carlisle Barracks, PA: U.S. Army War College, 2009O objetivo do trabalho foi apresentar a conceituação [11] MICHEL, J. B.; WINGFIELD, T. C.;de espaço cibernético como um ambiente global WIJESEKERA, D. Measured Responses to Cybercomum a Estados, organizações e pessoas. O Attacks Using Schmitt Analysis: A Case Study ofdesenvolvimento das tecnologias de informação e Attack Scenarios for a Software-Intensive System.comunicação ampliou as condições de acesso a esse Proceedings of Twenty-seventh Annualambiente. Todavia, criou uma nova concepção de International Software and Applicationsembates – as operações cibernéticas, onde ataque e Conference, Dallas, TX: Institute of Electrical anddefesa acontecem utilizando a informação. Electronics Engineers, November, 2003. [12] O‘HARA, T. F. Cyber warfare/cyberPara se opor a tais ameaças é preciso proteger três terrorism. Master of Strategic Studies Degreedimensões: a física, a informacional e a cognitiva. A Project. CARLISLE BARRACKS: U.S. Army Warproteção física permite impedir ou minimizar os College, 2004.efeitos de ataques à infraestrutura de uma organização. [13] OWASP. The Open Web Application SecurityA proteção informacional visa deter ataques diretos ou Project. Disponível em: <https://www.owasp.org>.indiretos. Os ataques diretos são prevenidos por meio Acesso em 19/09/2011.de tecnologias que estão na interface entre as [14] W3C. World Wide Web Consortium.dimensões física e informacional. As possibilidades de Disponível em: < http://www.w3.org>. Acesso em:ataques indiretos podem ser minimizadas empregando 19/09/2011.técnicas de desenvolvimento de software seguro. [15] STARC. Sistema de Teste Automatizado por Reutilização de Código. Disponível em: < REFERÊNCIAS BIBLIOGRÁFICAS http://www.grupohdi.com>. Acesso em: 25/09/2011.[1] MANDARINO JUNIOR, R.; CANONGIA, C.(Org.). Livro Verde: segurança cibernética noBRASIL. Brasília: GSIPR/SE/DSIC, 2010.[2] CEBROWSKI, A. K. Transformation and theChanging Character of War? TransformationTrends, June 17, 2004. Disponível em:www.hsdl.org/?view&did=448180. Acesso em:27/03/2011.[3] WOOLLEY, P. L. Defining Cyberspace as aUnited States Air Force Mission - GraduateResearch Project. Wright-Patterson Air Force Base,OH: Air Force Institute of Technology, June 2006.[4] EKMAN, M.; WARG, F.; NILSSON, J. An In-Depth Look at Computer Performance Growth.Technical Report 2004-9 (Goteborg: ChalmersSegunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.