Prof Dr Eduardo Moresi
    moresi@ucb.br




                         1
Introdução
  Atualmente,
             as organizações obtêm, processam,
 acumulam e internalizam informações para
 tomare...
3
4
5
 Os  Estados Unidos sofrem um novo ataque
  terrorista, desta vez através da informática.
  Um hacker consegue invadir a ...
  A Casa Branca também deverá estabelecer um
   novo comando militar cibernético para
   administrar a proteção da rede d...
Ciberwar

    O Gabinete de Segurança Institucional da
     Presidência da República, por intermédio do
     Departamento...
Ciclo de Inteligência




                        9
Ciclo Real de Inteligência




                             10
  Princípio:
  ◦  combater e vencer em todas as batalhas não é prova de
     excelência suprema; o talento supremo consis...
  Fontes   de Informação x Fundamentação de
   Juízos
  Tipos de Operações: defensiva, ofensiva e
   influência.
  Fina...
Ambiente Informacional

   Decisões                                  Decisões
                        Sistemas de
   Polít...
Tipo de              Acesso              Exploração                Influência
 Redes
                                     ...
Operações de Informação
                                  Inteligência
 Guerra de        Contra-
                         ...
moresi@ucb.br

    http://del.icio.us/moresi

http://intelingencia.blogspot.com


                                    16
Upcoming SlideShare
Loading in …5
×

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES

1,870 views

Published on

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,870
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
61
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES

  1. 1. Prof Dr Eduardo Moresi moresi@ucb.br 1
  2. 2. Introdução   Atualmente, as organizações obtêm, processam, acumulam e internalizam informações para tomarem decisões baseadas em parte destas informações e executarem suas decisões.   Aolongo de nossa história, as organizações de vários tipos têm se constituído no backbone das decisões na sociedade. 2
  3. 3. 3
  4. 4. 4
  5. 5. 5
  6. 6.  Os Estados Unidos sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra- estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.  O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo. 6
  7. 7.   A Casa Branca também deverá estabelecer um novo comando militar cibernético para administrar a proteção da rede de computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.   Agência Estado - 29/05/2009   http://www.parana-online.com.br/editoria/mundo/news/375671/ 7
  8. 8. Ciberwar   O Gabinete de Segurança Institucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações está coordenando o SICGov-2009, Congresso de Segurança da Informação e Comunicações, que abordará o tema "Segurança Cibernética"...   http://dsic.planalto.gov.br/ 8
  9. 9. Ciclo de Inteligência 9
  10. 10. Ciclo Real de Inteligência 10
  11. 11.   Princípio: ◦  combater e vencer em todas as batalhas não é prova de excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)   Referência: ◦  US Army - FM 100-6: Information Operations   O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático. 11
  12. 12.   Fontes de Informação x Fundamentação de Juízos   Tipos de Operações: defensiva, ofensiva e influência.   Finalidade: ◦  definir uma estrutura que permita à CGU controlar as informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário. 12
  13. 13. Ambiente Informacional Decisões Decisões Sistemas de Políticas Informação: Legais DOU, ComprasNet, Portal Mídia daTransparência. Prestadores de Serviço Internet Operações Indústria Inteligência defensivas, de Fontes ofensivas e Abertas Redes influência Outras Sociais Fontes 13
  14. 14. Tipo de Acesso Exploração Influência Redes •  Expandir o acesso •  Entendimento, Mapa através da rede social da rede social e rede de inteligência •  Influência na Redes percepção e no Sociais •  Obter acesso às comportamento pessoas •  Refinar e monitorar o modelo da rede •  Obter acesso às •  Explorar informação para apoiar o acesso a • Publicar Informação Redes de fontes, tráfego externo e informação interna canais Informação (conteúdo) •  Expandir abrangência •  Abrir acessos e profundidade de remotos acesso •  Obter acesso às mídias, canais, links e nós •  Acesso seguro a •  Criar canais físi- Redes fontes adicionais de cos para publica- •  Obter acesso a Físicas recursos, facilidades e informação ção de informa- canais ções 14
  15. 15. Operações de Informação Inteligência Guerra de Contra- de Fontes Informação Inteligência Abertas Produção de Informação Data Text Indexação Outras Mining Mining Textual Técnicas Infra-estrutura de TI SO - LINUX SO - LINUX Grid Computing Cluster PS3 15
  16. 16. moresi@ucb.br http://del.icio.us/moresi http://intelingencia.blogspot.com 16

×