SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro
                                          Eduardo Amadeu Dutra Moresi
                                                  moresi@ucb.br
                                         Universidade Católica de Brasília
                             QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil
                                               Nelson Santini Júnior
                                                  njunior@ucb.br
                                         Universidade Católica de Brasília
                             QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil
                                               Rodrigo Jonas Fragola
                                           rodrigo.fragola@aker.com.br
                                              Aker Security Solutions
                       SHCGN 710/711 Bloco E Loja 53 - 70750-650– Brasília – DF – Brasil
                                                Marco César Bassi
                                              mcbassi@grupohdi.com
                                                    Grupo HDI
                        Rua Joaquim Moreira Dias, 120 - 03226-050 - São Paulo – SP – Brasil
                                           José Eduardo Teixeira Alonso
                                            jeduardoalonso@gmail.com
                                   Universidade Católica de Brasília – Grupo HDI
                             QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil

                     RESUMO                                  ganham uma conotação e dimensão muito maior
                                                             quando se trata do uso do espaço cibernético. A
Os ataques cibernéticos apresentam escala mundial            comunicação passa a exercer uma influência muito
crescente e se caracterizam como um dos grandes              diferente da mídia clássica, porque é nesse espaço que
desafios do século. Este artigo objetiva analisar            a mensagem se torna interativa, ganha uma
conceitos de ciberespaço e operações cibernéticas.           plasticidade e tem uma possibilidade de mutação
Esse novo cenário tem obrigado os países a se                imediata. Assim, cada pessoa pode se tornar um sensor
prepararem para proteger suas redes e seus sistemas de       ativo, ou seja, recebendo, interpretando e propagando
informação de ataques cibernéticos. Portanto, o              informações, situação oposta ao que acontece com as
objetivo desse trabalho é apresentar a conceituação do       mídias tradicionais.
espaço cibernético como um ambiente informacional,
além de analisar alternativas para minimizar os efeitos      Os ataques cibernéticos apresentam escala mundial
de ataques cibernéticos.                                     crescente e se caracterizam como um dos grandes
                                                             desafios do século. A Segurança e a Defesa
Palavras-chave:        Ciberespaço;      Operações           Cibernética vêm se caracterizando cada vez mais
Cibernéticas; Segurança da Informação; Segurança da          como uma função estratégica de Governo em
Aplicação; Defesa Cibernética.                               Economias desenvolvidas, ou não, incluindo questões
                                                             de: proteção das infraestruturas críticas; segurança da
                 1. INTRODUÇÃO                               informação e comunicações; cooperação internacional;
                                                             construção de marcos legais; e capacitação de recursos
Os avanços científicos e tecnológicos dos últimos 30         humanos.
anos promoveram um aumento substantivo por
produtos e serviços baseados em tecnologia,                  Em relação aos conceitos tanto de Segurança
especialmente os relacionados com computação,                Cibernética quanto de Defesa Cibernética, cabe
telecomunicações,          automação,         robótica,      colocar que estes vêm sendo construídos. Entende-se
bioinformática, mecatrônica, nanotecnologia, dentre          que o propósito de atuação da Segurança Cibernética
outras [1]. Tal demanda se apóia nos seguintes               compreende aspectos e atitudes tanto de prevenção
fenômenos: elevada convergência tecnológica;                 quanto de repressão. E para a Defesa Cibernética
aumento significativo de sistemas e redes de                 entende-se que a mesma compreende ações
informação, bem como da interconexão e                       operacionais de combates ofensivos [1].
interdependência dos mesmos; aumento crescente e
bastante substantivo de acesso à Internet e das redes        Contudo, a Segurança Cibernética tem marcado um
sociais; avanços das Tecnologias de Informação e             dos grandes desafios a ser enfrentado pelos Governos
Comunicação (TICs); aumento das ameaças e das                dos diversos países, particularmente no que se refere à
vulnerabilidades de segurança cibernética; e ambientes       garantia do funcionamento de infraestruturas críticas
complexos, com múltiplos atores, diversidade de              tais    como      Energia,      Defesa,    Transporte,
interesses, e em constantes e rápidas mudanças.              Telecomunicações, Finanças, dentre outras.

As ameaças por força da natureza ou as intencionais          Esse novo cenário tem obrigado os países a se
(sabotagens, crimes, espionagem, terrorismo e guerra)        prepararem para proteger suas redes e seus sistemas de



Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
informação de ataques cibernéticos, bem como todos         - alto grau de anonimato, que impõe esforços para
os demais segmentos da sociedade. Portanto, o              detectar, rastrear e identificar um usuário específico
entendimento das ameaças oriundas do espaço                que deseja se esconder;
cibernético passa a ser um tema estratégico para a         - capacidade de iniciar uma grande variedade de
proteção do país, de suas organizações e de seus           efeitos físicos independentes de distâncias e à
habitantes.                                                velocidades quase instantâneas;
                                                           - um ambiente em expansão, onde cada novo
Nesse contexto, o objetivo desse trabalho é apresentar     computador ou telefone celular com acesso Internet
a conceituação do espaço cibernético como um               pode expandir suas fronteiras;
ambiente informacional, além de analisar alternativas      - o ciberespaço não tem dimensões tradicionais de
para minimizar os efeitos de ataques cibernéticos.         altura, profundidade e comprimento, mas ele tem
                                                           métricas únicas que podem ser usadas para mapear
          2. O ESPAÇO CIBERNÉTICO                          seus limites e operações.

Esta seção aborda a natureza evolutiva do ciberespaço,     A natureza dinâmica do ciberespaço se baseia na
focalizando especificamente a sua influência, e            conectividade. As inovações tecnológicas em
implicações para todos os instrumentos de proteção de      computadores e dispositivos móveis têm ampliado a
uma organização.                                           capacidade do cidadão comum para operar livremente
                                                           nesse espaço virtual. As velocidades de processamento
O Departamento de Defesa norte-americano (DoD)             de dados e as mídias de armazenamento digital
define o espaço cibernético ou ciberespaço como um         continuam a crescer exponencialmente [4], devido aos
domínio global dentro do ambiente de informação que        mercados competitivos que impulsionam os preços
consiste na infraestrutura de tecnologia da informação,    para baixo. Com 216 países com acesso à Internet, 86
incluindo a Internet, as redes de telecomunicações,        dos quais com pelo menos um milhão de usuários [5],
sistemas de informação e sistemas computacionais           está se tornando difícil encontrar algum lugar do
dotados de processadores embutidos e controladores,        mundo que não seja afetado pelo ciberespaço.
incluindo os seus respectivos operadores [2]. Num
sentido mais amplo, o ciberespaço é um novo espaço         Como os processos do ciberespaço incluem elementos
estratégico e comum a todos os países, organizações e      físicos, os governos têm buscado ampliar a capacidade
pessoas.                                                   de acesso remoto para controlar sua infraestrutura.
                                                           Geralmente chamado de Controle de Supervisão e
Em sua forma mais simples, o ciberespaço consiste de       Aquisição de Dados (SCADA - Supervisory Control
elementos dentro das três dimensões do ambiente de         and Data Acquisition), esses processos de controle
informação global - cognitivo, informações e físico        buscam aumentar a eficácia operacional e a eficiência
[3]. Por exemplo, alguém gera e articula um                para muitas aplicações que incluem sistemas como
pensamento (cognitivo). Para transmití-lo, ele usa um      energia elétrica, petróleo, gás, transporte e
dispositivo de comunicação (física) onde esse              telecomunicações [6]. Cabe lembrar que os
pensamento assume uma representação sistemática de         dispositivos SCADA mais antigos foram projetados e
dados (informação), possivelmente representados            instalados sem levar em conta a segurança. Por outro
digitalmente por meios eletrônicos. Em seguida, os         lado, a maioria dos novos sistemas SCADA usam a
dados viajam através de uma variedade de linhas            Internet para transmitir informações de controle.
físicas de comunicação (por exemplo, telefone, cabo,
fibra ótica, rádio, microondas, etc) até um dispositivo    Nesse ponto, cabe a seguinte questão: que tipos de
de recepção para ser utilizado por outro usuário para      ameaças existem nesse novo espaço comum – o
fins cognitivos, ou talvez até um dispositivo físico       ciberespaço? Em geral, os ataques se enquadram em
para executar uma operação (por exemplo, acender           uma das seguintes categorias: a interceptação, a
uma luz, abrir uma válvula, etc). A estrutura              modificação ou a negação da informaçao[7]. Os
fundamental de processos do ciberespaço é duradoura,       ataques podem ser abertos ou dissimulados com
mas a sua própria configuração se transforma em            efeitos físicos ou não. Os danos resultantes variam
função de elementos específicos que produzem as            muito: de sites desfigurados a milhões de dólares de
transformações.                                            perdas financeiras; ou de danos físicos reais a
                                                           equipamentos cujo controle está conectado ao
O Ciberespaço, como um ambiente global comum,              ciberespaço.
compreende a sinergia de elementos e eventos que
criam uma nova estratégia compartilhada por países,        Mas, quem são os autores de atividades ilegais no
organizações e pessoas [2]. Considerando esses bens        ciberespaço? A grande diversidade de infratores pode
comuns globais, o ciberespaço tem pelo menos cinco         ser dividida em quatro categorias de indivíduos (que
características únicas de preocupação pelos                também podem atuar em grupos): ciber-delinqüentes,
responsáveis pela segurança estratégica:                   ciber-criminosos, os ciber-espiões e os ciber-
- custo de acesso é extremamente baixo, basicamente,       terroristas. Cada conjunto de autores difere em suas
despesas com um microcomputador e com a taxa de            atitudes e ações de acordo com a sua ideologia (por
um cibercafé;                                              exemplo, política ou religiosa), o ganho finaceiro



Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
pretendido, a atribuição dentro da organização             Alvos vantajosos para uma operação cibernética,
criminosa, o compartilhamento de conhecimento e a          segundo a importância das suas infraestruturas, são as
destruição de estruturas sociais [7].                      redes de computadores e sistemas que gerenciam e
                                                           controlam os serviços críticos de: Redes de
Indivíduos ou grupos de categorias diferentes podem        Telecomunicações; Energia Elétrica; Saúde Pública,
se associar para alcançar benefícios mútuos. Há casos      Emergência e Água potável; Sistema Financeiro; e
documentados em que cyber-terroristas empregaram           Redes Governamentais.
ciber-criminosos para roubar informações de cartões
de crédito e apoiar traficantes de drogas, todos com o          3. AS DIMENSÕES DO AMBIENTE DE
objetivo de financiamento de operações terroristas                        INFORMAÇÃO
tradicionais [7].
                                                           Nesse ponto, torna-se importante responder a seguinte
O que ainda não é muito claro é como atores estatais e     questão: a informação é um domínio ou um ambiente?
privados usam o ciberespaço para perseguir os seus         Os manuais americanos de Operações de Informação
objetivos estratégicos. Os contínuos avanços no            [8,9] definem a informação como um ambiente
ciberespaço torna disponível para adversários políticos    informacional, que compreende pessoas, organizações
ou não, a conectividade que pode ser empregada como        e sistemas que coletam, processam, disseminam ou
meio para atacar, degradar e romper as comunicações        atuam com informação.
e o fluxo de informações [8].
                                                           O ambiente informacional compreende quatro
Portanto, as operações cibernéticas descrevem os           dimensões distintas, mas interligadas – física,
desafios de governos e de organizações privadas para       informacional, cognitiva e social, conforme
enfrentar uma ampla gama de ameaças e                      apresentado na Figura 1. A dimensão física engloba os
oportunidades que incluem o emprego sustentável de         elementos do mundo real e tangível. É nessa dimensão
ambientes globais comuns, incluindo o ciberespaço          que ocorrem os conflitos cibernéticos. Sistemas de
[9]. A tendência contínua de melhora significativa nas     comunicações e de informação existem dentro dessa
tecnologias cibernéticas continuará a mudar a forma        dimensão e possibilitam que as operações cibernéticas
como serão planejadas e executadas as operações            ocorram.
empregando a informação.
                                                           A dimensão informacional representa a própria
Há uma forte expectativa de que conflitos futuros não      informação, ou seja, onde a informação é criada,
só incluirão operações no ciberespaço, mas também          manipulada, armazenada e compartilhada. É nessa
que este espaço comum poderá se tornar a principal         dimensão que as decisões são comunicadas e onde as
frente para conflitos irregulares e tradicionais. Ainda    intenções dos decisores são transmitidas, protegidas e
não existe uma definição internacionalmente aceita de      defendidas para ampliar o poder de ação de uma
quando as ações hostis no ciberespaço serão                organização. Esta dimensão liga o mundo físico real
reconhecidas como ataques, muito menos como atos           com a consciência humana da dimensão cognitiva,
de guerra. No entanto, os estudiosos estão obtendo         tanto como fonte de entrada (estímulo, sentidos, etc) e
progressos nesta área, tais como a aplicação de um         para transmitir a saída (intenção, direção, decisões,
quadro analítico para determinar se um ataque              etc.). Estas ligações são mostradas como setas na
cibernético equivale ao uso da força de acordo com o       figura 1.
preconizado pelas Nações Unidas [10]. A análise de
Schmitt considera a intensidade dos danos em cada
uma das sete áreas (gravidade, urgência, objetividade,
mensurabilidade invasividade, legitimidade presumida
e a responsabilidade) para fornecer uma avaliação
composta dos efeitos de um ataque cibernético [11].

As ações ofensivas no ciberespaço são iniciadas
usando a infraestrutura da internet e, de acordo com
seu caráter transnacional, podem ter origem no estado
inimigo ou em outros estados em que existam grupos
que se simpatizem com a causa do inimigo ou ainda
que possuam redes que possam ser usadas como
                                                                Figura 1 – Modelo conceitual das operações
escravas (slave) em um ataque. Estas características,
                                                                              cibernéticas.
no plano ofensivo de uma operação cibernética,
permitem ao atacante o emprego maciço de todos os
                                                           A dimensão cognitiva também é abstrata e teórica, por
recursos e meios disponibilizados com o uso das redes
                                                           estar focada nos modelos mentais do tomador de
de computadores, bem como incentiva a criação de
                                                           decisão, amigo ou inimigo. É nessa dimensão que o
técnicas mais sofisticadas e a sua divulgação em sites.
                                                           indivíduo processa as informações recebidas de acordo
                                                           com um conjunto próprio de percepções (interpreta a
                                                           informação), opiniões (dentro de um contexto maior



Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
de como ele percebe o mundo) e crenças (sobre uma          exterior com o intuito de minimizar as possibilidades
base de valores fundamentais). Esses atributos             de ataques bem sucedidos. Esse isolamento é mais
funcionam como uma ―janela‖ para filtrar as                restritivo quando se trata de sistema de defesa.
informações e fornecem uma sensação de significado
e contexto. As informações são avaliadas e                 Entende-se por sistema, ―toda e qualquer parte
processadas para formar decisões que são                   interconectada necessária para a execução de uma
comunicadas para o mundo físico através da dimensão        determinada operação‖. Além disso, sistemas podem
de informação. Note-se que esta dimensão não pode          envolver pessoas, máquinas e software.
ser diretamente atacada, mas pode ser influenciada
indiretamente através das dimensões físicas e de           Com a atual introdução de CLOUD, dispositivos
informação. Essa é a dimensão dos intangíveis:             remotos (celulares e PDA´s), maior complexidade dos
opinião,     consciência    situacional,    liderança,     dispositivos de automação (câmeras IP, componentes
experiência e moral. Esta é a mais importante de           de gestão industriais remotos), aumenta a
todas, por impactar os modelos mentais dos tomadores       complexidade para a elaboração de projetos de
de decisão.                                                isolamento destes componentes. Estes três fatores
                                                           estão contribuindo e muito para dificultar ações de
Não foi mostrada na figura uma dimensão adicional          segurança, principalmente para soluções críticas ou de
que é a social, que liga o indivíduo a                     defesa.
outros, formando uma rede social maior. Esta rede
social tem um papel crítico no processo de tomada de       A proteção física hoje é dividida em quatro tipos de
decisão humana.                                            soluções:
                                                           - soluções baseadas em filtros estáticos, como
A defesa no espaço cibernético é planejada para            Firewalls, filtros de sites ou regras de email ou regras
assegurar as necessidades de proteção e de defesa da       de acesso a estação de trabalho ou dispositivos
infraestrutura crítica de uma organização ou de um         remotos. Utilizados para gerar um funil de dados,
Estado. Os ataques cibernéticos são direcionados para      evitando ataques em sistemas não relacionados com a
as dimensões física e informacional. Para protegê-las      operação. Estes filtros devem ser feitos tanto de dentro
destes tipos de ameaças devem ser observadas quatro        para fora quanto de fora para dentro da estrutura ou
metas principais [12]: estabelecer proteção da             componente da estrutura;
infraestrutura de tecnologia da informação e da            - soluções adaptativas que tem suas regras montadas a
aplicação, visando permitir o uso das redes e sistemas     partir de bases de conhecimento dinâmicas, como
de informação; detectar ataques, para associar             analisadores de URLs, IDS/IPS, anti-spam e
contramedidas passivas de proteção; restaurar de           detectores de anomalias comportamentais (redes e
forma rápida e eficiente os sistemas que foram             estação de trabalho). Utilizados para evitar a
comprometidos; resposta de ataque, associando              penetração através de dispositivos que entram na rede
contramedidas ativas.                                      com a permissão dos usuários e administradores, seja
                                                           intencional ou acidental e erros de operação;
As ações de proteção enquadram-se em uma das cinco         - controle de acesso e criptografia de fluxo de dados,
categorias abaixo: confidencialidade - assegurar que as    como soluções de autenticação forte e VPN (HTTPS
informações       não      serão      divulgadas      a    ou IPSEC);
pessoas não autorizadas; integridade - garantir a          - soluções de cruzamento de dados, monitoramento e
coerência das informações impedindo criação não            tratamento de incidentes, de preferência integradas,
autorizada, alteração ou destruição de dados;              para o acompanhamento de soluções rápidas e
disponibilidade - garantir que usuários legítimos não      integradas de potenciais eventos de segurança, além de
sejam impedidos indevidamente de ter acesso a              alarmes para situações suspeitas.
recursos computacionais, informações e recursos de
comunicações; não-repúdio – assegurar que as               Estas soluções devem ser levadas em consideração na
informações transmitidas foram recebidas pelo              execução do projeto e em sua concepção inicial,
destinário final; autenticação de sistemas amigos -        principalmente com a entrada de novas tecnologias
garantir a identidade do requisitante de uma               citadas anteriormente.
transação.
                                                           Em relação a aspectos de Defesa, deve-se levar em
Os próximos itens tratarão da proteção da                  consideração     quatro   pontos fundamentas        e
infraestrutura e da identificação de vulnerabilidades      obrigatórios:
em aplicações de software.                                 - criptografia e autenticação integral de toda
                                                           comunicação entre componentes no nível de rede e
 4. A PROTEÇÃO DA INFRAESTRUTURA DE                        aplicação, tanto entre máquinas (automatizado), entre
       TECNOLOGIA DA INFORMAÇÃO                            pessoas e máquinas, e entre pessoas;
                                                           - isolamento completo da infraestrutura quando
A proteção física hoje é constituída por dispositivos de   possível ou de parte da infraestrutura com
segurança de sistema que visam isolar os sistemas          implementação de barreiras sucessivas;
críticos do mundo exterior ou de parte do mundo



Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
- isolamento completo dos sistemas embarcados ou
sistemas operacionais de forma a bloquear o acesso         Outra organização é o W3C (World Wide Web
interno e externo a portas e aplicações não utilizadas     Consortium) [14], que é uma comunidade
por caminhões não convencionais;                           internacional responsável por definir padrões da Web
- controle da tecnologia, sobre o código fonte ou sobre    Internet, com o objetivo de levar a Web a seu
a produção dos sistemas que compõem a operação,            potencial máximo, e por publicar padrões e referências
através de acordos técnicos. A Auditoria se faz            sobre o funcionamento das tecnologias Web.
necessária neste tipo de ambiente. O controle dos
componentes responsáveis pela segurança é                  As vulnerabilidades são catalogadas por tipo crescente
obrigatório.                                               de impacto (do menos invasivo ao mais invasivo) e
                                                           proposta      apresentada   nesse    trabalho     visa
As ameaças cibernéticas e as disputas comerciais no        contextualizar como deve ser testada cada uma das
âmbito global transformaram as portas de entrada não       vulnerabilidades, bem como identificar que
autorizadas em ferramentas corporativas e de controle      contramedida mais simples deve ser executada parra
do estado. Estas portas podem ser inseridas por            que a vulnerabilidade não seja explorada por ataques
artefatos externos gerados especificamente para esta       cibernéticos.
função ou inseridas propositalmente em dispositivos
eletrônicos, seja em software ou até mesmo em              Algumas das vulnerabilidades que são citadas pela
hardware para causar parada de operação ou controle e      OWASP são as seguintes: entrada de dados não
coleta de informação.                                      validada; quebra da administração de autenticação e
                                                           sessão (uso das credenciais da conta e cookies da
5. IDENTIFICANDO VULNERABILIDADES EM                       sessão); ataques ao cross-site scripting (XSS);
              SOFTWARE                                     overflow do buffer; defeitos de injection (por exemplo,
                                                           structured query language (SQL injection);
A importância da segurança da informação cresceu           administração incorreta dos erros; armazenagem
significativamente com aumento de atividades que são       insegura; recusa de serviço; administração de
realizadas através da Internet. Troca de informações       configuração insegura; autenticação; autorização
entre indivíduos e organizações, Internet Banking e        (separação de privilégios); gerenciamento de sessão
comércio eletrônico são exemplos de situação onde a        (gerenciamento     de     cookies);     validação   de
segurança da informação pode ser decisiva na               entrada/dados (troca de dados entre aplicações);
construção imagem pública e obtenção de resultados.        auditoria (logging); criptografia (armazenamento
As organizações focaram fortemente em resolver as          inseguro de dados); configuração insegura.
questões de segurança na camada de infraestrutura,
com firewall, anti-spam, controles de acesso, antivírus    Cada uma destas vulnerabilidades pode ser
etc., e com isso reduziram significativamente sua          identificada de maneira automatizada ou semi-
exposição a riscos e vulnerabilidades.                     automatizada, permitindo que se possa adotar medidas
                                                           preventivas na fase de elaboração e construção da
No entanto, a segurança no nível da aplicação              aplicação (desenho e programação) e também podem
despontou       como      principal    origem    das       ser detectadas em aplicações já construídas (como
vulnerabilidades. São falhas que permitem a obtenção       trabalho de detecção de defeitos e certificação de
de dados privilegiados, a execução de programas            segurança de aplicações).
maliciosos, roubo de identidade e até o total
comprometimento de serviços, e tudo isto tem como          Em ambos os casos, pode-se utilizar técnicas de
porta de entrada aplicações legítimas das empresas.        automação manual ou de alta automação. Com o uso
Tomar conhecimento destas falhas e agir para               de alta automação [15], as vulnerabilidades e os
solucioná-las em conjunto com as áreas de                  modelos de ataque já estão disponíveis em bancos de
infraestrutura e desenvolvimento são imprescindíveis       conhecimento que são utilizados por ferramentas de
para a gestão de qualquer organização.                     auto-programação de robôs de testes existentes no
                                                           mercado (tais como HP Mercury, IBM Rational,
Organizações internacionais de apoio e normalização        Compuware etc) para que esses robôs identifiquem
do acesso à Internet têm trabalhado incessantemente        possíveis falhas e para que, após a identificação e os
para identificar e mapear as possibilidades de ataque,     ajustes necessários, se possa reutilizar os robôs em re-
bem como as contramedidas a serem adotadas em cada         testes até a completa certificação da aplicação.
caso, entre elas a OWASP (The Open Web Application
Security Project) [13]. Trata-se de uma organização        Um serviço de certificação neste caso é composto
sem fins lucrativos que tem a missão de tornar a           pelas seguintes fases: entendimento de arquitetura da
segurança de aplicações visível para que pessoas e         aplicação; entendimento funcional da aplicação;
organizações possam tomar decisões sobre reais riscos      desenvolvimento da estratégia de verificação;
de segurança de aplicações, organizando listas de          modelagem do sistema na ferramenta de alta-
referências sobre riscos, vulnerabilidades e ataques,      automação; execução automatizada ou semi-
além de disponibilizar este material para todos os         automatizada; elaboração de relatório de conclusões e
públicos interessados.                                     orientações para ajustes e correções.



Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
University of Technology, 2004). Disponível em:
Cabe ressaltar que a identificação de vulnerabilidades     www.ce.chalmers.se/research/group/hpcag/publ/2004/
manual é de grande ajuda, mas que, por si só, não          EWN04/. Acesso em: 10/04/2011.
atende a todas as necessidades de certificação de          [5] USA. Country Comparisons—Internet Users. The
segurança, tendo em vista que a quantidade de casos a      World Factbook, Washington, DC: Central
serem testados em aplicações de grande porte quase         Intelligence Agency, 2009, Disponível em:
sempre é muito maior do que a capacidade, em               https://www.cia.gov/library/publications/the-world-
recursos e tempo, da área de segurança de qualquer         factbook/rankorder/2153rank.html.      Acesso     em:
empresa ou organismo de estado.                            20/06/2011.
                                                           [6] VARNADO, S. G. SCADA and the Terrorist
Alem disso, o volume de legados computacionais,            Threat: Protecting the Nation‗s Critical Control
nestes casos, é enorme, o que impede que todos os          Systems. Washington, DC: U.S. House of
sistemas existentes sejam homologados e testados de        Representatives, 2005.
maneira completa. Diante do crescente volume de            [7] ARQUILLA, J.; RONFELDT, D. Networks and
problemas de segurança da informação encontrado em         Netwars: The Future of Terror, Crime, and Militancy.
organizações públicas e privadas e que seguem sendo        Rand Corporation, 2001.
tratados imaturamente como defeitos de infraestrutura,     [8] USA. U.S. Joint Forces Command, Joint
perpetuando o problema e tornando a solução cada vez       Operating Environment (JOE). Norfolk, VA: U.S.
mais complexa, já que os sistemas seguem sendo             Joint Forces Command, 2008.
desenvolvidos e novas funcionalidades seguem sendo         [9] USA. Department of Defense Dictionary of
adicionadas sem o devido foco em construí-las de           Military and Associated Terms. Joint Publication
maneira mais segura.                                       (JP) 1-02, Washington: DC, 2010.
                                                           [10] BEIDLEMAN, S. W. Defining and Deterring
                  6. CONCLUSÃO                             Cyber War - Strategy Research Project. Carlisle
                                                           Barracks, PA: U.S. Army War College, 2009
O objetivo do trabalho foi apresentar a conceituação       [11] MICHEL, J. B.; WINGFIELD, T. C.;
de espaço cibernético como um ambiente global              WIJESEKERA, D. Measured Responses to Cyber
comum a Estados, organizações e pessoas. O                 Attacks Using Schmitt Analysis: A Case Study of
desenvolvimento das tecnologias de informação e            Attack Scenarios for a Software-Intensive System.
comunicação ampliou as condições de acesso a esse          Proceedings       of     Twenty-seventh       Annual
ambiente. Todavia, criou uma nova concepção de             International      Software     and      Applications
embates – as operações cibernéticas, onde ataque e         Conference, Dallas, TX: Institute of Electrical and
defesa acontecem utilizando a informação.                  Electronics Engineers, November, 2003.
                                                           [12] O‘HARA, T. F.            Cyber warfare/cyber
Para se opor a tais ameaças é preciso proteger três        terrorism.     Master of Strategic Studies Degree
dimensões: a física, a informacional e a cognitiva. A      Project. CARLISLE BARRACKS: U.S. Army War
proteção física permite impedir ou minimizar os            College, 2004.
efeitos de ataques à infraestrutura de uma organização.    [13] OWASP. The Open Web Application Security
A proteção informacional visa deter ataques diretos ou     Project. Disponível em: <https://www.owasp.org>.
indiretos. Os ataques diretos são prevenidos por meio      Acesso em 19/09/2011.
de tecnologias que estão na interface entre as             [14] W3C. World Wide Web Consortium.
dimensões física e informacional. As possibilidades de     Disponível em: < http://www.w3.org>. Acesso em:
ataques indiretos podem ser minimizadas empregando         19/09/2011.
técnicas de desenvolvimento de software seguro.            [15] STARC. Sistema de Teste Automatizado por
                                                           Reutilização de Código. Disponível em: <
       REFERÊNCIAS BIBLIOGRÁFICAS                          http://www.grupohdi.com>. Acesso em: 25/09/2011.

[1] MANDARINO JUNIOR, R.; CANONGIA, C.
(Org.). Livro Verde: segurança cibernética no
BRASIL. Brasília: GSIPR/SE/DSIC, 2010.
[2] CEBROWSKI, A. K. Transformation and the
Changing Character of War? Transformation
Trends, June 17, 2004. Disponível em:
www.hsdl.org/?view&did=448180.         Acesso     em:
27/03/2011.
[3] WOOLLEY, P. L. Defining Cyberspace as a
United States Air Force Mission - Graduate
Research Project. Wright-Patterson Air Force Base,
OH: Air Force Institute of Technology, June 2006.
[4] EKMAN, M.; WARG, F.; NILSSON, J. An In-
Depth Look at Computer Performance Growth.
Technical Report 2004-9 (Goteborg: Chalmers



Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.

Mais conteúdo relacionado

Destaque

Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
Campanha da fraternidade parte 3
Campanha da fraternidade parte 3Campanha da fraternidade parte 3
Campanha da fraternidade parte 3marquione ban
 

Destaque (8)

Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Campanha da fraternidade parte 3
Campanha da fraternidade parte 3Campanha da fraternidade parte 3
Campanha da fraternidade parte 3
 

Semelhante a Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro

Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosFrancisco Oliveira
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
ENTRE DADOS E ROBÔS.pptx
ENTRE DADOS E ROBÔS.pptxENTRE DADOS E ROBÔS.pptx
ENTRE DADOS E ROBÔS.pptxLiandraMorais
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoMarcella Rodrigues
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Giuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da InformaçãoGiuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da InformaçãoBrasscom
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension Data Brasil
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro (20)

Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
proposta-mestrado-iot-cps-22-2.pdf
proposta-mestrado-iot-cps-22-2.pdfproposta-mestrado-iot-cps-22-2.pdf
proposta-mestrado-iot-cps-22-2.pdf
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
ENTRE DADOS E ROBÔS.pptx
ENTRE DADOS E ROBÔS.pptxENTRE DADOS E ROBÔS.pptx
ENTRE DADOS E ROBÔS.pptx
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Giuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da InformaçãoGiuseppe Marrara - Segurança da Informação
Giuseppe Marrara - Segurança da Informação
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 

Mais de Eduardo Moresi

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud preventionEduardo Moresi
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESEduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalEduardo Moresi
 

Mais de Eduardo Moresi (15)

Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Information operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposalInformation operations - concepts and doctrine proposal
Information operations - concepts and doctrine proposal
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro

  • 1. Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o software seguro Eduardo Amadeu Dutra Moresi moresi@ucb.br Universidade Católica de Brasília QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil Nelson Santini Júnior njunior@ucb.br Universidade Católica de Brasília QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil Rodrigo Jonas Fragola rodrigo.fragola@aker.com.br Aker Security Solutions SHCGN 710/711 Bloco E Loja 53 - 70750-650– Brasília – DF – Brasil Marco César Bassi mcbassi@grupohdi.com Grupo HDI Rua Joaquim Moreira Dias, 120 - 03226-050 - São Paulo – SP – Brasil José Eduardo Teixeira Alonso jeduardoalonso@gmail.com Universidade Católica de Brasília – Grupo HDI QS 07 – Lote – EPCT - 71999-700 – Brasília – DF – Brasil RESUMO ganham uma conotação e dimensão muito maior quando se trata do uso do espaço cibernético. A Os ataques cibernéticos apresentam escala mundial comunicação passa a exercer uma influência muito crescente e se caracterizam como um dos grandes diferente da mídia clássica, porque é nesse espaço que desafios do século. Este artigo objetiva analisar a mensagem se torna interativa, ganha uma conceitos de ciberespaço e operações cibernéticas. plasticidade e tem uma possibilidade de mutação Esse novo cenário tem obrigado os países a se imediata. Assim, cada pessoa pode se tornar um sensor prepararem para proteger suas redes e seus sistemas de ativo, ou seja, recebendo, interpretando e propagando informação de ataques cibernéticos. Portanto, o informações, situação oposta ao que acontece com as objetivo desse trabalho é apresentar a conceituação do mídias tradicionais. espaço cibernético como um ambiente informacional, além de analisar alternativas para minimizar os efeitos Os ataques cibernéticos apresentam escala mundial de ataques cibernéticos. crescente e se caracterizam como um dos grandes desafios do século. A Segurança e a Defesa Palavras-chave: Ciberespaço; Operações Cibernética vêm se caracterizando cada vez mais Cibernéticas; Segurança da Informação; Segurança da como uma função estratégica de Governo em Aplicação; Defesa Cibernética. Economias desenvolvidas, ou não, incluindo questões de: proteção das infraestruturas críticas; segurança da 1. INTRODUÇÃO informação e comunicações; cooperação internacional; construção de marcos legais; e capacitação de recursos Os avanços científicos e tecnológicos dos últimos 30 humanos. anos promoveram um aumento substantivo por produtos e serviços baseados em tecnologia, Em relação aos conceitos tanto de Segurança especialmente os relacionados com computação, Cibernética quanto de Defesa Cibernética, cabe telecomunicações, automação, robótica, colocar que estes vêm sendo construídos. Entende-se bioinformática, mecatrônica, nanotecnologia, dentre que o propósito de atuação da Segurança Cibernética outras [1]. Tal demanda se apóia nos seguintes compreende aspectos e atitudes tanto de prevenção fenômenos: elevada convergência tecnológica; quanto de repressão. E para a Defesa Cibernética aumento significativo de sistemas e redes de entende-se que a mesma compreende ações informação, bem como da interconexão e operacionais de combates ofensivos [1]. interdependência dos mesmos; aumento crescente e bastante substantivo de acesso à Internet e das redes Contudo, a Segurança Cibernética tem marcado um sociais; avanços das Tecnologias de Informação e dos grandes desafios a ser enfrentado pelos Governos Comunicação (TICs); aumento das ameaças e das dos diversos países, particularmente no que se refere à vulnerabilidades de segurança cibernética; e ambientes garantia do funcionamento de infraestruturas críticas complexos, com múltiplos atores, diversidade de tais como Energia, Defesa, Transporte, interesses, e em constantes e rápidas mudanças. Telecomunicações, Finanças, dentre outras. As ameaças por força da natureza ou as intencionais Esse novo cenário tem obrigado os países a se (sabotagens, crimes, espionagem, terrorismo e guerra) prepararem para proteger suas redes e seus sistemas de Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • 2. informação de ataques cibernéticos, bem como todos - alto grau de anonimato, que impõe esforços para os demais segmentos da sociedade. Portanto, o detectar, rastrear e identificar um usuário específico entendimento das ameaças oriundas do espaço que deseja se esconder; cibernético passa a ser um tema estratégico para a - capacidade de iniciar uma grande variedade de proteção do país, de suas organizações e de seus efeitos físicos independentes de distâncias e à habitantes. velocidades quase instantâneas; - um ambiente em expansão, onde cada novo Nesse contexto, o objetivo desse trabalho é apresentar computador ou telefone celular com acesso Internet a conceituação do espaço cibernético como um pode expandir suas fronteiras; ambiente informacional, além de analisar alternativas - o ciberespaço não tem dimensões tradicionais de para minimizar os efeitos de ataques cibernéticos. altura, profundidade e comprimento, mas ele tem métricas únicas que podem ser usadas para mapear 2. O ESPAÇO CIBERNÉTICO seus limites e operações. Esta seção aborda a natureza evolutiva do ciberespaço, A natureza dinâmica do ciberespaço se baseia na focalizando especificamente a sua influência, e conectividade. As inovações tecnológicas em implicações para todos os instrumentos de proteção de computadores e dispositivos móveis têm ampliado a uma organização. capacidade do cidadão comum para operar livremente nesse espaço virtual. As velocidades de processamento O Departamento de Defesa norte-americano (DoD) de dados e as mídias de armazenamento digital define o espaço cibernético ou ciberespaço como um continuam a crescer exponencialmente [4], devido aos domínio global dentro do ambiente de informação que mercados competitivos que impulsionam os preços consiste na infraestrutura de tecnologia da informação, para baixo. Com 216 países com acesso à Internet, 86 incluindo a Internet, as redes de telecomunicações, dos quais com pelo menos um milhão de usuários [5], sistemas de informação e sistemas computacionais está se tornando difícil encontrar algum lugar do dotados de processadores embutidos e controladores, mundo que não seja afetado pelo ciberespaço. incluindo os seus respectivos operadores [2]. Num sentido mais amplo, o ciberespaço é um novo espaço Como os processos do ciberespaço incluem elementos estratégico e comum a todos os países, organizações e físicos, os governos têm buscado ampliar a capacidade pessoas. de acesso remoto para controlar sua infraestrutura. Geralmente chamado de Controle de Supervisão e Em sua forma mais simples, o ciberespaço consiste de Aquisição de Dados (SCADA - Supervisory Control elementos dentro das três dimensões do ambiente de and Data Acquisition), esses processos de controle informação global - cognitivo, informações e físico buscam aumentar a eficácia operacional e a eficiência [3]. Por exemplo, alguém gera e articula um para muitas aplicações que incluem sistemas como pensamento (cognitivo). Para transmití-lo, ele usa um energia elétrica, petróleo, gás, transporte e dispositivo de comunicação (física) onde esse telecomunicações [6]. Cabe lembrar que os pensamento assume uma representação sistemática de dispositivos SCADA mais antigos foram projetados e dados (informação), possivelmente representados instalados sem levar em conta a segurança. Por outro digitalmente por meios eletrônicos. Em seguida, os lado, a maioria dos novos sistemas SCADA usam a dados viajam através de uma variedade de linhas Internet para transmitir informações de controle. físicas de comunicação (por exemplo, telefone, cabo, fibra ótica, rádio, microondas, etc) até um dispositivo Nesse ponto, cabe a seguinte questão: que tipos de de recepção para ser utilizado por outro usuário para ameaças existem nesse novo espaço comum – o fins cognitivos, ou talvez até um dispositivo físico ciberespaço? Em geral, os ataques se enquadram em para executar uma operação (por exemplo, acender uma das seguintes categorias: a interceptação, a uma luz, abrir uma válvula, etc). A estrutura modificação ou a negação da informaçao[7]. Os fundamental de processos do ciberespaço é duradoura, ataques podem ser abertos ou dissimulados com mas a sua própria configuração se transforma em efeitos físicos ou não. Os danos resultantes variam função de elementos específicos que produzem as muito: de sites desfigurados a milhões de dólares de transformações. perdas financeiras; ou de danos físicos reais a equipamentos cujo controle está conectado ao O Ciberespaço, como um ambiente global comum, ciberespaço. compreende a sinergia de elementos e eventos que criam uma nova estratégia compartilhada por países, Mas, quem são os autores de atividades ilegais no organizações e pessoas [2]. Considerando esses bens ciberespaço? A grande diversidade de infratores pode comuns globais, o ciberespaço tem pelo menos cinco ser dividida em quatro categorias de indivíduos (que características únicas de preocupação pelos também podem atuar em grupos): ciber-delinqüentes, responsáveis pela segurança estratégica: ciber-criminosos, os ciber-espiões e os ciber- - custo de acesso é extremamente baixo, basicamente, terroristas. Cada conjunto de autores difere em suas despesas com um microcomputador e com a taxa de atitudes e ações de acordo com a sua ideologia (por um cibercafé; exemplo, política ou religiosa), o ganho finaceiro Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • 3. pretendido, a atribuição dentro da organização Alvos vantajosos para uma operação cibernética, criminosa, o compartilhamento de conhecimento e a segundo a importância das suas infraestruturas, são as destruição de estruturas sociais [7]. redes de computadores e sistemas que gerenciam e controlam os serviços críticos de: Redes de Indivíduos ou grupos de categorias diferentes podem Telecomunicações; Energia Elétrica; Saúde Pública, se associar para alcançar benefícios mútuos. Há casos Emergência e Água potável; Sistema Financeiro; e documentados em que cyber-terroristas empregaram Redes Governamentais. ciber-criminosos para roubar informações de cartões de crédito e apoiar traficantes de drogas, todos com o 3. AS DIMENSÕES DO AMBIENTE DE objetivo de financiamento de operações terroristas INFORMAÇÃO tradicionais [7]. Nesse ponto, torna-se importante responder a seguinte O que ainda não é muito claro é como atores estatais e questão: a informação é um domínio ou um ambiente? privados usam o ciberespaço para perseguir os seus Os manuais americanos de Operações de Informação objetivos estratégicos. Os contínuos avanços no [8,9] definem a informação como um ambiente ciberespaço torna disponível para adversários políticos informacional, que compreende pessoas, organizações ou não, a conectividade que pode ser empregada como e sistemas que coletam, processam, disseminam ou meio para atacar, degradar e romper as comunicações atuam com informação. e o fluxo de informações [8]. O ambiente informacional compreende quatro Portanto, as operações cibernéticas descrevem os dimensões distintas, mas interligadas – física, desafios de governos e de organizações privadas para informacional, cognitiva e social, conforme enfrentar uma ampla gama de ameaças e apresentado na Figura 1. A dimensão física engloba os oportunidades que incluem o emprego sustentável de elementos do mundo real e tangível. É nessa dimensão ambientes globais comuns, incluindo o ciberespaço que ocorrem os conflitos cibernéticos. Sistemas de [9]. A tendência contínua de melhora significativa nas comunicações e de informação existem dentro dessa tecnologias cibernéticas continuará a mudar a forma dimensão e possibilitam que as operações cibernéticas como serão planejadas e executadas as operações ocorram. empregando a informação. A dimensão informacional representa a própria Há uma forte expectativa de que conflitos futuros não informação, ou seja, onde a informação é criada, só incluirão operações no ciberespaço, mas também manipulada, armazenada e compartilhada. É nessa que este espaço comum poderá se tornar a principal dimensão que as decisões são comunicadas e onde as frente para conflitos irregulares e tradicionais. Ainda intenções dos decisores são transmitidas, protegidas e não existe uma definição internacionalmente aceita de defendidas para ampliar o poder de ação de uma quando as ações hostis no ciberespaço serão organização. Esta dimensão liga o mundo físico real reconhecidas como ataques, muito menos como atos com a consciência humana da dimensão cognitiva, de guerra. No entanto, os estudiosos estão obtendo tanto como fonte de entrada (estímulo, sentidos, etc) e progressos nesta área, tais como a aplicação de um para transmitir a saída (intenção, direção, decisões, quadro analítico para determinar se um ataque etc.). Estas ligações são mostradas como setas na cibernético equivale ao uso da força de acordo com o figura 1. preconizado pelas Nações Unidas [10]. A análise de Schmitt considera a intensidade dos danos em cada uma das sete áreas (gravidade, urgência, objetividade, mensurabilidade invasividade, legitimidade presumida e a responsabilidade) para fornecer uma avaliação composta dos efeitos de um ataque cibernético [11]. As ações ofensivas no ciberespaço são iniciadas usando a infraestrutura da internet e, de acordo com seu caráter transnacional, podem ter origem no estado inimigo ou em outros estados em que existam grupos que se simpatizem com a causa do inimigo ou ainda que possuam redes que possam ser usadas como Figura 1 – Modelo conceitual das operações escravas (slave) em um ataque. Estas características, cibernéticas. no plano ofensivo de uma operação cibernética, permitem ao atacante o emprego maciço de todos os A dimensão cognitiva também é abstrata e teórica, por recursos e meios disponibilizados com o uso das redes estar focada nos modelos mentais do tomador de de computadores, bem como incentiva a criação de decisão, amigo ou inimigo. É nessa dimensão que o técnicas mais sofisticadas e a sua divulgação em sites. indivíduo processa as informações recebidas de acordo com um conjunto próprio de percepções (interpreta a informação), opiniões (dentro de um contexto maior Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • 4. de como ele percebe o mundo) e crenças (sobre uma exterior com o intuito de minimizar as possibilidades base de valores fundamentais). Esses atributos de ataques bem sucedidos. Esse isolamento é mais funcionam como uma ―janela‖ para filtrar as restritivo quando se trata de sistema de defesa. informações e fornecem uma sensação de significado e contexto. As informações são avaliadas e Entende-se por sistema, ―toda e qualquer parte processadas para formar decisões que são interconectada necessária para a execução de uma comunicadas para o mundo físico através da dimensão determinada operação‖. Além disso, sistemas podem de informação. Note-se que esta dimensão não pode envolver pessoas, máquinas e software. ser diretamente atacada, mas pode ser influenciada indiretamente através das dimensões físicas e de Com a atual introdução de CLOUD, dispositivos informação. Essa é a dimensão dos intangíveis: remotos (celulares e PDA´s), maior complexidade dos opinião, consciência situacional, liderança, dispositivos de automação (câmeras IP, componentes experiência e moral. Esta é a mais importante de de gestão industriais remotos), aumenta a todas, por impactar os modelos mentais dos tomadores complexidade para a elaboração de projetos de de decisão. isolamento destes componentes. Estes três fatores estão contribuindo e muito para dificultar ações de Não foi mostrada na figura uma dimensão adicional segurança, principalmente para soluções críticas ou de que é a social, que liga o indivíduo a defesa. outros, formando uma rede social maior. Esta rede social tem um papel crítico no processo de tomada de A proteção física hoje é dividida em quatro tipos de decisão humana. soluções: - soluções baseadas em filtros estáticos, como A defesa no espaço cibernético é planejada para Firewalls, filtros de sites ou regras de email ou regras assegurar as necessidades de proteção e de defesa da de acesso a estação de trabalho ou dispositivos infraestrutura crítica de uma organização ou de um remotos. Utilizados para gerar um funil de dados, Estado. Os ataques cibernéticos são direcionados para evitando ataques em sistemas não relacionados com a as dimensões física e informacional. Para protegê-las operação. Estes filtros devem ser feitos tanto de dentro destes tipos de ameaças devem ser observadas quatro para fora quanto de fora para dentro da estrutura ou metas principais [12]: estabelecer proteção da componente da estrutura; infraestrutura de tecnologia da informação e da - soluções adaptativas que tem suas regras montadas a aplicação, visando permitir o uso das redes e sistemas partir de bases de conhecimento dinâmicas, como de informação; detectar ataques, para associar analisadores de URLs, IDS/IPS, anti-spam e contramedidas passivas de proteção; restaurar de detectores de anomalias comportamentais (redes e forma rápida e eficiente os sistemas que foram estação de trabalho). Utilizados para evitar a comprometidos; resposta de ataque, associando penetração através de dispositivos que entram na rede contramedidas ativas. com a permissão dos usuários e administradores, seja intencional ou acidental e erros de operação; As ações de proteção enquadram-se em uma das cinco - controle de acesso e criptografia de fluxo de dados, categorias abaixo: confidencialidade - assegurar que as como soluções de autenticação forte e VPN (HTTPS informações não serão divulgadas a ou IPSEC); pessoas não autorizadas; integridade - garantir a - soluções de cruzamento de dados, monitoramento e coerência das informações impedindo criação não tratamento de incidentes, de preferência integradas, autorizada, alteração ou destruição de dados; para o acompanhamento de soluções rápidas e disponibilidade - garantir que usuários legítimos não integradas de potenciais eventos de segurança, além de sejam impedidos indevidamente de ter acesso a alarmes para situações suspeitas. recursos computacionais, informações e recursos de comunicações; não-repúdio – assegurar que as Estas soluções devem ser levadas em consideração na informações transmitidas foram recebidas pelo execução do projeto e em sua concepção inicial, destinário final; autenticação de sistemas amigos - principalmente com a entrada de novas tecnologias garantir a identidade do requisitante de uma citadas anteriormente. transação. Em relação a aspectos de Defesa, deve-se levar em Os próximos itens tratarão da proteção da consideração quatro pontos fundamentas e infraestrutura e da identificação de vulnerabilidades obrigatórios: em aplicações de software. - criptografia e autenticação integral de toda comunicação entre componentes no nível de rede e 4. A PROTEÇÃO DA INFRAESTRUTURA DE aplicação, tanto entre máquinas (automatizado), entre TECNOLOGIA DA INFORMAÇÃO pessoas e máquinas, e entre pessoas; - isolamento completo da infraestrutura quando A proteção física hoje é constituída por dispositivos de possível ou de parte da infraestrutura com segurança de sistema que visam isolar os sistemas implementação de barreiras sucessivas; críticos do mundo exterior ou de parte do mundo Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • 5. - isolamento completo dos sistemas embarcados ou sistemas operacionais de forma a bloquear o acesso Outra organização é o W3C (World Wide Web interno e externo a portas e aplicações não utilizadas Consortium) [14], que é uma comunidade por caminhões não convencionais; internacional responsável por definir padrões da Web - controle da tecnologia, sobre o código fonte ou sobre Internet, com o objetivo de levar a Web a seu a produção dos sistemas que compõem a operação, potencial máximo, e por publicar padrões e referências através de acordos técnicos. A Auditoria se faz sobre o funcionamento das tecnologias Web. necessária neste tipo de ambiente. O controle dos componentes responsáveis pela segurança é As vulnerabilidades são catalogadas por tipo crescente obrigatório. de impacto (do menos invasivo ao mais invasivo) e proposta apresentada nesse trabalho visa As ameaças cibernéticas e as disputas comerciais no contextualizar como deve ser testada cada uma das âmbito global transformaram as portas de entrada não vulnerabilidades, bem como identificar que autorizadas em ferramentas corporativas e de controle contramedida mais simples deve ser executada parra do estado. Estas portas podem ser inseridas por que a vulnerabilidade não seja explorada por ataques artefatos externos gerados especificamente para esta cibernéticos. função ou inseridas propositalmente em dispositivos eletrônicos, seja em software ou até mesmo em Algumas das vulnerabilidades que são citadas pela hardware para causar parada de operação ou controle e OWASP são as seguintes: entrada de dados não coleta de informação. validada; quebra da administração de autenticação e sessão (uso das credenciais da conta e cookies da 5. IDENTIFICANDO VULNERABILIDADES EM sessão); ataques ao cross-site scripting (XSS); SOFTWARE overflow do buffer; defeitos de injection (por exemplo, structured query language (SQL injection); A importância da segurança da informação cresceu administração incorreta dos erros; armazenagem significativamente com aumento de atividades que são insegura; recusa de serviço; administração de realizadas através da Internet. Troca de informações configuração insegura; autenticação; autorização entre indivíduos e organizações, Internet Banking e (separação de privilégios); gerenciamento de sessão comércio eletrônico são exemplos de situação onde a (gerenciamento de cookies); validação de segurança da informação pode ser decisiva na entrada/dados (troca de dados entre aplicações); construção imagem pública e obtenção de resultados. auditoria (logging); criptografia (armazenamento As organizações focaram fortemente em resolver as inseguro de dados); configuração insegura. questões de segurança na camada de infraestrutura, com firewall, anti-spam, controles de acesso, antivírus Cada uma destas vulnerabilidades pode ser etc., e com isso reduziram significativamente sua identificada de maneira automatizada ou semi- exposição a riscos e vulnerabilidades. automatizada, permitindo que se possa adotar medidas preventivas na fase de elaboração e construção da No entanto, a segurança no nível da aplicação aplicação (desenho e programação) e também podem despontou como principal origem das ser detectadas em aplicações já construídas (como vulnerabilidades. São falhas que permitem a obtenção trabalho de detecção de defeitos e certificação de de dados privilegiados, a execução de programas segurança de aplicações). maliciosos, roubo de identidade e até o total comprometimento de serviços, e tudo isto tem como Em ambos os casos, pode-se utilizar técnicas de porta de entrada aplicações legítimas das empresas. automação manual ou de alta automação. Com o uso Tomar conhecimento destas falhas e agir para de alta automação [15], as vulnerabilidades e os solucioná-las em conjunto com as áreas de modelos de ataque já estão disponíveis em bancos de infraestrutura e desenvolvimento são imprescindíveis conhecimento que são utilizados por ferramentas de para a gestão de qualquer organização. auto-programação de robôs de testes existentes no mercado (tais como HP Mercury, IBM Rational, Organizações internacionais de apoio e normalização Compuware etc) para que esses robôs identifiquem do acesso à Internet têm trabalhado incessantemente possíveis falhas e para que, após a identificação e os para identificar e mapear as possibilidades de ataque, ajustes necessários, se possa reutilizar os robôs em re- bem como as contramedidas a serem adotadas em cada testes até a completa certificação da aplicação. caso, entre elas a OWASP (The Open Web Application Security Project) [13]. Trata-se de uma organização Um serviço de certificação neste caso é composto sem fins lucrativos que tem a missão de tornar a pelas seguintes fases: entendimento de arquitetura da segurança de aplicações visível para que pessoas e aplicação; entendimento funcional da aplicação; organizações possam tomar decisões sobre reais riscos desenvolvimento da estratégia de verificação; de segurança de aplicações, organizando listas de modelagem do sistema na ferramenta de alta- referências sobre riscos, vulnerabilidades e ataques, automação; execução automatizada ou semi- além de disponibilizar este material para todos os automatizada; elaboração de relatório de conclusões e públicos interessados. orientações para ajustes e correções. Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.
  • 6. University of Technology, 2004). Disponível em: Cabe ressaltar que a identificação de vulnerabilidades www.ce.chalmers.se/research/group/hpcag/publ/2004/ manual é de grande ajuda, mas que, por si só, não EWN04/. Acesso em: 10/04/2011. atende a todas as necessidades de certificação de [5] USA. Country Comparisons—Internet Users. The segurança, tendo em vista que a quantidade de casos a World Factbook, Washington, DC: Central serem testados em aplicações de grande porte quase Intelligence Agency, 2009, Disponível em: sempre é muito maior do que a capacidade, em https://www.cia.gov/library/publications/the-world- recursos e tempo, da área de segurança de qualquer factbook/rankorder/2153rank.html. Acesso em: empresa ou organismo de estado. 20/06/2011. [6] VARNADO, S. G. SCADA and the Terrorist Alem disso, o volume de legados computacionais, Threat: Protecting the Nation‗s Critical Control nestes casos, é enorme, o que impede que todos os Systems. Washington, DC: U.S. House of sistemas existentes sejam homologados e testados de Representatives, 2005. maneira completa. Diante do crescente volume de [7] ARQUILLA, J.; RONFELDT, D. Networks and problemas de segurança da informação encontrado em Netwars: The Future of Terror, Crime, and Militancy. organizações públicas e privadas e que seguem sendo Rand Corporation, 2001. tratados imaturamente como defeitos de infraestrutura, [8] USA. U.S. Joint Forces Command, Joint perpetuando o problema e tornando a solução cada vez Operating Environment (JOE). Norfolk, VA: U.S. mais complexa, já que os sistemas seguem sendo Joint Forces Command, 2008. desenvolvidos e novas funcionalidades seguem sendo [9] USA. Department of Defense Dictionary of adicionadas sem o devido foco em construí-las de Military and Associated Terms. Joint Publication maneira mais segura. (JP) 1-02, Washington: DC, 2010. [10] BEIDLEMAN, S. W. Defining and Deterring 6. CONCLUSÃO Cyber War - Strategy Research Project. Carlisle Barracks, PA: U.S. Army War College, 2009 O objetivo do trabalho foi apresentar a conceituação [11] MICHEL, J. B.; WINGFIELD, T. C.; de espaço cibernético como um ambiente global WIJESEKERA, D. Measured Responses to Cyber comum a Estados, organizações e pessoas. O Attacks Using Schmitt Analysis: A Case Study of desenvolvimento das tecnologias de informação e Attack Scenarios for a Software-Intensive System. comunicação ampliou as condições de acesso a esse Proceedings of Twenty-seventh Annual ambiente. Todavia, criou uma nova concepção de International Software and Applications embates – as operações cibernéticas, onde ataque e Conference, Dallas, TX: Institute of Electrical and defesa acontecem utilizando a informação. Electronics Engineers, November, 2003. [12] O‘HARA, T. F. Cyber warfare/cyber Para se opor a tais ameaças é preciso proteger três terrorism. Master of Strategic Studies Degree dimensões: a física, a informacional e a cognitiva. A Project. CARLISLE BARRACKS: U.S. Army War proteção física permite impedir ou minimizar os College, 2004. efeitos de ataques à infraestrutura de uma organização. [13] OWASP. The Open Web Application Security A proteção informacional visa deter ataques diretos ou Project. Disponível em: <https://www.owasp.org>. indiretos. Os ataques diretos são prevenidos por meio Acesso em 19/09/2011. de tecnologias que estão na interface entre as [14] W3C. World Wide Web Consortium. dimensões física e informacional. As possibilidades de Disponível em: < http://www.w3.org>. Acesso em: ataques indiretos podem ser minimizadas empregando 19/09/2011. técnicas de desenvolvimento de software seguro. [15] STARC. Sistema de Teste Automatizado por Reutilização de Código. Disponível em: < REFERÊNCIAS BIBLIOGRÁFICAS http://www.grupohdi.com>. Acesso em: 25/09/2011. [1] MANDARINO JUNIOR, R.; CANONGIA, C. (Org.). Livro Verde: segurança cibernética no BRASIL. Brasília: GSIPR/SE/DSIC, 2010. [2] CEBROWSKI, A. K. Transformation and the Changing Character of War? Transformation Trends, June 17, 2004. Disponível em: www.hsdl.org/?view&did=448180. Acesso em: 27/03/2011. [3] WOOLLEY, P. L. Defining Cyberspace as a United States Air Force Mission - Graduate Research Project. Wright-Patterson Air Force Base, OH: Air Force Institute of Technology, June 2006. [4] EKMAN, M.; WARG, F.; NILSSON, J. An In- Depth Look at Computer Performance Growth. Technical Report 2004-9 (Goteborg: Chalmers Segunda Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2012 – Orlando – FL – USA.