16.04.2013 Views

JE590DEZ09 - Exército

JE590DEZ09 - Exército

JE590DEZ09 - Exército

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Competitive Intelligence pela Academia Militar.<br />

Revelada a motivação e a envolvente deste artigo,<br />

preparamos um hipotético cenário que, de forma<br />

abstracta, permite sistematizar alguns dos principais<br />

conceitos envolvidos nesta problemática de natureza<br />

virtual. São ainda objectivos essenciais alertar fundamentalmente<br />

para a necessidade de desenvolver<br />

mecanismos de Segurança da Informação nas Organizações,<br />

onde é fundamental garantir a disponibilidade,<br />

confidencialidade e integridade da informação<br />

que circula nos seus Sistemas de Informação<br />

e que alimenta o processo de decisão organizacional.<br />

Introdução<br />

Segundo a UNESCO e citando Balsinhas (2003,<br />

p. 8), “o Ciberespaço é um novo ambiente humano e<br />

tecnológico de expressão, informação e transacções<br />

económicas. É constituído por pessoas de todos os<br />

países, de todas as culturas e línguas, de todas as<br />

idades e profissões fornecendo e requisitando<br />

informação, de uma rede mundial de computadores<br />

interligada pela infraestrutura de telecomunicações<br />

que permite à informação em trânsito ser processada<br />

e transmitida digitalmente”.<br />

A Internet, como suporte tecnológico do Ciberespaço<br />

e da própria Sociedade em Rede, provoca<br />

assim alterações nas dinâmicas de Poder, em virtude<br />

de através dela se poder explorar e fazer uso da informação<br />

de modo competitivo ou mesmo conflitual. Para<br />

além das vantagens funcionais associadas à sua<br />

utilização, não é possível ignorar também o facto de<br />

ela constituir o suporte ideal para a condução de<br />

actividades como o ciberterrorismo, a cibercriminalidade<br />

e, fundamentalmente, a cyberwarfare<br />

(Nunes, 1999; Martins, 2009 e Nunes, 2009).<br />

Consequentemente, a exploração da Internet exige uma<br />

atitude responsável por parte dos Estados, das<br />

Organizações e dos próprios indivíduos, sob pena<br />

das novas ameaças explorarem vulnerabilidades deste<br />

meio aberto de interacção e poderem pôr em risco a<br />

própria Segurança e Defesa Nacional (Hildreth, 2001;<br />

Martins e Nunes, 2008).<br />

1 Elementos participantes na elaboração do cenário:<br />

TCor António Flambó, TCor António Galindro, Engº Bruno<br />

Réne, Cap GNR Carlos Pimentel, TCor Francisco Martins,<br />

TCor Luís Pinheiro, Engº Luís Sousa, Pedro Salgueiro –<br />

MCSE, Maj Pessoa Dinis, Dr. José Lopes, Engº Jorge<br />

Custódio, Cor José Freire, TCor José Martins, Engº Marco<br />

Manso, Engº Nuno Guerreiro, Maj Paulo Balsinhas, Maj<br />

Paulo Branco e TCor Paulo Nunes.<br />

2 Garantir que os utilizadores autorizados tenham acesso<br />

à informação quando necessário.<br />

Em termos simplistas, os ataques às redes de<br />

computadores desenvolvem-se em quatro fases<br />

(Tipton e Krause, 2004; Young e Aitel, 2004; Santos,<br />

2008). Numa primeira fase, denominada de<br />

Levantamento (Profiling), procura-se identificar/<br />

localizar a(s) rede(s) da organização a atingir, após<br />

o que se verifica numa segunda fase de Pesquisa<br />

(Scanning), quais os computadores e serviços<br />

activos e vulnerabilidades existentes. A terceira<br />

fase, Enumeração (Enumeration), tem como<br />

objectivo apoderar-se de contas de utilizador ou<br />

de direitos de acesso a partilhas em máquinas da<br />

rede (entre outras). Por fim, na fase quatro, Exploração<br />

(Exploiting), pretende-se fundamentalmente<br />

alterar a disponibilidade 2 , confidencialidade 3 ou a<br />

integridade 4 da informação a que se teve acesso.<br />

As duas primeiras fases coincidem com uma possível<br />

metodologia de avaliação de segurança de redes,<br />

divergindo nas fases seguintes (McNab, 2004 e<br />

Clarke, 2005).<br />

O Ciberespaço, enquanto espaço de interacção<br />

aberto e global, facilita o lançamento de ataques planeados<br />

contra Sistemas de Informação via Internet,<br />

podendo consequentemente provocar incidentes<br />

graves, motivados pela destruição física dos sistemas<br />

informáticos ou pela alteração da sua lógica de<br />

funcionamento, sendo fundamental garantir a<br />

Segurança da Informação nas Organizações (Martins,<br />

2008; Martins, Santos e Nunes 2009). Estamos<br />

conscientes que a Segurança e a Economia de um<br />

País, bem como o bem-estar dos seus cidadãos<br />

dependem de determinadas infraestruturas e dos<br />

serviços por elas fornecidos. A destruição ou<br />

perturbação de infraestruturas que prestam serviços<br />

fundamentais pode implicar a perda de vidas e de<br />

bens materiais, bem como um forte abalo da confiança<br />

e da moral dos seus cidadãos.<br />

O advento da iWar 5 reflecte as tendências do<br />

novo século: a disseminação da Internet, o acesso a<br />

esse poder por parte dos indivíduos e o declínio relativo<br />

do poder do Estado no controlo das suas<br />

infraestruturas de comunicação. As instruções disponibilizadas<br />

on-line e o software necessário de fácil<br />

utilização, conferem virtualmente, a qualquer actor com<br />

3 Garantir que a informação seja acessível apenas aqueles<br />

que estão autorizados a terem acesso.<br />

4 Garantir que o conteúdo da informação e/ou os<br />

métodos de processamento não são modificados de forma<br />

inesperada.<br />

5 Guerra da Informação ou seja o conjunto de acções<br />

destinadas a preservar os nossos Sistemas de Informação da<br />

exploração, corrupção ou destruição, enquanto simultaneamente<br />

se explora, corrompe ou destrói os Sistemas de<br />

Informação Inimigos (Nunes, 1999).<br />

17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!