16.04.2013 Views

JE590DEZ09 - Exército

JE590DEZ09 - Exército

JE590DEZ09 - Exército

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Entre os principais actores salientam-se as Entidades e as<br />

Organizações responsáveis pelas Infraestruturas Críticas do<br />

País.<br />

uma ligação à Internet o poder de explorar as<br />

vulnerabilidades de adversários ou competidores. Um<br />

problema desta natureza pode ser estudado e<br />

analisado com base na construção de cenários<br />

realistas de Gestão de Crises no Ciberespaço, tendo<br />

em conta fundamentalmente as seguintes dimensões:<br />

- O enquadramento da situação, onde o Ciberespaço<br />

é o palco das relações de poder e onde os<br />

actores procuram explorar assimetrias. As suas<br />

acções poderão ter expressão ao nível Diplomático,<br />

Militar, Económico e da Informação, explorando<br />

algumas das vulnerabilidades potenciadas pelas<br />

Tecnologias de Informação e Comunicação,<br />

especialmente no domínio da Informação e das<br />

Infraestruturas Críticas. Neste âmbito, é notória uma<br />

certa tipificação de métodos de ataque focalizados em<br />

tecnologia e que permitem o aparecimento de cada<br />

vez mais actores capazes de empreender ataques de<br />

modo isolado.<br />

- Os principais actores, entre os quais são normalmente<br />

salientados a título exemplificativo as Entidades<br />

e as Organizações responsáveis pelas Infraestruturas<br />

Críticas do País (Rede Eléctrica,<br />

Telecomunicações, Águas e Saneamento Básico, os<br />

Transportes, o Sistema Financeiro e de Segurança do<br />

Estado).<br />

18<br />

Arquivo JE<br />

Tendo os Órgãos de Comunicação Social um papel<br />

fundamental na gestão correcta da informação em<br />

qualquer situação de Crise, a sua acção é determinante<br />

para o desenvolvimento de uma percepção e<br />

conduta correcta do cidadão, minimizando os impactos<br />

negativos no seu quotidiano, especialmente nas<br />

actividades diárias, ao nível das transacções<br />

comerciais, deslocamentos para o local de trabalho e<br />

na utilização de fontes de energia.<br />

Face à diversidade e complexidade do espectro<br />

da ameaça, o Estado necessita de um Serviço de Informações<br />

Nacional activo e capaz de efectuar uma<br />

identificação e avaliação dos actores capazes de o<br />

poder atingir e fragilizar. Dentro deste contexto, importa<br />

também punir os possíveis criminosos,<br />

responsabilizando-os pelas consequências dos seus<br />

actos. Esta realidade sugere a necessidade de<br />

intervenção de algumas das instituições do Estado<br />

de modo a garantir uma correcta obtenção da prova<br />

de “agressão”, que vise garantir que na evidência 6<br />

digital obtida, nenhum dado possa ser adicionado ou<br />

removido. Exige-se consequentemente elevada<br />

capacidade técnica e científica da Entidade que efectua<br />

a obtenção da prova, de forma a suportar legalmente<br />

a acusação e posterior actuação.<br />

Numa dinâmica de possível Gestão de Crises, a<br />

resposta eficaz e eficiente passa por um envolvimento<br />

activo dos principais agentes políticos (ex-Governo,<br />

Primeiro-Ministro, Ministro da Defesa, Gabinete<br />

Nacional de Segurança), dos Internet Service Provider,<br />

das Instituições de monitorização da Internet<br />

(ex-Computer Emergency Response Team − CERT) e<br />

Institutos de investigação com competências técnicas<br />

específicas nesta temática. Principalmente na<br />

elaboração e coordenação de um plano de Disaster<br />

Recovery (componente de um Plano de Continuidade<br />

de Negócio mais alargado), ao nível do Estado,<br />

elaborando propostas para mitigar os riscos através<br />

da utilização das melhores práticas e do ajustamento<br />

criativo de soluções, de forma a garantir a Segurança<br />

da Informação e dos activos de suporte.<br />

- Os métodos de ataque mais usuais focados em<br />

tecnologia e utilizados pelas ameaças até à presente<br />

data e que consistem na utilização de Malware 7 (ex.<br />

Virus, Worms e Trojans), no DoS 8 (denial of service),<br />

Packet Sniffer 9 , Masquerade 10 (ex. IP spoofing) e<br />

modificar e apagar mensagens (man-in-the-middle).<br />

A narrativa que a seguir se apresenta para<br />

caracterizar uma situação de Crise não tem ligação<br />

com a presente realidade nacional. Por essa razão, a<br />

referência a Empresas, Sistemas ou componentes de<br />

Sistemas que surgem associados a este Cenário ao<br />

longo do artigo são fictícias. Assumimos o Ciberespaço<br />

e os diferentes aspectos associados à Segurança<br />

da Informação como tendo o papel central.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!