JE590DEZ09 - Exército
JE590DEZ09 - Exército
JE590DEZ09 - Exército
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Entre os principais actores salientam-se as Entidades e as<br />
Organizações responsáveis pelas Infraestruturas Críticas do<br />
País.<br />
uma ligação à Internet o poder de explorar as<br />
vulnerabilidades de adversários ou competidores. Um<br />
problema desta natureza pode ser estudado e<br />
analisado com base na construção de cenários<br />
realistas de Gestão de Crises no Ciberespaço, tendo<br />
em conta fundamentalmente as seguintes dimensões:<br />
- O enquadramento da situação, onde o Ciberespaço<br />
é o palco das relações de poder e onde os<br />
actores procuram explorar assimetrias. As suas<br />
acções poderão ter expressão ao nível Diplomático,<br />
Militar, Económico e da Informação, explorando<br />
algumas das vulnerabilidades potenciadas pelas<br />
Tecnologias de Informação e Comunicação,<br />
especialmente no domínio da Informação e das<br />
Infraestruturas Críticas. Neste âmbito, é notória uma<br />
certa tipificação de métodos de ataque focalizados em<br />
tecnologia e que permitem o aparecimento de cada<br />
vez mais actores capazes de empreender ataques de<br />
modo isolado.<br />
- Os principais actores, entre os quais são normalmente<br />
salientados a título exemplificativo as Entidades<br />
e as Organizações responsáveis pelas Infraestruturas<br />
Críticas do País (Rede Eléctrica,<br />
Telecomunicações, Águas e Saneamento Básico, os<br />
Transportes, o Sistema Financeiro e de Segurança do<br />
Estado).<br />
18<br />
Arquivo JE<br />
Tendo os Órgãos de Comunicação Social um papel<br />
fundamental na gestão correcta da informação em<br />
qualquer situação de Crise, a sua acção é determinante<br />
para o desenvolvimento de uma percepção e<br />
conduta correcta do cidadão, minimizando os impactos<br />
negativos no seu quotidiano, especialmente nas<br />
actividades diárias, ao nível das transacções<br />
comerciais, deslocamentos para o local de trabalho e<br />
na utilização de fontes de energia.<br />
Face à diversidade e complexidade do espectro<br />
da ameaça, o Estado necessita de um Serviço de Informações<br />
Nacional activo e capaz de efectuar uma<br />
identificação e avaliação dos actores capazes de o<br />
poder atingir e fragilizar. Dentro deste contexto, importa<br />
também punir os possíveis criminosos,<br />
responsabilizando-os pelas consequências dos seus<br />
actos. Esta realidade sugere a necessidade de<br />
intervenção de algumas das instituições do Estado<br />
de modo a garantir uma correcta obtenção da prova<br />
de “agressão”, que vise garantir que na evidência 6<br />
digital obtida, nenhum dado possa ser adicionado ou<br />
removido. Exige-se consequentemente elevada<br />
capacidade técnica e científica da Entidade que efectua<br />
a obtenção da prova, de forma a suportar legalmente<br />
a acusação e posterior actuação.<br />
Numa dinâmica de possível Gestão de Crises, a<br />
resposta eficaz e eficiente passa por um envolvimento<br />
activo dos principais agentes políticos (ex-Governo,<br />
Primeiro-Ministro, Ministro da Defesa, Gabinete<br />
Nacional de Segurança), dos Internet Service Provider,<br />
das Instituições de monitorização da Internet<br />
(ex-Computer Emergency Response Team − CERT) e<br />
Institutos de investigação com competências técnicas<br />
específicas nesta temática. Principalmente na<br />
elaboração e coordenação de um plano de Disaster<br />
Recovery (componente de um Plano de Continuidade<br />
de Negócio mais alargado), ao nível do Estado,<br />
elaborando propostas para mitigar os riscos através<br />
da utilização das melhores práticas e do ajustamento<br />
criativo de soluções, de forma a garantir a Segurança<br />
da Informação e dos activos de suporte.<br />
- Os métodos de ataque mais usuais focados em<br />
tecnologia e utilizados pelas ameaças até à presente<br />
data e que consistem na utilização de Malware 7 (ex.<br />
Virus, Worms e Trojans), no DoS 8 (denial of service),<br />
Packet Sniffer 9 , Masquerade 10 (ex. IP spoofing) e<br />
modificar e apagar mensagens (man-in-the-middle).<br />
A narrativa que a seguir se apresenta para<br />
caracterizar uma situação de Crise não tem ligação<br />
com a presente realidade nacional. Por essa razão, a<br />
referência a Empresas, Sistemas ou componentes de<br />
Sistemas que surgem associados a este Cenário ao<br />
longo do artigo são fictícias. Assumimos o Ciberespaço<br />
e os diferentes aspectos associados à Segurança<br />
da Informação como tendo o papel central.