16.04.2013 Views

JE590DEZ09 - Exército

JE590DEZ09 - Exército

JE590DEZ09 - Exército

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Segurança da Informação para apoiar as Pequenas e<br />

Médias Empresas, onde os requisitos principais sejam<br />

a facilidade de operacionalização e o custo mínimo de<br />

implementação;<br />

4. Sensibilizar os utilizadores das tecnologias de<br />

informação para a problemática da Segurança da<br />

Informação, evitando desta forma os ataques de<br />

Engenharia Social 17 mais usuais sobre o elo mais fraco<br />

da cadeia de segurança: o elemento humano;<br />

No contexto formulado pela equipa de peritos,<br />

importa salientar que o importante é o planeamento<br />

rigoroso dos controlos de segurança a implementar<br />

ao nível das Organizações consideradas críticas, onde<br />

a coordenação de esforços e de competências nesta<br />

temática é obrigatória, face à complexidade e<br />

importância dos assuntos envolvidos.<br />

Considerações Finais<br />

Enquanto processo de sistematização e instrumento<br />

de aplicação dos pressupostos associados à<br />

necessidades de qualquer Estado garantir a sua<br />

Ciberdefesa, o levantamento de cenários e a própria<br />

condução de Exercícios de Gestão de Crises no<br />

Ciberespaço representa uma manifesta mais-valia,<br />

permitindo:<br />

- avaliar as implicações políticas e estratégicas do<br />

Ciberespaço e analisar a sua importância como factor<br />

decisivo para o planeamento e condução das<br />

actividades associadas aos diversos instrumentos de<br />

exercício do Poder dos Estados (Diplomático/Político,<br />

Informação, Militar e Económico);<br />

- estudar metodologias para analisar e gerir o Risco<br />

Social, capazes de avaliar ameaças, identificar<br />

vulnerabilidades e promover a adopção de contramedidas<br />

especialmente orientadas para fazer face aos<br />

riscos emergentes da Sociedade de Informação,<br />

Comunicação e Conhecimento;<br />

- identificar iniciativas que ajudem a desenvolver<br />

as capacidades necessárias para minimizar as<br />

implicações negativas da ocorrência de Crises no<br />

Ciberespaço, permitindo mitigar as suas consequências<br />

e reduzir a sua probabilidade de ocorrência;<br />

- estimular o desenvolvimento de actividades e<br />

iniciativas cooperativas destinadas a melhorar o intercâmbio<br />

entre os diversos actores envolvidos na<br />

Protecção da IIN, através da análise de assuntos<br />

emergentes de interesse mútuo, onde a Segurança e<br />

Defesa Nacional se apresentam como temas privilegiados<br />

de análise.<br />

Apesar de ter surgido num contexto académico, o<br />

Cenário aqui apresentado, poderá servir de suporte e<br />

permitir a exploração destes objectivos. Tendo por<br />

base o Cenário apresentado para reflexão, importa<br />

referir que todas as possíveis soluções destinadas a<br />

mitigar o risco social no Ciberespaço devem ter por<br />

base as boas práticas já existentes em algumas das<br />

Instituições/Organizações públicas ou privadas e em<br />

estudos já realizados e publicados, garantindo a<br />

celeridade no processo e evitando custos<br />

desnecessários. No que diz respeito às medidas<br />

imediatas a implementar, em artigo posterior serão<br />

analisadas as futuras propostas.JE<br />

16 Sistema de máquinas para realizar operações bancárias.<br />

17 Evitando a manipulação dos utilizadores de forma a<br />

convencê-los a realizar determinadas acções que visam<br />

alterar as propriedades da segurança da informação.<br />

Bibliografia<br />

BALSINHAS, Paulo (2003). Os Riscos do<br />

Ciberespaço - Análise e Gestão dos Riscos nas Infra-<br />

Estruturas Criticas de Informação, Pós – Graduação em<br />

Guerra de Informação / Competitive Intelligence, Academia<br />

Militar, Lisboa.<br />

CLARKE, Justin and NITESH, Dhanjani (2005). Network<br />

Security Tools. O´Reilly.<br />

HILDRETH, Steven (2001). Cyberwarfare, Report for<br />

Congress U.S. Congressional Research Service, The Library<br />

of Congress, United States of America.<br />

LEAL, Catarina Mendes (2007). “ Construir Cenários<br />

– O Método da Global Business Network”, Documento de<br />

Trabalho Nº7, Departamento de Prospectiva e Planeamento<br />

e Relações Internacionais, Ministério do Ambiente, do<br />

Ordenamento do Território e do Desenvolvimento Regional,<br />

Lisboa.<br />

MARTINS, José Carlos L. (2008). Framework de<br />

Segurança para um Sistema de Informação, Tese de<br />

Mestrado, Escola de Engenharia, Universidade do Minho.<br />

MARTINS, José Carlos L. e NUNES, Paulo Viegas<br />

(2008). “ A Internet como factor de Transformação Social<br />

e das Relações de Poder”, in Vários, Proelium-Revista da<br />

Academia Militar, VI Série Nº 9, p. 135-158.<br />

MARTINS, José Carlos L., SANTOS, Henrique Manuel<br />

Dinis dos e NUNES, Paulo Viegas (2009). “ Subsídios para<br />

uma Eficaz Segurança da Informação nas Organizações”,<br />

in Vários, Proelium-Revista da Academia Militar, VI Série<br />

Nº 11, p. 131-154.<br />

MARTINS, José Carlos L. (2009). “Segurança e<br />

Inseguranças das Infra-Estruturas de Informação e<br />

Comunicação Organizacionais”, in Vários, Cadernos do IDN<br />

de Junho, II Série Nº 02, p. 13-20.<br />

NUNES, Paulo Viegas (1999). “Impacto das Novas<br />

Tecnologias no Meio Militar: A Guerra de Informação”,<br />

in Vários, Revista Militar, p. 1721- 1745, Lisboa.<br />

NUNES, Paulo Viegas (2009). “Ciberterrorismo:<br />

Aspectos de Segurança”, in Vários, Revista Militar, Edição<br />

de Junho, Lisboa.<br />

McNAB, Chris (2004). Network Security Assessment.<br />

O´Reilly, United States of America.<br />

SANTOS, Henrique (2008). Apontamentos de<br />

Segurança Digital, Pós – Graduação em Guerra de Informação<br />

/ Competitive Intelligence, Academia Militar, Lisboa.<br />

TIPTON, F. Harold and KRAUSE, Micki (2004). Information<br />

Security Management Handbook. Fifth Edition,<br />

Averbach, United States of America.<br />

YOUNG, Susan and AITEL, Dave (2004). The<br />

Hacker´s Handbook. Averbach, United States of America.<br />

23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!