A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
Autor(a) principal: | |
---|---|
Data de Publicação: | 2016 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
Texto Completo: | https://www.repositorio.mar.mil.br/handle/ripcmb/846143 |
Resumo: | Em um mundo que precisa de segurança surge uma nova dimensão chamada ciberespaço. O propósito da pesquisa é analisar a perspectiva deste novo campo de batalha do século XXI, sem fronteiras, assimétrico, e com novos termos que surgem com o prefixo ciber-. Este trabalho aborda várias definições de ciberespaço e seus envolvimentos na sociedade atual. A relevância do tema reside na oportunidade de contribuir para a organização, na coleta e análise das iniciativas dos Estados Unidos, Espanhóis e Chineses em matéria de segurança relacionadas com as Tecnologias da Informação e as Comunicações, bem como o gerenciamento dessa segurança. O trabalho descreve as médias tomadas frente a este palco no âmbito estadunidense, europeu, chineses e da OTAN. São analisados na história os diferentes tipos de ataques, bem como a evolução no desenho das ciberarmas, desde o código daninho até chegar ao emprego de metodologias formais para desenvolver código. Mencionam-se especialmente as ameaças e vulnerabilidades nos elementos do ciberespaço compostos pela internet, o software e o hardware dando ênfase nas infraestruturas críticas como principal ameaça de segurança de estado. Após interrelacionar os conceitos, fatos históricos, ameaças e vulnerabilidade, surge então a necessidade das estratégias de ciberseguridad antes, durante e depois relacionadas ao risco no ciberespaço: umas se propuseram com caráter defensivo e outros com caráter ofensivo. Desta forma, sua importância é identificada face a essa nova modalidade de guerra. |
id |
MB_5c72fbeb65ad5100d75e815ac2e547ef |
---|---|
oai_identifier_str |
oai:www.repositorio.mar.mil.br:ripcmb/846143 |
network_acronym_str |
MB |
network_name_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
repository_id_str |
|
spelling |
Justo, Gregorio Jose MejiaOzorio, Paulo Roberto Blanco2023-05-16T16:35:25Z2023-05-16T16:35:25Z2016https://www.repositorio.mar.mil.br/handle/ripcmb/846143Em um mundo que precisa de segurança surge uma nova dimensão chamada ciberespaço. O propósito da pesquisa é analisar a perspectiva deste novo campo de batalha do século XXI, sem fronteiras, assimétrico, e com novos termos que surgem com o prefixo ciber-. Este trabalho aborda várias definições de ciberespaço e seus envolvimentos na sociedade atual. A relevância do tema reside na oportunidade de contribuir para a organização, na coleta e análise das iniciativas dos Estados Unidos, Espanhóis e Chineses em matéria de segurança relacionadas com as Tecnologias da Informação e as Comunicações, bem como o gerenciamento dessa segurança. O trabalho descreve as médias tomadas frente a este palco no âmbito estadunidense, europeu, chineses e da OTAN. São analisados na história os diferentes tipos de ataques, bem como a evolução no desenho das ciberarmas, desde o código daninho até chegar ao emprego de metodologias formais para desenvolver código. Mencionam-se especialmente as ameaças e vulnerabilidades nos elementos do ciberespaço compostos pela internet, o software e o hardware dando ênfase nas infraestruturas críticas como principal ameaça de segurança de estado. Após interrelacionar os conceitos, fatos históricos, ameaças e vulnerabilidade, surge então a necessidade das estratégias de ciberseguridad antes, durante e depois relacionadas ao risco no ciberespaço: umas se propuseram com caráter defensivo e outros com caráter ofensivo. Desta forma, sua importância é identificada face a essa nova modalidade de guerra.Apresentado à Escola de Guerra Naval, como requisito parcial para conclusão do Curso de Estado-Maior para Oficiais Superiores (C-EMOS 2016).Escola de Guerra Naval (EGN)Guerra cibernéticaAmeaçaVulnerabilidadeDefesa CibernéticaCiberespaçoCiberataqueA guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depoisinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBORIGINALCEMOS2016_GREGORIO.pdfCEMOS2016_GREGORIO.pdfapplication/pdf2859963https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/1/CEMOS2016_GREGORIO.pdf5f19459b5f85284c0c06d9ce119170afMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83272https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/2/license.txt8ff7ce654d5215cee2106f3e3b7eb37fMD52ripcmb/8461432023-05-16 13:38:07.953oai:www.repositorio.mar.mil.br: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Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2023-05-16T16:38:07Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false |
dc.title.pt_BR.fl_str_mv |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
title |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
spellingShingle |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois Justo, Gregorio Jose Mejia Ameaça Vulnerabilidade Defesa Cibernética Ciberespaço Ciberataque Guerra cibernética |
title_short |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
title_full |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
title_fullStr |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
title_full_unstemmed |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
title_sort |
A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois |
author |
Justo, Gregorio Jose Mejia |
author_facet |
Justo, Gregorio Jose Mejia |
author_role |
author |
dc.contributor.author.fl_str_mv |
Justo, Gregorio Jose Mejia |
dc.contributor.advisor1.fl_str_mv |
Ozorio, Paulo Roberto Blanco |
contributor_str_mv |
Ozorio, Paulo Roberto Blanco |
dc.subject.por.fl_str_mv |
Ameaça Vulnerabilidade Defesa Cibernética Ciberespaço Ciberataque |
topic |
Ameaça Vulnerabilidade Defesa Cibernética Ciberespaço Ciberataque Guerra cibernética |
dc.subject.dgpm.pt_BR.fl_str_mv |
Guerra cibernética |
description |
Em um mundo que precisa de segurança surge uma nova dimensão chamada ciberespaço. O propósito da pesquisa é analisar a perspectiva deste novo campo de batalha do século XXI, sem fronteiras, assimétrico, e com novos termos que surgem com o prefixo ciber-. Este trabalho aborda várias definições de ciberespaço e seus envolvimentos na sociedade atual. A relevância do tema reside na oportunidade de contribuir para a organização, na coleta e análise das iniciativas dos Estados Unidos, Espanhóis e Chineses em matéria de segurança relacionadas com as Tecnologias da Informação e as Comunicações, bem como o gerenciamento dessa segurança. O trabalho descreve as médias tomadas frente a este palco no âmbito estadunidense, europeu, chineses e da OTAN. São analisados na história os diferentes tipos de ataques, bem como a evolução no desenho das ciberarmas, desde o código daninho até chegar ao emprego de metodologias formais para desenvolver código. Mencionam-se especialmente as ameaças e vulnerabilidades nos elementos do ciberespaço compostos pela internet, o software e o hardware dando ênfase nas infraestruturas críticas como principal ameaça de segurança de estado. Após interrelacionar os conceitos, fatos históricos, ameaças e vulnerabilidade, surge então a necessidade das estratégias de ciberseguridad antes, durante e depois relacionadas ao risco no ciberespaço: umas se propuseram com caráter defensivo e outros com caráter ofensivo. Desta forma, sua importância é identificada face a essa nova modalidade de guerra. |
publishDate |
2016 |
dc.date.issued.fl_str_mv |
2016 |
dc.date.accessioned.fl_str_mv |
2023-05-16T16:35:25Z |
dc.date.available.fl_str_mv |
2023-05-16T16:35:25Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://www.repositorio.mar.mil.br/handle/ripcmb/846143 |
url |
https://www.repositorio.mar.mil.br/handle/ripcmb/846143 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Escola de Guerra Naval (EGN) |
publisher.none.fl_str_mv |
Escola de Guerra Naval (EGN) |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) instname:Marinha do Brasil (MB) instacron:MB |
instname_str |
Marinha do Brasil (MB) |
instacron_str |
MB |
institution |
MB |
reponame_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
collection |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
bitstream.url.fl_str_mv |
https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/1/CEMOS2016_GREGORIO.pdf https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/2/license.txt |
bitstream.checksum.fl_str_mv |
5f19459b5f85284c0c06d9ce119170af 8ff7ce654d5215cee2106f3e3b7eb37f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB) |
repository.mail.fl_str_mv |
dphdm.repositorio@marinha.mil.br |
_version_ |
1813189016907939840 |