A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois

Detalhes bibliográficos
Autor(a) principal: Justo, Gregorio Jose Mejia
Data de Publicação: 2016
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
Texto Completo: https://www.repositorio.mar.mil.br/handle/ripcmb/846143
Resumo: Em um mundo que precisa de segurança surge uma nova dimensão chamada ciberespaço. O propósito da pesquisa é analisar a perspectiva deste novo campo de batalha do século XXI, sem fronteiras, assimétrico, e com novos termos que surgem com o prefixo ciber-. Este trabalho aborda várias definições de ciberespaço e seus envolvimentos na sociedade atual. A relevância do tema reside na oportunidade de contribuir para a organização, na coleta e análise das iniciativas dos Estados Unidos, Espanhóis e Chineses em matéria de segurança relacionadas com as Tecnologias da Informação e as Comunicações, bem como o gerenciamento dessa segurança. O trabalho descreve as médias tomadas frente a este palco no âmbito estadunidense, europeu, chineses e da OTAN. São analisados na história os diferentes tipos de ataques, bem como a evolução no desenho das ciberarmas, desde o código daninho até chegar ao emprego de metodologias formais para desenvolver código. Mencionam-se especialmente as ameaças e vulnerabilidades nos elementos do ciberespaço compostos pela internet, o software e o hardware dando ênfase nas infraestruturas críticas como principal ameaça de segurança de estado. Após interrelacionar os conceitos, fatos históricos, ameaças e vulnerabilidade, surge então a necessidade das estratégias de ciberseguridad antes, durante e depois relacionadas ao risco no ciberespaço: umas se propuseram com caráter defensivo e outros com caráter ofensivo. Desta forma, sua importância é identificada face a essa nova modalidade de guerra.
id MB_5c72fbeb65ad5100d75e815ac2e547ef
oai_identifier_str oai:www.repositorio.mar.mil.br:ripcmb/846143
network_acronym_str MB
network_name_str Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
repository_id_str
spelling Justo, Gregorio Jose MejiaOzorio, Paulo Roberto Blanco2023-05-16T16:35:25Z2023-05-16T16:35:25Z2016https://www.repositorio.mar.mil.br/handle/ripcmb/846143Em um mundo que precisa de segurança surge uma nova dimensão chamada ciberespaço. O propósito da pesquisa é analisar a perspectiva deste novo campo de batalha do século XXI, sem fronteiras, assimétrico, e com novos termos que surgem com o prefixo ciber-. Este trabalho aborda várias definições de ciberespaço e seus envolvimentos na sociedade atual. A relevância do tema reside na oportunidade de contribuir para a organização, na coleta e análise das iniciativas dos Estados Unidos, Espanhóis e Chineses em matéria de segurança relacionadas com as Tecnologias da Informação e as Comunicações, bem como o gerenciamento dessa segurança. O trabalho descreve as médias tomadas frente a este palco no âmbito estadunidense, europeu, chineses e da OTAN. São analisados na história os diferentes tipos de ataques, bem como a evolução no desenho das ciberarmas, desde o código daninho até chegar ao emprego de metodologias formais para desenvolver código. Mencionam-se especialmente as ameaças e vulnerabilidades nos elementos do ciberespaço compostos pela internet, o software e o hardware dando ênfase nas infraestruturas críticas como principal ameaça de segurança de estado. Após interrelacionar os conceitos, fatos históricos, ameaças e vulnerabilidade, surge então a necessidade das estratégias de ciberseguridad antes, durante e depois relacionadas ao risco no ciberespaço: umas se propuseram com caráter defensivo e outros com caráter ofensivo. Desta forma, sua importância é identificada face a essa nova modalidade de guerra.Apresentado à Escola de Guerra Naval, como requisito parcial para conclusão do Curso de Estado-Maior para Oficiais Superiores (C-EMOS 2016).Escola de Guerra Naval (EGN)Guerra cibernéticaAmeaçaVulnerabilidadeDefesa CibernéticaCiberespaçoCiberataqueA guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depoisinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBORIGINALCEMOS2016_GREGORIO.pdfCEMOS2016_GREGORIO.pdfapplication/pdf2859963https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/1/CEMOS2016_GREGORIO.pdf5f19459b5f85284c0c06d9ce119170afMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83272https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/2/license.txt8ff7ce654d5215cee2106f3e3b7eb37fMD52ripcmb/8461432023-05-16 13:38:07.953oai:www.repositorio.mar.mil.br:ripcmb/846143QW8gY29uY29yZGFyIGNvbSBlc3RhIGxpY2Vuw6dhLCBvIFNyLiBhdXRvcihlcykgb3UgdGl0dWxhcihlcykgZG9zIGRpcmVpdG9zIGF1dG9yYWlzIGRhIG9icmEgYXF1aSBkZXNjcml0YSAgIGNvbmNlZGUobSkgICDDoCAgIE1BUklOSEEgIERPICAgQlJBU0lMLCAgIGdlc3RvcmEgICBkYSAgUmVkZSAgIEJJTSAgIGUgICBkbyAgIFJlcG9zaXTDs3JpbyBJbnN0aXR1Y2lvbmFsIGRhIE1hcmluaGEgZG8gQnJhc2lsIChSSS1NQiksIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCBjb252ZXJ0ZXIgKGNvbW8gZGVmaW5pZG8gYWJhaXhvKSBlL291IGRpc3RyaWJ1aXIgbyBkb2N1bWVudG8gZGVwb3NpdGFkbyBlbSBmb3JtYXRvIGltcHJlc3NvLCBlbGV0csO0bmljbyBvdSBlbSBxdWFscXVlciBvdXRybyBtZWlvLiBPIFNyKHMpIGNvbmNvcmRhKG0pIHF1ZSBhIE1BUklOSEEgRE8gQlJBU0lMLCBnZXN0b3JhIGRhIFJlZGUgQklNIGUgZG8gUkktTUIsIHBvZGUsIHNlbSBhbHRlcmFyIG8gY29udGXDumRvLCBjb252ZXJ0ZXIgbyBhcnF1aXZvIGRlcG9zaXRhZG8gYSBxdWFscXVlciBtZWlvIG91IGZvcm1hdG8gY29tIGZpbnMgZGUgcHJlc2VydmHDp8Ojby4gTyAgU3IocykgIHRhbWLDqW0gIGNvbmNvcmRhKG0pICBxdWUgIGEgIE1BUklOSEEgIERPICBCUkFTSUwsICBnZXN0b3JhICBkYSAgUmVkZSAgQklNICBlICBkbyAgUkktTUIsICBwb2RlIG1hbnRlciBtYWlzIGRlIHVtYSBjw7NwaWEgZGVzdGUgZGVww7NzaXRvIHBhcmEgZmlucyBkZSBzZWd1cmFuw6dhLCBiYWNrLXVwIGUvb3UgcHJlc2VydmHDp8Ojby5PICBTcihzKSAgZGVjbGFyYShtKSAgcXVlICBhICBhcHJlc2VudGHDp8OjbyAgZG8gIHNldSAgdHJhYmFsaG8gIMOpICBvcmlnaW5hbCAgZSAgcXVlICBvICBTcihzKSAgcG9kZShtKSAgY29uY2VkZXIgIG9zICBkaXJlaXRvcyAgY29udGlkb3MgIG5lc3RhICBsaWNlbsOnYS4gIE8gIFNyKHMpICB0YW1iw6ltICBkZWNsYXJhKG0pICBxdWUgIG8gIGVudmlvICDDqSAgZGUgIHNldSAgY29uaGVjaW1lbnRvICBlICBuw6NvICBpbmZyaW5nZSAgb3MgIGRpcmVpdG9zICBhdXRvcmFpcyAgZGUgIG91dHJhICBwZXNzb2EgIG91ICBpbnN0aXR1acOnw6NvLiAgQ2FzbyAgbyAgZG9jdW1lbnRvICBhICBzZXIgIGRlcG9zaXRhZG8gIGNvbnRlbmhhICBtYXRlcmlhbCAgcGFyYSAgbyAgcXVhbCAgbyAgU3IocykgIG7Do28gIGRldMOpbSAgYSAgdGl0dWxhcmlkYWRlIGRvcyBkaXJlaXRvcyBkZSBhdXRvcmFpcywgbyBTcihzKSBkZWNsYXJhKG0pIHF1ZSBvYnRldmUgYSBwZXJtaXNzw6NvIGlycmVzdHJpdGEgZG8gdGl0dWxhciBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgZGUgY29uY2VkZXIgw6AgTUFSSU5IQSBETyBCUkFTSUwsIGdlc3RvcmEgZGEgUmVkZSBCSU0gZSBkbyBSSS1NQiwgb3MgZGlyZWl0b3MgcmVxdWVyaWRvcyBwb3IgZXN0YSBsaWNlbsOnYSBlIHF1ZSBvcyBtYXRlcmlhaXMgZGUgcHJvcHJpZWRhZGUgZGUgdGVyY2Vpcm9zLCBlc3TDo28gZGV2aWRhbWVudGUgaWRlbnRpZmljYWRvcyBlIHJlY29uaGVjaWRvcyBubyB0ZXh0byBvdSBjb250ZcO6ZG8gZGEgYXByZXNlbnRhw6fDo28uIENBU08gIE8gIFRSQUJBTEhPICBERVBPU0lUQURPICBURU5IQSAgU0lETyAgRklOQU5DSUFETyAgT1UgIEFQT0lBRE8gIFBPUiAgVU0gIMOTUkfDg08sICBRVUUgIE7Dg08gIEEgIElOU1RJVFVJw4fDg08gIERFU1RFICBSRVNQT1NJVMOTUklPOiAgTyAgU1IgIERFQ0xBUkEgIFRFUiAgQ1VNUFJJRE8gVE9ET1MgT1MgRElSRUlUT1MgREUgUkVWSVPDg08gRSBRVUFJU1FVRVIgT1VUUkFTIE9CUklHQcOHw5VFUyBSRVFVRVJJREFTIFBFTE8gQ09OVFJBVE8gT1UgQUNPUkRPLk8gICAgU3IocykgICAgY29uY29yZGEobSkgICAgY29tICAgIGEgICAgTGljZW7Dp2EgICAgQ3JlYXRpdmUgICAgQ29tbW9ucyAgICBhZG90YWRhICAgIHBhcmEgICAgZXN0ZSAgICBSZXBvc2l0w7NyaW8gICAgSW5zdGl0dWNpb25hbCAgICBxdWUgICAgY29uY2VkZSAgICBvICAgIGRpcmVpdG8gICAgZGUgICAgQ09NUEFSVElMSEFSICAgIGUgICAgYXMgICAgcmVzdHJpw6fDtWVzICAgIGRlICAgIEFUUklCVUnDh8ODTywgICAgTsODTyAgICBDT01FUkNJQUxJWkHDh8ODTyAgICBFICAgIFNFTSAgICBERVJJVkHDh8OVRVMuQ09NUEFSVElMSEFSOiAgY29waWFyICBlICByZWRpc3RyaWJ1aXIgIG8gIG1hdGVyaWFsICBlbSAgcXVhbHF1ZXIgIHN1cG9ydGUgIG91ICBmb3JtYXRvICBlICBvICBsaWNlbmNpYW50ZSBuw6NvIHBvZGUgcmV2b2dhciBlc3RlcyBkaXJlaXRvcyBkZXNkZSBxdWUgbyBTcihzKSByZXNwZWl0ZShtKSBvcyB0ZXJtb3MgZGEgbGljZW7Dp2EuQVRSSUJVScOHw4NPOiAgbyAgU3IocykgIGRldmUobSkgIGRhciAgbyAgY3LDqWRpdG8gIGFwcm9wcmlhZG8sICBwcm92ZXIgIHVtICBsaW5rICBwYXJhICBhICBsaWNlbsOnYSAgZSAgaW5kaWNhciAgc2UgIG11ZGFuw6dhcyAgZm9yYW0gIGZlaXRhcy4gIE8gIFNyKHMpICBkZXZlKG0pICBmYXrDqi1sbyAgZW0gIHF1YWxxdWVyICBjaXJjdW5zdMOibmNpYSByYXpvw6F2ZWwsIG1hcyBkZSBtYW5laXJhIGFsZ3VtYSBxdWUgc3VnaXJhIGFvIGxpY2VuY2lhbnRlIGEgYXBvaWFyIG8gU3Iocykgb3UgbyBzZXUgdXNvLk7Dg08gQ09NRVJDSUFMOiBvIFNyKHMpIG7Do28gcG9kZShtKSB1c2FyIG8gbWF0ZXJpYWwgcGFyYSBmaW5zIGNvbWVyY2lhaXMuU0VNIERFUklWQcOHw5VFUzogc2UgbyBTcihzKSByZW1peGFyKGVtKSwgdHJhbnNmb3JtYXIoZW0pIG91IGNyaWFyKGVtKSBhIHBhcnRpciBkbyBtYXRlcmlhbCwgbyBTcihzKSBuw6NvIHBvZGUobSkgZGlzdHJpYnVpciBvIG1hdGVyaWFsIG1vZGlmaWNhZG8uU0VNIFJFU1RSScOHw5VFUyBBRElDSU9OQUlTOiBvIFNyKHMpIG7Do28gcG9kZShtKSBhcGxpY2FyIHRlcm1vcyBqdXLDrWRpY29zIG91IG1lZGlkYXMgZGUgY2Fyw6F0ZXIgdGVjbm9sw7NnaWNvIHF1ZSByZXN0cmluamFtIGxlZ2FsbWVudGUgb3V0cm9zIGRlIGZhemVyZW0gYWxnbyBxdWUgYSBsaWNlbsOnYSBwZXJtaXRhLkEgUmVkZSBCSU0gZSBvIFJJLU1CIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBvIHNldShzKSBub21lKHMpIGNvbW8gYXV0b3IoZXMpIG91IHRpdHVsYXIoZXMpIGRvIGRpcmVpdG8gZGUgYXV0b3IoZXMpIGRvIGRvY3VtZW50byBzdWJtZXRpZG8gZSBkZWNsYXJhIHF1ZSBuw6NvIGZhcsOhIHF1YWxxdWVyIGFsdGVyYcOnw6NvIGFsw6ltIGRhcyBwZXJtaXRpZGFzIHBvciBlc3RhIGxpY2Vuw6dhLgo=Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2023-05-16T16:38:07Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false
dc.title.pt_BR.fl_str_mv A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
title A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
spellingShingle A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
Justo, Gregorio Jose Mejia
Ameaça
Vulnerabilidade
Defesa Cibernética
Ciberespaço
Ciberataque
Guerra cibernética
title_short A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
title_full A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
title_fullStr A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
title_full_unstemmed A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
title_sort A guerra cibernética: o quê fazer diante um ataque cibernético antes, durante e depois
author Justo, Gregorio Jose Mejia
author_facet Justo, Gregorio Jose Mejia
author_role author
dc.contributor.author.fl_str_mv Justo, Gregorio Jose Mejia
dc.contributor.advisor1.fl_str_mv Ozorio, Paulo Roberto Blanco
contributor_str_mv Ozorio, Paulo Roberto Blanco
dc.subject.por.fl_str_mv Ameaça
Vulnerabilidade
Defesa Cibernética
Ciberespaço
Ciberataque
topic Ameaça
Vulnerabilidade
Defesa Cibernética
Ciberespaço
Ciberataque
Guerra cibernética
dc.subject.dgpm.pt_BR.fl_str_mv Guerra cibernética
description Em um mundo que precisa de segurança surge uma nova dimensão chamada ciberespaço. O propósito da pesquisa é analisar a perspectiva deste novo campo de batalha do século XXI, sem fronteiras, assimétrico, e com novos termos que surgem com o prefixo ciber-. Este trabalho aborda várias definições de ciberespaço e seus envolvimentos na sociedade atual. A relevância do tema reside na oportunidade de contribuir para a organização, na coleta e análise das iniciativas dos Estados Unidos, Espanhóis e Chineses em matéria de segurança relacionadas com as Tecnologias da Informação e as Comunicações, bem como o gerenciamento dessa segurança. O trabalho descreve as médias tomadas frente a este palco no âmbito estadunidense, europeu, chineses e da OTAN. São analisados na história os diferentes tipos de ataques, bem como a evolução no desenho das ciberarmas, desde o código daninho até chegar ao emprego de metodologias formais para desenvolver código. Mencionam-se especialmente as ameaças e vulnerabilidades nos elementos do ciberespaço compostos pela internet, o software e o hardware dando ênfase nas infraestruturas críticas como principal ameaça de segurança de estado. Após interrelacionar os conceitos, fatos históricos, ameaças e vulnerabilidade, surge então a necessidade das estratégias de ciberseguridad antes, durante e depois relacionadas ao risco no ciberespaço: umas se propuseram com caráter defensivo e outros com caráter ofensivo. Desta forma, sua importância é identificada face a essa nova modalidade de guerra.
publishDate 2016
dc.date.issued.fl_str_mv 2016
dc.date.accessioned.fl_str_mv 2023-05-16T16:35:25Z
dc.date.available.fl_str_mv 2023-05-16T16:35:25Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://www.repositorio.mar.mil.br/handle/ripcmb/846143
url https://www.repositorio.mar.mil.br/handle/ripcmb/846143
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Escola de Guerra Naval (EGN)
publisher.none.fl_str_mv Escola de Guerra Naval (EGN)
dc.source.none.fl_str_mv reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
instname:Marinha do Brasil (MB)
instacron:MB
instname_str Marinha do Brasil (MB)
instacron_str MB
institution MB
reponame_str Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
collection Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
bitstream.url.fl_str_mv https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/1/CEMOS2016_GREGORIO.pdf
https://www.repositorio.mar.mil.br/bitstream/ripcmb/846143/2/license.txt
bitstream.checksum.fl_str_mv 5f19459b5f85284c0c06d9ce119170af
8ff7ce654d5215cee2106f3e3b7eb37f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)
repository.mail.fl_str_mv dphdm.repositorio@marinha.mil.br
_version_ 1813189016907939840