Академический Документы
Профессиональный Документы
Культура Документы
DE OFICIAIS DA AERONÁUTICA
DIVISÃO DE ENSINO
GUERRA CIBERNÉTICA
LINHA DE PESQUISA
CAP 2/2014
Curso e Ano
PROJETO DE PESQUISA
GUERRA CIBERNÉTICA
LINHA DE PESQUISA
13/OUTUBRO/2014
DATA
CAP 2/2014
Curso e Ano
1 CONTEXTUALIZAÇÃO
uma eventualidade futura. Tais produtos são estáticos e, por consequência, não
conseguem se adaptar a um ambiente de informação em constante mudança, como
no caso do espaço cibernético.
Necessidades
Disseminação Planejamento
Análise Coleta
Processamento
2 METODOLOGIA
3 REFERENCIAL TEÓRICO
1
Expressão na língua inglesa. Tradução literal: intervenientes, partes interessadas.
7
Análise: ausência
Necessidades, de conhecimento,
Novas Informações novos requisitos
Fontes de
Problemas Objetivo
Informações
Análise: respostas,
inteligência para Nova Informação
tomada de decisão
2
"9/11 Commission Faults US Intelligence", CNN (CNN), 2004-05-19, Disponível em:
<http://edition.cnn.com/2004/ALLPOLITICS/04/14/911.commission/index.html> Acesso em: 25 ago
2014.
8
4 CRONOGRAMA
REFERÊNCIAS
ANDRESS, Jason Cyber warfare: techniques, tactics and tools for security
practitioners, Elsevier, 2011.
CLARKE, Richard A.; KNAKE, Robert K. Cyber war: the next threat to national
security and what to do about it, New York, 2010.
KRAMER, Franklin D.; STARR, Stuart H.; WENTZ, Larry. Cyberpower and National
Security (National Defense University), Washington, DC, 2009.
GUERRA CIBERNÉTICA
LINHA DE PESQUISA
16/NOVEMBRO/2014
DATA
CAP2/2014
Curso e Ano
RESUMO
Apesar do ciclo de inteligência tradicional ser perfeitamente aplicável às ações militares
convencionais, o advento da possibilidade de se realizar operações militares no espaço cibernético
trouxe uma série de questões sobre a real efetividade do enfoque tradicional. Junto com as
características intrínsecas desse cenário e aliado as novas ameaças proveniente dele vieram a
necessidade de se buscar novas abordagens. Este trabalho se propôs a observar como se
relacionam os princípios estabelecidos pela Abordagem Orientada a Objetivo e os princípios da
atividade de inteligência, em especial com o contexto estabelecido pelos objetivos descritos na
Política Cibernética de Defesa. Para isso, foi verificado se os objetivos descritos na política são
atendidos pelos princípios da atividade de inteligência existentes, bem como se há um alinhamento
com princípios estabelecidos pela Abordagem Orientada a Objetivo. Foram ainda identificados os
princípios da atividade de inteligência que permitem o uso dessa abordagem. Essas conexões e
identificações ocorreram através da construção e da análise de mapas conceituais envolvendo os
princípios e seus graus de correlação. Mediante estes mapeamentos, concluiu-se que os princípios
estabelecidos pela doutrina de inteligência tradicional não atendem em sua plenitude os objetivos
descritos na Política Cibernética de Defesa e que a Abordagem Orientada a Objetivo corresponde a
uma solução viável para alguns desses óbices. As principais contribuições dessa abordagem são um
conjunto de processos que endereçam melhor as características do espaço cibernético e um primeiro
passo para uma arquitetura de suporte à produção do conhecimento com um maior envolvimento da
comunidade de inteligência.
ABSTRACT
Although the traditional intelligence cycle is perfectly applicable to conventional military operations, the
advent of the ability to conduct military operations in cyberspace has brought a series of questions
about the actual effectiveness of the traditional approach. Along with the intrinsic characteristics of this
scenario and allied with the new threats caused by such situation arose the need to find new
approaches. This study aimed to observe how the principles of the Target-Centric approach and the
principles of intelligence activity are related to each other, especially with the context established by
the objectives described in Brazilian Cyber Defense Policy. Therefore, it was verified that the goals
outlined in the Policy are met by the current principles of intelligence activity and if there is an
alignment with principles of the Target-Centric Approach. Were further identified the principles of
intelligence activity that allow the use of this approach. These connections and identifications occurred
through the construction and analysis of concept maps involving the principles and their degree of
correlation. By these mappings, it was concluded that the principles established by the doctrine of
traditional intelligence partially meet the goals described in Cyber Defense Policy and Target-Centric
Approach represents a viable solution to some of these obstacles. The main contributions of this
approach are a set of processes that best address the characteristics of cyberspace and a first step to
develop an architecture to support knowledge production with a greater involvement of the intelligence
community.
1 CONTEXTUALIZAÇÃO
Necessidades
Disseminação Planejamento
Análise Coleta
Processamento
2 METODOLOGIA
3 REFERENCIAL TEÓRICO
Análise: ausência
Necessidades, de conhecimento,
Novas Informações novos requisitos
Fontes de
Problemas Objetivo
Informações
Análise: respostas,
inteligência para Nova Informação
tomada de decisão
c) Inteligência Cibernética;
d) Doutrina Cibernética;
e) Segurança Cibernética;
1) Objetividade;
2) Oportunidade;
3) Segurança; e
4) Imparcialidade.
5) Controle;
6) Clareza;
7) Simplicidade; e
11
8) Amplitude.
No setor cibernético essa atividade é crucial uma vez que ações como a
de exploração e a de ataque podem ser muito semelhantes tecnicamente, mas de
implicações legais muito distintas (HALPIN, TREVORROW, 2006).
Promove Controle
Contribui
Fornece Desenvolve
Doutrina
Visa
Imparcialidade Amplitude
Permite
Viabiliza
Segurança
Provê
Objetividade
Clareza Simplicidade
Objetiva Objetiva
Inteligência Legislaçoes
Objetiva Objetiva
Permite
Permite
Objetiva
Recursos humanos Mobilização Nacional
Provê
Oportunidade Operações conjuntas CT&I
Controle
Promove Contribui
Fornece Desenvolve
Doutrina
Visa
Amplitude
Permite
Viabiliza
Segurança
Imparcialidade Provê
Aumenta Objetividade
Dificulta
Colabora
Clareza Simplicidade
Aumenta
Aumenta
Dificulta
Promove
Foco no objetivo Contribui
Promove
Compartilhamento Relacionamento
em rede inter-organizacional
Associação positiva
Associação negativa
5 CONCLUSÃO
REFERÊNCIAS
ANDRESS, Jason Cyber warfare: techniques, tactics and tools for security
practitioners, Elsevier, 2011.
CLARKE, Richard A.; KNAKE, Robert K. Cyber war: the next threat to national
security and what to do about it, New York, 2010.
KRAMER, Franklin D.; STARR, Stuart H.; WENTZ, Larry. Cyberpower and National
Security (National Defense University), Washington, DC, 2009.
VOGEL, S. For intelligence officers, a wiki way to connect dots. The Washington
Post, 27 aug 2009, Disponível em: < http://www.washingtonpost.com/wp-dyn/content
/article/2009/08/26/AR2009082603606.html>. Acesso em 01 out 2014.