Post on 20-Aug-2015
Economia Informacional
glass(o mundo interligado)
Agradecemos as empresas ApoiadorasAgradecemos as empresas Apoiadoras
Economia Informacional
Condicionadores dos Preços:
RARIDADE
Quanto mais raro um bem, maior o seu preço.
Esse contexto é válido para a informação?
Economia InformacionalCondicionadores dos Preços:
CUSTO DE PRODUÇÃO
Quanto maior o custo de produção de um bem, maior o seu preço.
Quanto custa produzir informação hoje?
Economia Informacional
Condicionadores dos Preços:
ESCASSEZ
Quanto menos abundante for um bem, mais caro ele é.
Pode-se considerar a informação um bem escasso?
Economia InformacionalCondicionadores dos Preços:
UTILIDADE
Quanto mais útil um bem, mais se está disposto a pagar por ele.
Que informação é útil na sua organização?
Economia Informacional
QUAL A VANTAGEM COMPETITIVA DE SE CONHECER O TIPO DE SISTEMA DE CONTROLE DE UM CONCORRENTE OU ADVERSÁRIO?
A LÓGICA DA GUERRA
“O exército pode ser comparado à água porque, assim como a corrente evita as alturas e busca as terras baixas, o exército evita a força e ataca a fraqueza.”
Sun Tzu – A Arte da Guerra
A LÓGICA DA GUERRA
Desde os velhos tempos se diz: “Grande e pequeno andam juntos”.
Se considerarmos a estratégia em sentido amplo, podemos pensar em forças grandes em termos de espadas longas, e forças pequenas como espadas curtas.
Poucos homens não podem enfrentar muitos?
Há muitos casos de poucos homens vencendo muitos.
Miyamoto Musashi, em O Livro dos Cinco Anéis.
A LÓGICA DA GUERRA
“A guerra é a continuação da política por outros meios...”
Carl von Clausevitz – Da Guerra
A LÓGICA DA GUERRA
As formas de ocupação do espaço:
- os impérios terrestres e o espaço contínuo;- os impérios marítimos e o espaço descontínuo;- os impérios econômicos e o espaço aéreo/exterior;- os impérios tecnológicos e o espaço cibernético.
A LÓGICA DA GUERRA
“...O conjunto das pessoas, empresas, equipamentos e suas interconexões; dos sistemas de informação e das informações que por ele trafegam, pode ser também denominado, no entendimento do autor, espaço cibernético;...e soberania a capacidade de controlar, de ter poder de decisão sobre esse espaço.”
Raphael Mandarino Junior
A LÓGICA DA GUERRA
“Redes, por definição, compreendem nós com ligações entre eles. Vários tipos de redes foram definidos, e diferem entre si pela natureza dos seus nós e ligações.
Em redes de comunicações, os nós são pontos, usualmente separados geograficamente, entre os quais as comunicações são transmitidas.
Na comunicação entre os satélites e os terminais em terra, estes últimos são os nós.”
Robert M. Clark
A LÓGICA DA GUERRA
“As ligações são os meios de comunicações, por exemplo, fibras óticas, enlaces por satélite e os enlaces telefônicos nas redes celulares.
Nas redes sociais os nós são as pessoas. As ligações são as relações entre essas pessoas e a natureza dessas ligações.
Uma rede social existe, por exemplo, em um coquetel ou em um clube de investimentos.”
Robert M. Clark
A LÓGICA DA GUERRA
Lógica Econômica da Guerra:
- destruição de excedentes;- desenvolvimento tecnológico;- criação de novos mercados de consumo.
Espaço cibernético
“...o cyberespaço é atualmente um ambiente físico: ele é criado pelas conexões de sistemas físicos e redes, gerenciados por regras de software e protocolos de comunicação.”
Gregory G. Rettray
Espaço cibernético
1º “...o cyberspaço não é infinitamente maleável...;
2º “...os usuários, sejam indivíduos ou organizações, terão que prover sua própria segurança.”
Gregory G. Rettray
Espaço cibernético
“É de 10% a 20% a probabilidade de que redes de telecomunicações venham a sofrer quedas de grandes proporções nos próximos 10 anos...”
Jeffrey Carr
Espaço cibernético
“... as causas podem ser:
- físicas: desastres naturais, falhas de hardwares, e rupturas de cabos submarinos (foram registrados 50 incidentes somente no Oceano Atlântico em 2007); ou
- humanas: ações de terrorismo e/ou ações de cyberataques, que têm se tornado mais e mais sofisticados.”
Espaço cibernético
“...muitas usinas nucleares possuem suas redes internas conectadas com as respectivas redes corporativas, tornando-as vulneráveis a intrusões cibernéticas.”
Jeffrey Carr
Espaço cibernético
“Não o ataque ele próprio, mas um ataque cibernético suficientemente intenso pode derrubar redes críticas, o que pode ter por consequência falhas em sistemas protegidos em usinas nucleares com consequências graves, inclusive perda de vidas.”
Jeffrey Carr
Espaço cibernético
“Foi o primeiro worm a introduzir um esquema de atualização a partir da internet, e possui integração a um sofisticado sistema P2P que não requer uma lista interna de destinatários. Tem sido continuamente semeado na internet com novas variantes de criptografia MD5, e o código tem sido atualizado contra todos os esforços de impedir sua circulação. ”
Jeffrey Carr
Espaço cibernético
“Ele encontra-se infiltrado em sites governamentais, redes militares, PCs domésticos, infraestruturas críticas, pequenas redes e universidades, em todo o mundo. Pode ser que uma ameaça ainda maior do que o que ele tem feito seja o que tem aprendido [sobre os ambientes infectados] e o que ainda pode construir.”
Jeffrey Carr
Espaço cibernético
“Os gigantes da produção de softwares desenvolvem uma atividade conjunta 'Conficker Cabal', na esperança de que a atividade associada produza um resultado superior ao de uma companhia trabalhando sozinha.”
Jeffrey Carr
Espaço cibernético
“Membros do consórcio incluem ICANN, NeuStar, Verisign, CNNI, Afilias, Public Internet Registry, Global Domains International Inc., MID Global, AOL, Symantec, F-Secure, ISC, pesquisadores do Georgia Tech, ShadowServer Foundation, Arbor Network e Support Inteligence. ”
Jeffrey Carr
Espaço cibernético
CICLO DE VIDA - ARMA CIBERNETICA
PESQUISA OBS.:RECONHECIMENTO CICLO DE USO = CICLO DE VIDADESENVOLVIMENTO
TESTEATAQUE
FONTE: Virtual Criminology Report 2009Virtually Here: The Age of Cyber WarfareMcAfee
Uma arma cibernética é produzida com vistas a um único uso. Dessa forma, o ciclo de vida conclui-se com o uso.
Ação cibernética
“...a terra é física, uma entidade tri-dimensional e o ciberespaço é um terreno eletrônico, não ocupa lugar no espaço, ainda que através de seus fluxos crescentes de volume de dados possa controlar processos físicos.”
Jeffrey Carr
Ação cibernética
PODER CIBERNETICONACOES OFENSIVO DEFENSIVO INDEPENDENCIA TOTAL
EUA 8 2 1 11RUSSIA 7 5 4 16CHINA 5 4 6 15
IRÃ 4 5 3 12COREIA DO NORTE 2 9 7 18
Adaptado de RICHARD CLARKE & ROBERT K. KNAKE. CIBERWAR.
Ação cibernética
- TENSÃO LATENTE;- CIBER RECON;- EVENTO DISPARADOR;- CIBER MOBILIZAÇÃO;- CIBER ATAQUE.
Ação cibernética
“...Uma cybermilicia pode conduzir um ataque não sofisticado de DoS de força-bruta sem conduzir nenhum tipo de reconhecimento extenso, necessário a um ataque sofisticado. O único tipo de reconhecimento necessário para conduzir um ataque não-sofisticado de negação de serviço de força-bruta é o reconhecimento de alvos.”
Jeffrey Carr
Ação cibernética
“... Basta lembrar que 70% das transações bancárias circulam entre dois bancos de Nova York. Imagina se eles param de funcionar. As pessoas não teriam dinheiro para chegar em casa.”
Lawrence Gordon – Universidade de Maryland
Ação cibernética
“...um ataque de negação de serviço distribuído – DDoS, pode derrubar não apenas um site, mas uma rede inteira, ou mesmo todo o acesso de um país à internet se o tráfego enviado for suficiente.”
Ryan Trost
Ação cibernética
“...Em 27 de abril de 2007, um sofisticado e bem orquestrado ataque de DDoS tendo como alvo a Estônia, e atribuído à Rússia, tirou do ar os mais notáveis sites de TI do país, incluindo os bancos, o parlamento, os ministérios e os jornais.”
Ryan Trost
OPORTUNIDADES
Camadas da Segurança de Perímetro:
- Segurança Interna;
- Segurança Aproximada;
- Segurança Externa.
OPORTUNIDADES
Camadas da Segurança Cibernética:
- Segurança Física;
- Segurança Técnica;
- Segurança de Operações;
- Segurança de Auditoria.
OPORTUNIDADES
Controles da Segurança Cibernética:
- Controles Físicos;
- Controles Técnicos;
- Controles de Governança;
- Controles de Auditoria.
OPORTUNIDADES
Autonomia: Usar, Estudar, Modificar, Redistribuir;
Transferência Tecnológica: código-fonte;
Auditabilidade;
Redução de Custos Operacionais.
=> Lei de Uso Preferencial de Software Livre.
OPORTUNIDADES
- Suporte técnico:
Redes;Sistemas;Desenvolvimento.
=> Lei de Informática – Substitutivo Azeredo.
OPORTUNIDADES
- Certificações: Individuais; Corporativas.
=> Normas do Gabinete de Segurança Institucional da Presidência da República - GSIPR
OPORTUNIDADES- Certificações: ISO_27002 SECURITY+ CISM CISA CISSP
OPORTUNIDADES- Capacitações:
cfgsic cegsic Maryland_University MOSS
OPORTUNIDADES
OBRIGADO !!! lourival.ar.silva@gmail.com
??? PERGUNTAS ???