IntelleTotum | Inteligência baseada em mídias sociais e fontes abertas
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
-
Upload
eduardo-moresi -
Category
Business
-
view
1.494 -
download
3
Transcript of ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
![Page 2: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/2.jpg)
Introdução Atualmente, as organizações obtêm, processam,
acumulam e internalizam informações para tomarem decisões baseadas em parte destas informações e executarem suas decisões.
Ao longo de nossa história, as organizações de vários tipos têm se constituído no backbone das decisões na sociedade.
2
![Page 3: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/3.jpg)
3
![Page 4: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/4.jpg)
4
![Page 5: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/5.jpg)
5
![Page 6: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/6.jpg)
Os Estados Unidos sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra-estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.
O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo.
6
![Page 7: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/7.jpg)
A Casa Branca também deverá estabelecer um novo comando mil i tar cibernético para a d m i n i s t r a r a p r o t e ç ã o d a r e d e d e computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.
Agência Estado - 29/05/2009 http://www.parana-online.com.br/editoria/mundo/news/375671/
7
![Page 8: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/8.jpg)
O Gabinete de Segurança Inst i tucional da Presidência da República, por intermédio do Departamento de Segurança da Informação e Comunicações está coordenando o SICGov-2009, Congresso de Segurança da Informação e Comunicações, que abordará o tema "Segurança Cibernética"...
http://dsic.planalto.gov.br/
8
Ciberwar
![Page 9: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/9.jpg)
Ciclo de Inteligência
9
![Page 10: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/10.jpg)
Ciclo Real de Inteligência
10
![Page 11: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/11.jpg)
Princípio: ◦ combater e vencer em todas as batalhas não é prova de
excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)
Referência: ◦ US Army - FM 100-6: Information Operations
O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático.
11
![Page 12: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/12.jpg)
Fontes de Informação x Fundamentação de Juízos
Tipos de Operações: defensiva, ofensiva e influência.
Finalidade: ◦ definir uma estrutura que permita à CGU controlar as
informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário.
12
![Page 13: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/13.jpg)
Sistemas de Informação:
DOU, ComprasNet, Portal
daTransparência.
Operações defensivas, ofensivas e influência
Inteligência de Fontes Abertas
Ambiente Informacional
Decisões Políticas
Decisões Legais
Mídia
Internet
Redes Sociais
Indústria
Prestadores de Serviço
Outras Fontes
13
![Page 14: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/14.jpg)
14
Tipo de Redes
Redes Sociais
Redes de Informação
Redes Físicas
Acesso Exploração Influência
• Entendimento, Mapa da rede social
• Obter acesso às pessoas
• Obter acesso às fontes, tráfego externo e informação interna (conteúdo)
• Obter acesso às mídias, canais, links e nós • Obter acesso a recursos, facilidades e canais
• Acesso seguro a fontes adicionais de informação
• Explorar informação para apoiar o acesso a canais
• Expandir abrangência e p ro fund idade de acesso
• Refinar e monitorar o modelo da rede
• Expandir o acesso através da rede social e rede de inteligência • Influência na
percepção e no comportamento
• Publicar Informação
• Abrir acessos remotos
• Criar canais físi-cos para publica-ção de informa-ções
![Page 15: ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES](https://reader035.fdocumentos.tips/reader035/viewer/2022062419/55725096d8b42a920c8b4dec/html5/thumbnails/15.jpg)
Operações de Informação
Guerra de Informação
Contra-Inteligência
Inteligência de Fontes Abertas
Produção de Informação
Data Mining
Text Mining
Indexação Textual
Outras Técnicas
Infra-estrutura de TI SO - LINUX SO - LINUX
Grid Computing Cluster PS3 15