Per Dig Moresi 2010
-
Upload
eduardo-moresi -
Category
Documents
-
view
292 -
download
0
Transcript of Per Dig Moresi 2010
Os USA sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra-estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.
O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo.
2
A Casa Branca também deverá estabelecer um novo comando militar cibernético para administrar a proteção da rede de computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.
Agência Estado - 29/05/2009 http://www.parana-online.com.br/editoria/mundo/news/375671/
3
Princípio: ◦ combater e vencer em todas as batalhas não é prova de
excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)
Referência: ◦ US Army - FM 100-6: Information Operations (FM 3-13)
O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático.
4
Fontes de Informação x Fundamentação de Juízos
Tipos de Operações: defensiva, ofensiva e influência.
Finalidade: ◦ definir uma estrutura que permita à CGU controlar as
informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário.
5
Ambiente Informacional
DecisõesPolíticas
DecisõesLegais
Mídia
Internet
RedesSociais
Indústria
Prestadoresde Serviço
OutrasFontes
6
7
8
Tipo de Redes
Redes Sociais
Redes de Informação
Redes Físicas
Acesso Exploração Influência
• Entendimento, Mapa da rede social
• Obter acesso às pessoas
• Obter acesso às fontes, tráfego externo e informação interna (conteúdo)
• Obter acesso às mídias, canais, links e nós• Obter acesso a recursos, facilidades e canais
• Acesso seguro a fontes adicionais de informação
• Explorar informação para apoiar o acesso a canais
• Expandir abrangência e profundidade de acesso
• Refinar e monitorar o modelo da rede
• Expandir o acesso através da rede social e rede de inteligência • Influência na
percepção e no comportamento
• Publicar Informação
• Abrir acessos remotos
• Criar canais físi-cos para publica-ção de informa-ções
Operações de InformaçãoOperações Baseadas em Efeitos
Contra-Inteligência
Comunicação Organizacional
Inteligência de Fontes Abertas
Produção de Informação
Data Mining
Text Mining
Recuperação Textual
Outras Técnicas
Infra-estrutura de TISO - LINUX SO - LINUX
Grid Computing Cluster PS39
Operações Baseadas em EfeitoAção Organizacional
Operações de InformaçãoConhecimento antecipado e preditivo do ambiente externo
Ins
tru
me
nto
s d
o
Po
de
r O
rga
niz
ac
ion
al
Político Legal Social Tecnológico Outros
Co
nc
eit
os
de
Ap
oio
Inteligência deFontes Abertas
Contra-Inteligência
ComunicaçãoOrganizacional
Infra-Estruturade TIC
10
1. CONLUIOS - LICITANTE X LICITANTE (SÓCIOS EM COMUM)
2. FRACIONAMENTO PARA DISPENSAR
3. MAIS DE UM FORNECEDOR "EXCLUSIVO"
4. PRAZO MÍNIMO PARA ENTREGA DE PROPOSTA
5. FRACIONAMENTO DE MODALIDADE MAIS COMPLEXA
6. PROPOSTA ENTREGUE ANTES DA PUBLICAÇÃO DO EDITAL
7. REGISTRO DA PROPOSTA EM DIAS NÃO ÚTEIS
8. POSSIBILIDADE DE COMPETIÇÃO EM INEXIGIBILIDADES
9. LICITANTES COM ENDEREÇO COMUM
10. EMPRESAS RECÉM CRIADAS
11. VALORES ACIMA DO LIMITE LEGAL DA MODALIDADE
Fonte: ODP – SPCI/CGU
Aditivos em Contratos◦ Limite Excedido◦ Ultrapassar limite da Modalidade de Licitação
Vínculos entre Licitantes e Servidores Nota de Empenho Emitida Antes da
Apresentação da Proposta Rodízio entre Licitantes Fornecedores Cadastrados em Bases de
Devedores do Governo
Fonte: ODP – SPCI/CGU
Equipe:- 5 Prof Dr;- 3 Prof MSC;
- 8 Bolsistas MGCTI;- 1 Bolsista MCom;- 9 Bolsistas BCC/BSI;- 4 Bolsistas Externos.
13
Visão:◦ Ser referência em coleta, processamento e análise de
informações oriundas de fontes abertas para apoiar a prevenção à fraude e à corrupção.
Princípios:◦ Desenvolvimento de soluções tecnológicas para
aplicação em Inteligência de Fontes Abertas;◦ Desenvolvido doutrinário para emprego de Operações de
Informação, Guerra de Informação, Contra-Inteligência e Inteligência de Fontes Abertas, no contexto da prevenção à fraude e corrupção;
◦ Espírito inovador e empreendedor.
14