Ciber Proteção: a segurança dos sistemas de informação no espaço cibernético
DOI:
https://doi.org/10.26512/rici.v10.n1.2017.2489Palavras-chave:
ativos de informação, ciberespaço, defesa cibernética, infrasestruturas críticas estratégicas, segurança cibernética, segurança da informaçãoResumo
Os avanços dos meios de comunicação da informação e a inovação tecnológica colocam a sociedade, dita globalizada, com responsabilidades desafiadoras no que tange à segurança na era digital. O estudo pretende discutir a segurança da informação no espaço cibernético de interesse nacional, buscando, assim, contribuir com a otimização das medidas de salvaguarda dos sistemas de informação governamentais e dos ativos de informação nas infraestruturas críticas estratégicas. Considera-se que as atividades inerentes à proteção cibernética estão imbricadas no escopo abrangente e multidisciplinar da Ciência da Informação. Ressalta-se, ainda, a importância do ciberespaço no contexto de um Estado-Nação, assim como a necessidade de a proteção cibernética atuar em rede, por meio de ações colaborativas interagências e do trabalho cooperativo. Dentre as contribuições possíveis, propõe-se o conceito de Ciber Proteção construído a partir da Teoria do Conceito de Ingetraut Dalhberg. Considera-se a Ciber Proteção inserida no contexto da Soberania Nacional, bem como alinhada à complementariedade matricial das atividades de segurança com as ações de defesa no ciberespaço. Consolida, no contexto da Ciber Proteção, de forma gráfica, o relacionamento entre segurança, preservação, sistemas e ativos de informação digital com a defesa cibernética e as infraestruturas críticas.
Downloads
Referências
BRAMAN, Sandra. Poder, privacidade e segurança: discussões sobre acesso, controle e uso da informação. O Debatedouro, v. 12, n. 01, 84. ed., Belo Horizonte, 2014. Disponível em: <https://odebatedouro.files.wordpress.com/2014/05/debat84_v1.pdf>. Acesso em: 29 ago. 2016.
BRAMAN, Sandra. Change of State: information, policy and power. Cambridge: MIT Press, 2006.
BRAMAN, Sandra. Defining information: An approach for policy-makers. Telecommunications Policy, v. 13, p. 233-242, September 1989.
BRASIL. MINISTÉRIO DA DEFESA. Glossário das Forças Armadas ”“ MD35-G-01. Apresenta definições de termos comuns à s Forças Armadas. Brasília, 2007. Disponível em: <https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/publicacoes/md35_g_01_glossario_fa_4aed2007.pdf>. Acesso em: 09 jun. 2013.
BRASIL. MINISTÉRIO DA DEFESA. Política Nacional de Defesa (PND) e a Estratégia Nacional de Defesa (END). Brasília, DF, 2012a. Disponível em: <http://www.defesa.gov.br/arquivos/estado_e_defesa/END-PND_Optimized.pdf. Acesso em: 15 jul. 2015.
BRASIL. MINISTÉRIO DO PLANEJAMENTO. Decreto n. 8.638, de 15 de janeiro de 2016. Institui a Política de Governança Digital no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional. Diário Oficial [da] República Federativa do Brasil. Brasília, DF, 18 de janeiro de 2016.
BRASIL. PRESIDÊNCIA DA REPÚBLICA. Livro Branco da Defesa Nacional. Brasília, DF, 2012b. Disponível em: < http://www.defesa.gov.br/arquivos/2012/mes07/lbdn.pdf>. Acesso em: 04 mar. 2016.
BRASIL. PRESIDÊNCIA DA REPÚBLICA. Gabinete de Segurança Institucional. Guia de referência para a segurança das infraestruturas críticas da informação. Brasília, 2010. Disponível em <http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf>. Acesso em: 10 ago. 2015.
BRASIL. PRESIDÊNCIA DA REPÚBLICA. Gabinete de Segurança Institucional. Portaria n. 45, de 8 de setembro de 2009. Institui, no âmbito da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), o Grupo Técnico de Segurança Cibernética e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 9 set. 2009.
BRASIL. PRESIDÊNCIA DA REPÚBLICA. Gabinete de Segurança Institucional. Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018: versão 1.0 Brasília: Presidência da República, 2015.
BRASIL. SENADO FEDERAL. Em Discussão!. Brasília, n.21, jul. 2014. Disponível em: <http://www.senado.gov.br/noticias/jornal/emdiscussao/espionagem/>. Acesso em: 29 nov. 2014.
BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Acórdão n. 3117/2014 ”“ TCU ”“ Plenário. Relatório de Levantamento. Avaliação da governança de tecnologia da Informação na administração pública federal. Brasília: TCU, 2014.
BUCKLAND, M.K. Information as thing. Journal of the American Society for Information Science (JASIS), v. 45, n. 5, p. 351-360, 1991.
CAMPOS, M. L. de Almeida. Linguagem documentária: teorias que fundamentam sua elaboração. Niterói: Editora UFF, 2001.
CAPURRO, Rafael. Epistemologia e ciência da informação. In: ENCONTRO NACIONAL DE PESQUISA EM CIÊNCIA DA INFORMAÇÃO, 5., 2003, Belo Horizonte. [Anais] do Encontro... Belo Horizonte: Associação Nacional de Pesquisa e Pós-Graduação em Ciência da Informação e Biblioteconomia, 2003. Disponível em <http://www.capurro.de/enancib_p.htm>. Acesso em: 02 mar. 2014.
CONSELHO NACIONAL DE ARQUIVOS (CONARQ). e-ARQ Brasil: Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de Documentos. Rio de Janeiro: Arquivo Nacional, 2011.
CUNHA, M. B. da; CAVALCANTI, C. R. de O. Dicionário de biblioteconomia e arquivologia. Brasília: Briquet de Lemos, 2008.
DAHLBERG, I. Concepts and terms: ISKO’s major challenge. Knowledge Organization, v. 36, n. 2-3, p. 169-177, 2009.
DAHLBERG, I. A referent-oriented, analytical concept theory for interconcept. International Classification., v. 5, n. 3, p. 142-151, 1978a.
DAHLBERG, I. Teoria do conceito. Ciência da Informação, Rio de Janeiro, v. 7, n. 2, p. 101-107, 1978b.
DURANTI, Luciana. InterPARES Trust. In: Acervo: revista do Arquivo Nacional, Rio de Janeiro, v. 28, n. 2, p. 11-18, jul./set. 2015. Disponível em: <http://revista.arquivonacional.gov.br/index.php/revistaacervo/article/view/607>. Acesso em: 25 set.2016.
INTERNATIONAL STANDARD ORGANIZATION. ISO/IEC 27032 - Information technology - Security Techniques - Guidelines for cybersecurity. 2012.
JARDIM, Jose Maria. Caminhos e perspectivas da gestão de documentos em cenários de transformações. In: Acervo: revista do Arquivo Nacional, Rio de Janeiro, v. 28, n. 2, p. 19-50, jul./set. 2015. Disponível em: <http://revista.arquivonacional.gov.br/index.php/revistaacervo/article/view/607>. Acesso em: 25 set.2016.
LEMOS, R. T. S.; FRANKLIN B. L.; ALVES, J. B. M.; KERN, V. M. Tecnontologia & complexidade. Ciências & Cognição, v. 11, 2007. Disponível em: <http://www.cienciasecognicao.org/revista/index.php/cec/article/view/664>. Acesso em 28 mar. 2016.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar: controlando o fator humano na segurança da informação. São Paulo: Pearson Education, 2003.
ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Comissão Interamericana de Direitos Humanos. Liberdade de expressão e internet. 2013. Disponível em: <http://www.oas.org/pt/cidh/expressao/docs/publicaciones/2014%2008%2004%20Liberdade%20de%20Express%C3%A3o%20e%20Internet%20Rev%20%20HR_Rev %20LAR.pdf>. Acesso em: 25 set. 2016.
RAMOS, Anderson et al. (Orgs.). Security Officer ”“ 1: Guia Oficial para Formação de Gestores em Segurança da Informação. 2. ed., Porto Alegre, RS: Zouk, 2006.
SARACEVIC, T. Ciência da Informação: origem, evolução e relações. Perspectivas em Ciência da Informação, v. 1, n. 1, p. 41-62, jan./jun., 1996. Disponível em: <http://portaldeperiodicos.eci.ufmg.br/index.php/pci/article/view/235>. Acesso em: 02 mar. 2016.
VIANNA, Eduardo Wallier. Análise do comportamento informacional na gestão da segurança cibernética da Administração Pública Federal. 2015. 115 f., il. Dissertação (Mestrado em Ciência da Informação) - Universidade de Brasília, Brasília, 2015.
VIANNA, Eduardo Wallier. A Segurança Cibernética na Conferência das Nações Unidas para o Desenvolvimento Sustentável. In: NAKAIAMA M. K. et al. (Orgs.). Ciência, tecnologia e inovação: pontes para a segurança pública. Florianópolis: FUNJAB, 2013. cap. 5. p. 127-156.
VIANNA, Eduardo Wallier; FERNANDES, J. H. C. O gestor da segurança da informação no espaço cibernético governamental: grandes desafios, novos perfis e procedimentos, Brazilian Journal of Information Science: research trends, v. 9, n. 1, 2015. Disponível em: <http://www2.marilia.unesp.br/revistas/index.php/bjis/article/view/5216/3668>. Acesso em: 12 ago. 2015.
WORLD CONGRESS ON INFORMATION TECHNOLOGY- WCIT 2016. Brasília, 2016. Disponível em: <http://www.wcit2016.com/home/>. Acesso em: 18 out. 2016.
WORLD ECONOMIC FORUM ”“ Report of WEF/2015, 2015. Disponível em: <http://reports.weforum.org/global-risks-2015/>. Acesso em: 18 out. 2016.
WORLD ECONOMIC FORUM ”“ Report of WEF/2016, 2016. Disponível em: <http://reports.weforum.org/global-risks-2016/>. Acesso em: 11 mar. 2016.
WIENER, Norbert. Cybernetics ”“ 2nd Edition: or the control and Communication in the animal and the machine. Boston: MIT Press. 1995.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2021 Eduardo Wallier Vianna, Renato Tarciso Barbosa de Sousa
Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Notas de direitos autorais
Autores que publicam nesta revista concordam com os seguintes termos: Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Creative Commons Attribution License 4.0, permitindo o compartilhamento do trabalho com reconhecimento da autoria do trabalho e publicação inicial nesta revista. Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: distribuir em repositório institucional ou publicar como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista. Autores têm permissão e são estimulados a distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado.