Page 11 - Revista da Armada
P. 11
processo de tomada decisão, no decurso da activos através dos recursos da ciber guerra. tical requirement for grid reliability. However,
for a quick response to treat the symptom lo-
velocidade operacional e das limitações dos Por exemplo, se um consultor jurídico neces- cally and effectively, the scope and extent of
the impact of the failure needs to be quickly
tipos de problemas que os computadores sitar de subscrever determinados recursos de determined. Not all responses are autonomic
“ainda” conseguem resolver em apoio à to- dados, para reunir a informação necessária however. New research is ne-
eded to measure and identify
mada de decisão. para efectuar uma determinação legal, não the scope of a cyber attack
and the dynamic cyber thre-
Dada a imprevisibilidade at response options available
in a way that can serve as a
e a rapidez dos ciber ataques, decision support tool for the
human operators.”
uma reposta célere é crítica, ne-
A referida ciber prontidão
cessitando de pelo menos de deve incluir a provisão de
um espectro de capacidades
alguns sistemas autónomos. totais em sistemas de ciber
C2/GB, conjuntamente com
De acordo com um relatório células virtuais, especializa-
das, dinâmicas que permitam
do National Institute of Standar- a colaboração entre os ciber
operadores proactivamente.
ds and Technology (NIST), deve Portugal deverá tirar partido da sua situa-
ção geográfica privilegiada, porque de acordo
ser delineada uma rede inteli- com um relatório da International Cable Com-
mittee de 2007 (International Cable Committee
gente, estrategicamente voca- Ltd, “Subsea Landslide is Likely cause of SE Asian
Communications Failure” ICPC Press Realease –
cionada para ciber segurança 21 March 2007), mais de 95%
do tráfego ciber é efectuado
assim como os seus requisitos por cabo submarino e o ter-
ritório Nacional ocupa uma
(http://csrc.nist. e (http:// posição excepcional.
csrc.nist.gov/publications/ Dessa forma urge deixar
de pensar e passar a agir. Tor-
drafts/nistir-7628/draft-nistir- Ciber ataque. 2 na-se necessário definir uma
-7628_2nd-public-draft.pdf). estrutura Nacional para este
tipo de defesa, que permita
Ultimamente o líder da ciber operação, de- necessita de saber sobre onde os dados são acima de tudo uma resposta
legal, mas também alinhada
verá determinar o tipo de resposta automática originados e/ou relacionados com a informa- com os objectivos estratégicos.
Chega de pequenos e isolados
a um ataque que pretende, particularmente no ção. Esta capacidade de intermediação fornece sistemas que se digladiam
para tentar proteger a sua
meio militar, uma vez que um Comandante os meios que permitem partilhar informação, estrutura e que até vão conseguindo alguns
resultados uma vez que nunca foram atacados
não pode delegar responsabilidade pelas ac- protegendo o anonimato das fontes e dos seus verdadeiramente. É indispensável então um
Sistema integrado de C2 populado por células
ções do seu comando (pode no entanto dele- métodos de colecta, partilhando apenas o es- virtuais que permita que determinadas acções
efectuadas num ponto, possam servir como
gar autoridade para executar determinadas tritamente necessário para que os operadores, soluções efectivas para outros e que possibilite
ainda efectuar uma resposta em “tempo real” a
acções a um subordinado so- este tipo de ameaças fornecendo a informação
necessária aos decisores, sobre os ataques imi-
bre seu comando mas as con- nentes, em tempo.
sequências dessas acções se- G. Baptista de Sousa
rão sempre responsabilidade CTEN ENMEC
sua). Alguns sistemas defen- Notas:
sivos que envolvam o uso de 1 http://mariano.delegadodepolicia.com/wp-con-
tent/uploads/2010/09/AVG-Infografico-de-Riscos-na-
armas cinéticas exigem mais -internet-por-pa%C3%ADs.jpg
automação, com é o caso dos 2 http://www.fayerwayer.com.br/wp-content/uploa-
ds/2009/05/cyber_guerra.jpg
usados para defesa contra
3 http://matizes.escondidos.zip.netimages/020306ca-
mísseis balísticos, onde o ci- -blemap_550x300.gif
clo de trabalho para funções 11REVISTA DA ARMADA • ABRIL 2011
básicas detectam a chamada
“cadeia de matar” - detectar,
seguir, atribuir armas, dis-
parar e avaliar danos - que Cabos Submarinos Inter-Continentais 3
não poder ser executada por
seres humanos com rapidez suficiente para al- a representarem determinados papéis, neces-
cançar os níveis desejados de funcionamento sitem de ter direito de acesso. Essa capacidade
e eficácia. Exemplo de um pressuposto neste de partilha teria sido útil para o conjunto de
contexto será quando um objecto entra num empresas privadas e organizações públicas
espaço aéreo restrito, em seguida, uma arma que prestaram ajuda à Estónia em 2007.
é atribuída e disparada de forma a neutralizar Os sistemas tornaram-se cada vez mais
esse objecto. Exemplo de envolvimento huma- interligados, através de determinadas tendên-
no será quando um país intercepta mísseis so- cias (cloud computing) e da criação de sistemas
bre outro país, o que é considerado legal, mas de sistemas (Systems of Systems). Estas compo-
as potenciais consequências, se for tomada sições proporcionam mais capacidades acres-
alguma acção - assim como os restos residuais centadas do que os sistemas independentes
químicos, nucleares ou biológicos que caírem podem proporcionar isoladamente. Prontidão
noutro território - deverão ser pesadas contra o para ciber ataques implicará a cooperação en-
risco de mísseis alcançarem os seus objectivos. tre os vários intervenientes destes sistemas,
Para se atingir a referida ciber prontidão ainda que só através de mecanismos de con-
deverá incorporar-se em sistemas de C2/GB, a tenção de comportamento entre os mesmos.
capacidade de intermediação (brokering) - para Os esforços para atingir a tão desejada ci-
facilitar a difusão controlada de informação ber- prontidão, são os referidos pela NIST no
entre os ciber operadores de diferentes domí- seu relatório sobre as redes inteligentes e são
nios administrativos - entre utilizadores que efectivamente a direcção a tomar:
colaborem, ainda que numa coligação adhoc “Some of the responses [to cyber attacks]
mas formal, em operações de defesa dos seus must be autonomic - timely response is a cri-