Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4196
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Santos, Adão dos | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Costa, Alessandro Monteiro da | - |
dc.date.accessioned | 2019-08-28T16:50:55Z | - |
dc.date.available | 2019-08-28T16:50:55Z | - |
dc.date.issued | 2018-11-26 | - |
dc.identifier.citation | COSTA, Alessandro Monteiro da. Anonimização aplicada a coleta de informações de alvos em operações cibernéticas 2018. 70 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) - Centro de Instrução de Guerra Eletrônica, Brasília, 2018 | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4196 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais no Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.description.abstract | O ciberespaço é o mais novo ambiente a ser desbravado tornando-se cada vez mais necessário a proteção das infraestruturas críticas existentes em um país de modo a garantir a proteção do seu bem mais valioso - a informação. Nesse contexto, a Guerra cibernética passa a ser alvo de preocupação para todo e qualquer Estado, pois devese estar preparado para inibir e/ou antecipar as ações hostis oriundas das mais variadas nações. De forma a minimizar as possíveis ameaças existentes, os Estados devem adotar metodologias inerentes a esse novo cenário de guerra de forma a criar uma estratégia de defesa do espaço cibernético buscando a capacitação do seu pessoal e o aparelhamento tecnológico, por meio do uso de equipamentos, ferramentas e técnicas existentes, tais como as de anonimização, levantamento de informações, exfiltração de dados. Diante do exposto, faz-se necessário a padronização de uma metodologia a ser utilizada de modo a garantir o anonimato no levantamento das informações objetivando a soberania e proteção dos dados nesse novo campo de batalha. | pt_BR |
dc.description.abstract | The cyberspace is the newest space to be uncovered and as a consequence, it becomes increasingly necessary to protect critical infrastructures in a country in order to ensure the protection of its most valuable asset - information. In this context, cyberwarfare becomes a matter of concern for every State, since we must be prepared to inhibit and / or anticipate hostile actions from the most varied nations. In order to minimize possible threats, the States should adopt methodologies inherent in this new scenario of war in order to create a national defense strategy, looking for the training of its personnel and technological re-equipment through the use of anonymization tools, information gathering, exfiltration of data as auxiliary sources in cyber combat. In view of the above, it is necessary to standardize a methodology to be used in order to ensure anonymity in the collection of information aiming at the sovereignty and protection of data in this new battlefield. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Guerra cibernética | pt_BR |
dc.subject | Anonimização | pt_BR |
dc.subject | Estratégia cibernética | pt_BR |
dc.subject | Ciberguerra | pt_BR |
dc.title | Anonimização aplicada a coleta de informações de alvos em operações cibernéticas | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.