Confira apresentação do Centro de Defesa Cibernética: Um balanço da Atuação do CDCiber no grandes eventos mostrada no XIII Encontro Nacional de Estudos Estratégicos, que ocorreu nos dias 26 e 27 de setembro de 2013, no Rio de Janeiro.
Veja matéria em: http://ow.ly/pEeD4
3. Coube ao Ministério da Defesa realizar a segurança da
Conferência. A missão foi operacionalizada pelo Comando
Militar do leste (CML) sediado no Rio de Janeiro. O CML
exerceu a função de Coordenador de Segurança de Área (CSA)
para todo o evento, em parceria com mais de 40 órgãos das
esferas federais, estaduais e municipais.esferas federais, estaduais e municipais.
Foram estabelecidos seis grandes áreas de atuação que
foram divididas por seis Coordenadores de Segurança
Executivo (CSE) os quais respondiam diretamente ao CSA.
Em relação a dimensão cibernética, coube ao CDCIBER
estabelecer um Destacamento de Defesa Cibernética (Dst Def
Ciber), no interior do Pavilhão Nr 1 do RIOCENTRO.
5. Missão
Coordenar e integrar as ações de defesa e
segurança cibernética contra ações cibernéticas
ORGANIZAÇÃO DAS OPERAÇÕES
segurança cibernética contra ações cibernéticas
hostis, colaborando com as ações de segurança
durante a Copa das Confederações FIFA/2013 e
a Jornada Mundial da Juventude.
6. PORTARIA NORMATIVA No- 2.221/MD, de 20 de agosto de 2012.
Aprova a Diretriz Ministerial que orienta a atuação do Ministério da
Defesa nas atividades compreendidas nos Grandes Eventos
determinados pela Presidência da Republica.
Neste contexto, o MD está autorizado a realizar o planejamento
para o emprego temporário das Forças Armadas para atuar: nas áreas
EVOLUÇÃO
para o emprego temporário das Forças Armadas para atuar: nas áreas
de Defesa Aeroespacial, de Controle do Espaço Aéreo, de Defesa de
Áreas Marítima, Fluvial e Portuária, de Segurança e Defesa
Cibernéticas, de Preparo e Emprego, de Comando e Controle, de
Defesa Contra Terrorismo, de Fiscalização de Explosivos, de Forças de
Contingência e de Defesa Contra Agentes Químicos, Biológicos,
Radiológicos ou Nucleares; em ações complementares, quando for o
caso; e em outras atribuições constitucionais das Forças Armadas, em
todas as cidades-sede, durante os Grandes Eventos.
7. EVOLUÇÃO
POLÍTICA CIBERNÉTICA DE DEFESA - MD31-P- 02 (1ª Edição/2012)
Publicado no DOU Nº 249, quinta-feira, 27 de dezembro de 2012
São objetivos da Política Cibernética de Defesa (resumo):
a) assegurar, de forma conjunta, o uso efetivo do espaço cibernético (preparo e emprego
operacional) pelas Forças Armadas (FA) e impedir ou dificultar sua utilização contra
interesses da Defesa Nacional;
b) capacitar e gerir talentos humanos ;
conceber e implantar o Sistema Militar de Defesa Cibernética (SMDC), contando com
a participação de militares das FA e civis;
b) capacitar e gerir talentos humanos ;
c) colaborar com a produção do conhecimento de Inteligência, oriundo da fonte cibernética;
d) desenvolver e manter atualizada a doutrina de emprego do St Ciber;
e) implementar medidas que contribuam para a Gestão da SIC no âmbito do MD;
f) adequar as estruturas de C,T&I das três Forças e implementar atividades de pesquisa ;
g) definir os princípios básicos que norteiem a criação de legislação e normas específicas ;
h) cooperar com o esforço de mobilização nacional e militar; e
i) contribuir para a segurança dos ativos de informação da Administração Pública Federal
(APF), no que se refere à Segurança Cibernética, situados fora do âmbito do MD.
12. JORNADA MUNDIAL DA JUVENTUDE
"Convite para a Via Sacra com a presença do
Papa Francisco”.
13. A disparidade entre proteção e ataque
é muito expressiva.
Para diminuir o “gap” entre os dois
aspectos é essencial:
garantir a proatividade por meio da
CONCLUSÕES
garantir a proatividade por meio da
atividade de Inteligência e da gestão de
riscos;
realizar a Segurança e a Defesa de modo
eminentemente colaborativo (“intra” e
“extra” institucional);
14. Para diminuir o “gap” entre os dois
aspectos é essencial (cont):
ter alto grau de maturidade em gestão de
segurança da informação;
Doutrina baseada nas melhores práticas
CONCLUSÕES
Doutrina baseada nas melhores práticas
e em Lições Aprendidas e exercida com
agilidade e simplicidade.
As ameaças cibernéticas “avançadas”
não são explícitas e seus efeitos
podem ser devastadores.