8 resultados para Ataques normandos

em RCAAP - Repositório Científico de Acesso Aberto de Portugal


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Com o final da Guerra Fria, o conceito e a prática da ação humanitária sofreram mudanças significativas. O surgimento das denominadas “emergências humanitárias complexas” tornou claro que as respostas humanitárias tradicionais baseadas nos princípios clássicos de imparcialidade e neutralidade já não eram suficientes ou as mais apropriadas para responder a desafios tão complexos. A década de 90 vê assim emergir um “novo humanitarismo”, que incorpora objetivos mais amplos e de longo prazo, tais como o desenvolvimento e a paz. Contudo, esta nova abordagem ao humanitarismo viu também os seus traços e implicações mais negativos e preocupantes serem reforçados com as respostas militarizadas aos ataques terroristas de 11 de setembro de 2001, criando dilemas ainda mais complexos às organizações e atores humanitários. Procura-se, com este artigo, traçar a evolução do conceito e prática do humanitarismo, olhando criticamente para as principais tendências que têm caracterizado os mais recentes paradigmas da ajuda e procurando perceber quais os grandes dilemas e desafios que se colocam ao futuro de uma ação humanitária eficaz.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nos últimos anos tornou-se óbvio que o mundo virtual das bases de dados e do software – popularmente denominado como ciberespaço – tem um lado negro. Este lado negro tem várias dimensões, nomeadamente perda de produtividade, crime financeiro, furto de propriedade intelectual, de identidade, bullying e outros. Empresas, governos e outras entidades são cada vez mais alvo de ataques de terceiros com o fim de penetrarem as suas redes de dados e sistemas de informação. Estes vão desde os adolescentes a grupos organizados e extremamente competentes, sendo existem indicações de que alguns Estados têm vindo a desenvolver “cyber armies” com capacidades defensivas e ofensivas. Legisladores, políticos e diplomatas têm procurado estabelecer conceitos e definições, mas apesar da assinatura da Convenção do Conselho da Europa sobre Cibercrime em 2001 por vários Estados, não existiram novos desenvolvimentos desde então. Este artigo explora as várias dimensões deste domínio e enfatiza os desafios que se colocam a todos aqueles que são responsáveis pela proteção diária da informação das respetivas organizações contra ataques de origem e objetivos muitas vezes desconhecidos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dificuldade de ação do comando central perante as várias medidas associadas à “Guerra Global ao Terrorismo”, levou à simultânea descentralização e desterritorialização estrutural da al-Qaeda. O comando foi perdendo proeminência. Todavia, para uma efetiva consecução da vitória, a aplicação coletiva da força jihadista deverá ser orquestrada. Quando a ação parte do comando central ainda se garante a transmissão certa da mensagem operacional e estratégica. Com a decapitação das cúpulas e o quase ruir da estrutura central, esta dinâmica tornou-se quase impossível. Ainda assim, a al-Qaeda mantém-se operacional e uma ameaça. Se a orquestração operacional depender de uma estrutura de cadeia de comando e controlo aumenta o grau de vulnerabilidade da organização. Mas a descentralização e a liberalização da jihad global dificultam a coordenação com prioridades estratégicas e impedem ações resultantes de boa aplicação de sinergias, como por exemplo, ataques em larga escala. Este artigo procura compreender de que forma é que a al-Qaeda mantem a uniformidade da ação armada jihadista, não obstante a ausência de uma estrutura que conceba uma doutrina militar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A dificuldade de ação do comando central perante as várias medidas associadas à “Guerra Global ao Terrorismo”, levou à simultânea descentralização e desterritorialização estrutural da al-Qaeda. O comando foi perdendo proeminência. Todavia, para uma efetiva consecução da vitória, a aplicação coletiva da força jihadista deverá ser orquestrada. Quando a ação parte do comando central ainda se garante a transmissão certa da mensagem operacional e estratégica. Com a decapitação das cúpulas e o quase ruir da estrutura central, esta dinâmica tornou-se quase impossível. Ainda assim, a al-Qaeda mantém-se operacional e uma ameaça. Se a orquestração operacional depender de uma estrutura de cadeia de comando e controlo aumenta o grau de vulnerabilidade da organização. Mas a descentralização e a liberalização da jihad global dificultam a coordenação com prioridades estratégicas e impedem ações resultantes de boa aplicação de sinergias, como por exemplo, ataques em larga escala. Este artigo procura compreender de que forma é que a al-Qaeda mantem a uniformidade da ação armada jihadista, não obstante a ausência de uma estrutura que conceba uma doutrina militar.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Os ataques de 11 de setembro de 2001 impuseram um novo olhar sobre a ameaça terrorista contra a aviação civil e evidenciaram a vulnerabilidade da segurança aérea europeia pela inexistência de uma política comum nesse setor. A União Europeia desenvolveu, desde então, a prevenção do terrorismo e a proteção dos transportes (entendidos como infraestruturas críticas) através da ampliação do quadro normativo comunitário e da arquitetura institucional, securitizando assim o multifacetado setor da aviação civil. Este artigo pretende, numa primeira parte, analisar a evolução da segurança aérea enquadrando as ameaças, a dinâmica global e a arquitetura institucional europeia da aviação; e numa segunda parte, questionar, com base nos desafios para a segurança da aviação, da necessidade de uma Estratégia Europeia de Segurança Aérea.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Com a crescente dependência do ciberespaço, considerado o quinto domínio, é necessário que, para garantir a segurança dos sistemas de informação, as organizações civis como o Centro Nacional de Cibersegurança ou o Gabinete Nacional de Segurança e as organizações militares como o Estado-Maior General das Forças Armadas ou o Centro de Ciberdefesa, detenham um sólido conhecimento situacional do mesmo. Para alcançar este objetivo é fundamental que estas mesmas organizações colaborem de modo a desenvolver uma capacidade de prevenir e recuperar de ataques que possam ocorrer nesse domínio através de uma observação contínua do mesmo contribuindo, assim, para a sua proteção, prevenção, mitigação, resposta e para a sua recuperação. Deste modo, uma vez que os sistemas de informação são mais vulneráveis por estarem ligados em rede, apresentam potenciais riscos para as organizações pondo em causa a sua segurança. Por conseguinte, antecipar os eventuais problemas que poderão ocorrer nesses sistemas contribui para o desenvolvimento e implementação de medidas para proteger a informação. Sendo assim, e conforme outras organizações, também a Marinha está ligado em rede, pelo que está sujeita a este tipo de ameaça. Com o presente trabalho, pretende-se abordar o tema do Conhecimento Situacional do Ciberespaço e mostrar a sua importância para o tema através da compreensão do modo como pode influenciar a condução das missões atribuídas às UN bem como as unidades em terra. Pretende-se identificar se existe uma organização a bordo das UN que, em articulação com comandos em terra, possa garantir que, num determinado teatro de operações, o que se passa no ciberespaço de interesse para a missão, tanto a nível tático como a nível operacional, é acionável. Pretende-se, ainda, em alinhamento com o conceito de capacidade caracterizar o que é que a Marinha tem desenvolvido neste contexto relativamente a doutrina, organização, estrutura, formação assim como treino.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O cibercrime deixou há muito de ser uma palavra desconhecida para a generalidade da população mundial, sendo cada vez mais comum a execução dos mesmos por parte de indivíduos ou mesmo nações. Como tal, reveste-se de elevada importância a existência de uma resposta jurídica adequada às novas ameaças potenciadas pelo ciberespaço, a nível nacional e internacional. A evolução tecnológica levou à criação de novos elementos estratégicos, como os conceitos estratégicos de cibersegurança, e legislativos, com o objetivo de fazer face à especificidade da temática, tendo a União Europeia elaborado a Convenção de Budapeste sobre o Cibercrime de 23 de Novembro de 2001, e Portugal promulgado a Lei nº109/2009 de 15 de Setembro de 2009, a chamada Lei do Cibercrime. Apesar da existência da atual legislação, a ameaça pendente dos ciberataques tornou-se cada vez mais uma preocupação de todos os países, tendo em conta que um ataque no ciberespaço pode pôr em causa a sua segurança e soberania. Tendo estes factos em consideração, importa analisar qual o possível impacto dos ataques cibernéticos a nível nacional e das relações internacionais.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.