Comando e Controle

De WikiDout
Revisão de 14h56min de 16 de julho de 2018 por Reis (discussão | contribs)
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

A GUERRA CIBERNÉTICA E O CONCEITO OPERATIVO DO EXÉRCITO

.....................Cyber-war-1024x843.jpg

.....O Conceito Operativo do Exército baseia-se nas Operações no Amplo Espectro, interpretando a atuação dos elementos da Força Terrestre para obter e manter resultados decisivos nas operações, simultânea ou sucessivamente, prevenindo ameaças, gerenciando crises e solucionando conflitos armados, em situações de Guerra e de Não Guerra. Requer que comandantes em todos os níveis possuam alto grau de iniciativa e liderança, potencializando a sinergia das forças sob sua responsabilidade.

.....

.....Atualmente, esse conceito operativo requer que os comandantes saibam atuar no espaço cibernético, empregando a Capacidade Militar Terrestre Cibernética. Tais capacidades estão presentes em todas as operações e permeiam todas as seis funções de combate. Assim, os fundamentos apresentados a seguir propiciam aos comandantes uma melhor compreensão do assunto, com o propósito de facilitar o emprego dessas capacidades em apoio ao combate.

______________________________________________________________


MEDIDAS DE PROTEÇÃO ELETRÔNICA (MPE) DE COMUNICAÇÕES

.....As MPE de Comunicações (MPE Com) constituem a parte da GE que abrange ações para assegurar o uso efetivo do espectro eletromagnético, a despeito das ações de GE empreendidas pelo oponente. Elas são divididas, quanto à finalidade, em ações: Anti-MAGE e Anti-MAE; quanto aos meios utilizados, dividem-se em PROCEDIMENTOS e TECNOLOGIAS.

.....A divisão das MPE Com em ações Anti-MAGE e Anti-MAE é realizada apenas para fins didáticos, pois,de acordo com as situações nas quais são empregadas, é extremamente complexa uma definição única. Um exemplo é a utilização da tecnologia de salto de frequência que, quando utilizada na transmissão entre dois equipamentos-rádio, irá dificultar a interceptação e monitoração pelos sistemas MAGE. Contudo, essa tecnologia também impede ou diminui a eficiência de uma ação de bloqueio pelas MAE oponentes, sendo classificada, portanto, como Anti-MAGE e Anti-MAE. Por exemplo, pela execução de manobras com navios, aeronaves ou plataformas terrestres, mantendo-os fora do alcance de detecção do sistema de GE oponente. São implementados pelo planejamento da utilização de sistemas de comunicações que não irradiem na direção da possível posição da força oponente pelo uso de códigos e cifras nas mensagens ou pela disciplina na exploração dos meios de comunicações e de não comunicações. Geralmente, são de simples planejamento e execução; podem ser, em sua maioria, adotados por qualquer operador.

.....Os PROCEDIMENTOS de MPE são comportamentos, atitudes, ações realizadas para aumentar a confiabilidade e a segurança das emissões, impedir, retardar ou dificultar o emprego das MAGE e MAE pelo oponente, por meio da execução de manobras, artifícios e da correta exploração dos recursos de comunicações. As TECNOLOGIAS de MPE são recursos de proteção eletrônica, projetados, especificamente, para este fim ou não, existentes nos sistemas de emprego militar, das forças amigas que os resguardam de ações de MAGE e MAE inimigas, dependendo, invariavelmente, das características de cada equipamento. São divididas, em termos da característica do sistema a ser protegido, em COMMUNICATIONS SECURITY (COMSEC) e TRANSMISSIONS SECURITY (TRANSEC), termos originários do idioma inglês, que significam, respectivamente, segurança das comunicações e segurança das transmissões.
















Voltar ao Topo


______________________________________________________________


MEDIDAS DE PROTEÇÃO ELETRÔNICA DE NÃO COMUNICAÇÕES

.....As MPE de Não Comunicações ( MPE N Com) são uma série de medidas a serem adotadas quando do emprego desses sistemas, procurando dificultar a execução das MAGE e neutralizar os efeitos das MAE oponentes. As MPE N Com têm como objetivo impedir o inimigo de:

  1. interceptar e localizar emissores de Não Comunicações ( N Com);
  2. obter informações por meio da análise de sinais; e
  3. obter êxito nas suas ações de bloqueio e despistamento.







Voltar ao Topo


______________________________________________________________


CONCEITOS DE CIBERNÉTICA

.....Cibernética

.....Termo que se refere à comunicação e controle, atualmente relacionado ao uso de computadores, sistemas computacionais, redes de computadores e de comunicações e sua interação. No campo da Defesa Nacional, inclui os recursos de tecnologia da informação e comunicações de cunho estratégico, tais como aqueles que compõem o Sistema Militar de Comando e Controle (SISMC2), os sistemas de armas e vigilância, e os sistemas administrativos que possam afetar as atividades operacionais.

.....Ameaça Cibernética

.....Causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço Cibernético de interesse.

.....Defesa Cibernética

.....Conjunto de ações ofensivas, defensivas e exploratórias, realizadas no Espaço Cibernético, no contexto de um planejamento nacional de nível estratégico, coordenado e integrado pelo Ministério da Defesa, com as finalidades de proteger os sistemas de informação de interesse da Defesa Nacional, obter dados para a produção de conhecimento de Inteligência e comprometer os sistemas de informação do oponente.

.....Domínios Operacionais

.....O Espaço Cibernético é um dos cinco domínios operacionais e permeia todos os demais. São eles: o terrestre, o marítimo, o aéreo e o espacial, que são interdependentes. As atividades no Espaço cibernético podem criar liberdade de ação para atividades em outros domínios, assim como atividades em outros domínios também criam efeitos dentro e através do Espaço Cibernético. O objetivo central da integração dos domínios é a habilidade de se alavancar capacidades de vários domínios para que sejam criados efeitos únicos e, frequentemente, decisivos.

.....

.....Espaço Cibernético

.....Espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam, são processadas e/ou armazenadas.

.....Guerra Cibernética

.....Conceito que indica o uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper, degradar ou destruir capacidades de C² do adversário, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar. Compreende ações que envolvem as ferramentas de Tecnologia da Informação e Comunicações (TIC) para desestabilizar ou tirar proveito dos Sistemas de Tecnologia da Informação e Comunicações e Comando e Controle (STIC2) do oponente e defender os próprios STIC2. Abrange, essencialmente, as Ações Cibernéticas. A oportunidade para o emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do oponente em relação à TIC.

.....Poder Cibernético

.....Capacidade de utilizar o Espaço Cibernético para criar vantagens e eventos de influência neste e nos outros domínios operacionais e em instrumentos de poder.

.....Resiliência Cibernética

.....Capacidade de manter as infraestruturas críticas de tecnologia da informação e comunicações operando sob condições de ataque cibernético ou de restabelecê-las após uma ação adversa.

.....Risco Cibernético

.....Probabilidade de ocorrência de um incidente cibernético associado à magnitude do dano por ele provocado.

.....Segurança Cibernética

.....Arte de assegurar a existência e a continuidade da sociedade da informação de uma nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas.Discussão

























Voltar ao Topo