{"id":5684,"date":"2013-01-06T12:35:17","date_gmt":"2013-01-06T15:35:17","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5684"},"modified":"2019-07-16T14:31:02","modified_gmt":"2019-07-16T17:31:02","slug":"ministerio-da-defesa-aprovacao-de-politica-cibernetica","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/01\/novidades\/ministerio-da-defesa-aprovacao-de-politica-cibernetica\/","title":{"rendered":"Minist\u00e9rio da Defesa: Aprova\u00e7\u00e3o de Pol\u00edtica Cibern\u00e9tica"},"content":{"rendered":"<p style=\"text-align: justify;\">Atrav\u00e9s de uma portaria publicada no dia 27 de dezembro de 2012, no Di\u00e1rio Oficial da Uni\u00e3o, o Minist\u00e9rio da Defesa (MD) aprovou sua Pol\u00edtica Cibern\u00e9tica de Defesa. A finalidade de tal pol\u00edtica \u00e9 orientar as atividades de seguran\u00e7a e prote\u00e7\u00e3o no mundo cibern\u00e9tico, de forma estrat\u00e9gica e relacionado \u00e0 guerra cibern\u00e9tica, envolvendo os n\u00edveis operacional e t\u00e1tico, no \u00e2mbito das For\u00e7as Armadas. As diretrizes desta pol\u00edtica ser\u00e3o implementadas nos grandes eventos que ser\u00e3o sediados no pa\u00eds, dentre eles a Copa das Confedera\u00e7\u00f5es de 2013, a Copa do Mundo de 2014 e os Jogos Ol\u00edmpicos de 2016.<\/p>\n<p style=\"text-align: justify;\">Com a vig\u00eancia desta nova pol\u00edtica, o Minist\u00e9rio da Defesa procura assegurar a utiliza\u00e7\u00e3o efetiva do espa\u00e7o cibern\u00e9tico pelas For\u00e7as Armadas, al\u00e9m de impedir ou dificultar sua utiliza\u00e7\u00e3o contra os interesses do pa\u00eds. Segundo consta no documento, dever\u00e3o ser criados e normatizados processos de seguran\u00e7a cibern\u00e9tica, cujo o objetivo ser\u00e1 padronizar os procedimentos de defesa da grande rede. Na sequ\u00eancia, dever\u00e3o tamb\u00e9m ser estipulados alguns programas e projetos para garantir a capacidade de atuar em rede com a devida seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, a portaria tamb\u00e9m prev\u00ea a cria\u00e7\u00e3o do Sistema Militar de Defesa Cibern\u00e9tica (SMDC), que contar\u00e1 com a participa\u00e7\u00e3o de civis e militares da Marinha, do Ex\u00e9rcito e da Aeron\u00e1utica. Vale ressaltar que \u00e9 atribui\u00e7\u00e3o do SMDC todas as atividades de coordenar e integrar as a\u00e7\u00f5es de defesa cibern\u00e9tica (na esfera do Minist\u00e9rio da Defesa), incluindo as \u00e1reas de intelig\u00eancia, ci\u00eancia e tecnologia, setor operacional, doutrina e recursos humanos. A incorpora\u00e7\u00e3o e o gerenciamento deste novo sistema, \u00e9 de responsabilidade do Estado-Maior Conjunto das For\u00e7as Armadas (EMCFA).<\/p>\n<p style=\"text-align: justify;\">Link:<a href=\"http:\/\/under-linux.org\/content.php?r=5816\" target=\"_blank\" rel=\"noopener noreferrer\"> http:\/\/under-linux.org\/content.php?r=5816<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atrav\u00e9s de uma portaria publicada no dia 27 de dezembro de 2012, no Di\u00e1rio Oficial da Uni\u00e3o, o Minist\u00e9rio da Defesa (MD) aprovou sua Pol\u00edtica Cibern\u00e9tica de Defesa. A finalidade de tal pol\u00edtica \u00e9 orientar as atividades de seguran\u00e7a e prote\u00e7\u00e3o no mundo cibern\u00e9tico, de forma estrat\u00e9gica e relacionado \u00e0 guerra cibern\u00e9tica, envolvendo os n\u00edveis [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5685,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[106,105,99],"tags":[],"class_list":["post-5684","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-leis","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5684"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5684\/revisions"}],"predecessor-version":[{"id":10522,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5684\/revisions\/10522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5685"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}