Combinação de ontologias no contexto da proteção da infraestrutura crítica brasileira
DOI:
https://doi.org/10.36311/1981-1640.2021.v15.e02124Keywords:
Security Information Management, Protection of Knowledge, Ontologies, Ontologies combinationAbstract
The Brazilian Intelligence Agency (ABIN) is responsible for preparing the Knowledge Protection Plan under the Brazilian Intelligence System (SISBIN). For this, it applies knowledge related to information and communication security for protecting the national critical infrastructure. In this context, ABIN produces strategic recommendations for the Federal Public Administration (APF), prospects its vulnerabilities and safeguards its critical IT infrastructure. However, knowledge about this protection is fragmented in the processes of risk analysis, computational security and information security governance, represented by a set of ontologies. This article reports ABIN's experience in using Ontology Engineering techniques and tools for the combination of ontologies and knowledge extraction related to the protection of IT infrastructure of APF. This knowledge helps the collaborative work of the many actors involved in this process within SISBIN.
Downloads
References
Afonso, L. S. “Fontes abertas e inteligência de estado”. Revista Brasileira de Inteligência, vol. 2, no. 2, 2006, pp. 49-62.
Agência Brasileira de Inteligência. Atividade de inteligência no Brasil. Abin, 2019.
Agência Brasileira de Inteligência. Doutrina Nacional da Atividade de Inteligência: fundamentos doutrinários. Abin, 2016.
Albuquerque, C. E. P., e Andrade, F. S. “O emprego da análise de risco como ferramenta de inteligência estratégica”. Revista Brasileira de Inteligência, vol. 4, no. 2, 2014, pp. 107-121.
Almeida, M. B. Ontologia em Ciência da Informação: teoria e método. Editora CRV, 2020.
Associação Brasileira de Normas Técnicas. ISO Guia 73 – Gestão de riscos – Vocabulário – Recomendações para uso em normas: NBR ISO/IEC Guide 73. ABNT, 2005.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação. ABNT, 2013.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005 – Tecnologia da informação - Técnicas de segurança – Gestão de risco da segurança da informação. ABNT, 2019.
Balué, I. G., e Nascimento, M. S. O. “Proteção do conhecimento: uma questão de Contrainteligência de Estado”. Revista Brasileira de Inteligência, vol. 2, no. 3, 2006, pp. 93-94.
Brasil. Ministério da Defesa. Glossário das Forças Armadas. 5 ed., Ministério da Defesa, 2015.
Brasil. Presidência da República. Estratégia Nacional de Inteligência. Gabinete de Segurança Institucional, 2017.
Brasil. Presidência da República. “Livro verde: segurança cibernética no Brasil”. Gabinete de Segurança Institucional, org. por R. Mandarino Junior e C. Canongia, 2010.
Britto, A. C. P. Estudo do gerenciamento de projeto baseado no PMBOK para a implantação da Gestão da Segurança da Informação e Comunicação na Administração Pública Federal, 2008. Universidade de Brasília, Monografia de Especialização.
Campos, M. L. A. “A problemática da compatibilização terminológica e a integração de ontologias: o papel das definições conceituais”. Anais do 6º Encontro Nacional de Pesquisa em Ciência da Informação: Florianópolis, ENANCIB, 2005.
Campos, M. L. A. “Integração de ontologias: o domínio da Bioinformática”. Revista Eletrônica de Comunicação, Informação & Inovação em Saúde, vol. 1, no. 1, 2007, pp. 117-121.
Canongia, C., e Mandarino Júnior, R. “Segurança cibernética: o desafio da nova sociedade da informação”. Parcerias Estratégicas, vol. 14, no. 29, 2010, pp. 21-46.
Charmaz, K. Construção da Teoria Fundamentada: guia prático da análise qualitativa. Artmed, 2009.
Euzenat, J., and Shvaiko, P. Ontology Matching. Springer, 2013.
Fernandes, A. A., e Abreu, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2 ed., Brasport, 2008.
Fernández-López, M., et al. “METHONTOLOGY: from ontological art towards ontological engineering”. Proceedings of the Spring Symposium Series on Ontological Engineering: Palo Alto, AAAI, 1997.
Ferreira, F. G. Um framework de alinhamento ontológico entre a TI e o negócio de uma organização. Universidade de Brasília, Dissertação de Mestrado, 2007.
Gruber, T. R. “A translation approach to portable ontology specifications”. Knowledge Acquisition, vol. 5, no. 2, 1993, pp. 199-220.
Gruber, T. R. “Ontology”. Encyclopedia of Database Systems. Edited by L. Liu and M. T. Özsu. Springer-Verlag, 2009. pp. 1963-1965.
Gualberto, E. S., et al. “InfoSecRM: uma abordagem ontológica para a gestão de riscos de segurança da informação”. Revista Brasileira de Sistemas de Informação, vol. 6, 2012, pp. 30-43.
Guarino, N. “Formal ontology in information systems”. Proceedings of the First International Conference in Formal Ontology in Information Systems: Trento, IOS Press, 1998.
Guarino, N. “The ontological level”. Philosophy and the Cognitive Science. Organized by R. Casati, et al. Holder-Pivhler-Tempsky, 1995.
Howard, J. D. An analysis of security incidents on the internet: 1989-1995, 1997. Carnegie Mellon University, PhD Thesis.
Keet, C. M. An introduction to ontology engineering. 2020, https://people.cs.uct.ac.za/~mkeet/files/OEbook.pdf. Acessado 14 set. 2021.
Klein, M. “Combining and relating ontologies: an analysis of problems and solutions”. 17th International Join Conference on Artificial Intelligence: Seattle, AAAI, 2001.
Kul, G., and Upadhyaya, S. “Towards a cyber ontology for insider threats in the financial sector”. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, vol. 6, 2015, pp. 64-85.
Leite, S. S. “O emprego das fontes abertas no âmbito da atividade de inteligência policial”. Revista Brasileira de Inteligência, vol. 5, no. 1, 2014, pp. 11-45.
Lima-Marques, M. Ontologias: contribuição à arquitetura da informação. Editora Thesaurus, 2005.
Martimiano, L. A. F. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias. Universidade de São Paulo, Tese de Doutorado, 2006.
Mitra, P., et al. “A Graph-Oriented Model for Articulation of Ontology Interdependencies”. Lecture Notes in Computer Science, v. 1777, Springer, 2000.
Motik, B., et al. OWL 2 Web Ontology Language: Structural Specification and Functional-Style Syntax, 2009, http://www.w3.org/TR/owl2-syntax. Acessado 14 ago. 2020.
Musen, M. A. “The Protégé Project: a look back and a look forward”. AI Matters, vol. 1, no. 4, 2015, pp. 4-12.
Nakamura, E. T., e Lima, M. B. Estratégia de proteção da infraestrutura crítica da informação. 2 ed., Novatech, 2004.
Noy, N. F., e McGuinness, D. L. Ontology Development 101: A guide to creating your first ontology. Knowledge Systems Laboratory, 2001.
Patrício, J. S. “A representação do conhecimento de inteligência”. Revista Brasileira de Inteligência, no. 6, 2005, pp. 47-53.
Probst, G., et al. “Preservando o conhecimento”. Gestão do conhecimento: os elementos construtivos do sucesso. Editado por G. Probst, Bookman, 2002, pp. 175-193.
Project Management Institute. Um guia do conjunto de conhecimentos do gerenciamento de projetos. PMI, 2008.
Prud’hommeaux, E., e Seaborne, A. SPARQL Query Language for RDF, 2008, http://www.w3.org/TR/rdf-sparql-query. Acessado 04 nov. 2020.
Raposo, A. C. Metodologia para diagnóstico de segurança em sistemas de informação. Abin, 2010.
Roratto, J. M. “Acepções e conceitos de inteligência de estado”. Revista Brasileira de Inteligência, no. 7, 2012, pp. 31-40.
Russell, D., and Gangemi, G. T. Computer security basics. O’Reilly Media Inc., 1991.
Schumacher, M. Security engineering with patterns: origins, theoretical models, and new applications. Springer, 2003.
Sfetcu, N. Ontology of intelligence, PhilArchive, 2019. doi:10.13140/RG.2.2.25163.54569. Acessado 20 out. 2020.
Shirey, R. Internet Security Glossary. Internet Engineering Task Force (IETF), 2000, https://datatracker.ietf.org/doc/rfc2828. Acessado 11 out. 2020.
Sirin, E., et al. “Pellet: A Practical OWL-DL Reasoner”. SSRN Electronic Journal, 2007. doi:10.2139/ssrn.3199351. Acessado 12 jan. 2021.
Strauss, A. L., e Corbin, J. Pesquisa Qualitativa: Técnicas e Procedimentos para o Desenvolvimento de Teoria Fundamentada. Artmed, 2008.
Swenson, R. G., e Hughes, F. J. Projeto de Pesquisa. Abin, 2006.
Tarapanoff, K. “Inteligência social e inteligência competitiva”. Encontro Bibli: Revista Eletrônica de Biblioteconomia e Ciência da Informação, vol. 9, no. 1, 2004, pp. 11-26.
Uschold, M., e Gruninger, M. “Ontologies: principles, methods and applications”. The Knowledge Engineering Review, vol. 11, no. 2, 1996, pp. 93-136.
Vieira, T. M. Direito à privacidade na sociedade da informação. Sergio Antonio Fabris Editor, 2007.
Whetten, D. A. “Desenvolvimento de teoria. O que constitui uma contribuição teórica?”. Revista de Administração de Empresas, vol. 43, no. 3, 2003, pp. 69-73.
Downloads
Published
Issue
Section
License
Copyright (c) 2021 Britto, Edilson, Hércules do Prado, Fernando, Rafael
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
When submitting an article, the authors retain the copyright of the article, giving full rights to the Brazilian Journal of Information Science to publish the text.
The author(s) agree that the article, if editorially accepted for publication, shall be licensed under the Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) license (http://creativecommons.org/licenses/by-sa/4.0) Readers/users are free to: - Share — copy and redistribute the material in any medium or format - Adapt — remix, transform, and build upon the material for any purpose, even commercially. The licensor cannot revoke these freedoms as long as you follow the license terms. Under the following terms: - Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use. - ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original. No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits. Notices: - You do not have to comply with the license for elements of the material in the public domain or where your use is permitted by an applicable exception or limitation. - No warranties are given. The license may not give you all of the permissions necessary for your intended use. For example, other rights such as publicity, privacy, or moral rights may limit how you use the material.
Creative Commons Attribution-ShareAlike 4.0 International License.