Combinação de ontologias no contexto da proteção da infraestrutura crítica brasileira
DOI:
https://doi.org/10.36311/1981-1640.2021.v15.e02124Palabras clave:
Gestão de Segurança da Informação, Proteção do Conhecimento, Ontologias, Combinação de OntologiasResumen
A Agência de Inteligência Brasileira (ABIN) é responsável pela elaboração do Plano de Proteção ao Conhecimento no âmbito do Sistema Brasileiro de Inteligência (SISBIN). Para isto, utiliza conhecimentos relativos à segurança da informação e comunicação para a proteção da infraestrutura crítica nacional. Nesse contexto, a ABIN produz recomendações estratégicas para a Administração Pública Federal (APF), prospecta suas vulnerabilidades e resguardar suas infraestruturas críticas de TI. Contudo, o conhecimento sobre essa proteção encontra-se fragmentado nos processos de análise de risco, de tratamento da segurança computacional e de governança da segurança da informação, representadas por um conjunto de ontologias. Este artigo relata a experiência da ABIN no uso de técnicas e ferramentas de Engenharia de Ontologias para a combinação de ontologias e extração do conhecimento relacionado à proteção da infraestrutura de TI da APF. Esse conhecimento auxilia o trabalho colaborativo dos vários atores envolvidos nesse processo no âmbito do SISBIN.
Descargas
Referencias
Afonso, L. S. “Fontes abertas e inteligência de estado”. Revista Brasileira de Inteligência, vol. 2, no. 2, 2006, pp. 49-62.
Agência Brasileira de Inteligência. Atividade de inteligência no Brasil. Abin, 2019.
Agência Brasileira de Inteligência. Doutrina Nacional da Atividade de Inteligência: fundamentos doutrinários. Abin, 2016.
Albuquerque, C. E. P., e Andrade, F. S. “O emprego da análise de risco como ferramenta de inteligência estratégica”. Revista Brasileira de Inteligência, vol. 4, no. 2, 2014, pp. 107-121.
Almeida, M. B. Ontologia em Ciência da Informação: teoria e método. Editora CRV, 2020.
Associação Brasileira de Normas Técnicas. ISO Guia 73 – Gestão de riscos – Vocabulário – Recomendações para uso em normas: NBR ISO/IEC Guide 73. ABNT, 2005.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação. ABNT, 2013.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005 – Tecnologia da informação - Técnicas de segurança – Gestão de risco da segurança da informação. ABNT, 2019.
Balué, I. G., e Nascimento, M. S. O. “Proteção do conhecimento: uma questão de Contrainteligência de Estado”. Revista Brasileira de Inteligência, vol. 2, no. 3, 2006, pp. 93-94.
Brasil. Ministério da Defesa. Glossário das Forças Armadas. 5 ed., Ministério da Defesa, 2015.
Brasil. Presidência da República. Estratégia Nacional de Inteligência. Gabinete de Segurança Institucional, 2017.
Brasil. Presidência da República. “Livro verde: segurança cibernética no Brasil”. Gabinete de Segurança Institucional, org. por R. Mandarino Junior e C. Canongia, 2010.
Britto, A. C. P. Estudo do gerenciamento de projeto baseado no PMBOK para a implantação da Gestão da Segurança da Informação e Comunicação na Administração Pública Federal, 2008. Universidade de Brasília, Monografia de Especialização.
Campos, M. L. A. “A problemática da compatibilização terminológica e a integração de ontologias: o papel das definições conceituais”. Anais do 6º Encontro Nacional de Pesquisa em Ciência da Informação: Florianópolis, ENANCIB, 2005.
Campos, M. L. A. “Integração de ontologias: o domínio da Bioinformática”. Revista Eletrônica de Comunicação, Informação & Inovação em Saúde, vol. 1, no. 1, 2007, pp. 117-121.
Canongia, C., e Mandarino Júnior, R. “Segurança cibernética: o desafio da nova sociedade da informação”. Parcerias Estratégicas, vol. 14, no. 29, 2010, pp. 21-46.
Charmaz, K. Construção da Teoria Fundamentada: guia prático da análise qualitativa. Artmed, 2009.
Euzenat, J., and Shvaiko, P. Ontology Matching. Springer, 2013.
Fernandes, A. A., e Abreu, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2 ed., Brasport, 2008.
Fernández-López, M., et al. “METHONTOLOGY: from ontological art towards ontological engineering”. Proceedings of the Spring Symposium Series on Ontological Engineering: Palo Alto, AAAI, 1997.
Ferreira, F. G. Um framework de alinhamento ontológico entre a TI e o negócio de uma organização. Universidade de Brasília, Dissertação de Mestrado, 2007.
Gruber, T. R. “A translation approach to portable ontology specifications”. Knowledge Acquisition, vol. 5, no. 2, 1993, pp. 199-220.
Gruber, T. R. “Ontology”. Encyclopedia of Database Systems. Edited by L. Liu and M. T. Özsu. Springer-Verlag, 2009. pp. 1963-1965.
Gualberto, E. S., et al. “InfoSecRM: uma abordagem ontológica para a gestão de riscos de segurança da informação”. Revista Brasileira de Sistemas de Informação, vol. 6, 2012, pp. 30-43.
Guarino, N. “Formal ontology in information systems”. Proceedings of the First International Conference in Formal Ontology in Information Systems: Trento, IOS Press, 1998.
Guarino, N. “The ontological level”. Philosophy and the Cognitive Science. Organized by R. Casati, et al. Holder-Pivhler-Tempsky, 1995.
Howard, J. D. An analysis of security incidents on the internet: 1989-1995, 1997. Carnegie Mellon University, PhD Thesis.
Keet, C. M. An introduction to ontology engineering. 2020, https://people.cs.uct.ac.za/~mkeet/files/OEbook.pdf. Acessado 14 set. 2021.
Klein, M. “Combining and relating ontologies: an analysis of problems and solutions”. 17th International Join Conference on Artificial Intelligence: Seattle, AAAI, 2001.
Kul, G., and Upadhyaya, S. “Towards a cyber ontology for insider threats in the financial sector”. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, vol. 6, 2015, pp. 64-85.
Leite, S. S. “O emprego das fontes abertas no âmbito da atividade de inteligência policial”. Revista Brasileira de Inteligência, vol. 5, no. 1, 2014, pp. 11-45.
Lima-Marques, M. Ontologias: contribuição à arquitetura da informação. Editora Thesaurus, 2005.
Martimiano, L. A. F. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias. Universidade de São Paulo, Tese de Doutorado, 2006.
Mitra, P., et al. “A Graph-Oriented Model for Articulation of Ontology Interdependencies”. Lecture Notes in Computer Science, v. 1777, Springer, 2000.
Motik, B., et al. OWL 2 Web Ontology Language: Structural Specification and Functional-Style Syntax, 2009, http://www.w3.org/TR/owl2-syntax. Acessado 14 ago. 2020.
Musen, M. A. “The Protégé Project: a look back and a look forward”. AI Matters, vol. 1, no. 4, 2015, pp. 4-12.
Nakamura, E. T., e Lima, M. B. Estratégia de proteção da infraestrutura crítica da informação. 2 ed., Novatech, 2004.
Noy, N. F., e McGuinness, D. L. Ontology Development 101: A guide to creating your first ontology. Knowledge Systems Laboratory, 2001.
Patrício, J. S. “A representação do conhecimento de inteligência”. Revista Brasileira de Inteligência, no. 6, 2005, pp. 47-53.
Probst, G., et al. “Preservando o conhecimento”. Gestão do conhecimento: os elementos construtivos do sucesso. Editado por G. Probst, Bookman, 2002, pp. 175-193.
Project Management Institute. Um guia do conjunto de conhecimentos do gerenciamento de projetos. PMI, 2008.
Prud’hommeaux, E., e Seaborne, A. SPARQL Query Language for RDF, 2008, http://www.w3.org/TR/rdf-sparql-query. Acessado 04 nov. 2020.
Raposo, A. C. Metodologia para diagnóstico de segurança em sistemas de informação. Abin, 2010.
Roratto, J. M. “Acepções e conceitos de inteligência de estado”. Revista Brasileira de Inteligência, no. 7, 2012, pp. 31-40.
Russell, D., and Gangemi, G. T. Computer security basics. O’Reilly Media Inc., 1991.
Schumacher, M. Security engineering with patterns: origins, theoretical models, and new applications. Springer, 2003.
Sfetcu, N. Ontology of intelligence, PhilArchive, 2019. doi:10.13140/RG.2.2.25163.54569. Acessado 20 out. 2020.
Shirey, R. Internet Security Glossary. Internet Engineering Task Force (IETF), 2000, https://datatracker.ietf.org/doc/rfc2828. Acessado 11 out. 2020.
Sirin, E., et al. “Pellet: A Practical OWL-DL Reasoner”. SSRN Electronic Journal, 2007. doi:10.2139/ssrn.3199351. Acessado 12 jan. 2021.
Strauss, A. L., e Corbin, J. Pesquisa Qualitativa: Técnicas e Procedimentos para o Desenvolvimento de Teoria Fundamentada. Artmed, 2008.
Swenson, R. G., e Hughes, F. J. Projeto de Pesquisa. Abin, 2006.
Tarapanoff, K. “Inteligência social e inteligência competitiva”. Encontro Bibli: Revista Eletrônica de Biblioteconomia e Ciência da Informação, vol. 9, no. 1, 2004, pp. 11-26.
Uschold, M., e Gruninger, M. “Ontologies: principles, methods and applications”. The Knowledge Engineering Review, vol. 11, no. 2, 1996, pp. 93-136.
Vieira, T. M. Direito à privacidade na sociedade da informação. Sergio Antonio Fabris Editor, 2007.
Whetten, D. A. “Desenvolvimento de teoria. O que constitui uma contribuição teórica?”. Revista de Administração de Empresas, vol. 43, no. 3, 2003, pp. 69-73.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2021 Britto, Edilson, Hércules do Prado, Fernando, Rafael
Esta obra está bajo una licencia internacional Creative Commons Atribución-CompartirIgual 4.0.
Al someter un artículo, los autores conservan los derechos de autor del artículo, otorgando todos los derechos para el Brazilian Journal of Information Science: research trends para publicar el texto.
El(los) autor(es) acuerdan que el artículo, si se acepta editorialmente para su publicación, tendrá licencia bajo Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) (http://creativecommons.org/licenses/by-sa /4.0).
Los lectores/usuarios son libres para:
- Compartir - copiar y redistribuir el material en cualquier medio o formato.
- Adaptar - remezclar, transformar y construir sobre el material para cualquier propósito, incluso comercialmente.
El licenciante no puede revocar estas libertades mientras siga los términos de la licencia. Bajo los siguientes términos:
- Atribución: debe otorgar el crédito apropiado, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de manera razonable, pero de ninguna manera que sugiera que el licenciante lo respalda en su uso.
Compartir igual: si remezcla, transforma o desarrolla el material, debe distribuir sus contribuciones bajo la misma licencia que el original.
Sin restricciones adicionales: no puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que la licencia permita.
Avisos:
- No tiene que cumplir con la licencia para elementos del material de dominio público o cuando su uso esté permitido por una excepción o limitación aplicable.
- No se otorgan garantías. Es posible que la licencia no le otorgue todos los permisos necesarios para su uso previsto. Por ejemplo, otros derechos como publicidad, privacidad o derechos morales pueden limitar la forma en que usa el material.
Creative Commons Attribution-ShareAlike 4.0 International License