Combinação de ontologias no contexto da proteção da infraestrutura crítica brasileira
DOI:
https://doi.org/10.36311/1981-1640.2021.v15.e02124Palavras-chave:
Gestão de Segurança da Informação, Proteção do Conhecimento, Ontologias, Combinação de OntologiasResumo
A Agência de Inteligência Brasileira (ABIN) é responsável pela elaboração do Plano de Proteção ao Conhecimento no âmbito do Sistema Brasileiro de Inteligência (SISBIN). Para isto, utiliza conhecimentos relativos à segurança da informação e comunicação para a proteção da infraestrutura crítica nacional. Nesse contexto, a ABIN produz recomendações estratégicas para a Administração Pública Federal (APF), prospecta suas vulnerabilidades e resguardar suas infraestruturas críticas de TI. Contudo, o conhecimento sobre essa proteção encontra-se fragmentado nos processos de análise de risco, de tratamento da segurança computacional e de governança da segurança da informação, representadas por um conjunto de ontologias. Este artigo relata a experiência da ABIN no uso de técnicas e ferramentas de Engenharia de Ontologias para a combinação de ontologias e extração do conhecimento relacionado à proteção da infraestrutura de TI da APF. Esse conhecimento auxilia o trabalho colaborativo dos vários atores envolvidos nesse processo no âmbito do SISBIN.
Downloads
Referências
Afonso, L. S. “Fontes abertas e inteligência de estado”. Revista Brasileira de Inteligência, vol. 2, no. 2, 2006, pp. 49-62.
Agência Brasileira de Inteligência. Atividade de inteligência no Brasil. Abin, 2019.
Agência Brasileira de Inteligência. Doutrina Nacional da Atividade de Inteligência: fundamentos doutrinários. Abin, 2016.
Albuquerque, C. E. P., e Andrade, F. S. “O emprego da análise de risco como ferramenta de inteligência estratégica”. Revista Brasileira de Inteligência, vol. 4, no. 2, 2014, pp. 107-121.
Almeida, M. B. Ontologia em Ciência da Informação: teoria e método. Editora CRV, 2020.
Associação Brasileira de Normas Técnicas. ISO Guia 73 – Gestão de riscos – Vocabulário – Recomendações para uso em normas: NBR ISO/IEC Guide 73. ABNT, 2005.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação. ABNT, 2013.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005 – Tecnologia da informação - Técnicas de segurança – Gestão de risco da segurança da informação. ABNT, 2019.
Balué, I. G., e Nascimento, M. S. O. “Proteção do conhecimento: uma questão de Contrainteligência de Estado”. Revista Brasileira de Inteligência, vol. 2, no. 3, 2006, pp. 93-94.
Brasil. Ministério da Defesa. Glossário das Forças Armadas. 5 ed., Ministério da Defesa, 2015.
Brasil. Presidência da República. Estratégia Nacional de Inteligência. Gabinete de Segurança Institucional, 2017.
Brasil. Presidência da República. “Livro verde: segurança cibernética no Brasil”. Gabinete de Segurança Institucional, org. por R. Mandarino Junior e C. Canongia, 2010.
Britto, A. C. P. Estudo do gerenciamento de projeto baseado no PMBOK para a implantação da Gestão da Segurança da Informação e Comunicação na Administração Pública Federal, 2008. Universidade de Brasília, Monografia de Especialização.
Campos, M. L. A. “A problemática da compatibilização terminológica e a integração de ontologias: o papel das definições conceituais”. Anais do 6º Encontro Nacional de Pesquisa em Ciência da Informação: Florianópolis, ENANCIB, 2005.
Campos, M. L. A. “Integração de ontologias: o domínio da Bioinformática”. Revista Eletrônica de Comunicação, Informação & Inovação em Saúde, vol. 1, no. 1, 2007, pp. 117-121.
Canongia, C., e Mandarino Júnior, R. “Segurança cibernética: o desafio da nova sociedade da informação”. Parcerias Estratégicas, vol. 14, no. 29, 2010, pp. 21-46.
Charmaz, K. Construção da Teoria Fundamentada: guia prático da análise qualitativa. Artmed, 2009.
Euzenat, J., and Shvaiko, P. Ontology Matching. Springer, 2013.
Fernandes, A. A., e Abreu, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2 ed., Brasport, 2008.
Fernández-López, M., et al. “METHONTOLOGY: from ontological art towards ontological engineering”. Proceedings of the Spring Symposium Series on Ontological Engineering: Palo Alto, AAAI, 1997.
Ferreira, F. G. Um framework de alinhamento ontológico entre a TI e o negócio de uma organização. Universidade de Brasília, Dissertação de Mestrado, 2007.
Gruber, T. R. “A translation approach to portable ontology specifications”. Knowledge Acquisition, vol. 5, no. 2, 1993, pp. 199-220.
Gruber, T. R. “Ontology”. Encyclopedia of Database Systems. Edited by L. Liu and M. T. Özsu. Springer-Verlag, 2009. pp. 1963-1965.
Gualberto, E. S., et al. “InfoSecRM: uma abordagem ontológica para a gestão de riscos de segurança da informação”. Revista Brasileira de Sistemas de Informação, vol. 6, 2012, pp. 30-43.
Guarino, N. “Formal ontology in information systems”. Proceedings of the First International Conference in Formal Ontology in Information Systems: Trento, IOS Press, 1998.
Guarino, N. “The ontological level”. Philosophy and the Cognitive Science. Organized by R. Casati, et al. Holder-Pivhler-Tempsky, 1995.
Howard, J. D. An analysis of security incidents on the internet: 1989-1995, 1997. Carnegie Mellon University, PhD Thesis.
Keet, C. M. An introduction to ontology engineering. 2020, https://people.cs.uct.ac.za/~mkeet/files/OEbook.pdf. Acessado 14 set. 2021.
Klein, M. “Combining and relating ontologies: an analysis of problems and solutions”. 17th International Join Conference on Artificial Intelligence: Seattle, AAAI, 2001.
Kul, G., and Upadhyaya, S. “Towards a cyber ontology for insider threats in the financial sector”. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, vol. 6, 2015, pp. 64-85.
Leite, S. S. “O emprego das fontes abertas no âmbito da atividade de inteligência policial”. Revista Brasileira de Inteligência, vol. 5, no. 1, 2014, pp. 11-45.
Lima-Marques, M. Ontologias: contribuição à arquitetura da informação. Editora Thesaurus, 2005.
Martimiano, L. A. F. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias. Universidade de São Paulo, Tese de Doutorado, 2006.
Mitra, P., et al. “A Graph-Oriented Model for Articulation of Ontology Interdependencies”. Lecture Notes in Computer Science, v. 1777, Springer, 2000.
Motik, B., et al. OWL 2 Web Ontology Language: Structural Specification and Functional-Style Syntax, 2009, http://www.w3.org/TR/owl2-syntax. Acessado 14 ago. 2020.
Musen, M. A. “The Protégé Project: a look back and a look forward”. AI Matters, vol. 1, no. 4, 2015, pp. 4-12.
Nakamura, E. T., e Lima, M. B. Estratégia de proteção da infraestrutura crítica da informação. 2 ed., Novatech, 2004.
Noy, N. F., e McGuinness, D. L. Ontology Development 101: A guide to creating your first ontology. Knowledge Systems Laboratory, 2001.
Patrício, J. S. “A representação do conhecimento de inteligência”. Revista Brasileira de Inteligência, no. 6, 2005, pp. 47-53.
Probst, G., et al. “Preservando o conhecimento”. Gestão do conhecimento: os elementos construtivos do sucesso. Editado por G. Probst, Bookman, 2002, pp. 175-193.
Project Management Institute. Um guia do conjunto de conhecimentos do gerenciamento de projetos. PMI, 2008.
Prud’hommeaux, E., e Seaborne, A. SPARQL Query Language for RDF, 2008, http://www.w3.org/TR/rdf-sparql-query. Acessado 04 nov. 2020.
Raposo, A. C. Metodologia para diagnóstico de segurança em sistemas de informação. Abin, 2010.
Roratto, J. M. “Acepções e conceitos de inteligência de estado”. Revista Brasileira de Inteligência, no. 7, 2012, pp. 31-40.
Russell, D., and Gangemi, G. T. Computer security basics. O’Reilly Media Inc., 1991.
Schumacher, M. Security engineering with patterns: origins, theoretical models, and new applications. Springer, 2003.
Sfetcu, N. Ontology of intelligence, PhilArchive, 2019. doi:10.13140/RG.2.2.25163.54569. Acessado 20 out. 2020.
Shirey, R. Internet Security Glossary. Internet Engineering Task Force (IETF), 2000, https://datatracker.ietf.org/doc/rfc2828. Acessado 11 out. 2020.
Sirin, E., et al. “Pellet: A Practical OWL-DL Reasoner”. SSRN Electronic Journal, 2007. doi:10.2139/ssrn.3199351. Acessado 12 jan. 2021.
Strauss, A. L., e Corbin, J. Pesquisa Qualitativa: Técnicas e Procedimentos para o Desenvolvimento de Teoria Fundamentada. Artmed, 2008.
Swenson, R. G., e Hughes, F. J. Projeto de Pesquisa. Abin, 2006.
Tarapanoff, K. “Inteligência social e inteligência competitiva”. Encontro Bibli: Revista Eletrônica de Biblioteconomia e Ciência da Informação, vol. 9, no. 1, 2004, pp. 11-26.
Uschold, M., e Gruninger, M. “Ontologies: principles, methods and applications”. The Knowledge Engineering Review, vol. 11, no. 2, 1996, pp. 93-136.
Vieira, T. M. Direito à privacidade na sociedade da informação. Sergio Antonio Fabris Editor, 2007.
Whetten, D. A. “Desenvolvimento de teoria. O que constitui uma contribuição teórica?”. Revista de Administração de Empresas, vol. 43, no. 3, 2003, pp. 69-73.
Downloads
Publicado
Edição
Seção
Licença
Copyright (c) 2021 Britto, Edilson, Hércules do Prado, Fernando, Rafael
Este trabalho está licenciado sob uma licença Creative Commons Attribution-ShareAlike 4.0 International License.
Ao submeter um artigo os autores mantêm os direitos autorais do mesmo, cedendo ao Brazilian Journal of Information Science plenos direitos para publicação do referido texto.
O (s) autor (es) concorda(m) que o artigo, se aceito editorialmente para publicação, deve ser licenciado sob a licença Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) (http://creativecommons.org/licenses/by-sa /4.0) Os leitores / usuários são livres para: - Compartilhar - copiar e redistribuir o material em qualquer meio ou formato - Adaptar - remixar, transformar e desenvolver o material para qualquer finalidade, mesmo comercialmente. O licenciante não pode revogar essas liberdades desde que você siga os termos da licença. Sob os seguintes termos: - Atribuição - Você deve dar o crédito apropriado, fornecer um link para a licença e indicar se foram feitas alterações. Você pode fazê-lo de qualquer maneira razoável, mas não de maneira que sugira que o licenciante endossa você ou seu uso. - ShareAlike - Se você remixar, transformar ou desenvolver o material, deverá distribuir suas contribuições sob a mesma licença que o original. Sem restrições adicionais - Você não pode aplicar termos legais ou medidas tecnológicas que restrinjam legalmente outras pessoas a fazer o que a licença permitir. Avisos: - Você não precisa cumprir a licença para elementos do material em domínio público ou nos casos em que seu uso é permitido por uma exceção ou limitação aplicável. - Não há garantias. A licença pode não fornecer todas as permissões necessárias para o uso pretendido. Por exemplo, outros direitos, como publicidade, privacidade ou direitos morais, podem limitar a maneira como você usa o material.
Creative Commons Attribution-ShareAlike 4.0 International License