http://ebrevistas.eb.mil.br/datahertz/issue/feed Data & Hertz 2020-12-07T12:36:29+00:00 1º Ten Thais Moraes thaismoraes.marques@eb.mil.br Open Journal Systems <p>O periódico do Centro de Instrução de Guerra Eletrônica (CIGE) apresenta, sob a esfera científica, assuntos que englobam a Guerra Eletrônica, a Guerra Cibernética e a Inteligência do Sinal, áreas do conhecimento de interesse do Exército Brasileiro, conforme as diretrizes do Conselho Editorial.</p> <p>&nbsp;</p> http://ebrevistas.eb.mil.br/datahertz/article/view/6799 DATA&HERTZ – Revista Científica de Guerra Eletrônica e Guerra Cibernética do Centro de Instrução de Guerra Eletrônica 2020-12-07T12:36:29+00:00 Centro de Instrução de Guerra Eletrônica rp@cige.eb.mil.br 2020-12-04T14:33:37+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6786 Palavras do Comandante 2020-12-07T12:36:29+00:00 Coronel Com Marcos Paulo Cardoso Nonato rp@cige.eb.mil.br 2020-12-04T14:35:00+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6787 Editorial 2020-12-07T12:36:29+00:00 Tenente-Coronel Com Marco André de Almeida Maymone rp@cige.eb.mil.br 2020-12-04T14:43:25+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6788 A influência da disposição espacial dos receptores de Guerra Eletrônica sobre a precisão da localização por TDOA 2020-12-07T12:36:29+00:00 Leonardo Possideli Moreira leonardo.possideli@eb.mil.br <p>O presente trabalho realiza o estudo preliminar sobre a influência da disposição espacial dos receptores sobre a precisão da localização eletrônica por Time Difference of Arrival (TDOA). A análise foi realizada considerando um ambiente bidimensional (xOy) sobre a influência de um canal com desvanecimento por multipercurso. O algoritmo de localização foi baseado no método de Chan e foram testadas as geometrias em linha, em cunha, em cunha invertida e circular, a fim de identificar variáveis que se relacionam com a raiz do erro quadrático médio (RMSE) da localização. Os resultados demonstram a influência do ângulo de interseção entre hipérboles sobre a precisão dos resultados. Para as geometrias em&nbsp; cunha e circular parece existir uma relação inversa entre o ângulo de interseção e o RMSE da localização, apresentando maior precisão para os ângulos próximos a 90º. Outras variáveis espaciais, tais como a distância e a forma do arranjo, também influenciam a precisão. O arranjo em linha não apresentou resultados válidos pelo método de Chan, sendo descartado desse estudo. As conclusões foram estruturadas de forma a identificar premissas para otimizar o posicionamento dos receptores com o intuito de aumentar a precisão dos resultados.</p> 2020-12-07T12:17:17+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6790 O uso da ferramenta SDNPWN como forma de Pentest em uma rede definida por software 2020-12-07T12:36:29+00:00 Lamartine de Oliveira Medeiros lamartine.medeiros@eb.mil.br <p>As Redes Definidas por Software (Redes SDN) apresentam características específicas quanto ao fato de segurança e ataques cibernéticos. Com o avanço das tecnologias e arquiteturas de redes, surgiu a necessidade de otimização do monitoramento e controle das redes em camadas dos níveis mais altos do modelo OSI, mais precisamente na camada de aplicação. Com essa nova abordagem surgiu novas formas de ataques cibernéticos testando a vulnerabilidade destas estruturas. No presente trabalho foram abordadas as características das redes SDN, o funcionamento do protocolo OpenFlow. Foram abordadas as principais vulnerabilidades e os problemas de segurança que ocorrem na infraestrutura SDN e quais componentes deste tipo de rede são atacados. Também foram levantados os principais projetos que visam a mitigação dos ataques. Por fim foi utilizado o software MININET para simular uma rede SDN utilizando o protocolo OpenFlow<br>Floodlight e o framework SDNPWN que possui uma série de módulos para reconhecimento, gerenciamento, ataque e exploração de redes SDN. As simulações tiveram por objetivo verificar o comportamento e respostas de uma rede SDN simulada mediante os comandos realizados pelo framework.</p> 2020-12-07T12:18:56+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6791 Aplicação operacional da RF em fotônica 2020-12-07T12:36:29+00:00 Bruno Elias Ribeiro eliasribeiro@eb.mil.br <p>Os primeiros sistemas a empregarem a tecnologia de radiofrequência (RF) em fotônica datam da década de 90. Desde então, diversas melhorias foram implementadas em sistemas de RF que utilizam dispositivos fotônicos, estejam estes dispositivos empregados em conjunto ou em substituição a dispositivos eletrônicos. Os dispositivos fotônicos têm sido empregados em Enlaces Analógicos a Fibra Óptica (EAFO) tendo em vista aplicações comerciais civis ou de interesse militar. Neste sentido, uma das características a estudar é a faixa dinâmica livre de espúrios (SFDR – Spurious Free Dynamic Range), que delimita, por exemplo, a sensibilidade e o ponto de operação, sem distorções de um radar ou de um sistema de<br>guerra eletrônica. Também são abordadas neste artigo algumas vantagens dos EAFO, já que eles asseguram maior eficiência aos sistemas de RF a eles associados, dado o emprego de dispositivos fotônicos. Prevê-se que os sistemas vocacionados para emprego militar que utilizem estes dispositivos estarão comercialmente disponíveis em um futuro bem próximo, compondo sistemas de armas e sistemas de guerra eletrônica, dadas as imposições dos cenários de combate e as perspectivas de evolução para as tecnologias de RF em Fotônica.</p> 2020-12-07T12:19:49+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6793 Funcionalidade dos Software e Hardware livres na Localização De Sinais 2020-12-07T12:36:29+00:00 Pedro Tebaldi Medeiros da Silva tebaldi@marinha.mil.br <p>O Sistema SDR-RTL tem sido cada vez mais explorado no campo da localização de sinais. O sistema apresentou como desvantagem a necessidade de posicionamento do sinal pretendido. Em situações onde o emissor encontrava-se situado fora do triângulo formado pelos receptores, não foi possível obter sua localização precisa; na melhor hipótese, obtevese a direção do sinal, porém sem um ponto específico para sua posição. Apesar disso, apresentou relevantes vantagens que&nbsp; levaram à conclusão pela sua viabilidade de emprego. Além do baixo custo e fácil acesso, o processamento do sistema se dá no meio digital, não dependendo, assim, da precisão de componentes analógicos do rádio convencional. Foi verificado que o sistema pode ser instalado em ambientes internos sem perder sua eficácia, não sendo necessário locais como campo aberto ou terraços de prédios para seu bom funcionamento. Outra vantagem é a interface do sistema, que facilita tanto sua operação como manutenção, além do amplo número de entusiastas que compartilham informações e algorítimos em diversos sites pela internet. Neste trabalho, verificou-se que os testes realizados se mostraram eficientes e capazes de serem aplicados não apenas no meio civil, mas também pelas Forças Armadas, com a vantagem de custo reduzido e menor emprego de pessoal.</p> 2020-12-07T12:20:46+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6794 O processo de elaboração da lista de alvos cibernéticos no nível tático 2020-12-07T12:36:29+00:00 Vinícius Lacerda Vasquez lacerda.vinicius@eb.mil.br <p>A Guerra Cibernética envolve ações que contribuem para a consecução dos objetivos militares, sendo necessária sua integração no planejamento operacional. Neste sentido, este artigo tem o objetivo de apresentar uma proposta para o processo de elaboração da Lista de Alvos Cibernéticos durante o Exame de Situação do comandante tático. Para tanto, desenvolveu-se uma pesquisa qualitativa, de cunho descritivo, e empregou-se, além do método indutivo, um estudo bibliográfico e documental. A pesquisa foi, ainda, orientada no sentido de se compreender as adaptações necessárias ao processo de planejamento de fogos adotado pela doutrina militar terrestre brasileira em função das peculiaridades do<br>ambiente operacional cibernético. A seleção das fontes de pesquisa fundamentou-se em artigos de autores de reconhecida importância no meio literário e acadêmico, bem como em publicações de elevado número de citações ou, ainda, em<br>fontes abertas atuais e disponibilizadas em sítios eletrônicos. Desta forma, a metodologia de elaboração da Lista de Alvos Cibernéticos apresentada permite superar as peculiaridades do espaço cibernético, por meio do emprego de ferramentas auxiliares. Inicialmente, o espaço cibernético é avaliado sobre o prisma da dimensão informacional, a fim de facilitar a compreensão do ambiente operacional e a identificação dos alvos cibernéticos no Teatro de Operações. Em seguida, os alvos adquiridos são analisados empregando-se a taxonomia MACE. Por fim, os alvos identificados nas fases anteriores são selecionados e priorizados utilizando-se o método CRAVER, produzindo-se a Lista de Alvos Cibernéticos. Como conclusão, o artigo destaca a importância do método proposto, bem como apresenta sugestões para trabalhos futuros.</p> 2020-12-07T12:21:47+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE) http://ebrevistas.eb.mil.br/datahertz/article/view/6796 Atuação colaborativa da Defesa Cibernética na proteção de infraestruturas críticas de interesse para a Defesa Nacional 2020-12-07T12:36:29+00:00 Walbery Nogueira de Lima e Silva walbery.nogueira@eb.mil.br <p>O horizonte cibernético da próxima década tende a ampliar a conexão global, trazendo mais usuários para este domínio e ofertando novas tecnologias, tais como redes 5G e inteligência artificial. As ameaças poderão empregar o espaço cibernético para ações que geram efeitos cinéticos e não cinéticos sobre infraestruturas críticas (IEC) de interesse para a Defesa Nacional, com o risco de provocar paralisia estratégica no funcionamento de países, conforme já ocorreu nos ataques à Estônia (2007) e à Ucrânia (2014). As Forças Armadas stão diretamente ligadas a este tema, uma vez que dependem de produtos e serviços do setor privado para manterem a operacionalidade e, no caso de grave crise, poderão ter tropas empregadas no contexto da Defesa Nacional. Este artigo levanta a importância da atuação colaborativa envolvendo governo, defesa, academia e setor privado, aliada à cooperação internacional, como forma de incrementar a resiliência cibernética. É apresentada a experiência do Comando de Defesa Cibernética na condução do exercício interagências Guardião Cibernético (EGC). A atividade simulada, ocorrida em julho de 2019, contou com a participação de empresas e organizações dos setores elétrico, financeiro, nuclear e de telecomunicações, bem como de observadores internacionais do Cooperative Cyber Defence Center of Excelence da OTAN e de nações amigas. O EGC permitiu praticar processos de<br>tomada de decisão e procedimentos técnicos. Neste artigo são evidenciados a concepção do exercício, os ensinamentos colhidos para a proteção de IEC e a evolução do EGC que na 3ª edição terá cenário cibernético contendo desafios da próxima década e a inclusão dos setores de transporte aéreo e de fornecimento de água.</p> 2020-12-07T12:34:18+00:00 Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)