Data & Hertz
http://ebrevistas.eb.mil.br/datahertz
<p>O periódico do Centro de Instrução de Guerra Eletrônica (CIGE) apresenta, sob a esfera científica, assuntos que englobam a Guerra Eletrônica, a Guerra Cibernética e a Inteligência do Sinal, áreas do conhecimento de interesse do Exército Brasileiro, conforme as diretrizes do Conselho Editorial.</p> <p> </p>Centro de Instrução de Guerra Eletrônica (CIGE)pt-BRData & HertzDATA&HERTZ – Revista Científica de Guerra Eletrônica e Guerra Cibernética do Centro de Instrução de Guerra Eletrônica
http://ebrevistas.eb.mil.br/datahertz/article/view/6799
Centro de Instrução de Guerra Eletrônica
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-042020-12-0411 jan./Dez160Palavras do Comandante
http://ebrevistas.eb.mil.br/datahertz/article/view/6786
Coronel Com Marcos Paulo Cardoso Nonato
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-042020-12-0411 jan./Dez88Editorial
http://ebrevistas.eb.mil.br/datahertz/article/view/6787
Tenente-Coronel Com Marco André de Almeida Maymone
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-042020-12-0411 jan./Dez99A influência da disposição espacial dos receptores de Guerra Eletrônica sobre a precisão da localização por TDOA
http://ebrevistas.eb.mil.br/datahertz/article/view/6788
<p>O presente trabalho realiza o estudo preliminar sobre a influência da disposição espacial dos receptores sobre a precisão da localização eletrônica por Time Difference of Arrival (TDOA). A análise foi realizada considerando um ambiente bidimensional (xOy) sobre a influência de um canal com desvanecimento por multipercurso. O algoritmo de localização foi baseado no método de Chan e foram testadas as geometrias em linha, em cunha, em cunha invertida e circular, a fim de identificar variáveis que se relacionam com a raiz do erro quadrático médio (RMSE) da localização. Os resultados demonstram a influência do ângulo de interseção entre hipérboles sobre a precisão dos resultados. Para as geometrias em cunha e circular parece existir uma relação inversa entre o ângulo de interseção e o RMSE da localização, apresentando maior precisão para os ângulos próximos a 90º. Outras variáveis espaciais, tais como a distância e a forma do arranjo, também influenciam a precisão. O arranjo em linha não apresentou resultados válidos pelo método de Chan, sendo descartado desse estudo. As conclusões foram estruturadas de forma a identificar premissas para otimizar o posicionamento dos receptores com o intuito de aumentar a precisão dos resultados.</p>Leonardo Possideli Moreira
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-072020-12-0711 jan./Dez1015O uso da ferramenta SDNPWN como forma de Pentest em uma rede definida por software
http://ebrevistas.eb.mil.br/datahertz/article/view/6790
<p>As Redes Definidas por Software (Redes SDN) apresentam características específicas quanto ao fato de segurança e ataques cibernéticos. Com o avanço das tecnologias e arquiteturas de redes, surgiu a necessidade de otimização do monitoramento e controle das redes em camadas dos níveis mais altos do modelo OSI, mais precisamente na camada de aplicação. Com essa nova abordagem surgiu novas formas de ataques cibernéticos testando a vulnerabilidade destas estruturas. No presente trabalho foram abordadas as características das redes SDN, o funcionamento do protocolo OpenFlow. Foram abordadas as principais vulnerabilidades e os problemas de segurança que ocorrem na infraestrutura SDN e quais componentes deste tipo de rede são atacados. Também foram levantados os principais projetos que visam a mitigação dos ataques. Por fim foi utilizado o software MININET para simular uma rede SDN utilizando o protocolo OpenFlow<br>Floodlight e o framework SDNPWN que possui uma série de módulos para reconhecimento, gerenciamento, ataque e exploração de redes SDN. As simulações tiveram por objetivo verificar o comportamento e respostas de uma rede SDN simulada mediante os comandos realizados pelo framework.</p>Lamartine de Oliveira Medeiros
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-072020-12-0711 jan./Dez1625Aplicação operacional da RF em fotônica
http://ebrevistas.eb.mil.br/datahertz/article/view/6791
<p>Os primeiros sistemas a empregarem a tecnologia de radiofrequência (RF) em fotônica datam da década de 90. Desde então, diversas melhorias foram implementadas em sistemas de RF que utilizam dispositivos fotônicos, estejam estes dispositivos empregados em conjunto ou em substituição a dispositivos eletrônicos. Os dispositivos fotônicos têm sido empregados em Enlaces Analógicos a Fibra Óptica (EAFO) tendo em vista aplicações comerciais civis ou de interesse militar. Neste sentido, uma das características a estudar é a faixa dinâmica livre de espúrios (SFDR – Spurious Free Dynamic Range), que delimita, por exemplo, a sensibilidade e o ponto de operação, sem distorções de um radar ou de um sistema de<br>guerra eletrônica. Também são abordadas neste artigo algumas vantagens dos EAFO, já que eles asseguram maior eficiência aos sistemas de RF a eles associados, dado o emprego de dispositivos fotônicos. Prevê-se que os sistemas vocacionados para emprego militar que utilizem estes dispositivos estarão comercialmente disponíveis em um futuro bem próximo, compondo sistemas de armas e sistemas de guerra eletrônica, dadas as imposições dos cenários de combate e as perspectivas de evolução para as tecnologias de RF em Fotônica.</p>Bruno Elias Ribeiro
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-072020-12-0711 jan./Dez2633Funcionalidade dos Software e Hardware livres na Localização De Sinais
http://ebrevistas.eb.mil.br/datahertz/article/view/6793
<p>O Sistema SDR-RTL tem sido cada vez mais explorado no campo da localização de sinais. O sistema apresentou como desvantagem a necessidade de posicionamento do sinal pretendido. Em situações onde o emissor encontrava-se situado fora do triângulo formado pelos receptores, não foi possível obter sua localização precisa; na melhor hipótese, obtevese a direção do sinal, porém sem um ponto específico para sua posição. Apesar disso, apresentou relevantes vantagens que levaram à conclusão pela sua viabilidade de emprego. Além do baixo custo e fácil acesso, o processamento do sistema se dá no meio digital, não dependendo, assim, da precisão de componentes analógicos do rádio convencional. Foi verificado que o sistema pode ser instalado em ambientes internos sem perder sua eficácia, não sendo necessário locais como campo aberto ou terraços de prédios para seu bom funcionamento. Outra vantagem é a interface do sistema, que facilita tanto sua operação como manutenção, além do amplo número de entusiastas que compartilham informações e algorítimos em diversos sites pela internet. Neste trabalho, verificou-se que os testes realizados se mostraram eficientes e capazes de serem aplicados não apenas no meio civil, mas também pelas Forças Armadas, com a vantagem de custo reduzido e menor emprego de pessoal.</p>Pedro Tebaldi Medeiros da Silva
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-072020-12-0711 jan./Dez3441O processo de elaboração da lista de alvos cibernéticos no nível tático
http://ebrevistas.eb.mil.br/datahertz/article/view/6794
<p>A Guerra Cibernética envolve ações que contribuem para a consecução dos objetivos militares, sendo necessária sua integração no planejamento operacional. Neste sentido, este artigo tem o objetivo de apresentar uma proposta para o processo de elaboração da Lista de Alvos Cibernéticos durante o Exame de Situação do comandante tático. Para tanto, desenvolveu-se uma pesquisa qualitativa, de cunho descritivo, e empregou-se, além do método indutivo, um estudo bibliográfico e documental. A pesquisa foi, ainda, orientada no sentido de se compreender as adaptações necessárias ao processo de planejamento de fogos adotado pela doutrina militar terrestre brasileira em função das peculiaridades do<br>ambiente operacional cibernético. A seleção das fontes de pesquisa fundamentou-se em artigos de autores de reconhecida importância no meio literário e acadêmico, bem como em publicações de elevado número de citações ou, ainda, em<br>fontes abertas atuais e disponibilizadas em sítios eletrônicos. Desta forma, a metodologia de elaboração da Lista de Alvos Cibernéticos apresentada permite superar as peculiaridades do espaço cibernético, por meio do emprego de ferramentas auxiliares. Inicialmente, o espaço cibernético é avaliado sobre o prisma da dimensão informacional, a fim de facilitar a compreensão do ambiente operacional e a identificação dos alvos cibernéticos no Teatro de Operações. Em seguida, os alvos adquiridos são analisados empregando-se a taxonomia MACE. Por fim, os alvos identificados nas fases anteriores são selecionados e priorizados utilizando-se o método CRAVER, produzindo-se a Lista de Alvos Cibernéticos. Como conclusão, o artigo destaca a importância do método proposto, bem como apresenta sugestões para trabalhos futuros.</p>Vinícius Lacerda Vasquez
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-072020-12-0711 jan./Dez4251Atuação colaborativa da Defesa Cibernética na proteção de infraestruturas críticas de interesse para a Defesa Nacional
http://ebrevistas.eb.mil.br/datahertz/article/view/6796
<p>O horizonte cibernético da próxima década tende a ampliar a conexão global, trazendo mais usuários para este domínio e ofertando novas tecnologias, tais como redes 5G e inteligência artificial. As ameaças poderão empregar o espaço cibernético para ações que geram efeitos cinéticos e não cinéticos sobre infraestruturas críticas (IEC) de interesse para a Defesa Nacional, com o risco de provocar paralisia estratégica no funcionamento de países, conforme já ocorreu nos ataques à Estônia (2007) e à Ucrânia (2014). As Forças Armadas stão diretamente ligadas a este tema, uma vez que dependem de produtos e serviços do setor privado para manterem a operacionalidade e, no caso de grave crise, poderão ter tropas empregadas no contexto da Defesa Nacional. Este artigo levanta a importância da atuação colaborativa envolvendo governo, defesa, academia e setor privado, aliada à cooperação internacional, como forma de incrementar a resiliência cibernética. É apresentada a experiência do Comando de Defesa Cibernética na condução do exercício interagências Guardião Cibernético (EGC). A atividade simulada, ocorrida em julho de 2019, contou com a participação de empresas e organizações dos setores elétrico, financeiro, nuclear e de telecomunicações, bem como de observadores internacionais do Cooperative Cyber Defence Center of Excelence da OTAN e de nações amigas. O EGC permitiu praticar processos de<br>tomada de decisão e procedimentos técnicos. Neste artigo são evidenciados a concepção do exercício, os ensinamentos colhidos para a proteção de IEC e a evolução do EGC que na 3ª edição terá cenário cibernético contendo desafios da próxima década e a inclusão dos setores de transporte aéreo e de fornecimento de água.</p>Walbery Nogueira de Lima e Silva
Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)
2020-12-072020-12-0711 jan./Dez5259