Proposição de um Método de Proteção de Negócios Utilizando Premissas de Contra-Inteligência e Gestão de Riscos

Rilu Cosme Silva

Resumo


Este artigo objetiva propor um modelo que analisa processos e funções no atendimento às premissas de Contrainteligência e Gestão de Riscos. Tal proposição considera um método de proteção de negócios organizacionais. As áreas de conhecimento utilizadas neste estudo são: Contrainteligência e Gestão de Riscos. Será apresentada uma revisão de literatura com os conceitos relacionados aos temas citados, fundamentando a proposta de um método visando à implantação de contramedidas. Para delimitar o escopo de proteção é proposto um método de avaliação de riscos em uma abordagem para minimizar ameaças potenciais que envolvem o modelo de processos da Segurança em Operações. Conceito este que busca convergir e proteger conhecimentos organizacionais considerados como sensíveis às organizações.

Palavras-chave: Contra-inteligência. Gestão de riscos.



Palavras-chave


Contra-inteligência; Gestão de riscos

Texto completo:

PDF

Referências


ABRAIC, Associação Brasileira dos Analistas de Inteligência Competitiva. Perguntas Frequentes. Disponível em: < http://www.abraic.org.br/site/faqs.asp> Acesso em 02 abr. 2008

ANTÓN, Philip S.; ANDERSON, Robert H.; MESIE, Richard; SCHEIERN, Michael. The Vulnerability Assessment & Mitigation Methodology. Santa Monica: National Defense Research Institute, 2003.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001:2006: Tecnologia da informação – Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro, 2006.

COSME, R. D.. Análise de Requisitos de Segurança no Atendimento as Premissas de Contra-inteligência. Brasília. Dissertação (Mestrado em Gestão do Conhecimento e TI) – Universidade Católica de Brasília, Brasília, 2009.

GLEGHORN, Todd E.. Exposing the seams: The impetus for reforming U.S. counterintelligence. California. Thesis – Naval Postgraduate School, California, 2003.

KRISAN, Lisa. Intelligence Essentials for Everyone. Occasional Paper. Joint Military Intelligence College, Washington, DC, n. 6, p. 61-70, jun., 1999.

Manual para apresentação de trabalhos acadêmicos da Universidade Católica de Brasília/ coordenação Maria Carmem Romcy de Carvalho... [et al], Universidade Católica de Brasília, Sistema de Bibliotecas. – Brasília: [s.n.], 2008.

McCARTHY, Mary Pat; CAMPBELL, Stuart; BROWNSTEIN, Rob. Transformação da Segurança Eletrônica. São Paulo: Pearson Education do Brasil, 2003.

MILLER, Jerry (Org.). O Milênio da Inteligência Competitiva. Porto Alegre: Bookman, 2002.

MORESI, Eduardo. Tópicos de Inteligência Organizacional. Brasília: Universidade Católica de Brasília, Notas de aula. 2008.

PORTER, Michael. Vantagem competitiva: criando e sustentando um desempenho superior. Rio de Janeiro: Campus, 1989.

SECRETARIA GERAL DO EXÉRCITO. Portaria n.11, de 10 de janeiro de 2001. Aprova as Instruções gerais para salvaguarda de assuntos sigilosos no Exército Brasileiro (IG 10-51). Boletim do Exército. Brasília, DF, 26 janeiro. 2001. Disponível em: < http://www.dee.ensino.eb.br/legislacao > Acesso em 24 set 2008.

STARRY, Coronel Michael D.; ARNESON, Tenente-coronel Charles W. Jr. FM 100-6 Operações de Informações. Military Review. Disponível em: < file://F: info op FM 100-6 Operações de Informações.htm > Acesso em 09 jun.2008

STANDARDS AUSTRALIA E STANDARDS NEW ZEALAND. AS/NZS 4360:2004: Gestão de Riscos. São Paulo: Risk Tecnologia Editora, 2004.

US Army, Field Manual 34-60. Counterintelligence Operations. Washington, D.C.: Departament of the Army, p. 34-60, Oct., 1995.

VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. São Paulo: Atlas, 2000.

WILLIS, Henry H.. Unpublished work on Using Risk Analysis to Inform Intelligence Analysis. WR-464-ISE. RAND Corporation, Santa Monica, 2007.


Desenvolvido por:

Logomarca da Lepidus Tecnologia