Instituto de Ciências Exatas Departamento de Ciência da

Transcrição

Instituto de Ciências Exatas Departamento de Ciência da
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da Informação e
Comunicações
ROMULO SILVA DE OLIVEIRA
Avaliação de Segurança em Redes WiMAX para uso em Operações
Aéreas Militares
Segurança Cibernética
Brasília
2011
Romulo Silva de Oliveira
Avaliação de Segurança em Redes WiMAX para uso em Operações
Aéreas Militares
Segurança Cibernética
Brasília
2011
Romulo Silva de Oliveira
Avaliação de Segurança em Redes WiMAX para uso em Operações
Aéreas Militares
Guerra Cibernética
Monografia apresentada ao Departamento
de
Ciência
da
Computação
da
Universidade de Brasília como requisito
parcial para a obtenção do título de
Especialista em Ciência da Computação:
Gestão da Segurança da Informação e
Comunicações.
Orientador: Prof. Me. Osvaldo Corrêa do Nascimento Júnior
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Brasília
Outubro de 2011
Desenvolvido em atendimento ao plano de trabalho do Programa de
Formação de Especialistas para a Elaboração da Metodologia Brasileira
de Gestão da Segurança da Informação e Comunicações - CEGSIC
2009/2011.
© 2011 Romulo Silva de Oliveira. Qualquer parte desta publicação pode
ser reproduzida, desde que citada a fonte.
Oliveira, Romulo Silva
Avaliação de Segurança em Redes WiMAX para uso em
Operações Aéreas Militares: Guerra Cibernética / Romulo Silva de
Oliveira – Brasília: O autor, 2011. <074> p.; Ilustrado; 25 cm.
Monografia (especialização) – Universidade de Brasília. Instituto de
Ciências Exatas. Departamento de Ciência da Computação, 2011.
Inclui Bibliografia.
1. WiMAX. 2. Redes. 3. Segurança. I. Título.
CDU 004.056
Dedicatória
Dedico este trabalho a minha esposa Luciana e aos meus filhos Victor e
Sophia.
Agradecimentos
A Deus, “porque dele, e por meio dele, e para ele são todas as coisas. A ele,
pois, a glória eternamente. Amém!”
A minha esposa, Luciana Silva da Cruz de Oliveira, pelas palavras
encorajadoras que me inspiraram e impulsionaram a dar o primeiro passo no árduo
processo de fazer uma Especialização à distância. Obrigada pela compreensão,
dedicação, renúncias, exemplo de esforço e disciplina e, sobretudo, pelo amor
durante toda a jornada desta, nossa, conquista.
Aos meus amados filhos, Victor Cruz de Oliveira e Sophia Cruz de Oliveira,
bênçãos e heranças de Deus, que abrilhantam minha vida. Obrigado pelos
incontáveis beijos e da frase constante “papai eu te amo”, que me dão força para
prosseguir.
Aos meus avôs, Manuel Souza de Oliveira (in memoriam) e Benedita da Silva
Estefe (in memoriam), pelo exemplo de humildade e amor. Obrigado pelos
sacrifícios dedicados ao meu crescimento. Vocês são os grandes responsáveis por
eu ter chegado onde estou.
Aos meus pais, Zildo Souza de Oliveira e Maria do Amparo Silva de Oliveira,
pelo exemplo de perseverança e carinho. Obrigado pelos sacrifícios dedicados ao
meu desenvolvimento. Vocês, os meus pais, também são responsáveis por mais
esta vitória.
À minha irmã, Rosileia Silva de Oliveira, pela amizade, cumplicidade e
motivação.
A minha sogra, Maria Silva da Cruz, pela dedicação e ajuda incondicional à
minha esposa nas minhas ausências junto à família, nos momentos mais turbulentos
deste trabalho.
Ao meu ex-chefe e amigo, Cel Av Roberto Comodo, pela sugestão do meu
tema de pesquisa, exemplo de competência no exercício da profissão militar,
dedicação, sabedoria e capacidade de trabalho. Com certeza um profissional
admirável.
Ao Comando da Aeronáutica, em especial, o Comando-Geral de Operações
Aéreas (COMGAR), meu local de trabalho, pela autorização para a realização deste
Curso, com vistas a contribuir para a melhora da segurança da informação e
comunicações desta importante Organização.
Ao meu orientador, Prof. Me. Osvaldo Corrêa do Nascimento Júnior, pela
dedicação com a qual leu e corrigiu cada parte deste trabalho e pela oportunidade
que com certeza muito têm ampliado os meus conhecimentos.
Ao Prof. Dr. Ricardo Camelo, pelas aulas ministradas com profundo
conhecimento e experiência. Jamais poderia deixar de registrar minha gratidão e
reconhecimento pelo seu empenho nas disciplinas ministradas no curso.
Ao Prof. Dr. Jorge Henrique Cabral Fernandes, Coordenador do Curso de
Especialização em Gestão da Segurança da Informação e Comunicações – CEGSIC
2009/2011, pela amizade e ensinamentos recebidos.
Aos amigos que acompanharam as dificuldades destes dois longos anos da
minha vida, obrigado pela amizade sincera.
Finalmente, gostaria de expressar minha gratidão a todos que direta ou
indiretamente torceram, partilharam, cooperaram, empenharam-se ou auxiliaram na
concretização desta vitória.
Tão somente esforça-te e tem mui bom ânimo, para teres o cuidado de fazer
conforme a toda a lei que meu servo Moisés te ordenou; dela não te desvies, nem
para a direita nem para a esquerda, para que prudentemente te conduzas por onde
quer que andares.
Não se aparte da tua boca o livro desta lei; antes medita nele dia e noite, para que
tenhas cuidado de fazer conforme a tudo quanto nele está escrito; porque então
farás prosperar o teu caminho, e serás bem sucedido.
Não te mandei eu? Esforça-te, e tem bom ânimo; não temas, nem te espantes;
porque o Senhor teu Deus é contigo, por onde quer que andares.
Bíblia Sagrada, em Josué 1:7-9.
Lista de Figuras
Figura 1 – Pessoal envolvido
Figura 2 – Barracas
Figura 3 – Gerador de energia
Figura 4 – Exemplo de infraestrutura de TI
Figura 5 – Topologia da montagem da infraestrutura de TI cabeada
Figura 6 – Topologia da montagem da rede WiMAX
Figura 7 – Topologia da montagem da infraestrutura rede base x usuários
Figura 8 – Topologia da montagem da infraestrutura com roteadores
Figura 9 – Topologia da montagem em configuração portátil
Lista de Tabelas
Tabela 1 – Estimativa de custo
Tabela 2 – Lista de material de TI sem WiMAX
Tabela 3 – Ordem de prioridade dos meios de comunicações
Tabela 4 – Infraestrutura necessária de TI
Tabela 5 – Pontos de telefonia
Tabela 6 – Situação do Plano de Segurança Orgânica
Sumário
Ata de Defesa de Monografia......................................................................................5
Dedicatória ..................................................................................................................6
Agradecimentos ..........................................................................................................7
Lista de Figuras.........................................................................................................11
Lista de Tabelas ........................................................................................................12
Sumário .....................................................................................................................13
Abreviações e acrônimos ..........................................................................................16
Resumo .....................................................................................................................17
Abstract .....................................................................................................................18
1 Delimitação do Problema .......................................................................................19
1.1 Introdução........................................................................................................19
1.2 Formulação da situação problema ...............................................................21
1.3 Objetivos e escopo.......................................................................................21
1.3.1 Objetivo Geral ...........................................................................................21
1.3.2 Objetivos Específicos ................................................................................22
1.3.3 Escopo ......................................................................................................22
1.4 Justificativa...................................................................................................23
1.4.1 Estimativa de Custo ..................................................................................23
1.5 Hipóteses .....................................................................................................25
1.5.1 Hipótese sobre interrupções .....................................................................25
1.5.2 Hipóteses sobre a missão organizacional .................................................25
2 Revisão de Literatura e Fundamentos ...................................................................26
2.1 Estudo sobre o protocolo IEEE 802.16 ............................................................35
2.1.1 Família de padrões IEEE 802.16 ..............................................................35
2.1.2 Funcionamento .........................................................................................36
2.1.3 Padrão IEEE 802.16..................................................................................37
3 Metodologia............................................................................................................42
4 Resultados .............................................................................................................44
4.1 Sistemas, Informação e Comunicações...........................................................44
4.1.1 Correio Eletrônico......................................................................................44
4.1.2 Sistema de apoio à tomada de decisões...................................................45
4.1.3 Meio de Comunicação Seguro ..................................................................45
4.2 Processos ........................................................................................................45
4.2.1 Prioridade dos meios de comunicações....................................................46
4.3 Infraestrutura ...................................................................................................46
4.3.1 Tecnologia da Informação.........................................................................47
4.3.2 Telecomunicações ....................................................................................48
4.3.3 Telefonia ...................................................................................................49
4.4 Política e cultura de segurança........................................................................49
4.5 Organização e Sistemas de Informação ..........................................................50
4.6 Controles de Segurança Física e Ambiental....................................................51
4.7 Aquisição, implementação, entrega e suporte de serviços de TI.....................51
4.8 Criptografia ......................................................................................................51
4.9 Segurança .......................................................................................................52
4.9.1 Segurança física........................................................................................53
4.9.2 Segurança lógica.......................................................................................53
5 Discussão...............................................................................................................55
6 Conclusões e Trabalhos Futuros............................................................................61
6.1 Conclusões ......................................................................................................61
6.2 Trabalhos Futuros............................................................................................64
Referências e Fontes Consultadas ...........................................................................65
Abreviações e acrônimos
ADSL
Assymmetric Digital Subscriber Line
ATM
Asynchronous Transfer Mode
BE
Best Effort
BS
Base Station
CCA
Centro de Computação da Aeronáutica
CID
Connection Identifier
CL
Closed-Loop
COMAER
Comando da Aeronáutica
COMGAR
Comando-Geral de Operações Aéreas
CPqD
Centro de Pesquisa e Desenvolvimento
CRU
Contiguous Resource Unit
C2
Comando e Controle
DID
Deregistration Identifier
DSIC
Departamento de Segurança da Informação e Comunicações
DSL
Digital Subscriber Line
EH
Extended Header
ERB
Estação Rádio Base
ErtPS
Extended Real-Time Polling Service
ETSI
European Telecommunications Standards Institute
FAB
Força Aérea Brasileira
FDD
Frequency Division Duplexing
FTP
File Transfer Protocol
GCC
Grupo de Comunicações e Controle
GRA
Group Resource Allocation
GSI
Gabinete de Segurança Institucional
HE
Horizontal Encoding
HIPERMAN High Performance Metropolitan Area Network
ICP
Infraestruturas de Chaves Públicas
IEEE
Institute of Electrical and Electronic Engineers
IN
Instrução Normativa
IP
Internet Protocol
LMDS
Local Multipoint Distribution System
LOS
Line-of-Sight
MAC
Medium Access Control Layer
MIMO
Multiple Input Multiple Output
MPEG
Moving Picture Experts Group
MS
Mobile Station
MU
Multi User
N/A
Not Applicable
NC
Norma Complementar
NLOS
Non-Line-of-Sight
NrtPS
Non-real-time Polling Service
OL
Open-Loop
OSG
Open Subscriber Group
PA
Persistent Allocation
PC
Personal Computer
PCP
Plataforma Criptográfica Portátil
PGID
Paging-Group Identifier
PMP
Point to Multi Point
POSIC
Política de Segurança da Informação e Comunicações
PPRU
Permuted Physical Resource Unit
PR
Presidência da República
PRU
Physical Resource Unit
PSI
Pilot Stream Index
PSO
Plano de Segurança Orgânica
QoS
Quality of Service
RD
Relative Delay
RP
Ranging Preamble
RTPS
Real Time Polling Service
RU
Resource Unit
SAC
Subband Allocation Count
SA
Secondary Advanced preamble
SON
Self Organizing Networks
SS
Subscriber Station
SU
Single-User
TCU
Tribunal de Contas da União
TDD
Time Division Duplexing
TI
Tecnologia da Informação
UGS
Unsolicited Grant Service
UNB
Universidade de Brasília
VE
Vertical Encoding
VoIP
Voice Over Internet Protocol
WiFi
Wireless Fidelity
WiMAX
Worldwide interoperability for Microwave Access
WLAN
Wireless Local Area Network
WPAN
Wireless Personal Area Networks
Resumo
Os
avanços
tecnológicos
têm
tornado
os
recursos
da
área
de
telecomunicações mais acessíveis, com a possibilidade de ampla utilização e
compartilhamento da informação. Atualmente, a pesquisa de soluções de
comunicação de baixo custo para redes metropolitanas é um dos tópicos mais
importantes na área de telecomunicações. Nesse trabalho, definimos “redes
metropolitanas” como sendo a infraestrutura de rede necessária para interconectar
diversos pontos entre si. Igualmente, tecnologias como pares de fios telefônicos e
fibra-ótica estão disponíveis para construção de tais redes. Todavia, sua utilização é
muitas vezes indesejável para suprir o acesso às áreas delimitadas para uma
Operação Militar. Essa é a motivação para a pesquisa de tecnologias alternativas de
baixo custo que tenham potencial para atender esse tipo de demanda relacionada às
Operações Aéreas Militares. O padrão IEEE 802.16 define uma rede metropolitana
sem fio, que tem como proposta inicial disponibilizar o acesso a banda larga sem fio,
conhecida como WiMAX (Worldwide interoperability for Microwave Access), para
localizações cobrindo grandes distâncias, sem a necessidade de investimento em
uma infraestrutura de alto custo e sem as limitações de distância de outras
tecnologias. O objetivo desta pesquisa é estudar uma infraestrutura de comunicação
utilizando tecnologias de transmissão sem-fio WiMAX. Tal infraestrutura pode ser
utilizada nas diversas Operações Aéreas Militares, como um modelo de tecnologia
móvel para as organizações militares da Força Aérea Brasileira.
Palavras-chave: Redes Metropolitanas. Infraestrutura de comunicação. WiMAX.
Operações Aéreas Militares. Força Aérea Brasileira.
Abstract
Technological advances have made the resources of the telecommunications
field more accessible, with the possibility of widespread use and sharing of
information. Nowadays, research of communication solutions at low cost for
metropolitan networks is one of the most important topics in telecommunications. In
this study, we defined "metropolitan area networks" as the network infrastructure
needed to interconnect various points among themselves. Also, technologies such as
pairs of telephone wires and fiber-optics are available for building such networks.
However, its use is often undesirable to supply access to limited areas for a military
operation. This is the motivation for the research of alternative low cost technologies
that have the potential to meet such demand related to the Military Air Operations.
The IEEE 802.16 standard defines a wireless metropolitan area network, which has
as its initial proposal to provide access to wireless broadband, known as WiMAX
(Worldwide Interoperability for Microwave Access), to locations covering large
distances without the need for expensive infrastructure investment and without the
distance limitations of other technologies. The objective of this research is to study
the infrastructure of communication technologies using wireless transmission
WiMAX. Such infrastructure can be used in several military air operations, as a
model of mobile technology for military organizations of the Brazilian Air Force.
Keywords: Metropolitan area networks. Communication infrastructure. WiMAX.
Military Air Operations. Brazilian Air Force.
19
1 Delimitação do Problema
1.1 Introdução
A massificação das tecnologias digitais móveis é um dos fenômenos mais
importantes da história. Ericsson (2006) demonstrou que no ano de 2006 já havia
2,7 bilhões de assinantes de telefonia móvel em todo o mundo, e esse número não
pára de crescer.
Além dos números expressivos, a adoção das tecnologias móveis vem
acompanhada, também, de impactos sociais em diversas partes do globo
(CASTELLS et al., 2004). Conforme as pessoas se apropriam de seus atributos e
funcionalidades, essas tecnologias passam a fazer parte, cada vez mais, de seus
cotidianos (MACHADO, 2006). A mobilidade vem mudando até mesmo a forma
como as pessoas interagem (LING, 2004), incorporando-se à identidade dos grupos
sociais (ITO, 2004), principalmente aos mais jovens (GRINTER e ELDRIDGE, 2003;
CASTELLS et al., 2004; REID e REID, 2004).
À medida que os dispositivos móveis foram amplamente adotados pelos
indivíduos, as organizações também começaram a adotar esse tipo de tecnologia de
diferentes formas (FIGUEIREDO, 2008).
Atualmente, diversas empresas usam as tecnologias móveis para interagir
com seus diferentes públicos-alvos, como clientes, colaboradores, fornecedores ou
acionistas, obtendo assim maior agilidade e produtividade (MACHADO, 2008).
É um campo recente de estudos, onde a maior representatividade foi
observada no início da década atual. O ponto de vista organizacional é alvo de uma
pequena parte das pesquisas sobre adoção de tecnologias móveis. A maior parte
dos
estudos
está
focada
na
adoção
sob
o
ponto
de
vista
individual
(SCORNAVACCA; BARNES; HUFF, 2006), deixando um vasto espaço para estudos
sobre as iniciativas organizacionais de adoção de tecnologias móveis.
Da mesma forma, percebe-se no mercado a falta de referências sobre os
aspectos envolvidos nesse tipo de iniciativa, em especial as questões tecnológicas,
20
financeiras, éticas e legais, bem como a análise dos impactos sobre o indivíduo e a
organização que essas novas tecnologias geram. Nesse cenário, os gestores e suas
equipes ficam muitas vezes à mercê de suas percepções empíricas ou de
referências esparsas de mercado, deixando de extrair os melhores resultados
dessas tecnologias, assim como se expondo aos riscos de insucesso da iniciativa e
a outros riscos organizacionais (NUAYMI, 2007).
Atualmente, existem tecnologias que atuam em diversos ambientes de redes,
sendo as mais conhecidas aquelas que operam em redes pessoais (Wireless
Personal Area Networks - WPAN) e locais (Wireless Local Area Network - WLAN),
como Bluetooth e Wi-Fi, respectivamente.
Porém, ambas as tecnologias não apresentam uma ampla área de cobertura,
o Bluetooth opera em uma área de cerca de 10 metros e o Wi-Fi abrange cerca de
100 metros. Além disso, as WPAN’s e as WLAN’s não apresentam um bom
desempenho em aplicações robustas como voz e vídeo sob demanda, devido a
pouca largura de banda fornecida (WIETZYCOSKI & GALANTE, 2009).
Diante deste problema relacionado à conectividade das redes WPAN’s e
WLAN’s, as redes metropolitanas sem fio (Wireless Metropolitan Area Network WMAN) surgem como uma alternativa as atuais tecnologias, oferecendo acesso de
banda larga sem fio, sem os elevados custos das infraestruturas a cabo e permitindo
acesso amplo (EKLUND, 2002).
Um exemplo de padrão de WMAN é o padrão 802.16 da IEEE (Institute of
Electrical and Electronic Engineers) (IEEE, 2001), que define a tecnologia WiMAX. O
WiMAX pode prover acesso em áreas geográficas extensas com raio de ação em
torno de 50 Km, com altas taxas de transmissão de dados e suporte a qualidade de
serviço, permitindo que a conexão sempre esteja disponível em qualquer local e em
todo momento (CAMPIOLO, 2005).
Um Exercício ou Operação Aérea Militar exige uma montagem de uma grande
infraestrutura de rede de comunicações com servidores, impressoras e centenas
estações de trabalho. Os serviços instalados (webmail, estrutura de acesso a pastas
e documentos, conforme login, página de web, helpdesk, entre outros) necessitam
funcionar com um desempenho que atenda a todas as demandas dos usuários, com
o fito de propiciar o efetivo comando e controle da atividade aérea.
Desta forma, há um excesso de cabeamentos na montagem da rede física,
convergindo para um expressivo gastos com pessoal (diárias e ajudas de custo),
21
dificultando a mobilidade, uma das principais características da Força Aérea
Brasileira (FAB).
Sob este escopo, este estudo tem por objetivo apresentar os aspectos da
mobilidade fornecidos pelo uso de redes sem fio do padrão 802.16 (WiMAX) da
IEEE, como proposta de infraestrutura de rede em apoio às Operações Aéreas
Militares.
1.2 Formulação da situação problema
Considerando as necessidades de infraestrutura física para atendimento das
demandas da FAB, a serem caracterizadas em cenários operacionais que incluam
serviços de VoIP e navegação WEB, por exemplo, com adaptabilidade aos perfis de
transmissão do WiMAX, característica necessária para permitir a mobilidade do
usuário. Espera-se responder a seguinte questão: As redes WiMAX podem ser
utilizadas em Exercícios e Operações Aéreas Militares? Desta forma, será possível
avaliar as reais necessidades de redes de comunicação de dados em Exercícios e
Operações Aéreas Militares.
1.3 Objetivos e escopo
O objetivo desse trabalho é estudar o WiMAX como um modelo de tecnologia
móvel para as organizações militares da Aeronáutica, a ser utilizada em Exercícios e
Operações Aéreas Militares, na interação com seus públicos-alvos, que contemple o
contexto externo, o contexto organizacional, os impactos previstos na organização,
no indivíduo e na interação entre eles, e as definições que a organização deve
efetuar.
1.3.1 Objetivo Geral
Em um Exercício ou Operação Aérea Militar, a área de comunicações e
sistemas de Informação provê o apoio de detecção e de telecomunicações
necessário à execução da missão, servindo à organização de uma capacidade de
Comando e Controle (C2), abrangendo as áreas de Direção do Exercício,
Operações Correntes, Comunicação Social, Logística, Segurança de Voo,
Segurança e Defesa, entre outras.
Considerando a necessidade de se obter uma mobilidade para o cumprimento
da tarefa atribuída à Força Aérea, de uma forma robusta e segura, este trabalho tem
22
o objetivo de verificar se as redes WiMAX podem ser utilizadas em Exercícios e
Operações Aéreas Militares.
1.3.2 Objetivos Específicos
As atividades desempenhadas pela área de Comunicações, Informações e
Sistemas são muito abrangentes em um Exercício ou Operação Aérea Militar, tais
como: instalação de hardwares e softwares que dão suporte às necessidades de
Comando e Controle, disponibilizando um cenário que permita a inserção dos
componentes do Teatro de Operações, bem como o adestramento de pessoal nas
atividades de Estado-Maior, Centro de Operações Aéreas, Unidades Aéreas,
Centros de Controle no solo e Aeroembarcados.
Desta forma, este trabalho verificará a possibilidade do WiMAX prover acesso
em lugares onde uma infraestrutura de rede física torna-se inviável ou indesejável, o
que seria interessante a verificação da possibilidade de utilização desta tecnologia
em Exercícios ou Operações Aéreas Militares, seguindo os seguintes objetivos
específicos abaixo:
1. Confirmar a proteção das redes WiMAX de interferências por meio de
aspectos físicos e lógicos;
2. Averiguar o uso de criptografia em redes WiMAX;
3. Verificar a taxa de transferência em redes WiMAX;
4. Propor soluções de segurança na utilização de redes WiMAX; e
5. Verificar a solução do WiMAX como estrutura de apoio a capacidade
de Comando e Controle (C2).
1.3.3 Escopo
O escopo deste trabalho está na verificação da utilização das redes WiMAX
em Exercícios e Operações Aéreas Militares do Comando-Geral de Operações
Aéreas (COMGAR), da Força Aérea Brasileira (FAB), analisando o funcionamento
desta tecnologia e a sua adequação no meio militar, mais precisamente nos
atributos de um Exercício ou Operação Aérea, que envolvem questões de logística,
tempo de implementação, segurança e integridade das informações enviadas ou
recebidas por meio da utilização de redes WiMAX.
23
1.4 Justificativa
Este assunto é de relevância para a Força Aérea Brasileira (FAB), pois o
WiMAX é um tipo de rede muito adequado para o Comando da Aeronáutica
(COMAER), haja vista que proporciona grande mobilidade, uma das características
mais marcantes da Força Aérea, possibilitando maior agilidade na montagem da
infraestrutura de C2.
Atualmente, durante a preparação de toda a infraestrutura necessária para
suportar um Exercício ou Operação Aérea Militar, há a necessidade de deslocar uma
equipe técnica para as localidades envolvidas, com bastante antecedência, para
providenciar a montagem da rede local, com pontos em todas as salas, switch, fibra
ótica, impressora, videoconferência, bem como serviços de intranet, internet e
helpdesk. Por vezes, há a necessidade de contratação de uma firma especializada
para o lançamento do cabo óptico, derivação ou instalação de terminadores ópticos,
bem como fusão dos cordões ópticos com conectores e fornecimento de
conversores de mídia ópticos, para a interligação do link óptico com outras
localidades do Exercício ou Operação.
No processo de contratação de uma Empresa, podem-se estabelecer
parâmetros e métodos de segurança em um projeto básico para a aquisição de rede
WiMAX, inclusive no que tange a ações de segurança da infraestrutura, de acordo
com a norma ABNT NBR8681/1984. Os requisitos seriam estabelecidos a fim de não
degradar o desempenho, não comprometer a segurança da informação, nem causar
restrição às funcionalidades da rede, adotando as medidas de segurança
adequadas, para a manutenção do sigilo no trâmite das informações.
1.4.1 Estimativa de Custo
A contratação de uma Empresa para implementar o uso da rede
metropolitana sem fio, dimensionado para 03 (três) pares de antenas, possui o
seguinte custo estimado:
Tabela 1 – Estimativa de custo do WiMAX
Descrição
Custo (R$)
Rede WiMAX
600.000,00
Serviços
200.000,00
TOTAL
800.000,00
Fonte: Elaborado pelo autor a partir dos dados da pesquisa
24
Com base em uma lista de material de TI proposto para suportar um Exercício
ou Operação sem a utilização da rede WiMAX, a estimada de custo é a seguinte:
Tabela 2 – Lista de material de TI sem WiMAX
Descrição
Custo (R$)
Materiais diversos
750.000,00
Locação de computador
700.000,00
Locação de impressoras
15.000,00
Serviços
35.000,00
TOTAL
1.500.000,00
Fonte: Elaborado pelo autor a partir dos dados da pesquisa
Desta forma, verifica-se que com a utilização da tecnologia WiMAX, a redução
de custos com infraestrutura com o usuário final é consideravelmente menor,
somando-se a possibilidade de transmissão de dados em altas taxas, que permite o
acesso do usuário até em movimento, de uma forma robusta, segura e com
capacidade wireless, a qual possibilita o uso das máquinas já existentes na
organização.
A criação de uma rede de cobertura com esta conexão e longo alcance,
viabilizará a redução de custos, pois dispensa o cabeamento utilizado nos dias
atuais com uma demanda expressiva de envolvimento de pessoal.
Figura 1 – Pessoal envolvido
Fonte: GCC
25
1.5 Hipótese
Os resultados esperados com este trabalho estão balizados de acordo com a
seguinte hipótese abaixo:
As redes WiMAX podem ser utilizadas em Exercícios e Operações Aéreas
Militares.
1.5.1 Hipótese sobre interrupções
Caso a rede WiMAX seja interrompida, há a necessidade de se estabelecer
um plano de continuidade de negócio, para que não haja a perda do Comando e
Controle em um Exercício ou Operação Aérea Militar.
1.5.2 Hipóteses sobre a missão organizacional
A proposta de soluções de segurança ratificará a utilização de redes WiMAX
em Exercícios e Operações Aéreas Militares, haja vista que uma possível
interrupção no serviço estará associado diretamente ao cumprimento da missão.
26
2 Revisão de Literatura e Fundamentos
Este projeto de pesquisa originou-se na busca de soluções de comunicação
de baixo custo para redes metropolitanas sem fio, como sendo a infraestrutura de
rede necessária para interconectar diversos pontos durante a realização de um
Exercício ou Operação Aérea Militar.
Atualmente, tecnologias como pares de fios telefônicos e fibra-ótica estão
disponíveis para construção de tais redes. Todavia, sua utilização é muitas vezes
indesejável para suprir o acesso às áreas delimitadas para um Exercício ou
Operação Aérea Militar. Essa é a motivação para a pesquisa de tecnologias
alternativas de baixo custo que tenham potencial para atender esse tipo de demanda
relacionada aos Exercícios ou Operações Aéreas Militares. Tal capacidade pode ser
utilizada como um modelo de tecnologia móvel para as organizações militares da
Aeronáutica.
Uma grande preocupação na utilização desta capacidade está relacionada
com a segurança das informações e comunicações.
A segurança é um dos assuntos mais importantes dentre as preocupações de
qualquer
instituição
(FREITAS,
2001).
Confidencialidade,
integridade
e
disponibilidade da informação estão diretamente ligadas à segurança. Convém que
o Comando da organização estabeleça uma política clara e demonstre apoio e
comprometimento com a segurança da informação através da emissão e
manutenção de uma política de segurança da informação para toda a instituição.
Garantir a segurança em um ambiente digital constitui, cada vez mais, uma
preocupação à escala mundial, seja por parte de organizações públicas ou privadas,
de forma individual ou coletiva (PEREIRA, 2005).
27
Na verdade, os riscos e ameaças não conhecem fronteiras de natureza
geográfica, linguística, política ou qualquer outro tipo de barreiras. O que se verifica
é que da mesma forma que aumenta a quantidade de informação em formato digital
disponível, também se verifica um aumento contínuo das ameaças e dos ataques a
segurança da informação digital, levando também a um crescimento de estratégias
de promoção da segurança e redução do risco.
Segundo o Guia de Boas Práticas em Segurança da Informação do Tribunal
de Contas da União - TCU (2008, p.7), com as mudanças tecnológicas e com o uso
de computadores de grande porte, a estrutura de segurança ficou um pouco mais
sofisticada, englobando controles lógicos, porém ainda centralizados. Com a
chegada dos computadores pessoais e das redes de computadores que conectam o
mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a
necessidade de desenvolvimento de equipes e de métodos de segurança cada vez
mais sofisticados. Paralelamente, os sistemas de informação também adquiriram
vital importância para a sobrevivência da maioria das organizações modernas, já
que, sem computadores e redes de comunicação, a prestação de serviços de
informação pode se tornar inviável.
Segundo a NC nº 03/IN01/DSIC/GSIPR (2009, p.2), a Política de Segurança
da Informação e Comunicações declara o comprometimento da alta direção
organizacional com vistas a prover diretrizes estratégicas, responsabilidades,
competências e o apoio para implementar a gestão de segurança da informação e
comunicações nos órgãos ou entidades da Administração Pública Federal, direta e
indireta.
Um sistema de informação pode ser definido como um conjunto ou
componentes inter-relacionados que coleta, processa, armazena e distribui
informação com a finalidade de facilitar o planejamento, o comando, o controle, a
coordenação, a análise e o processo decisório em empresas e outras organizações,
além de dar suporte à tomada de decisões, a coordenação e ao controle, esses
sistemas também auxiliam os gerentes e trabalhadores a analisar problemas,
visualizar assuntos complexos e criar novos produtos. Os sistemas de informação
contêm informações sobre pessoas, locais e coisas significativas para organização
ou para o ambiente que a cerca. Neste caso, informação quer dizer dados
apresentados de uma forma significativa e útil para os seres humanos. Daí a
28
importância de existir um repositório relacionado ao controle de acesso (LAUDON,
2004).
No entanto, a conexão direta com autenticação por usuário e senha possui as
seguintes características: usuários de um repositório precisam fornecer um login e
uma senha para obter informações, fazer atualizações e etc (CORREA, 2005).
Embora este controle de acesso seja relativamente comum, é um tanto inseguro,
pois as informações trafegam sem criptografia pela rede, portanto, passíveis de
serem obtidas e analisadas por alguém mal-intencionado.
O rápido crescimento das aplicações Web, tanto em seu escopo quanto na
extensão de seu uso, tem afetado todos os aspectos de nossas vidas (GINIGE,
2001). Por representar uma evolução do software convencional, algumas
preocupações adicionais motivaram as pesquisas relacionadas à engenharia de
aplicações Web, mantendo o objetivo de aplicar princípios de engenharia para
desenvolver aplicações de qualidade (PRESSMAN, 2006). De forma similar à
engenharia do software convencional, seu foco está em como desenvolver uma
aplicação correta e completa, de acordo com os requisitos do usuário. O diferencial
está no fato de que esta deve ser desenvolvida no contexto de um projeto que deve
considerar a infraestrutura Web para sua execução e disponibilização.
As aplicações Web podem ser classificadas em duas categorias: aplicações
hipermídia Web e/ou aplicações de software Web (CHRISTODOULOU, 2005). Uma
aplicação hipermídia Web é uma aplicação não convencional caracterizada pela
publicação de informação utilizando nós, links, ancoras, estruturas de acesso e
disponibilizada por meio da Web. Já uma aplicação de software Web é uma
aplicação de software convencional que depende da infraestrutura Web para a sua
execução. Cabe notar que essa dependência pode ser parcial; também são
consideradas aplicações de software Web casos onde apenas um ou alguns
módulos da aplicação de software utilizam a infraestrutura Web na sua execução. O
termo aplicação Web representa uma aplicação que possui características de ambas
aplicações hipermídia Web e aplicações de software Web.
A disseminação das redes, particularmente da Internet, é o fenômeno
tecnológico de maior impacto social atualmente (SANTOS, 2004). A capacidade de
estar em todos os lugares ao mesmo tempo da Internet e a popularização do
microcomputador trouxeram um novo ambiente global, no qual uma infinidade de
possibilidades convive, algo de forma descontrolada, porém com crescente
29
vitalidade. Todos reconhecem que a Internet nasceu e se desenvolveu com
pouquíssimo controle central. Isso eliminou muitas barreiras de entrada e foi,
certamente, um dos principais fatores de sua rápida adoção e sucesso. Porém, à
medida que vem a maturidade e que a velha economia passa a lançar olhares
ambiciosos à nova economia, torna-se mais e mais necessário munir a internet dos
recursos que garantam a segurança, não só dos internautas, mas também das
empresas que realizam negócios pela rede. Há muitas empresas que querem abrir
as corporações à rede, mas expor suas bases de informação e seus sistemas aos
ataques dos malfeitores reais e virtuais que infestam a internet torna-se um grande
perigo. A capacidade de responder a um incidente de segurança de computador
está se tornando cada vez mais importante no mundo de hoje. A eficiência da
reposta de uma empresa a um incidente é que faz a diferença entre um ataque
frustrado e a manchete nos jornais. Fazer diretivas e procedimentos de resposta a
incidentes de segurança previamente pode evitar muitos problemas e também
economizar tempo e dinheiro.
A informação é considerada um dos principais patrimônios das corporações e
deve
ser
protegida
em
seus
aspectos
de
disponibilidade,
integridade
e
confidencialidade, sendo a área de Segurança da Informação o elemento chave
dessa proteção (TADEU, 2006). Por outro aspecto, com o uso das tecnologias em
sistemas de comunicações, tais como satélite, celulares, computadores e rádios,
ocorrem diariamente problemas de segurança. Os celulares e cartões de crédito são
clonados, redes bancárias são invadidas pela Internet. Nas organizações,
corporações e repartições de trabalho, a situação não é diferente, a segurança nos
meios de comunicações é necessária, seja no computador, no telefone ou, até
mesmo, na comunicação entre as pessoas. A definição, os procedimentos e os
motivos para cada funcionário ou grupo de funcionários possuírem qualquer tipo de
acesso à informação devem estar especificados num documento de definição da
Política de Segurança da Informação da Corporação, além disso, devem ser
especificados todas as regras de controle de acesso, treinamento, conscientização e
os procedimentos para a classificação das informações.
Com o surgimento das redes de comunicações, em particular a internet, foram
abertas novas possibilidades para o intercâmbio de informações (TRAVIESO, 2003).
Ao mesmo tempo, são cada vez maiores as necessidades de segurança das
informações que se transmitem. Desta forma, foi necessário criar diferentes
30
mecanismos com o objetivo de garantir a confidencialidade e autenticidade dos
documentos eletrônicos, sendo tudo isso parte de uma nova tecnologia denominada
Criptografia.
As infraestruturas de chaves públicas (ICP) têm sido proclamadas como a
tecnologia que irá tornar o comércio e os relacionamentos que utilizam a internet
realmente seguros em todos os aspectos (MARTINS, 2004). Todos os dias,
empresas e indivíduos usam a internet para executar inúmeras transações on line.
As empresas compartilham arquivos e informações confidenciais por meio de e-mail
ou por redes privadas virtuais, clientes de bancos atualizam suas contas, fazem
pagamentos e requisitam produtos de todas as formas e funções que são pagos por
meio de ordens eletrônicas de seus computadores pessoais, governos emitem
certidões com validade legal e empresas da área médica disponibilizam atestados e
pareceres para acesso dos seus clientes ou outros médicos, tudo via internet. Isso
tem ocorrido por que a internet, como infraestrutura de comunicação, tem
despertado grande interesse das empresas e governos por vários fatores
importantes, como redução dos custos e expansão do mercado consumidor, o que
tem motivado a passagem de empreendimentos da “velha economia“ para este novo
ambiente.
Ao longo da história, desde a mais remota antigüidade, o ser humano vem
buscando controlar as informações que julga serem importantes (CASANAS, 2001).
Na antiga China, a própria linguagem escrita era usada como uma forma de
criptografia, na medida em que somente as classes superiores podiam aprender a
ler e a escrever. Outros povos como os egípcios e os romanos deixaram registrados
na história sua preocupação com o trato de certas informações, especialmente as de
valor estratégico e comercial. Com a Segunda Guerra Mundial, a questão da
segurança ganhou uma nova dimensão, na medida em que sistemas automáticos e
eletromecânicos foram criados, tanto para criptografar, como para efetuar a
criptoanálise e quebrar a codificação (SCHNEIER, 2001). Tradicionalmente, as
organizações dedicam grande atenção para com seus ativos tangíveis físicos e
financeiros, mas relativamente pouca atenção aos ativos de informação que
possuem. Contudo, em anos recentes, a informação assumiu importância vital para
a continuidade dos negócios, marcados pela dinamicidade da economia globalizada
e permanentemente on line, de tal forma que, atualmente, não há organização
humana que não dependente da tecnologia de informações, em maior ou menor
31
grau, de forma que o comprometimento do sistema de informações por problemas
de segurança pode causar grandes prejuízos ou mesmo levar a organização à
falência (CARUSO, 1995).
O valor do ativo da organização é um fato inquestionável. Neste contexto,
Moraes (2003) demonstrou que o papel da tecnologia da informação nas instituições
pode variar de simples suporte administrativo até uma situação estratégica, em que
ocupa posição hierárquica superior em organizações que disputam mercados em
crescente competição, onde reflete o contexto de um Exercício ou Operação Aérea
Militar.
O risco do negócio da organização pode surgir de várias formas, podendo
estar ligado às decisões de investimentos estratégicos, no lançamento de
determinado produto, nas estratégias de marketing, competição de mercado e
incertezas quanto ao comportamento das vendas entre outros fatores.
Assim, o suporte à gestão de riscos da informação nas organizações, trata-se
de uma questão extremamente importante e de relevância no processo estratégico
(FREZATTI, 1998). Desta forma, é relevante fomentar as pesquisas que viabilizem a
adequação da tecnologia da informação às suas necessidades para a melhoria de
sua gestão de riscos.
A decisão de quanto investir e qual tipo de infraestrutura determinada
organização necessitam de uma escolha estratégica e decisiva (OLIVEIRA, 2010).
De acordo com Weill & Broadbent (2000, p.2), a infraestrutura de Tecnologia
da Informação (TI) é a base da sua capacidade, tida como serviços confiáveis
compartilhados pela organização e coordenados centralmente, geralmente pelo
grupo de sistemas de informação, que no caso de um ambiente de Exercício ou
Operação é a missão atribuída ao Grupo de Comunicações e Controle (GCC) em
conjunto com o Centro de Computação da Aeronáutica (CCA).
Igualmente, Luftman (1993, p.2) afirma que a atenção despendida na busca
pela harmonia da Tecnologia de Informação com a organização pode afetar
significativamente a competitividade e eficiência do negócio. Nesta discussão, o
ponto principal é saber como a TI pode ajudar a alcançar vantagem competitiva e
estratégica para uma organização, bem como qual conjunto de serviços de
infraestrutura são apropriados para seu contexto estratégico relacionado ao C2.
32
O planejamento adequado contribui para uma boa estruturação dos
processos que atingem diretamente a Organização no planejamento de um
Exercício ou Operação Aérea Militar.
Dentro deste contexto, surge a melhoria dos processos (CARMO, 2007),
metodologia que contribui para o planejamento, estruturação, resolução de
problemas e melhoria contínua, de todos os processos de trabalho considerados
fundamentais para se alcançar o objetivo do negócio.
A melhoria dos processos de informação e comunicação tem como foco o
ambiente interno e externo e aos processos de inteligência, criando estratégias de
ação pela síntese e análise das informações.
Em concordância com a definição de sistemas (BATISTA, 2004), existem dois
elementos fundamentais para a tomada de decisões: os canais de informação e as
redes de comunicação. Por meio dos canais de informação as organizações definem
de onde serão adquiridos os dados, e as redes de comunicação definem para onde
os dados serão direcionados.
Qualquer sistema de informação deve-se levar em conta os fatores críticos
que são determinantes para o seu sucesso. Como fatores críticos, entendemos ser
as competências voltadas para a aceitação, comprometimento e domínio do sistema
por parte dos usuários.
Manter a documentação de seus sistemas, negócios e processos são mais
que uma necessidade, pois a documentação permite a disseminação do
conhecimento, o treinamento de recursos, a qualidade dos produtos e serviços, e
atualmente com o crescimento de projetos na área de conhecimento, um grande
suporte à tomada de decisão por parte das gerências responsáveis pela direção dos
negócios, que algumas vezes desconhecem o funcionamento básico dos seus
processos (LARA, 2008).
Uma das maiores aplicações da simulação está na manufatura (TORGA,
2007). Dentre os benefícios que a simulação pode trazer podemos destacar a
necessidade e quantidade de maquinário ou funcionários extras, avaliação de
desempenho e avaliação dos procedimentos operacionais. As medidas de
desempenho mais utilizadas são peças produzidas, tempo de espera das peças
para serem processadas, porcentagem de utilização dos funcionários e das
máquinas. No entanto, as maiorias dos casos na literatura abordam a simulação de
sistemas de manufatura tradicionais.
33
Uma melhor compreensão das organizações pode proporcionar uma base
para o estudo de sistemas de informação nas organizações (FILHO, 1999). A
informática organizacional, como campo de estudo do desenvolvimento e uso dos
sistemas de informação computadorizados e dos sistemas de comunicação nas
organizações, abre amplas perspectivas para se estudar, de forma crítica, os riscos
dos sistemas de informação e sua influência sobre a qualidade de vida das pessoas.
O mundo de hoje é caracterizado por uma mudança acelerada, devido à
globalização da economia e à evolução tecnológica (MENDES, 2010). Face à
necessidade de mudança radical do seu modo de funcionamento, as organizações
vêm-se obrigadas a partilhar recursos, tecnologia e informação entre as suas
enumeras filiais, departamentos, equipamentos e colaboradores. As Tecnologias de
Sistemas de Informação e Comunicação vieram contribuir para a regeneração
destas organizações, potenciando a partilha de informação e o seu alargamento ao
mundo exterior.
Para manterem-se no mercado cada vez mais competitivo, as empresas vêm
adotando a gestão do conhecimento e a inovação como principais estratégias
(SPANHOL, 2009). A gestão do conhecimento é a capacidade que a empresa tem
de criar conhecimento, disseminá-lo na organização e incorporá-lo a produtos,
serviços e sistemas. Os processos de criação, registro e transferência de
conhecimentos, que são constituintes da gestão do conhecimento, possibilitam as
empresas criar e lançar produtos e serviços com ciclos de vida cada vez mais
reduzidos, proporcionando assim, a inovação dentro das organizações. Os projetos
são uma excelente opção para se implementar mudanças, pois atendem a um
objetivo com requisitos específicos, considerando ainda aspectos como restrições de
tempo e custo, recursos disponíveis e a qualidade que se deseja alcançar. Uma área
do gerenciamento de projeto importante é a comunicação, pois o desempenho de
um projeto pode ser afetado pela falta de tratamento do fluxo de informações de
seus processos, assim, a comunicação inadequada pode gerar retrabalhos,
indefinições do caminho a ser seguido, problemas na qualidade e nas
especificações do produto, entre outros. A comunicação no desenvolvimento de
projetos é importante, principalmente por eles serem realizados por equipes. Em
geral, as equipes necessitam de informações sobre as suas funções e o andamento
das atividades para que, deste modo, possam compreender como executar as
tarefas e cumprir os objetivos do projeto. O gerenciamento das comunicações é
34
imprescindível na execução de todas as etapas do projeto, pois este objetiva coletar,
distribuir, armazenar e recuperar todas as informações, de forma a auxiliar o fluxo
destas ao longo do ciclo do projeto. E para gerenciar o fluxo informacional de um
projeto, podem-se criar meios e utilizar ferramentas e sistemas para formatação,
registro e disseminação do conhecimento.
De acordo com Rezende (2008, p.1), gerenciar comunicação em projetos é
um processo tão importante quanto qualquer outro processo nas empresas. Os
gerentes gastam a maior parte do seu tempo com comunicação ou com problemas
decorrentes deste nos projetos. Reconhecer a comunicação como um processo,
conhecendo seus elementos, formas de comunicação e partes envolvidas, é o
primeiro passo para implantação de um sistema de gestão eficiente. Um projeto
pode gerar conhecimento na empresa se as informações e dados gerados forem
tratadas de forma eficiente profissional e o conhecimento gerado pode vir a ser um
diferencial no mercado, quando se torna um ativo que pode ser utilizado pela
empresa na gestão de outros projetos.
A tecnologia de informação é um dos componentes mais importantes nas
organizações brasileiras atualmente, tanto em nível estratégico como operacional
(ALBERTIN, 2009). Essa utilização oferece grandes oportunidades para as
instituições que têm sucesso no aproveitamento dos benefícios oferecidos e também
pelos desafios de TI. Nesse cenário complexo, outro objetivo é identificar o grau de
contribuição que essa tecnologia oferece. Nesse ambiente, é imprescindível o
conhecimento dessas dimensões: utilização, benefícios oferecidos, contribuição para
o desempenho empresarial, desafios de sua governança e administração, e o papel
dos executivos. Também é importante a relação que existe entre elas, para que se
possa garantir a sua coerência, além do tratamento individual das particularidades
de cada uma dessas dimensões.
A TI necessita de processos gerenciais bem definidos, que orientem a gestão
dos seus recursos (PARREIRAS, 2005). Contudo, há de se observar as
peculiaridades da gestão da TI, pois esta área, embora muitas vezes classificada
como suporte ou apoio a área de negócios, determina a viabilidade ou inviabilidade
de determinados empreendimentos em algumas organizações. Portanto, o
administrador que se habilitar a coordenar as operações desta área deverá estar
familiarizado com procedimentos gerencias específicos de TI. Hoje, estes
35
procedimentos são normalizados internacionalmente e muitos deles configuram
certificações avalizadas por organismos reconhecidos internacionalmente.
Desta forma, reuniu-se uma fundamentação teórica que balize uma
infraestrutura de rede necessária para interconectar diversos pontos durante a
realização de um Exercício ou Operação Aérea Militar, de forma segura e robusta,
atendendo a demanda da FAB com uma capacidade tecnológica móvel e de baixo
custo.
2.1 Estudo sobre o protocolo IEEE 802.16
2.1.1 Família de padrões IEEE 802.16
Em dezembro de 2001 foi ratificada a primeira versão do padrão IEEE 802.16,
operando nas freqüências de 10 - 66 GHz no modo LOS (Line-of-Sight). Em janeiro
de 2003, foi aprovada a extensão 802.16a na qual não requereria transmissão com
visada, ou seja, utilizando o modo NLOS (Non-Line-of-Sight), permitindo o uso de
freqüências mais baixas entre 2 - 11 GHz. Desde então, novas modificações foram
sendo realizadas gerando novos padrões. A família de padrões que compõem o
WiMAX é brevemente apresentada:
•
IEEE
802.16:
Especificação
original,
na
qual
visa
padronizar
implementações LMDS (Local Multipoint Distribution System). Utiliza frequências de
10 – 66 GHz;
• IEEE 802.16a: Especificado para competir com as tecnologias que oferecem
acesso à última milha (last mile), como ADSL e Cable Modems. Utiliza frequências
de 2 - 11 GHz com taxas de transmissão de até 75 Mbps com um alcance máximo
de 50 km;
• IEEE 802.16b: Trata dos aspectos relativos a QoS. Utiliza frequências entre
5 – 6 GHz;
• IEEE 802.16c: Visa a interoperabilidade, protocolos e especificação de
testes de conformidades. Utiliza frequências entre 10 – 66 GHz;
• IEEE 802.16d (IEEE 802.16-2004): Este inclui todos os padrões anteriores.
Um destaque entre as alterações realizadas no 802.16d é a provisão de suporte
para antenas MIMO (Multiple-Input Multiple-Output), aumentando a confiabilidade do
alcance com multipercurso. A ETSI (European Telecommunications Standards
36
Institute) adotou este padrão para servir como base para a HIPERMAN (High
Performance Metropolitan Area Network);
• IEEE 802.16e (IEEE 802.16e-2005): Lançado em dezembro de 2005, na
qual o objetivo é prover mobilidade (Mobile WiMAX). Este padrão utiliza largura de
banda 5 MHz, velocidade em torno de 15 Mbps possibilitando mobilidade veicular de
até 150 Km/h. É compatível com a especificação do padrão 802.16. Vale destacar
que nas freqüências inferiores a 3.5 GHz o 802.16e pode oferecer concorrência à
tecnologia celular, tendo um poder de alcance de 2 a 5 km.
Em Maio de 2009, o IEEE apresentou o padrão IEEE 802.16-2009, em julho
de 2010 o IEEE 802.16h-2010, e em março de 2011 o mais recente IEEE 802.16m.
Portanto, muitos produtos para redes WiMAX ainda estão baseado no padrão IEEE
802.16-2004 ou IEEE 802.16e-2005.
2.1.2 Funcionamento
O modo de funcionamento de uma rede WiMAX é semelhante a uma rede WiFi IEEE 802.11 ou Bluetooth IEEE 802.15 sobre a óptica de transmissão e recepção
de ondas de rádio.
Um sistema WiMAX pode-se dividir em duas partes:
• Torre WiMAX, similar ao da telefonia celular; e
• Receptor WiMAX, que se constitui de uma antena, tendo topologia PMP
(point-to-multipoint).
O WiMAX pode oferecer serviços NLOS e LOS. As características de cada
serviço são:
• Sem Linha de Visada (NLOS) – Neste modo, uma pequena antena se
conecta com a torre. A freqüência utilizada neste modo é similar a do Wi-Fi que
opera nas baixas freqüências no intervalo de 2 GHz até 11GHz. O uso de baixas
frequências deve-se ao fato de que estas não são facilmente perturbadas por
obstruções físicas; e
• Linha de Visada (LOS) – Neste modo, a transmissão de dados é realizada
de uma Torre WiMAX para outra. Freqüências altas de até 66 GHz são utilizadas,
resultando em interferências menores e uma largura de banda maior. No LOS, a rota
entre uma torre e o receptor deve estar livre de qualquer obstáculo, pelo fato das
37
altas freqüências não terem a capacidade de contornar objetos. A taxa de
transmissão pode chegar a 75 Mbps com um alcance de até 50 km.
As redes WiMAX IEEE 802.16 funcionam de forma muito similar as redes
celulares convencionais. As estações base BS (Base Station) provêem o acesso
para as estações assinantes SS (Subscriber Station) de uma determinada área,
chamada célula. O raio da célula pode chegar a alguns quilômetros e a união destas
cobre uma vasta área. Quando comparadas, a ERB (Estação Rádio Base) da rede
celular é denominada BS no WiMAX, as EM (Estações Móveis) das redes celulares
são chamadas de SS no WiMAX fixo e MS (Mobile Station) no WiMAX móvel.
O WiMAX possue três elementos fundamentais em sua arquitetura: BS, SS e
MS. A BS é composta de elementos necessários para permitir a comunicação sem
fio, ou seja, antenas, transceptores e equipamentos de transmissão de ondas
eletromagnéticas. A BS é tipicamente um nó fixo, que pode também ser usada como
parte de uma solução móvel, por exemplo, uma BS pode ser fixada a um veículo
provendo comunicação para dispositivos WiMAX nas proximidades. A SS é um nó
fixo que normalmente se comunica apenas com uma BS. Definido no padrão IEEE
802.16e-2005, uma MS é um nó móvel com suporte avançado de gerenciamento de
energia. Os dispositivos MS são tipicamente pequenos como, por exemplo, laptops,
telefones celulares e outros dispositivos eletrônicos portáteis.
Os dispositivos WiMAX se comunicam por meio de 02 (dois) tipos de
mensagens: mensagens de gerenciamento e mensagens de dados. Mensagens de
dados transportam as informações/dados na rede WiMAX. As mensagens de
gerenciamento são utilizadas para manter as comunicações entre uma SS/MS e a
BS como, por exemplo, o estabelecimento de parâmetros da comunicação, troca de
informações relacionadas à segurança e troca de chaves.
2.1.3 Padrão IEEE 802.16
Esse padrão tem como proposta inicial disponibilizar o acesso banda larga
sem fio para novas localizações cobrindo grandes distâncias, sem a necessidade de
investimento em uma infraestrutura de alto custo (como ocorre com uma rede de
acesso banda larga cabeada) e sem as limitações de distância das tecnologias DSL.
Entre as promessas associadas à solução para o problema da última milha, estão a
38
redução do custo de implantação e o tempo necessário para se conectar residências
e escritórios aos troncos das linhas de comunicação.
A popularidade das redes sem fio tem crescido rapidamente em função de
uma padronização efetiva. Nesse contexto, o padrão IEEE 802.16 é importante, pois
viabiliza uma economia de escala, baixando os custos de equipamentos,
assegurando a interoperabilidade e reduzindo o risco de investimento para os
operadores da tecnologia sem fio.
Hoje, o WiMAX é uma tecnologia versátil que continua a se adaptar às
exigências do mercado e garantindo a mobilidade dos usuários. Outras
características como a distância de abrangência, velocidade e segurança são
fundamentais para que as operadoras ratifiquem que o WiMAX é uma tecnologia
promissora.
Empresas líderes de Mercado como Intel, AT&T, Samsung, Motorola, Cisco
dentre outras, acreditam que o WiMAX realmente é uma revolução no sistema de
comunicações móveis.
Dentre as várias melhorias do WiMAX podemos destacar os grandes esforços
para criação de políticas de proteções de segurança mais robusta, incluindo
autenticação mútua, protocolos mais eficazes para troca de chaves, utilização de
algoritmos de criptografia mais seguros para proteção do tráfego, controle e
proteção das mensagens de gerenciamento e otimização dos protocolos no WiMAX
móvel, com intuito de prover velocidade e segurança quando os usuários alternam
entre as redes (handoff).
A arquitetura de uma rede que utiliza o padrão IEEE 802.16 possui 02 (dois)
elementos principais: Base Station (BS) e Subscriber Station (SS). A BS realiza a
comunicação entre a rede sem fio e a rede núcleo e suporta interfaces IP, ATM e
Ethernet. A SS fornece ao usuário acesso à rede núcleo por meio do
estabelecimento de conexões com a BS em uma topologia Ponto-Multiponto (PMP).
A camada física opera em um formato de frames, os quais são subdivididos
em intervalos de tempo chamados slots físicos. Em cada frame há um subframe
downlink e um subframe uplink. O subframe downlink é utilizado pela BS para a
transmissão de dados e de informações de controle para as SS. O subframe uplink é
compartilhado entre todas as SSs para transmissões que tem como destino a BS.
O padrão IEEE 802.16 permite dois modos de acesso ao meio físico:
duplexação por divisão de frequência (Frequency Division Duplexing - FDD) e
39
duplexação por divisão de tempo (Time Division Duplexing - TDD). No modo FDD os
canais downlink e uplink operam simultaneamente em frequências diferentes. No
modo TDD os subframes uplink e downlink compartilham a mesma frequência, logo,
não é possível realizar transmissões simultâneas nos dois sentidos. Cada frame
TDD tem um subframe downlink seguido por um subframe uplink.
A camada de acesso ao meio (Medium Access Control layer - MAC) é
orientada a conexão. Cada conexão é identificada por um identificador (Connection
Identifier - CID) de 16 bits e cada SS tem um endereço MAC único que a identifica e
é utilizado para registrá-la e autenticá-la na rede. Todo o tráfego, incluindo o tráfego
não orientado a conexão, é mapeado para uma conexão. Além do gerenciamento
das conexões, a camada MAC é responsável pelo controle de acesso ao meio e
pela alocação de banda.
A alocação de recursos para as SSs é realizada sob demanda. Quando uma
SS precisa de largura de banda para uma conexão, ela envia uma mensagem de
requisição para a BS. Uma requisição de banda pode ser enviada como um pacote,
cujo cabeçalho indica a presença de um pedido de banda, ou pode ser enviada
juntamente com um pacote de dados (Piggyback). Todas as requisições devem
indicar o número de bytes necessários para transmitir os dados (payload) e o
cabeçalho MAC. A requisição de largura de banda pode ser incremental ou
agregada. Uma requisição incremental indica a largura de banda adicional que a SS
precisa, enquanto uma requisição agregada indica a largura de banda total
necessária para a SS.
Para a SS, as requisições de banda sempre são referentes a uma
determinada conexão, enquanto os grants alocados pela BS são destinados a uma
SS e não a uma conexão em particular. Dessa forma, a SS pode utilizar o grant
recebido para uma conexão diferente daquela para a qual a requisição foi feita.
A alocação de grants para o envio de requisições de banda pode ser para
uma SS particular ou para um grupo de SS e recebe o nome de polling. O padrão
define 02 (dois) mecanismos de polling:
• unicast: a SS recebe um grant cujo tamanho é suficiente para o envio de
uma requisição de banda;
• baseado em contenção: nesse caso, a BS aloca um grant para um grupo de
SS, as quais devem competir pela oportunidade de enviar a mensagem de
requisição.
40
Para reduzir a probabilidade de colisão, apenas as SS que necessitam de
banda participam da contenção. Para resolução da contenção, as estações devem
utilizar o algoritmo de backoff exponencial. O tamanho da janela mínima e da janela
máxima de contenção é controlado pela BS.
A MAC também provê mecanismos para fornecer QoS aos tráfegos uplink e
downlink.
O principal mecanismo para a provisão de QoS consiste em associar os
pacotes que passam pela camada MAC a um fluxo de serviço. O fluxo de serviço é
um serviço da camada MAC que fornece transporte unidirecional aos pacotes.
Durante a fase de estabelecimento da conexão, esses fluxos de serviço são criados
e ativados pela BS e pela SS.
Cada fluxo de serviço ativo é associado a uma conexão. Várias seções das
camadas superiores podem operar sobre o mesmo fluxo de serviço na camada
MAC, caso seus requisitos de QoS sejam os mesmos. Cada fluxo de serviço deve
definir seu conjunto de parâmetros de QoS, dentre eles retardo máximo, largura de
banda mínima e o tipo do serviço. Para dar suporte às várias aplicações multimídia
disponíveis na Internet, o padrão IEEE 802.16 define 05 (cinco) tipos de fluxo de
serviço:
- O serviço UGS (Unsolicited Grant Service) suporta fluxos de tempo real que
geram pacotes de dados com tamanho fixo periodicamente, tal como voz sobre IP.
Conexões UGS recebem grants periódicos de tamanho fixo.
- O segundo tipo de serviço é o rtPS (Real-Time Polling Service), projetado
para aplicações com requisito de tempo real que geram pacotes com tamanho
variável periodicamente, como por exemplo aplicações de vídeo MPEG. Fluxos rtPS
requisitam banda através de polling unicast periódico e a QoS é garantida
satisfazendo-se os requisitos de latência máxima e de banda mínima.
- O serviço ertPS (Extended Real-Time Polling Service) é projetado para
tráfego de tempo real com taxa variável, como por exemplo, aplicações de voz sobre
IP com supressão de silêncio. Este serviço usa um mecanismo de grant similar
aquele
utilizado
pelas
conexões
UGS.
Entretanto,
os
grants
alocados
periodicamente podem ser usados para enviar requisições de banda para informar a
BS sobre a necessidade de um novo tamanho de grant. A BS não muda o tamanho
dos grants até que receba uma requisição de banda da SS.
41
- O serviço nrtPS (Non-real-time Polling Service) suporta tráfego não sensível
ao retardo que requer grants de tamanho variável regularmente, tal como tráfego
FTP. O serviço é similar àquele oferecido pelo rtPS, porém, oferece polling unicast
com menor frequência e permite que a SS utilize os slots de contenção reservados
para requisição de banda.
- O serviço BE (Best Effort) suporta tráfego de melhor esforço sem quaisquer
garantias de QoS. A SS pode utilizar tanto slots unicast quanto slots de contenção
para requisitar largura de banda.
42
3 Metodologia
O estudo foi realizado por meio de uma revisão bibliográfica com consulta de
artigos científicos, documentos técnicos, revistas especializadas, opiniões de
usuários, vivência de pesquisadores, de profissionais de defesa, seguindo o método
de estudo de caso e baseado no modelo proposto por Fernandes (2010d).
A pesquisa seguiu procedimentos metodológicos apropriados, escolhidos a
partir da delimitação do problema a ser pesquisado, sendo realizado uma
investigação planejada e desenvolvida considerando as normas metodológicas
existentes, de forma que se chegue ao objetivo da pesquisa como resultado.
Com base no projeto de pesquisa, foram definidas as seguintes etapas:
1. Leitura e sistematização da bibliografia;
2. Construção dos instrumentos de investigação;
3. Validação e revisão dos instrumentos de investigação;
4. Coleta de dados;
5. Análise dos dados; e
6. Redação da monografia.
As etapas definidas no parágrafo anterior foram detalhadas de modo que
todas as atividades de criação do projeto de pesquisa fossem contempladas com os
seguintes itens:
1. Leitura e sistematização da bibliografia:
a. Leitura de fontes bibliográficas e registro no caderno de anotações;
b. Elaboração do tópico referências bibliográficas.
2. Construção dos instrumentos de investigação:
a. Levantamento de perguntas que caracterizem a consecução dos
objetivos específicos, bem como outras julgadas relevantes.
43
3. Validação e revisão dos instrumentos de investigação:
a. Verificar se o conteúdo está de acordo com os propósitos
estabelecidos no projeto de pesquisa.
4. Coleta de dados:
a. Levantamento dos dados no Comando-Geral de Operações Aéreas
(COMGAR), da Força Aérea Brasileira (FAB).
5. Análise dos dados:
a. Analisar os resultados com base nos objetivos específicos do
projeto.
6. Redação da monografia:
a. Redação inicial;
b. Verificação do relacionamento entre os objetivos específicos e à
questão de pesquisa;
c. Correções de conteúdo de acordo com os comentários do
orientador;
d. Redação definitiva;
e. Entrega; e
f. Defesa.
7. Conclusão.
44
4 Resultados
Os resultados estão embasados na coleta de dados realizada com pesquisa e
na leitura das diretrizes em vigor no Comando-Geral de Operações Aéreas
(COMGAR), de forma qualitativa, bem como na análise dos processos críticos
existentes na organização, com o foco na aplicação das redes WiMAX em
Exercícios e Operações Aéreas Militares.
4.1 Sistemas, Informação e Comunicações
As atividades de Comunicações e Sistemas de Informação são necessárias
para a execução das Operações ou Exercícios, no planejamento, coordenação e
controle das atividades relacionadas aos Sistemas que dão suporte ao Comando e
Controle da organização.
Os seguintes Sistemas descritos abaixo foram identificados como críticos:
- Os sistemas que envolvem a transferência e o compartilhamento de
informações, como correio eletrônico; e
- Sistema de apoio à tomada de decisões.
Foi considerado que os sistemas possuem uma boa política de backup, plano
de contingência e registro dos logs de acessos, com a criptografia nativa de cada
sistema.
4.1.1 Correio Eletrônico
O correio eletrônico é montado em um servidor próprio de webmail, operando
na Intranet, com a finalidade de atender o trâmite de documentos dos elos de
Comando e Controle.
45
O acesso ao Correio Eletrônico pode ser realizado de duas formas:
- Acesso Primário: Utiliza um kit Smart Card, possibilitando criptografia
por hardware; e
- Acesso Secundário: Utiliza uma criptografia por software, por meio do
protocolo https.
4.1.2 Sistema de apoio à tomada de decisões
É um sistema automatizado, capaz de tramitar informações entre os níveis
estratégico, operacional e tático, permitindo agregar os dados de cada Elo de C2 ao
longo de todo o processo decisório, integrando todos os níveis da estrutura de C2,
com o foco no emprego operacional dos meios aéreos e terrestres disponíveis.
Constitui-se, portanto, como ferramenta que confere à organização a
capacidade de supervisionar e de controlar a execução, de forma a tornar eficiente o
emprego operacional dos seus meios.
4.1.3 Meio de Comunicação Seguro
É o meio de comunicação em que, pela combinação de tecnologia e métodos,
é preservada a integridade e a confidencialidade da informação da organização, de
forma a atender às necessidades dos Elos de C2 nas situações em que não se tem
acesso à Intranet da organização. Este mesmo recurso pode ser utilizado como
solução de segurança em Redes WiMAX para uso em Operações Aéreas Militares.
4.2 Processos
Os processos dos sistemas foram identificados atrelados aos seguintes
pilares fundamentais:
1 – Software: aquisição, configuração, implementação, documentação e
treinamento.
2
–
Hardware:
aquisição,
configuração,
política
de
documentação.
3 – Usuários: cadastro, cultura organizacional e monitoramento.
segurança
e
46
4.2.1 Prioridade dos meios de comunicações
A prioridade para a seleção do meio de comunicação é estabelecida para o
trâmite de documentos entre os elos de Comando e Controle, com o fito de
privilegiar o uso de determinados meios de acordo com os interesses da
organização.
A escolha do meio de comunicação para o trâmite de documentos no sistema
de Comando e Controle obedece a uma ordem de priorização conforme o exemplo
abaixo:
Tabela 3 – Ordem de prioridade dos meios de comunicações
CATEGORIAS
MEIOS
PRIORIDADES
Intranet
1
Módulo de Segurança da Organização
2
Correio eletrônico corporativo
3
NÃO SEGURO
OUTROS MEIOS
4
(SEM CRIPTO)
(Ex.: e-mail internet, telefone e etc.)
SEGURO
(CRIPTO)
Fonte: Elaborado pelo autor a partir dos dados da pesquisa
4.3 Infraestrutura
A infraestrutura utilizada nos Exercícios e Operações atualmente divide-se da
seguinte forma:
•
Tecnologia da informação;
•
Telecomunicações; e
•
Telefonia.
Figura 2 – Barracas
Figura 3 – Gerador de energia
Fonte: GCC
Fonte: GCC
47
4.3.1 Tecnologia da Informação
Com o apoio de uma equipe técnica da área de TI, diversas ações são
executadas em um Exercício ou Operação, de acordo com os seguintes exemplos
relacionados abaixo:
• Instalação de switches em diversas salas para disponibilizar os serviços de
Intranet e Internet;
• Instalação de impressoras de rede;
• Instalação de desktops e laptops;
• Ligação de projetor principal e reserva para videoconferência;
• Instalação de pontos de rede;
• Implementação de serviço de help desk;
• Lançamento de cabo de fibra ótica para a montagem de uma rede local;
• Criação e manutenção de uma página web.
Com isso, há a necessidade de montagem de uma grande estrutura em
diversos locais, tais como:
Tabela 4 – Infraestrutura necessária de TI
Sala
Equip
Qtd
Usuários
Obs
1
Laptop
04
Unidade 1
Switch
2
Desktop
04
Facilidades
Internet
3
Laptop
02
Descanço
Wireless
Desktop
01
Impressora
01
Helpdesk
Switch
Laptop
02
Unidade 1
Reserva
13
-
-
4
5
Total
Fonte: Elaborado pelo autor a partir dos dados da pesquisa
Figura 4 – Exemplo de infraestrutura de TI
Fonte: GCC
48
4.3.1.1 Procedimentos com computadores e equipamentos relacionados
a) Computadores pessoais – não é permitido o uso na rede da organização,
com o fito de evitar a contaminação por meio de vírus e spywares;
b) Servidores – verificada a existência de computadores com uma maior
capacidade de processamento, haja vista a necessidade de se manter um bom
desempenho no sistema de comando e controle utilizado.
c) Software – somente os servidores do Setor de TI possuem permissão para
instalar qualquer software nas máquinas da organização (administradores).
d) Equipamentos de redes – não há redes de longa distância, bem como não
é permitido roteadores wireless.
e) Sistema de Armazenamento e recuperação – há uma constante
atualização deste sistema, devido a crescente demanda por armazenamento e
recuperação de dados na Organização.
f) Controle de acesso – o acesso é controlado 24/7, com a exigência de
senhas específicas para o pessoal que trabalha no setor e monitoramento com
câmeras, pois os equipamentos que compõe a infraestrutura de TI são considerados
elementos sensíveis da organização.
Atualmente, o armazenamento é um componente crítico da infraestrutura de
TI e é responsável direto pelo nível dos serviços realizados na organização. Dessa
maneira, um planejamento abrangente também é crítico para que o negócio da
organização continue a funcionar sem interrupção.
4.3.2 Telecomunicações
As telecomunicações são muito importantes em um Exercício ou Operação
Aérea Militar, para que se tenha o efetivo Comando e Controle de todos os meios
disponíveis.
Desta forma, diversos itens são contemplados neste assunto conforme a
seguir:
• Elaboração de um plano de freqüências;
• Configuração de central de áudio;
• Gravação das frequências e telefonia para fins de segurança;
• Instalação Estações Transportáveis de Enlace Satelital; e
• Prover serviço de videoconferência.
49
4.3.3 Telefonia
A infraestrutura de telefonia da Base sediada ou Base de desdobramento
normalmente é utilizada em um Exercício ou Operação, em coordenação com o
Setor de Telemática da organização, com o fito de disponibilizar as necessidades de
ramais para as Unidades envolvidas.
No entanto, muitos itens são necessários para se obter uma garantia das
comunicações.
• Aquisição de novas centrais telefônicas para disponibilizar mais ramais;
• Necessidade de cabo telefônico;
• Instalação de novos pontos de telefonia para atendimento à operação em
diversas salas conforme abaixo:
Tabela 5 – Pontos de telefonia
SALA
A
B
C
D
EQUIPAMENTO
QTD
Ramal Comercial
02
Ramal interno
01
Ramal Comercial
02
Ramal interno
01
Ramal Comercial
02
Ramal interno
01
Ramal Comercial
02
Ramal interno
01
TOTAL
12
Fonte: Elaborado pelo autor a partir dos dados da pesquisa
Neste caso, o WiMAX pode acomodar vários métodos diferentes de
transmissão de dados, um dos quais é o VoIP (Voice Over Internet Protocol). O VoIP
permite que os participantes dos Exercício ou Operações façam ligações locais, de
longa distância e até mesmo internacionais, por meio de uma possível conexão à
internet de banda larga.
4.4 Política e cultura de segurança
Na área de proteção do conhecimento, verificou-se que existe uma Política e
Cultura de segurança da informação e comunicações na organização.
50
Foi observado que a Política de Segurança da Informação e Comunicações –
POSIC é denominada de Plano de Segurança Orgânica – PSO na Organização,
sendo os itens apresentados conforme a tabela a seguir, em relação ao que está
estabelecido na NC 03/IN01/DSIC/GSIPR, de 30/06/09:
Tabela 6 – Situação do Plano de Segurança Orgânica
POSIC
PSO
Escopo
De acordo
Conceitos e definições
De acordo
Referências legais e normativas
De acordo
Princípios
Não está especificado
Diretrizes Gerais
Parcialmente especificado
Penalidades
De acordo
Competências e Responsabilidades
De acordo
Atualização
De acordo
Fonte: Elaborado pelo autor a partir dos dados da pesquisa
Os dados referentes ao item Diretrizes Gerais não são totalmente
contemplados no PSO, haja vista a possibilidade de serem regulados por normas
mais específicas como anexo. No entanto, só há anexos referentes a controle de
acesso, uso de e-mail e acesso a internet.
Os demais itens estão conforme previsto na NC 03, norteando a formulação
de medidas de proteção preventivas e obstrutivas, todas relacionadas ao
cumprimento da missão da Organização, abrangendo a política de segurança da
informação, segurança em recursos humanos e gerenciamento das informações e
comunicações, com total compatibilidade na aplicação das redes WiMAX em
Exercícios e Operações Aéreas Militares.
4.5 Organização e Sistemas de Informação
A pesquisa constatou que o Sistema de Comando e Controle da organização
foi simplesmente implantado, sem seguir um projeto arquitetural com definição e
análise dos requisitos dos envolvidos. O Sistema não seguiu uma metodologia de
ciclo de vida, bem como não há um planejamento quanto à desativação do Sistema.
Esta característica será transparente na utilização das redes WiMAX.
51
4.6 Controles de Segurança Física e Ambiental
O estudo constatou que os controles de segurança física e ambiental da sala
de servidores da organização estão de acordo com a Norma ISO/IEC 17799 na
maioria dos itens do check list, restando algumas pendências nos seguintes pontos:
segurança de salas e instalações; proteção contra ameaças externas; do ambiente;
e do cabeamento. Tais observações também são pertinentes na utilização das redes
WiMAX, haja vista o risco de interceptação ou bloqueio na transmissão das
informações. No entanto, a utilização do WiMAX diminui significativamente a
fragilidade do componente cabo.
4.7 Aquisição, implementação, entrega e suporte de serviços de
TI
A pesquisa constatou que há de se definir um processo de aquisição,
implementação, entrega e suporte dos serviços de TI na organização, o que é
perfeitamente aplicável na adoção da solução da rede WiMAX, por meio da
confecção de um projeto básico confeccionado pela Organização definindo o objeto,
objetivo, justificativa, especificações, prazos, forma de execução e garantia do
serviço.
4.8 Criptografia
A criptografia é utilizada na organização, de acordo com a especificidade de
cada sistema; tais como: correio eletrônico; comando e controle; sistema
informatizado de gestão arquivística de documentos; e Comunicações.
A utilização da Plataforma Criptográfica Portátil (PCP) no correio eletrônico é
uma solução compatível com o WiMAX, composto por um equipamento semelhante
a um pen drive ou kit Smart Card (segurança por hardware), que codifica qualquer
dado do usuário, de modo a não torná-los “interpretáveis” pelo “inimigo”.
Na aplicação das redes WiMAX, a criptografia pode ser utilizada nos enlaces,
com o fito de proteger ao máximo o trâmite de informações dos Exercícios e
Operações Aéreas Militares, de forma a prevenir algum impacto na organização,
haja vista o risco de interceptação ou bloqueio na transmissão das informações.
52
4.9 Segurança
Garantir a segurança da informação em ambiente digital constitui, cada vez
mais, uma preocupação, seja por parte das organizações ou pelos usuários.
Na realidade, os riscos e ameaças não conhecem fronteiras de natureza
geográfica. O que se verifica é que da mesma forma que aumenta a quantidade de
informação em formato digital disponível, também se verifica um aumento contínuo
das ameaças e dos ataques à segurança da informação digital.
Fundamental é também conhecer as vulnerabilidades e fraquezas que
possam existir, se são internas ou externas, quais as possíveis conseqüências e as
melhores ferramentas e práticas a adotar para reduzir ou pelo menos prevenir e,
caso se concretizem, ter um plano de contingência que permita uma rápida atuação
para minimizar as suas consequências.
Dado o elevado número e diversidade de possíveis ataques e ameaças,
torna-se necessária uma resposta que assente muito na prevenção e não apenas no
combate. Além disso, nessa estratégia de prevenção, os recursos humanos são um
elemento chave em qualquer plano de segurança.
Para minimizar os riscos na utilização do e-mail funcional, por exemplo,
devem-se ter regras claras para todos os seus usuários, podendo estas ser mais ou
menos restritivas de acordo com os perfis definidos, pois esta ferramenta pode ser o
elo mais fraco na cadeia de segurança, sendo necessário utilizar hardware e
software (firewalls, sistemas anti-spam...) adequados, sob pena dos riscos se
tornarem superiores aos benefícios.
Os antivírus são ferramentas essenciais e a sua utilização constitui-se em
uma boa prática, pois o risco está sempre presente no surgimento de novos vírus,
tais como: os worns, os trojan horses, entre outros.
Quanto às senhas, também são um elemento chave da segurança. A senha é
uma forma de autenticação e validação e como tal deve ser única e intransferível. A
escolha e utilização das senhas são um elemento chave da segurança da
informação, alem de garantirem que cada indivíduo é único e não se confunde com
os demais.
A realização de backups é outro fator imprescindível, pois por qualquer razão
tais como: vírus, erro humano, falha técnica, catástofre natural ou outro motivo,
permite salvaguardar a informação em dispositivos (CD-ROM, DVD-ROM, HD, Pen
53
Drive, Fitas, etc), armazenando as informações valiosas da organização, com
segurança e integridade, para recuperar os dados originais posteriormente, caso
haja necessidade.
4.9.1 Segurança física
Na segurança física estão as situações em que o componente humano
constitui a principal fonte de atenção e de risco em situações como o erro, a fraude
ou o roubo.
Para reforço da segurança física, na perspectiva do pessoal, há que se
destacar particularmente, questões de fundo como a seleção e recrutamento dos
recursos humanos, a documentação que serve de apoio à sua atuação (manuais,
normas internas), a formação desses recursos humanos, a sua sensibilização e
motivação, dar-lhes a conhecer a política de segurança e o respectivo plano de
segurança.
Na segurança física referente aos equipamentos, o hardware computacional
(servidores, infraestrutura de rede) e outros equipamentos, como para o
fornecimento de energia, sistemas de controle de acessos físicos, sistemas de
detecção e combate de incêndios, controles de temperatura e umidade, de
ventilação e de picos eletromagnéticos.
Na segurança física referente às instalações, trata-se da perspectiva da
engenharia. Para a redução do risco e reforço da segurança são fundamentais as
questões relacionadas com a sua localização, o estado de conservação do edifício,
os riscos de inundação, de infiltrações e de acessos indevidos, a proximidade a
locais muito poluídos, zonas de tumultos ou manifestações.
4.9.2 Segurança lógica
À semelhança da segurança física, a lógica é essencial para a garantia da
integridade das informações.
Ainda que aparentemente, a segurança lógica deve estar em permanente
atualização, de forma a acompanhar a evolução dos riscos e das possíveis ameaças
também.
54
Por exemplo, um antivírus que hoje está atualizado, daqui a 02 (dois) meses
já não estará e daqui a 01 (um) ano estará completamente ultrapassado, perdendo
grande parte da sua eficiência e eficácia.
Ao nível de segurança digital, as possibilidades de ataque e os riscos são
vários em um fluxo de informação entre a fonte e o destino, existindo vários tipos de
ameaças e ataques: por interrupção do fluxo de informação (ataque à
disponibilidade da informação), por interceptação (ataque à confidencialidade), por
modificação (ataque à integridade) e por produção (ataque à autenticidade da
informação).
Com base nos resultados obtidos, a aplicação das redes WiMAX em
Exercícios e Operações Aéreas Militares pode ser discutida como uma opção de
investimento do Comando-Geral de Operações Aéreas (COMGAR), de forma a
otimizar a infraestrutura necessária para a utilização dos seus sistemas, tráfego de
informações e comunicações operacionais, balizados por uma política, cultura e
controle de segurança, como suporte à tomada de decisões, à coordenação e ao
controle, auxiliando os comandantes e comandados a analisar problemas, bem
como visualizar soluções para cenários simples e complexos.
55
5 Discussão
De uma maneira geral, o WiMAX é uma tecnologia desenvolvida para levar a
banda larga para os dispositivos móveis com alcance de aproximadamente 50 Km e
grande capacidade de transmissão de dados.
Além de operar em uma ampla faixa de freqüência, as principais vantagens se
concentram em 03 (três) aspectos: banda larga; longo alcance; e dispensa de
visada.
Na prática, o WiMAX funciona como o WiFi, mas com alta velocidade em
distâncias maiores e para um número bem maior de usuários.
Na Coréia, onde o sistema está amplamente disseminado, qualquer cidadão
de Seoul pode tranquilamente, por meio de seu notebook, navegar e fazer
downloads em alta velocidade aonde quer que esteja na metrópole coreana. O mais
interessante desta tecnologia é que mesmo em movimento é possível utilizar
tranquilamente o seu PC conectado à internet sem perder o sinal.
O foco do trabalho foi na aplicação das redes WiMAX em Exercícios e
Operações Aéreas Militares, identificando os sistemas críticos existentes da
instituição.
Foi observado que pelo menos 02 (dois) sistemas são considerados como
críticos na Organização, merecendo uma especial atenção nas manutenções,
atualizações e principalmente nas implementações de políticas ou melhoria nas
soluções de segurança.
Durante o período do estudo, foi possível aprender um pouco mais sobre os
sistemas da instituição, contribuindo para uma melhora no fluxo de informações na
área de tecnologia da informação e organização dos processos.
56
A busca na melhoria da infraestrutura de TI na organização deve ser
constante. Neste contexto, procurou-se estabelecer o objeto de estudo dos aspectos
relacionados a dados obtidos sobre a segurança da informação. No caso de
aplicação das redes WiMAX, a segurança pode ser focada no ativo de redes
também.
Quanto a existência de uma política de segurança das informações e
comunicações, verificou-se que há um Grupo de Trabalho constituído por
representantes dos diferentes setores da organização, tais como: segurança
patrimonial, tecnologia da informação, recursos humanos, jurídico, financeiro e
planejamento.
Em que pese que o Plano de Segurança Orgânica (PSO) não possui o nome
de Política de Segurança da Informação e Comunicações (POSIC), aquele
documento registra o comprometimento da alta direção da organização com a
responsabilidade, competência e o apoio para implementar a gestão de segurança
da informação e comunicações na sede da instituição, bem como nas unidades
subordinadas, visando viabilizar e assegurar a disponibilidade, integridade,
confidencialidade e autenticidade da informação, sendo necessária a realização de
apenas alguns ajustes durante o evento previsto para a atualização. Esta política
pode ser aplicada com sucesso na utilização das redes WiMAX, seja na
implementação de uma solução de Criptografia, como a Plataforma Criptográfica
Portátil (PCP), na segurança física, com a utilização de equipamentos robustos ou
na segurança lógica, com a constante atualização de um antivírus, por exemplo.
A segurança da informação no Sistema de Comando e Controle da
organização está sendo levada em consideração em um projeto de modernização do
Sistema, com o levantamento e análises de novos requisitos.
Quanto aos controles de segurança física, a análise dos fatos foi explorada de
acordo com a descrição dos controles de segurança física e ambiental da sala de
servidores da organização, onde observou-se que há dispositivos de segurança da
informação contra ameaças internas e externas, tais como: antivírus, sistema interno
de monitoração, gravação de vídeo focado nos acessos da sala dos servidores e a
utilização de módulo de acesso seguro.
Na análise da exposição das não conformidades dos controles de segurança
física e ambiental da sala de servidores da organização, as instalações físicas da
organização não possuem procedimentos adequados quanto à segurança; os
57
materiais perigosos (inflamáveis) não são guardados a uma distância segura da área
de segurança; o processamento de informação não é protegido contra desastres
naturais; e há ausência de isolamento das áreas de expedição e carga.
Durante a verificação das vulnerabilidades dos controles de segurança física
e ambiental da sala de servidores da organização, constatou-se que não existe
controle de segurança adicional para informações sensíveis ou críticas.
Os fatos positivos podem ser incorporados na implantação da rede WiMAX,
da mesma forma em que os negativos devem ser evitados na utilização desta
tecnologia.
Na análise dos protocolos de comunicação homem-máquina existentes na
organização, observou-se que a descrição dos incidentes de segurança ocorrida
recentemente está ligada ao uso de pen drives e computadores pessoais infectados
na rede local da organização.
O comportamento inseguro dos servidores da organização acontece quando
há a tentativa de acesso a sites indevidos na internet.
Na verificação das vulnerabilidades dos procedimentos dos servidores com as
informações da Organização, observou-se que há uma política de segurança na
instituição. No entanto, ela carece de ser revisada, pois a quantidade de informação
manipulada dentro da organização consiste em um grande recurso a ser gerido com
eficiência, pois é um bem valioso que necessita ser protegido.
O processo de aquisição, implementação, entrega e suporte dos serviços de
TI da organização é explorado de acordo com a infraestrutura, operação,
gerenciamento, desempenho, continuidade e segurança.
Adquirir e manter infraestrutura de TI são pontos importantes no processo de
aquisição, implementação, entrega e suporte dos serviços de TI da organização.
Desta forma, o conhecimento produzido durante o estudo, melhorará os
processos da organização para a aplicação das redes WiMAX.
As interações entre as principais variáveis do modelo interferem na eficácia
do sistema de atendimento ao usuário de TI da organização, com base na
modelagem, simulação e dinâmica, sendo explorada de acordo com os
atendimentos aos usuários de TI, diagramas de ciclos de causalidade, modelagem,
simulação e dinâmica de sistemas.
Os pontos acerca do processo de como as interações entre as principais
variáveis do modelo interferem na eficácia do sistema de atendimento ao usuário de
58
TI da organização são conjuntos de elementos ou componentes inter-relacionados
que coletam, armazenam, processam e distribuem as informações, sendo
constatado que há um sistema consistente e operacional para a abertura de um
chamado dos servidores da organização, usuários de TI para a solução de algum
problema.
As figuras 5 e 6 destacam a diferença entre a utilização da infraestrutura de TI
cabeada e da rede WiMAX (não cabeada).
Figura 5 – Topologia da montagem da infraestrutura de TI cabeada
Figura 6 – Topologia da montagem da rede WiMAX
59
Neste contexto, as redes WiMAX mostram-se eficazes para aplicação do
sistema de atendimento ao usuário de TI em um Exercício ou Operação Aérea
Militar.
A estrutura da rede WiMAX pode ser montada da seguinte forma: a estação
base ficaria montada em uma parte central de uma Base Aérea envolvida no
Exercício ou Operação; todos os computadores integrantes da infraestrutura de
comando e controle seriam compatíveis com o WiMAX; cada usuário receberia um
código de criptografia especial que daria acesso seguro à estação base; a estação
base transmitiria dados para os computadores em alta velocidade, haja vista que
não precisaria passar os cabos como nos dias atuais.
Figura 7 – Topologia da montagem da infraestrutura rede base x usuários
Uma outra maneira de aplicabilidade da estrutura é utilizando a estação base
da rede WiMAX para enviar as informações para um roteador WiMAX, que enviaria
os dados para os computadores integrantes da rede. Neste caso, é possível casar a
utilização do WiFi e WiMAX, ao fazer o roteador enviar as informações para os
computadores via WiFi.
Figura 8 – Topologia da montagem da infraestrutura com roteadores
60
Esta tecnologia também é aplicada em uma configuração portátil. Neste caso,
a organização pode utilizar um veículo, de forma a viabilizar uma infraestrutura
móvel para apoiar Exercício ou Operação Aérea Militar, com agilidade, praticidade e
reutilizável.
Figura 9 – Topologia da montagem em configuração portátil
61
6 Conclusões e Trabalhos Futuros
6.1 Conclusões
O avanço das redes sem fio é uma realidade atualmente, de forma que várias
organizações já utilizam wireless para conexão em sua rede local.
O
WiMAX
tem
características
que
revolucionam
as
formas
de
telecomunicações existentes. O instituto IEEE projetou o padrão 802.16 visando à
cobertura de áreas antes inatingíveis de acesso à banda larga, por esse motivo, o
WiMAX se destaca quanto as limitações físicas das redes cabeadas.
No período do estudo, verificou-se que há a necessidade de cabeamento
físico para uma montagem de uma rede como infraestrutura de TI a cada Exercício e
Operação realizada pelo COMAER. Neste caso, a segurança pode ser quebrada
com acesso direto aos cabos, exigindo um nível de controle de acesso.
Desta forma, para que o Comando-Geral de Operações Aéreas não perca a
operacionalidade de suas equipagens de combate, a aplicação tecnologia WiMAX
nos Exercícios e Operações Militares da Força Aérea Brasileira é mais do que
oportuna, pois os gastos com pessoal, equipamento e terceiros serão diminuídos
consideravelmente, mantendo-se a segurança desejada das informações com a
utilização de uma solução robusta de segurança para o trâmite das informações,
com a capacidade de controle de acesso por setor ou usuário.
A rede WiMAX oferece uma possibilidade de diminuir custos de infraestrutura
de banda larga para conexão com o usuário. Na verificação da taxa de transferência
em redes WiMAX, constatou-se a possibilidade de transmissão de uma taxa de
dados de até 75 Mbps, mesmo em movimento, com amplo suporte do
62
desenvolvimento e aprimoramento desta tecnologia por parte da indústria. Com isso,
o objetivo da é atingido.
Outro benefício do padrão WiMAX é a oferta de conexões banda larga em
regiões onde não existe infraestrutura de cabeamento, ou seja, nos pontos críticos
das cidades ou Bases Aéreas que são potenciais localidades de desdobramento de
um Exercício ou Operação Aérea Militar podem ser contempladas em um
planejamento.
Quanto ao fator econômico, a tecnologia WiMAX tem um custo inferior de
instalação quando comparada a utilização de rede cabeada, bem como a
capacidade de oferecer mobilidade com um reduzido tempo de instalação da
infraestrutura.
O WiMAX proporciona a difusão dos serviços de banda larga para os países
em desenvolvimento, influenciando diretamente na melhoria das telecomunicações
do país e conseqüentemente no seu desenvolvimento. A utilização desse novo
modo de comunicação sem fio, provavelmente aumentará com transmissão de
diversos tipos de informações, de dados, de voz e de vídeo em um Exercício ou
Operação Aérea Militar.
Na confirmação da proteção das redes WiMAX de interferências por meio de
aspectos físicos e lógicos, verificou-se que há uma vulnerabilidade relacionada com
o uso desta tecnologia no que tange ao risco de interceptação ou bloqueio na
transmissão, mas que pode ser superado com o uso de criptografia nesta rede.
Como proposta de solução de segurança na utilização de redes WiMAX, a
utilização da Plataforma Criptográfica Portátil (PCP) e o Módulo de Acesso Seguro,
ferramentas já em uso na organização, podem ser utilizadas como solução de
segurança, bem como qualquer outra tecnologia de proteção compatível com o
WiMAX.
Dessa forma, a tecnologia WiMAX pode ser incorporada nas organizações
devido às inúmeras vantagens que esta tecnologia oferece, quando a sua utilização
é associada a uma solução de segurança para preservar a integridade das
informações.
Os custos de implementação da tecnologia WiMAX é outro fator a ser
considerado. Em um Exercício ou Operação Aérea Militar, se gasta praticamente o
mesmo valor necessário para obter uma estrutura de Rede WiMAX para apoiar
diversos Exercícios ou Operações. Na verificação da solução WiMAX como estrutura
63
de apoio a capacidade de Comando e Controle, constatou-se que a adoção desta
tecnologia de rede sem fio mostra-se vantajosa, uma vez que parte da infraestrutura
pode ser reutilizada em operações militares futuras, o que reduz os custos de
implementação de forma considerável.
64
6.2 Trabalhos Futuros
Durante o período da pesquisa, as seguintes indicações de estudos são
sugeridas como trabalhos futuros:
• Análise e Simulação do Wimax;
• Modelagem e Avaliação de Desempenho;
• Integração de redes sem fio WiMAX e Wifi;
• Solução para diminuição do risco de interceptação ou bloqueio na
transmissão das informações.
65
Referências e Fontes Consultadas
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Apresentação de
relatórios técnico-científicos: NBR 10719. ABNT: Rio de Janeiro, 1989. 9 p.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Gestão de
continuidade de negócios: Parte 1 - Código de Prática: ABNT NBR 159991:2007. Errata 1, de 01.02.2008. Rio de Janeiro, 2008.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e
documentação — Citações em documentos - Apresentação: ABNT NBR 10520.
ABNT: Rio de Janeiro, 2002. 7 p.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e
documentação — Livros e folhetos — Apresentação: ABNT NBR 6029. ABNT:
Rio de Janeiro, 2006. 14 p.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e
documentação — Referências - Elaboração: ABNT NBR 6023. ABNT: Rio de
Janeiro, 2002. 24 p.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e
documentação - Resumo - Apresentação: NBR 6028. ABNT: Rio de Janeiro,
2003. 2 p.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da
informação - Técnicas de segurança - Código de prática para a gestão da
segurança da informação: ABNT NBR ISO/IEC 27002:2005. 2a. ed. Rio de
Janeiro, 2005.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da
informação - Técnicas de segurança - Sistemas de gestão de segurança da
66
informação - Requisitos: ABNT NBR ISO/IEC 27001:2006. 1a. ed. Rio de
Janeiro, 2006.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Condições exigíveis
na verificação da segurança das estruturas usuais - Requisitos: ABNT
NBR8681/1984, corrigida em 1985. 2a. ed. Rio de Janeiro, 1985.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da
informação - Código de Prática para Gestão da Segurança da Informação:
ABNT NBR ISO/IEC 17799. Rio de Janeiro, 2003.
ALBERTIN, A. L. Tecnologia de Informaçăo e Desempenho Empresarial no
Gerenciamento de seus Projetos: um Estudo de Caso de uma Indústria.
Fundação Getúlio Vargas. São Paulo. 2009. p1.
ALVES, R. do Carmo das N. Um Modelo de Análise do Comportamento de
Segurança de Servidores da Administração Pública Federal Brasileira. [S.l.], 6
2009. Monografia de Conclusão de Curso (Especialização) – Departamento de
Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.
BARBOSA, A. de S. Avaliação Preliminar dos Níveis de Maturidade dos Controles
de Segurança da Informação e Comunicações adotados em Organizações
Militares do Exército Brasileiro, de acordo com a Norma ABNT NBR ISO/IEC
27002:2005. [S.l.], 7 2009. 72 p. Monografia de Conclusão de Curso
(Especialização) - Departamento de Ciência da Computação, Instituto de
Ciências Exatas, Universidade de Brasília.
BARTH, D. G. A importância da Gestão da Segurança da Informação. PósGraduação Lato Sensu. Santa Catarina, 2010.
BATISTA, E., Sistema de Informação: o uso consciente da tecnologia para o
gerenciamento. São Paulo: Saraiva, 2004.
BRITTO, A. C. P. de. Estudo do Gerenciamento de Projeto Baseado no PMBOK
para a Implantação da Gestão da Segurança da Informação e Comunicação na
Administração Pública Federal. [S.l.], 12 2008. 125 p. Monografia de Conclusão
de Curso (Especialização) - Departamento de Ciência da Computação, Instituto
de Ciências Exatas, Universidade de Brasília.
CAMPBELL, S. W. A Cross-Cultural Comparison of Perceptions and Uses of Mobile
Telephony. New Media & Society, 2007.
67
CAMPIOLO, R., Aspectos de Modelagem de Ambientes de Computacao Ubíqua,
Dissertacao de mestrado em ciência da computacão, Universidade Federal de
Santa Catarina, Florianopolis, SC, 2005.
CARMO, A., Avaliação dos processos de comunicação e informação com base na
gestão da informação e inteligência competitiva. Pontifícia Universidade
Católica de Campinas. São Paulo/SP. 2007.
CARUSO, Carlos A. A Segurança em Microinformática e em redes locais. São
Paulo. Editora: LTC, 1995.
CASANAS, Alex Delgado Gonçalves. O impacto da implementação da norma NBR
ISO/IEC 17799 – código de prática para a gestão da Segurança da informação
nas empresas. Universidade Federal de Santa Catarina (UFSC). Programa de
Pós-graduação em Engenharia da Produção. Centro Tecnológico – Campus –
Trindade. 2001.
CASSILHAS, I. A. P. Uma Análise da Atividade de Testes do Plano de Continuidade
de Negócio e sua Conformidade com a Norma ISO 17799:2005. [S.l.], 12 2008.
84 p. Monografia de Conclusão de Curso (Especialização) - Departamento de
Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.
CASTELLS, M. The Mobile Communication Society: A cross - cultural analysis of
available evidence on the social uses of wireless communication technology.
International Workshop on Wireless Communication Policies and Prospects: A
Global Perspective: p. 327, 2004.
CHRISTODOULOU, N. “The Need for Web Engineering: an Introduction”, Web
Engineering - Theory and Practice of Metrics and Measurement for Web
Development, Springer-Verlag (accepted for publication): p1. 2005.
CORRÊA, Ana Paula. Sistemas de Controles de Versão. Centro Universitário
Positivo. 2005. p1.
COSTA, D. R. da. Fatores Críticos de Sucesso para Elaboração de Políticas de
Segurança da Informação e Comunicações no Âmbito da Administração
Pública Federal. [S.l.], 12 2008. Monografia de Conclusão de Curso
(Especialização) - Departamento de Ciência da Computação, Instituto de
Ciências Exatas, Universidade de Brasília.
CRUZ, E. F. da. A Criptografia e seu Papel na Segurança da Informação e das
Comunicações (SIC): Retrospectiva, Atualidade e Perspectiva. [S.l.], 7 2009.
68
Monografia de Conclusão de Curso (Especialização) – Departamento de
Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.
COMANDO-GERAL DE OPERAÇÕES AÉREAS – COMGAR. Diretriz Operacional
de Telecomunicações, de 31 de agosto de 2011: Diretriz para normatizar a
priorização da utilização dos meios de comunicações da organização. Brasília,
2011.
COMANDO-GERAL DE OPERAÇÕES AÉREAS – COMGAR. Diretriz Operacional
de Telecomunicações, de 31 de agosto de 2011: Diretriz para normatizar a
utilização do Módulo de Segurança. Brasília, 2011.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 02/IN01/DSIC/GSIPR, de 13 de outubro de
2009: Metodologia de gestão de segurança da informação e comunicações.
Brasília, outubro 2008. Disponível em: <http://dsic.planalto.gov.br>. Acesso em:
Outubro de 2010.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 03/IN01/DSIC/GSIPR, de 30 de junho de 2009:
Diretrizes para elaboração de política de segurança da informação e
comunicações nos Órgãos e entidades da administração pública federal.
Brasília, junho 2009. Publicada no DOU No. 115, de 18 Jun 2008 - Seção 1.
Disponível em: <http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 04/IN01/DSIC/GSIPR, de 14 de agosto de 2009:
Gestão de riscos de segurança da informação e comunicações - grsic. Brasília,
agosto
2009.
Disponível
em:
<http://dsic.planalto.gov.br>.
Acesso
em:
Novembro de 2010.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 05/IN01/DSIC/GSIPR, de 14 de agosto de 2009:
Criação de equipes de tratamento e resposta a incidentes em redes
computacionais
-
etir.
Brasília,
agosto
2009.
Disponível
em:
<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 06/IN01/DSIC/GSIPR, de 11 de novembro de
2009: Gestão de continuidade de negócios em segurança da informação e
69
comunicações.
Brasília,
novembro
2009.
Disponível
em:
<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 07/IN01/DSIC/GSIPR, de 06 de maio de 2010:
Diretrizes para implementação de controles de acesso relativos á segurança da
informação
e
comunicações.
Brasília,
maio
2010.
Disponível
em:
<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 08/IN01/DSIC/GSIPR, de 19 de agosto de 2010:
Gestão de etir: Diretrizes para gerenciamento de incidentes em redes
computacionais nos órgãos e entidades da administração pública federal.
Brasília, agosto 2010. Disponível em: <http://dsic.planalto.gov.br>. Acesso em:
Novembro de 2010.
EKLUND, C., MARKS, R. B., STANWOOD, K. L., and WANG, S., “IEEE standard
802.16: a technical overviewof the Wireless MAN air interface for broadband
wireless access,” Communications Magazine, IEEE, v. 40, No. 6, 2002, p. 98–
107.
ERICSSON. Corporate Responibility Report. Ericsson. Stockholm, Sweden, 2006.
FERNANDES, Jorge Henrique Cabral. Controle de Acessos: GSIC211 (Notas de
Aula). Curso de Especialização em Gestão da Segurança da Informação e
Comunicações: 2009/2011. Departamento de Ciências da Computação da
Universidade de Brasília. 2010. 32 p.
FIGUEIREDO, F. L.; PEREIRA, L. C. P. Tecnologia WiMAX: uma visão geral.
Cadernos CPqD Tecnologia. Campinas. v.4.n.2. p. 7, 2008.
FILHO, J. R. O Conceito de Organização na Pesquisa em Sistemas de Informação
no Brasil e Países Escandinavos. 1999. 1p.
FREITAS, M.V.M. Pós-Graduação da Universidade Estácio de Sá – Campus Praça
XI. 2001.1p.
FREZATTI, Fabio. Valor da Empresa: Avaliação de Ativos pela abordagem do
resultado Econômico Residual. Caderno de Estudos, São Paulo, FIPECAFI,
V.10, n.19, p.57 – 69, 1998. p1.
GINIGE, M. Research Article WebML and .NET Architecture for Developing Students
Appointment
Management
System.
Disponível
em:
70
http://scialert.net/fulltext/?doi=jas.2009.1432.1440&org=11.
Acesso
em:
Novembro de 2010.
GONDIM, João José Costa. Gerenciamento das Operações e Comunicações:
GSIC602 (Notas de Aula). Curso de Especialização em Gestão da Segurança
da Informação e Comunicações: 2009/2011. Departamento de Ciências da
Computação da Universidade de Brasília. 2010. 23 p.
GONDIM, João José Costa. Tratamento de Incidentes de Segurança: GSIC651
(Notas de Aula). Curso de Especialização em Gestão da Segurança da
Informação e Comunicações: 2009/2011. Departamento de Ciências da
Computação da Universidade de Brasília. 2010. 23 p.
GRINTER, R. e Eldridge, M.: everyday text messaging. Proceedings of the SIGCHI
conference on Human factors in computing systems. Ft. Lauderdale, Florida,
USA: ACM Press, 2003.
IEEE, “IEEE Standards for Local and Metropolitan Area Networks - Part 16: Air
Interface for Fixed Broadband Wireless Access Systems,” Tech. rep.,Work
Group IEEE 802.16, 2001.
ITO, M. Personal Portable Pedestrian: Lessons from Japanese Mobile Phone Use.
International Conference on Mobile Communication in Seoul, Korea, 2004.
LAUDON, K.C. Sistemas de Informação Gerenciais. 5. ed. São Paulo: Person Brasil,
2003.p1.
LAURINDO, F., O papel da tecnologia da informação na estratégia das
organizações. Escola Politécnica da Universidade de São Paulo. São
Carlos/SP. 2001.
LING, R. The Mobile Connection: The Cell Phone's Impact on Society: Morgan
Kaufmann (The Morgan Kaufmann Series in Interactive Technologies), p. 244,
2004.
LUFTMAN, J. N. Al Transforming the enterprise: The alignment of business and
information technology strategies. IBM Systems Journal, vol. 32, nº 1. 1993.
p.198-221.
MACHADO, C. B., FREITAS, H. Planejamento de Iniciativas de Adoção de
Tecnologias Móveis. Submetido para Revista GEPROS, 2008.
MACHADO, C. B. O Impacto da Tecnologia Móvel na Vida Cotidiana. Think,
Caderno de Artigos e Casos da ESPM / RS, v.4, n.1, p.36-39, 2006.
71
MARQUES, F.T. Infraestrutura de TI pela perspectiva de negócio. Campina Grande,
2006.
MARTINS, Alessandro. Estudo e implementação de infraestrutura de chaves
Públicas com aplicação em controle de acesso a redes sem fio. Tese
submetida ao corpo docente da coordenação dos Programas de pós-graduação
de engenharia da universidade Federal do Rio de Janeiro como parte dos
requisitos Necessários para a obtenção do grau de mestre em ciências em
engenharia
de
sistemas
e
computação.
Engenharia
de
Sistemas
e
Computação. COPPE/UFRJ. 2004.
MAYER, G. B.-H. Procedimentos de Segurança da Informação e Comunicações em
Contratos de Tecnologia da Informação no Exército Brasileiro. [S.l.], 12 2008.
61 p. Monografia de Conclusão de Curso (Especialização) - Departamento de
Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.
MENDES, A. J. Organizações e Sistemas de Informação Centrados em torno de
Processos. Escola Superior de Ciências Empresariais. Instituto Politécnico de
Setúbal. 2010. p1.
MOLINA, F. A. L. Programa de Pós-Graduação em Engenharia Mecânica.
Dissertação
(mestrado).
Faculdade
de
Engenharia
Mecânica.
Universidade Estadual de Campinas – UNICAMP: 2008.
MONTEIRO, I. L. C. de O. Proposta de um Guia para Elaboração de Políticas de
Segurança da Informação e Comunicações em Órgãos da Administração
Pública Federal (APF). [S.l.], 6 2009. Monografia de Conclusão de Curso
(Especialização) - Departamento de Ciência da Computação, Instituto de
Ciências Exatas, Universidade de Brasília.
MORAES, R. O. Um estudo de caso de gestão de Portfolio de projetos de
Tecnologia da Informação. Faculdade de Economia e Administração da
Universidade de São Paulo. 2003. p1.
MORESI, E., Delineando o valor do sistema de informação de uma organização.
Universidade de Brasília. Brasília/DF. 2000.
NUAYMI. L. WiMAX- technology for broadband wireless access. England: John
Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, 2007.
OHTOSHI, Paulo. Análise Comparativa de Metodologias de Gestão e de Análise de
Riscos sob a Ótica da Norma NBR-ISO/IEC 27005. Curso de Especialização
72
em Gestão da Segurança da Informação e Comunicações. GSIPR. UNB.
Brasília/DF, 2008.
OLIVEIRA, A. M. F. de. Nível de Compreensão dos Gestores da Administração
Pública Federal Acerca de Conceitos de Gestão de Continuidade dos Negócios.
[S.l.], 12 2008. 109 p. Monografia de Conclusão de Curso (Especialização) Departamento de Ciência da Computação, Instituto de Ciências Exatas,
Universidade de Brasília.
OLIVEIRA, R. M. Infraestrutura de Tecnologia da Informação – Análise da visão e
conjunto de serviços. Pelotas, 2010.
PARREIRAS, F. S.; BAX, M. P. Geração de Sistemas de Gestão de Conteúdos com
softwares livres. In: Conferencia Latino-Americana de Informática, Cali,
Colômbia, 2005.
PEREIRA, P.J.F. Segurança da Informação Digital. Políticas de Segurança da
Informação. Cadernos de Biblioteconomia Arquivística e Documentação.
Associação Portuguesa de Bibkiotecários, Arquivistas e documentalistas (BAD).
2005. p2.
PRESSMAN, R. S., Engenharia de Software- (6ª edição), São Paulo, Ed.
McGrawHill, 2006.
RANGEL, K. F. Levantamento de Requisitos e Controles de Segurança para o Portal
de Inteligência Operacional do Estado Maior de Defesa. [S.l.], 2008. 67 p.
Monografia de Conclusão de Curso (Especialização) – Departamento de
Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.
REZENDE, R. M. P. Um Guia do Conjunto de Conhecimentos em Gerenciamento de
Projetos, (PMBOK® Guide). 3aEd., Project Management institute, Inc., 2008.
SCHNEIER, Bruce Segurança.com: Segredos e mentiras sobre a proteção na vida
digital. São Paulo. Editora: CAMPUS, 2001.
SCORNAVACCA, E., Barnes, S. J. e Huff, S. L. Mobile Business Research 20002004 - Emergence, Current Status and Future Oportunities. Communications of
the Association for Information Systems (AIS), v.17, p.9, 2006.
SANTOS, C. Integração de IPv6 em um Ambiente Cooperativo Seguro. Instituto de
Computação. Universidade Estadual de Campinas. 25 p. 2004.
SILVA, P. J. S. Análise/Avaliação de Riscos de Segurança da Informação para a
Administração Pública Federal: um enfoque de alto nível baseado na ISO/IEC
27005. [S.l.], 6 2009. Monografia de Conclusão de Curso (Especialização) -
73
Departamento de Ciência da Computação, Instituto de Ciências Exatas,
Universidade de Brasília.
SIMIÃO, R. S. Segurança da Informação e Comunicações: conceito aplicável em
organizações governamentais. [S.l.], 6 2009. Monografia de Conclusão de
Curso (Especialização) - Departamento de Ciência da Computação, Instituto de
Ciências Exatas, Universidade de Brasília.
SOMMERVILLE, Ian. Engenharia de Software. Brasil: Pearson. 2007.
SPANHOL, G. K. Revista Gestão Industrial. As tecnologias da informação e
comunicação e a gestão do conhecimento como apoio ao gerenciamento das
Comunicações em projetos. Universidade Federal de Santa Catarina – UFSC –
Florianópolis – Brasil. 2009.
TADEU, L. S. Políticas de Segurança da Informação: Recomendações para
Redução de Riscos e Vulnerabilidades Humanas. Monografia apresentada
como requisito parcial para conclusão do Curso de Computação – Licenciatura.
2006. Instituto de Ciências Exatas, Departamento de Ciência da Computação,
Universidade de Brasília.
TAVARES, E. de L. Sistema de Comunicações Operacionais Multimídia,
Comunicações Móveis (REDE MESH 802.11s). [S.l.], 12 2008. 126 p.
Monografia de Conclusão de Curso (Especialização) - Departamento de
Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.
TORGA, B. L. M. Modelagem, Simulação e Otimização em Sistemas. Puxados de
Manufatura. Dissertação Submetida ao Programa de Pós-Graduação em
Engenharia de Produção como requisito parcial à obtenção de título de Mestre
em Engenharia de Produção, Universidade Federal de Itajubá. p1. 2007.
TRAVIESO, R. Desenvolvimento das tecnologias de informação e comunicação.
2003.
TRIBUNAL DE CONTAS DA UNIÃO – TCU. Boas práticas em segurança da
informação. 3. ed. Brasília, Secretaria
de Fiscalização de Tecnologia da
Informação, 2008. 70 p.
VELOSO, R. R. Avaliação de Conformidade a Modelos de Gestão de Segurança da
Informação na Marinha do Brasil (MB). [S.l.], 12 2008. Monografia de
Conclusão de Curso (Especialização) - Departamento de Ciência da
Computação, Instituto de Ciências Exatas, Universidade de Brasília.
74
WEILL, P. & Broadbent, M. Managing IT Infrastructure: A Strategic Choice.
In.:ZMUD, R. Framing the Domains of IT Management. Malloy Lithographing,
Inc., Ann Arbor, Michigan. 2000.
WIETZYCOSKI, A. A. A., GALANTE, G. Fornecendo Mobilidade para Ambientes de
Computacção Ubíqua através de Redes WiMAX. III EPAC - Encontro
Paranaense de Computação. ISSN:1981-8653, 2009.

Documentos relacionados

Solução de acesso WiMAX de alta confiabilidade para

Solução de acesso WiMAX de alta confiabilidade para Telecomunicações) ao SLP (Serviço Limitado Privado), e a utilização do padrão WiMAX, para o qual uma variedade de implementações em chipsets pode ser atualmente encontrada no mercado. Palavras-chav...

Leia mais