Você está na página 1de 76
Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da

Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

ROMULO SILVA DE OLIVEIRA

Avaliação de Segurança em Redes WiMAX para uso em Operações Aéreas Militares

Segurança Cibernética

Brasília

2011

Romulo Silva de Oliveira

Avaliação de Segurança em Redes WiMAX para uso em Operações Aéreas Militares

Segurança Cibernética

Brasília

2011

Romulo Silva de Oliveira

Avaliação de Segurança em Redes WiMAX para uso em Operações Aéreas Militares

Guerra Cibernética

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação:

Gestão da Segurança da Informação e Comunicações.

Orientador: Prof. Me. Osvaldo Corrêa do Nascimento Júnior Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação

Brasília Outubro de 2011

Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC

2009/2011.

© 2011 Romulo Silva de Oliveira. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte.

Oliveira, Romulo Silva Avaliação de Segurança em Redes WiMAX para uso em Operações Aéreas Militares: Guerra Cibernética / Romulo Silva de Oliveira – Brasília: O autor, 2011. <074> p.; Ilustrado; 25 cm. Monografia (especialização) – Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, 2011. Inclui Bibliografia. 1. WiMAX. 2. Redes. 3. Segurança. I. Título.

CDU 004.056

Dedicatória

Dedico este trabalho a minha esposa Luciana e aos meus filhos Victor e Sophia.

Agradecimentos

A Deus, “porque dele, e por meio dele, e para ele são todas as coisas. A ele, pois, a glória eternamente. Amém!”

A minha esposa, Luciana Silva da Cruz de Oliveira, pelas palavras encorajadoras que me inspiraram e impulsionaram a dar o primeiro passo no árduo processo de fazer uma Especialização à distância. Obrigada pela compreensão, dedicação, renúncias, exemplo de esforço e disciplina e, sobretudo, pelo amor durante toda a jornada desta, nossa, conquista.

Aos meus amados filhos, Victor Cruz de Oliveira e Sophia Cruz de Oliveira, bênçãos e heranças de Deus, que abrilhantam minha vida. Obrigado pelos incontáveis beijos e da frase constante “papai eu te amo”, que me dão força para prosseguir.

Aos meus avôs, Manuel Souza de Oliveira (in memoriam) e Benedita da Silva Estefe (in memoriam), pelo exemplo de humildade e amor. Obrigado pelos sacrifícios dedicados ao meu crescimento. Vocês são os grandes responsáveis por eu ter chegado onde estou.

Aos meus pais, Zildo Souza de Oliveira e Maria do Amparo Silva de Oliveira, pelo exemplo de perseverança e carinho. Obrigado pelos sacrifícios dedicados ao meu desenvolvimento. Vocês, os meus pais, também são responsáveis por mais esta vitória.

À minha irmã, Rosileia Silva de Oliveira, pela amizade, cumplicidade e motivação.

A minha sogra, Maria Silva da Cruz, pela dedicação e ajuda incondicional à minha esposa nas minhas ausências junto à família, nos momentos mais turbulentos deste trabalho.

Ao meu ex-chefe e amigo, Cel Av Roberto Comodo, pela sugestão do meu tema de pesquisa, exemplo de competência no exercício da profissão militar, dedicação, sabedoria e capacidade de trabalho. Com certeza um profissional admirável.

Ao Comando da Aeronáutica, em especial, o Comando-Geral de Operações Aéreas (COMGAR), meu local de trabalho, pela autorização para a realização deste Curso, com vistas a contribuir para a melhora da segurança da informação e comunicações desta importante Organização.

Ao meu orientador, Prof. Me. Osvaldo Corrêa do Nascimento Júnior, pela dedicação com a qual leu e corrigiu cada parte deste trabalho e pela oportunidade que com certeza muito têm ampliado os meus conhecimentos.

Ao Prof. Dr. Ricardo Camelo, pelas aulas ministradas com profundo conhecimento e experiência. Jamais poderia deixar de registrar minha gratidão e reconhecimento pelo seu empenho nas disciplinas ministradas no curso.

Ao Prof. Dr. Jorge Henrique Cabral Fernandes, Coordenador do Curso de Especialização em Gestão da Segurança da Informação e Comunicações – CEGSIC 2009/2011, pela amizade e ensinamentos recebidos.

Aos amigos que acompanharam as dificuldades destes dois longos anos da minha vida, obrigado pela amizade sincera.

Finalmente, gostaria de expressar minha gratidão a todos que direta ou indiretamente torceram, partilharam, cooperaram, empenharam-se ou auxiliaram na concretização desta vitória.

Tão somente esforça-te e tem mui bom ânimo, para teres o cuidado de fazer conforme a toda a lei que meu servo Moisés te ordenou; dela não te desvies, nem para a direita nem para a esquerda, para que prudentemente te conduzas por onde quer que andares.

Não se aparte da tua boca o livro desta lei; antes medita nele dia e noite, para que tenhas cuidado de fazer conforme a tudo quanto nele está escrito; porque então farás prosperar o teu caminho, e serás bem sucedido.

Não te mandei eu? Esforça-te, e tem bom ânimo; não temas, nem te espantes; porque o Senhor teu Deus é contigo, por onde quer que andares.

Bíblia Sagrada, em Josué 1:7-9.

Lista de Figuras

Figura 1 – Pessoal envolvido

Figura 2 – Barracas

Figura 3 – Gerador de energia

Figura 4 – Exemplo de infraestrutura de TI

Figura 5 – Topologia da montagem da infraestrutura de TI cabeada

Figura 6 – Topologia da montagem da rede WiMAX

Figura 7 – Topologia da montagem da infraestrutura rede base x usuários

Figura 8 – Topologia da montagem da infraestrutura com roteadores

Figura 9 – Topologia da montagem em configuração portátil

Lista de Tabelas

Tabela 1 – Estimativa de custo

Tabela 2 – Lista de material de TI sem WiMAX

Tabela 3 – Ordem de prioridade dos meios de comunicações

Tabela 4 – Infraestrutura necessária de TI

Tabela 5 – Pontos de telefonia

Tabela 6 – Situação do Plano de Segurança Orgânica

Sumário

Ata de Defesa de Monografia

5

Dedicatória

 

6

Agradecimentos

7

Lista de Figuras

11

Lista

de

Tabelas

12

Sumário

13

Abreviações e acrônimos

16

Resumo

 

17

Abstract

18

1 Delimitação do Problema

19

1.1

Introdução

19

 

1.2 Formulação da situação problema

21

1.3 Objetivos e escopo

21

1.3.1 Objetivo Geral

21

1.3.2 Objetivos Específicos

22

1.3.3 Escopo

22

1.4

Justificativa

23

1.4.1

Estimativa de Custo

23

1.5

Hipóteses

25

1.5.2

Hipóteses sobre a missão organizacional

25

2 Revisão de Literatura e Fundamentos

26

2.1

Estudo sobre o protocolo IEEE 802.16

35

2.1.1 Família de padrões IEEE 802.16

35

2.1.2 Funcionamento

36

2.1.3 Padrão IEEE 802.16

37

3 Metodologia

42

4 Resultados

44

4.1

Sistemas, Informação e Comunicações

44

4.1.1 Correio Eletrônico

44

4.1.2 Sistema de apoio à tomada de decisões

45

4.1.3 Meio de Comunicação Seguro

45

4.2

Processos

45

4.2.1

Prioridade dos meios de comunicações

46

4.3

Infraestrutura

46

4.3.1 Tecnologia da Informação

47

4.3.2 Telecomunicações

48

4.3.3 Telefonia

49

4.4 Política e cultura de segurança

49

4.5 Organização e Sistemas de Informação

50

4.6 Controles de Segurança Física e Ambiental

51

4.7 Aquisição, implementação, entrega e suporte de serviços de TI

51

4.8 Criptografia

51

4.9 Segurança

52

4.9.1 Segurança

física

53

4.9.2 Segurança

lógica

53

6

Conclusões e Trabalhos Futuros

61

6.1 Conclusões

61

6.2 Trabalhos Futuros

64

Referências e Fontes Consultadas

65

Abreviações e acrônimos

ADSL

Assymmetric Digital Subscriber Line

ATM

Asynchronous Transfer Mode

BE

Best Effort

BS

Base Station

CCA

Centro de Computação da Aeronáutica

CID

Connection Identifier

CL

Closed-Loop

COMAER

Comando da Aeronáutica

COMGAR

Comando-Geral de Operações Aéreas

CPqD

Centro de Pesquisa e Desenvolvimento

CRU

Contiguous Resource Unit

C2

Comando e Controle

DID

Deregistration Identifier

DSIC

Departamento de Segurança da Informação e Comunicações

DSL

Digital Subscriber Line

EH

Extended Header

ERB

Estação Rádio Base

ErtPS

Extended Real-Time Polling Service

ETSI

European Telecommunications Standards Institute

FAB

Força Aérea Brasileira

FDD

Frequency Division Duplexing

FTP

File Transfer Protocol

GCC

Grupo de Comunicações e Controle

GRA

Group Resource Allocation

GSI

Gabinete de Segurança Institucional

HE

Horizontal Encoding

HIPERMAN High Performance Metropolitan Area Network

ICP

Infraestruturas de Chaves Públicas

IEEE

Institute of Electrical and Electronic Engineers

IN

Instrução Normativa

IP

Internet Protocol

LMDS

Local Multipoint Distribution System

LOS

Line-of-Sight

MAC

Medium Access Control Layer

MIMO

Multiple Input Multiple Output

MPEG

Moving Picture Experts Group

MS

Mobile Station

MU

Multi User

N/A

Not Applicable

NC

Norma Complementar

NLOS

Non-Line-of-Sight

NrtPS

Non-real-time Polling Service

OL

Open-Loop

OSG

Open Subscriber Group

PA

Persistent Allocation

PC

Personal Computer

PCP

Plataforma Criptográfica Portátil

PGID

Paging-Group Identifier

PMP

Point to Multi Point

POSIC

Política de Segurança da Informação e Comunicações

PPRU

Permuted Physical Resource Unit

PR

Presidência da República

PRU

Physical Resource Unit

PSI

Pilot Stream Index

PSO

Plano de Segurança Orgânica

QoS

Quality of Service

RD

Relative Delay

RP

Ranging Preamble

RTPS

Real Time Polling Service

RU

Resource Unit

SAC

Subband Allocation Count

SA

Secondary Advanced preamble

SON

Self Organizing Networks

SS

Subscriber Station

SU

Single-User

TCU

Tribunal de Contas da União

TDD

Time Division Duplexing

TI

Tecnologia da Informação

UGS

Unsolicited Grant Service

UNB

Universidade de Brasília

VE

Vertical Encoding

VoIP

Voice Over Internet Protocol

WiFi

Wireless Fidelity

WiMAX

Worldwide interoperability for Microwave Access

WLAN

Wireless Local Area Network

WPAN

Wireless Personal Area Networks

Resumo

Os avanços tecnológicos têm tornado os recursos da área de telecomunicações mais acessíveis, com a possibilidade de ampla utilização e compartilhamento da informação. Atualmente, a pesquisa de soluções de comunicação de baixo custo para redes metropolitanas é um dos tópicos mais importantes na área de telecomunicações. Nesse trabalho, definimos “redes metropolitanas” como sendo a infraestrutura de rede necessária para interconectar diversos pontos entre si. Igualmente, tecnologias como pares de fios telefônicos e fibra-ótica estão disponíveis para construção de tais redes. Todavia, sua utilização é muitas vezes indesejável para suprir o acesso às áreas delimitadas para uma Operação Militar. Essa é a motivação para a pesquisa de tecnologias alternativas de baixo custo que tenham potencial para atender esse tipo de demanda relacionada às Operações Aéreas Militares. O padrão IEEE 802.16 define uma rede metropolitana sem fio, que tem como proposta inicial disponibilizar o acesso a banda larga sem fio, conhecida como WiMAX (Worldwide interoperability for Microwave Access), para localizações cobrindo grandes distâncias, sem a necessidade de investimento em uma infraestrutura de alto custo e sem as limitações de distância de outras tecnologias. O objetivo desta pesquisa é estudar uma infraestrutura de comunicação utilizando tecnologias de transmissão sem-fio WiMAX. Tal infraestrutura pode ser utilizada nas diversas Operações Aéreas Militares, como um modelo de tecnologia móvel para as organizações militares da Força Aérea Brasileira.

Palavras-chave: Redes Metropolitanas. Infraestrutura de comunicação. WiMAX. Operações Aéreas Militares. Força Aérea Brasileira.

Abstract

Technological advances have made the resources of the telecommunications field more accessible, with the possibility of widespread use and sharing of information. Nowadays, research of communication solutions at low cost for metropolitan networks is one of the most important topics in telecommunications. In this study, we defined "metropolitan area networks" as the network infrastructure needed to interconnect various points among themselves. Also, technologies such as pairs of telephone wires and fiber-optics are available for building such networks. However, its use is often undesirable to supply access to limited areas for a military operation. This is the motivation for the research of alternative low cost technologies that have the potential to meet such demand related to the Military Air Operations. The IEEE 802.16 standard defines a wireless metropolitan area network, which has as its initial proposal to provide access to wireless broadband, known as WiMAX (Worldwide Interoperability for Microwave Access), to locations covering large distances without the need for expensive infrastructure investment and without the distance limitations of other technologies. The objective of this research is to study the infrastructure of communication technologies using wireless transmission WiMAX. Such infrastructure can be used in several military air operations, as a model of mobile technology for military organizations of the Brazilian Air Force.

Keywords: Metropolitan area networks. Communication infrastructure. WiMAX. Military Air Operations. Brazilian Air Force.

19

1 Delimitação do Problema

1.1 Introdução

A massificação das tecnologias digitais móveis é um dos fenômenos mais

importantes da história. Ericsson (2006) demonstrou que no ano de 2006 já havia 2,7 bilhões de assinantes de telefonia móvel em todo o mundo, e esse número não pára de crescer. Além dos números expressivos, a adoção das tecnologias móveis vem acompanhada, também, de impactos sociais em diversas partes do globo (CASTELLS et al., 2004). Conforme as pessoas se apropriam de seus atributos e

funcionalidades, essas tecnologias passam a fazer parte, cada vez mais, de seus cotidianos (MACHADO, 2006). A mobilidade vem mudando até mesmo a forma como as pessoas interagem (LING, 2004), incorporando-se à identidade dos grupos sociais (ITO, 2004), principalmente aos mais jovens (GRINTER e ELDRIDGE, 2003; CASTELLS et al., 2004; REID e REID, 2004).

À medida que os dispositivos móveis foram amplamente adotados pelos

indivíduos, as organizações também começaram a adotar esse tipo de tecnologia de diferentes formas (FIGUEIREDO, 2008). Atualmente, diversas empresas usam as tecnologias móveis para interagir com seus diferentes públicos-alvos, como clientes, colaboradores, fornecedores ou acionistas, obtendo assim maior agilidade e produtividade (MACHADO, 2008). É um campo recente de estudos, onde a maior representatividade foi observada no início da década atual. O ponto de vista organizacional é alvo de uma pequena parte das pesquisas sobre adoção de tecnologias móveis. A maior parte dos estudos está focada na adoção sob o ponto de vista individual (SCORNAVACCA; BARNES; HUFF, 2006), deixando um vasto espaço para estudos sobre as iniciativas organizacionais de adoção de tecnologias móveis. Da mesma forma, percebe-se no mercado a falta de referências sobre os aspectos envolvidos nesse tipo de iniciativa, em especial as questões tecnológicas,

20

financeiras, éticas e legais, bem como a análise dos impactos sobre o indivíduo e a organização que essas novas tecnologias geram. Nesse cenário, os gestores e suas equipes ficam muitas vezes à mercê de suas percepções empíricas ou de referências esparsas de mercado, deixando de extrair os melhores resultados dessas tecnologias, assim como se expondo aos riscos de insucesso da iniciativa e

a outros riscos organizacionais (NUAYMI, 2007). Atualmente, existem tecnologias que atuam em diversos ambientes de redes, sendo as mais conhecidas aquelas que operam em redes pessoais (Wireless Personal Area Networks - WPAN) e locais (Wireless Local Area Network - WLAN), como Bluetooth e Wi-Fi, respectivamente. Porém, ambas as tecnologias não apresentam uma ampla área de cobertura,

o Bluetooth opera em uma área de cerca de 10 metros e o Wi-Fi abrange cerca de

100 metros. Além disso, as WPAN’s e as WLAN’s não apresentam um bom desempenho em aplicações robustas como voz e vídeo sob demanda, devido a pouca largura de banda fornecida (WIETZYCOSKI & GALANTE, 2009). Diante deste problema relacionado à conectividade das redes WPAN’s e WLAN’s, as redes metropolitanas sem fio (Wireless Metropolitan Area Network - WMAN) surgem como uma alternativa as atuais tecnologias, oferecendo acesso de banda larga sem fio, sem os elevados custos das infraestruturas a cabo e permitindo acesso amplo (EKLUND, 2002). Um exemplo de padrão de WMAN é o padrão 802.16 da IEEE (Institute of Electrical and Electronic Engineers) (IEEE, 2001), que define a tecnologia WiMAX. O WiMAX pode prover acesso em áreas geográficas extensas com raio de ação em torno de 50 Km, com altas taxas de transmissão de dados e suporte a qualidade de serviço, permitindo que a conexão sempre esteja disponível em qualquer local e em todo momento (CAMPIOLO, 2005). Um Exercício ou Operação Aérea Militar exige uma montagem de uma grande

infraestrutura de rede de comunicações com servidores, impressoras e centenas estações de trabalho. Os serviços instalados (webmail, estrutura de acesso a pastas

e documentos, conforme login, página de web, helpdesk, entre outros) necessitam

funcionar com um desempenho que atenda a todas as demandas dos usuários, com

o fito de propiciar o efetivo comando e controle da atividade aérea. Desta forma, há um excesso de cabeamentos na montagem da rede física, convergindo para um expressivo gastos com pessoal (diárias e ajudas de custo),

21

dificultando a mobilidade, uma das principais características da Força Aérea Brasileira (FAB). Sob este escopo, este estudo tem por objetivo apresentar os aspectos da mobilidade fornecidos pelo uso de redes sem fio do padrão 802.16 (WiMAX) da IEEE, como proposta de infraestrutura de rede em apoio às Operações Aéreas Militares.

1.2 Formulação da situação problema

Considerando as necessidades de infraestrutura física para atendimento das demandas da FAB, a serem caracterizadas em cenários operacionais que incluam serviços de VoIP e navegação WEB, por exemplo, com adaptabilidade aos perfis de transmissão do WiMAX, característica necessária para permitir a mobilidade do usuário. Espera-se responder a seguinte questão: As redes WiMAX podem ser utilizadas em Exercícios e Operações Aéreas Militares? Desta forma, será possível avaliar as reais necessidades de redes de comunicação de dados em Exercícios e Operações Aéreas Militares.

1.3 Objetivos e escopo

O objetivo desse trabalho é estudar o WiMAX como um modelo de tecnologia móvel para as organizações militares da Aeronáutica, a ser utilizada em Exercícios e Operações Aéreas Militares, na interação com seus públicos-alvos, que contemple o contexto externo, o contexto organizacional, os impactos previstos na organização, no indivíduo e na interação entre eles, e as definições que a organização deve efetuar.

1.3.1 Objetivo Geral Em um Exercício ou Operação Aérea Militar, a área de comunicações e sistemas de Informação provê o apoio de detecção e de telecomunicações necessário à execução da missão, servindo à organização de uma capacidade de Comando e Controle (C2), abrangendo as áreas de Direção do Exercício, Operações Correntes, Comunicação Social, Logística, Segurança de Voo, Segurança e Defesa, entre outras. Considerando a necessidade de se obter uma mobilidade para o cumprimento da tarefa atribuída à Força Aérea, de uma forma robusta e segura, este trabalho tem

22

o objetivo de verificar se as redes WiMAX podem ser utilizadas em Exercícios e Operações Aéreas Militares.

1.3.2 Objetivos Específicos

As atividades desempenhadas pela área de Comunicações, Informações e Sistemas são muito abrangentes em um Exercício ou Operação Aérea Militar, tais como: instalação de hardwares e softwares que dão suporte às necessidades de Comando e Controle, disponibilizando um cenário que permita a inserção dos componentes do Teatro de Operações, bem como o adestramento de pessoal nas atividades de Estado-Maior, Centro de Operações Aéreas, Unidades Aéreas, Centros de Controle no solo e Aeroembarcados.

Desta forma, este trabalho verificará a possibilidade do WiMAX prover acesso em lugares onde uma infraestrutura de rede física torna-se inviável ou indesejável, o que seria interessante a verificação da possibilidade de utilização desta tecnologia em Exercícios ou Operações Aéreas Militares, seguindo os seguintes objetivos específicos abaixo:

1.

Confirmar a proteção das redes WiMAX de interferências por meio de aspectos físicos e lógicos;

2.

Averiguar o uso de criptografia em redes WiMAX;

3.

Verificar a taxa de transferência em redes WiMAX;

4.

Propor soluções de segurança na utilização de redes WiMAX; e

5.

Verificar a solução do WiMAX como estrutura de apoio a capacidade de Comando e Controle (C2).

1.3.3

Escopo

O escopo deste trabalho está na verificação da utilização das redes WiMAX em Exercícios e Operações Aéreas Militares do Comando-Geral de Operações Aéreas (COMGAR), da Força Aérea Brasileira (FAB), analisando o funcionamento desta tecnologia e a sua adequação no meio militar, mais precisamente nos atributos de um Exercício ou Operação Aérea, que envolvem questões de logística, tempo de implementação, segurança e integridade das informações enviadas ou recebidas por meio da utilização de redes WiMAX.

23

1.4 Justificativa

Este assunto é de relevância para a Força Aérea Brasileira (FAB), pois o WiMAX é um tipo de rede muito adequado para o Comando da Aeronáutica (COMAER), haja vista que proporciona grande mobilidade, uma das características mais marcantes da Força Aérea, possibilitando maior agilidade na montagem da infraestrutura de C2. Atualmente, durante a preparação de toda a infraestrutura necessária para suportar um Exercício ou Operação Aérea Militar, há a necessidade de deslocar uma equipe técnica para as localidades envolvidas, com bastante antecedência, para providenciar a montagem da rede local, com pontos em todas as salas, switch, fibra ótica, impressora, videoconferência, bem como serviços de intranet, internet e helpdesk. Por vezes, há a necessidade de contratação de uma firma especializada para o lançamento do cabo óptico, derivação ou instalação de terminadores ópticos, bem como fusão dos cordões ópticos com conectores e fornecimento de conversores de mídia ópticos, para a interligação do link óptico com outras localidades do Exercício ou Operação. No processo de contratação de uma Empresa, podem-se estabelecer parâmetros e métodos de segurança em um projeto básico para a aquisição de rede WiMAX, inclusive no que tange a ações de segurança da infraestrutura, de acordo com a norma ABNT NBR8681/1984. Os requisitos seriam estabelecidos a fim de não degradar o desempenho, não comprometer a segurança da informação, nem causar restrição às funcionalidades da rede, adotando as medidas de segurança adequadas, para a manutenção do sigilo no trâmite das informações.

1.4.1 Estimativa de Custo A contratação de uma Empresa para implementar o uso da rede metropolitana sem fio, dimensionado para 03 (três) pares de antenas, possui o seguinte custo estimado:

Tabela 1 – Estimativa de custo do WiMAX

Descrição

Custo (R$)

Rede WiMAX

600.000,00

Serviços

200.000,00

TOTAL

800.000,00

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

24

Com base em uma lista de material de TI proposto para suportar um Exercício ou Operação sem a utilização da rede WiMAX, a estimada de custo é a seguinte:

Tabela 2 – Lista de material de TI sem WiMAX

Descrição

Custo (R$)

Materiais diversos

750.000,00

Locação de computador

700.000,00

Locação de impressoras

15.000,00

Serviços

35.000,00

TOTAL

1.500.000,00

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Desta forma, verifica-se que com a utilização da tecnologia WiMAX, a redução de custos com infraestrutura com o usuário final é consideravelmente menor, somando-se a possibilidade de transmissão de dados em altas taxas, que permite o acesso do usuário até em movimento, de uma forma robusta, segura e com capacidade wireless, a qual possibilita o uso das máquinas já existentes na organização. A criação de uma rede de cobertura com esta conexão e longo alcance, viabilizará a redução de custos, pois dispensa o cabeamento utilizado nos dias atuais com uma demanda expressiva de envolvimento de pessoal.

utilizado nos dias atuais com uma demanda expressiva de envolvimento de pessoal. Figura 1 – Pessoal

Figura 1 – Pessoal envolvido Fonte: GCC

25

1.5 Hipótese

Os resultados esperados com este trabalho estão balizados de acordo com a seguinte hipótese abaixo:

As redes WiMAX podem ser utilizadas em Exercícios e Operações Aéreas Militares.

1.5.1 Hipótese sobre interrupções

Caso a rede WiMAX seja interrompida, há a necessidade de se estabelecer um plano de continuidade de negócio, para que não haja a perda do Comando e Controle em um Exercício ou Operação Aérea Militar.

1.5.2 Hipóteses sobre a missão organizacional

A proposta de soluções de segurança ratificará a utilização de redes WiMAX em Exercícios e Operações Aéreas Militares, haja vista que uma possível interrupção no serviço estará associado diretamente ao cumprimento da missão.

26

2 Revisão de Literatura e Fundamentos

Este projeto de pesquisa originou-se na busca de soluções de comunicação de baixo custo para redes metropolitanas sem fio, como sendo a infraestrutura de rede necessária para interconectar diversos pontos durante a realização de um Exercício ou Operação Aérea Militar. Atualmente, tecnologias como pares de fios telefônicos e fibra-ótica estão disponíveis para construção de tais redes. Todavia, sua utilização é muitas vezes indesejável para suprir o acesso às áreas delimitadas para um Exercício ou Operação Aérea Militar. Essa é a motivação para a pesquisa de tecnologias alternativas de baixo custo que tenham potencial para atender esse tipo de demanda relacionada aos Exercícios ou Operações Aéreas Militares. Tal capacidade pode ser utilizada como um modelo de tecnologia móvel para as organizações militares da Aeronáutica. Uma grande preocupação na utilização desta capacidade está relacionada com a segurança das informações e comunicações. A segurança é um dos assuntos mais importantes dentre as preocupações de qualquer instituição (FREITAS, 2001). Confidencialidade, integridade e disponibilidade da informação estão diretamente ligadas à segurança. Convém que o Comando da organização estabeleça uma política clara e demonstre apoio e comprometimento com a segurança da informação através da emissão e manutenção de uma política de segurança da informação para toda a instituição. Garantir a segurança em um ambiente digital constitui, cada vez mais, uma preocupação à escala mundial, seja por parte de organizações públicas ou privadas, de forma individual ou coletiva (PEREIRA, 2005).

27

Na verdade, os riscos e ameaças não conhecem fronteiras de natureza geográfica, linguística, política ou qualquer outro tipo de barreiras. O que se verifica é que da mesma forma que aumenta a quantidade de informação em formato digital disponível, também se verifica um aumento contínuo das ameaças e dos ataques a segurança da informação digital, levando também a um crescimento de estratégias de promoção da segurança e redução do risco. Segundo o Guia de Boas Práticas em Segurança da Informação do Tribunal de Contas da União - TCU (2008, p.7), com as mudanças tecnológicas e com o uso de computadores de grande porte, a estrutura de segurança ficou um pouco mais sofisticada, englobando controles lógicos, porém ainda centralizados. Com a chegada dos computadores pessoais e das redes de computadores que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a necessidade de desenvolvimento de equipes e de métodos de segurança cada vez mais sofisticados. Paralelamente, os sistemas de informação também adquiriram vital importância para a sobrevivência da maioria das organizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de informação pode se tornar inviável. Segundo a NC nº 03/IN01/DSIC/GSIPR (2009, p.2), a Política de Segurança da Informação e Comunicações declara o comprometimento da alta direção organizacional com vistas a prover diretrizes estratégicas, responsabilidades, competências e o apoio para implementar a gestão de segurança da informação e comunicações nos órgãos ou entidades da Administração Pública Federal, direta e indireta. Um sistema de informação pode ser definido como um conjunto ou componentes inter-relacionados que coleta, processa, armazena e distribui informação com a finalidade de facilitar o planejamento, o comando, o controle, a coordenação, a análise e o processo decisório em empresas e outras organizações, além de dar suporte à tomada de decisões, a coordenação e ao controle, esses sistemas também auxiliam os gerentes e trabalhadores a analisar problemas, visualizar assuntos complexos e criar novos produtos. Os sistemas de informação contêm informações sobre pessoas, locais e coisas significativas para organização ou para o ambiente que a cerca. Neste caso, informação quer dizer dados apresentados de uma forma significativa e útil para os seres humanos. Daí a

28

importância de existir um repositório relacionado ao controle de acesso (LAUDON,

2004).

No entanto, a conexão direta com autenticação por usuário e senha possui as seguintes características: usuários de um repositório precisam fornecer um login e uma senha para obter informações, fazer atualizações e etc (CORREA, 2005). Embora este controle de acesso seja relativamente comum, é um tanto inseguro, pois as informações trafegam sem criptografia pela rede, portanto, passíveis de serem obtidas e analisadas por alguém mal-intencionado.

O rápido crescimento das aplicações Web, tanto em seu escopo quanto na

extensão de seu uso, tem afetado todos os aspectos de nossas vidas (GINIGE, 2001). Por representar uma evolução do software convencional, algumas preocupações adicionais motivaram as pesquisas relacionadas à engenharia de aplicações Web, mantendo o objetivo de aplicar princípios de engenharia para desenvolver aplicações de qualidade (PRESSMAN, 2006). De forma similar à engenharia do software convencional, seu foco está em como desenvolver uma aplicação correta e completa, de acordo com os requisitos do usuário. O diferencial está no fato de que esta deve ser desenvolvida no contexto de um projeto que deve considerar a infraestrutura Web para sua execução e disponibilização. As aplicações Web podem ser classificadas em duas categorias: aplicações hipermídia Web e/ou aplicações de software Web (CHRISTODOULOU, 2005). Uma aplicação hipermídia Web é uma aplicação não convencional caracterizada pela publicação de informação utilizando nós, links, ancoras, estruturas de acesso e disponibilizada por meio da Web. Já uma aplicação de software Web é uma aplicação de software convencional que depende da infraestrutura Web para a sua execução. Cabe notar que essa dependência pode ser parcial; também são consideradas aplicações de software Web casos onde apenas um ou alguns módulos da aplicação de software utilizam a infraestrutura Web na sua execução. O termo aplicação Web representa uma aplicação que possui características de ambas aplicações hipermídia Web e aplicações de software Web.

A disseminação das redes, particularmente da Internet, é o fenômeno

tecnológico de maior impacto social atualmente (SANTOS, 2004). A capacidade de

estar em todos os lugares ao mesmo tempo da Internet e a popularização do microcomputador trouxeram um novo ambiente global, no qual uma infinidade de possibilidades convive, algo de forma descontrolada, porém com crescente

29

vitalidade. Todos reconhecem que a Internet nasceu e se desenvolveu com pouquíssimo controle central. Isso eliminou muitas barreiras de entrada e foi, certamente, um dos principais fatores de sua rápida adoção e sucesso. Porém, à medida que vem a maturidade e que a velha economia passa a lançar olhares ambiciosos à nova economia, torna-se mais e mais necessário munir a internet dos recursos que garantam a segurança, não só dos internautas, mas também das empresas que realizam negócios pela rede. Há muitas empresas que querem abrir as corporações à rede, mas expor suas bases de informação e seus sistemas aos ataques dos malfeitores reais e virtuais que infestam a internet torna-se um grande perigo. A capacidade de responder a um incidente de segurança de computador está se tornando cada vez mais importante no mundo de hoje. A eficiência da reposta de uma empresa a um incidente é que faz a diferença entre um ataque frustrado e a manchete nos jornais. Fazer diretivas e procedimentos de resposta a incidentes de segurança previamente pode evitar muitos problemas e também economizar tempo e dinheiro. A informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (TADEU, 2006). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores e rádios, ocorrem diariamente problemas de segurança. Os celulares e cartões de crédito são clonados, redes bancárias são invadidas pela Internet. Nas organizações, corporações e repartições de trabalho, a situação não é diferente, a segurança nos meios de comunicações é necessária, seja no computador, no telefone ou, até mesmo, na comunicação entre as pessoas. A definição, os procedimentos e os motivos para cada funcionário ou grupo de funcionários possuírem qualquer tipo de acesso à informação devem estar especificados num documento de definição da Política de Segurança da Informação da Corporação, além disso, devem ser especificados todas as regras de controle de acesso, treinamento, conscientização e os procedimentos para a classificação das informações. Com o surgimento das redes de comunicações, em particular a internet, foram abertas novas possibilidades para o intercâmbio de informações (TRAVIESO, 2003). Ao mesmo tempo, são cada vez maiores as necessidades de segurança das informações que se transmitem. Desta forma, foi necessário criar diferentes

30

mecanismos com o objetivo de garantir a confidencialidade e autenticidade dos documentos eletrônicos, sendo tudo isso parte de uma nova tecnologia denominada Criptografia. As infraestruturas de chaves públicas (ICP) têm sido proclamadas como a tecnologia que irá tornar o comércio e os relacionamentos que utilizam a internet realmente seguros em todos os aspectos (MARTINS, 2004). Todos os dias, empresas e indivíduos usam a internet para executar inúmeras transações on line. As empresas compartilham arquivos e informações confidenciais por meio de e-mail ou por redes privadas virtuais, clientes de bancos atualizam suas contas, fazem pagamentos e requisitam produtos de todas as formas e funções que são pagos por meio de ordens eletrônicas de seus computadores pessoais, governos emitem certidões com validade legal e empresas da área médica disponibilizam atestados e pareceres para acesso dos seus clientes ou outros médicos, tudo via internet. Isso tem ocorrido por que a internet, como infraestrutura de comunicação, tem despertado grande interesse das empresas e governos por vários fatores importantes, como redução dos custos e expansão do mercado consumidor, o que tem motivado a passagem de empreendimentos da “velha economia“ para este novo ambiente. Ao longo da história, desde a mais remota antigüidade, o ser humano vem buscando controlar as informações que julga serem importantes (CASANAS, 2001). Na antiga China, a própria linguagem escrita era usada como uma forma de criptografia, na medida em que somente as classes superiores podiam aprender a ler e a escrever. Outros povos como os egípcios e os romanos deixaram registrados na história sua preocupação com o trato de certas informações, especialmente as de valor estratégico e comercial. Com a Segunda Guerra Mundial, a questão da segurança ganhou uma nova dimensão, na medida em que sistemas automáticos e eletromecânicos foram criados, tanto para criptografar, como para efetuar a criptoanálise e quebrar a codificação (SCHNEIER, 2001). Tradicionalmente, as organizações dedicam grande atenção para com seus ativos tangíveis físicos e financeiros, mas relativamente pouca atenção aos ativos de informação que possuem. Contudo, em anos recentes, a informação assumiu importância vital para a continuidade dos negócios, marcados pela dinamicidade da economia globalizada e permanentemente on line, de tal forma que, atualmente, não há organização humana que não dependente da tecnologia de informações, em maior ou menor

31

grau, de forma que o comprometimento do sistema de informações por problemas de segurança pode causar grandes prejuízos ou mesmo levar a organização à falência (CARUSO, 1995).

O valor do ativo da organização é um fato inquestionável. Neste contexto,

Moraes (2003) demonstrou que o papel da tecnologia da informação nas instituições pode variar de simples suporte administrativo até uma situação estratégica, em que

ocupa posição hierárquica superior em organizações que disputam mercados em crescente competição, onde reflete o contexto de um Exercício ou Operação Aérea Militar.

O risco do negócio da organização pode surgir de várias formas, podendo

estar ligado às decisões de investimentos estratégicos, no lançamento de determinado produto, nas estratégias de marketing, competição de mercado e

incertezas quanto ao comportamento das vendas entre outros fatores. Assim, o suporte à gestão de riscos da informação nas organizações, trata-se de uma questão extremamente importante e de relevância no processo estratégico (FREZATTI, 1998). Desta forma, é relevante fomentar as pesquisas que viabilizem a adequação da tecnologia da informação às suas necessidades para a melhoria de sua gestão de riscos.

A decisão de quanto investir e qual tipo de infraestrutura determinada

organização necessitam de uma escolha estratégica e decisiva (OLIVEIRA, 2010). De acordo com Weill & Broadbent (2000, p.2), a infraestrutura de Tecnologia da Informação (TI) é a base da sua capacidade, tida como serviços confiáveis compartilhados pela organização e coordenados centralmente, geralmente pelo grupo de sistemas de informação, que no caso de um ambiente de Exercício ou Operação é a missão atribuída ao Grupo de Comunicações e Controle (GCC) em conjunto com o Centro de Computação da Aeronáutica (CCA). Igualmente, Luftman (1993, p.2) afirma que a atenção despendida na busca pela harmonia da Tecnologia de Informação com a organização pode afetar significativamente a competitividade e eficiência do negócio. Nesta discussão, o ponto principal é saber como a TI pode ajudar a alcançar vantagem competitiva e estratégica para uma organização, bem como qual conjunto de serviços de infraestrutura são apropriados para seu contexto estratégico relacionado ao C2.

32

O planejamento adequado contribui para uma boa estruturação dos processos que atingem diretamente a Organização no planejamento de um Exercício ou Operação Aérea Militar. Dentro deste contexto, surge a melhoria dos processos (CARMO, 2007), metodologia que contribui para o planejamento, estruturação, resolução de problemas e melhoria contínua, de todos os processos de trabalho considerados fundamentais para se alcançar o objetivo do negócio. A melhoria dos processos de informação e comunicação tem como foco o ambiente interno e externo e aos processos de inteligência, criando estratégias de ação pela síntese e análise das informações. Em concordância com a definição de sistemas (BATISTA, 2004), existem dois elementos fundamentais para a tomada de decisões: os canais de informação e as redes de comunicação. Por meio dos canais de informação as organizações definem de onde serão adquiridos os dados, e as redes de comunicação definem para onde os dados serão direcionados. Qualquer sistema de informação deve-se levar em conta os fatores críticos que são determinantes para o seu sucesso. Como fatores críticos, entendemos ser as competências voltadas para a aceitação, comprometimento e domínio do sistema por parte dos usuários. Manter a documentação de seus sistemas, negócios e processos são mais que uma necessidade, pois a documentação permite a disseminação do conhecimento, o treinamento de recursos, a qualidade dos produtos e serviços, e atualmente com o crescimento de projetos na área de conhecimento, um grande suporte à tomada de decisão por parte das gerências responsáveis pela direção dos negócios, que algumas vezes desconhecem o funcionamento básico dos seus processos (LARA, 2008). Uma das maiores aplicações da simulação está na manufatura (TORGA, 2007). Dentre os benefícios que a simulação pode trazer podemos destacar a necessidade e quantidade de maquinário ou funcionários extras, avaliação de desempenho e avaliação dos procedimentos operacionais. As medidas de desempenho mais utilizadas são peças produzidas, tempo de espera das peças para serem processadas, porcentagem de utilização dos funcionários e das máquinas. No entanto, as maiorias dos casos na literatura abordam a simulação de sistemas de manufatura tradicionais.

33

Uma melhor compreensão das organizações pode proporcionar uma base para o estudo de sistemas de informação nas organizações (FILHO, 1999). A informática organizacional, como campo de estudo do desenvolvimento e uso dos sistemas de informação computadorizados e dos sistemas de comunicação nas organizações, abre amplas perspectivas para se estudar, de forma crítica, os riscos dos sistemas de informação e sua influência sobre a qualidade de vida das pessoas. O mundo de hoje é caracterizado por uma mudança acelerada, devido à globalização da economia e à evolução tecnológica (MENDES, 2010). Face à necessidade de mudança radical do seu modo de funcionamento, as organizações vêm-se obrigadas a partilhar recursos, tecnologia e informação entre as suas enumeras filiais, departamentos, equipamentos e colaboradores. As Tecnologias de Sistemas de Informação e Comunicação vieram contribuir para a regeneração destas organizações, potenciando a partilha de informação e o seu alargamento ao mundo exterior. Para manterem-se no mercado cada vez mais competitivo, as empresas vêm adotando a gestão do conhecimento e a inovação como principais estratégias (SPANHOL, 2009). A gestão do conhecimento é a capacidade que a empresa tem de criar conhecimento, disseminá-lo na organização e incorporá-lo a produtos, serviços e sistemas. Os processos de criação, registro e transferência de conhecimentos, que são constituintes da gestão do conhecimento, possibilitam as empresas criar e lançar produtos e serviços com ciclos de vida cada vez mais reduzidos, proporcionando assim, a inovação dentro das organizações. Os projetos são uma excelente opção para se implementar mudanças, pois atendem a um objetivo com requisitos específicos, considerando ainda aspectos como restrições de tempo e custo, recursos disponíveis e a qualidade que se deseja alcançar. Uma área do gerenciamento de projeto importante é a comunicação, pois o desempenho de um projeto pode ser afetado pela falta de tratamento do fluxo de informações de seus processos, assim, a comunicação inadequada pode gerar retrabalhos, indefinições do caminho a ser seguido, problemas na qualidade e nas especificações do produto, entre outros. A comunicação no desenvolvimento de projetos é importante, principalmente por eles serem realizados por equipes. Em geral, as equipes necessitam de informações sobre as suas funções e o andamento das atividades para que, deste modo, possam compreender como executar as tarefas e cumprir os objetivos do projeto. O gerenciamento das comunicações é

34

imprescindível na execução de todas as etapas do projeto, pois este objetiva coletar, distribuir, armazenar e recuperar todas as informações, de forma a auxiliar o fluxo destas ao longo do ciclo do projeto. E para gerenciar o fluxo informacional de um projeto, podem-se criar meios e utilizar ferramentas e sistemas para formatação, registro e disseminação do conhecimento. De acordo com Rezende (2008, p.1), gerenciar comunicação em projetos é um processo tão importante quanto qualquer outro processo nas empresas. Os gerentes gastam a maior parte do seu tempo com comunicação ou com problemas decorrentes deste nos projetos. Reconhecer a comunicação como um processo, conhecendo seus elementos, formas de comunicação e partes envolvidas, é o primeiro passo para implantação de um sistema de gestão eficiente. Um projeto pode gerar conhecimento na empresa se as informações e dados gerados forem tratadas de forma eficiente profissional e o conhecimento gerado pode vir a ser um diferencial no mercado, quando se torna um ativo que pode ser utilizado pela empresa na gestão de outros projetos. A tecnologia de informação é um dos componentes mais importantes nas organizações brasileiras atualmente, tanto em nível estratégico como operacional (ALBERTIN, 2009). Essa utilização oferece grandes oportunidades para as instituições que têm sucesso no aproveitamento dos benefícios oferecidos e também pelos desafios de TI. Nesse cenário complexo, outro objetivo é identificar o grau de contribuição que essa tecnologia oferece. Nesse ambiente, é imprescindível o conhecimento dessas dimensões: utilização, benefícios oferecidos, contribuição para o desempenho empresarial, desafios de sua governança e administração, e o papel dos executivos. Também é importante a relação que existe entre elas, para que se possa garantir a sua coerência, além do tratamento individual das particularidades de cada uma dessas dimensões. A TI necessita de processos gerenciais bem definidos, que orientem a gestão dos seus recursos (PARREIRAS, 2005). Contudo, há de se observar as peculiaridades da gestão da TI, pois esta área, embora muitas vezes classificada como suporte ou apoio a área de negócios, determina a viabilidade ou inviabilidade de determinados empreendimentos em algumas organizações. Portanto, o administrador que se habilitar a coordenar as operações desta área deverá estar familiarizado com procedimentos gerencias específicos de TI. Hoje, estes

35

procedimentos são normalizados internacionalmente e muitos deles configuram certificações avalizadas por organismos reconhecidos internacionalmente. Desta forma, reuniu-se uma fundamentação teórica que balize uma infraestrutura de rede necessária para interconectar diversos pontos durante a realização de um Exercício ou Operação Aérea Militar, de forma segura e robusta, atendendo a demanda da FAB com uma capacidade tecnológica móvel e de baixo custo.

2.1 Estudo sobre o protocolo IEEE 802.16

2.1.1 Família de padrões IEEE 802.16 Em dezembro de 2001 foi ratificada a primeira versão do padrão IEEE 802.16, operando nas freqüências de 10 - 66 GHz no modo LOS (Line-of-Sight). Em janeiro de 2003, foi aprovada a extensão 802.16a na qual não requereria transmissão com visada, ou seja, utilizando o modo NLOS (Non-Line-of-Sight), permitindo o uso de freqüências mais baixas entre 2 - 11 GHz. Desde então, novas modificações foram sendo realizadas gerando novos padrões. A família de padrões que compõem o

WiMAX é brevemente apresentada:

• IEEE 802.16: Especificação original, na qual visa padronizar implementações LMDS (Local Multipoint Distribution System). Utiliza frequências de 10 – 66 GHz;

• IEEE 802.16a: Especificado para competir com as tecnologias que oferecem

acesso à última milha (last mile), como ADSL e Cable Modems. Utiliza frequências

de 2 - 11 GHz com taxas de transmissão de até 75 Mbps com um alcance máximo de 50 km;

• IEEE 802.16b: Trata dos aspectos relativos a QoS. Utiliza frequências entre 5 – 6 GHz; • IEEE 802.16c: Visa a interoperabilidade, protocolos e especificação de testes de conformidades. Utiliza frequências entre 10 – 66 GHz;

• IEEE 802.16d (IEEE 802.16-2004): Este inclui todos os padrões anteriores.

Um destaque entre as alterações realizadas no 802.16d é a provisão de suporte para antenas MIMO (Multiple-Input Multiple-Output), aumentando a confiabilidade do alcance com multipercurso. A ETSI (European Telecommunications Standards

36

Institute) adotou este padrão para servir como base para a HIPERMAN (High Performance Metropolitan Area Network);

• IEEE 802.16e (IEEE 802.16e-2005): Lançado em dezembro de 2005, na

qual o objetivo é prover mobilidade (Mobile WiMAX). Este padrão utiliza largura de

banda 5 MHz, velocidade em torno de 15 Mbps possibilitando mobilidade veicular de até 150 Km/h. É compatível com a especificação do padrão 802.16. Vale destacar que nas freqüências inferiores a 3.5 GHz o 802.16e pode oferecer concorrência à tecnologia celular, tendo um poder de alcance de 2 a 5 km. Em Maio de 2009, o IEEE apresentou o padrão IEEE 802.16-2009, em julho de 2010 o IEEE 802.16h-2010, e em março de 2011 o mais recente IEEE 802.16m. Portanto, muitos produtos para redes WiMAX ainda estão baseado no padrão IEEE 802.16-2004 ou IEEE 802.16e-2005.

2.1.2 Funcionamento O modo de funcionamento de uma rede WiMAX é semelhante a uma rede Wi- Fi IEEE 802.11 ou Bluetooth IEEE 802.15 sobre a óptica de transmissão e recepção de ondas de rádio. Um sistema WiMAX pode-se dividir em duas partes:

• Torre WiMAX, similar ao da telefonia celular; e

• Receptor WiMAX, que se constitui de uma antena, tendo topologia PMP

(point-to-multipoint). O WiMAX pode oferecer serviços NLOS e LOS. As características de cada serviço são:

• Sem Linha de Visada (NLOS) – Neste modo, uma pequena antena se

conecta com a torre. A freqüência utilizada neste modo é similar a do Wi-Fi que opera nas baixas freqüências no intervalo de 2 GHz até 11GHz. O uso de baixas frequências deve-se ao fato de que estas não são facilmente perturbadas por obstruções físicas; e

• Linha de Visada (LOS) – Neste modo, a transmissão de dados é realizada

de uma Torre WiMAX para outra. Freqüências altas de até 66 GHz são utilizadas, resultando em interferências menores e uma largura de banda maior. No LOS, a rota entre uma torre e o receptor deve estar livre de qualquer obstáculo, pelo fato das

37

altas freqüências não terem a capacidade de contornar objetos. A taxa de transmissão pode chegar a 75 Mbps com um alcance de até 50 km. As redes WiMAX IEEE 802.16 funcionam de forma muito similar as redes celulares convencionais. As estações base BS (Base Station) provêem o acesso para as estações assinantes SS (Subscriber Station) de uma determinada área, chamada célula. O raio da célula pode chegar a alguns quilômetros e a união destas cobre uma vasta área. Quando comparadas, a ERB (Estação Rádio Base) da rede celular é denominada BS no WiMAX, as EM (Estações Móveis) das redes celulares são chamadas de SS no WiMAX fixo e MS (Mobile Station) no WiMAX móvel. O WiMAX possue três elementos fundamentais em sua arquitetura: BS, SS e MS. A BS é composta de elementos necessários para permitir a comunicação sem fio, ou seja, antenas, transceptores e equipamentos de transmissão de ondas eletromagnéticas. A BS é tipicamente um nó fixo, que pode também ser usada como parte de uma solução móvel, por exemplo, uma BS pode ser fixada a um veículo provendo comunicação para dispositivos WiMAX nas proximidades. A SS é um nó fixo que normalmente se comunica apenas com uma BS. Definido no padrão IEEE 802.16e-2005, uma MS é um nó móvel com suporte avançado de gerenciamento de energia. Os dispositivos MS são tipicamente pequenos como, por exemplo, laptops, telefones celulares e outros dispositivos eletrônicos portáteis. Os dispositivos WiMAX se comunicam por meio de 02 (dois) tipos de mensagens: mensagens de gerenciamento e mensagens de dados. Mensagens de dados transportam as informações/dados na rede WiMAX. As mensagens de gerenciamento são utilizadas para manter as comunicações entre uma SS/MS e a BS como, por exemplo, o estabelecimento de parâmetros da comunicação, troca de informações relacionadas à segurança e troca de chaves.

2.1.3 Padrão IEEE 802.16 Esse padrão tem como proposta inicial disponibilizar o acesso banda larga sem fio para novas localizações cobrindo grandes distâncias, sem a necessidade de investimento em uma infraestrutura de alto custo (como ocorre com uma rede de acesso banda larga cabeada) e sem as limitações de distância das tecnologias DSL. Entre as promessas associadas à solução para o problema da última milha, estão a

38

redução do custo de implantação e o tempo necessário para se conectar residências e escritórios aos troncos das linhas de comunicação.

A popularidade das redes sem fio tem crescido rapidamente em função de

uma padronização efetiva. Nesse contexto, o padrão IEEE 802.16 é importante, pois

viabiliza uma economia de escala, baixando os custos de equipamentos, assegurando a interoperabilidade e reduzindo o risco de investimento para os operadores da tecnologia sem fio. Hoje, o WiMAX é uma tecnologia versátil que continua a se adaptar às exigências do mercado e garantindo a mobilidade dos usuários. Outras características como a distância de abrangência, velocidade e segurança são fundamentais para que as operadoras ratifiquem que o WiMAX é uma tecnologia promissora. Empresas líderes de Mercado como Intel, AT&T, Samsung, Motorola, Cisco dentre outras, acreditam que o WiMAX realmente é uma revolução no sistema de comunicações móveis. Dentre as várias melhorias do WiMAX podemos destacar os grandes esforços

para criação de políticas de proteções de segurança mais robusta, incluindo autenticação mútua, protocolos mais eficazes para troca de chaves, utilização de algoritmos de criptografia mais seguros para proteção do tráfego, controle e proteção das mensagens de gerenciamento e otimização dos protocolos no WiMAX móvel, com intuito de prover velocidade e segurança quando os usuários alternam entre as redes (handoff).

A arquitetura de uma rede que utiliza o padrão IEEE 802.16 possui 02 (dois)

elementos principais: Base Station (BS) e Subscriber Station (SS). A BS realiza a

comunicação entre a rede sem fio e a rede núcleo e suporta interfaces IP, ATM e Ethernet. A SS fornece ao usuário acesso à rede núcleo por meio do estabelecimento de conexões com a BS em uma topologia Ponto-Multiponto (PMP).

A camada física opera em um formato de frames, os quais são subdivididos

em intervalos de tempo chamados slots físicos. Em cada frame há um subframe downlink e um subframe uplink. O subframe downlink é utilizado pela BS para a transmissão de dados e de informações de controle para as SS. O subframe uplink é

compartilhado entre todas as SSs para transmissões que tem como destino a BS. O padrão IEEE 802.16 permite dois modos de acesso ao meio físico:

duplexação por divisão de frequência (Frequency Division Duplexing - FDD) e

39

duplexação por divisão de tempo (Time Division Duplexing - TDD). No modo FDD os canais downlink e uplink operam simultaneamente em frequências diferentes. No modo TDD os subframes uplink e downlink compartilham a mesma frequência, logo, não é possível realizar transmissões simultâneas nos dois sentidos. Cada frame TDD tem um subframe downlink seguido por um subframe uplink.

A camada de acesso ao meio (Medium Access Control layer - MAC) é

orientada a conexão. Cada conexão é identificada por um identificador (Connection Identifier - CID) de 16 bits e cada SS tem um endereço MAC único que a identifica e

é utilizado para registrá-la e autenticá-la na rede. Todo o tráfego, incluindo o tráfego não orientado a conexão, é mapeado para uma conexão. Além do gerenciamento das conexões, a camada MAC é responsável pelo controle de acesso ao meio e pela alocação de banda.

A alocação de recursos para as SSs é realizada sob demanda. Quando uma

SS precisa de largura de banda para uma conexão, ela envia uma mensagem de requisição para a BS. Uma requisição de banda pode ser enviada como um pacote, cujo cabeçalho indica a presença de um pedido de banda, ou pode ser enviada juntamente com um pacote de dados (Piggyback). Todas as requisições devem indicar o número de bytes necessários para transmitir os dados (payload) e o cabeçalho MAC. A requisição de largura de banda pode ser incremental ou agregada. Uma requisição incremental indica a largura de banda adicional que a SS precisa, enquanto uma requisição agregada indica a largura de banda total necessária para a SS. Para a SS, as requisições de banda sempre são referentes a uma determinada conexão, enquanto os grants alocados pela BS são destinados a uma SS e não a uma conexão em particular. Dessa forma, a SS pode utilizar o grant

recebido para uma conexão diferente daquela para a qual a requisição foi feita.

A alocação de grants para o envio de requisições de banda pode ser para

uma SS particular ou para um grupo de SS e recebe o nome de polling. O padrão define 02 (dois) mecanismos de polling:

unicast: a SS recebe um grant cujo tamanho é suficiente para o envio de

uma requisição de banda; • baseado em contenção: nesse caso, a BS aloca um grant para um grupo de SS, as quais devem competir pela oportunidade de enviar a mensagem de requisição.

40

Para reduzir a probabilidade de colisão, apenas as SS que necessitam de banda participam da contenção. Para resolução da contenção, as estações devem utilizar o algoritmo de backoff exponencial. O tamanho da janela mínima e da janela máxima de contenção é controlado pela BS. A MAC também provê mecanismos para fornecer QoS aos tráfegos uplink e downlink. O principal mecanismo para a provisão de QoS consiste em associar os pacotes que passam pela camada MAC a um fluxo de serviço. O fluxo de serviço é um serviço da camada MAC que fornece transporte unidirecional aos pacotes. Durante a fase de estabelecimento da conexão, esses fluxos de serviço são criados e ativados pela BS e pela SS. Cada fluxo de serviço ativo é associado a uma conexão. Várias seções das camadas superiores podem operar sobre o mesmo fluxo de serviço na camada MAC, caso seus requisitos de QoS sejam os mesmos. Cada fluxo de serviço deve definir seu conjunto de parâmetros de QoS, dentre eles retardo máximo, largura de banda mínima e o tipo do serviço. Para dar suporte às várias aplicações multimídia disponíveis na Internet, o padrão IEEE 802.16 define 05 (cinco) tipos de fluxo de serviço:

- O serviço UGS (Unsolicited Grant Service) suporta fluxos de tempo real que

geram pacotes de dados com tamanho fixo periodicamente, tal como voz sobre IP. Conexões UGS recebem grants periódicos de tamanho fixo.

- O segundo tipo de serviço é o rtPS (Real-Time Polling Service), projetado

para aplicações com requisito de tempo real que geram pacotes com tamanho variável periodicamente, como por exemplo aplicações de vídeo MPEG. Fluxos rtPS requisitam banda através de polling unicast periódico e a QoS é garantida

satisfazendo-se os requisitos de latência máxima e de banda mínima.

- O serviço ertPS (Extended Real-Time Polling Service) é projetado para

tráfego de tempo real com taxa variável, como por exemplo, aplicações de voz sobre IP com supressão de silêncio. Este serviço usa um mecanismo de grant similar aquele utilizado pelas conexões UGS. Entretanto, os grants alocados periodicamente podem ser usados para enviar requisições de banda para informar a BS sobre a necessidade de um novo tamanho de grant. A BS não muda o tamanho dos grants até que receba uma requisição de banda da SS.

41

- O serviço nrtPS (Non-real-time Polling Service) suporta tráfego não sensível ao retardo que requer grants de tamanho variável regularmente, tal como tráfego FTP. O serviço é similar àquele oferecido pelo rtPS, porém, oferece polling unicast com menor frequência e permite que a SS utilize os slots de contenção reservados para requisição de banda. - O serviço BE (Best Effort) suporta tráfego de melhor esforço sem quaisquer garantias de QoS. A SS pode utilizar tanto slots unicast quanto slots de contenção para requisitar largura de banda.

42

3 Metodologia

O estudo foi realizado por meio de uma revisão bibliográfica com consulta de

artigos

usuários, vivência de pesquisadores, de profissionais de defesa, seguindo o método de estudo de caso e baseado no modelo proposto por Fernandes (2010d).

A pesquisa seguiu procedimentos metodológicos apropriados, escolhidos a

partir

investigação planejada e desenvolvida considerando as normas metodológicas existentes, de forma que se chegue ao objetivo da pesquisa como resultado. Com base no projeto de pesquisa, foram definidas as seguintes etapas:

delimitação do problema a ser pesquisado, sendo realizado uma

documentos técnicos, revistas especializadas, opiniões de

científicos,

da

1. Leitura e sistematização da bibliografia;

2. Construção dos instrumentos de investigação;

3. Validação e revisão dos instrumentos de investigação;

4. Coleta de dados;

5. Análise dos dados; e

6. Redação da monografia.

As etapas definidas no parágrafo anterior foram detalhadas de modo que todas as atividades de criação do projeto de pesquisa fossem contempladas com os

seguintes itens:

1. Leitura e sistematização da bibliografia:

a. Leitura de fontes bibliográficas e registro no caderno de anotações;

b. Elaboração do tópico referências bibliográficas.

2. Construção dos instrumentos de investigação:

a. Levantamento de perguntas que caracterizem a consecução dos objetivos específicos, bem como outras julgadas relevantes.

43

3. Validação e revisão dos instrumentos de investigação:

a. Verificar se o conteúdo está de acordo com os propósitos

estabelecidos no projeto de pesquisa.

4. Coleta de dados:

a. Levantamento dos dados no Comando-Geral de Operações Aéreas (COMGAR), da Força Aérea Brasileira (FAB).

5. Análise dos dados:

a. Analisar os resultados com base nos objetivos específicos do

projeto.

6. Redação da monografia:

a. Redação inicial;

b. Verificação do relacionamento entre os objetivos específicos e à questão de pesquisa;

c. Correções de conteúdo de acordo com os comentários do orientador;

d. Redação definitiva;

e. Entrega; e

f. Defesa.

7. Conclusão.

44

4 Resultados

Os resultados estão embasados na coleta de dados realizada com pesquisa e na leitura das diretrizes em vigor no Comando-Geral de Operações Aéreas (COMGAR), de forma qualitativa, bem como na análise dos processos críticos existentes na organização, com o foco na aplicação das redes WiMAX em Exercícios e Operações Aéreas Militares.

4.1 Sistemas, Informação e Comunicações

As atividades de Comunicações e Sistemas de Informação são necessárias para a execução das Operações ou Exercícios, no planejamento, coordenação e controle das atividades relacionadas aos Sistemas que dão suporte ao Comando e Controle da organização. Os seguintes Sistemas descritos abaixo foram identificados como críticos:

- Os sistemas que envolvem a transferência e o compartilhamento de informações, como correio eletrônico; e - Sistema de apoio à tomada de decisões. Foi considerado que os sistemas possuem uma boa política de backup, plano de contingência e registro dos logs de acessos, com a criptografia nativa de cada sistema.

4.1.1 Correio Eletrônico O correio eletrônico é montado em um servidor próprio de webmail, operando na Intranet, com a finalidade de atender o trâmite de documentos dos elos de Comando e Controle.

45

O acesso ao Correio Eletrônico pode ser realizado de duas formas:

- Acesso Primário: Utiliza um kit Smart Card, possibilitando criptografia

por hardware; e - Acesso Secundário: Utiliza uma criptografia por software, por meio do protocolo https.

4.1.2 Sistema de apoio à tomada de decisões

É um sistema automatizado, capaz de tramitar informações entre os níveis

estratégico, operacional e tático, permitindo agregar os dados de cada Elo de C2 ao longo de todo o processo decisório, integrando todos os níveis da estrutura de C2, com o foco no emprego operacional dos meios aéreos e terrestres disponíveis. Constitui-se, portanto, como ferramenta que confere à organização a capacidade de supervisionar e de controlar a execução, de forma a tornar eficiente o emprego operacional dos seus meios.

4.1.3 Meio de Comunicação Seguro

É o meio de comunicação em que, pela combinação de tecnologia e métodos,

é preservada a integridade e a confidencialidade da informação da organização, de forma a atender às necessidades dos Elos de C2 nas situações em que não se tem

acesso à Intranet da organização. Este mesmo recurso pode ser utilizado como solução de segurança em Redes WiMAX para uso em Operações Aéreas Militares.

4.2 Processos

Os processos dos sistemas foram identificados atrelados aos seguintes pilares fundamentais:

1 – Software: aquisição, configuração, implementação, documentação e treinamento. 2 – Hardware: aquisição, configuração, política de segurança e documentação. 3 – Usuários: cadastro, cultura organizacional e monitoramento.

46

4.2.1 Prioridade dos meios de comunicações

A prioridade para a seleção do meio de comunicação é estabelecida para o

trâmite de documentos entre os elos de Comando e Controle, com o fito de privilegiar o uso de determinados meios de acordo com os interesses da organização.

A escolha do meio de comunicação para o trâmite de documentos no sistema

de Comando e Controle obedece a uma ordem de priorização conforme o exemplo abaixo:

Tabela 3 – Ordem de prioridade dos meios de comunicações

CATEGORIAS

MEIOS

PRIORIDADES

 

Intranet

1

SEGURO

Módulo de Segurança da Organização

2

(CRIPTO)

Correio eletrônico corporativo

3

NÃO SEGURO (SEM CRIPTO)

OUTROS MEIOS (Ex.: e-mail internet, telefone e etc.)

4

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

4.3 Infraestrutura

A infraestrutura utilizada nos Exercícios e Operações atualmente divide-se da

seguinte forma:

Tecnologia da informação;

Telecomunicações; e

Telefonia.

da informação; ∑ Telecomunicações; e ∑ Telefonia. Figura 2 – Barracas Fonte: GCC Figura 3 –

Figura 2 – Barracas Fonte: GCC

∑ Telecomunicações; e ∑ Telefonia. Figura 2 – Barracas Fonte: GCC Figura 3 – Gerador de

Figura 3 – Gerador de energia Fonte: GCC

47

4.3.1 Tecnologia da Informação Com o apoio de uma equipe técnica da área de TI, diversas ações são executadas em um Exercício ou Operação, de acordo com os seguintes exemplos relacionados abaixo:

Instalação de switches em diversas salas para disponibilizar os serviços de

Intranet e Internet;

Instalação de impressoras de rede;

Instalação de desktops e laptops;

Ligação de projetor principal e reserva para videoconferência;

Instalação de pontos de rede;

Implementação de serviço de help desk;

Lançamento de cabo de fibra ótica para a montagem de uma rede local;

Criação e manutenção de uma página web. Com isso, há a necessidade de montagem de uma grande estrutura em

diversos locais, tais como:

Tabela 4 – Infraestrutura necessária de TI

Sala

Equip

Qtd

Usuários

Obs

1

Laptop

04

Unidade 1

Switch

2

Desktop

04

Facilidades

Internet

3

Laptop

02

Descanço

Wireless

4

Desktop

01

Helpdesk

Switch

Impressora

01

5

Laptop

02

Unidade 1

Reserva

Total

13

-

-

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

- - Fonte: Elaborado pelo autor a partir dos dados da pesquisa Figura 4 – Exemplo

Figura 4 – Exemplo de infraestrutura de TI Fonte: GCC

48

4.3.1.1 Procedimentos com computadores e equipamentos relacionados

a) Computadores pessoais – não é permitido o uso na rede da organização,

com o fito de evitar a contaminação por meio de vírus e spywares; b) Servidores – verificada a existência de computadores com uma maior

capacidade de processamento, haja vista a necessidade de se manter um bom desempenho no sistema de comando e controle utilizado.

c) Software – somente os servidores do Setor de TI possuem permissão para

instalar qualquer software nas máquinas da organização (administradores).

d) Equipamentos de redes – não há redes de longa distância, bem como não

é permitido roteadores wireless.

e) Sistema de Armazenamento e recuperação – há uma constante atualização deste sistema, devido a crescente demanda por armazenamento e recuperação de dados na Organização.

f) Controle de acesso – o acesso é controlado 24/7, com a exigência de

senhas específicas para o pessoal que trabalha no setor e monitoramento com câmeras, pois os equipamentos que compõe a infraestrutura de TI são considerados elementos sensíveis da organização. Atualmente, o armazenamento é um componente crítico da infraestrutura de TI e é responsável direto pelo nível dos serviços realizados na organização. Dessa maneira, um planejamento abrangente também é crítico para que o negócio da organização continue a funcionar sem interrupção.

4.3.2 Telecomunicações As telecomunicações são muito importantes em um Exercício ou Operação Aérea Militar, para que se tenha o efetivo Comando e Controle de todos os meios disponíveis. Desta forma, diversos itens são contemplados neste assunto conforme a

seguir:

Elaboração de um plano de freqüências;

Configuração de central de áudio;

Gravação das frequências e telefonia para fins de segurança;

Instalação Estações Transportáveis de Enlace Satelital; e

Prover serviço de videoconferência.

49

4.3.3 Telefonia A infraestrutura de telefonia da Base sediada ou Base de desdobramento normalmente é utilizada em um Exercício ou Operação, em coordenação com o Setor de Telemática da organização, com o fito de disponibilizar as necessidades de ramais para as Unidades envolvidas. No entanto, muitos itens são necessários para se obter uma garantia das comunicações.

Aquisição de novas centrais telefônicas para disponibilizar mais ramais;

Necessidade de cabo telefônico;

Instalação de novos pontos de telefonia para atendimento à operação em

diversas salas conforme abaixo:

Tabela 5 – Pontos de telefonia

SALA

EQUIPAMENTO

QTD

A

Ramal Comercial

02

Ramal interno

01

B

Ramal Comercial

02

Ramal interno

01

C

Ramal Comercial

02

Ramal interno

01

D

Ramal Comercial

02

Ramal interno

01

 

TOTAL

12

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Neste caso, o WiMAX pode acomodar vários métodos diferentes de transmissão de dados, um dos quais é o VoIP (Voice Over Internet Protocol). O VoIP permite que os participantes dos Exercício ou Operações façam ligações locais, de longa distância e até mesmo internacionais, por meio de uma possível conexão à internet de banda larga.

4.4 Política e cultura de segurança

Na área de proteção do conhecimento, verificou-se que existe uma Política e Cultura de segurança da informação e comunicações na organização.

50

Foi observado que a Política de Segurança da Informação e Comunicações – POSIC é denominada de Plano de Segurança Orgânica – PSO na Organização, sendo os itens apresentados conforme a tabela a seguir, em relação ao que está estabelecido na NC 03/IN01/DSIC/GSIPR, de 30/06/09:

Tabela 6 – Situação do Plano de Segurança Orgânica

POSIC

PSO

Escopo

De acordo

Conceitos e definições

De acordo

Referências legais e normativas

De acordo

Princípios

Não está especificado

Diretrizes Gerais

Parcialmente especificado

Penalidades

De acordo

Competências e Responsabilidades

De acordo

Atualização

De acordo

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Os dados referentes ao item Diretrizes Gerais não são totalmente contemplados no PSO, haja vista a possibilidade de serem regulados por normas mais específicas como anexo. No entanto, só há anexos referentes a controle de acesso, uso de e-mail e acesso a internet. Os demais itens estão conforme previsto na NC 03, norteando a formulação de medidas de proteção preventivas e obstrutivas, todas relacionadas ao cumprimento da missão da Organização, abrangendo a política de segurança da informação, segurança em recursos humanos e gerenciamento das informações e comunicações, com total compatibilidade na aplicação das redes WiMAX em Exercícios e Operações Aéreas Militares.

4.5 Organização e Sistemas de Informação

A pesquisa constatou que o Sistema de Comando e Controle da organização foi simplesmente implantado, sem seguir um projeto arquitetural com definição e análise dos requisitos dos envolvidos. O Sistema não seguiu uma metodologia de ciclo de vida, bem como não há um planejamento quanto à desativação do Sistema. Esta característica será transparente na utilização das redes WiMAX.

51

4.6 Controles de Segurança Física e Ambiental

O estudo constatou que os controles de segurança física e ambiental da sala

de servidores da organização estão de acordo com a Norma ISO/IEC 17799 na maioria dos itens do check list, restando algumas pendências nos seguintes pontos:

segurança de salas e instalações; proteção contra ameaças externas; do ambiente;

e do cabeamento. Tais observações também são pertinentes na utilização das redes WiMAX, haja vista o risco de interceptação ou bloqueio na transmissão das informações. No entanto, a utilização do WiMAX diminui significativamente a fragilidade do componente cabo.

4.7 Aquisição, implementação, entrega e suporte de serviços de TI

A pesquisa constatou que há de se definir um processo de aquisição, implementação, entrega e suporte dos serviços de TI na organização, o que é perfeitamente aplicável na adoção da solução da rede WiMAX, por meio da confecção de um projeto básico confeccionado pela Organização definindo o objeto, objetivo, justificativa, especificações, prazos, forma de execução e garantia do serviço.

4.8 Criptografia

A criptografia é utilizada na organização, de acordo com a especificidade de

cada sistema; tais como: correio eletrônico; comando e controle; sistema

informatizado de gestão arquivística de documentos; e Comunicações.

A utilização da Plataforma Criptográfica Portátil (PCP) no correio eletrônico é

uma solução compatível com o WiMAX, composto por um equipamento semelhante

a um pen drive ou kit Smart Card (segurança por hardware), que codifica qualquer

dado do usuário, de modo a não torná-los “interpretáveis” pelo “inimigo”. Na aplicação das redes WiMAX, a criptografia pode ser utilizada nos enlaces, com o fito de proteger ao máximo o trâmite de informações dos Exercícios e Operações Aéreas Militares, de forma a prevenir algum impacto na organização, haja vista o risco de interceptação ou bloqueio na transmissão das informações.

52

4.9 Segurança

Garantir a segurança da informação em ambiente digital constitui, cada vez mais, uma preocupação, seja por parte das organizações ou pelos usuários. Na realidade, os riscos e ameaças não conhecem fronteiras de natureza geográfica. O que se verifica é que da mesma forma que aumenta a quantidade de informação em formato digital disponível, também se verifica um aumento contínuo das ameaças e dos ataques à segurança da informação digital. Fundamental é também conhecer as vulnerabilidades e fraquezas que possam existir, se são internas ou externas, quais as possíveis conseqüências e as melhores ferramentas e práticas a adotar para reduzir ou pelo menos prevenir e, caso se concretizem, ter um plano de contingência que permita uma rápida atuação para minimizar as suas consequências. Dado o elevado número e diversidade de possíveis ataques e ameaças, torna-se necessária uma resposta que assente muito na prevenção e não apenas no combate. Além disso, nessa estratégia de prevenção, os recursos humanos são um elemento chave em qualquer plano de segurança. Para minimizar os riscos na utilização do e-mail funcional, por exemplo,

devem-se ter regras claras para todos os seus usuários, podendo estas ser mais ou menos restritivas de acordo com os perfis definidos, pois esta ferramenta pode ser o elo mais fraco na cadeia de segurança, sendo necessário utilizar hardware e

software (firewalls, sistemas anti-spam

adequados, sob pena dos riscos se

tornarem superiores aos benefícios. Os antivírus são ferramentas essenciais e a sua utilização constitui-se em uma boa prática, pois o risco está sempre presente no surgimento de novos vírus, tais como: os worns, os trojan horses, entre outros. Quanto às senhas, também são um elemento chave da segurança. A senha é uma forma de autenticação e validação e como tal deve ser única e intransferível. A escolha e utilização das senhas são um elemento chave da segurança da informação, alem de garantirem que cada indivíduo é único e não se confunde com os demais. A realização de backups é outro fator imprescindível, pois por qualquer razão tais como: vírus, erro humano, falha técnica, catástofre natural ou outro motivo, permite salvaguardar a informação em dispositivos (CD-ROM, DVD-ROM, HD, Pen

)

53

Drive, Fitas, etc), armazenando as informações valiosas da organização, com segurança e integridade, para recuperar os dados originais posteriormente, caso haja necessidade.

4.9.1 Segurança física Na segurança física estão as situações em que o componente humano constitui a principal fonte de atenção e de risco em situações como o erro, a fraude ou o roubo. Para reforço da segurança física, na perspectiva do pessoal, há que se destacar particularmente, questões de fundo como a seleção e recrutamento dos recursos humanos, a documentação que serve de apoio à sua atuação (manuais, normas internas), a formação desses recursos humanos, a sua sensibilização e motivação, dar-lhes a conhecer a política de segurança e o respectivo plano de segurança. Na segurança física referente aos equipamentos, o hardware computacional (servidores, infraestrutura de rede) e outros equipamentos, como para o fornecimento de energia, sistemas de controle de acessos físicos, sistemas de detecção e combate de incêndios, controles de temperatura e umidade, de ventilação e de picos eletromagnéticos. Na segurança física referente às instalações, trata-se da perspectiva da engenharia. Para a redução do risco e reforço da segurança são fundamentais as questões relacionadas com a sua localização, o estado de conservação do edifício, os riscos de inundação, de infiltrações e de acessos indevidos, a proximidade a locais muito poluídos, zonas de tumultos ou manifestações.

4.9.2 Segurança lógica À semelhança da segurança física, a lógica é essencial para a garantia da integridade das informações. Ainda que aparentemente, a segurança lógica deve estar em permanente atualização, de forma a acompanhar a evolução dos riscos e das possíveis ameaças também.

54

Por exemplo, um antivírus que hoje está atualizado, daqui a 02 (dois) meses já não estará e daqui a 01 (um) ano estará completamente ultrapassado, perdendo grande parte da sua eficiência e eficácia. Ao nível de segurança digital, as possibilidades de ataque e os riscos são vários em um fluxo de informação entre a fonte e o destino, existindo vários tipos de ameaças e ataques: por interrupção do fluxo de informação (ataque à disponibilidade da informação), por interceptação (ataque à confidencialidade), por modificação (ataque à integridade) e por produção (ataque à autenticidade da informação). Com base nos resultados obtidos, a aplicação das redes WiMAX em Exercícios e Operações Aéreas Militares pode ser discutida como uma opção de investimento do Comando-Geral de Operações Aéreas (COMGAR), de forma a otimizar a infraestrutura necessária para a utilização dos seus sistemas, tráfego de informações e comunicações operacionais, balizados por uma política, cultura e controle de segurança, como suporte à tomada de decisões, à coordenação e ao controle, auxiliando os comandantes e comandados a analisar problemas, bem como visualizar soluções para cenários simples e complexos.

55

5 Discussão

De uma maneira geral, o WiMAX é uma tecnologia desenvolvida para levar a banda larga para os dispositivos móveis com alcance de aproximadamente 50 Km e grande capacidade de transmissão de dados. Além de operar em uma ampla faixa de freqüência, as principais vantagens se concentram em 03 (três) aspectos: banda larga; longo alcance; e dispensa de visada. Na prática, o WiMAX funciona como o WiFi, mas com alta velocidade em distâncias maiores e para um número bem maior de usuários. Na Coréia, onde o sistema está amplamente disseminado, qualquer cidadão de Seoul pode tranquilamente, por meio de seu notebook, navegar e fazer downloads em alta velocidade aonde quer que esteja na metrópole coreana. O mais interessante desta tecnologia é que mesmo em movimento é possível utilizar tranquilamente o seu PC conectado à internet sem perder o sinal. O foco do trabalho foi na aplicação das redes WiMAX em Exercícios e Operações Aéreas Militares, identificando os sistemas críticos existentes da instituição. Foi observado que pelo menos 02 (dois) sistemas são considerados como críticos na Organização, merecendo uma especial atenção nas manutenções, atualizações e principalmente nas implementações de políticas ou melhoria nas soluções de segurança. Durante o período do estudo, foi possível aprender um pouco mais sobre os sistemas da instituição, contribuindo para uma melhora no fluxo de informações na área de tecnologia da informação e organização dos processos.

56

A busca na melhoria da infraestrutura de TI na organização deve ser constante. Neste contexto, procurou-se estabelecer o objeto de estudo dos aspectos relacionados a dados obtidos sobre a segurança da informação. No caso de aplicação das redes WiMAX, a segurança pode ser focada no ativo de redes também. Quanto a existência de uma política de segurança das informações e comunicações, verificou-se que há um Grupo de Trabalho constituído por representantes dos diferentes setores da organização, tais como: segurança patrimonial, tecnologia da informação, recursos humanos, jurídico, financeiro e planejamento. Em que pese que o Plano de Segurança Orgânica (PSO) não possui o nome de Política de Segurança da Informação e Comunicações (POSIC), aquele documento registra o comprometimento da alta direção da organização com a responsabilidade, competência e o apoio para implementar a gestão de segurança da informação e comunicações na sede da instituição, bem como nas unidades subordinadas, visando viabilizar e assegurar a disponibilidade, integridade, confidencialidade e autenticidade da informação, sendo necessária a realização de apenas alguns ajustes durante o evento previsto para a atualização. Esta política pode ser aplicada com sucesso na utilização das redes WiMAX, seja na implementação de uma solução de Criptografia, como a Plataforma Criptográfica Portátil (PCP), na segurança física, com a utilização de equipamentos robustos ou na segurança lógica, com a constante atualização de um antivírus, por exemplo. A segurança da informação no Sistema de Comando e Controle da organização está sendo levada em consideração em um projeto de modernização do Sistema, com o levantamento e análises de novos requisitos. Quanto aos controles de segurança física, a análise dos fatos foi explorada de acordo com a descrição dos controles de segurança física e ambiental da sala de servidores da organização, onde observou-se que há dispositivos de segurança da informação contra ameaças internas e externas, tais como: antivírus, sistema interno de monitoração, gravação de vídeo focado nos acessos da sala dos servidores e a utilização de módulo de acesso seguro. Na análise da exposição das não conformidades dos controles de segurança física e ambiental da sala de servidores da organização, as instalações físicas da organização não possuem procedimentos adequados quanto à segurança; os

57

materiais perigosos (inflamáveis) não são guardados a uma distância segura da área de segurança; o processamento de informação não é protegido contra desastres naturais; e há ausência de isolamento das áreas de expedição e carga. Durante a verificação das vulnerabilidades dos controles de segurança física e ambiental da sala de servidores da organização, constatou-se que não existe controle de segurança adicional para informações sensíveis ou críticas. Os fatos positivos podem ser incorporados na implantação da rede WiMAX, da mesma forma em que os negativos devem ser evitados na utilização desta tecnologia. Na análise dos protocolos de comunicação homem-máquina existentes na organização, observou-se que a descrição dos incidentes de segurança ocorrida recentemente está ligada ao uso de pen drives e computadores pessoais infectados na rede local da organização. O comportamento inseguro dos servidores da organização acontece quando há a tentativa de acesso a sites indevidos na internet. Na verificação das vulnerabilidades dos procedimentos dos servidores com as informações da Organização, observou-se que há uma política de segurança na instituição. No entanto, ela carece de ser revisada, pois a quantidade de informação manipulada dentro da organização consiste em um grande recurso a ser gerido com eficiência, pois é um bem valioso que necessita ser protegido. O processo de aquisição, implementação, entrega e suporte dos serviços de TI da organização é explorado de acordo com a infraestrutura, operação, gerenciamento, desempenho, continuidade e segurança. Adquirir e manter infraestrutura de TI são pontos importantes no processo de aquisição, implementação, entrega e suporte dos serviços de TI da organização. Desta forma, o conhecimento produzido durante o estudo, melhorará os processos da organização para a aplicação das redes WiMAX. As interações entre as principais variáveis do modelo interferem na eficácia do sistema de atendimento ao usuário de TI da organização, com base na modelagem, simulação e dinâmica, sendo explorada de acordo com os atendimentos aos usuários de TI, diagramas de ciclos de causalidade, modelagem, simulação e dinâmica de sistemas. Os pontos acerca do processo de como as interações entre as principais variáveis do modelo interferem na eficácia do sistema de atendimento ao usuário de

58

TI da organização são conjuntos de elementos ou componentes inter-relacionados que coletam, armazenam, processam e distribuem as informações, sendo constatado que há um sistema consistente e operacional para a abertura de um chamado dos servidores da organização, usuários de TI para a solução de algum problema. As figuras 5 e 6 destacam a diferença entre a utilização da infraestrutura de TI cabeada e da rede WiMAX (não cabeada).

infraestrutura de TI cabeada e da rede WiMAX (não cabeada). Figura 5 – Topologia da montagem

Figura 5 – Topologia da montagem da infraestrutura de TI cabeada

Figura 5 – Topologia da montagem da infraestrutura de TI cabeada Figura 6 – Topologia da

Figura 6 – Topologia da montagem da rede WiMAX

59

Neste contexto, as redes WiMAX mostram-se eficazes para aplicação do sistema de atendimento ao usuário de TI em um Exercício ou Operação Aérea Militar.

A estrutura da rede WiMAX pode ser montada da seguinte forma: a estação base ficaria montada em uma parte central de uma Base Aérea envolvida no Exercício ou Operação; todos os computadores integrantes da infraestrutura de comando e controle seriam compatíveis com o WiMAX; cada usuário receberia um código de criptografia especial que daria acesso seguro à estação base; a estação base transmitiria dados para os computadores em alta velocidade, haja vista que não precisaria passar os cabos como nos dias atuais.

que não precisaria passar os cabos como nos dias atuais. Figura 7 – Topologia da montagem

Figura 7 – Topologia da montagem da infraestrutura rede base x usuários

Uma outra maneira de aplicabilidade da estrutura é utilizando a estação base da rede WiMAX para enviar as informações para um roteador WiMAX, que enviaria os dados para os computadores integrantes da rede. Neste caso, é possível casar a utilização do WiFi e WiMAX, ao fazer o roteador enviar as informações para os computadores via WiFi.

enviar as informações para os computadores via WiFi. Figura 8 – Topologia da montagem da infraestrutura

Figura 8 – Topologia da montagem da infraestrutura com roteadores

60

Esta tecnologia também é aplicada em uma configuração portátil. Neste caso, a organização pode utilizar um veículo, de forma a viabilizar uma infraestrutura móvel para apoiar Exercício ou Operação Aérea Militar, com agilidade, praticidade e reutilizável.

Aérea Militar, com agilidade, praticidade e reutilizável. Figura 9 – Topologia da montagem em configuração

Figura 9 – Topologia da montagem em configuração portátil

61

6 Conclusões e Trabalhos Futuros

6.1 Conclusões

O avanço das redes sem fio é uma realidade atualmente, de forma que várias organizações já utilizam wireless para conexão em sua rede local. O WiMAX tem características que revolucionam as formas de telecomunicações existentes. O instituto IEEE projetou o padrão 802.16 visando à cobertura de áreas antes inatingíveis de acesso à banda larga, por esse motivo, o WiMAX se destaca quanto as limitações físicas das redes cabeadas. No período do estudo, verificou-se que há a necessidade de cabeamento físico para uma montagem de uma rede como infraestrutura de TI a cada Exercício e Operação realizada pelo COMAER. Neste caso, a segurança pode ser quebrada com acesso direto aos cabos, exigindo um nível de controle de acesso. Desta forma, para que o Comando-Geral de Operações Aéreas não perca a operacionalidade de suas equipagens de combate, a aplicação tecnologia WiMAX nos Exercícios e Operações Militares da Força Aérea Brasileira é mais do que oportuna, pois os gastos com pessoal, equipamento e terceiros serão diminuídos consideravelmente, mantendo-se a segurança desejada das informações com a utilização de uma solução robusta de segurança para o trâmite das informações, com a capacidade de controle de acesso por setor ou usuário. A rede WiMAX oferece uma possibilidade de diminuir custos de infraestrutura de banda larga para conexão com o usuário. Na verificação da taxa de transferência em redes WiMAX, constatou-se a possibilidade de transmissão de uma taxa de dados de até 75 Mbps, mesmo em movimento, com amplo suporte do

62

desenvolvimento e aprimoramento desta tecnologia por parte da indústria. Com isso, o objetivo da é atingido. Outro benefício do padrão WiMAX é a oferta de conexões banda larga em regiões onde não existe infraestrutura de cabeamento, ou seja, nos pontos críticos das cidades ou Bases Aéreas que são potenciais localidades de desdobramento de um Exercício ou Operação Aérea Militar podem ser contempladas em um planejamento. Quanto ao fator econômico, a tecnologia WiMAX tem um custo inferior de instalação quando comparada a utilização de rede cabeada, bem como a capacidade de oferecer mobilidade com um reduzido tempo de instalação da infraestrutura. O WiMAX proporciona a difusão dos serviços de banda larga para os países em desenvolvimento, influenciando diretamente na melhoria das telecomunicações do país e conseqüentemente no seu desenvolvimento. A utilização desse novo modo de comunicação sem fio, provavelmente aumentará com transmissão de diversos tipos de informações, de dados, de voz e de vídeo em um Exercício ou

Operação Aérea Militar. Na confirmação da proteção das redes WiMAX de interferências por meio de aspectos físicos e lógicos, verificou-se que há uma vulnerabilidade relacionada com

o uso desta tecnologia no que tange ao risco de interceptação ou bloqueio na

transmissão, mas que pode ser superado com o uso de criptografia nesta rede.

Como proposta de solução de segurança na utilização de redes WiMAX, a utilização da Plataforma Criptográfica Portátil (PCP) e o Módulo de Acesso Seguro, ferramentas já em uso na organização, podem ser utilizadas como solução de segurança, bem como qualquer outra tecnologia de proteção compatível com o WiMAX. Dessa forma, a tecnologia WiMAX pode ser incorporada nas organizações devido às inúmeras vantagens que esta tecnologia oferece, quando a sua utilização

é associada a uma solução de segurança para preservar a integridade das

informações. Os custos de implementação da tecnologia WiMAX é outro fator a ser considerado. Em um Exercício ou Operação Aérea Militar, se gasta praticamente o mesmo valor necessário para obter uma estrutura de Rede WiMAX para apoiar diversos Exercícios ou Operações. Na verificação da solução WiMAX como estrutura

63

de apoio a capacidade de Comando e Controle, constatou-se que a adoção desta tecnologia de rede sem fio mostra-se vantajosa, uma vez que parte da infraestrutura pode ser reutilizada em operações militares futuras, o que reduz os custos de implementação de forma considerável.

64

6.2 Trabalhos Futuros

Durante o período da pesquisa, as seguintes indicações de estudos são sugeridas como trabalhos futuros:

Análise e Simulação do Wimax;

Modelagem e Avaliação de Desempenho;

Integração de redes sem fio WiMAX e Wifi;

Solução para diminuição do risco de interceptação ou bloqueio na transmissão das informações.

65

Referências e Fontes Consultadas

ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Apresentação de relatórios técnico-científicos: NBR 10719. ABNT: Rio de Janeiro, 1989. 9 p. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Gestão de continuidade de negócios: Parte 1 - Código de Prática: ABNT NBR 15999- 1:2007. Errata 1, de 01.02.2008. Rio de Janeiro, 2008. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e documentação — Citações em documentos - Apresentação: ABNT NBR 10520. ABNT: Rio de Janeiro, 2002. 7 p. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e documentação — Livros e folhetos — Apresentação: ABNT NBR 6029. ABNT:

Rio de Janeiro, 2006. 14 p. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e documentação — Referências - Elaboração: ABNT NBR 6023. ABNT: Rio de Janeiro, 2002. 24 p. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Informação e documentação - Resumo - Apresentação: NBR 6028. ABNT: Rio de Janeiro, 2003. 2 p. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação: ABNT NBR ISO/IEC 27002:2005. 2a. ed. Rio de Janeiro, 2005. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da

66

informação - Requisitos: ABNT NBR ISO/IEC 27001:2006. 1a. ed. Rio de Janeiro, 2006. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Condições exigíveis na verificação da segurança das estruturas usuais - Requisitos: ABNT NBR8681/1984, corrigida em 1985. 2a. ed. Rio de Janeiro, 1985. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação - Código de Prática para Gestão da Segurança da Informação:

ABNT NBR ISO/IEC 17799. Rio de Janeiro, 2003. ALBERTIN, A. L. Tecnologia de Informaçăo e Desempenho Empresarial no Gerenciamento de seus Projetos: um Estudo de Caso de uma Indústria. Fundação Getúlio Vargas. São Paulo. 2009. p1. ALVES, R. do Carmo das N. Um Modelo de Análise do Comportamento de Segurança de Servidores da Administração Pública Federal Brasileira. [S.l.], 6 2009. Monografia de Conclusão de Curso (Especialização) – Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. BARBOSA, A. de S. Avaliação Preliminar dos Níveis de Maturidade dos Controles de Segurança da Informação e Comunicações adotados em Organizações Militares do Exército Brasileiro, de acordo com a Norma ABNT NBR ISO/IEC 27002:2005. [S.l.], 7 2009. 72 p. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. BARTH, D. G. A importância da Gestão da Segurança da Informação. Pós- Graduação Lato Sensu. Santa Catarina, 2010. BATISTA, E., Sistema de Informação: o uso consciente da tecnologia para o gerenciamento. São Paulo: Saraiva, 2004. BRITTO, A. C. P. de. Estudo do Gerenciamento de Projeto Baseado no PMBOK para a Implantação da Gestão da Segurança da Informação e Comunicação na Administração Pública Federal. [S.l.], 12 2008. 125 p. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. CAMPBELL, S. W. A Cross-Cultural Comparison of Perceptions and Uses of Mobile Telephony. New Media & Society, 2007.

67

CAMPIOLO, R., Aspectos de Modelagem de Ambientes de Computacao Ubíqua, Dissertacao de mestrado em ciência da computacão, Universidade Federal de Santa Catarina, Florianopolis, SC, 2005. CARMO, A., Avaliação dos processos de comunicação e informação com base na gestão da informação e inteligência competitiva. Pontifícia Universidade Católica de Campinas. São Paulo/SP. 2007. CARUSO, Carlos A. A Segurança em Microinformática e em redes locais. São Paulo. Editora: LTC, 1995. CASANAS, Alex Delgado Gonçalves. O impacto da implementação da norma NBR ISO/IEC 17799 – código de prática para a gestão da Segurança da informação nas empresas. Universidade Federal de Santa Catarina (UFSC). Programa de Pós-graduação em Engenharia da Produção. Centro Tecnológico – Campus – Trindade. 2001. CASSILHAS, I. A. P. Uma Análise da Atividade de Testes do Plano de Continuidade de Negócio e sua Conformidade com a Norma ISO 17799:2005. [S.l.], 12 2008. 84 p. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. CASTELLS, M. The Mobile Communication Society: A cross - cultural analysis of available evidence on the social uses of wireless communication technology. International Workshop on Wireless Communication Policies and Prospects: A Global Perspective: p. 327, 2004. CHRISTODOULOU, N. “The Need for Web Engineering: an Introduction”, Web Engineering - Theory and Practice of Metrics and Measurement for Web Development, Springer-Verlag (accepted for publication): p1. 2005. CORRÊA, Ana Paula. Sistemas de Controles de Versão. Centro Universitário Positivo. 2005. p1. COSTA, D. R. da. Fatores Críticos de Sucesso para Elaboração de Políticas de Segurança da Informação e Comunicações no Âmbito da Administração Pública Federal. [S.l.], 12 2008. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. CRUZ, E. F. da. A Criptografia e seu Papel na Segurança da Informação e das Comunicações (SIC): Retrospectiva, Atualidade e Perspectiva. [S.l.], 7 2009.

68

Monografia de Conclusão de Curso (Especialização) – Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. COMANDO-GERAL DE OPERAÇÕES AÉREAS – COMGAR. Diretriz Operacional de Telecomunicações, de 31 de agosto de 2011: Diretriz para normatizar a priorização da utilização dos meios de comunicações da organização. Brasília,

2011.

COMANDO-GERAL DE OPERAÇÕES AÉREAS – COMGAR. Diretriz Operacional de Telecomunicações, de 31 de agosto de 2011: Diretriz para normatizar a utilização do Módulo de Segurança. Brasília, 2011. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 02/IN01/DSIC/GSIPR, de 13 de outubro de 2009: Metodologia de gestão de segurança da informação e comunicações. Brasília, outubro 2008. Disponível em: <http://dsic.planalto.gov.br>. Acesso em:

Outubro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 03/IN01/DSIC/GSIPR, de 30 de junho de 2009:

Diretrizes para elaboração de política de segurança da informação e comunicações nos Órgãos e entidades da administração pública federal. Brasília, junho 2009. Publicada no DOU No. 115, de 18 Jun 2008 - Seção 1. Disponível em: <http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 04/IN01/DSIC/GSIPR, de 14 de agosto de 2009:

Gestão de riscos de segurança da informação e comunicações - grsic. Brasília, agosto 2009. Disponível em: <http://dsic.planalto.gov.br>. Acesso em:

Novembro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 05/IN01/DSIC/GSIPR, de 14 de agosto de 2009:

Criação de equipes de tratamento e resposta a incidentes em redes computacionais - etir. Brasília, agosto 2009. Disponível em:

<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 06/IN01/DSIC/GSIPR, de 11 de novembro de 2009: Gestão de continuidade de negócios em segurança da informação e

69

comunicações. Brasília, novembro 2009. Disponível em:

<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 07/IN01/DSIC/GSIPR, de 06 de maio de 2010:

Diretrizes para implementação de controles de acesso relativos á segurança da informação e comunicações. Brasília, maio 2010. Disponível em:

<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 08/IN01/DSIC/GSIPR, de 19 de agosto de 2010:

Gestão de etir: Diretrizes para gerenciamento de incidentes em redes

computacionais nos órgãos e entidades da administração pública federal. Brasília, agosto 2010. Disponível em: <http://dsic.planalto.gov.br>. Acesso em:

Novembro de 2010. EKLUND, C., MARKS, R. B., STANWOOD, K. L., and WANG, S., “IEEE standard 802.16: a technical overviewof the Wireless MAN air interface for broadband wireless access,” Communications Magazine, IEEE, v. 40, No. 6, 2002, p. 98–

107.

ERICSSON. Corporate Responibility Report. Ericsson. Stockholm, Sweden, 2006. FERNANDES, Jorge Henrique Cabral. Controle de Acessos: GSIC211 (Notas de Aula). Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Departamento de Ciências da Computação da Universidade de Brasília. 2010. 32 p. FIGUEIREDO, F. L.; PEREIRA, L. C. P. Tecnologia WiMAX: uma visão geral. Cadernos CPqD Tecnologia. Campinas. v.4.n.2. p. 7, 2008. FILHO, J. R. O Conceito de Organização na Pesquisa em Sistemas de Informação no Brasil e Países Escandinavos. 1999. 1p. FREITAS, M.V.M. Pós-Graduação da Universidade Estácio de Sá – Campus Praça XI. 2001.1p. FREZATTI, Fabio. Valor da Empresa: Avaliação de Ativos pela abordagem do resultado Econômico Residual. Caderno de Estudos, São Paulo, FIPECAFI, V.10, n.19, p.57 – 69, 1998. p1. GINIGE, M. Research Article WebML and .NET Architecture for Developing Students Appointment Management System. Disponível em:

70

http://scialert.net/fulltext/?doi=jas.2009.1432.1440&org=11. Acesso em:

Novembro de 2010. GONDIM, João José Costa. Gerenciamento das Operações e Comunicações:

GSIC602 (Notas de Aula). Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Departamento de Ciências da Computação da Universidade de Brasília. 2010. 23 p. GONDIM, João José Costa. Tratamento de Incidentes de Segurança: GSIC651 (Notas de Aula). Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Departamento de Ciências da Computação da Universidade de Brasília. 2010. 23 p. GRINTER, R. e Eldridge, M.: everyday text messaging. Proceedings of the SIGCHI conference on Human factors in computing systems. Ft. Lauderdale, Florida, USA: ACM Press, 2003. IEEE, “IEEE Standards for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems,” Tech. rep.,Work Group IEEE 802.16, 2001.

ITO, M. Personal Portable Pedestrian: Lessons from Japanese Mobile Phone Use. International Conference on Mobile Communication in Seoul, Korea, 2004. LAUDON, K.C. Sistemas de Informação Gerenciais. 5. ed. São Paulo: Person Brasil,

2003.p1.

LAURINDO, F., O papel da tecnologia da informação na estratégia das organizações. Escola Politécnica da Universidade de São Paulo. São Carlos/SP. 2001. LING, R. The Mobile Connection: The Cell Phone's Impact on Society: Morgan Kaufmann (The Morgan Kaufmann Series in Interactive Technologies), p. 244,

2004.

LUFTMAN, J. N. Al Transforming the enterprise: The alignment of business and information technology strategies. IBM Systems Journal, vol. 32, nº 1. 1993.

p.198-221.

MACHADO, C. B., FREITAS, H. Planejamento de Iniciativas de Adoção de Tecnologias Móveis. Submetido para Revista GEPROS, 2008.

MACHADO, C. B. O Impacto da Tecnologia Móvel na Vida Cotidiana. Think, Caderno de Artigos e Casos da ESPM / RS, v.4, n.1, p.36-39, 2006.

71

MARQUES, F.T. Infraestrutura de TI pela perspectiva de negócio. Campina Grande,

2006.

MARTINS, Alessandro. Estudo e implementação de infraestrutura de chaves Públicas com aplicação em controle de acesso a redes sem fio. Tese submetida ao corpo docente da coordenação dos Programas de pós-graduação de engenharia da universidade Federal do Rio de Janeiro como parte dos requisitos Necessários para a obtenção do grau de mestre em ciências em engenharia de sistemas e computação. Engenharia de Sistemas e Computação. COPPE/UFRJ. 2004. MAYER, G. B.-H. Procedimentos de Segurança da Informação e Comunicações em Contratos de Tecnologia da Informação no Exército Brasileiro. [S.l.], 12 2008. 61 p. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. MENDES, A. J. Organizações e Sistemas de Informação Centrados em torno de Processos. Escola Superior de Ciências Empresariais. Instituto Politécnico de Setúbal. 2010. p1. MOLINA, F. A. L. Programa de Pós-Graduação em Engenharia Mecânica. Dissertação (mestrado). Faculdade de Engenharia Mecânica. Universidade Estadual de Campinas – UNICAMP: 2008. MONTEIRO, I. L. C. de O. Proposta de um Guia para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal (APF). [S.l.], 6 2009. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. MORAES, R. O. Um estudo de caso de gestão de Portfolio de projetos de Tecnologia da Informação. Faculdade de Economia e Administração da Universidade de São Paulo. 2003. p1. MORESI, E., Delineando o valor do sistema de informação de uma organização. Universidade de Brasília. Brasília/DF. 2000. NUAYMI. L. WiMAX- technology for broadband wireless access. England: John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, 2007. OHTOSHI, Paulo. Análise Comparativa de Metodologias de Gestão e de Análise de Riscos sob a Ótica da Norma NBR-ISO/IEC 27005. Curso de Especialização

72

em Gestão da Segurança da Informação e Comunicações. GSIPR. UNB. Brasília/DF, 2008. OLIVEIRA, A. M. F. de. Nível de Compreensão dos Gestores da Administração Pública Federal Acerca de Conceitos de Gestão de Continuidade dos Negócios. [S.l.], 12 2008. 109 p. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. OLIVEIRA, R. M. Infraestrutura de Tecnologia da Informação – Análise da visão e conjunto de serviços. Pelotas, 2010. PARREIRAS, F. S.; BAX, M. P. Geração de Sistemas de Gestão de Conteúdos com softwares livres. In: Conferencia Latino-Americana de Informática, Cali, Colômbia, 2005. PEREIRA, P.J.F. Segurança da Informação Digital. Políticas de Segurança da Informação. Cadernos de Biblioteconomia Arquivística e Documentação. Associação Portuguesa de Bibkiotecários, Arquivistas e documentalistas (BAD). 2005. p2. PRESSMAN, R. S., Engenharia de Software- (6ª edição), São Paulo, Ed. McGrawHill, 2006. RANGEL, K. F. Levantamento de Requisitos e Controles de Segurança para o Portal de Inteligência Operacional do Estado Maior de Defesa. [S.l.], 2008. 67 p. Monografia de Conclusão de Curso (Especialização) – Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. REZENDE, R. M. P. Um Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos, (PMBOK® Guide). 3aEd., Project Management institute, Inc., 2008. SCHNEIER, Bruce Segurança.com: Segredos e mentiras sobre a proteção na vida digital. São Paulo. Editora: CAMPUS, 2001. SCORNAVACCA, E., Barnes, S. J. e Huff, S. L. Mobile Business Research 2000- 2004 - Emergence, Current Status and Future Oportunities. Communications of the Association for Information Systems (AIS), v.17, p.9, 2006. SANTOS, C. Integração de IPv6 em um Ambiente Cooperativo Seguro. Instituto de Computação. Universidade Estadual de Campinas. 25 p. 2004. SILVA, P. J. S. Análise/Avaliação de Riscos de Segurança da Informação para a Administração Pública Federal: um enfoque de alto nível baseado na ISO/IEC 27005. [S.l.], 6 2009. Monografia de Conclusão de Curso (Especialização) -

73

Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. SIMIÃO, R. S. Segurança da Informação e Comunicações: conceito aplicável em organizações governamentais. [S.l.], 6 2009. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. SOMMERVILLE, Ian. Engenharia de Software. Brasil: Pearson. 2007. SPANHOL, G. K. Revista Gestão Industrial. As tecnologias da informação e comunicação e a gestão do conhecimento como apoio ao gerenciamento das Comunicações em projetos. Universidade Federal de Santa Catarina – UFSC – Florianópolis – Brasil. 2009. TADEU, L. S. Políticas de Segurança da Informação: Recomendações para Redução de Riscos e Vulnerabilidades Humanas. Monografia apresentada como requisito parcial para conclusão do Curso de Computação – Licenciatura. 2006. Instituto de Ciências Exatas, Departamento de Ciência da Computação, Universidade de Brasília. TAVARES, E. de L. Sistema de Comunicações Operacionais Multimídia, Comunicações Móveis (REDE MESH 802.11s). [S.l.], 12 2008. 126 p. Monografia de Conclusão de Curso (Especialização) - Departamento de

Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. TORGA, B. L. M. Modelagem, Simulação e Otimização em Sistemas. Puxados de Manufatura. Dissertação Submetida ao Programa de Pós-Graduação em Engenharia de Produção como requisito parcial à obtenção de título de Mestre em Engenharia de Produção, Universidade Federal de Itajubá. p1. 2007. TRAVIESO, R. Desenvolvimento das tecnologias de informação e comunicação.

2003.

TRIBUNAL DE CONTAS DA UNIÃO – TCU. Boas práticas em segurança da informação. 3. ed. Brasília, Secretaria de Fiscalização de Tecnologia da Informação, 2008. 70 p. VELOSO, R. R. Avaliação de Conformidade a Modelos de Gestão de Segurança da Informação na Marinha do Brasil (MB). [S.l.], 12 2008. Monografia de

Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília.

74

WEILL, P. & Broadbent, M. Managing IT Infrastructure: A Strategic Choice. In.:ZMUD, R. Framing the Domains of IT Management. Malloy Lithographing, Inc., Ann Arbor, Michigan. 2000. WIETZYCOSKI, A. A. A., GALANTE, G. Fornecendo Mobilidade para Ambientes de Computacção Ubíqua através de Redes WiMAX. III EPAC - Encontro Paranaense de Computação. ISSN:1981-8653, 2009.