Escolar Documentos
Profissional Documentos
Cultura Documentos
HABILITAÇÃO PARA
PROMOÇÃO A SUBOFICIAL
C-Esp-HABSO
ORGANIZAÇÃO DA MB E
PRINCIPAIS PROJETOS
UNIDADES DE ENSINO (UE)
ESTRUTURA GERAL
ALMIRANTADO
1.1 – ESTRUTURA
ORGANIZACIONAL DA MB
ENTIDADES VINCULADAS
ORGÃO AUTÔNOMO
TRIBUNAL
MARÍTIMO
1.1 – ESTRUTURA
ORGANIZACIONAL DA MB
ORGANIZAÇÕES MILITARES
Organizações Organizações
Administrativas e/ou de Operativas – (emprego
Apoio do Poder Naval – do Poder Naval).
(preparo)
1.3 – ATRIBUIÇÕES DOS
PRINCIPAIS ÓRGÃOS DA
ESTRUTURA ORGANIZACIONAL
DA MB
Almirantado
Compete assessorar o Comandante da Marinha nas suas atribuições de
direção e gestão da Força, cabendo fazê-lo também na seleção dos
militares que comporão a Lista de Escolha para promoção aos postos de
oficiais-generais.
O Almirantado, convocado e presidido pelo Comandante da Marinha, é
constituído pelos Almirantes-de-Esquadra, da ativa, quando no exercício
dos Cargos de ODG e ODS.
1.3 – ATRIBUIÇÕES DOS
PRINCIPAIS ÓRGÃOS DA
ESTRUTURA ORGANIZACIONAL
DA MB
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
ORGÃOS COLEGIADOS
Conselho de Compensação da MB
O CCMB é um órgão consultivo, deliberativo, com as seguintes atribuições
principais:
I - assessorar o EMA na coordenação das atividades relacionadas à Compensação
Comercial, Industrial e Tecnológica;
II - Apreciar os resultados da implementação das Diretrizes de Compensação
Comercial, Industrial e Tecnológica da MB e apresentar à SGM relatório contendo
parecer prévio;
III - Assessorar na estratégia de negociação dos Acordos de Compensação (AC);
IV - Propor a utilização dos créditos excedentes dos AC;
1.3 – ATRIBUIÇÕES DOS
PRINCIPAIS ÓRGÃOS DA
ESTRUTURA ORGANIZACIONAL
DA MB
ORGÃOS COLEGIADOS
Conselho de Compensação da MB
V - Acompanhar a transferência de tecnologia a ser formalizada em objeto de acordo
específico contendo o tipo de compensação e a modalidade, entre outros, em conformidade
com o objeto de importação específico a ser negociado e contratado no âmbito dos ODS;
VI - Propor, sempre que possível, compensações que estabeleçam “joint ventures” dos
fornecedores estrangeiros com empresas nacionais;
VII - Avaliar a possibilidade de inclusão, nos AC, da transferência ou compartilhamento de
tecnologias buscadas por projetos em curso no PROCITEM;
VIII - Manter, a partir de informações providas pelos ODS, o Banco de Crédito de
Compensação, assessorando o EMA na eventual distribuição dos créditos excedentes de
compensação;
IX - Propor a criação de Grupos de Fiscalização específicos, com o objetivo de acompanhar os
processos de transferência de tecnologia gerados no âmbito dos AC; e
X - Contribuir, via SGM, para a atualização das normas referentes aos AC.
1.3 – ATRIBUIÇÕES DOS
PRINCIPAIS ÓRGÃOS DA
ESTRUTURA ORGANIZACIONAL
DA MB
ORGÃO AUTÔNOMO
ENTIDADES VINCULADAS
ENTIDADES VINCULADAS
PHM Atlântico
1.4 - ORGANIZAÇÃO BÁSICA DOS
DISTRITOS NAVAIS, DA ESQUADRA E
DA FORÇA DE FUZILEIROS DA
ESQUADRA
C-Esp-HABSO
ORGANIZAÇÃO DA MB E
PRINCIPAIS PROJETOS
UNIDADES DE ENSINO (UE)
NATUREZA
ESTRUTURA ORGANIZACIONAL
ESTRUTURA ORGANIZACIONAL
2.1 – A NATUREZA, A ESTRUTURA
ORGANIZACIONAL E A COMPETÊNCIA
DO MINISTÉRIO DA DEFESA
ESTRUTURA ORGANIZACIONAL
ECMFA
2.1 – A NATUREZA, A ESTRUTURA
ORGANIZACIONAL E A COMPETÊNCIA
DO MINISTÉRIO DA DEFESA
COMPETÊNCIA
COMPETÊNCIA
COMPETÊNCIA
COMPETÊNCIA
COMPETÊNCIA
t) Constituição, organização, efetivos, adestramento e
aprestamento das forças navais, terrestres e aéreas;
u) Política marítima nacional;
v) Segurança do tráfego aquaviário e salvaguarda da vida
humana no mar; e
w) Política aeronáutica nacional e política nacional de
desenvolvimento das atividades aeroespaciais.
2.1 – A NATUREZA, A ESTRUTURA
ORGANIZACIONAL E A COMPETÊNCIA
DO MINISTÉRIO DA DEFESA
COMPETÊNCIA
Além das competências citadas anteriormente,
compete ao MD a elaboração do Livro Branco,
documento de caráter público, que deverá conter
dados estratégicos, orçamentários, institucionais e
materiais detalhados sobre as Forças Armadas,
abordando os seguintes tópicos:
COMPETÊNCIA
DESTINAÇÃO CONSTITUCIONAL
De acordo com a Constituição Federal (CRFB), as Forças Armadas,
constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições
nacionais permanentes e regulares, organizadas com base na hierarquia e
na disciplina, sob autoridade suprema do Presidente da República e
destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e,
por iniciativa de qualquer destes, da lei e da ordem.
As Forças Armadas dispõem de estruturas e organizações próprias,
definidas em legislação específica.
2.2 – AS FORÇAS ARMADAS
O COMANDO
O COMANDO
O PREPARO
O PREPARO
O PREPARO
O EMPREGO
O EMPREGO
O EMPREGO
O EMPREGO
O EMPREGO
C-Esp-HABSO
ORGANIZAÇÃO DA MB E
PRINCIPAIS PROJETOS
UNIDADES DE ENSINO (UE)
DEFINIÇÃO
PODER NAVAL
ELEMENTOS DO PODER
MARÍTIMO
INDÚSTRIA DE PESCA
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
ELEMENTOS DO PODER
MARÍTIMO
i) o Poder Naval.
3.2 – O PODER NAVAL
DEFINIÇÃO
COMPOSIÇÃO DO PODER
NAVAL
MOBILIDADE
FLEXIBILIDADE
CARACTERÍSTICAS DO VERSATILIDADE
PODER NAVAL
PERMANÊNCIA
3.2 – O PODER NAVAL
CARACTERÍSTICAS DO
PODER NAVAL
CARACTERÍSTICAS DO
PODER NAVAL
CARACTERÍSTICAS DO
PODER NAVAL
CARACTERÍSTICAS DO
PODER NAVAL
CARACTERÍSTICAS DO
PODER NAVAL
CONTROLE DE ÁREA
MARÍTIMA
PROJEÇÃO DE
TAREFAS BÁSICAS DO NEGAÇÃO DO USO
PODER NAVAL DO MAR AO
PODER SOBRE
INIMIGO
TERRA
CONTRIBUIR PARA A
DISSUASÃO
3.3 – AS TAREFAS BÁSICAS DO
PODER NAVAL
CONCEITO
ANFÍBIA INTELIGÊNCIA
RIBEIRINHA CIVIL-MILITAR
OPERAÇÃO DE ATAQUE
OPERAÇÃO ANTISSUBMARINO
OPERAÇÃO ANFÍBIA
OPERAÇÃO DE ESCLARECIMENTO
OPERAÇÃO DE BLOQUEIO
OPERAÇÕES ESPECIAIS
OPERAÇÃO DE CONTROLE DO
TRÁFEGO MARÍTIMO
OPERAÇÃO DE INFORMAÇÃO
OPERAÇÃO DE INTERDIÇÃO
MARÍTIMA
OPERAÇÃO PSICOLÓGICA
OPERAÇÃO DE RESGATE EM
COMBATE OU COMBATE-SAR (C-SAR)
OPERAÇÃO RIBEIRINHA
OPERAÇÃO CÍVIL-MILITAR
OPERAÇÃO DE INTELIGÊNCIA
DEFESA NUCLEAR,
DEFESA GUERRA BIOLÓGICA, QUÍMICA,
AEROESPACIAL CIBERNÉTICA RADIOLÓGICA E
ARTEFATOS EXPLOSIVOS
3.4 – AS OPERAÇÕES E AÇÕES DE
GUERRA NAVAL
AÇÕES DE SUPERFÍCIE
AÇÕES AERONAVAIS
AÇÕES DE SUBMARINO
As Ações de Submarinos são aquelas realizadas por submarino em que
se exploram suas características intrínsecas de ocultação, relativa
independência de condições ambientais da superfície, mobilidade
tridimensional e grande autonomia, capacidade de detecção passiva e
poder de destruição. Os submarinos devem ser, prioritariamente,
empregados em ações de caráter ofensivo, em áreas marítimas sob
disputa ou controle do inimigo. O efeito desejado primordial de uma
ação de submarinos é a destruição dos navios inimigos e compreende
medidas contra o tráfego marítimo, contra unidades navais de
superfície e submarinos. Elas podem ser atribuídas a qualquer
submarino de ataque, nuclear ou convencional, armado com torpedos
ou mísseis táticos.
3.4 – AS OPERAÇÕES E AÇÕES DE
GUERRA NAVAL
AÇÕES DE DESPISTAMENTO
CONCEITOS PRELIMINARES
As Atividades de Emprego Limitado da Força são aquelas em que a MB
exercerá o poder de polícia para impor a lei ou um mandato
internacional. A força só é admitida nas situações de legítima defesa ou
no nível mínimo necessário ao desempenho da função. A aplicação de
força não deve se constituir no principal expediente para se atingir o
objetivo. Pelo contrário, deve haver relutância nesse sentido. No
entanto, o pessoal empregado nessas atividades deve estar apto e
preparado para, se a situação exigir, agir em legítima defesa própria ou
de terceiros e na intensidade apenas necessária.
3.5 – O PODER NAVAL NAS
ATIVIDADES DE EMPREGO
LIMITADO DA FORÇA
CONCEITOS PRELIMINARES
Cabe à MB, preservadas as competências exclusivas das polícias judiciárias, atuar, por
meio de ações preventivas e repressivas, na faixa de fronteira terrestre, no mar e nas
águas interiores, contra delitos transfronteiriços e ambientais, isoladamente ou em
coordenação com outros órgãos do Poder Executivo, executando, dentre outras, as
ações de patrulhamento, revista de pessoas, de veículos terrestres, de embarcações
e de aeronaves e prisões em flagrante delito.
Sendo classificada pelo MD como uma atribuição subsidiária geral das FA, o emprego
não deve ser rotineiro, mas eventual, estimulado por solicitação de algum órgão
federal ao MD. Quando empregada com fulcro nessa atribuição, a MB pode usar
qualquer meio, sem as restrições impostas pelo decreto que regulamenta a Patrulha
Naval (PATNAV).
3.5 – O PODER NAVAL NAS
ATIVIDADES DE EMPREGO
LIMITADO DA FORÇA
PATRULHA NAVAL
INSPEÇÃO NAVAL
É uma operação que tem como efeito desejado a evacuação de cidadãos brasileiros e
de outras nacionalidades indicadas pelo Governo, impossibilitados de prover sua
autodefesa que, por qualquer motivo, encontrem-se em região de risco.
Envolve a entrada de uma força militar no país anfitrião, com o objetivo de garantir
condições de segurança para a realização de uma retirada planejada de não
combatentes. As OpENC, normalmente, são decorrentes de situações de crise no país
anfitrião que podem ter consequências nas áreas humanitárias, militares ou políticas
como por exemplo: conflitos regionais, instabilidade interna, catástrofes causadas
por fenômenos naturais ou acidentes de grandes proporções ambientais.
3.5 – O PODER NAVAL NAS
ATIVIDADES DE EMPREGO
LIMITADO DA FORÇA
SEGURANÇA DE REPRESENTAÇÕES
DIPLOMÁTICAS
CONCEITOS PRELIMINARES
CONTRIBUIÇÃO OPERAÇÃO
PARA A DE
FORMULAÇÃO E ATIVIDADES BENIGNAS SALVAMENTO
CONDUÇÃO DE
POLÍTICAS
NACIONAIS QUE ORIENTAÇÃO E DESATIVAÇÃO DE
DIPLOMACIA
DIGAM RESPEITO CONTROLE DA ARTEFATOS
PREVENTIVA
AO MAR MARINHA EXPLOSIVOS
MERCANTE E DE
PROVIMENTO DA SUAS ATIVIDADES COOPERAÇÃO COOPERAÇÃO COM
SEGURANÇA DA CORRELATAS, NO COM AS O
NAVEGAÇÃO QUE INTERESSA À ATIVIDADES DE DESENVOLVIMENTO
AQUAVIÁRIA DEFESA NACIONAL DEFESA CIVIL NACIONAL
3.6 – O PODER NAVAL NAS
ATIVIDADES BENIGNAS
OPERAÇÕES HUMANITÁRIAS
AÇÕES CÍVICO-SOCIAIS
OPERAÇÃO DE SOCORRO
OPERAÇÃO DE SOCORRO
A Operação de Socorro não requer navio especializado, salvo quando
se tratar de caso de saúde que possa exigir navio com equipamento e
pessoal específicos, ou para a situação particular de socorro de
tripulação de submarino imerso, a qual exige navio especialmente
equipado.
Estruturado pelo Comando de Operações Navais, o Serviço de Busca e
Salvamento da Marinha (SALVAMAR) coordena ou realiza as atividades
de busca, resgate e salvamento marítimo.
Os Comandantes dos Distritos Navais são os responsáveis pelo socorro,
cabendo-lhes, inclusive, o acionamento e a coordenação da
colaboração da Força Aérea e de outras organizações governamentais
ou privadas.
3.6 – O PODER NAVAL NAS
ATIVIDADES BENIGNAS
OPERAÇÃO DE SALVAMENTO
DESATIVAÇÃO DE ARTEFATOS
EXPLOSIVOS
COOPERAÇÃO COM O
DESENVOLVIMENTO NACIONAL
A MB cooperará com o desenvolvimento nacional da seguinte forma:
- implementando projetos e incentivando a construção de meios navais
em estaleiros nacionais, de forma a contribuir para o fortalecimento da
infraestrutura de construção naval brasileira e do aumento da oferta de
empregos no setor;
- executando tarefas relacionadas à Diretoria de Hidrografia e
Navegação (DHN), especificamente aquelas que contribuem para a
navegação segura, como a cartografia, a sinalização náutica e a
meteorologia, possibilitando o acesso de embarcações a portos e
terminais, em cujas localidades são intensificadas as atividades
econômicas de comércio, transporte e turismo;
3.6 – O PODER NAVAL NAS
ATIVIDADES BENIGNAS
COOPERAÇÃO COM O
DESENVOLVIMENTO NACIONAL
COOPERAÇÃO COM O
DESENVOLVIMENTO NACIONAL
DIPLOMACIA PREVENTIVA
C-Esp-HABSO
ORGANIZAÇÃO DA MB E
PRINCIPAIS PROJETOS
UNIDADES DE ENSINO (UE)
HISTÓRICO
HISTÓRICO
HISTÓRICO
HISTÓRICO
HISTÓRICO
HISTÓRICO
A CNUDM estabelece, dentre outros, os seguintes conceitos:
- linhas de base;
- águas interiores;
- mar territorial (até 12 milhas náuticas);
- zona contígua (até 24 milhas náuticas);
- zona econômica exclusiva (até 200 milhas náuticas);
- o limite exterior da plataforma continental, além das 200
milhas, bem como os critérios para o delineamento desse
limite; e
- alto-mar.
4.1 – CONVENÇÃO DA JAMAICA
CONCEITOS BÁSICOS
4.1 – CONVENÇÃO DA JAMAICA
LINHAS DE BASE
ZONA ECONÔMICA
EXCLUSIVA (ZEE)
PLATAFORMA CONTINENTAL
PLATAFORMA CONTINENTAL
ALTO-MAR
CONTEXTO
PLANO DE LEVANTAMENTO DA
PLATAFORMA CONTINENTAL
(LEPLAC)
PLANO DE LEVANTAMENTO DA
PLATAFORMA CONTINENTAL
(LEPLAC)
PLANO DE LEVANTAMENTO DA
PLATAFORMA CONTINENTAL
(LEPLAC)
Em 2004, foi entregue à CLPC toda a documentação técnica necessária para definição
desses limites, em cumprimento ao art. 76 da CNUDM. Após 3 anos de análise, a
Comissão formalizou a sua decisão, sob forma de recomendação, aceitando, com
restrições, o pleito brasileiro. Dos 960 mil km² pretendidos além da ZEE, cerca de 15%
sofreram restrições daquela Comissão. Entretanto, o Brasil poderá apresentar nova
proposta para inclusão desta área para atingir o total de 4,5 milhões de km², a chamada
Amazônia Azul, cujo tamanho é equivalente ao da área da Amazônia Verde. Em 2009
foram iniciados os trabalhos de levantamentos adicionais necessários a contestar as
4.2 – PRINCIPAIS PROGRAMAS
PLANO DE LEVANTAMENTO DA
PLATAFORMA CONTINENTAL
(LEPLAC)
PLANO DE LEVANTAMENTO DA
PLATAFORMA CONTINENTAL
(LEPLAC)
4.2 – PRINCIPAIS PROGRAMAS
PROGRAMA ARQUIPÉLAGO
(PROARQUIPÉLAGO)
Aldous Huxley
Tecnologia da Informação (TI)
Olá, Aluno(a)!
O curso foi elaborado com finalidade de apresentar a estrutura de Tecnologia da Informação (TI) da Marinha do Brasil(MB) e as principais ferramentas disponíveis para os
usuários. Neste primeiro capítulo iremos amplia e/ou detalha as atribuições de órgãos da estrutura organizacional da MB para a condução das atividades de TI, em complemento à
Doutrina de TI da MB (EMA-416). Vamos lá!?
Tecnologia da Informação
Objetivos
Conceituar as Atribuições dos Órgãos de TI
Estrutura de TI da MB
Segue abaixo uma parte da estrutura de TI
Estrutura de T.I da MB
e) apoiar os processos de homologação de sistemas de TI, definindo a melhor arquitetura, autorizando (ou não) seu uso na RECIM e
recomendando (ou não) a hospedagem no Centro de Dados;
f) avaliar e dimensionar a capacidade da RECIM, em termos de equipamentos (hardware e software), de atendimento aos
requisitos de sistema e de cumprimento dos acordos de níveis de serviço para todos os serviços ofertados (dados, voz e vídeo);
g) coordenar, executar e analisar todos os projetos que impliquem em alterações e ampliações da RECIM, bem omo na oferta de serviços
e TI que a utilizem;
h) coordenar, executar e analisar todos os projetos que impliquem atividades de Segurança da Informação e Comunicações (SIC) e de
Defesa Cibernética (DC);
Estrutura de T.I da MB
i) realizar visitas técnicas para levantamento de necessidades e de subsídios para projetos de TI;
j) coordenar as ações do CTIM quanto à implantação de novas tecnologias;
k) elaborar projetos relativos ao Centro de Dados da MB (CD-MB), bem como gerenciar a utilização e os acordos de níveis de serviço
estabelecidos com as OM responsáveis pelos sistemas hospedados;
l) gerenciar a capacitação dos profissionais de TI de toda a MB nas tecnologias utilizadas na RECIM;
m) coordenar as atividades e o cumprimento das melhores práticas de governança de TI na MB;
n) elaborar estudos e pareceres técnicos sobre assuntos relacionados à TI, sempre que solicitados;
o) gerenciar os planos e programas da MB referentes à TI; e
Estrutura de T.I da MB
p) estabelecer instruções para o funcionamento da Autoridade Certificadora Reserva do Ministério da Defesa, sob competência da
Marinha do Brasil.
Estrutura de T.I da MB
Como executor Coordenador da TI (nível operacional), tem as seguintes funções além daquelas já descritas na Doutrina de TI.
d) monitorar, gerenciar, prestar suporte e emitir relatórios de desempenho, utilização e disponibilidade dos principais recursos de
TI da RECIM (enlaces; sistemas hospedados no CD-MB) e do SISCOMIS, sob a responsabilidade da MB;
e) apoiar e supervisionar os CLTI no suporte aos serviços de TI e nas suas atividades de gerenciamento;
f) operacionalizar uma Central de Suporte aos usuários, a fim de controlar o registro de incidentes e prestar o respectivo
suporte aos serviços de TI disponibilizados na RECIM;
Estrutura de T.I da MB
g) gerenciar e executar, sob a supervisão da DCTIM, as atividades de implantação de serviços de TI na MB, incluindo
novas tecnologias, implantação de novos sistemas de conectividade e novos sistemas de segurança da informação
e comunicações (detecção, proteção e controle de acesso aos recursos da RECIM);
h) gerenciar e executar, sob a supervisão da DCTIM, as atividades de Defesa Cibernética e de Segurança da Informação e
Comunicações (SIC), tais como: manutenção de registros de acesso aos recursos de TI da MB e de incidentes de segurança;
realização de auditoria de SIC; análise de vulnerabilidades de sistemas de TI; avaliação técnica dos recursos de SIC (antivírus,
firewalls, proteção contra intrusos etc.); gerenciamento e manutenção dos recursos criptográficos;
Estrutura de T.I da MB
i) posicionar, manter e monitorar os sensores, dispositivos de alertas e concentradores de logs, mantendo seus
registros e análises, de forma a possibilitar estudos e respostas aos incidentes identificados pela Central de Tratamento de
Incidentes em Redes de Computadores da Marinha do Brasil (CTIR.mar);
j) executar as atividades de suporte, manutenção e gerenciamento operacional referente à estrutura e aos serviços de TI
hospedados no Centro de Dados da MB (CD-MB);
k) emitir instruções para a otimização dos contratos de manutenção;
Estrutura de T.I da MB
l) realizar visitas técnicas, para fins de gerência operacional das diversas redes componentes da RECIM, bem como para
atividades específicas de suporte ou para implementação de projetos de TI originados na DCTIM;
m) definir, para a finalidade de gerenciamento, os elementos críticos a serem monitorados pelos Centro Local de Tecnologia da
Informação e Administradores de redes locais, bem como a periodicidade de tal controle;
n) gerenciar e manter atualizado o catálogo de serviços de TI disponibilizado à MB; e
o) executar as atividades de suporte, manutenção e gerenciamento operacional referente à estrutura e aos serviços de TI
prestados pela AC Reserva.
Estrutura de T.I da MB
a) apoiar o CTIM na resolução de todo e qualquer tipo de incidente relativo às redes, e/ou aos sistemas de TI, nos locais sob sua
área de jurisdição que afetemo bom funcionamento da RECIM e consequentemente o nível de satisfação dos usuários locais em
relação aos serviços prestados;
b) efetuar o controle operacional e administrativo das redes de dados de sua área de jurisdição, apoiando, por solicitação da OM,
ou caso considere necessário, na resolução de incidentes, de forma a garantir a operação adequada da RECIM e seus serviços;
Estrutura de T.I da MB
c) fiscalizar o cumprimento dos procedimentos operacionais na utilização da rede no âmbito de sua área de jurisdição;
d) estabelecer contatos operacionais com as prestadoras de serviço de telecomunicações em sua área de jurisdição,
mantendo a DCTIM e o CTIM informados;
e) acrescentar, caso considere necessário, novos elementos críticos a serem monitorados pelas OM de sua área de
responsabilidade, bem como alterar a periodicidade das monitorações;
f) manter o nível de adestramento dos administradores das redes locais das OM e da RETELMA, em sua área de
responsabilidade, mediante a realização de cursos e palestras;
Estrutura de T.I da MB
g) realizar visitas periódicas às OM sob sua responsabilidade, a fim de verificar o funcionamento adequado de suas redes locais,
bem como o cumprimento da doutrina e das normas vigentes;
h) manter um inventário atualizado dos recursos de TI das OM em sua área de jurisdição;
i) avaliar o dimensionamento da RECIM em sua área, informando respectivamente à DCTIM e ao CTIM as
necessidades de futuras expansões/alterações e as necessidades operacionais de suporte/manutenção;
j) fiscalizar o cumprimento dos requisitos de manutenção e de funcionamento dos equipamentos de conectividade e seus
acessórios existentes nas OM de sua área de atuação;
Estrutura de T.I da MB
k) guardar, operar e manter os ativos de TI que não estiverem sob responsabilidade direta das OM subordinadas;
l) apoiar, dentro de sua área de atuação, a manutenção de 2° escalão e, quando necessário, a manutenção de 1° escalão de
Sistemas Digitais (SD) nas OM sob sua responsabilidade direta; e
m) concentrar os serviços comuns às OM sob a sua responsabilidade, quando possível, tais como, correio, SIGDEM, servidor de
domínio e servidor de arquivos provendo estrutura de backup para estes serviços.
Estrutura de T.I da MB
Órgão de Execução
Todas as OM da MB que utilizam serviços de TI. O Administrador da Rede Local como elemento organizacional de apoio (nível
operacional local), tem as seguintes funções:
a) operar e manter os ativos de TI existentes na sua rede local, em conformidade com as normas vigentes;
Estrutura de T.I da MB
Órgão de Execução
b) resguardar a integridade física dos equipamentos de conectividade da RECIM, porventura instalados no âmbito de
sua OM, comunicando ao CLTI, com informação ao CTIM, qualquer avaria detectada ou a impossibilidade de manter os
referidos equipamentos em um ambiente adequado ao seu funcionamento; e
Recado Final:
Neste capítulo aprendemos um pouco mais sobre as atribuições dos órgãos de Tecnologia da Informação da
Marinha do Brasil.
No próximo capítulo já começaremos a ver definições e estruturas da RECIM, e também o uso da Internet.
Dito isto...
Até a próxima aula!
Tecnologia da Informação
RECIM E INTERNET
Olá, Aluno(a)!
Iniciamos na última aula a nossa disciplina de Tecnologia da Informação. Neste capítulo abordaremos
a definição e estrutura da RECIM e o uso da Internet.
Vamos lá!?
RECIM E INTERNET
Objetivos
Conceituar as definições e estruturas da RECIM
Conceituar o uso da Internet
RECIM E INTERNET
O que significa RECIM?
A RECIM é o conjunto de elementos computacionais, organizados em rede, que compõem a infraestrutura responsável pelo tráfego de
informações (digitais e analógicas) no âmbito da MB. A integração das comunicações consiste na possibilidade de tráfego combinado de
dados, voz (áudio e telefonia) e vídeo, nas seguintes formas: com ou sem compressão; com ou sem criptografia e encapsulado ou não
em pacotes que obedeçam a protocolos padronizados de comunicação (Ex.: TCP/IP). A RECIM abrange a rede de telefonia (RETELMA)
e utiliza o conceito de Intranet para prover aos seus usuários o acesso a recursos e serviços de TI no âmbito da MB. Adicionalmente, a
RECIM possui dispositivos de conexão e barreiras de segurança que permitem sua interligação segura à Internet e a outras redes de
interesse da MB (redes de outras Forças/MD, governo federal, empresas conveniadas etc.), viabilizando o acesso controlado de seus
usuários internos aos serviços de TI disponibilizados nas redes externas, bem como a oferta, igualmente controlada, de serviços de TI a
usuários externos à RECIM.
RECIM
É uma rede que conecta dispositivos eletrônicos através de meios físicos (fios metálicos, cabos, microondas e fibras ópticas),
desempenhando serviços independentes e mantendo a comunicação entre esses dispositivos. Seu limite geográfico alcança,
aproximadamente, um raio de 10 km (normalmente limitado por um prédio, uma fábrica, uma OM ou Complexos compostos por OM
vizinhas). Normalmente, as redes locais, conhecidas como LAN (local area network) são interligadas por radioenlaces digitais, enlaces de
fibra óptica ou enlaces contratados junto aos provedores de serviços de telecomunicações, possuem altas taxas de transmissão e baixo
custo. Estão associadas às redes internas das OM e aos Complexos de OM (Ex.: Complexo Naval de Mocanguê, Complexo Naval de
Abastecimento da Av. Brasil).
RECIM
É uma rede que pode conectar várias redes locais (LAN), com ou sem a utilização de prestadoras de serviço de telecomunicações locais.
A área metropolitana alcança um raio de aproximadamente 100 km e, devido ao seu pequeno raio de ação, ela pode proporcionar altas
taxas de velocidade de transmissão. As redes metropolitanas, conhecidas como MAN (metropolitan area network) estão associadas
às redes dos Distritos Navais, compostas individualmente por um conjunto de redes locais interligadas e localizadas na mesma
área geográfica. Ex.: Rede do Comando 7ºDN)
RECIM
É uma rede caracterizada pela comunicação a longa distância (superior a 100km). Normalmente, são utilizados enlaces de fibra
óptica e enlaces satélite para cobrir grandes distâncias. Uma rede de grande área, conhecida por WAN (wide area network) pode
ser composta por várias MAN ou LAN interligadas, empregando os citados meios físicos de transmissão. Normalmente, devido à
cobertura de grandes distâncias, esses enlaces são contratados junto aos provedores de serviços de comunicações.
RECIM
São os aplicativos executados em um ambiente de rede de computadores, constituindo serviços disponibilizados na RECIM,
como um todo ou em parte. Como exemplo, podemos citar o SINGRA, o SISPAG, os serviços de correio eletrônico, os acessos a
bancos de dados da DPMM, os serviços baseados em aplicações web, etc.
RECIM
Abrange todas as centrais telefônicas da MB, seus acessórios e suportes de interligação. As centrais estão distribuídas pela RECIM
organizadas de acordo com o nível de tráfego, abrangência de ramais e áreas de responsabilidade, podendo ser digitais, analógicas ou
híbridas. A interligação entre as diversas centrais digitais e híbridas é realizada por meio de links de dados e as analógicas por meio de
linhas de junção (tie-lines) que podem ser constituídas por: cabos telefônicos, cabos ópticos, radio enlaces digitais; e linhas privadas
contratadas junto a provedores de telecomunicações comerciais ou troncos de dados (troncos IP). As ligações no âmbito interno da
RETELMA não sofrem tarifação. As centrais componentes da RETELMA possuem interfaces de conexão com a Rede Pública de
Telefonia (fixo e celular), permitindo ligações de/para ramais pertencentes a esta rede. As chamadas destinadas à rede pública sofrem
tarifação, de acordo com o contrato estabelecido junto à provedora comercial de telecomunicações.
RECIM
O Sistema de Comunicações Militares por Satélite tem por finalidade atender à Estrutura Militar de Defesa (EMiD). É constituído
por Estações Terrenas (ETN) distribuídas estrategicamente em todo território nacional que, por meio de cabos de fibras óticas,
radioenlaces digitais e, principalmente, enlaces satélite, formam uma grande rede de comunicações de dados e voz com diversas
estações fixas e móveis, terrestres e navais, das Forças e do Ministério da Defesa (MD). A RECIM se interliga, em dados, com a
rede do SISCOMIS por meio de interconexão com a rede do MD.
INTERNET
Propósito
Neste capítulo, iremos elucidar os procedimentos a serem cumpridos pelas OM's da MB, para divulgar informações e obter
acesso à Internet. A DCTIM é responsável pelos projetos e contratos associados à interligação da RECIM à Internet. O CTIM é
responsável pela gerência operacional da conexão das OM à Internet. Atualmente, todas as OM da MB possuem o direito de
acesso à Internet. Para permitir tal acesso, a DCTIM e os Comandos de Distritos Navais, periodicamente, realizam contratos ou
convênios, respectivamente, junto às empresas prestadoras de serviços de telecomunicações ou órgãos públicos, para
interligação da RECIM à Internet
INTERNET
Definição
A Internet é uma grande rede de computadores em escala mundial que permite o acesso às informações e às variadas formas de
transferência de dados. Alguns dos serviços disponíveis na Internet são os acessos a páginas web, o acesso remoto a outras
máquinas, transferência de arquivos, correio e boletins eletrônicos.
INTERNET
Uso da Internet
O acesso à Internet pelo pessoal da MB por meio da RECIM tem como regra geral o bom senso. Isto porque não é viável estabelecer
normas rígidas quanto aos sítios que se pode ou não ter acesso, considerando a diversidade de informações sob várias nomenclaturas e
a evolução do interesse da MB em informações disponibilizadas na Internet. Alguns procedimentos, evidentemente, não são válidos,
inclusive do ponto de vista técnico, pois trazem prejuízo ao tráfego das informações de maior utilidade e prioridade. Assim sendo, é
expressamente proibido acessar sítios contendo matéria atinente a relacionamentos não profissionais, utilizar-se de quaisquer tipos de
“mecanismos que permitam a troca de mensagens em tempo real com usuários externos à RECIM” (CHAT), aplicações P2P (peer-to-
peer), bem como acessar páginas de conteúdo considerado impróprio. A DCTIM e o CTIM têm capacidade de monitorar tais acessos e,
ao realizar auditoria, se os detectar, dará conhecimento às OM para as medidas disciplinares cabíveis.
INTERNET
Uso da Internet
Em caso de acesso involuntário, o usuário deverá, de imediato, registrar o fato em sua OM, participando-o aos seus superiores. Também
estão instalados mecanismos que restringem alguns tipos de acesso indevido: abrangendo restrições a alguns tipos de arquivos com
determinadas extensões, a alguns sítios específicos e/ou sítios pertencentes a uma dada categoria (ex: pornográficos), e definindo
períodos do dia para determinados acessos. Esses mecanismos, ditos analisadores de conteúdo, procuram restringir a ocupação de
recursos, normalmente caros, com tráfego de informações não relacionadas com as atividades da Marinha. Caso alguma OM identifique
a necessidade de acesso que esteja restrita por esses mecanismos, deve submeter à Central de Suportes sua necessidade, devidamente
justificada. Em casos conflitantes, a DCTIM avaliará a concessão do acesso. Os critérios básicos de bloqueio/liberação do acesso estão
definidos em publicação pertinente da DCTIM.
INTERNET
Uso da Internet
No que diz respeito ao correio eletrônico, não será permitida a utilização de assinatura de listas de discussão de assuntos que não sejam
atinentes ao interesse da MB. O CTIM poderá implantar mecanismos para evitar que mensagens provenientes de servidores de listas de
discussão sejam recebidas pelos servidores de correio da MB.
Reflexão
“Reunir-se é um começo, permanecer juntos é um progresso, e
trabalhar juntos é sucesso.” Henry Ford
Recado Final: Neste capítulo aprendemos mais um pouco sobre a estrutura da RECIM e o uso da
Internet.
Na próxima aula abordaremos a Segurança da Informação e Comunicações.
Até a próxima aula!!!
Tecnologia da Informação
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Olá, Aluno(a)!
Até presente momento abordamos as atribuições dos órgãos de TI, definições e estruturas da RECIM,
e também o uso da Internet. Neste capítulo abordaremos a Segurança da Informação e Comunicações
(SIC).
Vamos lá!?
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Objetivos
Conceituar definições básicas de SIC
Conceituar as responsabilidades do usuário
Conceituar o que é mentalidade de segurança
Conceituar a Segurança em dispositivos móveis inteligentes e celulares
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
A Segurança da Informação e Comunicações (SIC) prevê ações que objetivam viabilizar e assegurar a
disponibilidade, integridade e confidencialidade de dados e informações de forma a minimizar os incidentes de
segurança da informação. Adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não-
repúdio e confiabilidade, podem também estar envolvidas.
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
A SIC é a proteção resultante de todas as medidas postas em execução visando negar, impedir ou minimizar a
possibilidade de obtenção do conhecimento de dados que trafeguem ou sejam armazenados digitalmente nos
sistemas de redes locais, compreendendo, segundo definição estabelecida pelo Governo Federal, ações voltadas
às Seguranças física, lógica, de tráfego e criptológica das Informações Digitais. Portanto, a SIC corresponde não
só ao conjunto de procedimentos, como também aos recursos (programas e equipamentos específicos de
segurança) e às normas aplicáveis que irão garantir os seus requisitos básicos.
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
a) Disponibilidade - capacidade da informação digital estar disponível para alguém autorizado a acessá-la no
momento próprio.
b) Integridade - capacidade da informação digital somente ser modificada por alguém autorizado;
c) Confidencialidade - capacidade da informação digital somente ser acessada por alguém autorizado;
d) Autenticidade - capacidade da origem da informação digital ser aquela identificada.
Pilares da Segurança da Informação
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Cibernética, o que é?
a) Ativos de Informação - meios de armazenamento, transmissão e processamento de dados e informação, os equipamentos
necessários a isso (computadores, equipamentos de comunicações e de interconexão), os sistemas utilizados para tal, os
sistemas de informação de um modo geral, os locais onde se encontram esses meios e as pessoas que a eles têm acesso.
b) Cibernética - termo que se refere à comunicação e controle relacionados aos Ativos de Informação, como uso de
computadores, sistemas computacionais, redes de computadores e de comunicações e sua interação.
c) Espaço Cibernético - espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as
informações digitais transitam, são processadas e/ou armazenadas.
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Cibernética, o que é?
d) Espaço Cibernético de Interesse da Marinha (ECiber-MB) - Espaço Cibernético composto pelos Ativos de Informação da MB.
e) Ameaça Cibernética - causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço Cibernético de
interesse.
f) Artefato Cibernético - equipamento ou sistema empregado no espaço cibernético para execução de ações de proteção,
exploração ou ataque cibernéticos.
g) Segurança Cibernética - garantia da confidencialidade, integridade e da disponibilidade de um Espaço Cibernético.
Adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não-repúdio e confiabilidade, podem também
estar envolvidas.
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Cibernética, o que é?
h) Defesa Cibernética - conjunto de ações ofensivas, defensivas e exploratórias, realizadas no Espaço Cibernético,
no contexto de um planejamento de nível estratégico, com as finalidades de proteger os interesse da Marinha e
comprometer os sistemas de informação do oponente.
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Responsabilidade do usuário
Neste item, iremos detalhar apenas a responsabilidade do usuário, as demais atribuições de órgãos e integrantes
da estrutura organizacional da MB para a condução das atividades de SIC, será vista no Curso de Assessoria em
Estado Maior para Suboficiais
Responsabilidade do Usuário
O usuário de serviços e equipamentos interligados pela rede local da OM, seja militar, servidor civil ou prestador de serviço, deverá estar
ciente das suas responsabilidades sobre SIC. Para garantir o atendimento desse requisito, ele estará apto a receber uma estação de
trabalho somente após a assinatura do Termo de Recebimento de Estação de Trabalho (TRE), constante no apêndice II, do anexo A, da
DGMM-0540 2ª Revisão, ficando autorizado a acessar o sistema da OM após tomar ciência das normas de SIC e assinar o Termo de
Responsabilidade Individual (TRI), constante no apêndice I, do anexo A, da DGMM-0540 2ª Revisão. São consideradas basilares as
seguintes normas:
Responsabilidades do Usuário
Do Usuário
a) tratar a informação digital como patrimônio da MB e como um recurso que deva ter seu sigilo preservado;
b) utilizar as informações digitais disponibilizadas e os sistemas e produtos computacionais de propriedade ou direito de uso da MB
exclusivamente para o interesse do serviço;
c) preservar o conteúdo das informações sigilosas a que tiver acesso, sem divulgá-las para pessoas não autorizadas e/ou que não
tenham necessidade de conhecê-las;
d) não tentar obter acesso à informação cujo grau de sigilo não seja compatível com a sua Credencial de Segurança (CREDSEG) ou cujo
teor não tenha autorização ou necessidade de conhecer;
Responsabilidades do Usuário
Do Usuário
e) não se fazer passar por outro usuário usando a identificação de acesso (login) e senha de terceiros;
f) não alterar o endereço de rede ou qualquer outro dado de identificação de sua estação de trabalho;
g) utilizar em sua estação de trabalho somente programas homologados para uso na MB;
h) no caso de exoneração, demissão, licenciamento, término de prestação de serviço ou qualquer tipo de afastamento, preservar o sigilo
das informações e documentos sigilosos a que teve acesso;
i) não compartilhar, transferir, divulgar ou permitir o conhecimento das suas autenticações de acesso (senhas) utilizadas no ambiente
computacional da OM, por terceiros;
Responsabilidades do Usuário
Do Usuário
e) não se fazer passar por outro usuário usando a identificação de acesso (login) e senha de terceiros;
f) não alterar o endereço de rede ou qualquer outro dado de identificação de sua estação de trabalho;
g) utilizar em sua estação de trabalho somente programas homologados para uso na MB;
h) no caso de exoneração, demissão, licenciamento, término de prestação de serviço ou qualquer tipo de afastamento, preservar o sigilo
das informações e documentos sigilosos a que teve acesso;
i) não compartilhar, transferir, divulgar ou permitir o conhecimento das suas autenticações de acesso (senhas) utilizadas no ambiente
computacional da OM, por terceiros;
Responsabilidades do usuário e atribuições
Do Usuário
j) seguir as regras básicas para o uso de senhas, conforme especificado no Capítulo 8 desta norma;
k) seguir as orientações da área de informática da OM relativas ao uso adequado dos equipamentos, dos sistemas e dos programas do
ambiente computacional;
l) comunicar imediatamente ao seu superior hierárquico e ao OSIC da OM a ocorrência de qualquer evento que implique ameaça ou
impedimento de cumprir os procedimentos de SIC estabelecidos;
m) responder, perante a MB, as auditorias e o OSIC da OM, por acessos, tentativas de acessos ou uso indevidos da informação digital,
realizados com a sua identificação ou autenticação;
Responsabilidades do Usuário
Do Usuário
n) não praticar quaisquer atos que possam afetar o sigilo ou a integridade da informação;
o) não transmitir, copiar ou reter arquivos contendo textos, fotos, filmes ou quaisquer outros registros que contrariem a moral, os bons
costumes e a legislação vigente;
p) não realizar nenhum tipo de acesso a redes “P2P” e redes sociais sem a devida autorização e obedecer a instruções próprias para os
casos autorizados;
q) não transferir qualquer tipo de arquivo que pertença à MB para outro local, seja por meio magnético ou não, exceto no interesse do
serviço e mediante autorização da autoridade competente;
Responsabilidades do Usuário
Do Usuário
r) adotar política de mesa e tela limpa a fim de reduzir os riscos de acessos não autorizados, perda e dano da informação durante e fora
do horário normal de trabalho.
1 - informações sensíveis ou críticas, por exemplo, em papel ou mídia de armazenamento eletrônico, sejam guardadas em lugar seguro
(idealmente em cofre, armário ou outras formas de mobília de segurança) quando não em uso, especialmente quando a sala está
desocupada;
Responsabilidades do Usuário
Do Usuário
v) caso seja usuário do Portal de serviços da MB, assinar o Termo de Responsabilidade de acesso ao Portal. As assinaturas e o
conhecimento do Termo de Responsabilidade Individual (Apêndice I, do Anexo A, da DGMM-0540 2ªRev.) e do Termo de Recebimento de
Estação de Trabalho (Apêndice II, do Anexo A, da DGMM-0540 2ªRev.) servem de registro oficial da ciência, pelo usuário, do pleno
conhecimento das normas.
Responsabilidades do Usuário
Do Usuário
2 - computadores e terminais sejam mantidos desligados ou protegidos com mecanismos de travamento de tela, com senha, ou
mecanismos de autenticação similar quando sem monitoração ou não usados; e
3 - documentos que contém informação sensível ou classificada sejam removidos de impressoras imediatamente.
Responsabilidades do Usuário
Do Usuário
s) estar ciente de que o processamento, o trâmite e o armazenamento de arquivos que não sejam de interesse do serviço são
expressamente proibidos no ambiente computacional da OM;
t) estar ciente de que toda informação digital armazenada, processada e transmitida no ambiente computacional da OM pode ser
auditada;
u) estar ciente de que o correio eletrônico é de uso exclusivo para o interesse do serviço e que qualquer correspondência eletrônica
originada, recebida ou retransmitida no ambiente computacional da OM deve obedecer a este preceito; e
Responsabilidades do Usuário
Do Usuário
v) caso seja usuário do Portal de serviços da MB, assinar o Termo de Responsabilidade de acesso ao Portal. As assinaturas e o
conhecimento do Termo de Responsabilidade Individual e do Termo de Recebimento de Estação de Trabalho servem de registro oficial da
ciência, pelo usuário, do pleno conhecimento das normas.
Mentalidade de Segurança
É o esforço para as atividades de SIC deve ser de todos e não somente do pessoal diretamente envolvido com o setor de
informática da OM. O fator mais importante para a SIC é a existência de uma mentalidade de segurança incutida em todo o
pessoal. Pouco adiantará o estabelecimento de rigorosas medidas de segurança se o pessoal responsável pela sua aplicação
não tiver delas perfeita consciência. As OM devem, portanto, envidar esforços para desenvolver e manter um alto nível de
conscientização do pessoal quanto à SIC. Isto pode ser feito, por exemplo, por meio de notas em Plano do Dia e de palestras,
adestramentos, exercícios internos e outras atividades cabíveis, englobando publicações, normas e procedimentos afetos ao
assunto. Além disso, dentro do Programa de Adestramento de cada OM, devem ser formalmente estabelecidos e continuamente
cumpridos adestramentos que abordem todos os aspectos de SIC.
Segurança em Dispositivos Móveis Inteligentes e Celulares.
Propósito
Disciplinar a utilização de dispositivos móveis pessoais e funcionais do tipo “smartphone”, “tablets” e celulares, bem como as
facilidades provenientes de suas plataformas de operação pelos servidores civis e militares da Marinha do Brasil (MB).
Segurança em Dispositivos Móveis Inteligentes e Celulares.
Fundamentação Legal
Conforme disposto nas diretrizes e orientações básicas da Norma Complementar nº 12/IN01/DSIC/GSIPR e na conclusão da Nota
Técnica nº 10/2014 da DCTIM, entende-se que a utilização de dispositivos móveis deva ser controlada em todas as Organizações
Militares (OM) da MB. Este controle visa a garantir a SIC de todos os ativos de informação da Marinha.
Segurança em Dispositivos Móveis Inteligentes e Celulares.
Apesar de tais dispositivos possibilitarem uma maior flexibilidade e mobilidade, otimizando as tarefas diárias, os riscos relacionados às
ameaças e vulnerabilidades expostas no item anterior não podem ser desprezados. Portanto, torna-se necessária a criação de
procedimentos que visem evitar o vazamento de informações sigilosas e dificultar a análise dos metadados dos usuários.
Segurança em Dispositivos Móveis Inteligentes e Celulares.
Independente da propriedade, o usuário deverá ser alertado de que o Termo de Responsabilidade Individual (TRI) assinado por
ele engloba não somente as estações de trabalho, microcomputadores, ambientes computacionais e equipamentos listados
naquele termo ou outros ativos de informação não mencionados, mas também os dispositivos móveis a que tiver acesso.
Segurança em Dispositivos Móveis Inteligentes e Celulares.
Missão Operativa
A permissão de uso para dispositivos móveis pessoais ou funcionais durante uma missão operativa deverá constar da respectiva
Diretiva, ressaltando que o seu uso pode indicar o posicionamento geográfico do meio naval ou registro de dados não
autorizados.
Para funcionários terceirizados, prestadores de serviço de empresas contratadas, serão considerados os procedimentos
preconizados no item que trata de Dispositivos móveis pessoais. Sugere-se que as OM disponibilizem local para a guarda de tais
dispositivos.
Segurança em Dispositivos Móveis Inteligentes e Celulares.
O desafio de se estabelecer normas e procedimentos sobre um tema em constante evolução visa a garantir os requisitos:
Confiança, Rapidez, Segurança e Flexibilidade das Comunicações Navais, fator de força fundamental no cumprimento das
missões.
RECADO FINAL:
Olá, Aluno(a)!
Neste último capítulo do nosso curso abordaremos a Governança
de TI, mostrando ferramentas padronizadas disponíveis para uso
dos militares.
Vamos lá!?
Governança de T.I
Objetivos
Conceituar Compartilhamento de Arquivos
Conceituar Rede Marinha
Conceituar Webex
Conceituar Portal de Serviços
Conceituar Ferramentas de Criptografia na MB (Chamaleon e Orion)
Compartilhamento de Arquivos
Qual é o seu propósito?
Disponibilizar um repositório para o compartilhamento de arquivos entre usuários da RECIM.
Compartilhamento de Arquivos
Característica do Serviço
O compartilhamento de arquivos é um repositório Web, que permite aos
usuários da RECIM enviar e receber arquivos com tamanho superior a 20MB (vinte
Megabytes), limitado a 1GB de forma eficiente e rápida, cujo o envio não seja possível via
correio eletrônico, durante o expediente.
Para arquivos maiores que 1GB, será necessário realizar o particionamento do arquivo.
Compartilhamento de Arquivos
Característica do Serviço
Utiliza o sistema de autenticação vigente na MB para acesso à Internet, permitindo o
controle de acesso e o acompanhamento do tempo de expiração dos arquivos no ambiente.
Caso o usuário não tenha acesso à Internet, este deverá solicitar o cadastro ao
administrador da rede local da sua OM.
Compartilhamento de Arquivos
Como acessar?
Todos os militares e servidores civis da MB podem fazer o uso do compartilhamento de
arquivos, desde que tenham cadastro no sistema de autenticação de acesso à
Internet (Internet Web), sendo possível usar o compartilhamento de arquivos fora da RECIM,
de qualquer local com acesso à Internet, bastando acessar o endereço:
www.compartilhamentodearquivos.mar.mil.br e preencher as informações de login e senha,
que serão solicitadas pelo sistema.
Compartilhamento de Arquivos
O que pode ser compartilhado?
Quaisquer arquivos relacionados ao serviço da MB podem ser compartilhados, sendo,
obrigatório, que os arquivos sigilosos estejam devidamente criptografados por recurso
criptológico homologado pela DCTIM.
Cópias não autorizadas de softwares originais e arquivos não relacionados com o serviço da
MB não deverão ser compartilhados.
Compartilhamento de Arquivos
Veja abaixo a tela de login do serviço de Compartilhamento de Arquivos da MB
Compartilhamento de Arquivos
Responsabilidade
Cada postagem é associada aos dados de acesso do usuário que a realizou e o sistema
mantém um registro de todos aqueles que baixaram o arquivo correspondente.
A responsabilidade pela segurança e legalidade dos arquivos publicados e baixados no site
de compartilhamento é dos usuários da ferramenta. Nesse sentido, relembra-se
que, de acordo com o Termo de Responsabilidade Individual (TRI), constante no
Apêndice I, Anexo A, da DGMM-0540 2ªRevisão, toda informação processada, armazenada
ou em trâmite no ambiente computacional da OM pode ser auditada.
Compartilhamento de Arquivos
Veja abaixo a tela de entrada do serviço de Compartilhamento de Arquivos da MB
Rede Marinha
O que é Rede Marinha?
Controle de Acesso
O administrador de rede da OM deverá cadastrar o usuário no sistema de
autenticação vigente na MB, habilitando a opção “Rede Marinha”.
Após o cadastro realizado pelo administrador da rede, o usuário acessará o link e entrará
com seu NIP e a senha utilizada no acesso à Internet. A tela de login será apresentada na
próxima página:
Rede Marinha
Ao logar-se, a seguinte tela será apresentada ao usuário:
Portal de Serviços da MB
O Portal de Serviços da MB, doravante denominado apenas de Portal, é uma aplicação que
permite aos militares e civis da MB, quando ausente de sua OM ou cumprindo missão fora da
MB, o acesso a alguns recursos de Tecnologia da Informação e Comunicações (TIC)
disponíveis na RECIM, como, por exemplo, sítios das OM na Intranet, correio eletrônico e
SiGDEM. O acesso é oferecido por intermédio de um sítio seguro (portal.marinha.mil.br),
mediante o emprego de login e senha específicos. As regras de concessão, utilização e
solicitação de acesso ao portal estão definidas em DCTIMARINST.
Portal de Serviço da MB
Veja abaixo a tela de login do serviço de Portal da MB
Portal de Serviço da MB
Veja abaixo a tela de entrada do serviço de Portal da MB
O que é plataforma Webex ?
O Cisco Webex Meeting Center foi a ferramenta selecionada pela MB para colaboração
entre OM da Marinha e/ou entidades externas à MB.
Permite acesso remoto às estações de trabalho da RECIM, por empresas externas para
realização de suporte técnico remoto.
Possibilita adestramentos/cursos à distância, cujo assunto seja OSTENSIVO.
Colaboração
Compartilhamento
segura reunindo Conjunto de
de Documentos, Convites simples
pessoas para em integração com
aplicativo e para reuniões
qualquer lugar, a área de
de tela
usando voz, vídeo trabalho
Solicitando Reunião Virtual Webex
Responsável da OM
pela solicitação de OM solicita agendamento Suporte CTIM
Reunião Virtual por mensagem ao CTIM
Usuários Externos
Recebem
o link
Usuários
(RECIM)
Recebem o link
Solicitando Reunião Virtual Webex
Usuários
(RECIM)
Usuários se conectam
Recebem o link
a plataforma Webex
utilizando o link recebido
Usuários Externos
Recebem
o link
Webex
Realizado por meio de Reunião Virtual.
Os usuários deverão seguir as orientações contidas no item
9.5.4 da DGMM-0540 2ª Revisão.
O ADMIN deverá registrar o acesso Webex no Histórico da
Rede Local.
Toda a ação do participante extra-MB deverá ser
acompanhada pelo participante da MB, sendo este
responsável por qualquer acesso não autorizado.
Funcionalidades do Webex
Compartilhamento de Aplicativos
Compartilhamento de Tela
Chat (interação com os participantes)
Quadro de Comunicação
Exibição de Video de todos os participantes
Reprodução de Áudio de todos os participantes
Moderação da Reunião (Apresentador)
Segurança Criptológica da Informação e
Comunicações
.QQ significa qualquer extensão, por exemplo: .ods, .pdf, .odt, etc.
ORION
Chaves e Certificados Orion
CHAMAELEON
Ferramenta utilizada para armazenamento de arquivos sigiloso de forma criptografada na estação de
trabalho.
PRINCIPAIS CARACTERÍSTICAS