Anda di halaman 1dari 76

Instituto de Cincias Exatas

Departamento de Cincia da Computao


Curso de Especializao em Gesto da Segurana da Informao e
Comunicaes

ROMULO SILVA DE OLIVEIRA

Avaliao de Segurana em Redes WiMAX para uso em Operaes


Areas Militares
Segurana Ciberntica

Braslia
2011

Romulo Silva de Oliveira

Avaliao de Segurana em Redes WiMAX para uso em Operaes


Areas Militares
Segurana Ciberntica

Braslia
2011

Romulo Silva de Oliveira

Avaliao de Segurana em Redes WiMAX para uso em Operaes


Areas Militares
Guerra Ciberntica

Monografia apresentada ao Departamento


de

Cincia

da

Computao

da

Universidade de Braslia como requisito


parcial para a obteno do ttulo de
Especialista em Cincia da Computao:
Gesto da Segurana da Informao e
Comunicaes.

Orientador: Prof. Me. Osvaldo Corra do Nascimento Jnior


Universidade de Braslia
Instituto de Cincias Exatas
Departamento de Cincia da Computao

Braslia
Outubro de 2011

Desenvolvido em atendimento ao plano de trabalho do Programa de


Formao de Especialistas para a Elaborao da Metodologia Brasileira
de Gesto da Segurana da Informao e Comunicaes - CEGSIC
2009/2011.
2011 Romulo Silva de Oliveira. Qualquer parte desta publicao pode
ser reproduzida, desde que citada a fonte.

Oliveira, Romulo Silva


Avaliao de Segurana em Redes WiMAX para uso em
Operaes Areas Militares: Guerra Ciberntica / Romulo Silva de
Oliveira Braslia: O autor, 2011. <074> p.; Ilustrado; 25 cm.
Monografia (especializao) Universidade de Braslia. Instituto de
Cincias Exatas. Departamento de Cincia da Computao, 2011.
Inclui Bibliografia.
1. WiMAX. 2. Redes. 3. Segurana. I. Ttulo.
CDU 004.056

Dedicatria

Dedico este trabalho a minha esposa Luciana e aos meus filhos Victor e
Sophia.

Agradecimentos

A Deus, porque dele, e por meio dele, e para ele so todas as coisas. A ele,
pois, a glria eternamente. Amm!

A minha esposa, Luciana Silva da Cruz de Oliveira, pelas palavras


encorajadoras que me inspiraram e impulsionaram a dar o primeiro passo no rduo
processo de fazer uma Especializao distncia. Obrigada pela compreenso,
dedicao, renncias, exemplo de esforo e disciplina e, sobretudo, pelo amor
durante toda a jornada desta, nossa, conquista.

Aos meus amados filhos, Victor Cruz de Oliveira e Sophia Cruz de Oliveira,
bnos e heranas de Deus, que abrilhantam minha vida. Obrigado pelos
incontveis beijos e da frase constante papai eu te amo, que me do fora para
prosseguir.

Aos meus avs, Manuel Souza de Oliveira (in memoriam) e Benedita da Silva
Estefe (in memoriam), pelo exemplo de humildade e amor. Obrigado pelos
sacrifcios dedicados ao meu crescimento. Vocs so os grandes responsveis por
eu ter chegado onde estou.

Aos meus pais, Zildo Souza de Oliveira e Maria do Amparo Silva de Oliveira,
pelo exemplo de perseverana e carinho. Obrigado pelos sacrifcios dedicados ao
meu desenvolvimento. Vocs, os meus pais, tambm so responsveis por mais
esta vitria.

minha irm, Rosileia Silva de Oliveira, pela amizade, cumplicidade e


motivao.

A minha sogra, Maria Silva da Cruz, pela dedicao e ajuda incondicional


minha esposa nas minhas ausncias junto famlia, nos momentos mais turbulentos
deste trabalho.

Ao meu ex-chefe e amigo, Cel Av Roberto Comodo, pela sugesto do meu


tema de pesquisa, exemplo de competncia no exerccio da profisso militar,
dedicao, sabedoria e capacidade de trabalho. Com certeza um profissional
admirvel.

Ao Comando da Aeronutica, em especial, o Comando-Geral de Operaes


Areas (COMGAR), meu local de trabalho, pela autorizao para a realizao deste
Curso, com vistas a contribuir para a melhora da segurana da informao e
comunicaes desta importante Organizao.

Ao meu orientador, Prof. Me. Osvaldo Corra do Nascimento Jnior, pela


dedicao com a qual leu e corrigiu cada parte deste trabalho e pela oportunidade
que com certeza muito tm ampliado os meus conhecimentos.

Ao Prof. Dr. Ricardo Camelo, pelas aulas ministradas com profundo


conhecimento e experincia. Jamais poderia deixar de registrar minha gratido e
reconhecimento pelo seu empenho nas disciplinas ministradas no curso.

Ao Prof. Dr. Jorge Henrique Cabral Fernandes, Coordenador do Curso de


Especializao em Gesto da Segurana da Informao e Comunicaes CEGSIC
2009/2011, pela amizade e ensinamentos recebidos.

Aos amigos que acompanharam as dificuldades destes dois longos anos da


minha vida, obrigado pela amizade sincera.

Finalmente, gostaria de expressar minha gratido a todos que direta ou


indiretamente torceram, partilharam, cooperaram, empenharam-se ou auxiliaram na
concretizao desta vitria.

To somente esfora-te e tem mui bom nimo, para teres o cuidado de fazer
conforme a toda a lei que meu servo Moiss te ordenou; dela no te desvies, nem
para a direita nem para a esquerda, para que prudentemente te conduzas por onde
quer que andares.

No se aparte da tua boca o livro desta lei; antes medita nele dia e noite, para que
tenhas cuidado de fazer conforme a tudo quanto nele est escrito; porque ento
fars prosperar o teu caminho, e sers bem sucedido.

No te mandei eu? Esfora-te, e tem bom nimo; no temas, nem te espantes;


porque o Senhor teu Deus contigo, por onde quer que andares.

Bblia Sagrada, em Josu 1:7-9.

Lista de Figuras

Figura 1 Pessoal envolvido

Figura 2 Barracas

Figura 3 Gerador de energia

Figura 4 Exemplo de infraestrutura de TI

Figura 5 Topologia da montagem da infraestrutura de TI cabeada

Figura 6 Topologia da montagem da rede WiMAX

Figura 7 Topologia da montagem da infraestrutura rede base x usurios

Figura 8 Topologia da montagem da infraestrutura com roteadores

Figura 9 Topologia da montagem em configurao porttil

Lista de Tabelas

Tabela 1 Estimativa de custo

Tabela 2 Lista de material de TI sem WiMAX

Tabela 3 Ordem de prioridade dos meios de comunicaes

Tabela 4 Infraestrutura necessria de TI

Tabela 5 Pontos de telefonia

Tabela 6 Situao do Plano de Segurana Orgnica

Sumrio

Ata de Defesa de Monografia......................................................................................5


Dedicatria ..................................................................................................................6
Agradecimentos ..........................................................................................................7
Lista de Figuras.........................................................................................................11
Lista de Tabelas ........................................................................................................12
Sumrio .....................................................................................................................13
Abreviaes e acrnimos ..........................................................................................16
Resumo .....................................................................................................................17
Abstract .....................................................................................................................18
1 Delimitao do Problema .......................................................................................19
1.1 Introduo........................................................................................................19
1.2 Formulao da situao problema ...............................................................21
1.3 Objetivos e escopo.......................................................................................21
1.3.1 Objetivo Geral ...........................................................................................21
1.3.2 Objetivos Especficos ................................................................................22
1.3.3 Escopo ......................................................................................................22
1.4 Justificativa...................................................................................................23
1.4.1 Estimativa de Custo ..................................................................................23
1.5 Hipteses .....................................................................................................25
1.5.1 Hiptese sobre interrupes .....................................................................25

1.5.2 Hipteses sobre a misso organizacional .................................................25


2 Reviso de Literatura e Fundamentos ...................................................................26
2.1 Estudo sobre o protocolo IEEE 802.16 ............................................................35
2.1.1 Famlia de padres IEEE 802.16 ..............................................................35
2.1.2 Funcionamento .........................................................................................36
2.1.3 Padro IEEE 802.16..................................................................................37
3 Metodologia............................................................................................................42
4 Resultados .............................................................................................................44
4.1 Sistemas, Informao e Comunicaes...........................................................44
4.1.1 Correio Eletrnico......................................................................................44
4.1.2 Sistema de apoio tomada de decises...................................................45
4.1.3 Meio de Comunicao Seguro ..................................................................45
4.2 Processos ........................................................................................................45
4.2.1 Prioridade dos meios de comunicaes....................................................46
4.3 Infraestrutura ...................................................................................................46
4.3.1 Tecnologia da Informao.........................................................................47
4.3.2 Telecomunicaes ....................................................................................48
4.3.3 Telefonia ...................................................................................................49
4.4 Poltica e cultura de segurana........................................................................49
4.5 Organizao e Sistemas de Informao ..........................................................50
4.6 Controles de Segurana Fsica e Ambiental....................................................51
4.7 Aquisio, implementao, entrega e suporte de servios de TI.....................51
4.8 Criptografia ......................................................................................................51
4.9 Segurana .......................................................................................................52
4.9.1 Segurana fsica........................................................................................53
4.9.2 Segurana lgica.......................................................................................53
5 Discusso...............................................................................................................55

6 Concluses e Trabalhos Futuros............................................................................61


6.1 Concluses ......................................................................................................61
6.2 Trabalhos Futuros............................................................................................64
Referncias e Fontes Consultadas ...........................................................................65

Abreviaes e acrnimos

ADSL

Assymmetric Digital Subscriber Line

ATM

Asynchronous Transfer Mode

BE

Best Effort

BS

Base Station

CCA

Centro de Computao da Aeronutica

CID

Connection Identifier

CL

Closed-Loop

COMAER

Comando da Aeronutica

COMGAR

Comando-Geral de Operaes Areas

CPqD

Centro de Pesquisa e Desenvolvimento

CRU

Contiguous Resource Unit

C2

Comando e Controle

DID

Deregistration Identifier

DSIC

Departamento de Segurana da Informao e Comunicaes

DSL

Digital Subscriber Line

EH

Extended Header

ERB

Estao Rdio Base

ErtPS

Extended Real-Time Polling Service

ETSI

European Telecommunications Standards Institute

FAB

Fora Area Brasileira

FDD

Frequency Division Duplexing

FTP

File Transfer Protocol

GCC

Grupo de Comunicaes e Controle

GRA

Group Resource Allocation

GSI

Gabinete de Segurana Institucional

HE

Horizontal Encoding

HIPERMAN High Performance Metropolitan Area Network


ICP

Infraestruturas de Chaves Pblicas

IEEE

Institute of Electrical and Electronic Engineers

IN

Instruo Normativa

IP

Internet Protocol

LMDS

Local Multipoint Distribution System

LOS

Line-of-Sight

MAC

Medium Access Control Layer

MIMO

Multiple Input Multiple Output

MPEG

Moving Picture Experts Group

MS

Mobile Station

MU

Multi User

N/A

Not Applicable

NC

Norma Complementar

NLOS

Non-Line-of-Sight

NrtPS

Non-real-time Polling Service

OL

Open-Loop

OSG

Open Subscriber Group

PA

Persistent Allocation

PC

Personal Computer

PCP

Plataforma Criptogrfica Porttil

PGID

Paging-Group Identifier

PMP

Point to Multi Point

POSIC

Poltica de Segurana da Informao e Comunicaes

PPRU

Permuted Physical Resource Unit

PR

Presidncia da Repblica

PRU

Physical Resource Unit

PSI

Pilot Stream Index

PSO

Plano de Segurana Orgnica

QoS

Quality of Service

RD

Relative Delay

RP

Ranging Preamble

RTPS

Real Time Polling Service

RU

Resource Unit

SAC

Subband Allocation Count

SA

Secondary Advanced preamble

SON

Self Organizing Networks

SS

Subscriber Station

SU

Single-User

TCU

Tribunal de Contas da Unio

TDD

Time Division Duplexing

TI

Tecnologia da Informao

UGS

Unsolicited Grant Service

UNB

Universidade de Braslia

VE

Vertical Encoding

VoIP

Voice Over Internet Protocol

WiFi

Wireless Fidelity

WiMAX

Worldwide interoperability for Microwave Access

WLAN

Wireless Local Area Network

WPAN

Wireless Personal Area Networks

Resumo

Os

avanos

tecnolgicos

tm

tornado

os

recursos

da

rea

de

telecomunicaes mais acessveis, com a possibilidade de ampla utilizao e


compartilhamento da informao. Atualmente, a pesquisa de solues de
comunicao de baixo custo para redes metropolitanas um dos tpicos mais
importantes na rea de telecomunicaes. Nesse trabalho, definimos redes
metropolitanas como sendo a infraestrutura de rede necessria para interconectar
diversos pontos entre si. Igualmente, tecnologias como pares de fios telefnicos e
fibra-tica esto disponveis para construo de tais redes. Todavia, sua utilizao
muitas vezes indesejvel para suprir o acesso s reas delimitadas para uma
Operao Militar. Essa a motivao para a pesquisa de tecnologias alternativas de
baixo custo que tenham potencial para atender esse tipo de demanda relacionada s
Operaes Areas Militares. O padro IEEE 802.16 define uma rede metropolitana
sem fio, que tem como proposta inicial disponibilizar o acesso a banda larga sem fio,
conhecida como WiMAX (Worldwide interoperability for Microwave Access), para
localizaes cobrindo grandes distncias, sem a necessidade de investimento em
uma infraestrutura de alto custo e sem as limitaes de distncia de outras
tecnologias. O objetivo desta pesquisa estudar uma infraestrutura de comunicao
utilizando tecnologias de transmisso sem-fio WiMAX. Tal infraestrutura pode ser
utilizada nas diversas Operaes Areas Militares, como um modelo de tecnologia
mvel para as organizaes militares da Fora Area Brasileira.

Palavras-chave: Redes Metropolitanas. Infraestrutura de comunicao. WiMAX.


Operaes Areas Militares. Fora Area Brasileira.

Abstract

Technological advances have made the resources of the telecommunications


field more accessible, with the possibility of widespread use and sharing of
information. Nowadays, research of communication solutions at low cost for
metropolitan networks is one of the most important topics in telecommunications. In
this study, we defined "metropolitan area networks" as the network infrastructure
needed to interconnect various points among themselves. Also, technologies such as
pairs of telephone wires and fiber-optics are available for building such networks.
However, its use is often undesirable to supply access to limited areas for a military
operation. This is the motivation for the research of alternative low cost technologies
that have the potential to meet such demand related to the Military Air Operations.
The IEEE 802.16 standard defines a wireless metropolitan area network, which has
as its initial proposal to provide access to wireless broadband, known as WiMAX
(Worldwide Interoperability for Microwave Access), to locations covering large
distances without the need for expensive infrastructure investment and without the
distance limitations of other technologies. The objective of this research is to study
the infrastructure of communication technologies using wireless transmission
WiMAX. Such infrastructure can be used in several military air operations, as a
model of mobile technology for military organizations of the Brazilian Air Force.

Keywords: Metropolitan area networks. Communication infrastructure. WiMAX.


Military Air Operations. Brazilian Air Force.

19

1 Delimitao do Problema

1.1 Introduo
A massificao das tecnologias digitais mveis um dos fenmenos mais
importantes da histria. Ericsson (2006) demonstrou que no ano de 2006 j havia
2,7 bilhes de assinantes de telefonia mvel em todo o mundo, e esse nmero no
pra de crescer.
Alm dos nmeros expressivos, a adoo das tecnologias mveis vem
acompanhada, tambm, de impactos sociais em diversas partes do globo
(CASTELLS et al., 2004). Conforme as pessoas se apropriam de seus atributos e
funcionalidades, essas tecnologias passam a fazer parte, cada vez mais, de seus
cotidianos (MACHADO, 2006). A mobilidade vem mudando at mesmo a forma
como as pessoas interagem (LING, 2004), incorporando-se identidade dos grupos
sociais (ITO, 2004), principalmente aos mais jovens (GRINTER e ELDRIDGE, 2003;
CASTELLS et al., 2004; REID e REID, 2004).
medida que os dispositivos mveis foram amplamente adotados pelos
indivduos, as organizaes tambm comearam a adotar esse tipo de tecnologia de
diferentes formas (FIGUEIREDO, 2008).
Atualmente, diversas empresas usam as tecnologias mveis para interagir
com seus diferentes pblicos-alvos, como clientes, colaboradores, fornecedores ou
acionistas, obtendo assim maior agilidade e produtividade (MACHADO, 2008).
um campo recente de estudos, onde a maior representatividade foi
observada no incio da dcada atual. O ponto de vista organizacional alvo de uma
pequena parte das pesquisas sobre adoo de tecnologias mveis. A maior parte
dos

estudos

est

focada

na

adoo

sob

ponto

de

vista

individual

(SCORNAVACCA; BARNES; HUFF, 2006), deixando um vasto espao para estudos


sobre as iniciativas organizacionais de adoo de tecnologias mveis.
Da mesma forma, percebe-se no mercado a falta de referncias sobre os
aspectos envolvidos nesse tipo de iniciativa, em especial as questes tecnolgicas,

20

financeiras, ticas e legais, bem como a anlise dos impactos sobre o indivduo e a
organizao que essas novas tecnologias geram. Nesse cenrio, os gestores e suas
equipes ficam muitas vezes merc de suas percepes empricas ou de
referncias esparsas de mercado, deixando de extrair os melhores resultados
dessas tecnologias, assim como se expondo aos riscos de insucesso da iniciativa e
a outros riscos organizacionais (NUAYMI, 2007).
Atualmente, existem tecnologias que atuam em diversos ambientes de redes,
sendo as mais conhecidas aquelas que operam em redes pessoais (Wireless
Personal Area Networks - WPAN) e locais (Wireless Local Area Network - WLAN),
como Bluetooth e Wi-Fi, respectivamente.
Porm, ambas as tecnologias no apresentam uma ampla rea de cobertura,
o Bluetooth opera em uma rea de cerca de 10 metros e o Wi-Fi abrange cerca de
100 metros. Alm disso, as WPANs e as WLANs no apresentam um bom
desempenho em aplicaes robustas como voz e vdeo sob demanda, devido a
pouca largura de banda fornecida (WIETZYCOSKI & GALANTE, 2009).
Diante deste problema relacionado conectividade das redes WPANs e
WLANs, as redes metropolitanas sem fio (Wireless Metropolitan Area Network WMAN) surgem como uma alternativa as atuais tecnologias, oferecendo acesso de
banda larga sem fio, sem os elevados custos das infraestruturas a cabo e permitindo
acesso amplo (EKLUND, 2002).
Um exemplo de padro de WMAN o padro 802.16 da IEEE (Institute of
Electrical and Electronic Engineers) (IEEE, 2001), que define a tecnologia WiMAX. O
WiMAX pode prover acesso em reas geogrficas extensas com raio de ao em
torno de 50 Km, com altas taxas de transmisso de dados e suporte a qualidade de
servio, permitindo que a conexo sempre esteja disponvel em qualquer local e em
todo momento (CAMPIOLO, 2005).
Um Exerccio ou Operao Area Militar exige uma montagem de uma grande
infraestrutura de rede de comunicaes com servidores, impressoras e centenas
estaes de trabalho. Os servios instalados (webmail, estrutura de acesso a pastas
e documentos, conforme login, pgina de web, helpdesk, entre outros) necessitam
funcionar com um desempenho que atenda a todas as demandas dos usurios, com
o fito de propiciar o efetivo comando e controle da atividade area.
Desta forma, h um excesso de cabeamentos na montagem da rede fsica,
convergindo para um expressivo gastos com pessoal (dirias e ajudas de custo),

21

dificultando a mobilidade, uma das principais caractersticas da Fora Area


Brasileira (FAB).
Sob este escopo, este estudo tem por objetivo apresentar os aspectos da
mobilidade fornecidos pelo uso de redes sem fio do padro 802.16 (WiMAX) da
IEEE, como proposta de infraestrutura de rede em apoio s Operaes Areas
Militares.

1.2 Formulao da situao problema


Considerando as necessidades de infraestrutura fsica para atendimento das
demandas da FAB, a serem caracterizadas em cenrios operacionais que incluam
servios de VoIP e navegao WEB, por exemplo, com adaptabilidade aos perfis de
transmisso do WiMAX, caracterstica necessria para permitir a mobilidade do
usurio. Espera-se responder a seguinte questo: As redes WiMAX podem ser
utilizadas em Exerccios e Operaes Areas Militares? Desta forma, ser possvel
avaliar as reais necessidades de redes de comunicao de dados em Exerccios e
Operaes Areas Militares.

1.3 Objetivos e escopo


O objetivo desse trabalho estudar o WiMAX como um modelo de tecnologia
mvel para as organizaes militares da Aeronutica, a ser utilizada em Exerccios e
Operaes Areas Militares, na interao com seus pblicos-alvos, que contemple o
contexto externo, o contexto organizacional, os impactos previstos na organizao,
no indivduo e na interao entre eles, e as definies que a organizao deve
efetuar.
1.3.1 Objetivo Geral
Em um Exerccio ou Operao Area Militar, a rea de comunicaes e
sistemas de Informao prov o apoio de deteco e de telecomunicaes
necessrio execuo da misso, servindo organizao de uma capacidade de
Comando e Controle (C2), abrangendo as reas de Direo do Exerccio,
Operaes Correntes, Comunicao Social, Logstica, Segurana de Voo,
Segurana e Defesa, entre outras.
Considerando a necessidade de se obter uma mobilidade para o cumprimento
da tarefa atribuda Fora Area, de uma forma robusta e segura, este trabalho tem

22

o objetivo de verificar se as redes WiMAX podem ser utilizadas em Exerccios e


Operaes Areas Militares.
1.3.2 Objetivos Especficos
As atividades desempenhadas pela rea de Comunicaes, Informaes e
Sistemas so muito abrangentes em um Exerccio ou Operao Area Militar, tais
como: instalao de hardwares e softwares que do suporte s necessidades de
Comando e Controle, disponibilizando um cenrio que permita a insero dos
componentes do Teatro de Operaes, bem como o adestramento de pessoal nas
atividades de Estado-Maior, Centro de Operaes Areas, Unidades Areas,
Centros de Controle no solo e Aeroembarcados.
Desta forma, este trabalho verificar a possibilidade do WiMAX prover acesso
em lugares onde uma infraestrutura de rede fsica torna-se invivel ou indesejvel, o
que seria interessante a verificao da possibilidade de utilizao desta tecnologia
em Exerccios ou Operaes Areas Militares, seguindo os seguintes objetivos
especficos abaixo:
1. Confirmar a proteo das redes WiMAX de interferncias por meio de
aspectos fsicos e lgicos;
2. Averiguar o uso de criptografia em redes WiMAX;
3. Verificar a taxa de transferncia em redes WiMAX;
4. Propor solues de segurana na utilizao de redes WiMAX; e
5. Verificar a soluo do WiMAX como estrutura de apoio a capacidade
de Comando e Controle (C2).
1.3.3 Escopo
O escopo deste trabalho est na verificao da utilizao das redes WiMAX
em Exerccios e Operaes Areas Militares do Comando-Geral de Operaes
Areas (COMGAR), da Fora Area Brasileira (FAB), analisando o funcionamento
desta tecnologia e a sua adequao no meio militar, mais precisamente nos
atributos de um Exerccio ou Operao Area, que envolvem questes de logstica,
tempo de implementao, segurana e integridade das informaes enviadas ou
recebidas por meio da utilizao de redes WiMAX.

23

1.4 Justificativa
Este assunto de relevncia para a Fora Area Brasileira (FAB), pois o
WiMAX um tipo de rede muito adequado para o Comando da Aeronutica
(COMAER), haja vista que proporciona grande mobilidade, uma das caractersticas
mais marcantes da Fora Area, possibilitando maior agilidade na montagem da
infraestrutura de C2.
Atualmente, durante a preparao de toda a infraestrutura necessria para
suportar um Exerccio ou Operao Area Militar, h a necessidade de deslocar uma
equipe tcnica para as localidades envolvidas, com bastante antecedncia, para
providenciar a montagem da rede local, com pontos em todas as salas, switch, fibra
tica, impressora, videoconferncia, bem como servios de intranet, internet e
helpdesk. Por vezes, h a necessidade de contratao de uma firma especializada
para o lanamento do cabo ptico, derivao ou instalao de terminadores pticos,
bem como fuso dos cordes pticos com conectores e fornecimento de
conversores de mdia pticos, para a interligao do link ptico com outras
localidades do Exerccio ou Operao.
No processo de contratao de uma Empresa, podem-se estabelecer
parmetros e mtodos de segurana em um projeto bsico para a aquisio de rede
WiMAX, inclusive no que tange a aes de segurana da infraestrutura, de acordo
com a norma ABNT NBR8681/1984. Os requisitos seriam estabelecidos a fim de no
degradar o desempenho, no comprometer a segurana da informao, nem causar
restrio s funcionalidades da rede, adotando as medidas de segurana
adequadas, para a manuteno do sigilo no trmite das informaes.
1.4.1 Estimativa de Custo
A contratao de uma Empresa para implementar o uso da rede
metropolitana sem fio, dimensionado para 03 (trs) pares de antenas, possui o
seguinte custo estimado:
Tabela 1 Estimativa de custo do WiMAX

Descrio

Custo (R$)

Rede WiMAX

600.000,00

Servios

200.000,00

TOTAL

800.000,00

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

24

Com base em uma lista de material de TI proposto para suportar um Exerccio


ou Operao sem a utilizao da rede WiMAX, a estimada de custo a seguinte:
Tabela 2 Lista de material de TI sem WiMAX

Descrio

Custo (R$)

Materiais diversos

750.000,00

Locao de computador

700.000,00

Locao de impressoras

15.000,00

Servios

35.000,00
TOTAL

1.500.000,00

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Desta forma, verifica-se que com a utilizao da tecnologia WiMAX, a reduo


de custos com infraestrutura com o usurio final consideravelmente menor,
somando-se a possibilidade de transmisso de dados em altas taxas, que permite o
acesso do usurio at em movimento, de uma forma robusta, segura e com
capacidade wireless, a qual possibilita o uso das mquinas j existentes na
organizao.
A criao de uma rede de cobertura com esta conexo e longo alcance,
viabilizar a reduo de custos, pois dispensa o cabeamento utilizado nos dias
atuais com uma demanda expressiva de envolvimento de pessoal.

Figura 1 Pessoal envolvido


Fonte: GCC

25

1.5 Hiptese
Os resultados esperados com este trabalho esto balizados de acordo com a
seguinte hiptese abaixo:
As redes WiMAX podem ser utilizadas em Exerccios e Operaes Areas
Militares.
1.5.1 Hiptese sobre interrupes
Caso a rede WiMAX seja interrompida, h a necessidade de se estabelecer
um plano de continuidade de negcio, para que no haja a perda do Comando e
Controle em um Exerccio ou Operao Area Militar.
1.5.2 Hipteses sobre a misso organizacional
A proposta de solues de segurana ratificar a utilizao de redes WiMAX
em Exerccios e Operaes Areas Militares, haja vista que uma possvel
interrupo no servio estar associado diretamente ao cumprimento da misso.

26

2 Reviso de Literatura e Fundamentos

Este projeto de pesquisa originou-se na busca de solues de comunicao


de baixo custo para redes metropolitanas sem fio, como sendo a infraestrutura de
rede necessria para interconectar diversos pontos durante a realizao de um
Exerccio ou Operao Area Militar.
Atualmente, tecnologias como pares de fios telefnicos e fibra-tica esto
disponveis para construo de tais redes. Todavia, sua utilizao muitas vezes
indesejvel para suprir o acesso s reas delimitadas para um Exerccio ou
Operao Area Militar. Essa a motivao para a pesquisa de tecnologias
alternativas de baixo custo que tenham potencial para atender esse tipo de demanda
relacionada aos Exerccios ou Operaes Areas Militares. Tal capacidade pode ser
utilizada como um modelo de tecnologia mvel para as organizaes militares da
Aeronutica.
Uma grande preocupao na utilizao desta capacidade est relacionada
com a segurana das informaes e comunicaes.
A segurana um dos assuntos mais importantes dentre as preocupaes de
qualquer

instituio

(FREITAS,

2001).

Confidencialidade,

integridade

disponibilidade da informao esto diretamente ligadas segurana. Convm que


o Comando da organizao estabelea uma poltica clara e demonstre apoio e
comprometimento com a segurana da informao atravs da emisso e
manuteno de uma poltica de segurana da informao para toda a instituio.
Garantir a segurana em um ambiente digital constitui, cada vez mais, uma
preocupao escala mundial, seja por parte de organizaes pblicas ou privadas,
de forma individual ou coletiva (PEREIRA, 2005).

27

Na verdade, os riscos e ameaas no conhecem fronteiras de natureza


geogrfica, lingustica, poltica ou qualquer outro tipo de barreiras. O que se verifica
que da mesma forma que aumenta a quantidade de informao em formato digital
disponvel, tambm se verifica um aumento contnuo das ameaas e dos ataques a
segurana da informao digital, levando tambm a um crescimento de estratgias
de promoo da segurana e reduo do risco.
Segundo o Guia de Boas Prticas em Segurana da Informao do Tribunal
de Contas da Unio - TCU (2008, p.7), com as mudanas tecnolgicas e com o uso
de computadores de grande porte, a estrutura de segurana ficou um pouco mais
sofisticada, englobando controles lgicos, porm ainda centralizados. Com a
chegada dos computadores pessoais e das redes de computadores que conectam o
mundo inteiro, os aspectos de segurana atingiram tamanha complexidade que h a
necessidade de desenvolvimento de equipes e de mtodos de segurana cada vez
mais sofisticados. Paralelamente, os sistemas de informao tambm adquiriram
vital importncia para a sobrevivncia da maioria das organizaes modernas, j
que, sem computadores e redes de comunicao, a prestao de servios de
informao pode se tornar invivel.
Segundo a NC n 03/IN01/DSIC/GSIPR (2009, p.2), a Poltica de Segurana
da Informao e Comunicaes declara o comprometimento da alta direo
organizacional com vistas a prover diretrizes estratgicas, responsabilidades,
competncias e o apoio para implementar a gesto de segurana da informao e
comunicaes nos rgos ou entidades da Administrao Pblica Federal, direta e
indireta.
Um sistema de informao pode ser definido como um conjunto ou
componentes inter-relacionados que coleta, processa, armazena e distribui
informao com a finalidade de facilitar o planejamento, o comando, o controle, a
coordenao, a anlise e o processo decisrio em empresas e outras organizaes,
alm de dar suporte tomada de decises, a coordenao e ao controle, esses
sistemas tambm auxiliam os gerentes e trabalhadores a analisar problemas,
visualizar assuntos complexos e criar novos produtos. Os sistemas de informao
contm informaes sobre pessoas, locais e coisas significativas para organizao
ou para o ambiente que a cerca. Neste caso, informao quer dizer dados
apresentados de uma forma significativa e til para os seres humanos. Da a

28

importncia de existir um repositrio relacionado ao controle de acesso (LAUDON,


2004).
No entanto, a conexo direta com autenticao por usurio e senha possui as
seguintes caractersticas: usurios de um repositrio precisam fornecer um login e
uma senha para obter informaes, fazer atualizaes e etc (CORREA, 2005).
Embora este controle de acesso seja relativamente comum, um tanto inseguro,
pois as informaes trafegam sem criptografia pela rede, portanto, passveis de
serem obtidas e analisadas por algum mal-intencionado.
O rpido crescimento das aplicaes Web, tanto em seu escopo quanto na
extenso de seu uso, tem afetado todos os aspectos de nossas vidas (GINIGE,
2001). Por representar uma evoluo do software convencional, algumas
preocupaes adicionais motivaram as pesquisas relacionadas engenharia de
aplicaes Web, mantendo o objetivo de aplicar princpios de engenharia para
desenvolver aplicaes de qualidade (PRESSMAN, 2006). De forma similar
engenharia do software convencional, seu foco est em como desenvolver uma
aplicao correta e completa, de acordo com os requisitos do usurio. O diferencial
est no fato de que esta deve ser desenvolvida no contexto de um projeto que deve
considerar a infraestrutura Web para sua execuo e disponibilizao.
As aplicaes Web podem ser classificadas em duas categorias: aplicaes
hipermdia Web e/ou aplicaes de software Web (CHRISTODOULOU, 2005). Uma
aplicao hipermdia Web uma aplicao no convencional caracterizada pela
publicao de informao utilizando ns, links, ancoras, estruturas de acesso e
disponibilizada por meio da Web. J uma aplicao de software Web uma
aplicao de software convencional que depende da infraestrutura Web para a sua
execuo. Cabe notar que essa dependncia pode ser parcial; tambm so
consideradas aplicaes de software Web casos onde apenas um ou alguns
mdulos da aplicao de software utilizam a infraestrutura Web na sua execuo. O
termo aplicao Web representa uma aplicao que possui caractersticas de ambas
aplicaes hipermdia Web e aplicaes de software Web.
A disseminao das redes, particularmente da Internet, o fenmeno
tecnolgico de maior impacto social atualmente (SANTOS, 2004). A capacidade de
estar em todos os lugares ao mesmo tempo da Internet e a popularizao do
microcomputador trouxeram um novo ambiente global, no qual uma infinidade de
possibilidades convive, algo de forma descontrolada, porm com crescente

29

vitalidade. Todos reconhecem que a Internet nasceu e se desenvolveu com


pouqussimo controle central. Isso eliminou muitas barreiras de entrada e foi,
certamente, um dos principais fatores de sua rpida adoo e sucesso. Porm,
medida que vem a maturidade e que a velha economia passa a lanar olhares
ambiciosos nova economia, torna-se mais e mais necessrio munir a internet dos
recursos que garantam a segurana, no s dos internautas, mas tambm das
empresas que realizam negcios pela rede. H muitas empresas que querem abrir
as corporaes rede, mas expor suas bases de informao e seus sistemas aos
ataques dos malfeitores reais e virtuais que infestam a internet torna-se um grande
perigo. A capacidade de responder a um incidente de segurana de computador
est se tornando cada vez mais importante no mundo de hoje. A eficincia da
reposta de uma empresa a um incidente que faz a diferena entre um ataque
frustrado e a manchete nos jornais. Fazer diretivas e procedimentos de resposta a
incidentes de segurana previamente pode evitar muitos problemas e tambm
economizar tempo e dinheiro.
A informao considerada um dos principais patrimnios das corporaes e
deve

ser

protegida

em

seus

aspectos

de

disponibilidade,

integridade

confidencialidade, sendo a rea de Segurana da Informao o elemento chave


dessa proteo (TADEU, 2006). Por outro aspecto, com o uso das tecnologias em
sistemas de comunicaes, tais como satlite, celulares, computadores e rdios,
ocorrem diariamente problemas de segurana. Os celulares e cartes de crdito so
clonados, redes bancrias so invadidas pela Internet. Nas organizaes,
corporaes e reparties de trabalho, a situao no diferente, a segurana nos
meios de comunicaes necessria, seja no computador, no telefone ou, at
mesmo, na comunicao entre as pessoas. A definio, os procedimentos e os
motivos para cada funcionrio ou grupo de funcionrios possurem qualquer tipo de
acesso informao devem estar especificados num documento de definio da
Poltica de Segurana da Informao da Corporao, alm disso, devem ser
especificados todas as regras de controle de acesso, treinamento, conscientizao e
os procedimentos para a classificao das informaes.
Com o surgimento das redes de comunicaes, em particular a internet, foram
abertas novas possibilidades para o intercmbio de informaes (TRAVIESO, 2003).
Ao mesmo tempo, so cada vez maiores as necessidades de segurana das
informaes que se transmitem. Desta forma, foi necessrio criar diferentes

30

mecanismos com o objetivo de garantir a confidencialidade e autenticidade dos


documentos eletrnicos, sendo tudo isso parte de uma nova tecnologia denominada
Criptografia.
As infraestruturas de chaves pblicas (ICP) tm sido proclamadas como a
tecnologia que ir tornar o comrcio e os relacionamentos que utilizam a internet
realmente seguros em todos os aspectos (MARTINS, 2004). Todos os dias,
empresas e indivduos usam a internet para executar inmeras transaes on line.
As empresas compartilham arquivos e informaes confidenciais por meio de e-mail
ou por redes privadas virtuais, clientes de bancos atualizam suas contas, fazem
pagamentos e requisitam produtos de todas as formas e funes que so pagos por
meio de ordens eletrnicas de seus computadores pessoais, governos emitem
certides com validade legal e empresas da rea mdica disponibilizam atestados e
pareceres para acesso dos seus clientes ou outros mdicos, tudo via internet. Isso
tem ocorrido por que a internet, como infraestrutura de comunicao, tem
despertado grande interesse das empresas e governos por vrios fatores
importantes, como reduo dos custos e expanso do mercado consumidor, o que
tem motivado a passagem de empreendimentos da velha economia para este novo
ambiente.
Ao longo da histria, desde a mais remota antigidade, o ser humano vem
buscando controlar as informaes que julga serem importantes (CASANAS, 2001).
Na antiga China, a prpria linguagem escrita era usada como uma forma de
criptografia, na medida em que somente as classes superiores podiam aprender a
ler e a escrever. Outros povos como os egpcios e os romanos deixaram registrados
na histria sua preocupao com o trato de certas informaes, especialmente as de
valor estratgico e comercial. Com a Segunda Guerra Mundial, a questo da
segurana ganhou uma nova dimenso, na medida em que sistemas automticos e
eletromecnicos foram criados, tanto para criptografar, como para efetuar a
criptoanlise e quebrar a codificao (SCHNEIER, 2001). Tradicionalmente, as
organizaes dedicam grande ateno para com seus ativos tangveis fsicos e
financeiros, mas relativamente pouca ateno aos ativos de informao que
possuem. Contudo, em anos recentes, a informao assumiu importncia vital para
a continuidade dos negcios, marcados pela dinamicidade da economia globalizada
e permanentemente on line, de tal forma que, atualmente, no h organizao
humana que no dependente da tecnologia de informaes, em maior ou menor

31

grau, de forma que o comprometimento do sistema de informaes por problemas


de segurana pode causar grandes prejuzos ou mesmo levar a organizao
falncia (CARUSO, 1995).
O valor do ativo da organizao um fato inquestionvel. Neste contexto,
Moraes (2003) demonstrou que o papel da tecnologia da informao nas instituies
pode variar de simples suporte administrativo at uma situao estratgica, em que
ocupa posio hierrquica superior em organizaes que disputam mercados em
crescente competio, onde reflete o contexto de um Exerccio ou Operao Area
Militar.
O risco do negcio da organizao pode surgir de vrias formas, podendo
estar ligado s decises de investimentos estratgicos, no lanamento de
determinado produto, nas estratgias de marketing, competio de mercado e
incertezas quanto ao comportamento das vendas entre outros fatores.
Assim, o suporte gesto de riscos da informao nas organizaes, trata-se
de uma questo extremamente importante e de relevncia no processo estratgico
(FREZATTI, 1998). Desta forma, relevante fomentar as pesquisas que viabilizem a
adequao da tecnologia da informao s suas necessidades para a melhoria de
sua gesto de riscos.
A deciso de quanto investir e qual tipo de infraestrutura determinada
organizao necessitam de uma escolha estratgica e decisiva (OLIVEIRA, 2010).
De acordo com Weill & Broadbent (2000, p.2), a infraestrutura de Tecnologia
da Informao (TI) a base da sua capacidade, tida como servios confiveis
compartilhados pela organizao e coordenados centralmente, geralmente pelo
grupo de sistemas de informao, que no caso de um ambiente de Exerccio ou
Operao a misso atribuda ao Grupo de Comunicaes e Controle (GCC) em
conjunto com o Centro de Computao da Aeronutica (CCA).
Igualmente, Luftman (1993, p.2) afirma que a ateno despendida na busca
pela harmonia da Tecnologia de Informao com a organizao pode afetar
significativamente a competitividade e eficincia do negcio. Nesta discusso, o
ponto principal saber como a TI pode ajudar a alcanar vantagem competitiva e
estratgica para uma organizao, bem como qual conjunto de servios de
infraestrutura so apropriados para seu contexto estratgico relacionado ao C2.

32

O planejamento adequado contribui para uma boa estruturao dos


processos que atingem diretamente a Organizao no planejamento de um
Exerccio ou Operao Area Militar.
Dentro deste contexto, surge a melhoria dos processos (CARMO, 2007),
metodologia que contribui para o planejamento, estruturao, resoluo de
problemas e melhoria contnua, de todos os processos de trabalho considerados
fundamentais para se alcanar o objetivo do negcio.
A melhoria dos processos de informao e comunicao tem como foco o
ambiente interno e externo e aos processos de inteligncia, criando estratgias de
ao pela sntese e anlise das informaes.
Em concordncia com a definio de sistemas (BATISTA, 2004), existem dois
elementos fundamentais para a tomada de decises: os canais de informao e as
redes de comunicao. Por meio dos canais de informao as organizaes definem
de onde sero adquiridos os dados, e as redes de comunicao definem para onde
os dados sero direcionados.
Qualquer sistema de informao deve-se levar em conta os fatores crticos
que so determinantes para o seu sucesso. Como fatores crticos, entendemos ser
as competncias voltadas para a aceitao, comprometimento e domnio do sistema
por parte dos usurios.
Manter a documentao de seus sistemas, negcios e processos so mais
que uma necessidade, pois a documentao permite a disseminao do
conhecimento, o treinamento de recursos, a qualidade dos produtos e servios, e
atualmente com o crescimento de projetos na rea de conhecimento, um grande
suporte tomada de deciso por parte das gerncias responsveis pela direo dos
negcios, que algumas vezes desconhecem o funcionamento bsico dos seus
processos (LARA, 2008).
Uma das maiores aplicaes da simulao est na manufatura (TORGA,
2007). Dentre os benefcios que a simulao pode trazer podemos destacar a
necessidade e quantidade de maquinrio ou funcionrios extras, avaliao de
desempenho e avaliao dos procedimentos operacionais. As medidas de
desempenho mais utilizadas so peas produzidas, tempo de espera das peas
para serem processadas, porcentagem de utilizao dos funcionrios e das
mquinas. No entanto, as maiorias dos casos na literatura abordam a simulao de
sistemas de manufatura tradicionais.

33

Uma melhor compreenso das organizaes pode proporcionar uma base


para o estudo de sistemas de informao nas organizaes (FILHO, 1999). A
informtica organizacional, como campo de estudo do desenvolvimento e uso dos
sistemas de informao computadorizados e dos sistemas de comunicao nas
organizaes, abre amplas perspectivas para se estudar, de forma crtica, os riscos
dos sistemas de informao e sua influncia sobre a qualidade de vida das pessoas.
O mundo de hoje caracterizado por uma mudana acelerada, devido
globalizao da economia e evoluo tecnolgica (MENDES, 2010). Face
necessidade de mudana radical do seu modo de funcionamento, as organizaes
vm-se obrigadas a partilhar recursos, tecnologia e informao entre as suas
enumeras filiais, departamentos, equipamentos e colaboradores. As Tecnologias de
Sistemas de Informao e Comunicao vieram contribuir para a regenerao
destas organizaes, potenciando a partilha de informao e o seu alargamento ao
mundo exterior.
Para manterem-se no mercado cada vez mais competitivo, as empresas vm
adotando a gesto do conhecimento e a inovao como principais estratgias
(SPANHOL, 2009). A gesto do conhecimento a capacidade que a empresa tem
de criar conhecimento, dissemin-lo na organizao e incorpor-lo a produtos,
servios e sistemas. Os processos de criao, registro e transferncia de
conhecimentos, que so constituintes da gesto do conhecimento, possibilitam as
empresas criar e lanar produtos e servios com ciclos de vida cada vez mais
reduzidos, proporcionando assim, a inovao dentro das organizaes. Os projetos
so uma excelente opo para se implementar mudanas, pois atendem a um
objetivo com requisitos especficos, considerando ainda aspectos como restries de
tempo e custo, recursos disponveis e a qualidade que se deseja alcanar. Uma rea
do gerenciamento de projeto importante a comunicao, pois o desempenho de
um projeto pode ser afetado pela falta de tratamento do fluxo de informaes de
seus processos, assim, a comunicao inadequada pode gerar retrabalhos,
indefinies do caminho a ser seguido, problemas na qualidade e nas
especificaes do produto, entre outros. A comunicao no desenvolvimento de
projetos importante, principalmente por eles serem realizados por equipes. Em
geral, as equipes necessitam de informaes sobre as suas funes e o andamento
das atividades para que, deste modo, possam compreender como executar as
tarefas e cumprir os objetivos do projeto. O gerenciamento das comunicaes

34

imprescindvel na execuo de todas as etapas do projeto, pois este objetiva coletar,


distribuir, armazenar e recuperar todas as informaes, de forma a auxiliar o fluxo
destas ao longo do ciclo do projeto. E para gerenciar o fluxo informacional de um
projeto, podem-se criar meios e utilizar ferramentas e sistemas para formatao,
registro e disseminao do conhecimento.
De acordo com Rezende (2008, p.1), gerenciar comunicao em projetos
um processo to importante quanto qualquer outro processo nas empresas. Os
gerentes gastam a maior parte do seu tempo com comunicao ou com problemas
decorrentes deste nos projetos. Reconhecer a comunicao como um processo,
conhecendo seus elementos, formas de comunicao e partes envolvidas, o
primeiro passo para implantao de um sistema de gesto eficiente. Um projeto
pode gerar conhecimento na empresa se as informaes e dados gerados forem
tratadas de forma eficiente profissional e o conhecimento gerado pode vir a ser um
diferencial no mercado, quando se torna um ativo que pode ser utilizado pela
empresa na gesto de outros projetos.
A tecnologia de informao um dos componentes mais importantes nas
organizaes brasileiras atualmente, tanto em nvel estratgico como operacional
(ALBERTIN, 2009). Essa utilizao oferece grandes oportunidades para as
instituies que tm sucesso no aproveitamento dos benefcios oferecidos e tambm
pelos desafios de TI. Nesse cenrio complexo, outro objetivo identificar o grau de
contribuio que essa tecnologia oferece. Nesse ambiente, imprescindvel o
conhecimento dessas dimenses: utilizao, benefcios oferecidos, contribuio para
o desempenho empresarial, desafios de sua governana e administrao, e o papel
dos executivos. Tambm importante a relao que existe entre elas, para que se
possa garantir a sua coerncia, alm do tratamento individual das particularidades
de cada uma dessas dimenses.
A TI necessita de processos gerenciais bem definidos, que orientem a gesto
dos seus recursos (PARREIRAS, 2005). Contudo, h de se observar as
peculiaridades da gesto da TI, pois esta rea, embora muitas vezes classificada
como suporte ou apoio a rea de negcios, determina a viabilidade ou inviabilidade
de determinados empreendimentos em algumas organizaes. Portanto, o
administrador que se habilitar a coordenar as operaes desta rea dever estar
familiarizado com procedimentos gerencias especficos de TI. Hoje, estes

35

procedimentos so normalizados internacionalmente e muitos deles configuram


certificaes avalizadas por organismos reconhecidos internacionalmente.
Desta forma, reuniu-se uma fundamentao terica que balize uma
infraestrutura de rede necessria para interconectar diversos pontos durante a
realizao de um Exerccio ou Operao Area Militar, de forma segura e robusta,
atendendo a demanda da FAB com uma capacidade tecnolgica mvel e de baixo
custo.

2.1 Estudo sobre o protocolo IEEE 802.16

2.1.1 Famlia de padres IEEE 802.16


Em dezembro de 2001 foi ratificada a primeira verso do padro IEEE 802.16,
operando nas freqncias de 10 - 66 GHz no modo LOS (Line-of-Sight). Em janeiro
de 2003, foi aprovada a extenso 802.16a na qual no requereria transmisso com
visada, ou seja, utilizando o modo NLOS (Non-Line-of-Sight), permitindo o uso de
freqncias mais baixas entre 2 - 11 GHz. Desde ento, novas modificaes foram
sendo realizadas gerando novos padres. A famlia de padres que compem o
WiMAX brevemente apresentada:

IEEE

802.16:

Especificao

original,

na

qual

visa

padronizar

implementaes LMDS (Local Multipoint Distribution System). Utiliza frequncias de


10 66 GHz;
IEEE 802.16a: Especificado para competir com as tecnologias que oferecem
acesso ltima milha (last mile), como ADSL e Cable Modems. Utiliza frequncias
de 2 - 11 GHz com taxas de transmisso de at 75 Mbps com um alcance mximo
de 50 km;
IEEE 802.16b: Trata dos aspectos relativos a QoS. Utiliza frequncias entre
5 6 GHz;
IEEE 802.16c: Visa a interoperabilidade, protocolos e especificao de
testes de conformidades. Utiliza frequncias entre 10 66 GHz;
IEEE 802.16d (IEEE 802.16-2004): Este inclui todos os padres anteriores.
Um destaque entre as alteraes realizadas no 802.16d a proviso de suporte
para antenas MIMO (Multiple-Input Multiple-Output), aumentando a confiabilidade do
alcance com multipercurso. A ETSI (European Telecommunications Standards

36

Institute) adotou este padro para servir como base para a HIPERMAN (High
Performance Metropolitan Area Network);
IEEE 802.16e (IEEE 802.16e-2005): Lanado em dezembro de 2005, na
qual o objetivo prover mobilidade (Mobile WiMAX). Este padro utiliza largura de
banda 5 MHz, velocidade em torno de 15 Mbps possibilitando mobilidade veicular de
at 150 Km/h. compatvel com a especificao do padro 802.16. Vale destacar
que nas freqncias inferiores a 3.5 GHz o 802.16e pode oferecer concorrncia
tecnologia celular, tendo um poder de alcance de 2 a 5 km.
Em Maio de 2009, o IEEE apresentou o padro IEEE 802.16-2009, em julho
de 2010 o IEEE 802.16h-2010, e em maro de 2011 o mais recente IEEE 802.16m.
Portanto, muitos produtos para redes WiMAX ainda esto baseado no padro IEEE
802.16-2004 ou IEEE 802.16e-2005.

2.1.2 Funcionamento
O modo de funcionamento de uma rede WiMAX semelhante a uma rede WiFi IEEE 802.11 ou Bluetooth IEEE 802.15 sobre a ptica de transmisso e recepo
de ondas de rdio.
Um sistema WiMAX pode-se dividir em duas partes:
Torre WiMAX, similar ao da telefonia celular; e
Receptor WiMAX, que se constitui de uma antena, tendo topologia PMP
(point-to-multipoint).
O WiMAX pode oferecer servios NLOS e LOS. As caractersticas de cada
servio so:
Sem Linha de Visada (NLOS) Neste modo, uma pequena antena se
conecta com a torre. A freqncia utilizada neste modo similar a do Wi-Fi que
opera nas baixas freqncias no intervalo de 2 GHz at 11GHz. O uso de baixas
frequncias deve-se ao fato de que estas no so facilmente perturbadas por
obstrues fsicas; e
Linha de Visada (LOS) Neste modo, a transmisso de dados realizada
de uma Torre WiMAX para outra. Freqncias altas de at 66 GHz so utilizadas,
resultando em interferncias menores e uma largura de banda maior. No LOS, a rota
entre uma torre e o receptor deve estar livre de qualquer obstculo, pelo fato das

37

altas freqncias no terem a capacidade de contornar objetos. A taxa de


transmisso pode chegar a 75 Mbps com um alcance de at 50 km.
As redes WiMAX IEEE 802.16 funcionam de forma muito similar as redes
celulares convencionais. As estaes base BS (Base Station) provem o acesso
para as estaes assinantes SS (Subscriber Station) de uma determinada rea,
chamada clula. O raio da clula pode chegar a alguns quilmetros e a unio destas
cobre uma vasta rea. Quando comparadas, a ERB (Estao Rdio Base) da rede
celular denominada BS no WiMAX, as EM (Estaes Mveis) das redes celulares
so chamadas de SS no WiMAX fixo e MS (Mobile Station) no WiMAX mvel.
O WiMAX possue trs elementos fundamentais em sua arquitetura: BS, SS e
MS. A BS composta de elementos necessrios para permitir a comunicao sem
fio, ou seja, antenas, transceptores e equipamentos de transmisso de ondas
eletromagnticas. A BS tipicamente um n fixo, que pode tambm ser usada como
parte de uma soluo mvel, por exemplo, uma BS pode ser fixada a um veculo
provendo comunicao para dispositivos WiMAX nas proximidades. A SS um n
fixo que normalmente se comunica apenas com uma BS. Definido no padro IEEE
802.16e-2005, uma MS um n mvel com suporte avanado de gerenciamento de
energia. Os dispositivos MS so tipicamente pequenos como, por exemplo, laptops,
telefones celulares e outros dispositivos eletrnicos portteis.
Os dispositivos WiMAX se comunicam por meio de 02 (dois) tipos de
mensagens: mensagens de gerenciamento e mensagens de dados. Mensagens de
dados transportam as informaes/dados na rede WiMAX. As mensagens de
gerenciamento so utilizadas para manter as comunicaes entre uma SS/MS e a
BS como, por exemplo, o estabelecimento de parmetros da comunicao, troca de
informaes relacionadas segurana e troca de chaves.

2.1.3 Padro IEEE 802.16


Esse padro tem como proposta inicial disponibilizar o acesso banda larga
sem fio para novas localizaes cobrindo grandes distncias, sem a necessidade de
investimento em uma infraestrutura de alto custo (como ocorre com uma rede de
acesso banda larga cabeada) e sem as limitaes de distncia das tecnologias DSL.
Entre as promessas associadas soluo para o problema da ltima milha, esto a

38

reduo do custo de implantao e o tempo necessrio para se conectar residncias


e escritrios aos troncos das linhas de comunicao.
A popularidade das redes sem fio tem crescido rapidamente em funo de
uma padronizao efetiva. Nesse contexto, o padro IEEE 802.16 importante, pois
viabiliza uma economia de escala, baixando os custos de equipamentos,
assegurando a interoperabilidade e reduzindo o risco de investimento para os
operadores da tecnologia sem fio.
Hoje, o WiMAX uma tecnologia verstil que continua a se adaptar s
exigncias do mercado e garantindo a mobilidade dos usurios. Outras
caractersticas como a distncia de abrangncia, velocidade e segurana so
fundamentais para que as operadoras ratifiquem que o WiMAX uma tecnologia
promissora.
Empresas lderes de Mercado como Intel, AT&T, Samsung, Motorola, Cisco
dentre outras, acreditam que o WiMAX realmente uma revoluo no sistema de
comunicaes mveis.
Dentre as vrias melhorias do WiMAX podemos destacar os grandes esforos
para criao de polticas de protees de segurana mais robusta, incluindo
autenticao mtua, protocolos mais eficazes para troca de chaves, utilizao de
algoritmos de criptografia mais seguros para proteo do trfego, controle e
proteo das mensagens de gerenciamento e otimizao dos protocolos no WiMAX
mvel, com intuito de prover velocidade e segurana quando os usurios alternam
entre as redes (handoff).
A arquitetura de uma rede que utiliza o padro IEEE 802.16 possui 02 (dois)
elementos principais: Base Station (BS) e Subscriber Station (SS). A BS realiza a
comunicao entre a rede sem fio e a rede ncleo e suporta interfaces IP, ATM e
Ethernet. A SS fornece ao usurio acesso rede ncleo por meio do
estabelecimento de conexes com a BS em uma topologia Ponto-Multiponto (PMP).
A camada fsica opera em um formato de frames, os quais so subdivididos
em intervalos de tempo chamados slots fsicos. Em cada frame h um subframe
downlink e um subframe uplink. O subframe downlink utilizado pela BS para a
transmisso de dados e de informaes de controle para as SS. O subframe uplink
compartilhado entre todas as SSs para transmisses que tem como destino a BS.
O padro IEEE 802.16 permite dois modos de acesso ao meio fsico:
duplexao por diviso de frequncia (Frequency Division Duplexing - FDD) e

39

duplexao por diviso de tempo (Time Division Duplexing - TDD). No modo FDD os
canais downlink e uplink operam simultaneamente em frequncias diferentes. No
modo TDD os subframes uplink e downlink compartilham a mesma frequncia, logo,
no possvel realizar transmisses simultneas nos dois sentidos. Cada frame
TDD tem um subframe downlink seguido por um subframe uplink.
A camada de acesso ao meio (Medium Access Control layer - MAC)
orientada a conexo. Cada conexo identificada por um identificador (Connection
Identifier - CID) de 16 bits e cada SS tem um endereo MAC nico que a identifica e
utilizado para registr-la e autentic-la na rede. Todo o trfego, incluindo o trfego
no orientado a conexo, mapeado para uma conexo. Alm do gerenciamento
das conexes, a camada MAC responsvel pelo controle de acesso ao meio e
pela alocao de banda.
A alocao de recursos para as SSs realizada sob demanda. Quando uma
SS precisa de largura de banda para uma conexo, ela envia uma mensagem de
requisio para a BS. Uma requisio de banda pode ser enviada como um pacote,
cujo cabealho indica a presena de um pedido de banda, ou pode ser enviada
juntamente com um pacote de dados (Piggyback). Todas as requisies devem
indicar o nmero de bytes necessrios para transmitir os dados (payload) e o
cabealho MAC. A requisio de largura de banda pode ser incremental ou
agregada. Uma requisio incremental indica a largura de banda adicional que a SS
precisa, enquanto uma requisio agregada indica a largura de banda total
necessria para a SS.
Para a SS, as requisies de banda sempre so referentes a uma
determinada conexo, enquanto os grants alocados pela BS so destinados a uma
SS e no a uma conexo em particular. Dessa forma, a SS pode utilizar o grant
recebido para uma conexo diferente daquela para a qual a requisio foi feita.
A alocao de grants para o envio de requisies de banda pode ser para
uma SS particular ou para um grupo de SS e recebe o nome de polling. O padro
define 02 (dois) mecanismos de polling:
unicast: a SS recebe um grant cujo tamanho suficiente para o envio de
uma requisio de banda;
baseado em conteno: nesse caso, a BS aloca um grant para um grupo de
SS, as quais devem competir pela oportunidade de enviar a mensagem de
requisio.

40

Para reduzir a probabilidade de coliso, apenas as SS que necessitam de


banda participam da conteno. Para resoluo da conteno, as estaes devem
utilizar o algoritmo de backoff exponencial. O tamanho da janela mnima e da janela
mxima de conteno controlado pela BS.
A MAC tambm prov mecanismos para fornecer QoS aos trfegos uplink e
downlink.
O principal mecanismo para a proviso de QoS consiste em associar os
pacotes que passam pela camada MAC a um fluxo de servio. O fluxo de servio
um servio da camada MAC que fornece transporte unidirecional aos pacotes.
Durante a fase de estabelecimento da conexo, esses fluxos de servio so criados
e ativados pela BS e pela SS.
Cada fluxo de servio ativo associado a uma conexo. Vrias sees das
camadas superiores podem operar sobre o mesmo fluxo de servio na camada
MAC, caso seus requisitos de QoS sejam os mesmos. Cada fluxo de servio deve
definir seu conjunto de parmetros de QoS, dentre eles retardo mximo, largura de
banda mnima e o tipo do servio. Para dar suporte s vrias aplicaes multimdia
disponveis na Internet, o padro IEEE 802.16 define 05 (cinco) tipos de fluxo de
servio:
- O servio UGS (Unsolicited Grant Service) suporta fluxos de tempo real que
geram pacotes de dados com tamanho fixo periodicamente, tal como voz sobre IP.
Conexes UGS recebem grants peridicos de tamanho fixo.
- O segundo tipo de servio o rtPS (Real-Time Polling Service), projetado
para aplicaes com requisito de tempo real que geram pacotes com tamanho
varivel periodicamente, como por exemplo aplicaes de vdeo MPEG. Fluxos rtPS
requisitam banda atravs de polling unicast peridico e a QoS garantida
satisfazendo-se os requisitos de latncia mxima e de banda mnima.
- O servio ertPS (Extended Real-Time Polling Service) projetado para
trfego de tempo real com taxa varivel, como por exemplo, aplicaes de voz sobre
IP com supresso de silncio. Este servio usa um mecanismo de grant similar
aquele

utilizado

pelas

conexes

UGS.

Entretanto,

os

grants

alocados

periodicamente podem ser usados para enviar requisies de banda para informar a
BS sobre a necessidade de um novo tamanho de grant. A BS no muda o tamanho
dos grants at que receba uma requisio de banda da SS.

41

- O servio nrtPS (Non-real-time Polling Service) suporta trfego no sensvel


ao retardo que requer grants de tamanho varivel regularmente, tal como trfego
FTP. O servio similar quele oferecido pelo rtPS, porm, oferece polling unicast
com menor frequncia e permite que a SS utilize os slots de conteno reservados
para requisio de banda.
- O servio BE (Best Effort) suporta trfego de melhor esforo sem quaisquer
garantias de QoS. A SS pode utilizar tanto slots unicast quanto slots de conteno
para requisitar largura de banda.

42

3 Metodologia

O estudo foi realizado por meio de uma reviso bibliogrfica com consulta de
artigos cientficos, documentos tcnicos, revistas especializadas, opinies de
usurios, vivncia de pesquisadores, de profissionais de defesa, seguindo o mtodo
de estudo de caso e baseado no modelo proposto por Fernandes (2010d).
A pesquisa seguiu procedimentos metodolgicos apropriados, escolhidos a
partir da delimitao do problema a ser pesquisado, sendo realizado uma
investigao planejada e desenvolvida considerando as normas metodolgicas
existentes, de forma que se chegue ao objetivo da pesquisa como resultado.
Com base no projeto de pesquisa, foram definidas as seguintes etapas:
1. Leitura e sistematizao da bibliografia;
2. Construo dos instrumentos de investigao;
3. Validao e reviso dos instrumentos de investigao;
4. Coleta de dados;
5. Anlise dos dados; e
6. Redao da monografia.
As etapas definidas no pargrafo anterior foram detalhadas de modo que
todas as atividades de criao do projeto de pesquisa fossem contempladas com os
seguintes itens:
1. Leitura e sistematizao da bibliografia:
a. Leitura de fontes bibliogrficas e registro no caderno de anotaes;
b. Elaborao do tpico referncias bibliogrficas.
2. Construo dos instrumentos de investigao:
a. Levantamento de perguntas que caracterizem a consecuo dos
objetivos especficos, bem como outras julgadas relevantes.

43

3. Validao e reviso dos instrumentos de investigao:


a. Verificar se o contedo est de acordo com os propsitos
estabelecidos no projeto de pesquisa.
4. Coleta de dados:
a. Levantamento dos dados no Comando-Geral de Operaes Areas
(COMGAR), da Fora Area Brasileira (FAB).
5. Anlise dos dados:
a. Analisar os resultados com base nos objetivos especficos do
projeto.
6. Redao da monografia:
a. Redao inicial;
b. Verificao do relacionamento entre os objetivos especficos e
questo de pesquisa;
c. Correes de contedo de acordo com os comentrios do
orientador;
d. Redao definitiva;
e. Entrega; e
f. Defesa.
7. Concluso.

44

4 Resultados

Os resultados esto embasados na coleta de dados realizada com pesquisa e


na leitura das diretrizes em vigor no Comando-Geral de Operaes Areas
(COMGAR), de forma qualitativa, bem como na anlise dos processos crticos
existentes na organizao, com o foco na aplicao das redes WiMAX em
Exerccios e Operaes Areas Militares.

4.1 Sistemas, Informao e Comunicaes


As atividades de Comunicaes e Sistemas de Informao so necessrias
para a execuo das Operaes ou Exerccios, no planejamento, coordenao e
controle das atividades relacionadas aos Sistemas que do suporte ao Comando e
Controle da organizao.
Os seguintes Sistemas descritos abaixo foram identificados como crticos:
- Os sistemas que envolvem a transferncia e o compartilhamento de
informaes, como correio eletrnico; e
- Sistema de apoio tomada de decises.
Foi considerado que os sistemas possuem uma boa poltica de backup, plano
de contingncia e registro dos logs de acessos, com a criptografia nativa de cada
sistema.

4.1.1 Correio Eletrnico


O correio eletrnico montado em um servidor prprio de webmail, operando
na Intranet, com a finalidade de atender o trmite de documentos dos elos de
Comando e Controle.

45

O acesso ao Correio Eletrnico pode ser realizado de duas formas:


- Acesso Primrio: Utiliza um kit Smart Card, possibilitando criptografia
por hardware; e
- Acesso Secundrio: Utiliza uma criptografia por software, por meio do
protocolo https.

4.1.2 Sistema de apoio tomada de decises


um sistema automatizado, capaz de tramitar informaes entre os nveis
estratgico, operacional e ttico, permitindo agregar os dados de cada Elo de C2 ao
longo de todo o processo decisrio, integrando todos os nveis da estrutura de C2,
com o foco no emprego operacional dos meios areos e terrestres disponveis.
Constitui-se, portanto, como ferramenta que confere organizao a
capacidade de supervisionar e de controlar a execuo, de forma a tornar eficiente o
emprego operacional dos seus meios.

4.1.3 Meio de Comunicao Seguro


o meio de comunicao em que, pela combinao de tecnologia e mtodos,
preservada a integridade e a confidencialidade da informao da organizao, de
forma a atender s necessidades dos Elos de C2 nas situaes em que no se tem
acesso Intranet da organizao. Este mesmo recurso pode ser utilizado como
soluo de segurana em Redes WiMAX para uso em Operaes Areas Militares.

4.2 Processos
Os processos dos sistemas foram identificados atrelados aos seguintes
pilares fundamentais:
1 Software: aquisio, configurao, implementao, documentao e
treinamento.
2

Hardware:

aquisio,

configurao,

poltica

de

documentao.
3 Usurios: cadastro, cultura organizacional e monitoramento.

segurana

46

4.2.1 Prioridade dos meios de comunicaes


A prioridade para a seleo do meio de comunicao estabelecida para o
trmite de documentos entre os elos de Comando e Controle, com o fito de
privilegiar o uso de determinados meios de acordo com os interesses da
organizao.
A escolha do meio de comunicao para o trmite de documentos no sistema
de Comando e Controle obedece a uma ordem de priorizao conforme o exemplo
abaixo:
Tabela 3 Ordem de prioridade dos meios de comunicaes

CATEGORIAS

MEIOS

PRIORIDADES

Intranet

Mdulo de Segurana da Organizao

Correio eletrnico corporativo

NO SEGURO

OUTROS MEIOS

(SEM CRIPTO)

(Ex.: e-mail internet, telefone e etc.)

SEGURO
(CRIPTO)

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

4.3 Infraestrutura
A infraestrutura utilizada nos Exerccios e Operaes atualmente divide-se da
seguinte forma:

Tecnologia da informao;

Telecomunicaes; e

Telefonia.

Figura 2 Barracas

Figura 3 Gerador de energia

Fonte: GCC

Fonte: GCC

47

4.3.1 Tecnologia da Informao


Com o apoio de uma equipe tcnica da rea de TI, diversas aes so
executadas em um Exerccio ou Operao, de acordo com os seguintes exemplos
relacionados abaixo:
Instalao de switches em diversas salas para disponibilizar os servios de
Intranet e Internet;
Instalao de impressoras de rede;
Instalao de desktops e laptops;
Ligao de projetor principal e reserva para videoconferncia;
Instalao de pontos de rede;
Implementao de servio de help desk;
Lanamento de cabo de fibra tica para a montagem de uma rede local;
Criao e manuteno de uma pgina web.
Com isso, h a necessidade de montagem de uma grande estrutura em
diversos locais, tais como:
Tabela 4 Infraestrutura necessria de TI

Sala

Equip

Qtd

Usurios

Obs

Laptop

04

Unidade 1

Switch

Desktop

04

Facilidades

Internet

Laptop

02

Descano

Wireless

Desktop

01

Impressora

01

Helpdesk

Switch

Laptop

02

Unidade 1

Reserva

13

4
5

Total

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Figura 4 Exemplo de infraestrutura de TI


Fonte: GCC

48

4.3.1.1 Procedimentos com computadores e equipamentos relacionados


a) Computadores pessoais no permitido o uso na rede da organizao,
com o fito de evitar a contaminao por meio de vrus e spywares;
b) Servidores verificada a existncia de computadores com uma maior
capacidade de processamento, haja vista a necessidade de se manter um bom
desempenho no sistema de comando e controle utilizado.
c) Software somente os servidores do Setor de TI possuem permisso para
instalar qualquer software nas mquinas da organizao (administradores).
d) Equipamentos de redes no h redes de longa distncia, bem como no
permitido roteadores wireless.
e) Sistema de Armazenamento e recuperao h uma constante
atualizao deste sistema, devido a crescente demanda por armazenamento e
recuperao de dados na Organizao.
f) Controle de acesso o acesso controlado 24/7, com a exigncia de
senhas especficas para o pessoal que trabalha no setor e monitoramento com
cmeras, pois os equipamentos que compe a infraestrutura de TI so considerados
elementos sensveis da organizao.
Atualmente, o armazenamento um componente crtico da infraestrutura de
TI e responsvel direto pelo nvel dos servios realizados na organizao. Dessa
maneira, um planejamento abrangente tambm crtico para que o negcio da
organizao continue a funcionar sem interrupo.
4.3.2 Telecomunicaes
As telecomunicaes so muito importantes em um Exerccio ou Operao
Area Militar, para que se tenha o efetivo Comando e Controle de todos os meios
disponveis.
Desta forma, diversos itens so contemplados neste assunto conforme a
seguir:
Elaborao de um plano de freqncias;
Configurao de central de udio;
Gravao das frequncias e telefonia para fins de segurana;
Instalao Estaes Transportveis de Enlace Satelital; e
Prover servio de videoconferncia.

49

4.3.3 Telefonia
A infraestrutura de telefonia da Base sediada ou Base de desdobramento
normalmente utilizada em um Exerccio ou Operao, em coordenao com o
Setor de Telemtica da organizao, com o fito de disponibilizar as necessidades de
ramais para as Unidades envolvidas.
No entanto, muitos itens so necessrios para se obter uma garantia das
comunicaes.
Aquisio de novas centrais telefnicas para disponibilizar mais ramais;
Necessidade de cabo telefnico;
Instalao de novos pontos de telefonia para atendimento operao em
diversas salas conforme abaixo:
Tabela 5 Pontos de telefonia

SALA
A

EQUIPAMENTO

QTD

Ramal Comercial

02

Ramal interno

01

Ramal Comercial

02

Ramal interno

01

Ramal Comercial

02

Ramal interno

01

Ramal Comercial

02

Ramal interno

01

TOTAL

12

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Neste caso, o WiMAX pode acomodar vrios mtodos diferentes de


transmisso de dados, um dos quais o VoIP (Voice Over Internet Protocol). O VoIP
permite que os participantes dos Exerccio ou Operaes faam ligaes locais, de
longa distncia e at mesmo internacionais, por meio de uma possvel conexo
internet de banda larga.

4.4 Poltica e cultura de segurana


Na rea de proteo do conhecimento, verificou-se que existe uma Poltica e
Cultura de segurana da informao e comunicaes na organizao.

50

Foi observado que a Poltica de Segurana da Informao e Comunicaes


POSIC denominada de Plano de Segurana Orgnica PSO na Organizao,
sendo os itens apresentados conforme a tabela a seguir, em relao ao que est
estabelecido na NC 03/IN01/DSIC/GSIPR, de 30/06/09:
Tabela 6 Situao do Plano de Segurana Orgnica

POSIC

PSO

Escopo

De acordo

Conceitos e definies

De acordo

Referncias legais e normativas

De acordo

Princpios

No est especificado

Diretrizes Gerais

Parcialmente especificado

Penalidades

De acordo

Competncias e Responsabilidades

De acordo

Atualizao

De acordo

Fonte: Elaborado pelo autor a partir dos dados da pesquisa

Os dados referentes ao item Diretrizes Gerais no so totalmente


contemplados no PSO, haja vista a possibilidade de serem regulados por normas
mais especficas como anexo. No entanto, s h anexos referentes a controle de
acesso, uso de e-mail e acesso a internet.
Os demais itens esto conforme previsto na NC 03, norteando a formulao
de medidas de proteo preventivas e obstrutivas, todas relacionadas ao
cumprimento da misso da Organizao, abrangendo a poltica de segurana da
informao, segurana em recursos humanos e gerenciamento das informaes e
comunicaes, com total compatibilidade na aplicao das redes WiMAX em
Exerccios e Operaes Areas Militares.

4.5 Organizao e Sistemas de Informao


A pesquisa constatou que o Sistema de Comando e Controle da organizao
foi simplesmente implantado, sem seguir um projeto arquitetural com definio e
anlise dos requisitos dos envolvidos. O Sistema no seguiu uma metodologia de
ciclo de vida, bem como no h um planejamento quanto desativao do Sistema.
Esta caracterstica ser transparente na utilizao das redes WiMAX.

51

4.6 Controles de Segurana Fsica e Ambiental


O estudo constatou que os controles de segurana fsica e ambiental da sala
de servidores da organizao esto de acordo com a Norma ISO/IEC 17799 na
maioria dos itens do check list, restando algumas pendncias nos seguintes pontos:
segurana de salas e instalaes; proteo contra ameaas externas; do ambiente;
e do cabeamento. Tais observaes tambm so pertinentes na utilizao das redes
WiMAX, haja vista o risco de interceptao ou bloqueio na transmisso das
informaes. No entanto, a utilizao do WiMAX diminui significativamente a
fragilidade do componente cabo.

4.7 Aquisio, implementao, entrega e suporte de servios de


TI
A pesquisa constatou que h de se definir um processo de aquisio,
implementao, entrega e suporte dos servios de TI na organizao, o que
perfeitamente aplicvel na adoo da soluo da rede WiMAX, por meio da
confeco de um projeto bsico confeccionado pela Organizao definindo o objeto,
objetivo, justificativa, especificaes, prazos, forma de execuo e garantia do
servio.

4.8 Criptografia
A criptografia utilizada na organizao, de acordo com a especificidade de
cada sistema; tais como: correio eletrnico; comando e controle; sistema
informatizado de gesto arquivstica de documentos; e Comunicaes.
A utilizao da Plataforma Criptogrfica Porttil (PCP) no correio eletrnico
uma soluo compatvel com o WiMAX, composto por um equipamento semelhante
a um pen drive ou kit Smart Card (segurana por hardware), que codifica qualquer
dado do usurio, de modo a no torn-los interpretveis pelo inimigo.
Na aplicao das redes WiMAX, a criptografia pode ser utilizada nos enlaces,
com o fito de proteger ao mximo o trmite de informaes dos Exerccios e
Operaes Areas Militares, de forma a prevenir algum impacto na organizao,
haja vista o risco de interceptao ou bloqueio na transmisso das informaes.

52

4.9 Segurana
Garantir a segurana da informao em ambiente digital constitui, cada vez
mais, uma preocupao, seja por parte das organizaes ou pelos usurios.
Na realidade, os riscos e ameaas no conhecem fronteiras de natureza
geogrfica. O que se verifica que da mesma forma que aumenta a quantidade de
informao em formato digital disponvel, tambm se verifica um aumento contnuo
das ameaas e dos ataques segurana da informao digital.
Fundamental tambm conhecer as vulnerabilidades e fraquezas que
possam existir, se so internas ou externas, quais as possveis conseqncias e as
melhores ferramentas e prticas a adotar para reduzir ou pelo menos prevenir e,
caso se concretizem, ter um plano de contingncia que permita uma rpida atuao
para minimizar as suas consequncias.
Dado o elevado nmero e diversidade de possveis ataques e ameaas,
torna-se necessria uma resposta que assente muito na preveno e no apenas no
combate. Alm disso, nessa estratgia de preveno, os recursos humanos so um
elemento chave em qualquer plano de segurana.
Para minimizar os riscos na utilizao do e-mail funcional, por exemplo,
devem-se ter regras claras para todos os seus usurios, podendo estas ser mais ou
menos restritivas de acordo com os perfis definidos, pois esta ferramenta pode ser o
elo mais fraco na cadeia de segurana, sendo necessrio utilizar hardware e
software (firewalls, sistemas anti-spam...) adequados, sob pena dos riscos se
tornarem superiores aos benefcios.
Os antivrus so ferramentas essenciais e a sua utilizao constitui-se em
uma boa prtica, pois o risco est sempre presente no surgimento de novos vrus,
tais como: os worns, os trojan horses, entre outros.
Quanto s senhas, tambm so um elemento chave da segurana. A senha
uma forma de autenticao e validao e como tal deve ser nica e intransfervel. A
escolha e utilizao das senhas so um elemento chave da segurana da
informao, alem de garantirem que cada indivduo nico e no se confunde com
os demais.
A realizao de backups outro fator imprescindvel, pois por qualquer razo
tais como: vrus, erro humano, falha tcnica, catstofre natural ou outro motivo,
permite salvaguardar a informao em dispositivos (CD-ROM, DVD-ROM, HD, Pen

53

Drive, Fitas, etc), armazenando as informaes valiosas da organizao, com


segurana e integridade, para recuperar os dados originais posteriormente, caso
haja necessidade.

4.9.1 Segurana fsica


Na segurana fsica esto as situaes em que o componente humano
constitui a principal fonte de ateno e de risco em situaes como o erro, a fraude
ou o roubo.
Para reforo da segurana fsica, na perspectiva do pessoal, h que se
destacar particularmente, questes de fundo como a seleo e recrutamento dos
recursos humanos, a documentao que serve de apoio sua atuao (manuais,
normas internas), a formao desses recursos humanos, a sua sensibilizao e
motivao, dar-lhes a conhecer a poltica de segurana e o respectivo plano de
segurana.
Na segurana fsica referente aos equipamentos, o hardware computacional
(servidores, infraestrutura de rede) e outros equipamentos, como para o
fornecimento de energia, sistemas de controle de acessos fsicos, sistemas de
deteco e combate de incndios, controles de temperatura e umidade, de
ventilao e de picos eletromagnticos.
Na segurana fsica referente s instalaes, trata-se da perspectiva da
engenharia. Para a reduo do risco e reforo da segurana so fundamentais as
questes relacionadas com a sua localizao, o estado de conservao do edifcio,
os riscos de inundao, de infiltraes e de acessos indevidos, a proximidade a
locais muito poludos, zonas de tumultos ou manifestaes.

4.9.2 Segurana lgica


semelhana da segurana fsica, a lgica essencial para a garantia da
integridade das informaes.
Ainda que aparentemente, a segurana lgica deve estar em permanente
atualizao, de forma a acompanhar a evoluo dos riscos e das possveis ameaas
tambm.

54

Por exemplo, um antivrus que hoje est atualizado, daqui a 02 (dois) meses
j no estar e daqui a 01 (um) ano estar completamente ultrapassado, perdendo
grande parte da sua eficincia e eficcia.
Ao nvel de segurana digital, as possibilidades de ataque e os riscos so
vrios em um fluxo de informao entre a fonte e o destino, existindo vrios tipos de
ameaas e ataques: por interrupo do fluxo de informao (ataque
disponibilidade da informao), por interceptao (ataque confidencialidade), por
modificao (ataque integridade) e por produo (ataque autenticidade da
informao).
Com base nos resultados obtidos, a aplicao das redes WiMAX em
Exerccios e Operaes Areas Militares pode ser discutida como uma opo de
investimento do Comando-Geral de Operaes Areas (COMGAR), de forma a
otimizar a infraestrutura necessria para a utilizao dos seus sistemas, trfego de
informaes e comunicaes operacionais, balizados por uma poltica, cultura e
controle de segurana, como suporte tomada de decises, coordenao e ao
controle, auxiliando os comandantes e comandados a analisar problemas, bem
como visualizar solues para cenrios simples e complexos.

55

5 Discusso

De uma maneira geral, o WiMAX uma tecnologia desenvolvida para levar a


banda larga para os dispositivos mveis com alcance de aproximadamente 50 Km e
grande capacidade de transmisso de dados.
Alm de operar em uma ampla faixa de freqncia, as principais vantagens se
concentram em 03 (trs) aspectos: banda larga; longo alcance; e dispensa de
visada.
Na prtica, o WiMAX funciona como o WiFi, mas com alta velocidade em
distncias maiores e para um nmero bem maior de usurios.
Na Coria, onde o sistema est amplamente disseminado, qualquer cidado
de Seoul pode tranquilamente, por meio de seu notebook, navegar e fazer
downloads em alta velocidade aonde quer que esteja na metrpole coreana. O mais
interessante desta tecnologia que mesmo em movimento possvel utilizar
tranquilamente o seu PC conectado internet sem perder o sinal.
O foco do trabalho foi na aplicao das redes WiMAX em Exerccios e
Operaes Areas Militares, identificando os sistemas crticos existentes da
instituio.
Foi observado que pelo menos 02 (dois) sistemas so considerados como
crticos na Organizao, merecendo uma especial ateno nas manutenes,
atualizaes e principalmente nas implementaes de polticas ou melhoria nas
solues de segurana.
Durante o perodo do estudo, foi possvel aprender um pouco mais sobre os
sistemas da instituio, contribuindo para uma melhora no fluxo de informaes na
rea de tecnologia da informao e organizao dos processos.

56

A busca na melhoria da infraestrutura de TI na organizao deve ser


constante. Neste contexto, procurou-se estabelecer o objeto de estudo dos aspectos
relacionados a dados obtidos sobre a segurana da informao. No caso de
aplicao das redes WiMAX, a segurana pode ser focada no ativo de redes
tambm.
Quanto a existncia de uma poltica de segurana das informaes e
comunicaes, verificou-se que h um Grupo de Trabalho constitudo por
representantes dos diferentes setores da organizao, tais como: segurana
patrimonial, tecnologia da informao, recursos humanos, jurdico, financeiro e
planejamento.
Em que pese que o Plano de Segurana Orgnica (PSO) no possui o nome
de Poltica de Segurana da Informao e Comunicaes (POSIC), aquele
documento registra o comprometimento da alta direo da organizao com a
responsabilidade, competncia e o apoio para implementar a gesto de segurana
da informao e comunicaes na sede da instituio, bem como nas unidades
subordinadas, visando viabilizar e assegurar a disponibilidade, integridade,
confidencialidade e autenticidade da informao, sendo necessria a realizao de
apenas alguns ajustes durante o evento previsto para a atualizao. Esta poltica
pode ser aplicada com sucesso na utilizao das redes WiMAX, seja na
implementao de uma soluo de Criptografia, como a Plataforma Criptogrfica
Porttil (PCP), na segurana fsica, com a utilizao de equipamentos robustos ou
na segurana lgica, com a constante atualizao de um antivrus, por exemplo.
A segurana da informao no Sistema de Comando e Controle da
organizao est sendo levada em considerao em um projeto de modernizao do
Sistema, com o levantamento e anlises de novos requisitos.
Quanto aos controles de segurana fsica, a anlise dos fatos foi explorada de
acordo com a descrio dos controles de segurana fsica e ambiental da sala de
servidores da organizao, onde observou-se que h dispositivos de segurana da
informao contra ameaas internas e externas, tais como: antivrus, sistema interno
de monitorao, gravao de vdeo focado nos acessos da sala dos servidores e a
utilizao de mdulo de acesso seguro.
Na anlise da exposio das no conformidades dos controles de segurana
fsica e ambiental da sala de servidores da organizao, as instalaes fsicas da
organizao no possuem procedimentos adequados quanto segurana; os

57

materiais perigosos (inflamveis) no so guardados a uma distncia segura da rea


de segurana; o processamento de informao no protegido contra desastres
naturais; e h ausncia de isolamento das reas de expedio e carga.
Durante a verificao das vulnerabilidades dos controles de segurana fsica
e ambiental da sala de servidores da organizao, constatou-se que no existe
controle de segurana adicional para informaes sensveis ou crticas.
Os fatos positivos podem ser incorporados na implantao da rede WiMAX,
da mesma forma em que os negativos devem ser evitados na utilizao desta
tecnologia.
Na anlise dos protocolos de comunicao homem-mquina existentes na
organizao, observou-se que a descrio dos incidentes de segurana ocorrida
recentemente est ligada ao uso de pen drives e computadores pessoais infectados
na rede local da organizao.
O comportamento inseguro dos servidores da organizao acontece quando
h a tentativa de acesso a sites indevidos na internet.
Na verificao das vulnerabilidades dos procedimentos dos servidores com as
informaes da Organizao, observou-se que h uma poltica de segurana na
instituio. No entanto, ela carece de ser revisada, pois a quantidade de informao
manipulada dentro da organizao consiste em um grande recurso a ser gerido com
eficincia, pois um bem valioso que necessita ser protegido.
O processo de aquisio, implementao, entrega e suporte dos servios de
TI da organizao explorado de acordo com a infraestrutura, operao,
gerenciamento, desempenho, continuidade e segurana.
Adquirir e manter infraestrutura de TI so pontos importantes no processo de
aquisio, implementao, entrega e suporte dos servios de TI da organizao.
Desta forma, o conhecimento produzido durante o estudo, melhorar os
processos da organizao para a aplicao das redes WiMAX.
As interaes entre as principais variveis do modelo interferem na eficcia
do sistema de atendimento ao usurio de TI da organizao, com base na
modelagem, simulao e dinmica, sendo explorada de acordo com os
atendimentos aos usurios de TI, diagramas de ciclos de causalidade, modelagem,
simulao e dinmica de sistemas.
Os pontos acerca do processo de como as interaes entre as principais
variveis do modelo interferem na eficcia do sistema de atendimento ao usurio de

58

TI da organizao so conjuntos de elementos ou componentes inter-relacionados


que coletam, armazenam, processam e distribuem as informaes, sendo
constatado que h um sistema consistente e operacional para a abertura de um
chamado dos servidores da organizao, usurios de TI para a soluo de algum
problema.
As figuras 5 e 6 destacam a diferena entre a utilizao da infraestrutura de TI
cabeada e da rede WiMAX (no cabeada).

Figura 5 Topologia da montagem da infraestrutura de TI cabeada

Figura 6 Topologia da montagem da rede WiMAX

59

Neste contexto, as redes WiMAX mostram-se eficazes para aplicao do


sistema de atendimento ao usurio de TI em um Exerccio ou Operao Area
Militar.
A estrutura da rede WiMAX pode ser montada da seguinte forma: a estao
base ficaria montada em uma parte central de uma Base Area envolvida no
Exerccio ou Operao; todos os computadores integrantes da infraestrutura de
comando e controle seriam compatveis com o WiMAX; cada usurio receberia um
cdigo de criptografia especial que daria acesso seguro estao base; a estao
base transmitiria dados para os computadores em alta velocidade, haja vista que
no precisaria passar os cabos como nos dias atuais.

Figura 7 Topologia da montagem da infraestrutura rede base x usurios

Uma outra maneira de aplicabilidade da estrutura utilizando a estao base


da rede WiMAX para enviar as informaes para um roteador WiMAX, que enviaria
os dados para os computadores integrantes da rede. Neste caso, possvel casar a
utilizao do WiFi e WiMAX, ao fazer o roteador enviar as informaes para os
computadores via WiFi.

Figura 8 Topologia da montagem da infraestrutura com roteadores

60

Esta tecnologia tambm aplicada em uma configurao porttil. Neste caso,


a organizao pode utilizar um veculo, de forma a viabilizar uma infraestrutura
mvel para apoiar Exerccio ou Operao Area Militar, com agilidade, praticidade e
reutilizvel.

Figura 9 Topologia da montagem em configurao porttil

61

6 Concluses e Trabalhos Futuros

6.1 Concluses
O avano das redes sem fio uma realidade atualmente, de forma que vrias
organizaes j utilizam wireless para conexo em sua rede local.
O

WiMAX

tem

caractersticas

que

revolucionam

as

formas

de

telecomunicaes existentes. O instituto IEEE projetou o padro 802.16 visando


cobertura de reas antes inatingveis de acesso banda larga, por esse motivo, o
WiMAX se destaca quanto as limitaes fsicas das redes cabeadas.
No perodo do estudo, verificou-se que h a necessidade de cabeamento
fsico para uma montagem de uma rede como infraestrutura de TI a cada Exerccio e
Operao realizada pelo COMAER. Neste caso, a segurana pode ser quebrada
com acesso direto aos cabos, exigindo um nvel de controle de acesso.
Desta forma, para que o Comando-Geral de Operaes Areas no perca a
operacionalidade de suas equipagens de combate, a aplicao tecnologia WiMAX
nos Exerccios e Operaes Militares da Fora Area Brasileira mais do que
oportuna, pois os gastos com pessoal, equipamento e terceiros sero diminudos
consideravelmente, mantendo-se a segurana desejada das informaes com a
utilizao de uma soluo robusta de segurana para o trmite das informaes,
com a capacidade de controle de acesso por setor ou usurio.
A rede WiMAX oferece uma possibilidade de diminuir custos de infraestrutura
de banda larga para conexo com o usurio. Na verificao da taxa de transferncia
em redes WiMAX, constatou-se a possibilidade de transmisso de uma taxa de
dados de at 75 Mbps, mesmo em movimento, com amplo suporte do

62

desenvolvimento e aprimoramento desta tecnologia por parte da indstria. Com isso,


o objetivo da atingido.
Outro benefcio do padro WiMAX a oferta de conexes banda larga em
regies onde no existe infraestrutura de cabeamento, ou seja, nos pontos crticos
das cidades ou Bases Areas que so potenciais localidades de desdobramento de
um Exerccio ou Operao Area Militar podem ser contempladas em um
planejamento.
Quanto ao fator econmico, a tecnologia WiMAX tem um custo inferior de
instalao quando comparada a utilizao de rede cabeada, bem como a
capacidade de oferecer mobilidade com um reduzido tempo de instalao da
infraestrutura.
O WiMAX proporciona a difuso dos servios de banda larga para os pases
em desenvolvimento, influenciando diretamente na melhoria das telecomunicaes
do pas e conseqentemente no seu desenvolvimento. A utilizao desse novo
modo de comunicao sem fio, provavelmente aumentar com transmisso de
diversos tipos de informaes, de dados, de voz e de vdeo em um Exerccio ou
Operao Area Militar.
Na confirmao da proteo das redes WiMAX de interferncias por meio de
aspectos fsicos e lgicos, verificou-se que h uma vulnerabilidade relacionada com
o uso desta tecnologia no que tange ao risco de interceptao ou bloqueio na
transmisso, mas que pode ser superado com o uso de criptografia nesta rede.
Como proposta de soluo de segurana na utilizao de redes WiMAX, a
utilizao da Plataforma Criptogrfica Porttil (PCP) e o Mdulo de Acesso Seguro,
ferramentas j em uso na organizao, podem ser utilizadas como soluo de
segurana, bem como qualquer outra tecnologia de proteo compatvel com o
WiMAX.
Dessa forma, a tecnologia WiMAX pode ser incorporada nas organizaes
devido s inmeras vantagens que esta tecnologia oferece, quando a sua utilizao
associada a uma soluo de segurana para preservar a integridade das
informaes.
Os custos de implementao da tecnologia WiMAX outro fator a ser
considerado. Em um Exerccio ou Operao Area Militar, se gasta praticamente o
mesmo valor necessrio para obter uma estrutura de Rede WiMAX para apoiar
diversos Exerccios ou Operaes. Na verificao da soluo WiMAX como estrutura

63

de apoio a capacidade de Comando e Controle, constatou-se que a adoo desta


tecnologia de rede sem fio mostra-se vantajosa, uma vez que parte da infraestrutura
pode ser reutilizada em operaes militares futuras, o que reduz os custos de
implementao de forma considervel.

64

6.2 Trabalhos Futuros


Durante o perodo da pesquisa, as seguintes indicaes de estudos so
sugeridas como trabalhos futuros:
Anlise e Simulao do Wimax;
Modelagem e Avaliao de Desempenho;
Integrao de redes sem fio WiMAX e Wifi;
Soluo para diminuio do risco de interceptao ou bloqueio na
transmisso das informaes.

65

Referncias e Fontes Consultadas

ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Apresentao de


relatrios tcnico-cientficos: NBR 10719. ABNT: Rio de Janeiro, 1989. 9 p.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Gesto de
continuidade de negcios: Parte 1 - Cdigo de Prtica: ABNT NBR 159991:2007. Errata 1, de 01.02.2008. Rio de Janeiro, 2008.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Informao e
documentao Citaes em documentos - Apresentao: ABNT NBR 10520.
ABNT: Rio de Janeiro, 2002. 7 p.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Informao e
documentao Livros e folhetos Apresentao: ABNT NBR 6029. ABNT:
Rio de Janeiro, 2006. 14 p.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Informao e
documentao Referncias - Elaborao: ABNT NBR 6023. ABNT: Rio de
Janeiro, 2002. 24 p.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Informao e
documentao - Resumo - Apresentao: NBR 6028. ABNT: Rio de Janeiro,
2003. 2 p.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Tecnologia da
informao - Tcnicas de segurana - Cdigo de prtica para a gesto da
segurana da informao: ABNT NBR ISO/IEC 27002:2005. 2a. ed. Rio de
Janeiro, 2005.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Tecnologia da
informao - Tcnicas de segurana - Sistemas de gesto de segurana da

66

informao - Requisitos: ABNT NBR ISO/IEC 27001:2006. 1a. ed. Rio de


Janeiro, 2006.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Condies exigveis
na verificao da segurana das estruturas usuais - Requisitos: ABNT
NBR8681/1984, corrigida em 1985. 2a. ed. Rio de Janeiro, 1985.
ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Tecnologia da
informao - Cdigo de Prtica para Gesto da Segurana da Informao:
ABNT NBR ISO/IEC 17799. Rio de Janeiro, 2003.
ALBERTIN, A. L. Tecnologia de Informao e Desempenho Empresarial no
Gerenciamento de seus Projetos: um Estudo de Caso de uma Indstria.
Fundao Getlio Vargas. So Paulo. 2009. p1.
ALVES, R. do Carmo das N. Um Modelo de Anlise do Comportamento de
Segurana de Servidores da Administrao Pblica Federal Brasileira. [S.l.], 6
2009. Monografia de Concluso de Curso (Especializao) Departamento de
Cincia da Computao, Instituto de Cincias Exatas, Universidade de Braslia.
BARBOSA, A. de S. Avaliao Preliminar dos Nveis de Maturidade dos Controles
de Segurana da Informao e Comunicaes adotados em Organizaes
Militares do Exrcito Brasileiro, de acordo com a Norma ABNT NBR ISO/IEC
27002:2005. [S.l.], 7 2009. 72 p. Monografia de Concluso de Curso
(Especializao) - Departamento de Cincia da Computao, Instituto de
Cincias Exatas, Universidade de Braslia.
BARTH, D. G. A importncia da Gesto da Segurana da Informao. PsGraduao Lato Sensu. Santa Catarina, 2010.
BATISTA, E., Sistema de Informao: o uso consciente da tecnologia para o
gerenciamento. So Paulo: Saraiva, 2004.
BRITTO, A. C. P. de. Estudo do Gerenciamento de Projeto Baseado no PMBOK
para a Implantao da Gesto da Segurana da Informao e Comunicao na
Administrao Pblica Federal. [S.l.], 12 2008. 125 p. Monografia de Concluso
de Curso (Especializao) - Departamento de Cincia da Computao, Instituto
de Cincias Exatas, Universidade de Braslia.
CAMPBELL, S. W. A Cross-Cultural Comparison of Perceptions and Uses of Mobile
Telephony. New Media & Society, 2007.

67

CAMPIOLO, R., Aspectos de Modelagem de Ambientes de Computacao Ubqua,


Dissertacao de mestrado em cincia da computaco, Universidade Federal de
Santa Catarina, Florianopolis, SC, 2005.
CARMO, A., Avaliao dos processos de comunicao e informao com base na
gesto da informao e inteligncia competitiva. Pontifcia Universidade
Catlica de Campinas. So Paulo/SP. 2007.
CARUSO, Carlos A. A Segurana em Microinformtica e em redes locais. So
Paulo. Editora: LTC, 1995.
CASANAS, Alex Delgado Gonalves. O impacto da implementao da norma NBR
ISO/IEC 17799 cdigo de prtica para a gesto da Segurana da informao
nas empresas. Universidade Federal de Santa Catarina (UFSC). Programa de
Ps-graduao em Engenharia da Produo. Centro Tecnolgico Campus
Trindade. 2001.
CASSILHAS, I. A. P. Uma Anlise da Atividade de Testes do Plano de Continuidade
de Negcio e sua Conformidade com a Norma ISO 17799:2005. [S.l.], 12 2008.
84 p. Monografia de Concluso de Curso (Especializao) - Departamento de
Cincia da Computao, Instituto de Cincias Exatas, Universidade de Braslia.
CASTELLS, M. The Mobile Communication Society: A cross - cultural analysis of
available evidence on the social uses of wireless communication technology.
International Workshop on Wireless Communication Policies and Prospects: A
Global Perspective: p. 327, 2004.
CHRISTODOULOU, N. The Need for Web Engineering: an Introduction, Web
Engineering - Theory and Practice of Metrics and Measurement for Web
Development, Springer-Verlag (accepted for publication): p1. 2005.
CORRA, Ana Paula. Sistemas de Controles de Verso. Centro Universitrio
Positivo. 2005. p1.
COSTA, D. R. da. Fatores Crticos de Sucesso para Elaborao de Polticas de
Segurana da Informao e Comunicaes no mbito da Administrao
Pblica Federal. [S.l.], 12 2008. Monografia de Concluso de Curso
(Especializao) - Departamento de Cincia da Computao, Instituto de
Cincias Exatas, Universidade de Braslia.
CRUZ, E. F. da. A Criptografia e seu Papel na Segurana da Informao e das
Comunicaes (SIC): Retrospectiva, Atualidade e Perspectiva. [S.l.], 7 2009.

68

Monografia de Concluso de Curso (Especializao) Departamento de


Cincia da Computao, Instituto de Cincias Exatas, Universidade de Braslia.
COMANDO-GERAL DE OPERAES AREAS COMGAR. Diretriz Operacional
de Telecomunicaes, de 31 de agosto de 2011: Diretriz para normatizar a
priorizao da utilizao dos meios de comunicaes da organizao. Braslia,
2011.
COMANDO-GERAL DE OPERAES AREAS COMGAR. Diretriz Operacional
de Telecomunicaes, de 31 de agosto de 2011: Diretriz para normatizar a
utilizao do Mdulo de Segurana. Braslia, 2011.
DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 02/IN01/DSIC/GSIPR, de 13 de outubro de
2009: Metodologia de gesto de segurana da informao e comunicaes.
Braslia, outubro 2008. Disponvel em: <http://dsic.planalto.gov.br>. Acesso em:
Outubro de 2010.
DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 03/IN01/DSIC/GSIPR, de 30 de junho de 2009:
Diretrizes para elaborao de poltica de segurana da informao e
comunicaes nos rgos e entidades da administrao pblica federal.
Braslia, junho 2009. Publicada no DOU No. 115, de 18 Jun 2008 - Seo 1.
Disponvel em: <http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.
DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 04/IN01/DSIC/GSIPR, de 14 de agosto de 2009:
Gesto de riscos de segurana da informao e comunicaes - grsic. Braslia,
agosto

2009.

Disponvel

em:

<http://dsic.planalto.gov.br>.

Acesso

em:

Novembro de 2010.
DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 05/IN01/DSIC/GSIPR, de 14 de agosto de 2009:
Criao de equipes de tratamento e resposta a incidentes em redes
computacionais

etir.

Braslia,

agosto

2009.

Disponvel

em:

<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.


DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 06/IN01/DSIC/GSIPR, de 11 de novembro de
2009: Gesto de continuidade de negcios em segurana da informao e

69

comunicaes.

Braslia,

novembro

2009.

Disponvel

em:

<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.


DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 07/IN01/DSIC/GSIPR, de 06 de maio de 2010:
Diretrizes para implementao de controles de acesso relativos segurana da
informao

comunicaes.

Braslia,

maio

2010.

Disponvel

em:

<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.


DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 08/IN01/DSIC/GSIPR, de 19 de agosto de 2010:
Gesto de etir: Diretrizes para gerenciamento de incidentes em redes
computacionais nos rgos e entidades da administrao pblica federal.
Braslia, agosto 2010. Disponvel em: <http://dsic.planalto.gov.br>. Acesso em:
Novembro de 2010.
EKLUND, C., MARKS, R. B., STANWOOD, K. L., and WANG, S., IEEE standard
802.16: a technical overviewof the Wireless MAN air interface for broadband
wireless access, Communications Magazine, IEEE, v. 40, No. 6, 2002, p. 98
107.
ERICSSON. Corporate Responibility Report. Ericsson. Stockholm, Sweden, 2006.
FERNANDES, Jorge Henrique Cabral. Controle de Acessos: GSIC211 (Notas de
Aula). Curso de Especializao em Gesto da Segurana da Informao e
Comunicaes: 2009/2011. Departamento de Cincias da Computao da
Universidade de Braslia. 2010. 32 p.
FIGUEIREDO, F. L.; PEREIRA, L. C. P. Tecnologia WiMAX: uma viso geral.
Cadernos CPqD Tecnologia. Campinas. v.4.n.2. p. 7, 2008.
FILHO, J. R. O Conceito de Organizao na Pesquisa em Sistemas de Informao
no Brasil e Pases Escandinavos. 1999. 1p.
FREITAS, M.V.M. Ps-Graduao da Universidade Estcio de S Campus Praa
XI. 2001.1p.
FREZATTI, Fabio. Valor da Empresa: Avaliao de Ativos pela abordagem do
resultado Econmico Residual. Caderno de Estudos, So Paulo, FIPECAFI,
V.10, n.19, p.57 69, 1998. p1.
GINIGE, M. Research Article WebML and .NET Architecture for Developing Students
Appointment

Management

System.

Disponvel

em:

70

http://scialert.net/fulltext/?doi=jas.2009.1432.1440&org=11.

Acesso

em:

Novembro de 2010.
GONDIM, Joo Jos Costa. Gerenciamento das Operaes e Comunicaes:
GSIC602 (Notas de Aula). Curso de Especializao em Gesto da Segurana
da Informao e Comunicaes: 2009/2011. Departamento de Cincias da
Computao da Universidade de Braslia. 2010. 23 p.
GONDIM, Joo Jos Costa. Tratamento de Incidentes de Segurana: GSIC651
(Notas de Aula). Curso de Especializao em Gesto da Segurana da
Informao e Comunicaes: 2009/2011. Departamento de Cincias da
Computao da Universidade de Braslia. 2010. 23 p.
GRINTER, R. e Eldridge, M.: everyday text messaging. Proceedings of the SIGCHI
conference on Human factors in computing systems. Ft. Lauderdale, Florida,
USA: ACM Press, 2003.
IEEE, IEEE Standards for Local and Metropolitan Area Networks - Part 16: Air
Interface for Fixed Broadband Wireless Access Systems, Tech. rep.,Work
Group IEEE 802.16, 2001.
ITO, M. Personal Portable Pedestrian: Lessons from Japanese Mobile Phone Use.
International Conference on Mobile Communication in Seoul, Korea, 2004.
LAUDON, K.C. Sistemas de Informao Gerenciais. 5. ed. So Paulo: Person Brasil,
2003.p1.
LAURINDO, F., O papel da tecnologia da informao na estratgia das
organizaes. Escola Politcnica da Universidade de So Paulo. So
Carlos/SP. 2001.
LING, R. The Mobile Connection: The Cell Phone's Impact on Society: Morgan
Kaufmann (The Morgan Kaufmann Series in Interactive Technologies), p. 244,
2004.
LUFTMAN, J. N. Al Transforming the enterprise: The alignment of business and
information technology strategies. IBM Systems Journal, vol. 32, n 1. 1993.
p.198-221.
MACHADO, C. B., FREITAS, H. Planejamento de Iniciativas de Adoo de
Tecnologias Mveis. Submetido para Revista GEPROS, 2008.
MACHADO, C. B. O Impacto da Tecnologia Mvel na Vida Cotidiana. Think,
Caderno de Artigos e Casos da ESPM / RS, v.4, n.1, p.36-39, 2006.

71

MARQUES, F.T. Infraestrutura de TI pela perspectiva de negcio. Campina Grande,


2006.
MARTINS, Alessandro. Estudo e implementao de infraestrutura de chaves
Pblicas com aplicao em controle de acesso a redes sem fio. Tese
submetida ao corpo docente da coordenao dos Programas de ps-graduao
de engenharia da universidade Federal do Rio de Janeiro como parte dos
requisitos Necessrios para a obteno do grau de mestre em cincias em
engenharia

de

sistemas

computao.

Engenharia

de

Sistemas

Computao. COPPE/UFRJ. 2004.


MAYER, G. B.-H. Procedimentos de Segurana da Informao e Comunicaes em
Contratos de Tecnologia da Informao no Exrcito Brasileiro. [S.l.], 12 2008.
61 p. Monografia de Concluso de Curso (Especializao) - Departamento de
Cincia da Computao, Instituto de Cincias Exatas, Universidade de Braslia.
MENDES, A. J. Organizaes e Sistemas de Informao Centrados em torno de
Processos. Escola Superior de Cincias Empresariais. Instituto Politcnico de
Setbal. 2010. p1.
MOLINA, F. A. L. Programa de Ps-Graduao em Engenharia Mecnica.
Dissertao

(mestrado).

Faculdade

de

Engenharia

Mecnica.

Universidade Estadual de Campinas UNICAMP: 2008.


MONTEIRO, I. L. C. de O. Proposta de um Guia para Elaborao de Polticas de
Segurana da Informao e Comunicaes em rgos da Administrao
Pblica Federal (APF). [S.l.], 6 2009. Monografia de Concluso de Curso
(Especializao) - Departamento de Cincia da Computao, Instituto de
Cincias Exatas, Universidade de Braslia.
MORAES, R. O. Um estudo de caso de gesto de Portfolio de projetos de
Tecnologia da Informao. Faculdade de Economia e Administrao da
Universidade de So Paulo. 2003. p1.
MORESI, E., Delineando o valor do sistema de informao de uma organizao.
Universidade de Braslia. Braslia/DF. 2000.
NUAYMI. L. WiMAX- technology for broadband wireless access. England: John
Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, 2007.
OHTOSHI, Paulo. Anlise Comparativa de Metodologias de Gesto e de Anlise de
Riscos sob a tica da Norma NBR-ISO/IEC 27005. Curso de Especializao

72

em Gesto da Segurana da Informao e Comunicaes. GSIPR. UNB.


Braslia/DF, 2008.
OLIVEIRA, A. M. F. de. Nvel de Compreenso dos Gestores da Administrao
Pblica Federal Acerca de Conceitos de Gesto de Continuidade dos Negcios.
[S.l.], 12 2008. 109 p. Monografia de Concluso de Curso (Especializao) Departamento de Cincia da Computao, Instituto de Cincias Exatas,
Universidade de Braslia.
OLIVEIRA, R. M. Infraestrutura de Tecnologia da Informao Anlise da viso e
conjunto de servios. Pelotas, 2010.
PARREIRAS, F. S.; BAX, M. P. Gerao de Sistemas de Gesto de Contedos com
softwares livres. In: Conferencia Latino-Americana de Informtica, Cali,
Colmbia, 2005.
PEREIRA, P.J.F. Segurana da Informao Digital. Polticas de Segurana da
Informao. Cadernos de Biblioteconomia Arquivstica e Documentao.
Associao Portuguesa de Bibkiotecrios, Arquivistas e documentalistas (BAD).
2005. p2.
PRESSMAN, R. S., Engenharia de Software- (6 edio), So Paulo, Ed.
McGrawHill, 2006.
RANGEL, K. F. Levantamento de Requisitos e Controles de Segurana para o Portal
de Inteligncia Operacional do Estado Maior de Defesa. [S.l.], 2008. 67 p.
Monografia de Concluso de Curso (Especializao) Departamento de
Cincia da Computao, Instituto de Cincias Exatas, Universidade de Braslia.
REZENDE, R. M. P. Um Guia do Conjunto de Conhecimentos em Gerenciamento de
Projetos, (PMBOK Guide). 3aEd., Project Management institute, Inc., 2008.
SCHNEIER, Bruce Segurana.com: Segredos e mentiras sobre a proteo na vida
digital. So Paulo. Editora: CAMPUS, 2001.
SCORNAVACCA, E., Barnes, S. J. e Huff, S. L. Mobile Business Research 20002004 - Emergence, Current Status and Future Oportunities. Communications of
the Association for Information Systems (AIS), v.17, p.9, 2006.
SANTOS, C. Integrao de IPv6 em um Ambiente Cooperativo Seguro. Instituto de
Computao. Universidade Estadual de Campinas. 25 p. 2004.
SILVA, P. J. S. Anlise/Avaliao de Riscos de Segurana da Informao para a
Administrao Pblica Federal: um enfoque de alto nvel baseado na ISO/IEC
27005. [S.l.], 6 2009. Monografia de Concluso de Curso (Especializao) -

73

Departamento de Cincia da Computao, Instituto de Cincias Exatas,


Universidade de Braslia.
SIMIO, R. S. Segurana da Informao e Comunicaes: conceito aplicvel em
organizaes governamentais. [S.l.], 6 2009. Monografia de Concluso de
Curso (Especializao) - Departamento de Cincia da Computao, Instituto de
Cincias Exatas, Universidade de Braslia.
SOMMERVILLE, Ian. Engenharia de Software. Brasil: Pearson. 2007.
SPANHOL, G. K. Revista Gesto Industrial. As tecnologias da informao e
comunicao e a gesto do conhecimento como apoio ao gerenciamento das
Comunicaes em projetos. Universidade Federal de Santa Catarina UFSC
Florianpolis Brasil. 2009.
TADEU, L. S. Polticas de Segurana da Informao: Recomendaes para
Reduo de Riscos e Vulnerabilidades Humanas. Monografia apresentada
como requisito parcial para concluso do Curso de Computao Licenciatura.
2006. Instituto de Cincias Exatas, Departamento de Cincia da Computao,
Universidade de Braslia.
TAVARES, E. de L. Sistema de Comunicaes Operacionais Multimdia,
Comunicaes Mveis (REDE MESH 802.11s). [S.l.], 12 2008. 126 p.
Monografia de Concluso de Curso (Especializao) - Departamento de
Cincia da Computao, Instituto de Cincias Exatas, Universidade de Braslia.
TORGA, B. L. M. Modelagem, Simulao e Otimizao em Sistemas. Puxados de
Manufatura. Dissertao Submetida ao Programa de Ps-Graduao em
Engenharia de Produo como requisito parcial obteno de ttulo de Mestre
em Engenharia de Produo, Universidade Federal de Itajub. p1. 2007.
TRAVIESO, R. Desenvolvimento das tecnologias de informao e comunicao.
2003.
TRIBUNAL DE CONTAS DA UNIO TCU. Boas prticas em segurana da
informao. 3. ed. Braslia, Secretaria

de Fiscalizao de Tecnologia da

Informao, 2008. 70 p.
VELOSO, R. R. Avaliao de Conformidade a Modelos de Gesto de Segurana da
Informao na Marinha do Brasil (MB). [S.l.], 12 2008. Monografia de
Concluso de Curso (Especializao) - Departamento de Cincia da
Computao, Instituto de Cincias Exatas, Universidade de Braslia.

74

WEILL, P. & Broadbent, M. Managing IT Infrastructure: A Strategic Choice.


In.:ZMUD, R. Framing the Domains of IT Management. Malloy Lithographing,
Inc., Ann Arbor, Michigan. 2000.
WIETZYCOSKI, A. A. A., GALANTE, G. Fornecendo Mobilidade para Ambientes de
Computaco Ubqua atravs de Redes WiMAX. III EPAC - Encontro
Paranaense de Computao. ISSN:1981-8653, 2009.

Anda mungkin juga menyukai