Sumário Sinopse Histórica ................................................................................................................................................................ 4 Editorial ....................................................................................................................................................................................... 5 O Regimento de Transmissões ................................................................................................................................ 6 SIC-O ............................................................................................................................................................................................. 8 As Transmissões no Teatro de Operações do Kosovo ....................................................................... 13 As Transmissões no Teatro de Operações do Líbano ........................................................................ 15 As Transmissões no Teatro de Operações do Afeganistão............................................................ 17 Apoio de Som ao Exército ....................................................................................................................................... 18 Evoluir de uma INTRANET para um Portal Coorporativo................................................................ 20 A Companhia de Comando e Serviços ......................................................................................................... 24 As “Novas Oportunidades” e o Exército ........................................................................................................ 27 Estágio aos cursos de Formação e a Módulos de Transmisões Integrantes de FND’s .................................................................................................................................................... 29 Moral e Bem Estar ........................................................................................................................................................... 31 Segurança da Informação ........................................................................................................................................ 33 CIRC – Guerra Centrada em Redes e Resposta a Incidentes ........................................................ 38 Estruturas PKI ...................................................................................................................................................................... 41 Espionagem- Ameaça crescente e determinante à criação do novo conceito de Segurança da Informação ........................................................................................... 43 “Network Access Control” (NAC) ......................................................................................................................... 45 Contributos para uma Revisão do Modelo de Serviço Militar – Categoria Praças, na Área das Transmissões ......................................................................... 53 Enquadramento Histórico do RTm.................................................................................................................... 56 A telegrafia eléctrica em Portugal e a figura de Francisco Ciéra .............................................. 60 Museu e História das Transmissões ................................................................................................................... 66 Ficha técnica EDIÇÃO: REVISTA DO REGIMENTO DE TRANSMISSÕES DIRECTOR: COMANDANTE DO RTm, COR Tm (ENG.º) VIEGAS PIRES COORDENAÇÃO/REDACÇÃO: TCOR Tm (Eng.º) Moleiro TCOR Tm (Eng.º) Terras CAPA/MONTAGEM: 1.º SAR Gonçalves COMPOSIÇÃO/PAGINAÇÃO: ASP Rodrigues ASP Soares REVISÃO: TCOR Tm (Eng.º) Terras CAP Tm (Eng.º) Sequeira EDITORA: Rolo e filhos II, S.A. TIRAGEM: 500 EXEMPLARES 3 Sinopse histórica 1810 – Criação do Corpo Telegráfico, que constitui a origem dos Telegrafistas Militares. 1873 – Origem do Serviço Telegráfico Militar a 17 de Setembro. 1880 – Instalação dos pombais militares. 1884 – Criação do Regimento de Engenharia, no aquartelamento da Cruz dos quatro Caminhos, com três Batalhões, um deles misto, fazendo parte deste uma Companhia de telegrafistas de Campanha. 1901 – Criação da primeira Unidade de Guarnição, Companhia de Telegrafistas de Praça, apoiando a Inspecção do Serviço Telegráfico Militar. 1911 – A reorganização do Exército cria um grupo de Companhias de Telegrafistas a duas Companhias e uma Companhia de Telegrafistas sem Fios. 1913 – Muda a designação para Batalhão de Telegrafistas de Campanha (Quartel da Ajuda) com duas Companhias de Telegrafistas uma de Rádio Telegrafistas e uma Companhia de Condutores. 1925 – Por extinção do Batalhão de Telegrafistas de Campanha, criação do Batalhão de Telegrafistas mantendo as mesmas Companhias. 1926 – Por extinção do Batalhão de Telegrafistas de Campanha, criação do Batalhão de Telegrafistas mantendo as mesmas Companhias. 1927 – É criado o Regimento de Telegrafistas que integra o Serviço de Campanha (Batalhão de Telegrafistas de Campanha) e o Serviço de Guarnição (Inspecção de serviço Telegráfico Militar e Companhia de Telegrafistas de Praça). 1937 – O Regimento de Telegrafistas é substituído pelo Batalhão de Telegrafistas. 1951 – É criado o Serviço de Telecomunicações Militares (STM), que é assegurado pelo Batalhão de Telegrafistas, mantendo-se no aquartelamento da Cruz dos Quatro Caminhos. 1970 – É criada a Arma de Transmissões, destacando-se da Arma de Engenharia as tropas do Quartel da Cruz dos Quatro Caminhos, sendo criada neste aquartelamento a Escola Prática de transmissões, mantendo adstrito o STM. 1977 – A Escola Prática de Transmissões passa a designar-se Regimento de Transmissões, mantendo adstrito o STM. 4 Editorial No emblema de peito do Regimento de Transmissões (RTm) destaca-se uma Almenara. Este termo, de origem árabe, designa o sítio onde está luz, lanterna ou farol. A escolha da Almenara para a heráldica do Regimento deveu-se, certamente, à alusão às antigas comunicações através dos sinais, como o emprego do fogo que do alto das torres dos castelos permitia enviar informação a outras fortalezas em linha de vista. Perante a história desta unidade, que se confunde, no tempo, com a história das comunicações no Exército Português, foi também este o nome escolhido para a primeira publicação deste século, do RTm, com carácter de revista. A Almenara é, assim, a revista deste Regimento e está orientada para o Sistema de Informação e Comunicações Operacional (SIC-O). É com imensa satisfação que escrevo estas curtas palavras de abertura desta singela publicação. Ciente do esforço posto por todos aqueles que colaboraram na sua feitura, a eles apresento os agradecimentos do Comando do Regimento de Transmissões. Nesta edição, começamos por apresentar o RTm e o SIC-O. No contexto do SIC-O, contámos com a colaboração das nossas Forças Nacionais Destacadas, no Kosovo, no Líbano e no Afeganistão para a apresentação dos sistemas de comunicações operacionais instalados nos respectivos teatros de operações. Sendo uma revista da unidade e relativa a um espaço temporal de um ano, pesámos que a publicação não ficaria completa sem uma alusão à actividade interna da unidade ao nível das áreas de Estado-maior e abrangendo as diferentes subunidades regimentais. Segue-se uma parte relativa à divulgação de novas tecnologias e novos projectos, alguns com aplicação prevista no curto e médio prazo no Exército. Sendo a formação uma área fundamental de qualquer organização, convidámos a Escola Prática de Transmissões a participar nesta revista com um artigo, da sua autoria, sobre a revisão do Modelo de Serviço Militar para Praças de Transmissões. Desconhecer o que se passou ao longo das várias gerações é desconhecer a história das nações e dos povos e limitar-se a viver o seu quotidiano numa agnosia fútil. Portugal é uma nação com mais de 800 anos de história. Embora, a história da Arma de Transmissões, no Exército português, seja bem mais recente, não seria correcto se não tivéssemos um pequeno espaço da nossa revista para nos referirmos ao nosso passado, que se perde muito para lá do ano de 1970 em que foi criada a Arma de Transmissões. Assim, continuamos com um breve resumo histórico da evolução das transmissões no Exército, sempre pautados pelo protagonismo do Quartel da Cruz dos Quatro Caminhos, sede do RTm. Por fim, fechamos com um artigo, no âmbito da Comissão de História das Transmissões, sobre o Telégrafo de António Ciera. Espero que o trabalho apresentado seja do agrado de todos tendo sempre presente os objectivos desta revista: Promover a dinamização da unidade e do SIC-O, partilhar saberes e experiências e disponibilizar um fórum de reencontro para todos os que comungam do afecto ao RTm e às Transmissões. Este é o primeiro número da Almenara, mas pretendemos continuar e fazer justiça ao lema do nosso Regimento – Sempre melhor. 5 O RTm Introdução Com a publicação do Decreto-Lei n.º 61/2006 de 21 de Março (nova Lei Orgânica do Exército – DLOE) deu-se início ao processo de transformação no Exército. Fruto desta transformação foi extinto o Centro de Informática do Exército tendo o RTm assumido algumas das suas valências. Para poder fazer face a esta nova missão, foi aprovado um novo Quadro Orgânico Pessoal (QOP) para o RTm em 22 de Maio de 2009, tendo sido extintos o Batalhão de Estruturas e a Companhia de Exploração e criados o Batalhão de Comunicações e Sistemas de Informação (BCSI) e o Centro de Segurança da Informação (CSI). Em 5 Fevereiro de 2009 o QOP do RTm foi alterado para acomodar o levantamento de um módulo CIRC (Computer Incident Response Capability). Em 29 de Junho de 2009 o QOP sofreu uma nova alteração para incluir o módulo táctico CIRC. Missão Instala e mantém o Sistema de Comunicações, de Informação e de Segurança da Informação do Exército, em articulação com o Centro de Dados de Defesa e a Direcção de Comunicações e Sistemas de Informação. Apronta um módulo Táctico CIRC. Missão restabelecida pelo Cmdt do RTm O RTm, em articulação com o Centro de Dados da Defesa e a Direcção de Comunicações e sistemas de Informação: Garante, com o CSI, a segurança dos Sistemas de Informação e Comunicações Operacionais do Exército (SIC-O); Instala, gere e sustenta, com o BCSI, os SIC-O do Exército e presta apoio de som ao Exército e a entidades exteriores, quando autorizado superiormente. Tarefas resultantes da Missão restabelecida O RTm: Ü Assegura a manutenção das infra-estruturas físicas de sistemas de informação e tecnologias de informação e comunicações das UEO; Ü Assegura, de forma avançada, a manutenção de sistemas de informação e tecnologias de informação e comunicações das UEO respectivos, através dos destacamentos, Norte, Centro e Sul; Ü Coordena com os destacamentos das ZMA e ZMM a manutenção de sistemas de informação e tecnologias de informação e comunicações das UEO respectivos; Ü Instala e mantém sistemas de energia e Som superiormente autorizados; Ü Executa pequenas reparações de “hardware”; Ü Opera os sistemas de gestão de comunicações e de informação; Ü Assegura a manutenção dos utilizadores do “Active Directory”; Ü Instala e mantém o “software” de “desktops” e portáteis; Ü Assegura a configuração dos Portais do Exército da Intranet e da Internet do Exército; Ü Garante um serviço de apoio aos utilizadores; Ü Assegura os serviços de rede e os serviços de informática operacional; 6 Ü Assegura os serviços de transmissão, comutação e redes IP; Ü Assegura o abastecimento, sustentação, operação e controlo das actividades do exército no domínio específico da Segurança da Informação (INFOSEC); Ü Instala, gere e sustenta as redes seguras do Exército (sistemas: Centauro (TerRAS), Sagitário (SCAMM) e MMHS); Ü Contribui para as Operações de Informação/Guerra de Comando e Controlo, nas vertentes de Segurança da Informação e Computer Network Operations; Ü Coordena a investigação de incidentes com as equipas “CIRC Team”; Ü Partilha informação com os elementos CIRC nacionais; Ü Detém, previne, detecta e recupera de qualquer tipo de incidente/ataque contra os Sistemas de Informação; Ü Proporciona a resposta a incidentes, aviso e alerta, apoio na prevenção contra “malware”; Ü Efectua relatórios de vírus, análise de incidentes e de segurança; Ü Garante o emprego de um módulo táctico de CIRC, com as vertentes ofensiva e defensiva; Ü Colabora em acções no âmbito das outras missões de interesse público, conforme lhe for determinado; Ü Estabelece a ligação entre as UEO territoriais do Exército; Ü Estabelece a ligação com as FND’s; Ü Estabelece a ligação até comandos de escalão Brigada, quando em exercício ou operações; Ü Coordena com o EMGFA e outros Ramos as respectivas ligações ao Exército. Quadro Orgânico de Pessoal, aprovado por Despacho de 29JUN09 de S. Ex.ª o General CEME Comando Estado-Maior Companhia Comando Serviços Batalhão Comunicações Sistemas Informação Centro Segurança Informação Comando Companhia Estruturas Apoio Sistemas Secção Segurança Comunicações (COMSEC) Secção Comunicações Sistemas Informação Destacamento Comunicações Sistemas Informação Norte Secção Segurança Computadores Secção Manutenção Destacamento Comunicações Sistemas Informação Centro Núcleo CIRC (Computer Incident Response Capability) Secção Sanitária Destacamento Comunicações Sistemas Informação Sul Pelotão Reabastecimento Transporte Destacamento Comunicações Sistemas Informação ZMA Pelotão Serviços Gerais Destacamento Comunicações Sistemas Informação ZMM Pelotão Guarnição Segurança Centro Gestão Sistemas a) Módulo Táctico CIRC a) Encargo Operacional do Regimento de Transmissões. Emprego à ordem do Comandante Operacional. 7 O SIC-O O Sistema de Informação e Comunicações Operacional (SIC-O) garante ao Exército Português (Estrutura de Base, Estrutura de Comando e Força Operacional Permanente), uma capacidade de Comando e Controlo, moderna, permanente, adaptada e adaptável aos desafios do Exército, tendo em atenção as políticas gerais definidas pelo EMGFA e MDN com vista à necessária integração e interoperabilidade com os SIC a nível nacional (MDN, EMGFA e Ramos). Actualmente, o exercício do Comando e Controlo do Exército, ao nível operacional, deve assentar num Sistema de Informação e Comunicações que obedeça aos seguintes requisitos: Alta Disponibilidade – As redes que compõem o Sistema têm de garantir redundância e funcionamento permanente. Sobrevivência – Mesmo que vários nós das redes se tornem inoperacionais, o sistema deve sobreviver, através do reencaminhamento automático da informação por ligações alternativas. Flexibilidade – Como os caminhos de transporte da informação não são pré-determinados, as redes devem ter a capacidade de adaptação a diversos cenários, tais como possibilitar a interligação do nível táctico com o operacional em localizações diferentes e com configurações diversas e a interligação e interoperabilidade com os sistemas equivalentes do EMGFA, Ramos e Operadores Públicos. Implantação maximizada – A rede deve ser implementada para chegar a todas subunidades e órgãos de todas as UEO. O modelo OSI1 define várias camadas na arquitectura de sistemas. A arquitectura das estruturas SIC são baseadas no mesmo e cada camada do modelo usa tecnologias e soluções próprias. A figura 1 mostra a arquitectura adoptada para o SIC-O, sendo a estrutura implementada constituída por dois segmentos, Acesso (ligações às UEO) e Core (ligações entre nodos do sistema). A camada inferior e intermédia representam a componente de Comunicações e a camada superior os Sistemas de Informação. A infra-estrutura física não está representada na figura, mas é uma necessidade que suporta todas as camadas do Sistema. Para a implementação de sistemas de comunicações é necessária a existência de espaços adequados e climatizados e de sistemas de energia de suporte. Estes sistemas têm que ser muito fiáveis e possuir meios alternativos que garantam o seu contínuo funcionamento, uma vez que uma falha pode desactivar o sistema. Normalmente os sistemas de energia distribuem 48 VDC e estão protegidos por bancos de baterias, grupos geradores e UPS. Disponibilidade de Largura de Banda (LB) – A utilização das redes depende da capacidade de largura de banda instalada. Os vários elementos que a compõem devem permitir o aumento da LB num curto espaço de tempo e com o menor custo possível de forma a suportar futuras necessidades. Segurança – Apresentar um grau de segurança elevado para a informação e serviços e obedecer a um conceito de segurança global. Fig. 2 – Rede de transmissão (FHz) do Exército Fig. 1 – Arquitectura SIC-O 8 1 Open Systems Interconnection – Primeiro passo em direcção a um modelo standard, a nível internacional, de protocolos de comunicação entre sistemas (abertos) – 1984 Sistema de comunicações O Sistema de Comunicações é composto da Rede de Transmissão do Exército (RTE), da Rede de Comutação de Voz do Exército (RCVE) e da Rede de Dados do Exército (RDE). A Rede de Transmissão do Exército (Fig. 2) (Core e Acesso) é constituída por um conjunto de ligações Rádio por Feixes Hertzianos, ligações VSAT para as FND, traçados de cabos de cobre e de fibra óptica (em Lisboa, Porto, Coimbra, Évora, Lamego, Polígono de Tancos, Funchal e São Miguel), circuitos disponibilizados pelo EMGFA através da Infra-estrutura SICOM, circuitos dedicados alugados a operadores públicos e pelos sistemas de multiplexagem associados, assegurando o fluxo de informação (voz, dados e vídeo) entre UEO, cobrindo a implantação territorial do Exército, incluindo os arquipélagos. A RTE é definida por dois segmentos, Acesso (ligações às UEO) e Core (ligações entre nós do sistema de comunicações) e representa a camada inferior (camada 1 e 2 do Modelo OSI) na arquitectura do SIC-O. A Rede de Comutação de Voz do Exército (Fig. 3) é constituída por 84 Centrais Telefónicas digitais que suportam cerca de 10.000 telefones e 300 faxes. As centrais telefónicas estão classificadas em centrais de trânsito ou nodais e centrais locais (UEO). As primeiras asseguram o trânsito e encaminhamento das comunicações de voz entre centrais locais, sendo que são as últimas que garantem a comunicação local (UEO), interligando-se com o domínio Exército através das centrais de trânsito. Fig. 3 – Rede de Comutação de Voz do Exército A central de trânsito instalada no RTm assegura as comunicações de voz para o MDN, EMGFA e Ramos. Presentemente já existe em produção no RTm, um Call Manager, que garante ligações de voz para as FND e para órgãos do Exército, cujo acesso ao SIC-O é estabelecido através de circuitos dedicados, alugados a operadores públicos. Todas as centrais dispõem de acessos alugados a operadores públicos, que garantem a interligação ao domínio civil e são um meio alternativo para a ligação ao SIC-O, no caso de ocorrer alguma falha no meio de transmissão que permite o acesso à RTE. A Rede de Dados do Exército (Fig. 4) assenta na utilização do protocolo Internet Protocol (IP), na qual o fluxo de informação é assegurado pela RTE. O encaminhamento (routing) da informação é assegurado por uma Wide Area Network (WAN), constituída por um conjunto de equipamentos activos designados por routers, que formam uma malha nacional constituída por 10 routers de área, que formam o Segmento Core da RDE, e 72 routers locais para apoio das UEO (Segmento Acesso). As Redes Locais de Dados (Local Area Network – LANs) das UEO são fundamentalmente constituídas por duas componentes – activa e passiva. A componente activa é genericamente constituída por um conjunto de equipamentos activos de rede (switches) e equipamentos de suporte de energia, que garantem aos utilizadores o acesso à RDE e consequentemente acesso aos serviços disponibilizados pela rede (serviços de rede, dados, voz e vídeo). A componente passiva é genericamente constituída por infra-estruturas de subsolo, cablagem Fig. 4 – Rede de Dados do Exército 9 estruturada de fibra óptica e cablagem estruturada de cobre. Sistemas de informação Na área dos Sistemas de Informação, sobre a RDE correm os Serviços de Informática Operacional, os Serviços de Rede, os Portais de Intranet/Internet e os Serviços de Informática de Gestão Local. No que se refer aos Serviços de Informática Operacional, estes integraram-se nos sistemas utilizados para a transmissão e difusão de informação de carácter operacional entre os diferentes escalões da estrutura de comando do Exército. Actualmente, os Sistemas de Informática Operacional em produção no SIC-O são o correio electrónico seguro e não seguro, o webmail, a videoconferência e os sistemas de mensagens militares (MMHS 2, SCAMM 3 e TerRAS4), bem como o SICCE5. Os serviços de rede constituem a componente base vital para o eficaz funcionamento de todos os sistemas da Rede de Dados do Exército, estando esses serviços actualmente instalados nos Servidores Locais ou de Rede. No que concerne aos serviços de rede deverão ser incluídos os seguintes: Fig. 5 – Portais da Intranet e Internet Distribuição automática de endereços IP (DHCP); Sincronização horária (NTP); Resolução de nomes (DNS); Qualidade de serviço (QOS); Update automático de software (WSUS); Segurança (Auditoria, NAC 6, IDS/IPS, antivírus e antimalware); Serviços de directoria (Active Directory 7 da Microsoft); Partilha de ficheiros; Impressão de rede 2 MMHS – Military Message Handling System 3 SCAMM – Sistema de Comutação Automático de Mensagens Militares 4 TerRAS – Terminais de Redes de Alta Segurança 5 SICCE – Sistema Integrado de Comando e Controlo do Exército 6 NAC – Network Access Control 7 Directório de informação e gestão relativa a utilizadores, recursos, políticas de segurança, e todo e qualquer tipo de objectos definidos por utilizadores. 10 Outros serviços extremamente importantes para o Exército são os Portais da Intranet e Internet (Fig. 5) que se constituem cada vez mais um repositório de informação e de colaboração organizacional, inter e intra domínio público e privado. O Portal de Intranet é composto por mais de 150 áreas de conteúdo institucional e 28 sites para trabalho colaborativo, assumindo-se assim, como um poderoso meio de comunicação, sendo por excelência uma área trabalho colaborativo, reunindo num mesmo espaço virtual indivíduos geograficamente distantes. O Portal de Internet é constituído por mais de 80 áreas de conteúdo institucional e possui duas versões parciais em Inglês e Francês, constituindo-se assim, num veículo de divulgação e fortalecimento da imagem da instituição junto da sociedade global. No que diz respeito aos Serviços de Informática de Gestão Local, consideram-se a administração de bases de dados, a implementação e apoio à administração de aplicações de gestão documental/correspondência, de gestão de pessoal, gestão financeira e gestão materiais, essenciais ao apoio das tarefas diárias necessárias ao cumprimento da missão por parte das UEO. O contínuo aumento do número de utilizadores da RDE, associado à modernização d o Exército neste domínio, implicou um crescimento exponencial não só do O segundo nível, de carácter regional, disponibilizará os serviços para conjuntos de UEO dispersas geograficamente. Este conjunto de equipamentos destina-se a instalar um cluster de Base de Dados, um cluster de Correio Electrónico, um Controlador de Domínio e dois Servidores Aplicacionais, dispostos por site com uma arquitectura regional, no total de seis sites (Norte, Centro, Lisboa, Sul, Açores e Madeira) e servirão todas as UEO da respectiva área. Além destes serviços, disponibilizarão mecanismos de Backup, Serviços de Ficheiros e Aplicacionais, Serviços de distribuição de antivírus e antimalware, actualização de software, replicação de bases de dados, virtualização de serviços, implementação de QoS (qualidade de serviço), entre outros. Um dos objectivos principais na implementação deste sistema é garantir a capacidade de backup da informação armazenada nos Servidores Locais e a capacidade tecnológica necessária para a implementação de serviços ao nível da RDE que necessitam de plataformas de hardware tecnologicamente evoluídas e que garantam um elevado nível de fiabilidade e sustentabilidade a longo prazo. Fig. 6 – Rede de Servidores do Exército Sistemas de gestão volume de informação processada e armazenada bem como do nível de processamento que lhes está associado e que é exigido à infra-estrutura tecnológica de suporte aos SI do Exército. Tendo em consideração estes factos, foi aprovado um novo modelo da infra-estrutura tecnológica dos SI do Exército, cujos trabalhos de implementação deverão iniciar-se no início de 2010. Este novo modelo para a Rede de Servidores do Exército (Fig. 6) baseia-se em dois níveis, com soluções de hardware e software muito específicas para os serviços que disponibilizam no âmbito local e regional. O primeiro nível, de carácter local (Servidor Local), deverá disponibilizar todos os serviços de rede necessários para que as UEO possam continuar a trabalhar localmente com todos os serviços de rede, nomeadamente serviços de autenticação, busca e directório, resolução de nomes, configuração IP, entre outros. Estes equipamentos disponibilizarão às UEO serviços de rede, bases de dados, serviços de impressão e armazenamento de ficheiros, serviços de actualização de software de segurança tais como antivírus e antimalware e suportarão a aplicação de gestão de correspondência, propriedade do Exército e implementada nas mais diversas UEO, garantindo alta disponibilidade de armazenamento dos documentos digitalizados. Assegurarão ainda cópias de segurança (Backup) para utilização na Rede Local, de forma eficaz e tecnologicamente avançada, com alta capacidade de armazenamento e rapidez de processamento da informação salvaguardada. A implementação de Sistemas de Gestão é uma necessidade transversal a todo o SIC-O, possibilitando a monitorização e diagnóstico de falhas, configuração, medições de desempenho dos vários equipamentos, redes e sistemas das várias camadas permitindo assim uma resposta em tempo real na resolução de falhas/ avarias graves, na execução de configurações necessárias ao bom desempenho do sistema e no garante do fornecimento de serviços de voz, vídeo e dados de alta qualidade. Neste âmbito, está implementado o sistema Network Node Manager (Fig. 7) que possibilita a monitorização e o diagnóstico de falhas em ambientes multitecnologia, é transversal a todas as camadas e consolida num único interface gráfico outras ferramentas de gestão de rede ou sistemas. No âmbito da gestão de configuração e medições de desempenho está implementado o sistema CiscoWorks LMS (Fig. 8) para a RDE e o sistema NMS 100 para os equipamentos PDH da RTE. Segurança das redes e da informação A segurança das redes é extremamente importante nos sistemas de comunicações que servem as instituições militares, sendo fundamental a protecção da informação contra ameaças externas (SIGINT) e ameaças internas (HUMINT e pessoal não autorizado). As estruturas INFOSEC são baseadas em hardware, software e em directivas 11 Em meados de 2008, iniciou-se um processo de estudo de necessidades ao nível da segurança da rede, no âmbito dos Serviços de Rede, que irá culminar no inicio de 2010, com a instalação de sistemas NAC e IDS/IPS, com o objectivo de controlar o acesso e detectar/prevenir intrusões na RDE. Sustentação do SIC-O Fig. 7 – Network Node Manager e devem proteger o SIC-O ao nível de todas as camadas do sistema OSI, através das seguintes práticas: ° Encriptação e NAC ao nível da camada 2 (Transmissão); “Instalar, Gerir e Sustentar o Sistema de Informação e de Comunicações Operacionais (SIC-O) do Exército” é parte da missão atribuída ao Batalhão de Comunicações e Sistemas de Informação (BCSI) do RTm. Para assegurar o cumprimento da missão, o BCSI organicamente é constituído por um Centro de Gestão de Sistemas (CGS), uma Companhia de Estruturas e Apoio de Sistemas (CEAS) e cinco Destacamentos de Comunicações e Sistemas de Informação (DestCSI) – Norte, Centro, Sul, ZMA e ZMM (Fig. 9). Os DestCSI Norte, Centro e Sul estão na dependência hierárquica do BCSI/RTm e os DestCSI ZMA e ZMM na dependência funcional e técnica. ° Firewalls, VPN8, IDS/IPS9 e ACL10 ao nível da camada 3 (Rede); BCSI ° Autenticação e auditoria ao nível das restantes camadas; Cmd As informações dos sistemas de segurança também devem ser geridas por um sistema de gestão (correlação de eventos). CCS Chefia CEAS Cmd Dest CSI Norte Dest CSI Centro Dest CSIDest Sul CSI ZMA Dest CSI ZMM Sec TCR Pel Est Com Sec Infor Op Pel Ap Sist Sec Portais Nota: TCR – Transmissão, Comutação e Redes IP Sec Ap UEO/Utilizador Fig. 9 – Organigrama funcional do BCSI/RTm Fig. 8 – CIsco Works LMS 8 VPN – Virtual Private Network 9 IDS/IPS – Intrusion Detection System/Intrusion Prevention System 10 ACL – Access Control List 12 Major Reis As Transmissões no Teatro de Operações do Kosovo As forças nacionais destacadas (FND) compreendem nos seus quadros orgânicos um módulo de transmissões. A sua orgânica específica pode variar, para melhor se poder adaptar a força em que se integram, mas a missão é semelhante em todas elas. Na FND do Kosovo, o módulo de transmissões que integra a força é constituído por um oficial de transmissões, 3 sargentos e 10 praças. O oficial tem como missão planear os apoios de transmissões às operações levadas a cabo pela força, e integrar o Estado-Maior da força, com o objectivo de aconselhar o comandante da força nas questões específicas da sua área. O oficial de transmissões é ainda o custódio de material cripto da força, tanto do material nacional como do material entregue pela KFOR. Os sargentos de transmissões que integram a força são um de cada especialidade existente para os sargentos de transmissões. Um técnico de electrónica e equipamentos rádio, um técnico de comutação e redes e um técnico de sistemas de informação e mensagens. As missões do sargento técnico de electrónica e equipamentos rádio são: ° Efectuar manutenção de 3º escalão dos equipamentos rádio; ° Efectuar montagens rádio nas viaturas; ° Efectuar montagem e manutenção de repetidores em situações de campanha se necessário; ° Dar apoio em situações de campanha, efectuando manutenção do 2º escalão quando necessário; ° Efectuar o controlo de cargas de material na sua área de especialidade. As missões do sargento técnico de comutação e redes são: ° Efectuar manutenção de 2º escalão aos equipamentos das redes de voz e dados; ° Efectuar manutenção de material informático; ° Efectuar a montagem de pequenas redes informáticas e telefónicas em situações de campanha; ° Efectuar o controlo de cargas de material na sua área de especialidade. As missões do sargento técnico de sistema de informação e mensagens são: ° Chefiar o centro de comunicações e sistemas de informação da FND, zelando para o correcto uso de cada meio de transmissão ao dispor; ° Administrar localmente a rede informática; ° Ser o custódio de material cripto substituto. As 10 praças que constituem o módulo exercem função de operadores no centro de comunicações, tendo também outras especialidades: ° 1 Auxiliar de técnico de electrónica e equipamentos rádio; ° 4 auxiliares de técnico de comutação e redes; ° 5 operadores de RAPC. 13 plano de numeração 4604xx gerido por uma central telefónica P-TTC 101, com a possibilidade de realização de chamadas confidenciais com o sistema STU IIB e a Rede de Dados do Exército, com servidores de email e de partilha de dados. Para transmissão de mensagens existem os sistemas, STM3, MMHS e fax. Os meios disponíveis para campanha são os rádios da família 425, estando actualmente a ser substituídos pelos equipamentos da família 525, telefones P/BLC 101, central telefónica de campanha P/CD 132 bem como material de redes informáticas de pequena dimensão e capacidade para a montagem nos Postos de Comando avançados em operações. Para além de todas as missões operacionais atrás descritas o módulo de transmissões da FND do Kosovo gere ainda uma rede de dados para ligação a internet, com a colocação de pontos de rede em todos os alojamentos, ajudando assim a ocupação dos tempos livres e ao moral e bem-estar de todos os elementos da força. Para que todos estes meios sejam operados e mantidos de forma eficaz, é preciso que seja ministrada a todos operadores e técnicos constante instrução e treino. Os estágios realizados pelos diferentes módulos de transmissões no Regimento de Transmissões são assim de grande importância, permitindo a todos os elementos que constituem o módulo tomar contacto com todos os equipamentos da rede de transmissões permanente do Exército. A FND do Kosovo está dotada de todos os meios de transmissão os meios de comunicações permanentes e de campanha actualmente existentes no Exército. A nível de comunicações permanentes, estão presentes a Rede de Comutação de Voz do Exército, com o 1.º Sargento Machado 14 As Transmissões no Teatro de Operações do Líbano O Líbano é o histórico berço dos fenícios, cuja cultura floresceu por mais de dois mil anos, a partir de 2700 A.C. Invadido por muitos povos (hititas, egípcios e persas), o território é conquistado por Alexandre o Grande em 332 A.C., ficando sob domínio grego até 63 A.C., quando se torna província romana. Em 395 é anexado pelo Império Bizantino. No sul do Líbano, junto à pequena localidade de Shama, a cerca de 7 km da fronteira com Israel, encontra-se o “Ubique Camp” onde, actualmente, está instalada a Unidade de Engenharia 5. Trata-se de uma Unidade de Escalão Companhia com 141 militares, constituída pelo Comando e Secção de Comando, um Destacamento de Apoio de Serviços e uma Componente de Engenharia a dois Pelotões de Construções. Como Unidade de Engenharia desempenha missões na sua área específica, apoiando as unidades da UNIFIL presentes no Teatro de Operações (TO) bem como a população local. Também o Império Turco-Otomano invadiu e anexou o território em 1516. Durante o domínio Turco, crescem os conflitos entre drusos e cristãos maronitas. Em 1858, camponeses maronitas são massacrados em rebelião contra o sistema feudal, facto que levou a França a aumentar a sua influência na região. Após a derrota dos turcos na I Guerra Mundial, o Líbano fica sob mandato francês. A Constituição de 1926, patrocinada pela França, torna o país uma República Parlamentarista, estabelecendo, desde então, um frágil equilíbrio político-religioso na governação do país. A França concede a independência ao Líbano em 22 de Novembro de 1941. Depois da derrota dos exércitos árabes, entre os quais o libanês, na guerra da criação do Estado de Israel (19481949) começou o êxodo de centenas de milhar de palestinianos para território libanês, culminando, em 1970, com o estabelecimento do Quartel-General da Organização para a Libertação da Palestina (OLP), na capital do país, Beirute. A OLP passa a atacar o norte de Israel a partir do Líbano, originando diversos conflitos entre os dois Estados e provocando o desmoronar do frágil equilíbrio de forças que participavam na governação do Líbano. Em Março de 1978, as Resoluções 425 e 426 do Conselho de Segurança da ONU mandataram esta Organização para a implementação da Missão de Paz no Líbano, a UNIFIL (United Nations Interim Force in Lebanon). A partir de 1995, o Hezbollah, organização política e militar de resistência contra Israel, intensifica os seus ataques e atentados, levando este Estado a diversas incursões militares no território libanês. A última delas ocorreu no Verão de 2006, quando invadiu o sul do país. Em Agosto do mesmo ano o Conselho de Segurança da ONU, através da Resolução 1701, reforçou o efectivo da UNIFIL e reformulou a sua missão que actualmente decorre. Em NOV06 é destacada uma Força Portuguesa para a UNIFIL. Para o apoio de Comunicações, o quadro Orgânico desta força contempla um Módulo de Transmissões (ModTm) inserido no Destacamento de Apoio. O ModTm é constituído por um Oficial, três Sargentos e quatro Praças de Transmissões que operam, instalam e mantêm todos os meios existentes no TO, em coordenação com as entidades competentes no Território Nacional. A missão das Transmissões neste TO contempla quatro áreas fundamentais: ° CENTRO DE PROCESSAMENTO DE MENSAGENS (CPM) – Compete ao ModTm a exploração de todos os meios existentes no CPM. Existe neste a possibilidade de expedir e receber mensagens por três sistemas distintos: Fax, SCAMM e MMHS. O operador deste centro tem ainda a seu cargo operar a central telefónica. ° TSF – Está instalada uma rede de operações que apoiada num repetidor permite uma cobertura 15 destas redes, o ModTm dá apoio interno à operação dos meios HF e VHF da UNIFIL, utilizados para a ligação ao escalão superior no TO. A manutenção dos meios rádio nacionais é executada localmente até ao nível da Manutenção Intermédia de Apoio Directo, com excepção dos rádios da família 525. quase total da Área de Operações (AO). Esta rede destina-se a apoiar os movimentos na AO. Todas as viaturas da Unidade estão equipadas com rádios da família 425 ou 525 tendo algumas destas, equipamento de comunicação satélite (NERA). As redes rádio internas de Segurança e do Plano de Defesa “UBIQUE” são guarnecidas por equipamentos de VHF, os E/R CS-F51 (ICOM) e Motorola GP360 e GM360, estes últimos cedidos pela UNIFIL. Além ° TPF – Encontra-se instalada uma central telefónica neste TO, constituída por dois Comutadores Digitais P/CD-132 configurados para Expansão de Sistema. Actualmente estão em funcionamento cinquenta e cinco terminais dos cinquenta e seis possíveis com a actual configuração. Para ligação à rede telefónica do Exército são disponibilizados oito canais através do RearLink (Link satélite dedicado com 256Kbps). Existe um terminal telefónico para ligações de voz seguras, o STU II-B. Compete ainda ao Módulo de Transmissões dar apoio na utilização dos meios instalados pela UNIFIL para a ligação desta unidade com a sua rede telefónica. ° INFORMATICA – Neste TO encontra-se instalada uma rede informática, constituída por vinte e oito estações de trabalho, dois servidores e uma firewall (IxBox). A rede local está ligada à Rede de Dados do Exército através do RearLink e à internet através de um link de satélite (4Mbps de Download e 1Mbps de Upload). Este link de satélite permite, através de um ISA Server (Internet Security and Acceleration Server) o acesso à internet a 133 computadores particulares dos militares da Força. A manutenção, instalação e configuração das estações de trabalho é feita localmente pelo ModTm, sendo os servidores mantidos, geridos e configurados através de uma acção conjunta com as entidades responsáveis no Território Nacional (TN), Regimento de Transmissões. Além destas quatro áreas, a missão do ModTm passa ainda pela instalação de sistemas de som e de projecção de vídeo utilizado em apoio do Comando em cerimónias militares ou mesmo em acções de carácter cultural levadas a efeito no “Ubique Camp”. Capitão Adérito Fonseca 16 As Transmissões no Teatro de Operações do Afeganistão Foi durante o passado mês de Julho que uma equipa do RTm e da DCSI, chefiada pelo Maj Tm (Engº) Paulo Branco, deslocou-se ao Teatro de Operações (TO) do Afeganistão para reformular todo o seu apoio de Comunicações, nomeadamente os sistemas de voz e dados existentes e providenciar um Sistema de Informação capaz de responder aos mais altos níveis de exigência na acção de Comando e Controlo por parte das estruturas de Mentoria e Suporte em missão da ISAF (International Security Assistance Forces ) no Afeganistão. Actualmente o contingente do Exército Português divide-se na sua disposição geográfica em: OMLT G (Operational Mentor and Liaison Team ) de Guarnição, um Módulo de Apoio e uma Força de Protecção em Camp Warehouse, e uma OMLT KCD (Kabul Capital Division) em Kaia, aeroporto de Cabul. O processo de reformulação dos sistemas de comunicação envolveu a retirada dos equipamentos PBX TDM existentes e a sua substituição por sistemas VoIP, acrescentado assim uma capacidade Full-IP à rede existente. As tecnologias utilizadas baseiam-se em standards comerciais, permitindo a inclusão de um Gatekeeper e de duas Gateways de voz, para serviço dos telefones IP e facsimiles instalados. O Gatekeeper instalado em Cabul passou a ser um endpoint do Gatekeeper do RTm, permitindo assim um controlo eficaz de todas as chamadas originadas, e com destino, à rede de voz da ISAF PT. Adicionalmente foi colocado em produção um sistema de QoS com prioridade para os pacotes de voz, principalmente para o protocolo RTP. A integração das redes VoIP na rede telefónica da Defesa, é efectuada através de dois tributários E1 com sinalização DSS1, a partir da Gateway H323 do RTm, ligados na central de trânsito, Mitel 3300, através de duas portas PRI, conferido assim uma capacidade máxima de 60 canais de voz. Entre Camp Warehouse e Kaia foi estabelecido um link de feixes hertezianos (LoS), para permitir a integração dos serviços de voz e dados e apoiar a OMLT KCD em comunicações e sistemas de informação. Este link é suportado com os rádio Marconi NH344 a 2 Mbps, directamente ligados por interfaces E1 nos routers instalados, através de uma ligação ponto a ponto. Como referência na área da segurança foram instaladas duas zonas RED nas redes criadas, uma em Camp Warehouse, outra em Kaia, para suporte aos serviços de MMHS e Secure VoIP. A ligação satélite rear-link é suportada através dos novos modems RADYNE, com tecnologia Ethernet, permitindo assim, de uma forma rápida e eficaz a monitorização e gestão remota dos mesmos. Sendo actualmente possível a intervenção das equipas especializadas do Regimento, na parametrização e diagnóstico das COMSAT, sem a necessidade de actuação “in-loco” nos equipamentos. Relativamente aos Serviços de Informação disponibilizados, é de salientar o serviço de correio electrónico do Exército, serviços de rede DHCP, DNS, Autenticação e Auditoria, Print Server e File Sharing , Anti-Vírus e AntiMalware, actualizações de software e acesso aos portais da Intranet do Exército. É também mantida no TO uma rede de acesso à Internet, via satélite, com a capacidade de 2 Mbps download, controlada através da instalação de uma IXBOX, fornecendo serviços de Internet, quer para apoio das entidades que estabelecem com frequência contactos com o exterior, e que necessitam de informação actualizada, e sempre presente, na World Wide Web, como por exemplo a aquisição de produtos e serviços, a marcação de viagens, consulta de câmbios, o acesso a email externo, etc, como também para a manutenção da moral e bem estar, através do acesso a serviços de Instant Messaging e VoIP Internet, permitindo assim um contacto mais estreito com amigos e familiares. Major Branco 17 Apoio de Som ao Exército Cerimónia do 10 de Junho Viatura técnica de som da marca Iveco do ano de 1987 O Serviço de Som deu os primeiros passos como um serviço organizado e estruturado a partir do ano 1937 no Batalhão de Telegrafistas. Este Serviço está agora integrado no Pelotão de Apoio de Sistemas da Companhia de Estruturas e Apoio de Sistemas (CEAS) do Batalhão de Comunicações e Sistemas de Informação (BCSI). Conjunto JBL EON 15 G2 O Regimento de Transmissões tem como missão instalar e manter os sistemas de som temporários e permanentes, das UEO do Exército, através da Secção de Som do Pelotão de Apoio de Sistemas. Esta Secção tem realizado, ao longo dos anos, a cobertura sonora dos eventos das Unidades Militares, bem como os mais diversos desfiles militares, Juramentos de Bandeira, abertura dos anos lectivos dos estabelecimentos de ensino militar, exercícios militares, seminários e conferências. Destacamos a cerimónia militar comemorativa do 10 de Junho e também as comemorações do dia do exército. Apoia também, entidades civis e religiosas de que é exemplo a Bênção dos Finalistas Universitários e a Procissão da Nossa Senhora da Saúde. 18 Nos últimos anos as Forças Armadas têm vindo a desenvolver um esforço significativo no âmbito da divulgação, praticando a política de “porta aberta”. Este facto tem fomentado a realização de eventos no exterior das Unidades Militares. A multiplicidade dos espaços provocam uma mais exigente analise das questões técnicas, nomeadamente, as que têm a ver com a acústica do ambiente e a área a sonorizar. Cada vez mais exigentes e com técnicas mais modernas, esta Secção de Som tem conseguido dar uma resposta profissional no apoio às solicitações. Microfone Sennheiser MD 431-II Orientação estratégica A missão da Secção de Som é: instalar e manter os sistemas de som permanentes das UEO; criação de soluções e levantamento do material necessário aos sistemas permanentes das Unidades, tendo em conta a inovação, qualidade de serviço e melhoria contínua dos sistemas; realizar apoios de som, com carácter temporário a cerimónias militares, civis e religiosas. A sua estratégia é fazer sempre melhor nos grandes e importantes momentos, com elevada dedicação e ao encontro de resultados de excelência, em colaboração com as entidades militares, civis e religiosas, contribuindo desta forma para o sucesso das mesmas. O segredo Cerimónia do Dia do Exército 2008 – Faro Na realização de eventos pretendemos ser uma referência em termos de satisfação da entidade apoiada e garantir elevada prontidão e flexibilidade na resposta às solicitações. As inúmeras referências elogiosas e agradecimentos por parte das Unidades apoiadas são prova disso. Defendemos valores que passam naturalmente pelo cumprimento dos requisitos impostos pela entidade a apoiar, pela cooperação e pelo bom relacionamento entre a equipa. Actividades A Secção de Som, no ano de 2008 realizou um total de 119 apoios de som distribuídos como mostra o gráfico. Estes apoios de som foram diversificados, alguns com grande complexidade na instalação e em condições nem sempre favoráveis, apresentando-se como elevados desafios à equipa responsável pela montagem e operação do sistema. De salientar o apoio realizado na Cerimónia Militar em Viana do Castelo nas Comemorações do 10 de Junho, cerimónia assistida por várias dezenas de milhar de pessoas. Com uma área a sonorizar de cerca de 25 000 m2, com o lançamento de cerca de 3000 m de cabo e empenho de todos os meios de que esta Secção possui. Para que uma cerimónia militar ou um outro evento seja bem sucedido, cabe à equipa de som a responsabilidade de montar um sistema adequado, com equipamentos e instalações a funcionar na sua plena capacidade. Previamente os Técnicos de som terão de ter conhecimento de alguns aspectos muito importantes para o sucesso da sonorização. Por ordem de importância temos: a área a sonorizar, o público-alvo, a acústica do ambiente e o equipamento. Área a sonorizar e público-alvo: é necessário que esteja bem definida a área a cobrir com som, a quantidade de público e a sua disposição no espaço. As pessoas precisam de ouvir bem — e não em alto volume —, onde quer que elas estejam posicionadas. Acústica do ambiente: é importante analisar os aspectos que provocam a reflexão do som: paredes, piso e tecto. Também o formato do espaço é muito importante e influencia muito o resultado final. Equipamento: a ter em conta o tipo de equipamento certo para o evento ou cerimónia certa. É importante perceber que o equipamento usado não está além nem aquém da necessidade. O equipamento deve suportar bem o nível de volume com qualidade e sem distorção. Por outro lado, os técnicos devem acautelar alguns requisitos, de que são exemplo a sobreposição de meios, a alimentação do sistema deve ter redundância através de energia fornecida por gerador, preferencialmente com comutação automática. Tenente Rodrigues 19 Evoluir de uma Intranet para um Portal Corporativo Tradicionalmente, na fase inicial de implementação, uma intranet é apenas “pensada” por uma empresa para disseminar informação sobre os seus departamentos, habitualmente com conteúdos como manuais de normas e procedimentos, organogramas, histórico, catálogo de produtos ou serviços e resenha de imprensa com notícias seleccionadas de acordo com a relevância para o negócio. No entanto, com o decorrer do tempo, muitas acabam por atingir um ponto em que a tomada de consciência do verdadeiro potencial da tecnologia de portal, originária da Internet, as leva a procurar nesta tecnologia a alternativa viável para organizar o ambiente corporativo, respondendo não só às dificuldades resultantes do avolumar de informação que precisa de ser gerido internamente à organização, mas também àquelas resultantes das barreiras geográficas que separam os seus utilizadores. É nesta tentativa de consolidar intranet’s departamentais que as empresas têm implementado portais corporativos, sendo um dos grandes atractivos desta tecnologia a sua capacidade de integrar fontes heterogéneas de informação através de uma interface única para o utilizador. Além disso, os portais permitem que os utilizadores colaborem entre si e acompanhem o andamento dos processos organizacionais através de recursos como workflow. Em função disso, os portais têm sido considerados a infra-estrutura tecnológica principal para as iniciativas de gestão do conhecimento (GC). colaboradores, ou pelo menos com potencial para o ser, e é habitualmente caracterizada devido às suas características pela sigla B2E (business to employee) em oposição às siglas utilizadas para os sistemas web de comércio electrónico como B2B (business to business) e B2C (business to consumer). A principal diferença entre estes conceitos reside na forma de comunicação utilizada. Numa intranet, esta comunicação caracteriza-se na maioria dos casos por ser quase exclusivamente unidireccional (da empresa para o funcionário) e passiva (assumindo a forma de repositório para downloads), sendo que a informação está disponível na intranet e o utilizador pode descarregá-la. Ao integrar os diferentes sistemas colaborativos com a intranet e ao permitir-se a criação de comunidades entre os utilizadores, faz-se com que a comunicação numa intranet se transforme em bidireccional e passe a ser caracterizada também pela sigla E2E (employee to employee), permitindo fornecer canais de comunicação abertos entre empregados sob a forma de fóruns de discussão ou bibliotecas de conhecimento partilhado tipo wikipédia. Devido a estes aspectos, o portal é sempre apresentado como uma evolução da intranet e são muitas as definições propostas pelos diferentes autores, mas tomese como exemplo a definição seguinte: “O portal corporativo é uma interface personalizada de recursos on-line que permite que os trabalhadores do conhecimento acedam e partilhem informação, tomem decisões e realizem acções independentemente da sua localização física, do formato da informação e do local em que ela está armazenada”. Quando implementados com sucesso os portais corporativos acabam com as ilhas dos Sistemas de Informação, integrando-as numa única aplicação que seria porta de entrada para todos os utilizadores do ecossistema empresarial. Para muitas organizações a intranet é na realidade o mais importante canal de comunicação entre si e os seu 20 Página inicial do RTm na Intranet Conhecer as funcionalidades mais comuns Um primeiro passo para compreender esta evolução será sintetizar as funcionalidades existentes numa Intranet e num Portal Corporativo de modo a tornar possível a identificação daqueles que, não se encontrando implementados, seriam desejáveis para a organização. Para isso apresenta-se a tabela seguinte: Funcionalidades da Intranet / Portal Colaborativo Integração 1. A intranet permite fácil acesso aos sistemas corporativos, tais como base de dados operacionais, ERP, CRM e os outros sistemas desenvolvidos no passado. 2. A intranet disponibiliza acesso fácil aos sistemas de gestão de consulta, tais como armazéns de dados (data warehouse) e ferramentas de análise de dados (data mining). 3. A intranet disponibiliza acesso fácil aos documentos corporativos, tais como manuais de normas, catálogos de produtos, manuais técnicos e relatórios de projectos. 4. A intranet disponibiliza acesso fácil para fontes externas de informação como sítios web seleccionados e agências de notícias. Categorização 5. O conteúdo da intranet é indexado de acordo com algum sistema de classificação. 6. A intranet permite que o próprio utilizador classifique, através de palavras-chave e categorias, os documentos que deseja publicar. Motor de busca 7. A intranet possui um motor de busca integrado com recursos como operadores lógicos, filtros por categoria, procura baseada em metadados e filtros de formato de ficheiro e intervalo de datas. 11. A intranet suporta a criação de fóruns de discussão e/ou partilha de conhecimento. Apresentação / Personalização 12. A intranet é o ponto de entrada unificado para todos os Sistemas de Informação da organização. Notificação / Disseminação 14. A intranet envia alertas em situações especiais, notificando os utilizadores sobre fluxos anormais dos processos e publicação de novo conteúdo associado às suas preferências pessoais. Segurança 15. A intranet disponibiliza uma função de login unificado para todos os sistemas de informação, evitando a necessidade do uso de múltiplas palavras-chave. 16. A intranet permite que utilizadores e administradores web especifiquem facilmente o nível de acesso (ex.: público, restrito, privado) de qualquer informação. Educação à distância 17. A intranet oferece recursos de educação à distância (e-learning), tais como cursos virtuais e testes de avaliação de conhecimento. Mapa de conhecimento Gestão do conteúdo 8. A intranet permite que o próprio utilizador controle o ciclo de vida dos documentos (publicação, aprovação, armazenamento, controlo de versões e exclusão). Workflow 9. A intranet oferece recursos de workflow que permitem a monitorização dos processos organizacionais e a execução de transacções de negócio. 18. A intranet disponibiliza fácil acesso ao mapa de conhecimento, permitindo localizar os especialistas dos diferentes domínios de conhecimento pertencentes à organização. Administração da intranet 19. A intranet possui ferramentas que permitem que o webmaster acompanhe e influencie o desempenho da intranet. Colaboração 10. A intranet disponibiliza acesso fácil a aplicações de colaboração, tais como e-mail, chat (mensagens instantâneas) e agendas de reuniões. 20. A intranet disponibiliza ferramentas que permitem que os programadores construam ou adaptem aplicações para a plataforma da intranet. 21 A integração é o componente do portal que serve de base para os outros componentes. A integração de diversos sistemas é o problema principal na implementação de portais, pois, sem essa integração, o portal será apenas uma fachada bonita para uma estrutura informacional caótica. O crescimento associado aos portais pode ser entendido como a resposta mais recente ao problema da integração de sistemas, que têm nos armazéns de dados e nos sistemas de gestão empresarial ERPs (Enterprise Resource Planning) os principais representantes. O tipo de informação digital acessível através do portal varia desde altamente estruturada, como a armazenada em bases de dados relacionais, até altamente não-estruturada, como documentos, páginas web e mensagens electrónicas. A funcionalidade da categorização num portal está relacionada com a indexação que compreende a análise do conteúdo da intranet para identificar conceitos-chave e traduzi-los para um vocabulário, que pode ser uma lista de termos isolados ou hierarquizada. É sabido que os utilizadores têm dificuldades significativas na formulação de estratégias de procura e que os mesmos beneficiam bastante da oportunidade de explorar um vocabulário controlado. É por esta razão que a existência de esquemas de classificação contribui para aumentar a qualidade das pesquisas e, consequentemente, a qualidade dos resultados obtidos. Torna-se cada vez mais consensual a opinião de que as organizações necessitam de desenvolver categorias e estruturas de informação que façam sentido para o seu negócio e para a comunidade de utilizadores do portal, pois muitas organizações descobriram que as pessoas tendem a não usar motores de procura e, por isso, é importante garantir que o directório do portal seja realmente bom. No contexto da organização, os termos utilizados devem reflectir a gíria usual da empresa, sendo ao mesmo tempo familiares para os funcionários, frequentes nos documentos técnicos e associados às principais áreas de negócio. O aspecto da gestão do conteúdo do portal está relacionado com a criação de conteúdo, da sua aprovação e posterior disponibilização para outros utilizadores. Os portais devem acolher páginas web desenvolvidas pelo utilizador com ferramentas de autoria e edição da sua preferência. Um dos aspectos básicos de um portal corporativo é a política de selecção do conteúdo disponibilizado no portal. Apesar de a abrangência estar entre os objectivos de um portal corporativo, é preciso estar alerta, porque, especialmente em grandes organizações, os portais podem facilmente tornar-se “depósitos de lixo” e perder credibilidade de forma rápida se os utilizadores não confiarem na informação disponível no sistema. A camada de apresentação é a mais próxima do utilizador final, sendo que a concepção dessa camada influencia o entendimento de aspectos relacionados com a simplicidade ou a usabilidade da interface. O portal corporativo propõe-se a ser uma interface amigável e integrada, isto é, um frontend baseado nos padrões web que oriente o utilizador final na sua navegação pelos diversos sistemas de informação. A apresentação é a componente responsável pelo paradigma de ponto único de acesso (SPOA – single point of access) que caracteriza o portal. A camada de apresentação está habitualmente integrada com a funcionalidade de segurança, que é responsável pela autenticação do utilizador. O conceito de login unificado dos portais soluciona uma reclamação antiga dos utilizadores sobre o número de senhas que precisam memorizar. A integração prometida pelos portais estará incompleta se o utilizador tiver de digitar várias palavraschave à medida que navega entre os sistemas. Já a personalização tem a ver com a capacidade do portal se moldar às necessidades de informação distintas dos utilizadores. Devido ao fenómeno da sobrecarga informacional, a personalização deixou de ser um luxo e tornou-se cada vez mais uma necessidade. O objectivo da recuperação é combinar os termos da procura com os termos do arquivo, de modo a propiciar a recuperação de itens relevantes. Geralmente, os utilizadores principiantes em motores de procura limitamse a utilizar palavras-chave, enquanto os mais experientes combinam operadores booleanos, efectuam procura por palavra exacta, elaboram questões em linguagem natural e filtram os resultados por data, idioma e formato do conteúdo desejado. Página inicial do RTm na internet 22 Nos portais, a notificação tem vindo a tornar-se uma característica cada vez mais presente graças aos avanços tecnológicos dos agentes inteligentes de procura. A disseminação do portal está vinculada ao uso de alertas e assinaturas. Um alerta é uma notificação de um evento provocado por uma ou mais condições existentes em qualquer informação ou sistema integrado no portal. Já a assinatura é um recurso de disseminação que permite que o utilizador escolha categorias de conteúdo de seu interesse. Cabe assim ao portal notificar o utilizador do aparecimento de novos documentos com conteúdo relacionado com as suas preferências. administração do ambiente. A análise dos logs de acesso permite ao administrador identificar quais são as áreas mais e menos populares do portal, ajustando o ambiente de acordo com as necessidades dos utilizadores. Adicionalmente, os programadores que constroem aplicações para o portal precisam de dispor de ferramentas que permitam tanto a construção de sistemas integrados no portal quanto à migração dos aplicativos existentes para a nova plataforma baseada na web. Transformar uma promessa em realidade A colaboração está relacionada com a capacidade de o portal ser um ponto de encontro virtual de pessoas que partilham objectivos comuns, dando origem às comunidades de interesse e grupos de discussão. O componente da colaboração expande o papel do portal de um quiosque passivo de informação para um fórum de interacções organizacionais. Neste ponto, o portal procura oferecer suporte às comunidades de prática, que são redes informais de pessoas que partilham ideias e desenvolvem conhecimentos, porque têm objectivos e interesses comuns. A funcionalidade de workflow propicia a colaboração entre utilizadores de acordo com as regras de um processo de negócio. A presença de recursos de workflow é fundamental para incrementar a contribuição estratégica dos portais para os processos organizacionais, relacionando o uso da informação com a tomada de decisão num fluxo de trabalho. Cabe à organização pensar os seus “Sistemas de Informação” de uma forma eficaz, mas para o conseguir primeiro terá de desenvolver um entendimento claro de como os processos empresariais transformam a Informação em conhecimento e o conhecimento em acção. Um mapa de conhecimento ou um sistema de páginas amarelas indica o conhecimento, mas não o contém. Trata-se, portanto, de um guia, não de um repositório. O desenvolvimento de um mapa de conhecimento envolve localizar conhecimentos importantes dentro da organização e, depois, publicar algum tipo de lista ou quadro que mostre onde os encontrar. O localizador de especialistas permite aos utilizadores pesquisar uma série de biografias quando procuram um especialista numa dada área do conhecimento. Na prática é comum as organizações negligenciarem alguns destes aspectos tecnológicos das intranets e dos portais, mostrando mais preocupação com questões relacionadas com a disponibilidade do acesso e com o grafismo da informação apresentada. Passam assim para segundo plano as preocupações relacionadas com a atribuição da responsabilidade de produção rigorosa e actualizada da informação e da concepção de um modelo de categorização optimizado de toda esta informação. Já que a indexação é garantida pelas modernas plataformas de suporte de Intranets, seriam estes os passos que dados com sucesso, iriam permitir a disponibilização ao utilizador da informação certa, no momento certo. A funcionalidade da educação à distância no contexto dos portais contribui para estabelecer um elo entre a aprendizagem organizacional e a gestão do conhecimento (GC), pois os recursos de e-learning permitem que os utilizadores façam cursos virtuais de acordo com o seu ritmo e a sua disponibilidade de tempo. Em grandes empresas, a área da universidade corporativa está frequentemente entre as mais acedidas do portal. Para que o responsável pela intranet monitorize o desempenho e o uso dos diversos recursos do portal torna-se necessária a existência de recursos de Sem dúvida, o potencial tecnológico das intranets e portais é muito promissor. O difícil é transformar a promessa em realidade, já que a implantação bem-sucedida de intranets envolve a conjugação de questões tecnológicas e organizacionais e nem sempre a equipa responsável pela intranet tem apoio suficiente para lidar com esses múltiplos aspectos. O portal precisa de estar integrado não apenas nos Sistemas de Informação já existentes, mas precisa também de estar alinhado com a cultura organizacional, a estratégia e a política de Recursos Humanos (RH). Capitão Carvalho 23 Companhia de Comando e Serviços Actividades executadas durante o último ano Diariamente, a Companhia de Comando e Serviços, desenvolve um conjunto de actividades, em diversas áreas para o funcionamento corrente da Unidade: Alimentação, Transportes, Reabastecimentos, Manutenção de viaturas e infra-estruturas, Apoio Sanitário e Apoio de Comunicações e Sistemas de Informação. Sendo uma preocupação do Comando da Unidade o melhoramento das condições de vida dos militares da Unidade, quer nos locais de trabalho, quer nos locais de lazer, foram levadas a cabo um conjunto de intervenções que envolveram um significativo esforço financeiro e um elevado empenhamento de meios humanos e materiais. Destas destacam-se: 1. Remodelação das instalações da Secção Sanitária. 2. Substituição dos esquentadores colocados nas casas de banho por termoacumuladores eléctricos, aumentando assim a segurança dos utilizadores destas. 24 3. Alterações na secção de Manutenção Auto e Serralharia (mudança de localização do compressor de ar, delimitação de áreas de segurança das máquinas, etc.). 4. Melhoramentos na Sala/Bar de Praças (colocação de cortinas, substituição de mobiliário). 5. Melhoramentos nas instalações da Secção de Alimentação (remodelação da instalação de gás e quadro eléctrico, equipamento e vestuário adequado para os funcionários, etc.). 25 6. Reparação das Janelas dos alojamentos femininos. 7. Colocação de sinalética nas várias dependências da Unidade. 8. Arranjos numa sala para futura Sala de Convívio destinada aos DFA PALOP alojados no RTm. Foram ainda executadas outras pequenas obras, tais como: ° Melhoramento da iluminação interior e exterior do Parque Auto; ° Criação de uma parede divisória entre a Sala de Carga de Baterias e o Depósito de Artigos de Higiene e Limpeza. 26 Capitão Baptista As “novas oportunidades” e o Exército É ambição do Governo dar um forte e decisivo impulso à qualificação dos Portugueses. A iniciativa “Novas Oportunidades” no âmbito do Plano Nacional de Emprego e do Plano Tecnológico, constituindo um pilar fundamental das políticas de emprego e formação profissional assenta numa base clara: ° Concretização de protocolos de colaboração com Centros de Novas Oportunidades (CNO) da guarnição ou outras Escolas, com vista à validação e certificação de competências profissionais de Nível II e Nível III através de processo de Reconhecimento, Validação e Certificação de Competências (RVCC). ° Fixar o nível secundário (12º ano de escolaridade) como objectivo de referência para a população Portuguesa. Consequentemente o Exército, comungando também deste desígnio nacional de habilitar o maior número possível de militares e funcionários civis, das competências essenciais, à moderna economia do conhecimento em que vivemos e na valorização de uma cultura de aprendizagem, implementou o respectivo Plano de Acção, dando cumprimento à Directiva 174/CEME/07. Implementação da Directiva 174/CEME/07 Tendo como objectivo proporcionar o melhoramento da qualificação e certificação dos militares e funcionários civis que integram o Exército Português, foi criado neste Regimento a “figura de Delegado Responsável pela Formação (DRF), cujas responsabilidades estão definidas no anexo G à Directiva 174/CEME/07 e que desenvolve genericamente funções de gestão e controlo das actividades de formação na Unidade. Para a concretização desse objectivo as actividades do DRF passam fundamentalmente por: ° Divulgar, acompanhar e supervisar as actividades de formação na Unidade. ° Aconselhar os militares e funcionários civis a desenvolver processos RVCC ou outras ofertas formativas disponíveis através da realização de palestras. A iniciativa “novas oportunidades” A estratégia da iniciativa “Novas Oportunidades” assenta em dois pilares fundamentais: Fazer do ensino profissionalizante de nível secundário uma verdadeira e real opção, dando Oportunidades Novas aos jovens; Elevar a formação de base dos activos, isto é, dar a todos aqueles que entraram na vida activa com baixos níveis de escolaridade, uma Nova Oportunidade para poderem recuperar, completar e progredir nos seus estudos. “Aderir às novas oportunidades” A adesão às novas oportunidades realiza-se através dos Centros Novas Oportunidades que funcionam como uma “porta de entrada” para todos os que procuram uma oportunidade de qualificação. O Exército desenvolveu a rede de Delegado Responsável pela Formação que tem como missão aconselhar, encaminhar e acompanhar os militares/civis do Exército para a obtenção de uma qualificação escolar, ensino Básico e/ou ensino Secundário, e profissional. “Missão do centro novas oportunidades” Assegurar a todos os cidadãos maiores de 18 anos uma oportunidade de qualificação e de certificação, de nível básico e secundário, adequada ao seu 27 perfil e necessidades, no âmbito da área territorial de cada Centro. Promover a procura de novos processos de aprendizagem, de formação e de certificação por parte dos adultos com baixos níveis de qualificação escolar e profissional. Assegurar a qualidade e a relevância dos investimentos efectuados numa política efectiva de aprendizagem ao longo da vida, valorizando socialmente os processos de qualificação e de certificação de adquiridos. Regimento de Transmissões. O CNO – IMPE desenvolveu as seguintes acções na Unidade: Palestra sobre a Iniciativa Novas Oportunidades – RVCC; Entrevista individual com os formandos; Encaminhamento para as seguintes Modalidades de Formação: ° Curso de Educação e Formação de Adultos (EFA) – 08 Formandos ° Curso de Ensino Recorrente – 15 Formandos “Etapas da actividade do centro novas oportunidades” No Acolhimento, os candidatos assistem a uma sessão de esclarecimento sobre a missão do Centro, Fases do Processo, possibilidades de encaminhamento e Calendarização de sessões seguintes. No Diagnóstico, os candidatos preenchem um conjunto de questionários e realizam uma entrevista individual com vista ao desenvolvimento de um perfil e à clarificação das suas necessidades, dos seus interesses e das suas expectativas para a definição da(s) melhor(es) solução(ões) de qualificação face ao conjunto de ofertas disponíveis. No Encaminhamento, são apresentadas e analisadas em conjunto com o candidato, as alternativas de qualificação mais adequadas face ao seu perfil. Processos de qualificação. Nesta fase o adulto inicia o processo de qualificação que melhor se adequa ao seu perfil e que pode ser um percurso de formação, realizado no exterior do Centro, ou que pode ser o processo RVCC, realizado pelo Centro. ° RVCC – 22 Formandos. Outras ofertas formativas Para além das ofertas formativas representadas pelos Cursos EFA, Ensino Recorrente e RVCC, existe ainda um conjunto significativo de profissionais (militares) do RTm que frequentam actualmente o ensino superior e a via tradicional do ensino secundário. Também no âmbito de um acordo estabelecido entre o RTm e a Fundação para a Divulgação das Tecnologias de Informação (FDTI), no sentido de permitir o Reconhecimento, Validação e Certificação de Competências adquiridas ao longo de vida no contexto profissional, irá ser ministrado nesta Unidade o Curso de Informática Geral, seguindo-se o Curso de Técnico de Informática – Instalação e Gestão de Redes. Neste contexto aderiram ao referido Curso cerca de 50 militares e alguns funcionários civis. Actividades desenvolvidas nas áreas da educação e formação no RTm. No âmbito da adesão à iniciativa Novas Oportunidades por parte de um número significativo de militares do 28 Major Marçal Estágio aos cursos de formação e a módulos de transmissões integrantes de FND’s Estágio ao curso de formação de Sargentos O estágio ao Curso de Formação de Sargentos é estruturado em duas partes distintas: Teoria e prática. Numa primeira fase, os formandos recebem a componente teórica ministrada por técnicos do Centro de Gestão de Sistemas/BCSI, comportando um período de noventa horas. Esta formação teórica é da responsabilidade de todas as Secções do CGS/BCSI: Secção TCR, Secção de Informática Operacional e Secção de Portais. Na Secção TCR (Transmissão, Comutação e Redes), são ministrados conceitos de Redes IP, isto é, fundamentos de Swithcing (topologias de Rede, cablagens, tipos de equipamentos de Rede, LAN’s partilhadas, LAN Swithcing, VLANs e Multilayer Swithcing), fundamentos de TCP/IP (Endereçamento IP, IP Subnetting, Fundamentos de Routing e Protocolos de Routing) e fundamentos de tecnologia WAN (serviços WAN, tecnologias de acesso Dial-Up, Frame-Relay, Modems Analógicos e linhas de série). A Transmissão, como parte integrante da Secção TCR, é ministrada aos alunos do CFS abordando os vários equipamentos de multiplexagem (Multilexer’s ADM, DM34, DM8 e DM2; Comutadores Dinâmicos DN2 e DB2; Tipos de Interfaces e respectivas cartas V35, V28, V24, VF Sup/ Sub e VF Ex/Sub), assim como, conceitos de transmissão por Rádio (FHz e Via Satélite) e por Cabo (Fibra Óptica e Cabo de Cobre). Para completar os conhecimentos sobre Transmissão, os instruendos têm contacto com os vários equipamentos de Gestão/Supervisão da Rede. A Comutação de Voz, também pertencente à Secção TCR, é uma área muito importante para a formação técnica porque abrange as diversas Centrais Automáticas que existem na Rede de Comunicações do Exército Português. Neste bloco de matéria, é proporcionado aos instruendos a familiarização com as Centrais Digitais Philips, MITEL e TAGID habilitando-os na sua instalação e programação, bem como, instalação e manutenção de cablagem e repartidores telefónicos. Na Secção de informática Operacional/CGS, são ministrados conceitos gerais, tais como, procedimentos a adoptar na rede informática, configuração das estações de trabalho, instalação de Software (SO, Microsoft Office e antivírus), gestão dos utilizadores da Unidade na AD (Active Directory) e configuração de servidores. Para além dos conceitos acima descritos, os formandos adquirem as valências necessárias para operar os serviços de Rede (distribuição automática de endereços IP, Sincronização horária, Update automático de Software, Segurança, serviços de directoria e autenticação). A Secção de Portais/CGS é de primordial importância para a formação dos Sargentos de Transmissões pois sãolhes fornecidos conhecimentos relativos a procedimentos para publicação de conteúdos no sítio do Exército na Internet. Na segunda fase do Estágio do CFS, os formandos são integrados na Companhia de Estruturas e Apoio de Sistemas/BCSI, por um período de trezentas e noventa horas, para receberem a componente prática da sua formação (on Job training). Ao longo de dez semanas, os Sargentos estagiários são incluídos nas equipas de Comunicações/Pelotão de Estruturas de Comunicações, que dão apoio efectivo a todas as Unidades, para instalação e manutenção da rede de Comunicações do Exército. Para completar a sua formação prática, os formandos acompanham as Equipas de Apoio de Som/Pelotão de Apoio de Sistemas, durante três semanas, para adquirirem proficiência na montagem de sistemas de som (temporários ou permanentes), muito solicitados pelas UEO para Juramentos de Bandeira, dias de Unidade e festividades de instituições civis. Estágio para os módulos de comunicações das FND’s É da responsabilidade do BCSI/CGS proporcionar um estágio de Transmissões, comportando um período de uma semana, aos Oficiais e Sargentos dos módulos de Cerimónia de abertura do estágio do 35.º CFS 29 Estágio de TM Permanentes do módulo de Comunicações/Un Eng.ª 6/FND/UNIFIL Comunicações que integram as Forças Nacionais Destacadas. Esta formação tem como objectivo preparar os módulos de Comunicações para operar os vários equipamentos de Transmissões que se encontram nos diversos Teatros de Operações. Na Secção TCR/CGS/BCSI, os formandos são instruídos nas áreas de Comutação de DADOS, Comutação de VOZ e Transmissão. Na Comutação de Dados, em suma, é facultado um vasto conhecimento de todos os equipamentos utilizados (Routers, Switchs, Modems), da rede física implementada e distribuição da LAN pelo aquartelamento, das VLAN’s implementadas, do routeamento nas redes de acesso à rede de Dados do Exército, bem como, uma formação no uso de ferramentas de gestão dos equipamentos activos em produção nas FND’s (Cisco Network Assistant ou 3Com Network Supervisor). Os Oficiais e Sargentos, dos módulos de Comunicações que integram as FND’s, são adestrados na resolução de problemas relativos à Comutação de VOZ, ficando com conhecimento profundo sobre o percurso da Voz até às FND’s e das capacidades/configuração das 30 centrais telefónicas que estão instaladas nos Teatros de Operações. É de primordial importância a passagem dos instruendos na Secção de Informática Operacional/CGS/ BCSI porque vão adquirir valências na configuração de servidores, instalação de software, gestão dos utilizadores da Unidade e procedimentos a adoptar na rede informática. A Secção de Portais é responsável pela apresentação dos Portais do Exército aos estagiários, facultando instrução relativa a procedimentos de BackOffice para publicação de conteúdos, na área da FND respectiva, no sítio do Exército na Internet. Tenente Soares Moral e bem-estar Numa pequena abordagem a estes dois conceitos vistos por alguns como teóricos, podendo mesmo serem considerados de subjectivos no seu todo ou em parte, são por sua vez, na Instituição Militar encarados como factores fundamentais para a manutenção dos valores militares como; a Lealdade, a Obediência, a Disciplina, o Espírito de Corpo, a Coragem e a Honra. Valores estes que assimilados pelos indivíduos contribuem para o desenvolvimento do carácter, da auto-estima e da autoconfiança dos militares (Brinsfield, 1999). Os valores são de extrema importância no contexto de qualquer organização, neste caso concreto na Instituição Militar que se caracteriza pelo seu próprio quadro de valores. Através destes é possível prever e compreender as atitudes e motivações dos indivíduos, antevendo aqueles que não correspondem ao padrão pretendido pela organização (Ferreira, 2001). A Instituição Militar, enquanto organização, atribui elevada importância à correcta integração dos seus elementos, para a qual contribui no âmbito da formação comportamental a transmissão dos seus valores, a qual não é feita de forma isolada ou descontextualizada, mas sim parte de algo mais abrangente, que é a sua cultura a Cultura Militar. Ao longo dos anos têm sido feitos esforços, no sentido de manter elevados o Moral e o Bem-estar dentro da Instituição Militar, apesar de todas as mudanças a que as gerações sucessivamente têm vindo a ser sujeitas, provocadas por diversos factores sociais e económicos, a Instituição tem mantido no seu seio a sua Cultura Militar, conseguindo níveis de Moral e Bem-estar apreciáveis que em muito contribuem para o empenhamento e desempenho dos seus elementos. Vertendo agora para realidades internas desta Unidade, com características muito próprias de uma Unidade essencialmente técnica, que se vê obrigada a acompanhar a evolução tecnológica para assim poder cumprir a sua missão operacional, conjugada com a vertente administrativa, enfrentando diariamente desafios aos vários níveis e sofrendo ao mesmo tempo os efeitos das actuais restrições em recursos, quer humanos quer financeiros, torna-se cada vez mais proeminente manter “a saúde” de todos os seus militares do ponto de vista do moral assim como do seu bem-estar. Para isso contribui em muito a formação militar e técnica dos seus quadros (QP e RV/RC), formação essa que tem sido potenciada com acções tanto internas no Regimento como externas em entidades militares e civis com vista à obtenção de valências para o melhor desempenho das diversas tarefas e à valorização pessoal dos militares, tendo ainda em vista suprir algumas lacunas a nível do seu QO. São disso exemplo; cursos técnicos na área das Comunicações e Sistemas de Informação, cursos de redes etc. Tem também o Regimento proposto e incentivado a frequência de cursos para a obtenção das cartas de categoria “C” e “D” e cursos de cozinheiro, designadamente 31 para Praças, não só para colmatar a falta de elementos, especialmente nessas categorias/especialidades, mas também para habilitar esses indivíduos com vista à sua futura integração na sociedade civil. O Regimento acompanha e incentiva a obtenção de habilitações académicas através do Reconhecimento, Validação e Certificação de Competências (RVCC) e dos Centros de Novas Oportunidades (CNO) para Militares e Civis ao nível do ensino secundário e apoia dentro das suas possibilidades os Militares matriculados no ensino secundário e superior com direito ao Estatuo do Trabalhador Estudante. Como o Moral e o Bem-estar não podem ser dissociados e porque a “saúde” é mental e física, o Regimento tem tido preocupações acrescidas no sentido de criar as melhores condições de trabalho, habitabilidade e lazer aos seus elementos, tendo investido em equipamento e melhoria dos locais de trabalho, feito intervenções consideráveis ao nível das salas de convívio e bares e melhorando no possível os alojamentos do pessoal, sendo que estes necessitam de intervenções mais profundas a nível de obras, as quais ultrapassam em muito a capacidade de intervenção do Regimento. Para fomentar e consolidar estes conceitos, que na nossa Instituição nada parecem ter de teórico, mas sim de 32 palpável e objectivo, é necessário um espírito de cooperativismo e de entrega de cada um de nós, a par de uma salutar camaradagem, muitas vezes obtidos pela abnegação e amor à Pátria que todos jurámos. Assim (Griffth, 2002) aponta que os soldados se sentem mais confortáveis quando experimentam uma liderança forte e relações cooperativas entre colegas de farda, tanto individualmente como em grupo, constroem uma boa identificação com a Unidade em que servem, independentemente se desejam ou não continuar no Exército, e sentem-se mais preparados para o combate. Em relação a tudo isto o nosso Regimento tudo faz para que seja “SEMPRE MELHOR”. Sargento-Mor Marques Segurança da Informação “Nada de mau ainda aconteceu, mas esta é a mais simples e falsa sensação de segurança que podemos ter.” (Robert March)1 1. Introdução Num ambiente de comunicação em que, como é cada vez mais frequente, as redes se encontram interligadas, os aspectos de segurança, nas suas vertentes de confidencialidade, autenticação, integridade e não repúdio, são essenciais. Cada vez mais a informação é o elemento central das organizações, pelo que qualquer ataque aos seus sistemas de informação pode ter consequências desastrosas. A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repudio. A implementação de qualquer rede informática, esteja ela ligada a outras redes, como é normalmente o caso, ou seja ela uma rede completamente isolada, comporta sempre um acréscimo de risco relativamente à utilização de máquinas isoladas. A segurança é um processo complexo, em permanente evolução, mutação e transformação, com componentes tecnológicos e humanos que deverão, consoante as diversas classificações de segurança das matérias manuseadas, ser tidos em conta para efeito da protecção. Sendo, actualmente, a utilização de sistemas em rede indispensáveis, há, pois, que dotar esses sistemas de mecanismos de segurança, suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros recursos essenciais dos sistemas de informação Os potenciais interessados e as respectivas motivações para violar os Sistemas de Informação (SI) são diversos. Estes poderão ser, não só os serviços de informações de forças opositoras ou de organizações subversivas, mas também, indivíduos actuando isoladamente, interpretando a figura do hacker, que com o adequado nível de acesso e conhecimento da arquitectura de segurança, consegue aceder ao sistema de informação. 1 Robert March é general da Força Aérea na reserva, e lidera uma «task force» que tem como objectivo neutralizar e descobrir ataques às redes de informação Norte-Americanas. Segurança dos sistemas de informação Entende-se como segurança de um SI, a sua capacidade em garantir a confidencialidade, a integridade da informação processada ou guardada e ainda, a garantia da disponibilidade desse sistema. Os mecanismos de segurança de um sistema de informação existem para fazer frente a ameaças com as diversas origens e/ou motivações, capazes de causar danos que poderão ser mais ou menos elevados. A determinação do nível de segurança a implementar numa dada rede tem que ter atenção aos riscos associados à quebra de segurança, aos custos de implementação dos mecanismos de segurança necessários à minimização desse risco e aos respectivos benefícios. Esses mecanismos de segurança abrangem diversos aspectos, como sejam autenticação dos utilizadores e a encriptação das comunicações. No Exército, para que se possa proceder à transmissão/recepção de mensagens com graus de segurança mais elevados que RESERVADO2, através das redes de dados e/ou circuitos telefónicos, de forma a negar a pessoas não autorizadas a possibilidade de acesso a essa informação, recorre-se a tecnologias baseadas na criptografia3.. Os mecanismos de encriptação (ou mecanismos de cifragem) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros, estando na base dos aspectos de confidencialidade, autenticação e integridade. Estes mecanismos recorrem, basicamente, a um ou mais algoritmos4 para codificação/descodificação da informação e uma ou mais chaves. Alguns exemplos de algoritmos simétricos populares e bem respeitados incluem o 3DES e AES. Triple DES (ou 3DES), sigla para Triple Data Encryption Standard é um padrão de criptografia baseado no 2 A Rede de Dados de Exército (RDE) foi certificada, provisoriamente, para o grau de classificação de segurança de RESERVADO 3 Adopção literal do termo anglo-saxónico «cryptography». 4 Funções Matemáticas 33 algoritmo de criptografia DES desenvolvido pela IBM em 1974 e adoptado como padrão em 1977. O 3DES usa 3 chaves de 64 bits (o tamanho máximo da chave é de 192 bits). Os dados são encriptados com a primeira chave, desencriptado com a segunda chave e finalmente encriptado novamente com a terceira chave. Isto faz com que o 3DES seja mais lento que o DES original, mas oferece maior segurança. Devido ao facto do 3DES ser lento em implementações de software, de usar blocos de apenas 64 bits e de ter sido quebrado por “força bruta”5, surgiu o Advanced Encryption Standard (AES), em português Padrão de Criptografia Avançado, também conhecido por RIJNDAEL6. Utiliza ciclos de 4 fases: Substituição (Substituição de bytes); Permutação (Deslocação de linhas); Operações Aritméticas sobre campos finitos (Mistura de Colunas); Operações de XOR dos dados com a chave (Cruzamento com a chave). Entre cada ciclo os dados de entrada assumem um estado próprio, no final do último ciclo esse estado corresponde ao criptograma. O AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica e tem como características principais, a resistência contra todos os ataques conhecidos, a velocidade de execução para diversas plataformas e um design relativamente simples. O algoritmo é tanto mais poderoso (e eficiente) quanto melhor for a utilização que faz das chaves e quanto mais resistente for à cripto-análise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de qualquer chave). De facto, na cifra, o importante não é o algoritmo em si, mas o modo como funciona e como utiliza a chave, sendo que os algoritmos que se encontram publicados, ou seja, que não são “secretos” já foram sujeitos a intensos esforços de cripto-análise e deram provas da sua robustez (ou ausência dela). A NATO adoptou oficialmente o algoritmo EINRIDE para ser usado nos equipamentos criptográficos (como é o caso das TCE6217) utilizando também o algoritmo AES em alguns dos seus equipamentos de cifra. Em Junho de 20038, o governo dos Estados Unidos anunciou que o AES pode ser usado em documentos classificados “…O design e segurança de todas as chaves do algoritmo AES (sejam elas 128, 192 ou 256) são suficientes para proteger informação até ao nível de SECRET. Informação classificada como TOP SECRET requer o uso de chaves de 192 ou 256bits…”. Além da robustez dos algoritmos, os sistemas são tanto ou mais seguros quanto o for a própria chave e o meio em que ela foi dada a conhecer a ambos interlocutores. Pode estabelecer-se uma analogia entre os mecanismos de encriptação e, por exemplo, um cofre-forte. Apesar de se saber como o mecanismo de abertura do cofre é construído (o algoritmo), o cofre não pode ser aberto sem se conhecer o segredo (a chave). A desvantagem dos algoritmos de chave simétrica, é a exigência de uma chave secreta compartilhada, com uma cópia em cada extremidade. As chaves estão sujeitas à descoberta potencial por um adversário criptográfico, por isso necessitam ser mudadas frequentemente e mantidas seguras durante a distribuição e no serviço. Sistemas seguros no exército O Sistema de Comutação Automática de Mensagens Militares (SCAMM), os Terminais de Redes de Alta Segurança (TerRAS) e o Military Message Handling System (MMHS) são sistemas em uso no Exército Português para envio e recepção de mensagens com classificações de segurança superiores a RESERVADO. Todos estes sistemas recorrem a equipamentos de cifra (CHEREX, BID1650 e TCE6219) baseados em criptografia simétrica (“chave secreta”). De acordo com o conceito RED/BLACK, estes equipamentos cripto “criam” uma Zona aonde é manuseada Advanced Encryption Standard (AES) 5 Ou busca exaustiva (tentar todas as chaves possíveis) 6 Criado pelos Dr. Vincent Rijmen e Dr. Joan Daemen 34 7 Equipamento criptográfico aprovado pelo NATO para todas as classificações de segurança (incluindo COSMIC TOP SECRET) 8 http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf 9 TCE621-10Mb/s; TCE621B-100Mb/s; TCE621C- 1Gb/s informação classificada sem estar cifrada (em claro) denominando-se zona RED e uma outra Zona aonde é processada informação não classificada ou informação classificada cifrada chamada de BLACK. Estas Zonas estão separadas fisicamente e obedecem a requisitos de segurança física específicos. SCAMM – Devido ao reduzido número de terminais MMHS instalados, o envio e recepção de mensagens no Exército continua a basear-se no Sistema de Comutação Automática de Mensagens Militares (SCAMM) utilizando uma aplicação denominada, Sistema de Transporte e Manuseamento de Mensagens Militares (STM3) e no equipamento nacional de cifra, a CHEREX (cifra Off-Line); Este sistema permite a troca de mensagem, obedecendo ao formato ACP127, classificadas ate ao grau SECRETO, na infra-estrutura de dados do exército. TerRAS – Em 1995, todas as ligações seguras integravam equipamentos TTy (Teleimpressores). Dado a descontinuidade deste equipamento, a sua manutenção tornou-se demasiado onerosa e numa última fase, inviável por falta de sobressalentes. A Rede Segura que ligava os Comandos e Grandes Unidades era da responsabilidade Terminais TeRAS 35 do BISM. A substituição destes TTy por Computadores Pessoais (PC), à semelhança do que posteriormente aconteceu com a BEELINE, solucionava não só os problemas de manutenção e os custos associados, como também permitia mais facilmente a sua ampliação. Nessa sequência, em 1996, o Exército tomou a decisão de adquirir a aplicação Message Oriented Service Technology (MOST 4). Esta aplicação, desenvolvida pela EID10 e já implementada nos restantes Ramos das Forças Armadas, foi adaptada pelo BISM em função das nossas necessidades, assumindo, os terminais com essa aplicação, a designação de TerRAS. O equipamento BID 1650 continuava a ser o equipamento criptográfico base do sistema, e que pelo facto deste estar certificado pela NATO com a classificação de SECRETO, foi assumido que esta Rede Comutada poderia suportar tráfego até essa Classificação de Segurança. O primeiro terminal foi instalado no EME em 1996. Os Terminais de Rede de Alta Segurança (TerRAS) destinam-se a fornecer um conjunto de Serviços essencialmente relacionados com comunicações por mensagens, tendo também como base o formato ACP 127 é genericamente constituído por um PC, um Modem, uma aplicação específica e uma máquina de Cifra OTAN, a BID1650 (cifra online). Permite a troca de mensagens, classificadas até ao grau SECRETO e NATO SECRET, interligando os Comandos Superiores do Exército. O TerRAS, ao contrário do MMHS e do SCAMM, que utilizam a rede de dados do Exército (RDE), funciona sobre infra-estrutura de comunicações telefónicas do Exército e outras, incluindo operadores civis, constituindo uma alternativa aos sistemas que utilizam a RDE como meio de transmissão. MMHS – Military Message Handling System destina-se a fornecer um conjunto de Serviços essencialmente relacionados com comunicações por mensagens, obedecendo aos Standards NATO definidos no STANAG 4406. O sistema MMHS é genericamente constituído por um PC, uma aplicação específica e uma máquina de Cifra OTAN, a TCE 621 permitindo anexar ficheiros (fotos, diagramas, esquemas, etc) juntamente com as mensagens militares em formato texto, interligando o Exército ao EMGFA, outros Ramos e entidades NATO; Face ao extraordinário benefício que se obtém na utilização deste Sistema, e sabendo que ele dispõe de uma capacidade de expansão adequada, foi decidido pelo Exército, à semelhança dos outros Ramos das FA, adoptá-lo como a “espinha dorsal” das suas comunicações, permitindo a transmissão de mensagens classificadas até SECRETO (Nacional ou NATO dependendo da chave criptográfica). 10 Empresa de Investigação e Desenvolvimento de Electrónica. SA, com sede em Lazarim 36 No Exército, foi decidido que a expansão do MMHS iria ser implementada em três fases distintas. Este faseamento prende-se essencialmente com o facto da instalação do Sistema exigir recursos humanos com elevada qualificação e recursos financeiros consideráveis. O sistema MMHS, foi inicialmente instalado nos CCom do Estado Maior do Exército, Comando Operacional e Regimento de Transmissões. Em 2007, concluiu-se a primeira fase do projecto com a instalação do sistema em mais 10 CCom: Comando de Pessoal, Comando da Logística, Comando Instrução e Doutrina, Brigada Mecanizada, Brigada Intervenção, Brigada de Reacção Rápida, Centro Tropas Comando, Área Militar Amadora Sintra, Centro de Tropas de Operações Especiais, Escola Prática de Transmissões; Prevê-se que brevemente seja implementada a 2ª fase de expansão da rede MMHS no Exército, compreendendo, com a mesma arquitectura, a instalação de terminais nas restantes UEO ainda não dotadas com este meio seguro e que dispõem de CCom com Centro Cripto. As fases subsequentes alargarão a instalação destes terminais às restantes UEO. Prevê-se que com a conclusão deste projecto, seja abandonado o Sistema SCAMM, mantendo-se apenas o Sistema TerRAS em funcionamento como um Sistema redundante e de recurso para servir o Comando Superior do Exército. O sistema MMHS constitui uma maior vantagem se for um instrumento de utilização distribuída, ao nível do utilizador final. Conclusões A segurança da informação assume, hoje em dia, um carácter fundamental em qualquer ambiente ou aplicação, dada a crescente exposição a que os sistemas em rede estão sujeitos. É importante ter a noção de que não há sistemas totalmente seguros, existem sim, sistemas cuja probabilidade de falha de segurança é muito diminuta. A quantificação do risco a assumir serve de base à tomada de decisões quanto aos requisitos de segurança dos equipamentos e infra-estrutura de comunicações, quanto à arquitectura de segurança a implementar, tendo impacto directo nos custos, não só a nível financeiro, mas também, na eficiência ao nível dos processos e desempenho da organização. As novas estratégias da NATO relativas à evolução dos Sistemas de Comando e Controlo, a crescente utilização de Forças em Operações Conjuntas e Combinadas, bem como a natureza multidisciplinar do combate moderno11, exigem elevados graus de interoperabilidade, capacidade para processar informação, e segurança nos seus Sistemas de Informação. Com adopção do MMHS é proporcionado um meio de troca de informação expedito e flexível, permitindo enquadrar os Serviços de Mensagens Militares num ambiente de trabalho tipo Windows, que quando aliado ao equipamento TCE 621, permite auferir de um elevado grau de garantia de segurança. A possibilidade de expansão deste sistema ao utilizador, ou seja, capacidade de levar a mensagem directamente ao utilizador final, reduz substancialmente o tempo de encaminhamento das mensagens, ao mesmo tempo que permite reduzir o número de operadores nos CCom. No entanto, a “expansão” da zona RED aos utilizadores, que até este momento se mantinha concentrada nos CCom, irá acarretar novos desafios e preocupações acrescidas relativamente à segurança da informação. As vulnerabilidades na transmissão, associadas às ligações dos terminais MMHS até à máquina de Cifra, as vulnerabilidades de Segurança Físicas dos locais aonde irão ser processadas as mensagens, as vulnerabilidades relativas à radiação electromagnética não desejada e as vulnerabilidades humanas deverão ser áreas de intervenção a considerar de modo a evitar comprometimentos da informação. Apesar de não resolverem todos os problemas do Exército nesta matéria, a adopção de “standards” NATO poderão acautelar alguns aspectos relativos à segurança da informação. É importante referir que a segurança da informação tende, na grande parte dos casos, a ocupar-se principalmente com as facetas físicas e tecnológicas dos problemas, devotando particular atenção às soluções técnicas para as fragilidades inerentes à tecnologia. Como consequência, constata-se frequentemente que pouca relevância é conferida a um dos elos mais importantes da cadeia: a componente humana. Um utilizador que não esteja especialmente sensibilizado para as questões da segurança da Informação irá, muito provavelmente, adoptar comportamentos de risco, derrotando inconscientemente (ou não) a segurança em prol do menor esforço. 11 A capacidade ofensiva ou defensiva depende em grau crescente da utilização conjunta dos meios militares. São as pessoas que interagem diariamente com os sistemas, que têm acesso à informação neles contida, que condicionam o processamento dessa mesma informação, que a gerem. E, também muitas vezes, são as próprias pessoas a principal ameaça a esses mesmos sistemas, pelo que, as acções de sensibilização e formação junto dos utilizadores são um aspecto importantíssimo da segurança da informação. REFERÊNCIAS BIBLIOGRÁFICAS MONTEIRO, Edmundo; BOAVIDA, Fernando. Engenharia de redes informáticas. FCA – Editora de Informática, Agosto 2000. SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos Sistemas de Informação. Centro Atlântico, Lda., 2003 TCor Tm (Engº) Melo. A segurança nos sistemas de informação. A Mensagem, Porto, p.19-23, Março 2006. Regimento de Transmissões “30 Anos de Serviços Distintos”, p. 146-147, Setembro 2007. OTAN – Nato Information Assurance Product Catalogue. Disponível na internet via WWW.URL: http://nato-cat.softbox.co.uk. Consultado em Junho 2009. CNSS – The Committee on National Security Systems. Disponível na internet via WWW.URL: http://www.cnss.gov/ Assets/pdf/cnssp_15_fs.pdf. Consultado em Junho 2009 AC/322(SC/6)N(2009)0005 (INV)– NATO Cyber Defence Related Documentation. Documento Doutrinário da NATO, 30JAN2009 AC/35-D/2004-REV1 – Primary Directive on INFOSEC. Documento Doutrinário da NATO. 19 October 2006 AC/322-D/0048 – INFOSEC Technical and implementation directive for computer and local area network (LAN) security. Documento Doutrinário da NATO. 29 April 2002 NITC – COMSEC Technical and implementation directive for: TEMPEST Protection when processing NATO classified information. Documento Doutrinário da NATO. 14 February 2005 SDIP30 – Installation of electrical equipment for the processing of classified information. Documento Doutrinário da NATO. NOVEMBER 2002 Capitão Mateus 37 CIRC – Guerra Centrada em Redes e Resposta a Incidentes O ênfase que tem sido dado aos incidentes a nível Internacional relacionados com as redes de computadores, como recentemente na Estónia, país membro da NATO, que foi atacado por milhares de computadores, vieram de certa forma despertar o mundo para uma realidade há muito conhecida, mas à qual não se tem dado a resposta devida. O facto de alguns serviços públicos, entidades bancárias entre outras estarem indisponíveis durante algumas horas poderá provocar um prejuízo de muitos milhões de Euros. A figura 1 demonstra a verde a origem de ataques e a vermelho os alvos de ataques do tipo Distributed Denial of Service (DDoS), em que milhares de computadores atacam os seus alvos de forma a colocarem fora de serviço portais e serviços de empresas e entidades. áreas técnicas de uma empresa, assim como os seus respectivos e-mails. Figura 2 – Exemplo de Profiling Figura 1 – Ataque DDoS A fase de Scanning permite obter dados uma vez identificados por exemplo o tipo de alojamento que o portal da empresa ou entidade dispõe, como foi registado o seu nome e o respectivo fornecedor de internet. Tenta-se ainda identificar as máquinas activas da rede, Sistema Operativo, Base de Dados e outro Software utilizado e os serviços disponíveis. A figura 3 é um exemplo de um Scanning em que é possível identificar não só o Sistema Operativo utilizado como algum do software do servidor alvo e a versão do software utilizado. Ataques a redes informáticas O ataque a uma rede informática pode ser efectuado com o simples envio de uma mensagem de correio electrónico, com um vírus ou de forma mais complexa, utilizando milhares de máquinas para atacar um servidor. Um computador infectado é uma porta aberta para o seu criador através da internet, ter acesso ao que o utilizador faz na máquina, assim como é um ponto de partida para atacar internamente a rede. Normalmente um atacante utiliza a seguinte metodologia para efectuar um ataque: Levantamento (Profiling), Pesquisa (Scanning), Enumeração (Enumeration) e Exploração (Exploiting). A fase de Profiling tem como objectivo compilar o máximo de informação sobre a entidade ou empresa alvo, como a sua organização, estrutura de comunicações e da rede informática. Actualmente a Internet é uma excelente fonte de informação. Como demonstrado na figura 2 é possível saber o nome dos responsáveis por algumas 38 Figura 3 – Exemplo de Scanning A Enumeração é a fase onde se tenta obter dados sobre contas de utilizadores, privilégios, partilhas entre outras actividades. Nesta fase já começa a existir intrusão na rede, ou seja, dá-se o inicio das actividades já consideradas ilegais, ao contrário das fases de levantamento e pesquisa que se baseiam simplesmente no que está disponível na Internet sobre o alvo. A última fase, Exploração, consiste na identificação e aproveitamento de vulnerabilidades conhecidas nos Sistemas Operativos, servidores de E-Mail, entre outros serviços. O objectivo é ganhar privilégios, controlar toda a rede, obter informação e manter o acesso o máximo de tempo da forma mais indetectável possível. Com a devida motivação é uma questão de tempo e de conhecimentos até que se consiga entrar numa rede não protegida e monitorizada em permanência. Um atacante normalmente nunca ataca a partir da sua própria máquina de forma directa. Assim, procura uma ou mais máquinas vulneráveis na internet de forma a utiliza-las para atacar o seu alvo. Uma Pequena ou Média Empresa (PME) pode ficar com o seu portal inacessível se um atacante conseguir controlar aproximadamente 60 máquinas que ataquem sincronizadamente o servidor da empresa. O CIRC no Exército A protecção de uma rede informática depende de diversos factores, não só a parte física da rede como os computadores, equipamentos de transmissão, como também da forma como a rede é protegida, gerida e da formação e sensibilidade das pessoas que a utilizam. No entanto é extremamente complicado a defesa contra ataques feitos por milhares de máquinas. Muitas das falhas aproveitadas por quem tem a intenção de entrar numa rede informática, são falhas humanas quer por falta de pessoal quer por falta de formação. Em redes de grandes dimensões, como é o caso da Rede de Dados do Exército (RDE) é fundamental uma gestão centralizada com a ajuda de sensores como Intrusion Detection System (IDS) e Intrusion Prevention System (IPS) que permitam aos administradores detectar problemas o mais rapidamente possível. É ainda fundamental um sistema de correlação de eventos que permita filtrar os incidentes reais, tendo em conta que diariamente são geradas milhões de mensagens pelo sistema. Um dos elementos fundamentais para que seja viável a implementação de medidas de forma realista numa rede de grandes dimensões é a utilização do controlo de acessos utilizando tecnologia Network Access Control (NAC). O Exmo General CEME, assumiu como umas das prioridades para o Exército a implementação de capacidades reais no âmbito da defesa da RDE, assim como de resposta a incidentes de possíveis ataques que possam vir a surgir do ciberespaço. Esta intenção motivou algumas alterações que possibilitassem as capacidades pretendidas, através da criação de uma secção de Computer Incident Response Capability (CIRC) no EME, uma secção CIRC na DCSI, assim como de um Núcleo CIRC e um Módulo Táctico CIRC no Regimento de Transmissões. O Núcleo CIRC é a mais recente secção do Centro de Segurança da Informação (CenSegInfo), de acordo com os quadros orgânicos do Regimento de Transmissões, aprovados em Fevereiro de 2009. Este Núcleo tem a responsabilidade de contribuir para as operações de informações na vertente das Computer Network Operations (CNO), de coordenar e investigar com as equipas CIRC os incidentes e partilhar informações com os elementos CIRC Nacionais através da Secção CIRC da DCSI. O Módulo Táctico CIRC é criado no CenSegInfo/RTm, constituindo este um Encargo Operacional para o Regimento de Transmissões. O Módulo tem possibilidades de contribuir para as Operações de Informação/Guerra do Comando e Controlo, nas suas vertentes de Segurança da Informação CNO, quer em ambiente Operacional, quer em ambiente Táctico. O Módulo Táctico CIRC tem a seguinte estrutura: 39 O comando do Módulo é de capitão, que cumulativamente é o adjunto do Núcleo CIRC, da estrutura CIRC Operacional do CenSegInfo/RTm e chefe da Secção Integradora. A Secção Ofensiva tem por missão efectuar pesquisas de vírus, vulnerabilidades, software que possa comprometer a rede, melhorar a base de dados de vulnerabilidades. É responsável por actualizar a base de dados de vulnerabilidades detectadas. A Secção Defensiva tem por missão monitorizar a rede, detectar tentativas de intrusão, de comprometimento de informação assim como analisar todos os eventos que são reportados por sensores como o IDS e IPS. É ainda responsável por actualizar a base de dados de ataques detectados, para que posteriormente seja mais rápida a identificação de ataques semelhantes. A Secção Integradora tem por missão coordenar as acções das Secções Defensiva e Ofensiva, assim como 40 relatar ao Núcleo CIRC os incidentes e fornecer dados que permitam melhorar e actualizar a base de dados do Núcleo CIRC da SecSegInfo/RTm. A Arma de Transmissões apoiada no Regimento de Transmissões irá dispor de capacidades reais de detecção de problemas na RDE, de detectar tentativas de intrusão, controlar que equipamentos são ligados à RDE e que aplicações potencialmente perigosas são instaladas nos computadores, assim como de atempadamente propor medidas correctivas. As redes de dados são, hoje em dia, cada vez mais complexas e para além de disponibilizarem ferramentas que aumentam a produtividade e tempo de resposta cada vez mais rápido, são também um excelente alvo não só pela informação que podem disponibilizar ao opositor como também pelas dificuldades que podem advir de um ataque. É fulcral ter uma rede protegida assim como estar preparado para uma eventual necessidade de responder a um ataque! Esta é mais uma grande razão para as Transmissões serem consideradas uma Arma e não um Serviço! Capitão Silva Estruturas PKI A infra-estrutura de chaves públicas, ou PKI (Public Key Infrastructure), é a combinação de software, cifra e serviços que permitem a protecção e autenticação de comunicações digitais, através da gestão segura de chaves criptográficas. Esta tecnologia integra certificados digitais, criptografia de chaves públicas e autoridades de certificação. Uma estrutura PKI depende das Autoridades Certificadoras (Certification Authorities), ou CA. Esta é a unidade fundamental de qualquer infra-estrutura deste tipo, uma vez que é a única detentora do poder de emissão e revogação dos certificados de chaves públicas. Estes certificados são assinados digitalmente pela CA e, deste modo, associam inequivocamente a chave emitida ao seu detentor. Esta infra-estrutura assenta numa encriptação assimétrica (também designada encriptação com chave pública, Public Key Encryption), são utilizadas duas chaves – uma secreta, ou privada e outra não secreta, ou pública – uma delas para as operações de codificação e outra para as operações de descodificação da informação. O algoritmo mais conhecido para a encriptação assimétrica é o RSA, criado por Ron Rivest, Adi Shamir e Leonard Adleman. O processo de encriptação assimétrica baseia-se na geração de um par de chaves, a chave privada e a correspondente chave pública, para cada utilizador envolvido na comunicação. As chaves públicas podem ser trocadas livremente, dado que uma mensagem cifrada com chave pública só poderá ser decifrada com a correspondente chave privada. A assinatura digital é utilizada para testar a identidade do remetente e a integridade da mensagem/documento. É conseguida através da combinação de funções hashing e de encriptação assimétrica. Uma função de hashing gera um código de tamanho fixo (designado código de hash ou message digest) a partir de uma mensagem ou documento de qualquer tamanho. Uma mesma mensagem conduz sempre ao mesmo código de hash. A probabilidade de duas mensagens diferentes conduzirem ao mesmo código de hash é muito pequena (infinitesimal). Como as funções de hash são unidireccionais, tendo o código de hash é impossível determinar qual é a informação original. A adição de um código de hash a uma mensagem não garante a sua integridade, dado que, quer a mensagem quer o código de hash podem ser posteriormente alterados por terceiros. Para se produzir uma assinatura digital, ou seja, um código que garanta simultaneamente que a mensagem não foi alterada e que o remetente é quem diz ser, é necessário encriptar o resultado da função de hashing com a chave privada do utilizador que envia a informação. Assim, para o envio de uma mensagem assinada digitalmente, assiste-se aos seguintes passos: 1. Geração de um par de chaves, chave pública e a chave privada, para o utilizador de origem. Disponibiliza-se a chave pública ao utilizador de destino; 2. Geração do código de hash a partir da mensagem não codificada e que se pretende enviar (uma eventual alteração da mensagem pode ser 41 descriptação da assinatura digital. Os códigos deverão ser iguais se a mensagem recebida for autêntica e íntegra. Se assim não for, ou a mensagem foi alterada ou o remetente não é quem afirma ser. Existe implementada uma aplicação de encriptação/ /descriptação com criptografia assimétrica que é o SECNET (a Directiva Nº 221/CEME/2005, de 12 de Outubro, regulamenta a transmissão de documentos classificados até “RESERVADO” em suporte digital, recorrendo à implementação da aplicação “SECNET”). A Entidade Certificadora é o Centro de Segurança da Informação, do Regimento de Transmissões. É ela a entidade responsável pela certificação de Entidades e pela emissão, lista de certificados e revogação de certificados. detectada a partir da verificação e comparação do código de hash); 3. A encriptação do código de hash produzido anteriormente, utilizando a chave privada do utilizador de origem. O resultado da encriptação é a assinatura digital. Esta é enviada em conjunto com a mensagem original, mas como só o utilizador de origem tem acesso à sua chave privada, a sua identidade está automaticamente estabelecida. Na transmissão, qualquer alteração da assinatura digital ou da mensagem original será detectada pelo utilizador de destino. Na recepção, o processo é semelhante ao inverso da emissão com assinatura digital: 1. Descodifica-se a assinatura digital usando a chave pública do utilizador de origem, sendo apurado desta descodificação o código de hash da mensagem original; 2. Calcula-se o código de hash da mensagem recebida; 3. Compara-se o código de hash da mensagem recebida com o código de hash resultante da Surgiu também a necessidade da implementação de uma estrutura PKI com maior capacidade de expansão, que garanta os princípios básicos da segurança (Autenticidade, Confidencialidade, Integridade e o Não-repúdio em ficheiros classificados) e simultaneamente seja mais funcional e transparente para o utilizador. A aplicação de encriptação e assinatura digital “Certificate Authority” da Microsoft Windows satisfaz todos esses requisitos pelo que foi objecto de proposta superior e encontra-se em fase de implementação, sendo este Centro, à semelhança do SECNET, a Entidade Certificadora. Prevê-se uma utilização mais massiva desta estrutura PKI e que vai permitir a criação de uma estrutura de confiança para uma eventual estrutura PKI no âmbito do Ministério da Defesa Nacional, inserido no processo de certificação do Estado. Tenente-Coronel Terras 42 Espionagem – ameaça crescente e determinante à criação do novo conceito de segurança da informação. Apesar da espionagem ser um crime punido por lei (Artigo 317º, do Código Penal) e, nos termos do Artigo 21º da Lei Orgânica nº 4/2004, os casos detectados nos últimos anos demonstram uma preocupação em ascensão e que contrasta com os defensores de que a mesma acabou com o fim da Guerra Fria. Esta ideia é reforçada pelo facto de, actualmente já se recorrer a entidades privadas para desempenhar actividades e operações neste âmbito. Esta realidade é mais notória nos países com economias de maior dimensão e mais competitivas e que realizam maiores investimentos em projectos de Investigação e Desenvolvimento, onde a espionagem se torna mais lucrativa, mas não só, também o nosso pais é alvo de espionagem económica. Outrora, a espionagem consistia na recolha de informações nas tradicionais áreas política e militar, tendo-se, actualmente, verificado um incremento do interesse e das actividades da generalidade dos Serviços de Informações tendo em vista a recolha de informações nas áreas económica e da ciência e tecnologia. Por vezes, existe uma confusão sobre a diferença entre as actividades de espionagem e as de Inteligência Competitiva. Segundo Larry Kahaner a “Inteligência Competitiva é um processo de colecta sistemática e ética de informações sobre as actividades de seus concorrentes e sobre as tendências gerais dos ambientes de negócios, com o objectivo de aperfeiçoamento da posição competitiva da sua empresa”. Já são várias as empresas que têm, na sua estrutura, áreas de Inteligência Competitiva formalizadas, com organogramas, planos de trabalho, e isso só é possível pelo facto da Inteligência Competitiva não se envolver em actos considerados de espionagem. A inteligência Competitiva baseia-se num trabalho de análise de informações, de forma séria e profissional, legal e ética. A busca de informações dá-se a partir de fontes públicas e publicadas (acesso legal à informação), sem recurso a qualquer actividade ilícita ou invasão de arquivos alheios. As informações estão disponíveis no mercado para todos, a diferença reside na selecção da informação relevante para o negócio em causa, e que, após analisada poderá trazer vantagem (fim último). O roubo de segredos comerciais, incluindo pesquisa e desenvolvimento, processos de produção, distribuição e promoção, planos e estratégias empresariais e propostas em concursos, destrói a competição leal e isso sim, é espionagem, e traduz-se em prejuízos significativos quer para as empresas quer, em última análise, para o país. Neste processo, todos perdem, Estado, empresários e trabalhadores, já que o eventual sucesso de acções de espionagem pode colocar em risco a sobrevivência de empresas e de postos de trabalho. Vantagens competitivas ou factores diferenciadores adquiridos legitimamente, rapidamente deixam de o ser se não existir um sistema de protecção, legal ou organizacional, que salvaguarde os aspectos relativos ao Knowhow e à informação sobre processos, pessoas, entidades e outros. Actualmente, independentemente de ser espionagem ou Inteligência Competitiva dos concorrentes a que uma empresa possa estar sujeita, o facto é que ela deve-se proteger adequadamente para que as suas informações estratégicas não caiam em mãos indesejadas, passando pela implementação de uma política de segurança e garantir que esta seja seguida por todos os colaboradores da empresa. Na realidade, e nomeadamente no mundo informático 43 para pequenos utilizadores, ou utilizadores domésticos, muito pouco ou nada é feito para implementar ou garantir a execução de uma boa política de segurança da informação. Esta segurança não é garantida apenas pela instalação de um antivírus ou de uma firewall, é necessário a implementação de um conjunto de procedimentos, programas e formas de agir que garantam a integridade, disponibilidade e a autenticidade dos dados e informações contidos nos seus computadores. Este conceito de segurança da informação é de carácter geral e pode ser aplicado a informações tanto da empresa como dos indivíduos. Verifica-se que no nosso país não está generalizada uma cultura de segurança, que proteja as informações, em particular as Pequenas e Médias Empresas (PME), que por vezes desconhecem ou menosprezam o potencial de ameaça de espionagem. Parece ser um bom princípio iniciar-se com a obtenção da consciencialização generalizada da protecção de toda e qualquer informação que seja valiosa e que possa causar dano ou prejuízo ao ser perdida ou extraviada. Contudo, existe ainda um outro factor incontornável aos vários níveis de protecção implementados e mesmo à cultura de segurança existente, que é o facto de uma das maiores ameaças à segurança da 44 informação em ambientes corporativos serem os próprios funcionários desses sistemas. Os hacker´s e os vírus são efectivamente um perigo, mas os maiores perigos nessa área e nessas empresas, são proporcionadas pelos próprios empregados, quer por insatisfação, quer por erros que eles tentem esconder, quer mesmo por espionagem e má fé. Por esse motivo, nos dias de hoje, qualquer grande empresa necessita implementar uma estratégia por forma a implantar, manter e actualizar uma mãode-obra especializada na área da segurança da informação, para ser capaz de garantir a tranquilidade dos seus procedimentos e das informações dos seus utilizadores, assumindo que a segurança da informação será tão mais imprescindível quanto maior for a evolução. É necessário que todos nós tenhamos sempre presentes que: “A segurança é um exercício diário a ser praticado por todos.” Tenente-Coronel Terras Network Access Control (NAC) Introdução Funcionalidades do NAC As instituições como “entidades complexas” integradas num ambiente em rede, na sua maioria funcionam com base em processos formais , apoiados em fluxos de informação, manuseados por pessoas e suportados numa infra-estrutura tecnológica como ferramenta de apoio às actividades operacionais e de gestão. Face à Guerra de Informação existe a necessidade de uma eficaz Segurança da Informação, apoiada nas operações centradas em rede (NCO), baseada numa análise rigorosa dos sistemas que interagem com as organizações, de forma a identificar as ameaças a que está sujeita. Para garantir a Segurança da Informação na Rede, é importante dispor de um conjunto de sistemas e serviços cujas propriedades fundamentais permitam planear devidamente a aplicação dos controlos de segurança relevantes, nomeadamente no acesso à rede. A evolução rápida das pragas (vírus e worms) é hoje um problema em larga escala para as organizações: como assegurar que os sistemas de informação estejam actualizados? Como garantir que qualquer ligação física à rede é devidamente validada e autorizada através de um sistema lógico e inteligente? Actualmente não se pode confiar que os utilizadores sejam capazes de manter os seus computadores actualizados, pois hoje em dia essa tarefa pode ser bastante complexa e assumir padrões de conhecimento técnico acima do normal. O NAC (Network Access Control) é uma das opções tecnológicas disponíveis para a verificação e actualização dos sistemas antes da sua ligação efectiva na rede. Permitindo ainda a autenticação, auditoria e contabilização de qualquer ligação à rede. Uma boa politica de segurança deve ter em consideração vários níveis de implementação. A existência numa rede de vários componentes de controlo e segurança é essencial, sendo ainda de maior importância a interligação e comunicação entre todos estes níveis e elementos essenciais de protecção. O NAC descreve a forma de acesso a uma rede TCP/IP e fornece uma série de funcionalidades focadas em : A Globalização digital implica mecanismos avançados de controlo de acesso às redes. ° integrar a autenticação do utilizador, ° gerir e validar a “saúde” dos sistemas de informação a ligar à rede, ° gerir o acesso às diferentes e diversas informações na rede ° proteger a rede contra ameaças ° e o controlo de acesso baseado em políticas. Qualquer tentativa de ligação física à rede, seja ela um simples PC portátil, um Servidor, um Smartphone, um Router ou um Switch, pode e deve passar uma cadeia de validações e autorizações de forma a garantir a máxima segurança na respectiva rede através do controlo da ligação e consequente admissão do dispositivo na rede. Em súmula: a primeira razão para implementar o NAC é proteger a rede de clientes não autorizados. A segunda razão é evitar / mitigar a proliferação e vírus e malware na rede corporativa e proteger a rede contra outro tipo de ameaças, tais como vulnerabilidades do SO. O NAC como mecanismo de segurança Qualquer sistema moderno é hoje descrito como “security enabled” ou seja, a preocupação actual de criar sistemas que de alguma forma, só por si, introduzem um nível de segurança e controlo, passou a ser um requisito importante dos fabricantes. Contudo isso não é suficiente numa globalização digital cada vez mais integrada, com especial atenção nas operações centradas em rede. Uma das questões que se levanta quando analisamos mais ao pormenor o nível de controlo que queremos nos nossos sistemas é a de que se a segurança deve ser analisada como um todo e por isso aceite como parte integrante dos sistemas e redes, ou deve ser obtida apenas como uma opção, como um aditivo, para colmatar determinadas vulnerabilidades, mesmo que outras possam existir e consequentemente obter riscos não desejáveis através de uma protecção menos eficaz. O controlo e segurança deve ser sempre medido em função da força do elo mais fraco e não da fraqueza do elo mais forte. Basta 1% de vulnerabilidades para colocar 45 em causa toda uma esfera de protecção criada em redor dos seus equipamentos e serviços. garantir logo no nível 2 do modelo OSI uma forma de autorização lógica no acesso à rede TCP/IP. As últimas infecções de vírus e worms comprovam que o cumprimento de uma política de segurança corporativa é, hoje, uma das grandes prioridades. Diversas empresas ficam vulneráveis a ataques quando utilizadores móveis ou eventuais ligaram dispositivos infectados directamente na rede interna. A eliminação das ameaças exige políticas reforçadas e tecnologia para controlo de acesso. Mark Bouchard, Director Sénior de Programas, META Group – Gartner Segurança como opção, um aditivo História Há alguns anos, a Cisco e a Microsoft criaram conceitos chave para ditar o desenvolvimento do NAC, mas essa tecnologia ganhou proporções maiores quando a Cisco divulgou a solução: Segurança embutida, parte do sistema Sem uma política de segurança obrigatória para toda a rede, capaz de negar o acesso a computadores e dispositivos de rede que não estejam em conformidade e que respeitem as normas impostas, colocamos em risco a produtividade do negócio, a capacidade de reacção da rede e as informações confidenciais guardadas ,ou em trânsito, nessa mesma plataforma de comunicações. É crucial travar a propagação de malwares, aumentando de forma efectiva o controlo do acesso aos recursos da rede e a segurança da informação que nela circula. É relativamente fácil para um indivíduo obter acesso físico e lógico a uma rede: O username e password não são suficientes! Uma porta de acesso pode estar habilitada : a entrada na rede é “gratuita” Para minimizar estas falhas de segurança deve-se utilizar o protocolo IEEE 802.1x como parte da solução no Controlo de Acesso à Rede, contudo não é suficiente, e deve ser sempre integrado numa solução mais abrangente com mecanismos de autenticação forte, agentes de monitorização da própria rede, detectores de vulnerabilidades, etc. Através da autenticação prévia é possível 46 Network Admission Control. Conjunto de tecnologias (software e hardware) que utilizam a rede para aplicar políticas de segurança e verificar a conformidade dos dispositivos. Na sua fase inicial, o NAC habilita os routers e os switches a obedecer aos privilégios de acesso quando na outra extremidade um cliente tenta ligar-se à rede. A decisão sobre a admissão à rede pode estar baseada em diversos tipos de informações retiradas do dispositivo cliente, tais como: ° estado do antivírus ° versão do SO ° nível de actualização do sistema operativo ° serviços activos ° etc… Com o NAC, qualquer dispositivo que não esteja em conformidade pode ver o seu acesso negado, ser colocado em quarentena ou ter o seu acesso restrito a apenas parte dos recursos de TI. À semelhança da solução desenvolvida pela CISCO, a Microsoft criou o Network Access Protection (NAP). Esta solução é um complemento do NAC, tendo como principais características: permitir o acesso protegido a recursos da rede (servidores, activos, etc), restringindo o acesso baseado na avaliação do utilizador (Windows). O NAP necessita de interagir com os dispositivos de rede, e por isso foi desenhado como uma cobertura de segurança para os sistemas de funcionamento em rede. As tecnologias IPsec, VPN, 802.1x e DHCP têm que ser desenhadas e instaladas como soluções de segurança por si próprias antes de se avançar com o controlo de acessos via NAP. O serviço NAP vem incluído no sistema operativo Windows Server 2008. ver o seu acesso negado, ser colocado em quarentena ou ter o seu acesso restrito a apenas parte dos recursos dos Sistemas de Informação (SI). Uma das características principais das Plataformas de Aplicação de Politicas é serem capazes de analisar as vulnerabilidades de diversos tipos de sistemas, tais como: Windows, Linux, MAC OS, PDA´s e telefones IP. Normalmente este tipo de plataformas são instaladas no modo Out-Of-Band (fora de banda), sendo no entanto possível a instalação no modo In-Line (em linha). (ver modos de instalação nas páginas seguintes). Como funciona o nac O NAC pode ser dividido em três fases macro: ° Ø avaliação, ° Ø isolamento, ° Ø reparação. Avaliação Um sistema NAC completo deve ser constituído por diversas áreas de actuação. O desenho da solução final deve passar pela implementação das seguintes plataformas: ° Plataformas de Aplicação de Políticas. ° Plataforma de Criação e Gestão de Políticas. ° Agentes de controlo dos dispositivos da rede. As Plataformas de Aplicação de Politicas devem possuir a capacidade de integrar a autenticação dos utilizadores na rede através de RADIUS, Kerberos, LDAP ou directamente na Active Directory das redes Microsoft. Devem analisar a ligação de dispositivos à rede, no nível 2 do modelo OSI, e qualquer dispositivo que não esteja em conformidade com as politicas definidas, pode Quando um equipamento entra na rede, ele passa, no mínimo, pela fase de avaliação que é composta pelas funções de autenticação, autorização e validação. Sendo que cada uma destas funções pode ser definida da seguinte forma: Autenticação: Autenticação é usada para verificar uma alegada identidade junto da rede para que o acesso seja permitido ou negado. Autorização Conceito de associar diferentes serviços aos utilizadores após a autenticação. Validação É verificado se o dispositivo está de acordo com as políticas estabelecidas pelo departamento de TI e se corresponde aos requisitos de nível de actualização do sistema operativo e demais software instalado, validade das assinaturas de antivírus, serviços e aplicações activas. 47 A quem pertence o sistema ? ° Instituição ° Empregado ° Consultor ° Visitante Isolamento A fase de isolamento depende das politicas definidas pelo próprio sistema de NAC. Basicamente durante esta fase é aplicada uma Quarentena ao dispositivo que tenta entrar na rede. Quando o dispositivo não está em conformidade com as políticas da organização o acesso à rede é bloqueado ou passa para a fase de “reparação”. Uma das formas de aplicação da fase isolamento é a inclusão dos clientes numa VLAN específica. ° Desconhecido Qual o meio de acesso à rede e aos sistemas? ° VPN ° LAN ° WLAN ° WAN ° Dial-Up Reparação Quais os softwares instalados? Se o controle de acesso à rede for correctamente executado, o cliente é redireccionado para um servidor de remediação, onde o computador passará por uma correcção de acordo com as políticas pré-definidas: ° Personal Firewall, ° Actualização das assinaturas de antivírus ° Nível de actualização e sistemas de actualizações de software, etc. ° Actualização do próprio sistema operativo (nível de patching), ° Estes sistemas estão “activos”? ° Actualização de software (Service Packs e outras actualizações) ° Limpeza de malwares detectados e, ° Desactivação de serviços desnecessários. Sem dúvida que o NAC proporciona maior segurança, independentemente das diferenças encontradas actualmente nas diversas implementações de redes e sistemas, quer em ambientes de pequena dimensão, quer de grande dimensão, como por exemplo as redes governamentais e de defesa assim como as redes dos ISPs. Destas diferenças podemos destacar: O sistema operativo utilizado, e o próprio dispositivo, tais como: ° Windows, Mac, Linux ° Laptop, Desktop, PDA ° Impressora, Telefone IP 48 ° Anti-Virus, Anti-Spyware Todas estas questões são transversais ao sistema de NAC, sendo por isso possível a sua implementação em ambientes bastante heterogéneos. Podemos assim afirmar que uma das fases mais importantes do NAC é a reparação, pois se determinado pela política estabelecida e assim aceite pelo pretendente, é durante a fase de reparação que se procede à instalação e/ou actualização do software de segurança base, necessário à fase de validação para posterior acesso à rede e aos sistemas. O NAC pode ser classificado em quatro categorias que definem a forma como ele é integrado na infra-estrutura de rede: OUT of BAND (Fora de Banda) A topologia da rede não é alterada, o sistema NAC utiliza os protocolos 802.1X, SNMP, DHCP ou ARP management. Se o NAC falhar não existe disrupção dos serviços de rede, pois a plataforma de aplicação/gestão de politicas encontra-se ligada à rede como um dispositivo normal, à semelhança de um vulgar servidor. CAMPBELL, California, May 29, 2007— In a new study on network access control (NAC), analyst firm Infonetics Research found that 80% of the large organizations it interviewed plan to enforce NAC in the network, and 51% plan to enforce at the client (some do both). Host Based (baseado num agente instalado no cliente da rede) IN-LINE (Em Linha) In-line NAC é similar a uma firewall de rede, com excepção de que as regras de acesso são dinâmicas e baseadas nos clientes. A aplicação de políticas é independente da rede. A plataforma NAC é normalmente colocada entre o switch de acesso e o switch de distribuição, mas pode ser um ponto de falha daquele segmento de rede. A avaliação e aplicação de políticas são efectuadas no próprio cliente, o que torna esta implementação independente da rede. O Host-based NAC pode também proteger o cliente mesmo que este esteja desligado da rede. Esta implementação depende de um agente instalado nos dispositivos da rede. Este agente deve estar disponível para qualquer tipo de sistema operativo. Com este agente é possível bloquear o acesso a redes sem fios (Wireless), monitorizar o tráfego TCP/IP, ter capacidade de protecção contra leitura e escrita em dispositivos USB e também a protecção contra a execução de processos considerados de risco, ou determinados por politicas impostas. 49 Switch Based (Comutação Inteligente) O NAC ocorre ao nível da porta do switch sem necessitar do protocolo 802.1X. Permite a gestão de vários clientes de forma independente e pode funcionar, à semelhança do In-Line NAC, como uma firewall e IDS. É possível efectuar um controlo de acesso com base no tipo de tráfego e utilização de portas TCP e UDP. A aplicação de politicas é efectuada directamente no equipamento activo e rede com capacidade de NAC (Switch inteligente) Conclusão A 1ª razão para implementar o NAC é proteger a rede de clientes não autorizados. A 2ª razão é evitar / mitigar a proliferação e vírus e malware na rede corporativa e proteger a rede contra outro tipo de ameaças, tais como vulnerabilidades do SO. A implementação NAC assegura um controlo bastante rígido no que diz respeito às actualizações dos sistemas, principalmente se levarmos em consideração que o número de equipamentos móveis presentes numa rede aumenta a cada dia e que é impossível garantir a integridade dos mesmos quando estão ligados a outras redes. Exemplo de utilização: Uma das facilidades é detectar equipamentos não conhecidos ou mesmo não autorizados, ligados na rede, e actuar de acordo com as politicas estabelecidas. Neste exemplo é possível ver quais os equipamentos que estão ligados na rede, em que portas do switch, em que estado, o nome do equipamento, o seu endereço MAC, etc, e se necessário tomar uma acção sobre esse equipamento, que poderá ser desligá-lo da rede. 50 Major Branco NETWORK ACCESS CONTROL (NAC) NCO — Network Centric Operations , operações centradas em rede. Permitem obter uma superioridade no domínio da informação. MALWARE — O termo malware é proveniente do inglês malicious software; é descrito como um software destinado a infiltrarse num qualquer sistema alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). SWITCH — Um switch é um dispositivo utilizado em redes de computadores para reencaminhar frames entre os diversos nós. ROUTER — Um roteador, ou encaminhador, é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores, provendo a comunicação entre computadores distantes entre si. VLAN — Virtual Local Area Network , em português Rede Local Virtual, é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física. VPN — As VPN (do inglês Virtual Private Network) têm como função permitir o acesso remoto a partir do exterior (Internet por ex.) a recursos de rede de uma determinada LAN. IEEE 802.1X – É um padrão IEEE para controlo de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se a uma rede local através de uma porta de acesso. ISPs — O fornecedor de acesso à Internet (em inglês Internet Service Provider, ISP) oferece principalmente serviço de acesso à Internet. IDS — Chama-se IDS (Intrusion Detection System) a um mecanismo que “ouve” o tráfego da rede de maneira furtiva a fim de localizar actividades anormais ou suspeitas e permitindo assim ter uma acção de prevenção sobre os riscos de intrusão. SNMP — O protocolo SNMP (do inglês Simple Network Management Protocol ) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede. DHCP — O protocolo DHCP, (do inglês Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de dispositivos terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. RADIUS — O RADIUS(Remote Authentication Dial-In User Service) é um sistema de autenticação de utilizadores em redes TCP/ IP. LDAP — O Lightweight Directory Access Protocol, ou LDAP, é um protocolo para actualizar e pesquisar directórios, sendo estes uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. KERBEROS — Kerberos é o nome de um protocolo de transporte de rede, que permite comunicações individuais seguras e identificadas. O sistema Kerberos foi desenvolvido para oferecer um sistema de autenticação forte e centralizado em sistemas heterogéneos e distribuídos. ACTIVE DIRECTORY — O Active Directory é uma implementação do serviço de directório LDAP que armazena informações sobre objectos em redes de computadores e disponibiliza essas informações a utilizadores e administradores dessa rede. É um software da Microsoft utilizado em ambientes Windows. IPSec— A tecnologia IPSec (IP security) é uma suite de protocolos que garante confidencialidade, integridade e autenticidade na transmissão de dados em redes IP. MAC — O endereço MAC (do inglês Media Access Control) é o endereço físico do dispositivo (host), ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controlo de acesso de cada dispositivo à rede Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI. 51 Grito das Transmissões Na Vanguarda, avançamos O Mundo, informamos O Segredo, guardamos As Transmissões, mantemos. Alfa, Bravo, Radiações Bip, Bip, Transmissões. Patrono das Transmissões O Regimento de Transmissões tem como patrono o Arcanjo S.Gabriel. A escolha do Arcanjo S.Gabriel para Patrono do Regimento de Transmissões tem um significado profundo e muito próprio pois, segundo a tradição cristã, Deus escolheu S.Gabriel para anunciar à Santíssima Virgem o mistério da Encarnação. O arcanjo está ligado às mensagens messiânicas e a sua presença na Sagrada Escritura indica a plenitude dos tempos. No século IX, o seu nome aparece no calendário dos Santos no dia 24 de Março, contíguo à festa da Anunciação. Em 1921, Bento XV estendeu a sua festa a toda a Igreja. Por ser considerado o mensageiro divino, o Arcanjo S.Gabriel, desde esta data é o Patrono das Telecomunicações e da arma de Transmissões. Arcanjo S. Gabriel (Fred Kradolfer -1962). Sala de Oficiais do Regimento de Transmissões 52 Contributos para uma Revisão do Modelo de Serviço Militar – Categoria Praças, na Área das Transmissões. Introdução A Escola Prática de Transmissões é responsável pela formação dos Oficiais, Sargentos e Praças de Transmissões do Exército. Neste âmbito, são incluídas áreas técnicas tão diversas como as telecomunicações, os sistemas de informação, a segurança da informação, a guerra electrónica ou a simulação. Trata-se de áreas que estão sujeitas a um desenvolvimento tecnológico acelerado, ao mesmo tempo que alastram a todos os domínios de funcionamento das organizações. As redes de comunicações, com e sem fios, as bases de dados, a digitalização de processos e a segurança da informação digital são activos imprescindíveis à sobrevivência de qualquer entidade. As empresas mais eficientes, os exércitos mais credíveis são os que utilizam mais e melhor tecnologia, na gestão dos seus recursos, nas suas comunicações, nos seus sistemas de armas. concebe o sistema, do Sargento que o instala e do Soldado que o opera. É esta interdependência, entre o trabalho de uma equipa de militares organizados e os meios tecnológicos ao seu dispor que justifica a nossa abordagem à formação das Praças de Transmissões. Pretende-se identificar um modelo de organização e de formação para todas as Praças que operam os meios de transmissões que seja coerente com o que está instituído nas categorias dos Sargentos e dos Oficiais, bem como com os sistemas operacionais e tecnologias empregues pelas unidades do Exército. Tendo como finalidade contribuir para uma revisão do Modelo de Serviço Militar – Categoria Praças, na área das Transmissões, a EPT apresentou, em 2008, uma proposta alargada integrando os contributos dos diferentes Órgãos e Unidades com responsabilidade nesta área funcional que se sintetiza em seguida. Enquadramento A existência de um Modelo de Serviço Militar para Praças constitui um instrumento de gestão valiosíssimo com relevante importância e reflexos no sistema de obtenção de recursos humanos, no seu processo e percurso formativo e no seu potencial desempenho que se reflecte nos cargos constantes nos Quadros Orgânicos. A existência de um Modelo produz consequências em qualquer destes três vértices e é através dessa leitura integrada que o seu sucesso se terá que medir. Neste estudo tomaram-se como linhas orientadoras principais as seguintes: ° Particular atenção às designações, procurando a consagração daquelas que se encontram estabilizadas; ° Consagrar apenas cargos que existem e são úteis; O factor humano continua a ser, no entanto, essencial. Sistemas complexos e tecnologicamente sofisticados exigem especialistas bem preparados e com formação adequada aos sistemas que operam. O “homem certo no lugar certo” é uma máxima de gestão essencial ao funcionamento dos sistemas militares. E o “homem certo” é aquele que tem a formação adequada ao equipamento que opera, seja ele Oficial, Sargento ou Praça. Por isso, o sucesso de um sistema de Transmissões depende em igual medida dos meios tecnológicos, do Oficial que ° Permitir suficiente distinção entre cargos de forma a reduzir os tempos de formação; ° Evitar uma multiplicação excessiva de cargos, o que tornaria o processo formativo demasiado complexo para as actuais possibilidades do Exército neste âmbito e retiraria flexibilidade à gestão do Pessoal. 53 Estruturação funcional e formativa Três tipos de cargo para “Cabo” Uma especialidade “17 – Comunicações e Sistemas de Informação” O actual Modelo aprovado em Outubro de 2007 consagra para Cabos, na Especialidade 17 – Comunicações, idênticos cargos: “Cabo Operador de Telecomunicações” e “Cabo Mecânico de Material de Telecomunicações”. Para o segundo cargo mantém-se o comentário referido acima para o Soldado. O Exército tem consagrado para os seus Sargentos de Transmissões três qualificações diferentes: TEER (Técnicos de Electrónica e Equipamentos Rádio), TCR (Técnicos de Comutação e Redes) e TSI (Técnicos de Sistemas de Informação). Sendo os Cabos auxiliares directos dos Sargentos do ponto de vista funcional e de enquadramento militar dos Soldados, os cargos devem ter uma afinidade de conteúdo. Tal permite coerência nas designações, utilidade no cargo funcional e modularização da formação nestas áreas de qualificação. Assim, e para os Cabos, propõe-se a eliminação do actual cargo “Auxiliar Mecânico Material de Telecomunicações” e a consagração de três cargos diferentes: O actual modelo consagra apenas uma especialidade “17 – Comunicações”. Esta designação não cobre toda a área de actividade desenvolvida pelos soldados de Transmissões, bastando verificar que a Guerra Electrónica não se enquadra nesta designação. Entende-se que esta especialidade se deveria chamar “17 - Comunicações e Sistemas de Informação”, expressão que até reflecte uma designação consagrada no processo de transformação do Exército pela criação da Direcção de Comunicações e Sistemas de Informação”. Dois tipos de cargo para “Soldado” O actual Modelo aprovado em Outubro de 2007, com alterações introduzidas em 2008, consagra dois cargos para soldado na área 17-Comunicações: “Operador de Telecomunicações” e “Mecânico de Material de Telecomunicações”. Pela diversidade de tarefas que hoje existem na área das comunicações e dos sistemas de informação, parece-nos insuficiente a existência de apenas um cargo para soldado na área da operação de equipamentos ou sistemas. Propõe-se assim que para além do referido “Operador de Telecomunicações”, que é um operador de plataformas/equipamentos terminais (rádios, centrais, sistemas telefónicos, centros de mensagens, etc.) e portanto muito virado para as unidades operacionais (tipo Batalhão de Infantaria) e para o apoio de comunicações fixo nas diferentes UEO do Exército, deveria ser consagrado também o “Operador de Comunicações e Sistemas de Informação”, que opera não plataformas/terminais mas sistemas complexos com interacção relevante como o SIC-T, o SICCE, o SIC-O, o SICOM, os sistemas de GE, etc. Relativamente ao que o Modelo chamou de “Mecânico de Material de Telecomunicações”, julga-se ser hoje designação sem conteúdo funcional com o desaparecimento dos teleimpressores e de outros equipamentos electromecânicos. Quer o “Operador de Telecomunicações” quer o “Operador de Comunicações e Sistemas de Informação”, após a Formação Geral Comum, teriam uma Formação Específica Inicial na EPT com a duração de 2 semanas (o que já ocorre actualmente) seguida de Formação no Cargo ministrada nas UEO de colocação do militar no caso do “Operador de Telecomunicações” e nas unidades de Transmissões no caso do “Operador de Comunicações e Sistemas de Informação”. 54 ° ATEER (Auxiliar do Técnico de Electrónica e Equipamentos Rádio) ° ATCR (Auxiliar do Técnico de Comutação e Redes) ° ATSI (Auxiliar do Técnico de Sistemas de Informação). Condições de acesso aos cargos de Cabo da especialidade 17 a) Condições de acesso para o ATEER e o ATCR Ter desempenhado como soldado o cargo de “Operador de Comunicações e Sistemas de Informação”. Se se tratar de um “Operador de Telecomunicações” deverá desempenhar previamente durante seis meses, conforme o novo modelo prevê, (no seu Anexo G- Metodologia de Promoção ao Posto de Cabo) a função de “Operador de Comunicações e Sistemas de Informação”. Considera-se que a solução apresentada responde adequadamente, por um lado, à articulação funcional e formativa aprovada para os Oficiais e Sargentos com que as Praças têm de formar equipas e, por outro lado, às necessidades dos novos meios, tecnologias e sistemas em operação pelas unidades do Exército. b) Condições de acesso para o ATSI Ter desempenhado como soldado o cargo de “Operador de Telecomunicações” ou de “Operador de Comunicações e Sistemas de Informação”. c) O percurso formativo de todos estes Cabos deve ser o seguinte: Satisfeitas as condições anteriores: ° Todos frequentam a primeira parte (comum) do Curso de Promoção a Cabo; ° Todos frequentam na EPT a segunda parte do Curso de Promoção a Cabo, contendo as matérias específicas que lhe permitirão a qualificação para o desempenho de um dos três cargos acima referidos. Conclusão Em face do estudo realizado e consensualizado com as diferentes UEO com responsabilidade nesta área funcional das Transmissões, foi apresentada uma proposta de alteração do Modelo de Serviço Militar – Categoria Praças que passaria a consagrar as seguintes designações e cargos: Esp 17 – Comunicações e Sistemas de Informação Contribuição da Escola Prática de Transmissões Soldado Operador de Telecomunicações FGC+FEI+FCargo Soldado Operador de Comunicações e Sistemas de Informação FGC+FEI+FCargo Cabo ATEER (Auxiliar do Técnico de Electrónica e Equipamentos Rádio) FGC+FEI+QPost+FCargo Cabo ATCR (Auxiliar do Técnico de Comutação e Redes) FGC+FEI+QPost+FCargo Cabo ATSI (Auxiliar do Técnico de Sistemas de Informação) FGC+FEI+QPost+FCargo FGC – Formação Geral Comum a frequentar nos Centros de Formação Geral FEI – Formação Específica Inicial a frequentar na EPT (2 semanas) FCargo – Formação no Cargo a frequentar na unidade de colocação para o Operador de Telecomunicações e nas unidades de Transmissões para o Operador de Comunicações e Sistemas de Informação. QPost – Qualificação Posterior a frequentar na EPT como 2ª fase do Curso de Promoção a Cabo (2/3 semanas) 55 Enquadramento histórico do RTm Em 1807, em virtude da invasão napoleónica de Junot, a família real e a corte deslocaram-se para o Brasil. Assim, no inicio do século XIX, Portugal encontravase mergulhado numa grave crise motivada não só pela partida da família real, como pelas consequências destrutivas das invasões Napoleónicas, pelo crescente domínio dos ingleses sobre Portugal e pela abertura dos portos do Brasil ao comércio Mundial. Este facto provocou a falência a muitos comerciantes portugueses e a implantação da ideologia liberal em pequenos grupos da burguesia. Não obstante, apesar dos aspectos negativos referidos, as invasões francesas provocaram alterações nas estruturas militares e originaram algumas inovações tecnológicas no país. Deste modo, ainda em 1807, Francisco António Ciera e um conjunto de oficiais e soldados dispuseram e garantiram o funcionamento de um sistema de telegrafia óptica. Esta rede interligava Lisboa com Mafra, Queluz, a Torre de Belém e S. Julião da Barra. Em 1810, foi criado o Corpo Telegráfico Militar, o qual dependia do Ministério da Guerra, a nível disciplinar, e do Ministério das Obras públicas a nível funcional. No mesmo ano, durante a 3ª Invasão Francesa, assistiu-se à introdução de um novo telégrafo óptico, o telégrafo de bolas nas linhas de Torres Vedras. Muitos dos protótipos desta rede telegráfica da Casa Real foram desenvolvidos por Francisco António Ciera. Destes destacaram-se o telégrafo de palhetas ou persianas que eram de manejo simples e fácil de operar. Mantiveram-se em funcionamento no continente durante mais de 40 anos, sendo utilizado por miguelistas no decurso da guerra civil e pelos liberais nos Açores. Em 1887, com a reorganização do Exército, por acção de Fontes Pereira de Melo e Bon de Sousa, foi criada a Companhia de Telegrafistas integrada no Regimento de Engenharia instalado no Quartel da Cruz dos Quatro Caminhos. Esta era uma unidade hipomóvel de emprego táctico, onde predominava o telégrafo. Porém, nas transmissões permanentes existiam outros meios de comunicação, nomeadamente heliógrafos, bandeiras de sinais e semáforos. Primeiras Experiências TSF Quartel Cruz dos Quatro Caminhos 56 Em 1901 assistimos às primeiras experiências de TSF, no Regimento de Engenharia, localizado no Quartel dos Quatro Caminhos. Estas experiencias foram executadas na parada da Unidade, com aparelhos emissores e receptores Ducretet– Popov. A TSF detinha grande interesse militar. Contudo, a aquisição do equipamento para o Exército apenas se verificou em 1909, com a obtenção de quatro estações Telefuken, sendo duas fixas e duas móveis. As estações fixas tinham a finalidade de resolver o problema das ligações com a margem sul do Tejo. No entanto, a escolha de material alemão não se revelou a mais acertada pois, na 1.ª Guerra Mundial, inviabilizou-se a obtenção de sobresselentes, o que não se podia prever na época. No Ano de 1913, foi criado o Batalhão de Telegrafistas de Campanha e simultaneamente surgiram meios rádio mais sofisticados. As transmissões foram usadas na 1ªGuerra Mundial nas três frentes, Europa, Angola e Moçambique. O Batalhão de Telegrafistas de Campanha foi enviado como reforço nas precárias guarnições locais, além de continuar a assegurar as redes fixas no Continente Europeu. Os meios de transmissão utilizados na Grande Guerra foram os telefones, telégrafos, fullerfone (que funcionava com corrente continua para evitar escutas, com apenas uma linha de ligação à terra) e power– buzzers (que, através de um vibrador, produziam comoções no solo, as quais permitiam transmitir sinais morse a distâncias relativamente pequenas, a chamada telegrafia pelo solo (TPS) e que tinham a vantagem de não necessitar de linhas). Também eram utilizados rádios de trincheiras, semáforos e heliografos quando a distância e a visibilidade o permitiam. Pombos-correio, foguetes e bandeiras de sinais constituíam os métodos utilizados para distâncias curtas. Os mensageiros (incluindo ciclistas e motociclistas), eram o último recurso quando os demais deixavam de funcionar. Posto Telefónico na 1ª Linha, 1917 (1ºGuerra Mundial) Entre 1915 e 1917 foram adquiridas onze estações Marconi. Estas permitiram que o serviço radiotelegráfico começasse a ganhar expressão embora de forma pouco acentuada, visto o país estar mergulhado numa forte crise económica. Neste período, instaurou-se uma greve nos correios e telégrafos que deixou a nação sem comunicações durante algum tempo. Este acontecimento teve grande importância a nível nacional pois, sendo as comunicações imprescindíveis, em face das limitações impostas pela greve, o sistema TSF apresentou-se como uma alternativa mais viável. Lançamento de Pombos na 1.ª Guerra Mundial Embora na década de 30 não houvesse pombos-correio treinados, visto que os últimos treinos tinham sido feitos em 1918 (as verbas eram escassas para a alimentação das aves, tendo-se optado pela venda a particulares e a clubes de tiro), ainda existia o reconhecimento da importância militar dos pombos-correios. Contudo, os acontecimentos internacionais iriam ditar, mais uma vez, a modernização das comunicações militares portuguesas. Apesar de não termos participado na II Guerra Mundial, Portugal foi um dos Países fundadores da Aliança Atlântica. A adesão de Portugal à OTAN permitiu ao país beneficiar de cooperação a nível militar. Este facto traduziu-se no fornecimento de material de guerra mais actualizado. Desta maneira, foi criado o BTm3 que divergia, em termos de equipamento, treino e capacidade operacional, das demais Unidades de Transmissões. Este passou a dispor de grandes inovações tecnológicas nomeadamente, equipamentos de feixes hertzianos, os teleimpressores de campanha e os rádios de frequência modulada (FM). Embora sendo uma Unidade de campanha, as novas tecnologias do BTm3 influenciaram as transmissões permanentes. Em 1951 foi criado o Serviço de Telecomunicações Militares (STM), com o objectivo de promover e aperfeiçoar a instrução do pessoal militar especializado para montar, explorar e manter as redes de Telecomunicações 57 Militares e colaborar com outras redes de serviço público. O STM encontrava-se sedeado no Batalhão de Telegrafistas e dependia do Ministro do Exército. Desta forma permitia-se que a rede permanente fosse progressivamente melhorada, sendo introduzidos teleimpressores e automatizada a rede telefónica militar de Lisboa. Nos diferentes territórios Ultramarinos unidades tácticas encontravam-se distanciados entre si, tornando-se imprescindíveis equipamentos rádio portáteis e fiáveis. Nos primeiros anos da guerra este problema foi resolvido com o AN/GRC-9 que era preciso mas pesado. Mamarossa – Norte de Angola De 1961 a 1974 surgem as Campanhas de África. As transmissões permanentes detiveram grande importância na ligação do Continente aos territórios Ultramarinos. Em cada um dos teatros de operações, o sistema de comunicações permanentes encontrava-se interligado com o de campanha. Transmissões no Teatro de Operações Militares na Guiné 58 AN/GRC-9 As Transmissões Permanentes tiveram um papel importante no golpe militar que levou à queda do Estado Novo. A primeira acção militar desencadeada pela Arma de Transmissões verificou-se na noite de 22 para 23 de Abril aquando da montagem de um cabo para ligação telefónica entre a Escola Prática de Transmissões (no actual Quartel dos Quatro Caminhos) e o Posto de Comando do MFA na Pontinha, fundamental para o seu funcionamento. Posteriormente à instauração do regime constitucional democrático, verificou-se uma grande evolução das telecomunicações com o surgimento e das novas 25 de Abril de 1974 Antena Rogática – Bósnia tecnologias informáticas, o que levou o sector militar a modernizar os seus equipamentos de comando, controlo, comunicações e informação. No sector das Transmissões Permanentes, a partir dos anos 80, verificamos um progresso nos sistemas existentes com a implementação do Sistema Integrado de Telecomunicações do Exercito Português (SITEP), desenvolvendo-se e consolidando-se uma verdadeira filosofia de rede que levou a uma globalização dos sistemas de comunicação Nos anos 90 assistimos ao desenvolvimento da microelectrónica, da informática, das comunicações por satélite, fibra óptica e móveis. Com a evolução do SITEP todo o sistema de transmissão ficou assente em feixes, cabos de cobre e nas novas fibras ópticas. O sistema de comutação assistiu à instalação das primeiras centrais digitais nacionais, o serviço telegráfico sofreu uma das maiores transformações do século ao ser reforçado com novas centrais de comutação de mensagens que ano após ano viram a sua dimensão ser reduzida desde o tamanho de uma sala para o tamanho de um simples computador (tower). Foram desenvolvidas as modernas redes de Dados e introduzidas novas tecnologias, com as IP (Internet Protocol). A inclusão plena na Arma de Transmissões, das áreas da informática (até ai da responsabilidade do Centro de Informática do Exercito) e da Segurança (anteriormente da responsabilidade do BISM), tornou-se uma realidade. Paulatinamente, as transmissões permanentes foram deixando a sua vertente estratégica, passando esta para os domínios do EMGFA e Ministério da Defesa, consolidando uma orientação mais ao nível operacional, tendo como sua consequência a criação do actual SIC-O – Sistema de Informações e Comunicações Operacional. Ana Valdez Soares Asp Rc Tm 59 A telegrafia eléctrica em Portugal e a figura de Francisco Ciéra Introdução Este trabalho resulta de um honroso convite do actual Comandante do RTm, coronel Viegas Pires, à Comissão da História das Transmissões e Grupo de Amigos do Museu (CHT/GAM), agora integrados. O apoio e estímulo que o RTm sempre tem caprichado em dispensar à CHT/GAM, que nos faz sentir na Unidade como “se nunca de cá tivéssemos saído,” tornou irrecusável aceitar o desafio de regressar à História, estando as nossas preocupações centradas noutro sentido. Trata-se do primeiro trabalho da CHT/GAM após a publicação do livro “As Transmissões Militares da Guerra Peninsular ao 25 de Abril”e insere-se na perspectiva de que o livro deverá ser o ponto de partida para novas iniciativas na área da História das Transmissões. O tempo disponível aconselhava a aproveitar estudos anteriores em que tivessem participado mais do que um elemento da Comissão, o que levou a optar-se pelo tema “A telegrafia óptica em Portugal e a figura de Francisco António Ciéra”. Este trabalho vai ser apresentado com base no que consta do livro “As Transmissões Militares em Portugal da Guerra Peninsular ao 25 de Abril”,1 detalhando a acção de Francisco António Ciéra e a importância do telégrafo que criou, por três razões essenciais: ° Actualidade do tema, tendo em conta que, desde 2007, se multiplicam, no país, as iniciativas relativas ao duplo centenário da Guerra Peninsular (18071814), e em particular das Linhas de Torres; ° Acentuar que o início da telegrafia óptica em Portugal é anterior: a Guerra Peninsular ° Realçar a figura de Francisco Ciéra, como um génio inovador na concepção e construção do telégrafo óptico português, mas que é um ilustre desconhecido no país2 e até da esmagadora maioria do pessoal da nossa Arma. Ao pretendermos comparar o telégrafo português com os existentes na época, torna-se indispensável dar a conhecer minimamente o funcionamento de quatro telégrafos, para além do de Ciéra (o de Chape, o de Edelcrantz, o de Murray e o de Bolas) que influenciaram a sua concepção. Incluir as descrições do funcionamento 1 Páginas 14 a 19 2 Referimo-nos à área da telegrafia óptica, pois Ciéra é reconhecido como lente, matemático, astrónomo e cartógrafo. 60 destes telégrafos no texto, seria pouco atractivo para a maioria dos leitores, pelo que decidimos apresentá-las em Anexo, o que permite facultar informação aos mais curiosos e interessados. Convém referir que a carta de Francisco António Ciéra de 1807, disponibilizada pelo Arquivo Histórico Militar na Internet,3 constitui o documento em que nos baseamos para afirmar que o telégrafo português é anterior ao sistema instalado pelos ingleses nas Linhas de Torres bem como para comparar o telégrafo português com os existentes naquela época. Oportunidade e importância do tema No âmbito das Transmissões o facto mais evocado na Guerra Peninsular é a montagem, pelos ingleses, de um sistema de Telegrafia Óptica, usando o telégrafo de bolas, nas Linhas de Torres Vedras. Este sistema permitia a Wellington comunicar com a esquadra inglesa fundeada no Tejo e no Atlântico e a sua ligação com os principais fortes das Linhas de Torres e que estes comunicassem entre si, constituindo um importante apoio e valorizando a fortíssima posição defensiva que as Linhas constituíam. Mais tarde, Wellington mandou substituir o sistema telegráfico inglês, nas Linhas de Torres, pelo telégrafo português, que já existia em Portugal anos antes e que, em 1810, assegurava os despachos militares do forte de Almeida e de Beja para o Quartel-General do General Wellington. Francisco António Ciéra, inventor do telégrafo português, merece ser recordado por ter tido o mérito de perseguir o objectivo ambicioso de desenvolver e construir um telégrafo óptico novo em vez de adoptar um dos existentes, instalados na Europa há mais de vinte anos. Apostou na inovação, naquela época, e como poucos, no nosso país, teve sucesso. O telégrafo português foi um produto que provou a sua utilidade, uma vez que esteve ao serviço durante mais de meio século, até ao aparecimento do telégrafo eléctrico. Ciéra e o Telégrafo Português Francisco António Ciéra (1763-1814), matemático e astrónomo, nasceu e morreu em Lisboa, sendo filho de um matemático italiano e de mãe portuguesa; foi lente na Academia Real de Marinha, sócio da Academia Real das Ciências de Lisboa e membro fundador da Sociedade 3 AHM – DIV – 1 – 14 – 170 - 07 Real Marítima; iniciou, em 1790, a triangulação geral, para a construção da carta do Reino; a partir de 1800 realizaram-se os trabalhos da carta geral do Reino, por engenheiros militares sob a sua direcção que foram suspensos, em 1804, por carência de verba. Após a interrupção destes trabalhos de cartografia foi-lhe atribuída a responsabilidade do sistema de telegrafia óptica do controlo da entrada do Tejo, que até então estava à responsabilidade da Armada. Quando assumiu as novas funções, estava em vigor o regimento de sinais para as comunicações de terra da barra do Tejo publicado pela Imprensa Régia, em 1804. Este regimento utilizava dez bandeiras, de mensagens codificadas, dez galhardetes e um balão para transmissão. É no desempenho dessas funções que Francisco Ciéra inicia o estudo dos sistemas de telegrafia óptica já em funcionamento na Europa. Na carta que escreveu e já referida apresenta os desenhos dos telégrafos: sueco (Edelcrantz), inglês (Murray) e o francês (Chappe) e afirma ter estudado muitos outros. Este estudo terá sido no sentido de simplificar o sistema que herdou, o regimento de bandeiras de 1804, por um sistema mais simples que permitisse uma maior distância entre estações, uma menor guarnição por posto, uma formação mínima e o menor custo. A solução apresentada na carta que escreveu consiste na utilização de um ponteiro, rodando na extremidade de um poste, em que nas 6 posições em que, em relação ao mastro, o ponteiro faz ângulos respectivamente de 45º, 90º, 135º, 225º, 270º e 315º que correspondem à transmissão dos algarismos 1, 2, 3, 4, 5 e 6, sendo os ângulos de 0º e 180º reservados para sinais de serviço. Num segundo passo elaborou um dicionário, acerca do qual refere que “o conseguiu fazer com muito trabalho”. Continha “mais de 60.000 palavras ou frases cada uma das quais tem expressão telegráfica numa combinação dos números 1, 2, 3, 4, 5 e 6 tomados a dois, a três, a quatro a cinco e a seis”.4 Mantendo esta concepção, Ciera apresentou uma outra versão conhecida por “telégrafo de palhetas” que, basicamente, consiste num conjunto de três janelas de persianas comandadas por um operador que as abre ou fecha consoante o código que se pretende transmitir e que permite usar o mesmo dicionário Estes trabalhos foram desenvolvidos, como se disse, a partir de 1804 e ao fim de 3 anos o projecto estava concluído. Com efeito, na carta que escreveu em 25 de Outubro de 1807, antes da partida da corte para o Brasil (27 de Novembro do mesmo ano) informava que existiam 11 telégrafos, um dos quais instalado na Torre de Belém e outro em S. Julião da Barra. Igualmente refere que, com esse telégrafo, se fizeram ligações para o uso do Regente 4 Pelas nossas contas o número é um pouco menor… entre Lisboa e Mafra, com estações em Monsanto, Sabugo e tapada de Mafra, para “S.A.R. poder presenciar o que se fazia e fazer mesmo por sua mão alguns signaes”, nomeadamente sobre o tráfego de navios, através da ligação da Torre de Belém a Mafra e a Queluz, tendo estabelecido para o percurso várias estações intermédias. Outro documento que testemunha a utilização do telégrafo antes da partida da família real para o Brasil foi a concessão de uma tença a Pedro Folque, oficial do Corpo de Engenheiros que coadjuvou Ciéra desde os trabalhos de levantamento da carta geral do Reino por ter anunciado oficialmente, a todas as autoridades do País, o nascimento da Infanta Dona Ana de Jesus Maria… “tendo consideração a ter-se achado no exercício dos telegraphos da Villa de Mafra, no dia do nascimento da Infanta Dona Ana de Jesus Maria, minha muito amada e prezada filha.5 Parece assim não haver dúvidas de que o telégrafo português já existia em funcionamento ao serviço da casa real em 18066, portanto cerca de três anos antes de os ingleses terem instalado o seu sistema nas Linhas de Torres. Comparação do Telégrafo Português com os outros telégrafos Tendo em conta as características do telégrafo de Ciéra e as dos 4 telégrafos que pretendia superar7 a pergunta básica é saber se Ciéra conseguiu, de facto desenvolver um telégrafo inovador e superior aos existentes na época. Recordemos que, conforme afirmou na carta, pretendia um telégrafo mais simples, mais fácil de operar e mais barato. Em relação a estes objectivos podemos dizer que o telégrafo português é, efectivamente, mais simples que os outros. Com efeito, enquanto que o telégrafo português apresenta apenas 3 persianas (o modelo de palhetas) ou um ponteiro, o francês tem maior complexidade mecânica e envolve três barras articuladas, o de bolas envolve 14 bolas e mais duas bandeiras e uma bola, o sueco 10 persianas e o inglês 6. Em relação a custos também parece indiscutível que, quer o telégrafo português de ponteiro, quer o de palhetas, são mais baratos que qualquer dos outros, por exigirem menor quantidade de material e mão-de-obra para a construção e menores encargos para a sua operação e manutenção. No que respeita à velocidade de tráfego, embora não tenhamos dados seguros que permitam uma conclusão 5 O alvará da concessão da tença encontra-se no Google em Pedro Folque/ CASA LOULÉ/ Cache 6 A infanta nasceu a 23 de Outubro de 1806 7 Que se encontram apresentados em Anexo 61 segura temos uma impressão que com o telégrafo português não se deveriam conseguiriam atingir as mesmas velocidades que os outros telégrafos, mais caros e complexos permitiriam.8 Em relação ao telégrafo português diríamos, em suma, que constituía uma boa solução em termos de preço-qualidade, em termos nacionais que provou a sua qualidade ao prolongar a sua utilização durante mais de 50 anos. Considerações Finais Procurou-se neste trabalho dar relevância à figura de Francisco António Ciéra e ao telégrafo português que conduziu a que, durante mais de meio século, as comunicações em Portugal fossem dominadas por uma tecnologia portuguesa. Acentuou-se também que este “caso de sucesso”, é muito pouco conhecido e divulgado. Acentuou-se também que este telégrafo apareceu em Portugal antes do telégrafo de bolas trazido pelos ingleses, durante a Guerra Peninsular. No local onde se situou o posto de comando de Wellington nas Linhas de Torres fazem-se actualmente simulações da utilização do telégrafo de bolas, com um 8 Consideramos que os telégrafos com maior número de palhetas, ao transmitirem de uma só vez o que o de Ciéra transmitia por várias exposições, simplificavam a compreensão dos sinais e a sua confirmação, que era indispensável para que os erros não se propagassem. 62 modelo reconstruído à escala natural, operados por soldados fardados com uniformes da época integradas em programas de turismo cultural. O desenvolvimento que o turismo cultural está a ter, a nível autárquico de Norte a Sul do país, dentro da ideia de que se deverá oferecer ao turista algo de diferente e com interesse, para além do mar e do sol que apenas temos no litoral, abre algumas perspectivas de utilização para o telégrafo português. De referir que, nos locais onde é possível, os espanhóis integram a visita a almenaras reconstruídas e os franceses a estações do telégrafo Chappe. Existem no país muitos locais onde se instalou o telégrafo português, por aí se terem construído estações intermédias das várias redes do sistema de telegrafia óptica. A maioria dessas estações, colocadas em montes isolados, não serão susceptíveis de qualquer exploração, mas admitimos que muitos outros possam ter uma utilização para valorização do turismo local. Uma outra possível aplicação diz respeito à Museologia e ao conceito de “museu vivo” que convida à participação dos visitantes do Museu, possibilitando, aos que o queiram fazer, a operação do telégrafo português e do código Ciera para enviar e receber mensagens. Fazemos votos para que tal possa acontecer, um dia, numa das áreas museológicas dedicadas às Transmissões. Os sistemas de telegrafia óptica existentes no princípio do sec XIX No presente Anexo inclui-se a descrição do funcionamento e características de alguns dos telégrafos existentes na Europa, no princípio do século XIX, nomeadamente os telégrafos Chappe, sueco, inglês, de bolas e finalmente os dois modelos do telégrafo português, com vista a permitir a sua comparação. O telégrafo de Chappe O projecto deste telégrafo foi apresentado por Claude Chappe em 1792, em Paris, à Convenção que reconheceu o seu mérito. Posteriormente iria permitir o aparecimento da primeira rede de telecomunicações organizada, hierarquizada e permanente. O sistema tinha como base um aparelho de braços mecânicos que se destinava a transmitir sinais e era instalado em vários pontos, em muitos casos em torres construídas para o efeito, como é o caso da figura. O aparelho era constituído por 3 réguas, inicialmente de madeira, montadas num mastro vertical que vemos no centro da figura. A régua AB, designada por regulador, oscilava em torno do mastro. As outras duas réguas (AC e BD) situavam-se nas extremidades do regulador e eram chamadas as asas. Cada uma das réguas podia ocupar posições na horizontal, na vertical ou fazendo com estas ângulos de 45º, o que dava, para o regulador 4 posições e 8 posições para as alas. Ou seja poder-se-iam, ao todo, com o regulador e as asas fazer 4x82 = 356 posições diferentes. Porém nem todas as posições possíveis eram utilizadas no telégrafo Chappe para transmitir mensagens: o regulador só era utilizado em duas posições: vertical e horizontal, reservando-se as posições oblíquas (como a da figura) para serviço entre as estações e as alas só eram usadas em 7 das 8 possíveis. Nestas condições, o número de combinações passava a ser: 2x72=98. Destas combinações, 6 eram reservadas para serviço pelo que restavam 92 para utilizar na transmissão de mensagens. Este número 92 está ligado ao código do sistema Chappe que era constituído por um livro de 92 páginas, tendo cada página 92 linhas. Em cada linha apresentavase uma palavra ou frase que constituía o texto da mensagem que se pretendia transmitir. A transmissão de cada estação, através de dois sinais sucessivos indicava, o primeiro: o número da página e o segundo o da linha correspondentes no código. De notar que os operadores das estações não necessitavam de conhecer o código, o que, no entanto, era indispensável para remetentes e destinatários. O remetente, de acordo com o código, enviava para a estação apenas dois números, até 92 inclusivé, por exemplo 37. 21 o que significava que pretendia que o destinatário recebesse a frase correspondente à página 37 e linha 21 do código O operador da primeira estação tinha que ver qual era o sinal correspondentes a 37 e a 21 e transmitia-o. As outras estações intermédias limitavam-se a reproduzir fielmente estes sinais. A figura acima ajuda a perceber como se processava a operação numa estação intermédia. O operador recebia através de um óculo, espreitando por uma das janelas da torre, e depois accionando as manivelas pequenas colocá-las na posição idêntica à que recebeu através do óculo. O sistema não era difícil de operar, mas exigia rigor e atenção pois um pequeno erro perturbava todo o sistema. Com o telégrafo Chappe atingiram-se resultados apreciáveis como o de se cobrir em 1826 a distância de Paria a Lille em 2 minutos, a Calais em 3 minutos, a Brest em 8 minutos e Toulon em 20 minutos. O sistema Chappe constituiu um sério obstáculo a que se introduzisse em França a telegrafia eléctrica o que sucedeu apenas em 1853, quando em Inglaterra e EUA já havia as patentes de Whetstone e Morse desde 1827 O telégrafo sueco de Edelcrantz O telégrafo sueco, criado pelo sueco Abraham Niclas Clewbwerg-Edelcrantz em1794 e que se mostra na figura, tem 10 persianas, o que permite 1024 combinações9, considerando sucessivamente nenhuma persiana aberta, apenas uma, duas persianas abertas, três… até às dez estarem todas abertas. As dez persianas estão situadas numa estrutura situada acima do telhado de uma edificação, como sucedia no telégrafo inglês. Por cada persiana existiam dois fios que permitiam abrir ou fechar cada uma das persianas. 9 A soma das combinações possíveis é a seguinte: 1+10+45+120+210 +252+210+45+10+1=1024 63 Para se representarem um número equivalente às 92x92=8464 frases do telégrafo francês, o sueco precisava de, no máximo, fazer duas exposições sucessivas. O telégrafo Inglês de Murray Este telégrafo inglês é o Shutter Telegraph construído por Lord George Murray, em 1796, e que se mostra na figura. Tem seis palhetas, o que permite um total de 64 combinações se considerarmos as persianas todas fechadas e aberta apenas uma, duas, três, quatro, cinco ou seis.10 Para fazer o mesmo que o telégrafo Chape, ou seja transmitir 92x92 = 8464 sinais diferentes, bastava apresentar, no máximo, 3 exposições para cada sinal do código.11 Este telégrafo é muito semelhante ao sueco, de que constitui um desenvolvimento. O telégrafo sueco era mais alto e dava-se mal com o clima ventoso britânico. De certa maneira Murray acabou por adaptar o telégrafo sueco à Inglaterra, algo semelhante ao que Ciéra viria a fazer em Portugal. Este conjunto de 6 persianas está colocado acima do telhado de uma construção, no interior da qual trabalham os três operadores que, para este telégrafo, teriam que saber distinguir as 64 combinações possíveis e accionar fios verticais que pendiam do tecto e permitiam controlar cada uma das persianas, quando puxados. Na figura abaixo, mostra-se o funcionamento telégrafo, no qual estão empenhados três operadores. Um dos operadores olha por um óculo para perceber o sinal da estação anterior, os outros dois estão a puxar os fios que pendem do tecto, de acordo com as indicações do observador que espreita pelo óculo, no sentido de reproduzir integralmente o sinal recebido.12 Com este sistema, conseguiu-se que “em 17 minutos fosse possível enviar uma mensagem entre Londres e Portsmouth, numa distância de cerca de 160 milhas, emitindo 6 sinais por minuto.”13 O telégrafo de bolas O telégrafo de bolas foi utilizado pelos ingleses nas linhas de Torres Vedras, era utilizado pela marinha britânica, foi guarnecido por marinheiros ingleses e acabou por ser substituído, ainda no tempo de Wellington pelo telégrafo português. O aparelho era constituído por um mastro vertical e dois braços dos quais partiam prumadas que suportavam bolas. Na parte superior do mastro havia possibilidade de colocar uma bola e duas bandeiras de tamanhos diferentes. 10 Lembra-se que as combinações são dadas por Cnp = n!/ p! (n-p)! donde resulta para este caso: 1+6+15+20+15+6+1=64 64 11 O raciocínio é o seguinte: Com uma exposição apresentam-se as 12 As fotos são da Internet 13 Rodrigues, Mário Luís Simões, “Da estrada romana ao telégrafo 64 primeiras frases do código. Com duas as 642 = 4016 seguintes, as restantes seriam apresentadas por três exposições seguidas. visual. Dois mil anos de viagens e comunicações por terras de Alvaiázere” pág 81 O telégrafo permitia transmitir números de quatro algarismos. O algarismo das unidades e o das dezenas eram representados pelo conjunto de 10 bolas suspensas no braço maior em 5 prumadas. As bolas podiam estar colocadas a dois níveis. No nível superior representava-se o algarismo das unidades, no inferior o das dezenas. Utilizando apenas uma bola no nível superior podiam representar-se os algarismos das unidades de 1 a 5, colocando a bola na prumada respectiva. Com duas bolas, neste nível representavam-se os outros algarismos (de 6 a 9) por exemplo o número 9 seria representado por duas bolas colocadas respectivamente nas prumadas 4 e 5, o 7 por duas bolas nas prumadas 3 e 4, etc. O mesmo sucedia com a representação do algarismo das dezenas, mas desta vez no nível inferior. O algarismo das centenas era representado pelas 4 bolas suspensas em duas prumadas no braço menor. Neste caso a convenção era ligeiramente diferente e para representar o algarismo das centenas podiam utilizar-se uma, duas, três ou 4 bolas. Com apenas uma bola podiam-se representar os algarismos de 1 a 4; com duas bolas os algarismos 5, 6 e 7 ; com três bolas o algarismo 8 e com 4 bolas o algarismo 9. Na parte superior do mastro. Para representar o algarismo dos milhares utilizavam-se 3 elementos diferentes: uma bola e duas bandeiras que podiam ser utilizados a dois níveis. Os algarismos dos milhares de 1 a 3 eram representados pela bola, bandeira pequena e grandes colocadas no nível superior. Os restantes algarismos eram representados pelos 6 arranjos possíveis dos 3 elementos considerados dois a dois.14 Para representar qualquer número de quatro algarismos este telégrafo bastava uma exposição do conjunto de bolas e bandeiras devidamente colocados. Telégrafo português sorte que um só homem observa, faz os sinais e escreve tudo a um tempo pois tem a vista aplicada a uma luneta fixa no mastro, move a mão esquerda ficando com a direita livre para escrever numa pedra convenientemente aplicada ao mastro para esse fim.” Este telégrafo de ponteiro foi projectado para poder ser operado apenas um operador. O ponteiro apresenta oito posições possíveis das quais duas são usadas para o seviço, restando 6 para o serviço de mensagens. Uma outra versão do telégrafo português é o de palhetas. Semáforo de palhetas na Torre de Belém O princípio é semelhante ao anterior. Em ambos são utilizadas as 8 posições, duas das para serviço entre estações. O telégrafo de palhetas tem 3 persianas que podem ser abertas ou não, o que dá lugar a 8 combinações possíveis: todas abertas, só uma aberta (3), duas abertas (3) e todas abertas. Adoptando as posições com todas abertas ou todas fechadas para serviço restam as 6, como no de ponteiro. No modelo que se mostra, o eixo das palhetas é descentrado por forma a permitir que quando o fio que abre a persiana se larga a palheta fecha-se automaticamente não necessitando de um segundo fio para o efeito. Uma diferença que importa assinalar é que enquanto o operador do de ponteiro tem que simplesmente rodar uma manivela, o operador do de palhetas tem que accionar um ou dois dos três fios que comandam as palhetas, o que parece não poder ser feito apenas com uma mão. Para se utilizar um telégrafo português para transmitir um código equivalente ao francês com 4864 frases tinha que utilizar, no máximo, 5 apresentações. Ciéra descreve-o do seguinte modo: “tem uma só manivela com a qual se dá ao seu único ponteiro as inclinações de 45 em 45º em relação ao mastro principal; de 14 mAp= m (m-1)…(m-p+1); 3A2 = 3x2 = 6 Major-General Pedroso de Lima 65 Museu e História das Transmissões Em 2003 constituíram-se “ad hoc” dois grupos de trabalho tendo em vista a abordagem e tratamento dos temas em titulo. O Grupo dos Amigos do Museu das Transmissões (GAM), presidido pelo Coronel Jorge Costa Dias, recuperou o Museu, após o falecimento do seu fundador, Coronel G. Bastos Moreira, definindo um guião para visitas guiadas, alterando a filosofia da exposição e criando uma Sala com a memória do DGMT. Foi reorganizado o ficheiro dos materiais e criada uma biblioteca. Reiniciaram-se as visitas guiadas e, finalmente, prestou-se colaboração decisiva, para a grande e bem sucedida exposição na Fundação Portuguesa das Comunicações (FPC). Dá-se agora início a uma 2ª fase de intervenção com dois objectivos: Reformulação do Museu do RTm, transformando-o numa Colecção Visitável, o que será feito com o apoio do arquitecto da FPC. Procurar-se-á contar uma história alinhada com a História da Arma, expondo materiais criteriosamente escolhidos, em ambientes audiovisuais ajustados, evidenciando em simultâneo a história da evolução das tecnologias e dos meios de comunicações. Será ainda prestada colaboração com vista à instalação da secção de Transmissões do Museu Militar de Elvas, conforme determinação recente do General CEME. A Comissão da História das Transmissões (CHT), presidida pelo General Amadeu Garcia dos Santos, fez pesquisa de informação em arquivos militares, obteve documentos e depoimentos vários e recebeu espólios de oficiais da Arma. Classificou esta documentação, organizou um Arquivo de acordo com as regras do AHM e, finalmente, publicou o livro “As Transmissões Militares – Da Guerra Peninsular ao 25 de Abril”, apresentando em Lisboa na FPC e no Porto na EPTm. A chancela do livro foi dada pela Comissão Portuguesa de História Militar (CPHM) e teve como patrocinadores o EME, a PT e a Liga dos Amigos do Arquivo Histórico Militar (LAAHM). Dá-se agora início a uma 2ª fase de intervenção que consiste no lançamento de um site, alojado no site do RTm, com o objectivo de estimular a divulgação e discussão sobre aspectos da História da Arma de Transmissões. Procurar-se-á continuar a recolha de elementos escritos, fotos e documentos e consolidar o Arquivo procedendo ainda à sua informatização. Uma reorganização feita recentemente conduziu à fusão destes dois grupos de trabalho, uma vez que na prática eles já integravam os mesmos elementos, sob a presidência do General Amadeu Garcia dos Santos. Com a constituição deste grupo alargado, GAM/CHT, pretende-se que venha a integrar novos elementos com vista à sua renovação no curto prazo garantindo, assim, a continuidade desta missão de interesse militar, cultural e cívico. Tal missão, iniciada com a criação do Museu das Transmissões e culminada com o lançamento da obra sobre a História das Transmissões Militares Portuguesas, deverá prosseguir, de agora em diante, com a unificação destas duas tarefas. Ou seja, quer o espólio do Museu quer o conteúdo escrito daquela obra, fazem parte do todo que é a vida da Arma de Transmissões. Que, sendo a mais jovem do Exercito Português se espalha pelas novas tecnologias emergentes das telecomunicações, da electrónica e da informática, e abrange os imensos campos da industria, da investigação e do desenvolvimento. Esta abrangência, confere à Arma de Transmissões a particularidade de uma enorme importância ao serviço que presta ao País, muito para além da sua especificidade militar. É por causa desta importância que nos parece oportuno relembrar a todos os militares da Arma de Transmissões a necessidade de preservar o respeito de todos os eventos ocorridos na rotina da vida da Arma, por forma a garantir a sublimidade da sua missão de interesse militar, cultural e cívico. Coronel Costa Dias 66