Sumário
Sinopse Histórica ................................................................................................................................................................ 4
Editorial ....................................................................................................................................................................................... 5
O Regimento de Transmissões ................................................................................................................................ 6
SIC-O ............................................................................................................................................................................................. 8
As Transmissões no Teatro de Operações do Kosovo ....................................................................... 13
As Transmissões no Teatro de Operações do Líbano ........................................................................ 15
As Transmissões no Teatro de Operações do Afeganistão............................................................ 17
Apoio de Som ao Exército ....................................................................................................................................... 18
Evoluir de uma INTRANET para um Portal Coorporativo................................................................ 20
A Companhia de Comando e Serviços ......................................................................................................... 24
As “Novas Oportunidades” e o Exército ........................................................................................................ 27
Estágio aos cursos de Formação e a Módulos de Transmisões
Integrantes de FND’s .................................................................................................................................................... 29
Moral e Bem Estar ........................................................................................................................................................... 31
Segurança da Informação ........................................................................................................................................ 33
CIRC – Guerra Centrada em Redes e Resposta a Incidentes ........................................................ 38
Estruturas PKI ...................................................................................................................................................................... 41
Espionagem- Ameaça crescente e determinante à criação do
novo conceito de Segurança da Informação ........................................................................................... 43
“Network Access Control” (NAC) ......................................................................................................................... 45
Contributos para uma Revisão do Modelo de Serviço
Militar – Categoria Praças, na Área das Transmissões ......................................................................... 53
Enquadramento Histórico do RTm.................................................................................................................... 56
A telegrafia eléctrica em Portugal e a figura de Francisco Ciéra .............................................. 60
Museu e História das Transmissões ................................................................................................................... 66
Ficha técnica
EDIÇÃO: REVISTA DO REGIMENTO DE TRANSMISSÕES
DIRECTOR: COMANDANTE DO RTm,
COR Tm (ENG.º) VIEGAS PIRES
COORDENAÇÃO/REDACÇÃO: TCOR Tm (Eng.º) Moleiro
TCOR Tm (Eng.º) Terras
CAPA/MONTAGEM: 1.º SAR Gonçalves
COMPOSIÇÃO/PAGINAÇÃO: ASP Rodrigues
ASP Soares
REVISÃO: TCOR Tm (Eng.º) Terras
CAP Tm (Eng.º) Sequeira
EDITORA: Rolo e filhos II, S.A.
TIRAGEM: 500 EXEMPLARES
3
Sinopse histórica
1810 – Criação do Corpo Telegráfico, que constitui a origem dos Telegrafistas Militares.
1873 – Origem do Serviço Telegráfico Militar a 17 de Setembro.
1880 – Instalação dos pombais militares.
1884 – Criação do Regimento de Engenharia, no aquartelamento da Cruz dos quatro Caminhos, com três
Batalhões, um deles misto, fazendo parte deste uma Companhia de telegrafistas de Campanha.
1901 – Criação da primeira Unidade de Guarnição, Companhia de Telegrafistas de Praça, apoiando a Inspecção do Serviço Telegráfico Militar.
1911 – A reorganização do Exército cria um grupo de Companhias de Telegrafistas a duas Companhias e
uma Companhia de Telegrafistas sem Fios.
1913 – Muda a designação para Batalhão de Telegrafistas de Campanha (Quartel da Ajuda) com duas Companhias de Telegrafistas uma de Rádio Telegrafistas e uma Companhia de Condutores.
1925 – Por extinção do Batalhão de Telegrafistas de Campanha, criação do Batalhão de Telegrafistas mantendo as mesmas Companhias.
1926 – Por extinção do Batalhão de Telegrafistas de Campanha, criação do Batalhão de Telegrafistas mantendo as mesmas Companhias.
1927 – É criado o Regimento de Telegrafistas que integra o Serviço de Campanha (Batalhão de Telegrafistas de Campanha) e o Serviço de Guarnição (Inspecção de serviço Telegráfico Militar e Companhia
de Telegrafistas de Praça).
1937 – O Regimento de Telegrafistas é substituído pelo Batalhão de Telegrafistas.
1951 – É criado o Serviço de Telecomunicações Militares (STM), que é assegurado pelo Batalhão de Telegrafistas, mantendo-se no aquartelamento da Cruz dos Quatro Caminhos.
1970 – É criada a Arma de Transmissões, destacando-se da Arma de Engenharia as tropas do Quartel da
Cruz dos Quatro Caminhos, sendo criada neste aquartelamento a Escola Prática de transmissões,
mantendo adstrito o STM.
1977 – A Escola Prática de Transmissões passa a designar-se Regimento de Transmissões, mantendo
adstrito o STM.
4
Editorial
No emblema de peito do Regimento de Transmissões (RTm) destaca-se uma Almenara. Este termo, de origem
árabe, designa o sítio onde está luz, lanterna ou farol. A escolha da Almenara para a heráldica do Regimento deveu-se,
certamente, à alusão às antigas comunicações através dos sinais, como o emprego do fogo que do alto das torres dos
castelos permitia enviar informação a outras fortalezas em linha de vista. Perante a história desta unidade, que se confunde, no tempo, com a história das comunicações no Exército Português, foi também este o nome escolhido para a
primeira publicação deste século, do RTm, com carácter de revista. A Almenara é, assim, a revista deste Regimento e
está orientada para o Sistema de Informação e Comunicações Operacional (SIC-O).
É com imensa satisfação que escrevo estas curtas palavras de abertura desta singela publicação. Ciente do esforço
posto por todos aqueles que colaboraram na sua feitura, a eles apresento os agradecimentos do Comando do Regimento de Transmissões.
Nesta edição, começamos por apresentar o RTm e o SIC-O. No contexto do SIC-O, contámos com a colaboração
das nossas Forças Nacionais Destacadas, no Kosovo, no Líbano e no Afeganistão para a apresentação dos sistemas de
comunicações operacionais instalados nos respectivos teatros de operações.
Sendo uma revista da unidade e relativa a um espaço temporal de um ano, pesámos que a publicação não ficaria
completa sem uma alusão à actividade interna da unidade ao nível das áreas de Estado-maior e abrangendo as diferentes subunidades regimentais.
Segue-se uma parte relativa à divulgação de novas tecnologias e novos projectos, alguns com aplicação prevista
no curto e médio prazo no Exército.
Sendo a formação uma área fundamental de qualquer organização, convidámos a Escola Prática de Transmissões
a participar nesta revista com um artigo, da sua autoria, sobre a revisão do Modelo de Serviço Militar para Praças de
Transmissões.
Desconhecer o que se passou ao longo das várias gerações é desconhecer a história das nações e dos povos e limitar-se a viver o seu quotidiano numa agnosia fútil. Portugal é uma nação com mais de 800 anos de história. Embora,
a história da Arma de Transmissões, no Exército português, seja bem mais recente, não seria correcto se não tivéssemos um pequeno espaço da nossa revista para nos referirmos ao nosso passado, que se perde muito para lá do ano
de 1970 em que foi criada a Arma de Transmissões. Assim, continuamos com um breve resumo histórico da evolução
das transmissões no Exército, sempre pautados pelo protagonismo do Quartel da Cruz dos Quatro Caminhos, sede
do RTm. Por fim, fechamos com um artigo, no âmbito da Comissão de História das Transmissões, sobre o Telégrafo de
António Ciera.
Espero que o trabalho apresentado seja do agrado de todos tendo sempre presente os objectivos desta revista:
Promover a dinamização da unidade e do SIC-O, partilhar saberes e experiências e disponibilizar um fórum de reencontro para todos os que comungam do afecto ao RTm e às Transmissões.
Este é o primeiro número da Almenara, mas pretendemos continuar e fazer justiça ao lema do nosso Regimento
– Sempre melhor.
5
O RTm
Introdução
Com a publicação do Decreto-Lei n.º 61/2006 de 21 de Março (nova Lei Orgânica do Exército – DLOE) deu-se início
ao processo de transformação no Exército. Fruto desta transformação foi extinto o Centro de Informática do Exército
tendo o RTm assumido algumas das suas valências.
Para poder fazer face a esta nova missão, foi aprovado um novo Quadro Orgânico Pessoal (QOP) para o RTm em 22
de Maio de 2009, tendo sido extintos o Batalhão de Estruturas e a Companhia de Exploração e criados o Batalhão de
Comunicações e Sistemas de Informação (BCSI) e o Centro de Segurança da Informação (CSI).
Em 5 Fevereiro de 2009 o QOP do RTm foi alterado para acomodar o levantamento de um módulo CIRC (Computer Incident Response Capability).
Em 29 de Junho de 2009 o QOP sofreu uma nova alteração para incluir o módulo táctico CIRC.
Missão
Instala e mantém o Sistema de Comunicações, de Informação e de Segurança da Informação do Exército, em articulação com o Centro de Dados de Defesa e a Direcção de Comunicações e Sistemas de Informação. Apronta um
módulo Táctico CIRC.
Missão restabelecida pelo Cmdt do RTm
O RTm, em articulação com o Centro de Dados da Defesa e a Direcção de Comunicações e sistemas de
Informação:
Garante, com o CSI, a segurança dos Sistemas de Informação e Comunicações Operacionais do Exército (SIC-O);
Instala, gere e sustenta, com o BCSI, os SIC-O do Exército e presta apoio de som ao Exército e a entidades exteriores,
quando autorizado superiormente.
Tarefas resultantes da Missão restabelecida
O RTm:
Ü Assegura a manutenção das infra-estruturas físicas de sistemas de informação e tecnologias de informação e comunicações das UEO;
Ü Assegura, de forma avançada, a manutenção de sistemas de informação e tecnologias de informação e comunicações das UEO respectivos, através dos destacamentos, Norte, Centro e Sul;
Ü Coordena com os destacamentos das ZMA e ZMM a manutenção de sistemas de informação e tecnologias de
informação e comunicações das UEO respectivos;
Ü Instala e mantém sistemas de energia e Som superiormente autorizados;
Ü Executa pequenas reparações de “hardware”;
Ü Opera os sistemas de gestão de comunicações e de informação;
Ü Assegura a manutenção dos utilizadores do “Active Directory”;
Ü Instala e mantém o “software” de “desktops” e portáteis;
Ü Assegura a configuração dos Portais do Exército da Intranet e da Internet do Exército;
Ü Garante um serviço de apoio aos utilizadores;
Ü Assegura os serviços de rede e os serviços de informática operacional;
6
Ü Assegura os serviços de transmissão, comutação e redes IP;
Ü Assegura o abastecimento, sustentação, operação e controlo das actividades do exército no domínio específico da
Segurança da Informação (INFOSEC);
Ü Instala, gere e sustenta as redes seguras do Exército (sistemas: Centauro (TerRAS), Sagitário (SCAMM) e MMHS);
Ü Contribui para as Operações de Informação/Guerra de Comando e Controlo, nas vertentes de Segurança da Informação e Computer Network Operations;
Ü Coordena a investigação de incidentes com as equipas “CIRC Team”;
Ü Partilha informação com os elementos CIRC nacionais;
Ü Detém, previne, detecta e recupera de qualquer tipo de incidente/ataque contra os Sistemas de Informação;
Ü Proporciona a resposta a incidentes, aviso e alerta, apoio na prevenção contra “malware”;
Ü Efectua relatórios de vírus, análise de incidentes e de segurança;
Ü Garante o emprego de um módulo táctico de CIRC, com as vertentes ofensiva e defensiva;
Ü Colabora em acções no âmbito das outras missões de interesse público, conforme lhe for determinado;
Ü Estabelece a ligação entre as UEO territoriais do Exército;
Ü Estabelece a ligação com as FND’s;
Ü Estabelece a ligação até comandos de escalão Brigada, quando em exercício ou operações;
Ü Coordena com o EMGFA e outros Ramos as respectivas ligações ao Exército.
Quadro Orgânico de Pessoal, aprovado por Despacho de 29JUN09 de S. Ex.ª o General CEME
Comando
Estado-Maior
Companhia Comando Serviços
Batalhão Comunicações
Sistemas Informação
Centro Segurança Informação
Comando
Companhia Estruturas
Apoio Sistemas
Secção Segurança
Comunicações (COMSEC)
Secção Comunicações
Sistemas Informação
Destacamento Comunicações
Sistemas Informação Norte
Secção
Segurança Computadores
Secção Manutenção
Destacamento Comunicações
Sistemas Informação Centro
Núcleo CIRC
(Computer Incident
Response Capability)
Secção Sanitária
Destacamento Comunicações
Sistemas Informação Sul
Pelotão Reabastecimento
Transporte
Destacamento Comunicações
Sistemas Informação ZMA
Pelotão Serviços Gerais
Destacamento Comunicações
Sistemas Informação ZMM
Pelotão Guarnição Segurança
Centro Gestão Sistemas
a)
Módulo Táctico
CIRC
a)
Encargo Operacional do Regimento de Transmissões. Emprego à ordem do Comandante Operacional.
7
O SIC-O
O Sistema de Informação e Comunicações Operacional (SIC-O) garante ao Exército Português (Estrutura
de Base, Estrutura de Comando e Força Operacional Permanente), uma capacidade de Comando e Controlo,
moderna, permanente, adaptada e adaptável aos desafios do Exército, tendo em atenção as políticas gerais definidas pelo EMGFA e MDN com vista à necessária integração e interoperabilidade com os SIC a nível nacional
(MDN, EMGFA e Ramos).
Actualmente, o exercício do Comando e Controlo do
Exército, ao nível operacional, deve assentar num Sistema
de Informação e Comunicações que obedeça aos seguintes requisitos:
Alta Disponibilidade – As redes que compõem o Sistema têm de garantir redundância e funcionamento
permanente.
Sobrevivência – Mesmo que vários nós das redes se
tornem inoperacionais, o sistema deve sobreviver, através
do reencaminhamento automático da informação por
ligações alternativas.
Flexibilidade – Como os caminhos de transporte da
informação não são pré-determinados, as redes devem
ter a capacidade de adaptação a diversos cenários, tais
como possibilitar a interligação do nível táctico com o
operacional em localizações diferentes e com configurações diversas e a interligação e interoperabilidade com
os sistemas equivalentes do EMGFA, Ramos e Operadores Públicos.
Implantação maximizada – A rede deve ser implementada para chegar a todas subunidades e órgãos de
todas as UEO.
O modelo OSI1 define várias camadas na arquitectura
de sistemas. A arquitectura das estruturas SIC são baseadas no mesmo e cada camada do modelo usa tecnologias e soluções próprias. A figura 1 mostra a arquitectura
adoptada para o SIC-O, sendo a estrutura implementada
constituída por dois segmentos, Acesso (ligações às UEO)
e Core (ligações entre nodos do sistema).
A camada inferior e intermédia representam a componente de Comunicações e a camada superior os Sistemas de Informação. A infra-estrutura física não está representada na figura, mas é uma necessidade que suporta
todas as camadas do Sistema. Para a implementação de
sistemas de comunicações é necessária a existência de
espaços adequados e climatizados e de sistemas de energia de suporte. Estes sistemas têm que ser muito fiáveis e
possuir meios alternativos que garantam o seu contínuo
funcionamento, uma vez que uma falha pode desactivar o sistema. Normalmente os sistemas de energia distribuem 48 VDC e estão protegidos por bancos de baterias,
grupos geradores e UPS.
Disponibilidade de Largura de Banda (LB) – A utilização das redes depende da capacidade de largura de
banda instalada. Os vários elementos que a compõem
devem permitir o aumento da LB num curto espaço de
tempo e com o menor custo possível de forma a suportar
futuras necessidades.
Segurança – Apresentar um grau de segurança elevado para a informação e serviços e obedecer a um conceito de segurança global.
Fig. 2 – Rede de transmissão (FHz) do Exército
Fig. 1 – Arquitectura SIC-O
8
1 Open Systems Interconnection – Primeiro passo em direcção a um
modelo standard, a nível internacional, de protocolos de comunicação entre sistemas (abertos) – 1984
Sistema de comunicações
O Sistema de Comunicações é composto da Rede de
Transmissão do Exército (RTE), da Rede de Comutação de
Voz do Exército (RCVE) e da Rede de Dados do Exército
(RDE).
A Rede de Transmissão do Exército (Fig. 2) (Core e
Acesso) é constituída por um conjunto de ligações Rádio
por Feixes Hertzianos, ligações VSAT para as FND, traçados de cabos de cobre e de fibra óptica (em Lisboa, Porto,
Coimbra, Évora, Lamego, Polígono de Tancos, Funchal e
São Miguel), circuitos disponibilizados pelo EMGFA através da Infra-estrutura SICOM, circuitos dedicados alugados a operadores públicos e pelos sistemas de multiplexagem associados, assegurando o fluxo de informação
(voz, dados e vídeo) entre UEO, cobrindo a implantação
territorial do Exército, incluindo os arquipélagos. A RTE é
definida por dois segmentos, Acesso (ligações às UEO) e
Core (ligações entre nós do sistema de comunicações) e
representa a camada inferior (camada 1 e 2 do Modelo
OSI) na arquitectura do SIC-O.
A Rede de Comutação de Voz do Exército (Fig. 3)
é constituída por 84 Centrais Telefónicas digitais que
suportam cerca de 10.000 telefones e 300 faxes. As centrais telefónicas estão classificadas em centrais de trânsito ou nodais e centrais locais (UEO). As primeiras asseguram o trânsito e encaminhamento das comunicações
de voz entre centrais locais, sendo que são as últimas que
garantem a comunicação local (UEO), interligando-se
com o domínio Exército através das centrais de trânsito.
Fig. 3 – Rede de Comutação de Voz do Exército
A central de trânsito instalada no RTm assegura as comunicações de voz para o MDN, EMGFA e Ramos. Presentemente já existe em produção no RTm, um Call Manager,
que garante ligações de voz para as FND e para órgãos
do Exército, cujo acesso ao SIC-O é estabelecido através
de circuitos dedicados, alugados a operadores públicos.
Todas as centrais dispõem de acessos alugados a operadores públicos, que garantem a interligação ao domínio
civil e são um meio alternativo para a ligação ao SIC-O,
no caso de ocorrer alguma falha no meio de transmissão
que permite o acesso à RTE.
A Rede de Dados do Exército (Fig. 4) assenta na utilização do protocolo Internet Protocol (IP), na qual o
fluxo de informação é assegurado pela RTE. O encaminhamento (routing) da informação é assegurado por
uma Wide Area Network (WAN), constituída por um conjunto de equipamentos activos designados por routers,
que formam uma malha nacional constituída por 10 routers de área, que formam o Segmento Core da RDE, e 72
routers locais para apoio das UEO (Segmento Acesso).
As Redes Locais de Dados (Local Area Network – LANs)
das UEO são fundamentalmente constituídas por duas
componentes – activa e passiva. A componente activa
é genericamente constituída por um conjunto de equipamentos activos de rede (switches) e equipamentos
de suporte de energia, que garantem aos utilizadores
o acesso à RDE e consequentemente acesso aos serviços disponibilizados pela rede (serviços de rede, dados,
voz e vídeo). A componente passiva é genericamente
constituída por infra-estruturas de subsolo, cablagem
Fig. 4 – Rede de Dados do Exército
9
estruturada de fibra óptica e cablagem estruturada de
cobre.
Sistemas de informação
Na área dos Sistemas de Informação, sobre a RDE correm os Serviços de Informática Operacional, os Serviços
de Rede, os Portais de Intranet/Internet e os Serviços de
Informática de Gestão Local.
No que se refer aos Serviços de Informática Operacional, estes integraram-se nos sistemas utilizados para
a transmissão e difusão de informação de carácter operacional entre os diferentes escalões da estrutura de
comando do Exército.
Actualmente, os Sistemas de Informática Operacional
em produção no SIC-O são o correio electrónico seguro e
não seguro, o webmail, a videoconferência e os sistemas
de mensagens militares (MMHS 2, SCAMM 3 e TerRAS4),
bem como o SICCE5.
Os serviços de rede constituem a componente base
vital para o eficaz funcionamento de todos os sistemas da
Rede de Dados do Exército, estando esses serviços actualmente instalados nos Servidores Locais ou de Rede. No
que concerne aos serviços de rede deverão ser incluídos
os seguintes:
Fig. 5 – Portais da Intranet e Internet
Distribuição automática de endereços IP (DHCP);
Sincronização horária (NTP);
Resolução de nomes (DNS);
Qualidade de serviço (QOS);
Update automático de software (WSUS);
Segurança (Auditoria, NAC 6, IDS/IPS, antivírus
e antimalware);
Serviços de directoria (Active Directory 7 da
Microsoft);
Partilha de ficheiros;
Impressão de rede
2 MMHS – Military Message Handling System
3 SCAMM – Sistema de Comutação Automático de Mensagens
Militares
4 TerRAS – Terminais de Redes de Alta Segurança
5 SICCE – Sistema Integrado de Comando e Controlo do Exército
6 NAC – Network Access Control
7 Directório de informação e gestão relativa a utilizadores, recursos,
políticas de segurança, e todo e qualquer tipo de objectos definidos
por utilizadores.
10
Outros serviços extremamente importantes para o
Exército são os Portais da Intranet e Internet (Fig. 5) que
se constituem cada vez mais um repositório de informação e de colaboração organizacional, inter e intra domínio público e privado. O Portal de Intranet é composto
por mais de 150 áreas de conteúdo institucional e 28 sites
para trabalho colaborativo, assumindo-se assim, como
um poderoso meio de comunicação, sendo por excelência uma área trabalho colaborativo, reunindo num
mesmo espaço virtual indivíduos geograficamente distantes. O Portal de Internet é constituído por mais de 80
áreas de conteúdo institucional e possui duas versões parciais em Inglês e Francês, constituindo-se assim, num veículo de divulgação e fortalecimento da imagem da instituição junto da sociedade global.
No que diz respeito aos Serviços de Informática de
Gestão Local, consideram-se a administração de bases
de dados, a implementação e apoio à administração de
aplicações de gestão documental/correspondência, de
gestão de pessoal, gestão financeira e gestão materiais,
essenciais ao apoio das tarefas diárias necessárias ao cumprimento da missão por parte das UEO.
O contínuo aumento do número de utilizadores da
RDE, associado à modernização d o Exército neste domínio, implicou um crescimento exponencial não só do
O segundo nível, de carácter regional, disponibilizará
os serviços para conjuntos de UEO dispersas geograficamente. Este conjunto de equipamentos destina-se a instalar um cluster de Base de Dados, um cluster de Correio
Electrónico, um Controlador de Domínio e dois Servidores Aplicacionais, dispostos por site com uma arquitectura regional, no total de seis sites (Norte, Centro, Lisboa,
Sul, Açores e Madeira) e servirão todas as UEO da respectiva área. Além destes serviços, disponibilizarão mecanismos de Backup, Serviços de Ficheiros e Aplicacionais,
Serviços de distribuição de antivírus e antimalware, actualização de software, replicação de bases de dados, virtualização de serviços, implementação de QoS (qualidade
de serviço), entre outros. Um dos objectivos principais na
implementação deste sistema é garantir a capacidade de
backup da informação armazenada nos Servidores Locais
e a capacidade tecnológica necessária para a implementação de serviços ao nível da RDE que necessitam de plataformas de hardware tecnologicamente evoluídas e que
garantam um elevado nível de fiabilidade e sustentabilidade a longo prazo.
Fig. 6 – Rede de Servidores do Exército
Sistemas de gestão
volume de informação processada e armazenada bem
como do nível de processamento que lhes está associado
e que é exigido à infra-estrutura tecnológica de suporte
aos SI do Exército. Tendo em consideração estes factos,
foi aprovado um novo modelo da infra-estrutura tecnológica dos SI do Exército, cujos trabalhos de implementação deverão iniciar-se no início de 2010. Este novo modelo
para a Rede de Servidores do Exército (Fig. 6) baseia-se
em dois níveis, com soluções de hardware e software
muito específicas para os serviços que disponibilizam no
âmbito local e regional.
O primeiro nível, de carácter local (Servidor Local),
deverá disponibilizar todos os serviços de rede necessários para que as UEO possam continuar a trabalhar localmente com todos os serviços de rede, nomeadamente
serviços de autenticação, busca e directório, resolução de
nomes, configuração IP, entre outros. Estes equipamentos
disponibilizarão às UEO serviços de rede, bases de dados,
serviços de impressão e armazenamento de ficheiros,
serviços de actualização de software de segurança tais
como antivírus e antimalware e suportarão a aplicação
de gestão de correspondência, propriedade do Exército e
implementada nas mais diversas UEO, garantindo alta disponibilidade de armazenamento dos documentos digitalizados. Assegurarão ainda cópias de segurança (Backup)
para utilização na Rede Local, de forma eficaz e tecnologicamente avançada, com alta capacidade de armazenamento e rapidez de processamento da informação
salvaguardada.
A implementação de Sistemas de Gestão é uma
necessidade transversal a todo o SIC-O, possibilitando
a monitorização e diagnóstico de falhas, configuração,
medições de desempenho dos vários equipamentos,
redes e sistemas das várias camadas permitindo assim
uma resposta em tempo real na resolução de falhas/
avarias graves, na execução de configurações necessárias ao bom desempenho do sistema e no garante do
fornecimento de serviços de voz, vídeo e dados de alta
qualidade. Neste âmbito, está implementado o sistema
Network Node Manager (Fig. 7) que possibilita a monitorização e o diagnóstico de falhas em ambientes multitecnologia, é transversal a todas as camadas e consolida
num único interface gráfico outras ferramentas de gestão
de rede ou sistemas. No âmbito da gestão de configuração e medições de desempenho está implementado o
sistema CiscoWorks LMS (Fig. 8) para a RDE e o sistema
NMS 100 para os equipamentos PDH da RTE.
Segurança das redes e da informação
A segurança das redes é extremamente importante
nos sistemas de comunicações que servem as instituições
militares, sendo fundamental a protecção da informação contra ameaças externas (SIGINT) e ameaças internas
(HUMINT e pessoal não autorizado). As estruturas INFOSEC são baseadas em hardware, software e em directivas
11
Em meados de 2008, iniciou-se um processo de
estudo de necessidades ao nível da segurança da rede,
no âmbito dos Serviços de Rede, que irá culminar no inicio de 2010, com a instalação de sistemas NAC e IDS/IPS,
com o objectivo de controlar o acesso e detectar/prevenir intrusões na RDE.
Sustentação do SIC-O
Fig. 7 – Network Node Manager
e devem proteger o SIC-O ao nível de todas as camadas
do sistema OSI, através das seguintes práticas:
° Encriptação e NAC ao nível da camada 2
(Transmissão);
“Instalar, Gerir e Sustentar o Sistema de Informação
e de Comunicações Operacionais (SIC-O) do Exército” é
parte da missão atribuída ao Batalhão de Comunicações
e Sistemas de Informação (BCSI) do RTm. Para assegurar o
cumprimento da missão, o BCSI organicamente é constituído por um Centro de Gestão de Sistemas (CGS), uma
Companhia de Estruturas e Apoio de Sistemas (CEAS) e
cinco Destacamentos de Comunicações e Sistemas de
Informação (DestCSI) – Norte, Centro, Sul, ZMA e ZMM
(Fig. 9). Os DestCSI Norte, Centro e Sul estão na dependência hierárquica do BCSI/RTm e os DestCSI ZMA e ZMM
na dependência funcional e técnica.
° Firewalls, VPN8, IDS/IPS9 e ACL10 ao nível da camada
3 (Rede);
BCSI
° Autenticação e auditoria ao nível das restantes camadas;
Cmd
As informações dos sistemas de segurança também
devem ser geridas por um sistema de gestão (correlação
de eventos).
CCS
Chefia
CEAS
Cmd
Dest
CSI Norte
Dest
CSI Centro
Dest
CSIDest
Sul
CSI ZMA
Dest
CSI ZMM
Sec TCR
Pel Est Com
Sec Infor Op
Pel Ap Sist
Sec Portais
Nota: TCR – Transmissão,
Comutação e Redes IP
Sec Ap
UEO/Utilizador
Fig. 9 – Organigrama funcional do BCSI/RTm
Fig. 8 – CIsco Works LMS
8 VPN – Virtual Private Network
9 IDS/IPS – Intrusion Detection System/Intrusion Prevention System
10 ACL – Access Control List
12
Major Reis
As Transmissões no Teatro de Operações do Kosovo
As forças nacionais destacadas (FND) compreendem
nos seus quadros orgânicos um módulo de transmissões. A sua orgânica específica pode variar, para melhor
se poder adaptar a força em que se integram, mas a missão é semelhante em todas elas.
Na FND do Kosovo, o módulo de transmissões que
integra a força é constituído por um oficial de transmissões, 3 sargentos e 10 praças. O oficial tem como missão
planear os apoios de transmissões às operações levadas a
cabo pela força, e integrar o Estado-Maior da força, com o
objectivo de aconselhar o comandante da força nas questões específicas da sua área. O oficial de transmissões é
ainda o custódio de material cripto da força, tanto do
material nacional como do material entregue pela KFOR.
Os sargentos de transmissões que integram a força
são um de cada especialidade existente para os sargentos de transmissões. Um técnico de electrónica e equipamentos rádio, um técnico de comutação e redes e um
técnico de sistemas de informação e mensagens.
As missões do sargento técnico de electrónica e equipamentos rádio são:
° Efectuar manutenção de 3º escalão dos equipamentos rádio;
° Efectuar montagens rádio nas viaturas;
° Efectuar montagem e manutenção de repetidores
em situações de campanha se necessário;
° Dar apoio em situações de campanha, efectuando
manutenção do 2º escalão quando necessário;
° Efectuar o controlo de cargas de material na sua
área de especialidade.
As missões do sargento técnico de comutação e
redes são:
° Efectuar manutenção de 2º escalão aos equipamentos das redes de voz e dados;
° Efectuar manutenção de material informático;
° Efectuar a montagem de pequenas redes informáticas e telefónicas em situações de campanha;
° Efectuar o controlo de cargas de material na sua
área de especialidade.
As missões do sargento técnico de sistema de informação e mensagens são:
° Chefiar o centro de comunicações e sistemas de
informação da FND, zelando para o correcto uso
de cada meio de transmissão ao dispor;
° Administrar localmente a rede informática;
° Ser o custódio de material cripto substituto.
As 10 praças que constituem o módulo exercem função de operadores no centro de comunicações, tendo
também outras especialidades:
° 1 Auxiliar de técnico de electrónica e equipamentos rádio;
° 4 auxiliares de técnico de comutação e redes;
° 5 operadores de RAPC.
13
plano de numeração 4604xx gerido por uma central telefónica P-TTC 101, com a possibilidade de realização de
chamadas confidenciais com o sistema STU IIB e a Rede
de Dados do Exército, com servidores de email e de partilha de dados. Para transmissão de mensagens existem os
sistemas, STM3, MMHS e fax.
Os meios disponíveis para campanha são os rádios da
família 425, estando actualmente a ser substituídos pelos
equipamentos da família 525, telefones P/BLC 101, central
telefónica de campanha P/CD 132 bem como material de
redes informáticas de pequena dimensão e capacidade
para a montagem nos Postos de Comando avançados
em operações.
Para além de todas as missões operacionais atrás descritas o módulo de transmissões da FND do Kosovo gere
ainda uma rede de dados para ligação a internet, com a
colocação de pontos de rede em todos os alojamentos,
ajudando assim a ocupação dos tempos livres e ao moral
e bem-estar de todos os elementos da força.
Para que todos estes meios sejam operados e mantidos de forma eficaz, é preciso que seja ministrada a todos
operadores e técnicos constante instrução e treino. Os
estágios realizados pelos diferentes módulos de transmissões no Regimento de Transmissões são assim de grande
importância, permitindo a todos os elementos que constituem o módulo tomar contacto com todos os equipamentos da rede de transmissões permanente do Exército.
A FND do Kosovo está dotada de todos os meios de
transmissão os meios de comunicações permanentes e
de campanha actualmente existentes no Exército.
A nível de comunicações permanentes, estão presentes a Rede de Comutação de Voz do Exército, com o
1.º Sargento Machado
14
As Transmissões no Teatro de Operações do Líbano
O Líbano é o histórico berço dos fenícios, cuja cultura
floresceu por mais de dois mil anos, a partir de 2700 A.C.
Invadido por muitos povos (hititas, egípcios e persas), o
território é conquistado por Alexandre o Grande em 332
A.C., ficando sob domínio grego até 63 A.C., quando se
torna província romana. Em 395 é anexado pelo Império
Bizantino.
No sul do Líbano, junto à pequena localidade de
Shama, a cerca de 7 km da fronteira com Israel, encontra-se o “Ubique Camp” onde, actualmente, está instalada
a Unidade de Engenharia 5. Trata-se de uma Unidade de
Escalão Companhia com 141 militares, constituída pelo
Comando e Secção de Comando, um Destacamento
de Apoio de Serviços e uma Componente de Engenharia a dois Pelotões de Construções. Como Unidade de
Engenharia desempenha missões na sua área específica,
apoiando as unidades da UNIFIL presentes no Teatro de
Operações (TO) bem como a população local.
Também o Império Turco-Otomano invadiu e anexou
o território em 1516. Durante o domínio Turco, crescem os
conflitos entre drusos e cristãos maronitas. Em 1858, camponeses maronitas são massacrados em rebelião contra o
sistema feudal, facto que levou a França a aumentar a sua
influência na região. Após a derrota dos turcos na I Guerra
Mundial, o Líbano fica sob mandato francês. A Constituição de 1926, patrocinada pela França, torna o país uma
República Parlamentarista, estabelecendo, desde então,
um frágil equilíbrio político-religioso na governação do
país. A França concede a independência ao Líbano em 22
de Novembro de 1941.
Depois da derrota dos exércitos árabes, entre os quais
o libanês, na guerra da criação do Estado de Israel (19481949) começou o êxodo de centenas de milhar de palestinianos para território libanês, culminando, em 1970, com
o estabelecimento do Quartel-General da Organização
para a Libertação da Palestina (OLP), na capital do país,
Beirute. A OLP passa a atacar o norte de Israel a partir do
Líbano, originando diversos conflitos entre os dois Estados e provocando o desmoronar do frágil equilíbrio de
forças que participavam na governação do Líbano. Em
Março de 1978, as Resoluções 425 e 426 do Conselho de
Segurança da ONU mandataram esta Organização para
a implementação da Missão de Paz no Líbano, a UNIFIL
(United Nations Interim Force in Lebanon).
A partir de 1995, o Hezbollah, organização política e
militar de resistência contra Israel, intensifica os seus ataques e atentados, levando este Estado a diversas incursões militares no território libanês. A última delas ocorreu no Verão de 2006, quando invadiu o sul do país. Em
Agosto do mesmo ano o Conselho de Segurança da ONU,
através da Resolução 1701, reforçou o efectivo da UNIFIL
e reformulou a sua missão que actualmente decorre. Em
NOV06 é destacada uma Força Portuguesa para a UNIFIL.
Para o apoio de Comunicações, o quadro Orgânico desta força contempla um Módulo de Transmissões
(ModTm) inserido no Destacamento de Apoio. O ModTm
é constituído por um Oficial, três Sargentos e quatro Praças de Transmissões que operam, instalam e mantêm
todos os meios existentes no TO, em coordenação com
as entidades competentes no Território Nacional.
A missão das Transmissões neste TO contempla quatro áreas fundamentais:
° CENTRO DE PROCESSAMENTO DE MENSAGENS
(CPM) – Compete ao ModTm a exploração de
todos os meios existentes no CPM. Existe neste a
possibilidade de expedir e receber mensagens por
três sistemas distintos: Fax, SCAMM e MMHS. O
operador deste centro tem ainda a seu cargo operar a central telefónica.
° TSF – Está instalada uma rede de operações que
apoiada num repetidor permite uma cobertura
15
destas redes, o ModTm dá apoio interno à operação dos meios HF e VHF da UNIFIL, utilizados para
a ligação ao escalão superior no TO.
A manutenção dos meios rádio nacionais é executada localmente até ao nível da Manutenção Intermédia de Apoio Directo, com excepção dos rádios da família 525.
quase total da Área de Operações (AO). Esta rede
destina-se a apoiar os movimentos na AO. Todas
as viaturas da Unidade estão equipadas com rádios da família 425 ou 525 tendo algumas destas,
equipamento de comunicação satélite (NERA). As
redes rádio internas de Segurança e do Plano de
Defesa “UBIQUE” são guarnecidas por equipamentos de VHF, os E/R CS-F51 (ICOM) e Motorola GP360
e GM360, estes últimos cedidos pela UNIFIL. Além
° TPF – Encontra-se instalada uma central telefónica neste TO, constituída por dois Comutadores
Digitais P/CD-132 configurados para Expansão de
Sistema. Actualmente estão em funcionamento
cinquenta e cinco terminais dos cinquenta e seis
possíveis com a actual configuração. Para ligação
à rede telefónica do Exército são disponibilizados oito canais através do RearLink (Link satélite dedicado com 256Kbps). Existe um terminal
telefónico para ligações de voz seguras, o STU
II-B. Compete ainda ao Módulo de Transmissões
dar apoio na utilização dos meios instalados pela
UNIFIL para a ligação desta unidade com a sua
rede telefónica.
° INFORMATICA – Neste TO encontra-se instalada
uma rede informática, constituída por vinte e
oito estações de trabalho, dois servidores e uma
firewall (IxBox). A rede local está ligada à Rede
de Dados do Exército através do RearLink e à internet através de um link de satélite (4Mbps de
Download e 1Mbps de Upload). Este link de satélite permite, através de um ISA Server (Internet
Security and Acceleration Server) o acesso à internet a 133 computadores particulares dos militares da Força.
A manutenção, instalação e configuração das estações de trabalho é feita localmente pelo ModTm,
sendo os servidores mantidos, geridos e configurados
através de uma acção conjunta com as entidades responsáveis no Território Nacional (TN), Regimento de
Transmissões.
Além destas quatro áreas, a missão do ModTm passa
ainda pela instalação de sistemas de som e de projecção
de vídeo utilizado em apoio do Comando em cerimónias
militares ou mesmo em acções de carácter cultural levadas a efeito no “Ubique Camp”.
Capitão Adérito Fonseca
16
As Transmissões no Teatro de Operações do Afeganistão
Foi durante o passado mês de Julho que uma equipa
do RTm e da DCSI, chefiada pelo Maj Tm (Engº) Paulo
Branco, deslocou-se ao Teatro de Operações (TO) do Afeganistão para reformular todo o seu apoio de Comunicações, nomeadamente os sistemas de voz e dados existentes e providenciar um Sistema de Informação capaz de
responder aos mais altos níveis de exigência na acção de
Comando e Controlo por parte das estruturas de Mentoria e Suporte em missão da ISAF (International Security
Assistance Forces ) no Afeganistão.
Actualmente o contingente do Exército Português
divide-se na sua disposição geográfica em: OMLT G (Operational Mentor and Liaison Team ) de Guarnição, um
Módulo de Apoio e uma Força de Protecção em Camp
Warehouse, e uma OMLT KCD (Kabul Capital Division) em
Kaia, aeroporto de Cabul. O processo de reformulação
dos sistemas de comunicação envolveu a retirada dos
equipamentos PBX TDM existentes e a sua substituição
por sistemas VoIP, acrescentado assim uma capacidade
Full-IP à rede existente.
As tecnologias utilizadas baseiam-se em standards
comerciais, permitindo a inclusão de um Gatekeeper e de
duas Gateways de voz, para serviço dos telefones IP e facsimiles instalados.
O Gatekeeper instalado em Cabul passou a ser um
endpoint do Gatekeeper do RTm, permitindo assim um
controlo eficaz de todas as chamadas originadas, e com
destino, à rede de voz da ISAF PT. Adicionalmente foi
colocado em produção um sistema de QoS com prioridade para os pacotes de voz, principalmente para o protocolo RTP.
A integração das redes VoIP na rede telefónica da
Defesa, é efectuada através de dois tributários E1 com
sinalização DSS1, a partir da Gateway H323 do RTm, ligados na central de trânsito, Mitel 3300, através de duas
portas PRI, conferido assim uma capacidade máxima de
60 canais de voz.
Entre Camp Warehouse e Kaia foi estabelecido um
link de feixes hertezianos (LoS), para permitir a integração dos serviços de voz e dados e apoiar a OMLT KCD em
comunicações e sistemas de informação.
Este link é suportado com os rádio Marconi NH344 a
2 Mbps, directamente ligados por interfaces E1 nos routers instalados, através de uma ligação ponto a ponto.
Como referência na área da segurança foram instaladas duas zonas RED nas redes criadas, uma em Camp
Warehouse, outra em Kaia, para suporte aos serviços de
MMHS e Secure VoIP.
A ligação satélite rear-link é suportada através dos
novos modems RADYNE, com tecnologia Ethernet, permitindo assim, de uma forma rápida e eficaz a monitorização e gestão remota dos mesmos. Sendo actualmente
possível a intervenção das equipas especializadas do
Regimento, na parametrização e diagnóstico das COMSAT, sem a necessidade de actuação “in-loco” nos
equipamentos.
Relativamente aos Serviços de Informação disponibilizados, é de salientar o serviço de correio electrónico
do Exército, serviços de rede DHCP, DNS, Autenticação
e Auditoria, Print Server e File Sharing , Anti-Vírus e AntiMalware, actualizações de software e acesso aos portais
da Intranet do Exército.
É também mantida no TO uma rede de acesso à Internet, via satélite, com a capacidade de 2 Mbps download,
controlada através da instalação de uma IXBOX, fornecendo serviços de Internet, quer para apoio das entidades que estabelecem com frequência contactos com o
exterior, e que necessitam de informação actualizada, e
sempre presente, na World Wide Web, como por exemplo a aquisição de produtos e serviços, a marcação de
viagens, consulta de câmbios, o acesso a
email externo, etc, como também para a
manutenção da moral e bem estar, através do acesso a serviços de Instant Messaging e VoIP Internet, permitindo assim
um contacto mais estreito com amigos e
familiares.
Major Branco
17
Apoio de Som ao Exército
Cerimónia do 10 de Junho
Viatura técnica de som da marca Iveco do ano de 1987
O Serviço de Som deu os primeiros passos como um
serviço organizado e estruturado a partir do ano 1937 no
Batalhão de Telegrafistas. Este Serviço está agora integrado no Pelotão de Apoio de Sistemas da Companhia
de Estruturas e Apoio de Sistemas (CEAS) do Batalhão de
Comunicações e Sistemas de Informação (BCSI).
Conjunto JBL EON 15 G2
O Regimento de Transmissões tem como missão instalar e manter os sistemas de som temporários e permanentes, das UEO do Exército, através da Secção de Som
do Pelotão de Apoio de Sistemas.
Esta Secção tem realizado, ao longo dos anos, a
cobertura sonora dos eventos das Unidades Militares,
bem como os mais diversos desfiles militares, Juramentos de Bandeira, abertura dos anos lectivos dos estabelecimentos de ensino militar, exercícios militares, seminários
e conferências. Destacamos a cerimónia militar comemorativa do 10 de Junho e também as comemorações do
dia do exército. Apoia também, entidades civis e religiosas de que é exemplo a Bênção dos Finalistas Universitários e a Procissão da Nossa Senhora da Saúde.
18
Nos últimos anos as Forças Armadas têm vindo a
desenvolver um esforço significativo no âmbito da divulgação, praticando a política de “porta aberta”. Este facto
tem fomentado a realização de eventos no exterior das
Unidades Militares. A multiplicidade dos espaços provocam uma mais exigente analise das questões técnicas, nomeadamente, as que têm a ver com a acústica do
ambiente e a área a sonorizar. Cada vez mais exigentes e
com técnicas mais modernas, esta Secção de Som tem
conseguido dar uma resposta profissional no apoio às
solicitações.
Microfone Sennheiser MD 431-II
Orientação estratégica
A missão da Secção de Som é: instalar e manter os sistemas de som permanentes das UEO; criação de soluções
e levantamento do material necessário aos sistemas permanentes das Unidades, tendo em conta a inovação, qualidade de serviço e melhoria contínua dos sistemas; realizar apoios de som, com carácter temporário a cerimónias
militares, civis e religiosas.
A sua estratégia é fazer sempre melhor nos grandes
e importantes momentos, com elevada dedicação e ao
encontro de resultados de excelência, em colaboração
com as entidades militares, civis e religiosas, contribuindo
desta forma para o sucesso das mesmas.
O segredo
Cerimónia do Dia do Exército 2008 – Faro
Na realização de eventos pretendemos ser uma referência em termos de satisfação da entidade apoiada e
garantir elevada prontidão e flexibilidade na resposta às
solicitações. As inúmeras referências elogiosas e agradecimentos por parte das Unidades apoiadas são prova
disso. Defendemos valores que passam naturalmente
pelo cumprimento dos requisitos impostos pela entidade
a apoiar, pela cooperação e pelo bom relacionamento
entre a equipa.
Actividades
A Secção de Som, no ano de 2008 realizou um total
de 119 apoios de som distribuídos como mostra o gráfico. Estes apoios de som foram diversificados, alguns
com grande complexidade na instalação e em condições
nem sempre favoráveis, apresentando-se como elevados
desafios à equipa responsável pela montagem e operação do sistema. De salientar o apoio realizado na Cerimónia Militar em Viana do Castelo nas Comemorações do 10
de Junho, cerimónia assistida por várias dezenas de milhar
de pessoas. Com uma área a sonorizar de cerca de 25 000
m2, com o lançamento de cerca de 3000 m de cabo e
empenho de todos os meios de que esta Secção possui.
Para que uma cerimónia militar ou um outro evento
seja bem sucedido, cabe à equipa de som a responsabilidade de montar um sistema adequado, com equipamentos e instalações a funcionar na sua plena capacidade.
Previamente os Técnicos de som terão de ter conhecimento de alguns aspectos muito importantes para o
sucesso da sonorização. Por ordem de importância temos:
a área a sonorizar, o público-alvo, a acústica do ambiente
e o equipamento.
Área a sonorizar e público-alvo: é necessário que
esteja bem definida a área a cobrir com som, a quantidade de público e a sua disposição no espaço. As pessoas precisam de ouvir bem — e não em alto volume —,
onde quer que elas estejam posicionadas.
Acústica do ambiente: é importante analisar os
aspectos que provocam a reflexão do som: paredes, piso
e tecto. Também o formato do espaço é muito importante e influencia muito o resultado final.
Equipamento: a ter em conta o tipo de equipamento certo para o evento ou cerimónia certa. É importante perceber que o equipamento usado não está além
nem aquém da necessidade. O equipamento deve suportar bem o nível de volume com qualidade e sem distorção. Por outro lado, os técnicos devem acautelar alguns
requisitos, de que são exemplo a sobreposição de meios,
a alimentação do sistema deve ter redundância através
de energia fornecida por gerador, preferencialmente com
comutação automática.
Tenente Rodrigues
19
Evoluir de uma Intranet para um Portal Corporativo
Tradicionalmente, na fase inicial de implementação,
uma intranet é apenas “pensada” por uma empresa para
disseminar informação sobre os seus departamentos,
habitualmente com conteúdos como manuais de normas
e procedimentos, organogramas, histórico, catálogo de
produtos ou serviços e resenha de imprensa com notícias
seleccionadas de acordo com a relevância para o negócio.
No entanto, com o decorrer do tempo, muitas acabam por atingir um ponto em que a tomada de consciência do verdadeiro potencial da tecnologia de portal,
originária da Internet, as leva a procurar nesta tecnologia a alternativa viável para organizar o ambiente corporativo, respondendo não só às dificuldades resultantes do avolumar de informação que precisa de ser gerido
internamente à organização, mas também àquelas resultantes das barreiras geográficas que separam os seus
utilizadores.
É nesta tentativa de consolidar intranet’s departamentais que as empresas têm implementado portais corporativos, sendo um dos grandes atractivos desta tecnologia a sua capacidade de integrar fontes heterogéneas
de informação através de uma interface única para o utilizador. Além disso, os portais permitem que os utilizadores colaborem entre si e acompanhem o andamento
dos processos organizacionais através de recursos como
workflow. Em função disso, os portais têm sido considerados a infra-estrutura tecnológica principal para as iniciativas de gestão do conhecimento (GC).
colaboradores, ou pelo menos com potencial para o ser,
e é habitualmente caracterizada devido às suas características pela sigla B2E (business to employee) em oposição às siglas utilizadas para os sistemas web de comércio
electrónico como B2B (business to business) e B2C (business to consumer).
A principal diferença entre estes conceitos reside na
forma de comunicação utilizada. Numa intranet, esta
comunicação caracteriza-se na maioria dos casos por ser
quase exclusivamente unidireccional (da empresa para o
funcionário) e passiva (assumindo a forma de repositório
para downloads), sendo que a informação está disponível
na intranet e o utilizador pode descarregá-la.
Ao integrar os diferentes sistemas colaborativos
com a intranet e ao permitir-se a criação de comunidades entre os utilizadores, faz-se com que a comunicação
numa intranet se transforme em bidireccional e passe a
ser caracterizada também pela sigla E2E (employee to
employee), permitindo fornecer canais de comunicação
abertos entre empregados sob a forma de fóruns de discussão ou bibliotecas de conhecimento partilhado tipo
wikipédia.
Devido a estes aspectos, o portal é sempre apresentado como uma evolução da intranet e são muitas as
definições propostas pelos diferentes autores, mas tomese como exemplo a definição seguinte:
“O portal corporativo é uma interface personalizada
de recursos on-line que permite que os trabalhadores do
conhecimento acedam e partilhem informação, tomem
decisões e realizem acções independentemente da sua
localização física, do formato da informação e do local
em que ela está armazenada”.
Quando implementados com sucesso os portais corporativos acabam com as ilhas dos Sistemas de Informação, integrando-as numa única aplicação que seria porta
de entrada para todos os utilizadores do ecossistema
empresarial.
Para muitas organizações a intranet é na realidade o
mais importante canal de comunicação entre si e os seu
20
Página inicial do RTm na Intranet
Conhecer as funcionalidades mais comuns
Um primeiro passo para compreender esta evolução
será sintetizar as funcionalidades existentes numa Intranet e num Portal Corporativo de modo a tornar possível
a identificação daqueles que, não se encontrando implementados, seriam desejáveis para a organização. Para isso
apresenta-se a tabela seguinte:
Funcionalidades da Intranet / Portal Colaborativo
Integração
1. A intranet permite fácil acesso aos sistemas corporativos, tais como base de dados operacionais, ERP, CRM e
os outros sistemas desenvolvidos no passado.
2. A intranet disponibiliza acesso fácil aos sistemas de
gestão de consulta, tais como armazéns de dados (data
warehouse) e ferramentas de análise de dados (data mining).
3. A intranet disponibiliza acesso fácil aos documentos
corporativos, tais como manuais de normas, catálogos
de produtos, manuais técnicos e relatórios de projectos.
4. A intranet disponibiliza acesso fácil para fontes externas de informação como sítios web seleccionados e
agências de notícias.
Categorização
5. O conteúdo da intranet é indexado de acordo com
algum sistema de classificação.
6. A intranet permite que o próprio utilizador classifique,
através de palavras-chave e categorias, os documentos
que deseja publicar.
Motor de busca
7. A intranet possui um motor de busca integrado com
recursos como operadores lógicos, filtros por categoria,
procura baseada em metadados e filtros de formato de
ficheiro e intervalo de datas.
11. A intranet suporta a criação de fóruns de discussão
e/ou partilha de conhecimento.
Apresentação / Personalização
12. A intranet é o ponto de entrada unificado para todos
os Sistemas de Informação da organização.
Notificação / Disseminação
14. A intranet envia alertas em situações especiais, notificando os utilizadores sobre fluxos anormais dos processos e publicação de novo conteúdo associado às
suas preferências pessoais.
Segurança
15. A intranet disponibiliza uma função de login unificado para todos os sistemas de informação, evitando a
necessidade do uso de múltiplas palavras-chave.
16. A intranet permite que utilizadores e administradores web especifiquem facilmente o nível de acesso (ex.:
público, restrito, privado) de qualquer informação.
Educação à distância
17. A intranet oferece recursos de educação à distância
(e-learning), tais como cursos virtuais e testes de avaliação de conhecimento.
Mapa de conhecimento
Gestão do conteúdo
8. A intranet permite que o próprio utilizador controle o
ciclo de vida dos documentos (publicação, aprovação,
armazenamento, controlo de versões e exclusão).
Workflow
9. A intranet oferece recursos de workflow que permitem a monitorização dos processos organizacionais e a
execução de transacções de negócio.
18. A intranet disponibiliza fácil acesso ao mapa de conhecimento, permitindo localizar os especialistas dos
diferentes domínios de conhecimento pertencentes à
organização.
Administração da intranet
19. A intranet possui ferramentas que permitem que o
webmaster acompanhe e influencie o desempenho da
intranet.
Colaboração
10. A intranet disponibiliza acesso fácil a aplicações de
colaboração, tais como e-mail, chat (mensagens instantâneas) e agendas de reuniões.
20. A intranet disponibiliza ferramentas que permitem
que os programadores construam ou adaptem aplicações para a plataforma da intranet.
21
A integração é o componente do portal que serve de
base para os outros componentes. A integração de diversos sistemas é o problema principal na implementação
de portais, pois, sem essa integração, o portal será apenas uma fachada bonita para uma estrutura informacional caótica.
O crescimento associado aos portais pode ser entendido como a resposta mais recente ao problema da integração de sistemas, que têm nos armazéns de dados
e nos sistemas de gestão empresarial ERPs (Enterprise
Resource Planning) os principais representantes. O tipo
de informação digital acessível através do portal varia
desde altamente estruturada, como a armazenada em
bases de dados relacionais, até altamente não-estruturada, como documentos, páginas web e mensagens
electrónicas.
A funcionalidade da categorização num portal está
relacionada com a indexação que compreende a análise
do conteúdo da intranet para identificar conceitos-chave
e traduzi-los para um vocabulário, que pode ser uma lista
de termos isolados ou hierarquizada. É sabido que os utilizadores têm dificuldades significativas na formulação de
estratégias de procura e que os mesmos beneficiam bastante da oportunidade de explorar um vocabulário controlado. É por esta razão que a existência de esquemas
de classificação contribui para aumentar a qualidade das
pesquisas e, consequentemente, a qualidade dos resultados obtidos.
Torna-se cada vez mais consensual a opinião de que
as organizações necessitam de desenvolver categorias e
estruturas de informação que façam sentido para o seu
negócio e para a comunidade de utilizadores do portal, pois muitas organizações descobriram que as pessoas tendem a não usar motores de procura e, por isso,
é importante garantir que o directório do portal seja realmente bom. No contexto da organização, os termos utilizados devem reflectir a gíria usual da empresa, sendo ao
mesmo tempo familiares para os funcionários, frequentes
nos documentos técnicos e associados às principais áreas
de negócio.
O aspecto da gestão do conteúdo do portal está relacionado com a criação de conteúdo, da sua aprovação
e posterior disponibilização para outros utilizadores. Os
portais devem acolher páginas web desenvolvidas pelo
utilizador com ferramentas de autoria e edição da sua
preferência. Um dos aspectos básicos de um portal corporativo é a política de selecção do conteúdo disponibilizado no portal. Apesar de a abrangência estar entre
os objectivos de um portal corporativo, é preciso estar
alerta, porque, especialmente em grandes organizações,
os portais podem facilmente tornar-se “depósitos de lixo”
e perder credibilidade de forma rápida se os utilizadores
não confiarem na informação disponível no sistema.
A camada de apresentação é a mais próxima do utilizador final, sendo que a concepção dessa camada
influencia o entendimento de aspectos relacionados com
a simplicidade ou a usabilidade da interface. O portal corporativo propõe-se a ser uma interface amigável e integrada, isto é, um frontend baseado nos padrões web que
oriente o utilizador final na sua navegação pelos diversos
sistemas de informação. A apresentação é a componente
responsável pelo paradigma de ponto único de acesso
(SPOA – single point of access) que caracteriza o portal. A camada de apresentação está habitualmente integrada com a funcionalidade de segurança, que é responsável pela autenticação do utilizador. O conceito de login
unificado dos portais soluciona uma reclamação antiga
dos utilizadores sobre o número de senhas que precisam
memorizar. A integração prometida pelos portais estará
incompleta se o utilizador tiver de digitar várias palavraschave à medida que navega entre os sistemas.
Já a personalização tem a ver com a capacidade do
portal se moldar às necessidades de informação distintas dos utilizadores. Devido ao fenómeno da sobrecarga
informacional, a personalização deixou de ser um luxo e
tornou-se cada vez mais uma necessidade.
O objectivo da recuperação é combinar os termos
da procura com os termos do arquivo, de modo a propiciar a recuperação de itens relevantes. Geralmente, os utilizadores principiantes em motores de procura limitamse a utilizar palavras-chave, enquanto os mais experientes
combinam operadores booleanos, efectuam procura por
palavra exacta, elaboram questões em linguagem natural
e filtram os resultados por data, idioma e formato do conteúdo desejado.
Página inicial do RTm na internet
22
Nos portais, a notificação tem vindo a tornar-se uma
característica cada vez mais presente graças aos avanços
tecnológicos dos agentes inteligentes de procura. A disseminação do portal está vinculada ao uso de alertas e
assinaturas. Um alerta é uma notificação de um evento
provocado por uma ou mais condições existentes em
qualquer informação ou sistema integrado no portal. Já
a assinatura é um recurso de disseminação que permite
que o utilizador escolha categorias de conteúdo de seu
interesse. Cabe assim ao portal notificar o utilizador do
aparecimento de novos documentos com conteúdo relacionado com as suas preferências.
administração do ambiente. A análise dos logs de acesso
permite ao administrador identificar quais são as áreas
mais e menos populares do portal, ajustando o ambiente
de acordo com as necessidades dos utilizadores. Adicionalmente, os programadores que constroem aplicações
para o portal precisam de dispor de ferramentas que permitam tanto a construção de sistemas integrados no portal quanto à migração dos aplicativos existentes para a
nova plataforma baseada na web.
Transformar uma promessa em realidade
A colaboração está relacionada com a capacidade
de o portal ser um ponto de encontro virtual de pessoas que partilham objectivos comuns, dando origem às
comunidades de interesse e grupos de discussão. O componente da colaboração expande o papel do portal de
um quiosque passivo de informação para um fórum de
interacções organizacionais. Neste ponto, o portal procura oferecer suporte às comunidades de prática, que são
redes informais de pessoas que partilham ideias e desenvolvem conhecimentos, porque têm objectivos e interesses comuns. A funcionalidade de workflow propicia a
colaboração entre utilizadores de acordo com as regras
de um processo de negócio. A presença de recursos de
workflow é fundamental para incrementar a contribuição
estratégica dos portais para os processos organizacionais,
relacionando o uso da informação com a tomada de decisão num fluxo de trabalho.
Cabe à organização pensar os seus “Sistemas de
Informação” de uma forma eficaz, mas para o conseguir
primeiro terá de desenvolver um entendimento claro de
como os processos empresariais transformam a Informação em conhecimento e o conhecimento em acção.
Um mapa de conhecimento ou um sistema de páginas amarelas indica o conhecimento, mas não o contém.
Trata-se, portanto, de um guia, não de um repositório. O
desenvolvimento de um mapa de conhecimento envolve
localizar conhecimentos importantes dentro da organização e, depois, publicar algum tipo de lista ou quadro que
mostre onde os encontrar. O localizador de especialistas
permite aos utilizadores pesquisar uma série de biografias quando procuram um especialista numa dada área
do conhecimento.
Na prática é comum as organizações negligenciarem alguns destes aspectos tecnológicos das intranets e
dos portais, mostrando mais preocupação com questões
relacionadas com a disponibilidade do acesso e com o
grafismo da informação apresentada. Passam assim para
segundo plano as preocupações relacionadas com a atribuição da responsabilidade de produção rigorosa e actualizada da informação e da concepção de um modelo
de categorização optimizado de toda esta informação.
Já que a indexação é garantida pelas modernas plataformas de suporte de Intranets, seriam estes os passos que
dados com sucesso, iriam permitir a disponibilização ao
utilizador da informação certa, no momento certo.
A funcionalidade da educação à distância no contexto dos portais contribui para estabelecer um elo entre
a aprendizagem organizacional e a gestão do conhecimento (GC), pois os recursos de e-learning permitem
que os utilizadores façam cursos virtuais de acordo com
o seu ritmo e a sua disponibilidade de tempo. Em grandes empresas, a área da universidade corporativa está frequentemente entre as mais acedidas do portal.
Para que o responsável pela intranet monitorize
o desempenho e o uso dos diversos recursos do portal torna-se necessária a existência de recursos de
Sem dúvida, o potencial tecnológico das intranets e
portais é muito promissor. O difícil é transformar a promessa em realidade, já que a implantação bem-sucedida
de intranets envolve a conjugação de questões tecnológicas e organizacionais e nem sempre a equipa responsável pela intranet tem apoio suficiente para lidar com
esses múltiplos aspectos. O portal precisa de estar integrado não apenas nos Sistemas de Informação já existentes, mas precisa também de estar alinhado com a cultura organizacional, a estratégia e a política de Recursos
Humanos (RH).
Capitão Carvalho
23
Companhia de Comando e Serviços
Actividades executadas durante o último ano
Diariamente, a Companhia de Comando e Serviços, desenvolve um conjunto de actividades, em diversas áreas
para o funcionamento corrente da Unidade: Alimentação, Transportes, Reabastecimentos, Manutenção de viaturas e
infra-estruturas, Apoio Sanitário e Apoio de Comunicações e Sistemas de Informação.
Sendo uma preocupação do Comando da Unidade o melhoramento das condições de vida dos militares da Unidade, quer nos locais de trabalho, quer nos locais de lazer, foram levadas a cabo um conjunto de intervenções que
envolveram um significativo esforço financeiro e um elevado empenhamento de meios humanos e materiais. Destas
destacam-se:
1. Remodelação das instalações da Secção Sanitária.
2. Substituição dos esquentadores colocados nas casas de banho por termoacumuladores eléctricos, aumentando
assim a segurança dos utilizadores destas.
24
3. Alterações na secção de Manutenção Auto e Serralharia (mudança de localização do compressor de ar, delimitação
de áreas de segurança das máquinas, etc.).
4. Melhoramentos na Sala/Bar de Praças (colocação de cortinas, substituição de mobiliário).
5. Melhoramentos nas instalações da Secção de Alimentação (remodelação da instalação de gás e quadro eléctrico,
equipamento e vestuário adequado para os funcionários, etc.).
25
6. Reparação das Janelas dos alojamentos femininos.
7. Colocação de sinalética nas várias dependências da Unidade.
8. Arranjos numa sala para futura Sala de Convívio destinada aos DFA PALOP alojados no RTm.
Foram ainda executadas outras pequenas obras, tais como:
° Melhoramento da iluminação interior e exterior do Parque Auto;
° Criação de uma parede divisória entre a Sala de Carga de Baterias
e o Depósito de Artigos de Higiene e Limpeza.
26
Capitão Baptista
As “novas oportunidades” e o Exército
É ambição do Governo dar um forte e decisivo
impulso à qualificação dos Portugueses.
A iniciativa “Novas Oportunidades” no âmbito do
Plano Nacional de Emprego e do Plano Tecnológico, constituindo um pilar fundamental das políticas de emprego
e formação profissional assenta numa base clara:
° Concretização de protocolos de colaboração com
Centros de Novas Oportunidades (CNO) da guarnição ou outras Escolas, com vista à validação e certificação de competências profissionais de Nível II
e Nível III através de processo de Reconhecimento,
Validação e Certificação de Competências (RVCC).
° Fixar o nível secundário (12º ano de escolaridade)
como objectivo de referência para a população
Portuguesa.
Consequentemente o Exército, comungando também deste desígnio nacional de habilitar o maior número
possível de militares e funcionários civis, das competências essenciais, à moderna economia do conhecimento em que vivemos e na valorização de uma cultura
de aprendizagem, implementou o respectivo Plano de
Acção, dando cumprimento à Directiva 174/CEME/07.
Implementação da Directiva 174/CEME/07
Tendo como objectivo proporcionar o melhoramento
da qualificação e certificação dos militares e funcionários
civis que integram o Exército Português, foi criado neste
Regimento a “figura de Delegado Responsável pela Formação (DRF), cujas responsabilidades estão definidas no
anexo G à Directiva 174/CEME/07 e que desenvolve genericamente funções de gestão e controlo das actividades
de formação na Unidade.
Para a concretização desse objectivo as actividades
do DRF passam fundamentalmente por:
° Divulgar, acompanhar e supervisar as actividades
de formação na Unidade.
° Aconselhar os militares e funcionários civis a desenvolver processos RVCC ou outras ofertas formativas
disponíveis através da realização de palestras.
A iniciativa “novas oportunidades”
A estratégia da iniciativa “Novas Oportunidades”
assenta em dois pilares fundamentais:
Fazer do ensino profissionalizante de nível secundário uma verdadeira e real opção, dando Oportunidades
Novas aos jovens;
Elevar a formação de base dos activos, isto é, dar a
todos aqueles que entraram na vida activa com baixos
níveis de escolaridade, uma Nova Oportunidade para
poderem recuperar, completar e progredir nos seus
estudos.
“Aderir às novas oportunidades”
A adesão às novas oportunidades realiza-se através
dos Centros Novas Oportunidades que funcionam como
uma “porta de entrada” para todos os que procuram uma
oportunidade de qualificação.
O Exército desenvolveu a rede de Delegado Responsável pela Formação que tem como missão aconselhar, encaminhar e acompanhar os militares/civis do Exército para a obtenção de uma qualificação escolar, ensino
Básico e/ou ensino Secundário, e profissional.
“Missão do centro novas oportunidades”
Assegurar a todos os cidadãos maiores de 18
anos uma oportunidade de qualificação e de certificação, de nível básico e secundário, adequada ao seu
27
perfil e necessidades, no âmbito da área territorial de
cada Centro.
Promover a procura de novos processos de aprendizagem, de formação e de certificação por parte dos adultos
com baixos níveis de qualificação escolar e profissional.
Assegurar a qualidade e a relevância dos investimentos efectuados numa política efectiva de aprendizagem
ao longo da vida, valorizando socialmente os processos
de qualificação e de certificação de adquiridos.
Regimento de Transmissões. O CNO – IMPE desenvolveu
as seguintes acções na Unidade:
Palestra sobre a Iniciativa Novas Oportunidades
– RVCC;
Entrevista individual com os formandos;
Encaminhamento para as seguintes Modalidades de
Formação:
° Curso de Educação e Formação de Adultos (EFA) –
08 Formandos
° Curso de Ensino Recorrente – 15 Formandos
“Etapas da actividade do centro
novas oportunidades”
No Acolhimento, os candidatos assistem a uma sessão de esclarecimento sobre a missão do Centro, Fases do
Processo, possibilidades de encaminhamento e Calendarização de sessões seguintes.
No Diagnóstico, os candidatos preenchem um conjunto de questionários e realizam uma entrevista individual com vista ao desenvolvimento de um perfil e à clarificação das suas necessidades, dos seus interesses e
das suas expectativas para a definição da(s) melhor(es)
solução(ões) de qualificação face ao conjunto de ofertas
disponíveis.
No Encaminhamento, são apresentadas e analisadas
em conjunto com o candidato, as alternativas de qualificação mais adequadas face ao seu perfil.
Processos de qualificação. Nesta fase o adulto inicia
o processo de qualificação que melhor se adequa ao seu
perfil e que pode ser um percurso de formação, realizado
no exterior do Centro, ou que pode ser o processo RVCC,
realizado pelo Centro.
° RVCC – 22 Formandos.
Outras ofertas formativas
Para além das ofertas formativas representadas pelos
Cursos EFA, Ensino Recorrente e RVCC, existe ainda um
conjunto significativo de profissionais (militares) do RTm
que frequentam actualmente o ensino superior e a via
tradicional do ensino secundário.
Também no âmbito de um acordo estabelecido entre
o RTm e a Fundação para a Divulgação das Tecnologias
de Informação (FDTI), no sentido de permitir o Reconhecimento, Validação e Certificação de Competências adquiridas ao longo de vida no contexto profissional, irá ser
ministrado nesta Unidade o Curso de Informática Geral,
seguindo-se o Curso de Técnico de Informática – Instalação e Gestão de Redes.
Neste contexto aderiram ao referido Curso cerca de
50 militares e alguns funcionários civis.
Actividades desenvolvidas nas áreas
da educação e formação no RTm.
No âmbito da adesão à iniciativa Novas Oportunidades por parte de um número significativo de militares do
28
Major Marçal
Estágio aos cursos de formação e a módulos de transmissões
integrantes de FND’s
Estágio ao curso de formação
de Sargentos
O estágio ao Curso de Formação de Sargentos é
estruturado em duas partes distintas: Teoria e prática.
Numa primeira fase, os formandos recebem a componente teórica ministrada por técnicos do Centro de
Gestão de Sistemas/BCSI, comportando um período de
noventa horas. Esta formação teórica é da responsabilidade de todas as Secções do CGS/BCSI: Secção TCR, Secção de Informática Operacional e Secção de Portais.
Na Secção TCR (Transmissão, Comutação e Redes),
são ministrados conceitos de Redes IP, isto é, fundamentos de Swithcing (topologias de Rede, cablagens, tipos
de equipamentos de Rede, LAN’s partilhadas, LAN Swithcing, VLANs e Multilayer Swithcing), fundamentos de
TCP/IP (Endereçamento IP, IP Subnetting, Fundamentos
de Routing e Protocolos de Routing) e fundamentos de
tecnologia WAN (serviços WAN, tecnologias de acesso
Dial-Up, Frame-Relay, Modems Analógicos e linhas de
série).
A Transmissão, como parte integrante da Secção TCR,
é ministrada aos alunos do CFS abordando os vários equipamentos de multiplexagem (Multilexer’s ADM, DM34,
DM8 e DM2; Comutadores Dinâmicos DN2 e DB2; Tipos
de Interfaces e respectivas cartas V35, V28, V24, VF Sup/
Sub e VF Ex/Sub), assim como, conceitos de transmissão
por Rádio (FHz e Via Satélite) e por Cabo (Fibra Óptica e
Cabo de Cobre). Para completar os conhecimentos sobre
Transmissão, os instruendos têm contacto com os vários
equipamentos de Gestão/Supervisão da Rede.
A Comutação de Voz, também pertencente à Secção TCR, é uma área muito importante para a formação
técnica porque abrange as diversas Centrais Automáticas
que existem na Rede de Comunicações do Exército Português. Neste bloco de matéria, é proporcionado aos instruendos a familiarização com as Centrais Digitais Philips,
MITEL e TAGID habilitando-os na sua instalação e programação, bem como, instalação e manutenção de cablagem e repartidores telefónicos.
Na Secção de informática Operacional/CGS, são
ministrados conceitos gerais, tais como, procedimentos
a adoptar na rede informática, configuração das estações
de trabalho, instalação de Software (SO, Microsoft Office
e antivírus), gestão dos utilizadores da Unidade na AD
(Active Directory) e configuração de servidores. Para além
dos conceitos acima descritos, os formandos adquirem as
valências necessárias para operar os serviços de Rede (distribuição automática de endereços IP, Sincronização horária, Update automático de Software, Segurança, serviços
de directoria e autenticação).
A Secção de Portais/CGS é de primordial importância
para a formação dos Sargentos de Transmissões pois sãolhes fornecidos conhecimentos relativos a procedimentos para publicação de conteúdos no sítio do Exército na
Internet.
Na segunda fase do Estágio do CFS, os formandos são
integrados na Companhia de Estruturas e Apoio de Sistemas/BCSI, por um período de trezentas e noventa horas,
para receberem a componente prática da sua formação
(on Job training).
Ao longo de dez semanas, os Sargentos estagiários
são incluídos nas equipas de Comunicações/Pelotão de
Estruturas de Comunicações, que dão apoio efectivo a
todas as Unidades, para instalação e manutenção da rede
de Comunicações do Exército. Para completar a sua formação prática, os formandos acompanham as Equipas
de Apoio de Som/Pelotão de Apoio de Sistemas, durante
três semanas, para adquirirem proficiência na montagem
de sistemas de som (temporários ou permanentes), muito
solicitados pelas UEO para Juramentos de Bandeira, dias
de Unidade e festividades de instituições civis.
Estágio para os módulos
de comunicações das FND’s
É da responsabilidade do BCSI/CGS proporcionar um
estágio de Transmissões, comportando um período de
uma semana, aos Oficiais e Sargentos dos módulos de
Cerimónia de abertura do estágio do 35.º CFS
29
Estágio de TM Permanentes do módulo de Comunicações/Un Eng.ª 6/FND/UNIFIL
Comunicações que integram as Forças Nacionais Destacadas. Esta formação tem como objectivo preparar os
módulos de Comunicações para operar os vários equipamentos de Transmissões que se encontram nos diversos
Teatros de Operações.
Na Secção TCR/CGS/BCSI, os formandos são instruídos nas áreas de Comutação de DADOS, Comutação de
VOZ e Transmissão.
Na Comutação de Dados, em suma, é facultado um
vasto conhecimento de todos os equipamentos utilizados (Routers, Switchs, Modems), da rede física implementada e distribuição da LAN pelo aquartelamento, das
VLAN’s implementadas, do routeamento nas redes de
acesso à rede de Dados do Exército, bem como, uma formação no uso de ferramentas de gestão dos equipamentos activos em produção nas FND’s (Cisco Network Assistant ou 3Com Network Supervisor).
Os Oficiais e Sargentos, dos módulos de Comunicações que integram as FND’s, são adestrados na resolução de problemas relativos à Comutação de VOZ,
ficando com conhecimento profundo sobre o percurso
da Voz até às FND’s e das capacidades/configuração das
30
centrais telefónicas que estão instaladas nos Teatros de
Operações.
É de primordial importância a passagem dos instruendos na Secção de Informática Operacional/CGS/
BCSI porque vão adquirir valências na configuração de
servidores, instalação de software, gestão dos utilizadores da Unidade e procedimentos a adoptar na rede
informática.
A Secção de Portais é responsável pela apresentação
dos Portais do Exército aos estagiários, facultando instrução relativa a procedimentos de BackOffice para publicação de conteúdos, na área da FND respectiva, no sítio do
Exército na Internet.
Tenente Soares
Moral e bem-estar
Numa pequena abordagem a estes dois conceitos
vistos por alguns como teóricos, podendo mesmo serem
considerados de subjectivos no seu todo ou em parte,
são por sua vez, na Instituição Militar encarados como
factores fundamentais para a manutenção dos valores
militares como; a Lealdade, a Obediência, a Disciplina,
o Espírito de Corpo, a Coragem e a Honra. Valores estes
que assimilados pelos indivíduos contribuem para o
desenvolvimento do carácter, da auto-estima e da autoconfiança dos militares (Brinsfield, 1999).
Os valores são de extrema importância no contexto
de qualquer organização, neste caso concreto na Instituição Militar que se caracteriza pelo seu próprio quadro
de valores. Através destes é possível prever e compreender as atitudes e motivações dos indivíduos, antevendo
aqueles que não correspondem ao padrão pretendido
pela organização (Ferreira, 2001).
A Instituição Militar, enquanto organização, atribui elevada importância à correcta integração dos seus elementos, para a qual contribui no âmbito da formação comportamental a transmissão dos seus valores, a qual não
é feita de forma isolada ou descontextualizada, mas sim
parte de algo mais abrangente, que é a sua cultura a Cultura Militar.
Ao longo dos anos têm sido feitos esforços, no sentido de manter elevados o Moral e o Bem-estar dentro da
Instituição Militar, apesar de todas as mudanças a que as
gerações sucessivamente têm vindo a ser sujeitas, provocadas por diversos factores sociais e económicos, a Instituição tem mantido no seu seio a sua Cultura Militar, conseguindo níveis de Moral e Bem-estar apreciáveis que em
muito contribuem para o empenhamento e desempenho dos seus elementos.
Vertendo agora para realidades internas desta Unidade, com características muito próprias de uma Unidade
essencialmente técnica, que se vê obrigada a acompanhar a evolução tecnológica para assim poder cumprir a
sua missão operacional, conjugada com a vertente administrativa, enfrentando diariamente desafios aos vários
níveis e sofrendo ao mesmo tempo os efeitos das actuais
restrições em recursos, quer humanos quer financeiros,
torna-se cada vez mais proeminente manter “a saúde” de
todos os seus militares do ponto de vista do moral assim
como do seu bem-estar.
Para isso contribui em muito a formação militar e técnica dos seus quadros (QP e RV/RC), formação essa que
tem sido potenciada com acções tanto internas no Regimento como externas em entidades militares e civis com
vista à obtenção de valências para o melhor desempenho
das diversas tarefas e à valorização pessoal dos militares,
tendo ainda em vista suprir algumas lacunas a nível do
seu QO. São disso exemplo; cursos técnicos na área das
Comunicações e Sistemas de Informação, cursos de redes
etc. Tem também o Regimento proposto e incentivado a
frequência de cursos para a obtenção das cartas de categoria “C” e “D” e cursos de cozinheiro, designadamente
31
para Praças, não só para colmatar a falta de elementos,
especialmente nessas categorias/especialidades, mas
também para habilitar esses indivíduos com vista à sua
futura integração na sociedade civil.
O Regimento acompanha e incentiva a obtenção
de habilitações académicas através do Reconhecimento,
Validação e Certificação de Competências (RVCC) e dos
Centros de Novas Oportunidades (CNO) para Militares e
Civis ao nível do ensino secundário e apoia dentro das
suas possibilidades os Militares matriculados no ensino
secundário e superior com direito ao Estatuo do Trabalhador Estudante.
Como o Moral e o Bem-estar não podem ser dissociados e porque a “saúde” é mental e física, o Regimento
tem tido preocupações acrescidas no sentido de criar as
melhores condições de trabalho, habitabilidade e lazer
aos seus elementos, tendo investido em equipamento e
melhoria dos locais de trabalho, feito intervenções consideráveis ao nível das salas de convívio e bares e melhorando no possível os alojamentos do pessoal, sendo que
estes necessitam de intervenções mais profundas a nível
de obras, as quais ultrapassam em muito a capacidade de
intervenção do Regimento.
Para fomentar e consolidar estes conceitos, que na
nossa Instituição nada parecem ter de teórico, mas sim de
32
palpável e objectivo, é necessário um espírito de cooperativismo e de entrega de cada um de nós, a par de uma
salutar camaradagem, muitas vezes obtidos pela abnegação e amor à Pátria que todos jurámos.
Assim (Griffth, 2002) aponta que os soldados se sentem mais confortáveis quando experimentam uma liderança forte e relações cooperativas entre colegas de
farda, tanto individualmente como em grupo, constroem uma boa identificação com a Unidade em que
servem, independentemente se desejam ou não continuar no Exército, e sentem-se mais preparados para o
combate.
Em relação a tudo isto o nosso Regimento tudo faz
para que seja “SEMPRE MELHOR”.
Sargento-Mor Marques
Segurança da Informação
“Nada de mau ainda aconteceu, mas esta é a mais simples e
falsa sensação de segurança que podemos ter.”
(Robert March)1
1. Introdução
Num ambiente de comunicação em que, como é
cada vez mais frequente, as redes se encontram interligadas, os aspectos de segurança, nas suas vertentes de confidencialidade, autenticação, integridade e não repúdio,
são essenciais.
Cada vez mais a informação é o elemento central das
organizações, pelo que qualquer ataque aos seus sistemas de informação pode ter consequências desastrosas.
A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são
também utilizadas como forma de garantir a autenticidade e o não repudio.
A implementação de qualquer rede informática,
esteja ela ligada a outras redes, como é normalmente o
caso, ou seja ela uma rede completamente isolada, comporta sempre um acréscimo de risco relativamente à utilização de máquinas isoladas.
A segurança é um processo complexo, em permanente evolução, mutação e transformação, com componentes tecnológicos e humanos que deverão, consoante as diversas classificações de segurança das matérias
manuseadas, ser tidos em conta para efeito da protecção.
Sendo, actualmente, a utilização de sistemas em
rede indispensáveis, há, pois, que dotar esses sistemas de
mecanismos de segurança, suportados por tecnologias
e ferramentas apropriadas, que garantam a protecção da
informação e de outros recursos essenciais dos sistemas
de informação
Os potenciais interessados e as respectivas motivações para violar os Sistemas de Informação (SI) são diversos. Estes poderão ser, não só os serviços de informações
de forças opositoras ou de organizações subversivas, mas
também, indivíduos actuando isoladamente, interpretando a figura do hacker, que com o adequado nível de
acesso e conhecimento da arquitectura de segurança,
consegue aceder ao sistema de informação.
1 Robert March é general da Força Aérea na reserva, e lidera uma «task force»
que tem como objectivo neutralizar e descobrir ataques às redes de informação Norte-Americanas.
Segurança dos sistemas de informação
Entende-se como segurança de um SI, a sua capacidade em garantir a confidencialidade, a integridade da
informação processada ou guardada e ainda, a garantia
da disponibilidade desse sistema.
Os mecanismos de segurança de um sistema de informação existem para fazer frente a ameaças com as diversas origens e/ou motivações, capazes de causar danos
que poderão ser mais ou menos elevados. A determinação do nível de segurança a implementar numa dada
rede tem que ter atenção aos riscos associados à quebra
de segurança, aos custos de implementação dos mecanismos de segurança necessários à minimização desse
risco e aos respectivos benefícios.
Esses mecanismos de segurança abrangem diversos
aspectos, como sejam autenticação dos utilizadores e a
encriptação das comunicações. No Exército, para que se
possa proceder à transmissão/recepção de mensagens
com graus de segurança mais elevados que RESERVADO2,
através das redes de dados e/ou circuitos telefónicos, de
forma a negar a pessoas não autorizadas a possibilidade
de acesso a essa informação, recorre-se a tecnologias
baseadas na criptografia3..
Os mecanismos de encriptação (ou mecanismos de
cifragem) permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros, estando
na base dos aspectos de confidencialidade, autenticação
e integridade. Estes mecanismos recorrem, basicamente,
a um ou mais algoritmos4 para codificação/descodificação da informação e uma ou mais chaves. Alguns exemplos de algoritmos simétricos populares e bem respeitados incluem o 3DES e AES.
Triple DES (ou 3DES), sigla para Triple Data Encryption Standard é um padrão de criptografia baseado no
2 A Rede de Dados de Exército (RDE) foi certificada, provisoriamente, para o
grau de classificação de segurança de RESERVADO
3 Adopção literal do termo anglo-saxónico «cryptography».
4 Funções Matemáticas
33
algoritmo de criptografia DES desenvolvido pela IBM
em 1974 e adoptado como padrão em 1977. O 3DES usa
3 chaves de 64 bits (o tamanho máximo da chave é de
192 bits). Os dados são encriptados com a primeira chave,
desencriptado com a segunda chave e finalmente encriptado novamente com a terceira chave. Isto faz com que
o 3DES seja mais lento que o DES original, mas oferece
maior segurança.
Devido ao facto do 3DES ser lento em implementações de software, de usar blocos de apenas 64 bits e
de ter sido quebrado por “força bruta”5, surgiu o Advanced Encryption Standard (AES), em português Padrão
de Criptografia Avançado, também conhecido por RIJNDAEL6. Utiliza ciclos de 4 fases: Substituição (Substituição
de bytes); Permutação (Deslocação de linhas); Operações
Aritméticas sobre campos finitos (Mistura de Colunas);
Operações de XOR dos dados com a chave (Cruzamento
com a chave). Entre cada ciclo os dados de entrada assumem um estado próprio, no final do último ciclo esse
estado corresponde ao criptograma.
O AES já é um dos algoritmos mais populares usados
para criptografia de chave simétrica e tem como características principais, a resistência contra todos os ataques
conhecidos, a velocidade de execução para diversas plataformas e um design relativamente simples.
O algoritmo é tanto mais poderoso (e eficiente) quanto
melhor for a utilização que faz das chaves e quanto mais
resistente for à cripto-análise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo, sem necessitar de
qualquer chave). De facto, na cifra, o importante não é o
algoritmo em si, mas o modo como funciona e como utiliza a chave, sendo que os algoritmos que se encontram
publicados, ou seja, que não são “secretos” já foram sujeitos a intensos esforços de cripto-análise e deram provas
da sua robustez (ou ausência dela).
A NATO adoptou oficialmente o algoritmo EINRIDE
para ser usado nos equipamentos criptográficos (como é
o caso das TCE6217) utilizando também o algoritmo AES
em alguns dos seus equipamentos de cifra. Em Junho
de 20038, o governo dos Estados Unidos anunciou que
o AES pode ser usado em documentos classificados “…O
design e segurança de todas as chaves do algoritmo AES
(sejam elas 128, 192 ou 256) são suficientes para proteger
informação até ao nível de SECRET. Informação classificada como TOP SECRET requer o uso de chaves de 192
ou 256bits…”. Além da robustez dos algoritmos, os sistemas são tanto ou mais seguros quanto o for a própria
chave e o meio em que ela foi dada a conhecer a ambos
interlocutores.
Pode estabelecer-se uma analogia entre os mecanismos de encriptação e, por exemplo, um cofre-forte. Apesar de se saber como o mecanismo de abertura do cofre
é construído (o algoritmo), o cofre não pode ser aberto
sem se conhecer o segredo (a chave).
A desvantagem dos algoritmos de chave simétrica,
é a exigência de uma chave secreta compartilhada, com
uma cópia em cada extremidade. As chaves estão sujeitas
à descoberta potencial por um adversário criptográfico,
por isso necessitam ser mudadas frequentemente e mantidas seguras durante a distribuição e no serviço.
Sistemas seguros no exército
O Sistema de Comutação Automática de Mensagens Militares (SCAMM), os Terminais de Redes de Alta
Segurança (TerRAS) e o Military Message Handling System (MMHS) são sistemas em uso no Exército Português
para envio e recepção de mensagens com classificações
de segurança superiores a RESERVADO. Todos estes sistemas recorrem a equipamentos de cifra (CHEREX, BID1650
e TCE6219) baseados em criptografia simétrica (“chave
secreta”).
De acordo com o conceito RED/BLACK, estes equipamentos cripto “criam” uma Zona aonde é manuseada
Advanced Encryption Standard (AES)
5 Ou busca exaustiva (tentar todas as chaves possíveis)
6 Criado pelos Dr. Vincent Rijmen e Dr. Joan Daemen
34
7 Equipamento criptográfico aprovado pelo NATO para todas as classificações de segurança (incluindo COSMIC TOP SECRET)
8 http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf
9 TCE621-10Mb/s; TCE621B-100Mb/s; TCE621C- 1Gb/s
informação classificada sem estar cifrada (em claro) denominando-se zona RED e uma outra Zona aonde é processada informação não classificada ou informação classificada cifrada chamada de BLACK. Estas Zonas estão
separadas fisicamente e obedecem a requisitos de segurança física específicos.
SCAMM – Devido ao reduzido número de terminais
MMHS instalados, o envio e recepção de mensagens no
Exército continua a basear-se no Sistema de Comutação
Automática de Mensagens Militares (SCAMM) utilizando
uma aplicação denominada, Sistema de Transporte e
Manuseamento de Mensagens Militares (STM3) e no equipamento nacional de cifra, a CHEREX (cifra Off-Line);
Este sistema permite a troca de mensagem, obedecendo ao formato ACP127, classificadas ate ao grau
SECRETO, na infra-estrutura de dados do exército.
TerRAS – Em 1995, todas as ligações seguras integravam equipamentos TTy (Teleimpressores). Dado a descontinuidade deste equipamento, a sua manutenção tornou-se demasiado onerosa e numa última fase, inviável
por falta de sobressalentes. A Rede Segura que ligava os
Comandos e Grandes Unidades era da responsabilidade
Terminais TeRAS
35
do BISM. A substituição destes TTy por Computadores
Pessoais (PC), à semelhança do que posteriormente aconteceu com a BEELINE, solucionava não só os problemas
de manutenção e os custos associados, como também
permitia mais facilmente a sua ampliação. Nessa sequência, em 1996, o Exército tomou a decisão de adquirir a
aplicação Message Oriented Service Technology (MOST
4). Esta aplicação, desenvolvida pela EID10 e já implementada nos restantes Ramos das Forças Armadas, foi adaptada pelo BISM em função das nossas necessidades, assumindo, os terminais com essa aplicação, a designação de
TerRAS. O equipamento BID 1650 continuava a ser o equipamento criptográfico base do sistema, e que pelo facto
deste estar certificado pela NATO com a classificação de
SECRETO, foi assumido que esta Rede Comutada poderia suportar tráfego até essa Classificação de Segurança.
O primeiro terminal foi instalado no EME em 1996.
Os Terminais de Rede de Alta Segurança (TerRAS) destinam-se a fornecer um conjunto de Serviços essencialmente relacionados com comunicações por mensagens,
tendo também como base o formato ACP 127 é genericamente constituído por um PC, um Modem, uma aplicação específica e uma máquina de Cifra OTAN, a BID1650
(cifra online). Permite a troca de mensagens, classificadas até ao grau SECRETO e NATO SECRET, interligando os
Comandos Superiores do Exército.
O TerRAS, ao contrário do MMHS e do SCAMM, que
utilizam a rede de dados do Exército (RDE), funciona sobre
infra-estrutura de comunicações telefónicas do Exército
e outras, incluindo operadores civis, constituindo uma
alternativa aos sistemas que utilizam a RDE como meio
de transmissão.
MMHS – Military Message Handling System destina-se a fornecer um conjunto de Serviços essencialmente relacionados com comunicações por mensagens,
obedecendo aos Standards NATO definidos no STANAG
4406.
O sistema MMHS é genericamente constituído por
um PC, uma aplicação específica e uma máquina de Cifra
OTAN, a TCE 621 permitindo anexar ficheiros (fotos, diagramas, esquemas, etc) juntamente com as mensagens
militares em formato texto, interligando o Exército ao
EMGFA, outros Ramos e entidades NATO;
Face ao extraordinário benefício que se obtém na
utilização deste Sistema, e sabendo que ele dispõe de
uma capacidade de expansão adequada, foi decidido
pelo Exército, à semelhança dos outros Ramos das FA,
adoptá-lo como a “espinha dorsal” das suas comunicações, permitindo a transmissão de mensagens classificadas até SECRETO (Nacional ou NATO dependendo da
chave criptográfica).
10 Empresa de Investigação e Desenvolvimento de Electrónica. SA, com
sede em Lazarim
36
No Exército, foi decidido que a expansão do MMHS iria
ser implementada em três fases distintas. Este faseamento
prende-se essencialmente com o facto da instalação do
Sistema exigir recursos humanos com elevada qualificação e recursos financeiros consideráveis. O sistema MMHS,
foi inicialmente instalado nos CCom do Estado Maior do
Exército, Comando Operacional e Regimento de Transmissões. Em 2007, concluiu-se a primeira fase do projecto
com a instalação do sistema em mais 10 CCom: Comando
de Pessoal, Comando da Logística, Comando Instrução e
Doutrina, Brigada Mecanizada, Brigada Intervenção, Brigada de Reacção Rápida, Centro Tropas Comando, Área
Militar Amadora Sintra, Centro de Tropas de Operações
Especiais, Escola Prática de Transmissões;
Prevê-se que brevemente seja implementada a 2ª
fase de expansão da rede MMHS no Exército, compreendendo, com a mesma arquitectura, a instalação de terminais nas restantes UEO ainda não dotadas com este meio
seguro e que dispõem de CCom com Centro Cripto.
As fases subsequentes alargarão a instalação destes
terminais às restantes UEO. Prevê-se que com a conclusão deste projecto, seja abandonado o Sistema SCAMM,
mantendo-se apenas o Sistema TerRAS em funcionamento como um Sistema redundante e de recurso para
servir o Comando Superior do Exército. O sistema MMHS
constitui uma maior vantagem se for um instrumento de
utilização distribuída, ao nível do utilizador final.
Conclusões
A segurança da informação assume, hoje em dia, um
carácter fundamental em qualquer ambiente ou aplicação, dada a crescente exposição a que os sistemas em
rede estão sujeitos.
É importante ter a noção de que não há sistemas
totalmente seguros, existem sim, sistemas cuja probabilidade de falha de segurança é muito diminuta. A quantificação do risco a assumir serve de base à tomada de
decisões quanto aos requisitos de segurança dos equipamentos e infra-estrutura de comunicações, quanto à
arquitectura de segurança a implementar, tendo impacto
directo nos custos, não só a nível financeiro, mas também, na eficiência ao nível dos processos e desempenho
da organização.
As novas estratégias da NATO relativas à evolução dos
Sistemas de Comando e Controlo, a crescente utilização
de Forças em Operações Conjuntas e Combinadas, bem
como a natureza multidisciplinar do combate moderno11,
exigem elevados graus de interoperabilidade, capacidade
para processar informação, e segurança nos seus Sistemas de Informação.
Com adopção do MMHS é proporcionado um meio
de troca de informação expedito e flexível, permitindo
enquadrar os Serviços de Mensagens Militares num
ambiente de trabalho tipo Windows, que quando aliado
ao equipamento TCE 621, permite auferir de um elevado grau de garantia de segurança. A possibilidade de
expansão deste sistema ao utilizador, ou seja, capacidade
de levar a mensagem directamente ao utilizador final,
reduz substancialmente o tempo de encaminhamento
das mensagens, ao mesmo tempo que permite reduzir o
número de operadores nos CCom.
No entanto, a “expansão” da zona RED aos utilizadores, que até este momento se mantinha concentrada nos
CCom, irá acarretar novos desafios e preocupações acrescidas relativamente à segurança da informação. As vulnerabilidades na transmissão, associadas às ligações dos terminais MMHS até à máquina de Cifra, as vulnerabilidades
de Segurança Físicas dos locais aonde irão ser processadas as mensagens, as vulnerabilidades relativas à radiação electromagnética não desejada e as vulnerabilidades
humanas deverão ser áreas de intervenção a considerar de modo a evitar comprometimentos da informação.
Apesar de não resolverem todos os problemas do Exército nesta matéria, a adopção de “standards” NATO poderão acautelar alguns aspectos relativos à segurança da
informação.
É importante referir que a segurança da informação
tende, na grande parte dos casos, a ocupar-se principalmente com as facetas físicas e tecnológicas dos problemas, devotando particular atenção às soluções técnicas
para as fragilidades inerentes à tecnologia. Como consequência, constata-se frequentemente que pouca relevância é conferida a um dos elos mais importantes da cadeia:
a componente humana. Um utilizador que não esteja
especialmente sensibilizado para as questões da segurança da Informação irá, muito provavelmente, adoptar comportamentos de risco, derrotando inconscientemente (ou não) a segurança em prol do menor esforço.
11 A capacidade ofensiva ou defensiva depende em grau crescente da utilização conjunta dos meios militares.
São as pessoas que interagem diariamente com os
sistemas, que têm acesso à informação neles contida, que
condicionam o processamento dessa mesma informação, que a gerem. E, também muitas vezes, são as próprias pessoas a principal ameaça a esses mesmos sistemas, pelo que, as acções de sensibilização e formação
junto dos utilizadores são um aspecto importantíssimo
da segurança da informação.
REFERÊNCIAS BIBLIOGRÁFICAS
MONTEIRO, Edmundo; BOAVIDA, Fernando. Engenharia de
redes informáticas. FCA – Editora de Informática, Agosto
2000.
SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina
Botelho. Segurança dos Sistemas de Informação. Centro
Atlântico, Lda., 2003
TCor Tm (Engº) Melo. A segurança nos sistemas de informação. A Mensagem, Porto, p.19-23, Março 2006.
Regimento de Transmissões “30 Anos de Serviços Distintos”, p. 146-147, Setembro 2007.
OTAN – Nato Information Assurance Product Catalogue.
Disponível na internet via WWW.URL: http://nato-cat.softbox.co.uk. Consultado em Junho 2009.
CNSS – The Committee on National Security Systems.
Disponível na internet via WWW.URL: http://www.cnss.gov/
Assets/pdf/cnssp_15_fs.pdf. Consultado em Junho 2009
AC/322(SC/6)N(2009)0005 (INV)– NATO Cyber Defence Related Documentation. Documento Doutrinário da NATO,
30JAN2009
AC/35-D/2004-REV1 – Primary Directive on INFOSEC. Documento Doutrinário da NATO. 19 October 2006
AC/322-D/0048 – INFOSEC Technical and implementation directive for computer and local area network (LAN)
security. Documento Doutrinário da NATO. 29 April 2002
NITC – COMSEC Technical and implementation directive
for: TEMPEST Protection when processing NATO classified information. Documento Doutrinário da NATO. 14
February 2005
SDIP30 – Installation of electrical equipment for the processing of classified information. Documento Doutrinário
da NATO. NOVEMBER 2002
Capitão Mateus
37
CIRC – Guerra Centrada em Redes e Resposta a Incidentes
O ênfase que tem sido dado aos incidentes a nível
Internacional relacionados com as redes de computadores, como recentemente na Estónia, país membro da
NATO, que foi atacado por milhares de computadores,
vieram de certa forma despertar o mundo para uma realidade há muito conhecida, mas à qual não se tem dado
a resposta devida. O facto de alguns serviços públicos,
entidades bancárias entre outras estarem indisponíveis
durante algumas horas poderá provocar um prejuízo de
muitos milhões de Euros. A figura 1 demonstra a verde a
origem de ataques e a vermelho os alvos de ataques do
tipo Distributed Denial of Service (DDoS), em que milhares de computadores atacam os seus alvos de forma a
colocarem fora de serviço portais e serviços de empresas
e entidades.
áreas técnicas de uma empresa, assim como os seus respectivos e-mails.
Figura 2 – Exemplo de Profiling
Figura 1 – Ataque DDoS
A fase de Scanning permite obter dados uma vez
identificados por exemplo o tipo de alojamento que o
portal da empresa ou entidade dispõe, como foi registado o seu nome e o respectivo fornecedor de internet.
Tenta-se ainda identificar as máquinas activas da rede, Sistema Operativo, Base de Dados e outro Software utilizado
e os serviços disponíveis. A figura 3 é um exemplo de um
Scanning em que é possível identificar não só o Sistema
Operativo utilizado como algum do software do servidor
alvo e a versão do software utilizado.
Ataques a redes informáticas
O ataque a uma rede informática pode ser efectuado
com o simples envio de uma mensagem de correio electrónico, com um vírus ou de forma mais complexa, utilizando milhares de máquinas para atacar um servidor. Um
computador infectado é uma porta aberta para o seu
criador através da internet, ter acesso ao que o utilizador
faz na máquina, assim como é um ponto de partida para
atacar internamente a rede.
Normalmente um atacante utiliza a seguinte metodologia para efectuar um ataque: Levantamento (Profiling), Pesquisa (Scanning), Enumeração (Enumeration) e
Exploração (Exploiting).
A fase de Profiling tem como objectivo compilar o
máximo de informação sobre a entidade ou empresa
alvo, como a sua organização, estrutura de comunicações
e da rede informática. Actualmente a Internet é uma excelente fonte de informação. Como demonstrado na figura
2 é possível saber o nome dos responsáveis por algumas
38
Figura 3 – Exemplo de Scanning
A Enumeração é a fase onde se tenta obter dados
sobre contas de utilizadores, privilégios, partilhas entre
outras actividades. Nesta fase já começa a existir intrusão
na rede, ou seja, dá-se o inicio das actividades já consideradas ilegais, ao contrário das fases de levantamento e
pesquisa que se baseiam simplesmente no que está disponível na Internet sobre o alvo.
A última fase, Exploração,
consiste na identificação e
aproveitamento de vulnerabilidades conhecidas nos Sistemas Operativos, servidores
de E-Mail, entre outros serviços. O objectivo é ganhar privilégios, controlar toda a rede,
obter informação e manter o
acesso o máximo de tempo
da forma mais indetectável
possível.
Com a devida motivação é uma questão de tempo
e de conhecimentos até que
se consiga entrar numa rede
não protegida e monitorizada em permanência.
Um atacante normalmente nunca ataca a partir da sua própria máquina
de forma directa. Assim, procura uma ou mais máquinas
vulneráveis na internet de
forma a utiliza-las para atacar o seu alvo. Uma Pequena
ou Média Empresa (PME) pode ficar com o seu portal inacessível se um atacante conseguir controlar aproximadamente 60 máquinas que ataquem sincronizadamente o
servidor da empresa.
O CIRC no Exército
A protecção de uma rede informática depende de
diversos factores, não só a parte física da rede como os
computadores, equipamentos de transmissão, como
também da forma como a rede é protegida, gerida e da
formação e sensibilidade das pessoas que a utilizam. No
entanto é extremamente complicado a defesa contra ataques feitos por milhares de máquinas.
Muitas das falhas aproveitadas por quem tem a
intenção de entrar numa rede informática, são falhas
humanas quer por falta de pessoal quer por falta de
formação. Em redes de grandes dimensões, como é o
caso da Rede de Dados do Exército (RDE) é fundamental
uma gestão centralizada com a ajuda de sensores como
Intrusion Detection System (IDS) e Intrusion Prevention
System (IPS) que permitam aos administradores detectar problemas o mais rapidamente possível. É ainda fundamental um sistema de correlação de eventos que
permita filtrar os incidentes reais, tendo em conta que
diariamente são geradas milhões de mensagens pelo
sistema. Um dos elementos fundamentais para que seja
viável a implementação de medidas de forma realista
numa rede de grandes dimensões é a utilização do controlo de acessos utilizando tecnologia Network Access
Control (NAC).
O Exmo General CEME, assumiu como umas das prioridades para o Exército a implementação de capacidades reais no âmbito da defesa da RDE, assim como de resposta a incidentes de possíveis ataques que possam vir
a surgir do ciberespaço. Esta intenção motivou algumas
alterações que possibilitassem as capacidades pretendidas, através da criação de uma secção de Computer Incident Response Capability (CIRC) no EME, uma secção CIRC
na DCSI, assim como de um Núcleo CIRC e um Módulo
Táctico CIRC no Regimento de Transmissões.
O Núcleo CIRC é a mais recente secção do Centro de
Segurança da Informação (CenSegInfo), de acordo com os
quadros orgânicos do Regimento de Transmissões, aprovados em Fevereiro de 2009. Este Núcleo tem a responsabilidade de contribuir para as operações de informações
na vertente das Computer Network Operations (CNO), de
coordenar e investigar com as equipas CIRC os incidentes
e partilhar informações com os elementos CIRC Nacionais
através da Secção CIRC da DCSI.
O Módulo Táctico CIRC é criado no CenSegInfo/RTm,
constituindo este um Encargo Operacional para o Regimento de Transmissões. O Módulo tem possibilidades de
contribuir para as Operações de Informação/Guerra do
Comando e Controlo, nas suas vertentes de Segurança
da Informação CNO, quer em ambiente Operacional, quer
em ambiente Táctico.
O Módulo Táctico CIRC tem a seguinte estrutura:
39
O comando do Módulo é de capitão, que cumulativamente é o adjunto do Núcleo CIRC, da estrutura CIRC
Operacional do CenSegInfo/RTm e chefe da Secção
Integradora.
A Secção Ofensiva tem por missão efectuar pesquisas de vírus, vulnerabilidades, software que possa comprometer a rede, melhorar a base de dados de vulnerabilidades. É responsável por actualizar a base de dados de
vulnerabilidades detectadas.
A Secção Defensiva tem por missão monitorizar a
rede, detectar tentativas de intrusão, de comprometimento de informação assim como analisar todos os eventos que são reportados por sensores como o IDS e IPS.
É ainda responsável por actualizar a base de dados de
ataques detectados, para que posteriormente seja mais
rápida a identificação de ataques semelhantes.
A Secção Integradora tem por missão coordenar as
acções das Secções Defensiva e Ofensiva, assim como
40
relatar ao Núcleo CIRC os incidentes e fornecer dados
que permitam melhorar e actualizar a base de dados do
Núcleo CIRC da SecSegInfo/RTm.
A Arma de Transmissões apoiada no Regimento de
Transmissões irá dispor de capacidades reais de detecção
de problemas na RDE, de detectar tentativas de intrusão,
controlar que equipamentos são ligados à RDE e que aplicações potencialmente perigosas são instaladas nos computadores, assim como de atempadamente propor medidas correctivas.
As redes de dados são, hoje em dia, cada vez mais
complexas e para além de disponibilizarem ferramentas que aumentam a produtividade e tempo de resposta
cada vez mais rápido, são também um excelente alvo não
só pela informação que podem disponibilizar ao opositor
como também pelas dificuldades que podem advir de
um ataque. É fulcral ter uma rede protegida assim como
estar preparado para uma eventual necessidade de responder a um ataque! Esta é mais uma grande razão para
as Transmissões serem consideradas uma Arma e não um
Serviço!
Capitão Silva
Estruturas PKI
A infra-estrutura de chaves públicas, ou PKI (Public
Key Infrastructure), é a combinação de software, cifra e
serviços que permitem a protecção e autenticação de
comunicações digitais, através da gestão segura de chaves criptográficas. Esta tecnologia integra certificados
digitais, criptografia de chaves públicas e autoridades de
certificação.
Uma estrutura PKI depende das Autoridades Certificadoras (Certification Authorities), ou CA. Esta é a unidade fundamental de qualquer infra-estrutura deste tipo,
uma vez que é a única detentora do poder de emissão
e revogação dos certificados de chaves públicas. Estes
certificados são assinados digitalmente pela CA e, deste
modo, associam inequivocamente a chave emitida ao
seu detentor.
Esta infra-estrutura assenta numa encriptação assimétrica (também designada encriptação com chave pública,
Public Key Encryption), são utilizadas duas chaves – uma
secreta, ou privada e outra não secreta, ou pública – uma
delas para as operações de codificação e outra para as
operações de descodificação da informação. O algoritmo
mais conhecido para a encriptação assimétrica é o RSA,
criado por Ron Rivest, Adi Shamir e Leonard Adleman.
O processo de encriptação assimétrica baseia-se na
geração de um par de chaves, a chave privada e a correspondente chave pública, para cada utilizador envolvido
na comunicação. As chaves públicas podem ser trocadas
livremente, dado que uma mensagem cifrada com chave
pública só poderá ser decifrada com a correspondente
chave privada.
A assinatura digital é utilizada para testar a identidade
do remetente e a integridade da mensagem/documento.
É conseguida através da combinação de funções hashing
e de encriptação assimétrica.
Uma função de hashing gera um código de tamanho fixo (designado código de hash ou message digest)
a partir de uma mensagem ou documento de qualquer
tamanho. Uma mesma mensagem conduz sempre ao
mesmo código de hash. A probabilidade de duas mensagens diferentes conduzirem ao mesmo código de hash é
muito pequena (infinitesimal). Como as funções de hash
são unidireccionais, tendo o código de hash é impossível
determinar qual é a informação original.
A adição de um código de hash a uma mensagem
não garante a sua integridade, dado que, quer a mensagem quer o código de hash podem ser posteriormente
alterados por terceiros. Para se produzir uma assinatura
digital, ou seja, um código que garanta simultaneamente
que a mensagem não foi alterada e que o remetente é
quem diz ser, é necessário encriptar o resultado da função de hashing com a chave privada do utilizador que
envia a informação.
Assim, para o envio de uma mensagem assinada digitalmente, assiste-se aos seguintes passos:
1. Geração de um par de chaves, chave pública e a
chave privada, para o utilizador de origem. Disponibiliza-se a chave pública ao utilizador de destino;
2. Geração do código de hash a partir da mensagem não codificada e que se pretende enviar
(uma eventual alteração da mensagem pode ser
41
descriptação da assinatura digital. Os códigos
deverão ser iguais se a mensagem recebida for
autêntica e íntegra. Se assim não for, ou a mensagem foi alterada ou o remetente não é quem
afirma ser.
Existe implementada uma aplicação de encriptação/
/descriptação com criptografia assimétrica que é o SECNET (a Directiva Nº 221/CEME/2005, de 12 de Outubro,
regulamenta a transmissão de documentos classificados
até “RESERVADO” em suporte digital, recorrendo à implementação da aplicação “SECNET”). A Entidade Certificadora é o Centro de Segurança da Informação, do Regimento de Transmissões. É ela a entidade responsável pela
certificação de Entidades e pela emissão, lista de certificados e revogação de certificados.
detectada a partir da verificação e comparação do
código de hash);
3. A encriptação do código de hash produzido anteriormente, utilizando a chave privada do utilizador de origem. O resultado da encriptação é a assinatura digital. Esta é enviada em conjunto com a
mensagem original, mas como só o utilizador de
origem tem acesso à sua chave privada, a sua identidade está automaticamente estabelecida. Na
transmissão, qualquer alteração da assinatura digital ou da mensagem original será detectada pelo
utilizador de destino.
Na recepção, o processo é semelhante ao inverso da
emissão com assinatura digital:
1. Descodifica-se a assinatura digital usando a chave
pública do utilizador de origem, sendo apurado
desta descodificação o código de hash da mensagem original;
2. Calcula-se o código de hash da mensagem
recebida;
3. Compara-se o código de hash da mensagem
recebida com o código de hash resultante da
Surgiu também a necessidade da implementação de
uma estrutura PKI com maior capacidade de expansão,
que garanta os princípios básicos da segurança (Autenticidade, Confidencialidade, Integridade e o Não-repúdio
em ficheiros classificados) e simultaneamente seja mais
funcional e transparente para o utilizador. A aplicação de
encriptação e assinatura digital “Certificate Authority” da
Microsoft Windows satisfaz todos esses requisitos pelo
que foi objecto de proposta superior e encontra-se em
fase de implementação, sendo este Centro, à semelhança
do SECNET, a Entidade Certificadora. Prevê-se uma utilização mais massiva desta estrutura PKI e que vai permitir a
criação de uma estrutura de confiança para uma eventual
estrutura PKI no âmbito do Ministério da Defesa Nacional,
inserido no processo de certificação do Estado.
Tenente-Coronel Terras
42
Espionagem – ameaça crescente e determinante à criação do novo
conceito de segurança da informação.
Apesar da espionagem ser um crime punido por lei
(Artigo 317º, do Código Penal) e, nos termos do Artigo
21º da Lei Orgânica nº 4/2004, os casos detectados nos
últimos anos demonstram uma preocupação em ascensão e que contrasta com os defensores de que a mesma
acabou com o fim da Guerra Fria. Esta ideia é reforçada
pelo facto de, actualmente já se recorrer a entidades privadas para desempenhar actividades e operações neste
âmbito.
Esta realidade é mais notória nos países com economias de maior dimensão e mais competitivas e que realizam maiores investimentos em projectos de Investigação
e Desenvolvimento, onde a espionagem se torna mais
lucrativa, mas não só, também o nosso pais é alvo de
espionagem económica. Outrora, a espionagem consistia na recolha de informações
nas tradicionais áreas política e
militar, tendo-se, actualmente,
verificado um incremento do
interesse e das actividades da
generalidade dos Serviços de
Informações tendo em vista
a recolha de informações nas
áreas económica e da ciência
e tecnologia.
Por vezes, existe uma confusão sobre a diferença
entre as actividades de espionagem e as de Inteligência Competitiva. Segundo Larry Kahaner a “Inteligência
Competitiva é um processo de colecta sistemática e ética
de informações sobre as actividades de seus concorrentes e
sobre as tendências gerais dos ambientes de negócios, com
o objectivo de aperfeiçoamento da posição competitiva da
sua empresa”. Já são várias as empresas que têm, na sua
estrutura, áreas de Inteligência Competitiva formalizadas,
com organogramas, planos de trabalho, e isso só é possível pelo facto da Inteligência Competitiva não se envolver em actos considerados de espionagem. A inteligência
Competitiva baseia-se num trabalho de análise de informações, de forma séria e profissional, legal e ética. A busca
de informações dá-se a partir de fontes públicas e publicadas (acesso legal à informação), sem recurso a qualquer
actividade ilícita ou invasão de arquivos alheios. As informações estão disponíveis no mercado para todos, a diferença reside na selecção da informação relevante para
o negócio em causa, e que, após analisada poderá trazer vantagem (fim último). O roubo de segredos comerciais, incluindo pesquisa e desenvolvimento, processos
de produção, distribuição e promoção, planos e estratégias empresariais e propostas em concursos, destrói a
competição leal e isso sim, é espionagem, e traduz-se em
prejuízos significativos quer para as empresas quer, em
última análise, para o país. Neste processo, todos perdem,
Estado, empresários e trabalhadores, já que o eventual
sucesso de acções de espionagem pode colocar em risco
a sobrevivência de empresas e de postos de trabalho.
Vantagens competitivas ou factores diferenciadores
adquiridos legitimamente, rapidamente deixam de o ser
se não existir um sistema de protecção, legal ou organizacional, que salvaguarde os aspectos relativos ao Knowhow e à informação sobre processos, pessoas, entidades
e outros.
Actualmente, independentemente de ser espionagem ou Inteligência Competitiva dos concorrentes a
que uma empresa possa estar sujeita, o facto é que ela
deve-se proteger adequadamente para que as suas informações estratégicas não caiam
em mãos indesejadas, passando
pela implementação de uma
política de segurança e garantir
que esta seja seguida por todos
os colaboradores da empresa.
Na realidade, e nomeadamente no mundo informático
43
para pequenos utilizadores, ou
utilizadores domésticos, muito
pouco ou nada é feito para
implementar ou garantir a execução de uma boa política de
segurança da informação. Esta
segurança não é garantida apenas pela instalação de um antivírus ou de uma firewall, é necessário a implementação
de um conjunto de procedimentos, programas e formas de agir que garantam a integridade, disponibilidade
e a autenticidade dos dados e informações contidos nos
seus computadores. Este conceito de segurança da informação é de carácter geral e pode ser aplicado a informações tanto da empresa como dos indivíduos.
Verifica-se que no nosso país não está generalizada
uma cultura de segurança, que proteja as informações,
em particular as Pequenas e Médias Empresas (PME), que
por vezes desconhecem ou menosprezam o potencial
de ameaça de espionagem. Parece ser um bom princípio
iniciar-se com a obtenção da consciencialização generalizada da protecção de toda e qualquer informação que
seja valiosa e que possa causar dano ou prejuízo ao ser
perdida ou extraviada. Contudo, existe ainda um outro
factor incontornável aos vários níveis de protecção implementados e mesmo à cultura de segurança existente, que
é o facto de uma das maiores ameaças à segurança da
44
informação em ambientes corporativos serem os próprios
funcionários desses sistemas. Os hacker´s e os vírus são
efectivamente um perigo, mas os maiores perigos nessa
área e nessas empresas, são proporcionadas pelos próprios empregados, quer por insatisfação, quer por erros
que eles tentem esconder, quer mesmo por espionagem e má fé. Por esse motivo, nos dias de hoje, qualquer
grande empresa necessita implementar uma estratégia
por forma a implantar, manter e actualizar uma mãode-obra especializada na área da segurança da informação, para ser capaz de garantir a tranquilidade dos seus
procedimentos e das informações dos seus utilizadores,
assumindo que a segurança da informação será tão mais
imprescindível quanto maior for a evolução.
É necessário que todos nós tenhamos sempre
presentes que:
“A segurança é um exercício diário a ser praticado
por todos.”
Tenente-Coronel Terras
Network Access Control (NAC)
Introdução
Funcionalidades do NAC
As instituições como “entidades complexas” integradas num ambiente em rede, na sua maioria funcionam
com base em processos formais , apoiados em fluxos
de informação, manuseados por pessoas e suportados
numa infra-estrutura tecnológica como ferramenta de
apoio às actividades operacionais e de gestão. Face à
Guerra de Informação existe a necessidade de uma eficaz
Segurança da Informação, apoiada nas operações centradas em rede (NCO), baseada numa análise rigorosa dos
sistemas que interagem com as organizações, de forma
a identificar as ameaças a que está sujeita. Para garantir a
Segurança da Informação na Rede, é importante dispor
de um conjunto de sistemas e serviços cujas propriedades fundamentais permitam planear devidamente a aplicação dos controlos de segurança relevantes, nomeadamente no acesso à rede.
A evolução rápida das pragas (vírus e worms) é hoje
um problema em larga escala para as organizações:
como assegurar que os sistemas de informação estejam
actualizados?
Como garantir que qualquer ligação física à rede é
devidamente validada e autorizada através de um sistema lógico e inteligente?
Actualmente não se pode confiar que os utilizadores sejam capazes de manter os seus computadores actualizados, pois hoje em dia essa tarefa pode ser bastante
complexa e assumir padrões de conhecimento técnico
acima do normal.
O NAC (Network Access Control) é uma das opções
tecnológicas disponíveis para a verificação e actualização
dos sistemas antes da sua ligação efectiva na rede.
Permitindo ainda a autenticação, auditoria e contabilização de qualquer ligação à rede.
Uma boa politica de segurança deve ter em consideração vários níveis de implementação. A existência numa
rede de vários componentes de controlo e segurança é
essencial, sendo ainda de maior importância a interligação e comunicação entre todos estes níveis e elementos
essenciais de protecção.
O NAC descreve a forma de acesso a uma rede TCP/IP
e fornece uma série de funcionalidades focadas em :
A Globalização digital implica
mecanismos avançados de controlo
de acesso às redes.
° integrar a autenticação do utilizador,
° gerir e validar a “saúde” dos sistemas de informação a ligar à rede,
° gerir o acesso às diferentes e diversas informações
na rede
° proteger a rede contra ameaças
° e o controlo de acesso baseado em políticas.
Qualquer tentativa de ligação física à rede, seja ela
um simples PC portátil, um Servidor, um Smartphone, um
Router ou um Switch, pode e deve passar uma cadeia de
validações e autorizações de forma a garantir a máxima
segurança na respectiva rede através do controlo da ligação e consequente admissão do dispositivo na rede.
Em súmula: a primeira razão para implementar o NAC
é proteger a rede de clientes não autorizados. A segunda
razão é evitar / mitigar a proliferação e vírus e malware na
rede corporativa e proteger a rede contra outro tipo de
ameaças, tais como vulnerabilidades do SO.
O NAC como mecanismo de segurança
Qualquer sistema moderno é hoje descrito como
“security enabled” ou seja, a preocupação actual de criar
sistemas que de alguma forma, só por si, introduzem um
nível de segurança e controlo, passou a ser um requisito
importante dos fabricantes. Contudo isso não é suficiente
numa globalização digital cada vez mais integrada, com
especial atenção nas operações centradas em rede. Uma
das questões que se levanta quando analisamos mais ao
pormenor o nível de controlo que queremos nos nossos sistemas é a de que se a segurança deve ser analisada
como um todo e por isso aceite como parte integrante
dos sistemas e redes, ou deve ser obtida apenas como
uma opção, como um aditivo, para colmatar determinadas vulnerabilidades, mesmo que outras possam existir e
consequentemente obter riscos não desejáveis através de
uma protecção menos eficaz.
O controlo e segurança deve ser sempre medido em
função da força do elo mais fraco e não da fraqueza do
elo mais forte. Basta 1% de vulnerabilidades para colocar
45
em causa toda uma esfera de protecção criada em redor
dos seus equipamentos e serviços.
garantir logo no nível 2 do modelo OSI uma forma de
autorização lógica no acesso à rede TCP/IP.
As últimas infecções de vírus e worms comprovam
que o cumprimento de uma política de segurança corporativa é, hoje, uma das grandes prioridades. Diversas
empresas ficam vulneráveis a ataques quando utilizadores móveis ou eventuais ligaram dispositivos infectados directamente na rede interna.
A eliminação das ameaças exige políticas reforçadas e tecnologia para controlo de acesso.
Mark Bouchard,
Director Sénior de Programas,
META Group – Gartner
Segurança como opção, um aditivo
História
Há alguns anos, a Cisco e a Microsoft criaram conceitos chave para ditar o desenvolvimento do NAC, mas essa
tecnologia ganhou proporções maiores quando a Cisco
divulgou a solução:
Segurança embutida, parte do sistema
Sem uma política de segurança obrigatória para toda
a rede, capaz de negar o acesso a computadores e dispositivos de rede que não estejam em conformidade e que
respeitem as normas impostas, colocamos em risco a produtividade do negócio, a capacidade de reacção da rede
e as informações confidenciais guardadas ,ou em trânsito,
nessa mesma plataforma de comunicações.
É crucial travar a propagação de malwares, aumentando de forma efectiva o controlo do acesso aos recursos
da rede e a segurança da informação que nela circula.
É relativamente fácil para um indivíduo obter acesso
físico e lógico a uma rede:
O username e password não são suficientes!
Uma porta de acesso pode estar habilitada : a entrada
na rede é “gratuita”
Para minimizar estas falhas de segurança deve-se utilizar o protocolo IEEE 802.1x como parte da solução no
Controlo de Acesso à Rede, contudo não é suficiente, e
deve ser sempre integrado numa solução mais abrangente com mecanismos de autenticação forte, agentes
de monitorização da própria rede, detectores de vulnerabilidades, etc. Através da autenticação prévia é possível
46
Network Admission Control.
Conjunto de tecnologias (software e hardware) que
utilizam a rede para aplicar políticas de segurança e verificar a conformidade dos dispositivos.
Na sua fase inicial, o NAC habilita os routers e os switches a obedecer aos privilégios de acesso quando na
outra extremidade um cliente tenta ligar-se à rede.
A decisão sobre a admissão à rede pode estar baseada em diversos tipos de informações retiradas do dispositivo cliente, tais como:
° estado do antivírus
° versão do SO
° nível de actualização do sistema operativo
° serviços activos
° etc…
Com o NAC, qualquer dispositivo que não esteja em
conformidade pode ver o seu acesso negado, ser colocado em quarentena ou ter o seu acesso restrito a apenas
parte dos recursos de TI.
À semelhança da solução desenvolvida pela CISCO, a
Microsoft criou o Network Access Protection (NAP).
Esta solução é um complemento do NAC, tendo
como principais características: permitir o acesso protegido a recursos da rede (servidores, activos, etc), restringindo o acesso baseado na avaliação do utilizador
(Windows).
O NAP necessita de interagir com os dispositivos de
rede, e por isso foi desenhado como uma cobertura de
segurança para os sistemas de funcionamento em rede.
As tecnologias IPsec, VPN, 802.1x e DHCP têm que ser
desenhadas e instaladas como soluções de segurança
por si próprias antes de se avançar com o controlo de
acessos via NAP.
O serviço NAP vem incluído no sistema operativo
Windows Server 2008.
ver o seu acesso negado, ser colocado em quarentena ou
ter o seu acesso restrito a apenas parte dos recursos dos
Sistemas de Informação (SI).
Uma das características principais das Plataformas de
Aplicação de Politicas é serem capazes de analisar as vulnerabilidades de diversos tipos de sistemas, tais como:
Windows, Linux, MAC OS, PDA´s e telefones IP.
Normalmente este tipo de plataformas são instaladas
no modo Out-Of-Band (fora de banda), sendo no entanto
possível a instalação no modo In-Line (em linha). (ver
modos de instalação nas páginas seguintes).
Como funciona o nac
O NAC pode ser dividido em três fases macro:
° Ø avaliação,
° Ø isolamento,
° Ø reparação.
Avaliação
Um sistema NAC completo deve ser constituído por diversas áreas de actuação. O desenho da solução final deve passar pela implementação das seguintes
plataformas:
° Plataformas de Aplicação de Políticas.
° Plataforma de Criação e Gestão de Políticas.
° Agentes de controlo dos dispositivos da rede.
As Plataformas de Aplicação de Politicas devem possuir a capacidade de integrar a autenticação dos utilizadores na rede através de RADIUS, Kerberos, LDAP ou directamente na Active Directory das redes Microsoft.
Devem analisar a ligação de dispositivos à rede, no
nível 2 do modelo OSI, e qualquer dispositivo que não
esteja em conformidade com as politicas definidas, pode
Quando um equipamento entra na rede, ele passa,
no mínimo, pela fase de avaliação que é composta pelas
funções de autenticação, autorização e validação.
Sendo que cada uma destas funções pode ser definida da seguinte forma:
Autenticação:
Autenticação é usada para verificar uma alegada
identidade junto da rede para que o acesso seja permitido ou negado.
Autorização
Conceito de associar diferentes serviços aos utilizadores após a autenticação.
Validação
É verificado se o dispositivo está de acordo com as
políticas estabelecidas pelo departamento de TI e se corresponde aos requisitos de nível de actualização do sistema operativo e demais software instalado, validade das
assinaturas de antivírus, serviços e aplicações activas.
47
A quem pertence o sistema ?
° Instituição
° Empregado
° Consultor
° Visitante
Isolamento
A fase de isolamento depende das politicas definidas
pelo próprio sistema de NAC.
Basicamente durante esta fase é aplicada uma Quarentena ao dispositivo que tenta entrar na rede.
Quando o dispositivo não está em conformidade com
as políticas da organização o acesso à rede é bloqueado
ou passa para a fase de “reparação”.
Uma das formas de aplicação da fase isolamento é a
inclusão dos clientes numa VLAN específica.
° Desconhecido
Qual o meio de acesso à rede e aos sistemas?
° VPN
° LAN
° WLAN
° WAN
° Dial-Up
Reparação
Quais os softwares instalados?
Se o controle de acesso à rede for correctamente executado, o cliente é redireccionado para um servidor de
remediação, onde o computador passará por uma correcção de acordo com as políticas pré-definidas:
° Personal Firewall,
° Actualização das assinaturas de antivírus
° Nível de actualização e sistemas de actualizações
de software, etc.
° Actualização do próprio sistema operativo (nível
de patching),
° Estes sistemas estão “activos”?
° Actualização de software (Service Packs e outras actualizações)
° Limpeza de malwares detectados e,
° Desactivação de serviços desnecessários.
Sem dúvida que o NAC proporciona maior segurança, independentemente das diferenças encontradas
actualmente nas diversas implementações de redes e sistemas, quer em ambientes de pequena dimensão, quer
de grande dimensão, como por exemplo as redes governamentais e de defesa assim como as redes dos ISPs. Destas diferenças podemos destacar:
O sistema operativo utilizado, e o próprio dispositivo,
tais como:
° Windows, Mac, Linux
° Laptop, Desktop, PDA
° Impressora, Telefone IP
48
° Anti-Virus, Anti-Spyware
Todas estas questões são transversais ao sistema de
NAC, sendo por isso possível a sua implementação em
ambientes bastante heterogéneos.
Podemos assim afirmar que uma das fases mais
importantes do NAC é a reparação, pois se determinado
pela política estabelecida e assim aceite pelo pretendente, é durante a fase de reparação que se procede à
instalação e/ou actualização do software de segurança
base, necessário à fase de validação para posterior acesso
à rede e aos sistemas.
O NAC pode ser classificado em quatro categorias
que definem a forma como ele é integrado
na infra-estrutura de rede:
OUT of BAND (Fora de Banda)
A topologia da rede não é alterada, o sistema
NAC utiliza os protocolos 802.1X, SNMP, DHCP ou ARP
management.
Se o NAC falhar não existe disrupção dos serviços de
rede, pois a plataforma de aplicação/gestão de politicas
encontra-se ligada à rede como um dispositivo normal, à
semelhança de um vulgar servidor.
CAMPBELL, California, May 29, 2007— In a new study
on network access control (NAC), analyst firm Infonetics Research found that 80% of the large organizations
it interviewed plan to enforce NAC in the network, and
51% plan to enforce at the client (some do both).
Host Based (baseado num agente instalado no
cliente da rede)
IN-LINE (Em Linha)
In-line NAC é similar a uma firewall de rede, com
excepção de que as regras de acesso são dinâmicas e
baseadas nos clientes.
A aplicação de políticas é independente da rede.
A plataforma NAC é normalmente colocada entre o
switch de acesso e o switch de distribuição, mas pode ser
um ponto de falha daquele segmento de rede.
A avaliação e aplicação de políticas são efectuadas
no próprio cliente, o que torna esta implementação independente da rede.
O Host-based NAC pode também proteger o cliente
mesmo que este esteja desligado da rede. Esta implementação depende de um agente instalado nos dispositivos da rede.
Este agente deve estar disponível para qualquer tipo
de sistema operativo.
Com este agente é possível bloquear o acesso a redes
sem fios (Wireless), monitorizar o tráfego TCP/IP, ter capacidade de protecção contra leitura e escrita em dispositivos
USB e também a protecção contra a execução de processos considerados de risco, ou determinados por politicas
impostas.
49
Switch Based (Comutação Inteligente)
O NAC ocorre ao nível da porta do switch sem necessitar do protocolo 802.1X. Permite a gestão de vários clientes de forma independente e pode funcionar, à semelhança do In-Line NAC, como uma firewall e IDS.
É possível efectuar um controlo de acesso com base
no tipo de tráfego e utilização de portas TCP e UDP.
A aplicação de politicas é efectuada directamente no
equipamento activo e rede com capacidade de NAC (Switch inteligente)
Conclusão
A 1ª razão para implementar o NAC é proteger a rede
de clientes não autorizados.
A 2ª razão é evitar / mitigar a proliferação e vírus e
malware na rede corporativa e proteger a rede contra
outro tipo de ameaças, tais como vulnerabilidades do SO.
A implementação NAC assegura um controlo bastante rígido no que diz respeito às actualizações dos sistemas, principalmente se levarmos em consideração que
o número de equipamentos móveis presentes numa rede
aumenta a cada dia e que é impossível garantir a integridade dos mesmos quando estão ligados a outras redes.
Exemplo de utilização:
Uma das facilidades é detectar equipamentos não
conhecidos ou mesmo não autorizados, ligados na rede,
e actuar de acordo com as politicas estabelecidas.
Neste exemplo é possível ver quais os equipamentos
que estão ligados na rede, em que portas do switch, em
que estado, o nome do equipamento, o seu endereço
MAC, etc, e se necessário tomar uma acção sobre esse
equipamento, que poderá ser desligá-lo da rede.
50
Major Branco
NETWORK ACCESS CONTROL (NAC)
NCO — Network Centric Operations , operações centradas em rede. Permitem obter uma superioridade no domínio da
informação.
MALWARE — O termo malware é proveniente do inglês malicious software; é descrito como um software destinado a infiltrarse num qualquer sistema alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou
não).
SWITCH — Um switch é um dispositivo utilizado em redes de computadores para reencaminhar frames entre os diversos nós.
ROUTER — Um roteador, ou encaminhador, é um equipamento usado para fazer a comutação de protocolos, a comunicação
entre diferentes redes de computadores, provendo a comunicação entre computadores distantes entre si.
VLAN — Virtual Local Area Network , em português Rede Local Virtual, é uma rede local que agrupa um conjunto de máquinas de
maneira lógica e não física.
VPN — As VPN (do inglês Virtual Private Network) têm como função permitir o acesso remoto a partir do exterior (Internet por ex.)
a recursos de rede de uma determinada LAN.
IEEE 802.1X – É um padrão IEEE para controlo de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos
de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se a uma rede local através de uma porta de acesso.
ISPs — O fornecedor de acesso à Internet (em inglês Internet Service Provider, ISP) oferece principalmente serviço de acesso à
Internet.
IDS — Chama-se IDS (Intrusion Detection System) a um mecanismo que “ouve” o tráfego da rede de maneira furtiva a fim de localizar actividades anormais ou suspeitas e permitindo assim ter uma acção de prevenção sobre os riscos de intrusão.
SNMP — O protocolo SNMP (do inglês Simple Network Management Protocol ) é um protocolo de gestão típica de redes TCP/IP,
da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede.
DHCP — O protocolo DHCP, (do inglês Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de dispositivos terminais, com concessão de endereços IP de host e outros parâmetros de configuração para
clientes de rede.
RADIUS — O RADIUS(Remote Authentication Dial-In User Service) é um sistema de autenticação de utilizadores em redes TCP/
IP.
LDAP — O Lightweight Directory Access Protocol, ou LDAP, é um protocolo para actualizar e pesquisar directórios, sendo estes
uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores.
KERBEROS — Kerberos é o nome de um protocolo de transporte de rede, que permite comunicações individuais seguras e
identificadas. O sistema Kerberos foi desenvolvido para oferecer um sistema de autenticação forte e centralizado em sistemas
heterogéneos e distribuídos.
ACTIVE DIRECTORY — O Active Directory é uma implementação do serviço de directório LDAP que armazena informações
sobre objectos em redes de computadores e disponibiliza essas informações a utilizadores e administradores dessa rede. É um
software da Microsoft utilizado em ambientes Windows.
IPSec— A tecnologia IPSec (IP security) é uma suite de protocolos que garante confidencialidade,
integridade e autenticidade na transmissão de dados em redes IP.
MAC — O endereço MAC (do inglês Media Access Control) é o endereço físico do dispositivo (host), ou melhor, da interface de
rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controlo de acesso de cada dispositivo à rede Ethernet. Este endereço é o utilizado na camada 2 do Modelo OSI.
51
Grito das Transmissões
Na Vanguarda, avançamos
O Mundo, informamos
O Segredo, guardamos
As Transmissões, mantemos.
Alfa, Bravo, Radiações
Bip, Bip, Transmissões.
Patrono das Transmissões
O Regimento de Transmissões tem como patrono o Arcanjo S.Gabriel. A escolha do Arcanjo S.Gabriel
para Patrono do Regimento de Transmissões tem um significado profundo e muito próprio pois,
segundo a tradição cristã, Deus escolheu S.Gabriel para anunciar à Santíssima Virgem o mistério
da Encarnação. O arcanjo está ligado às mensagens messiânicas e a sua presença na Sagrada
Escritura indica a plenitude dos tempos.
No século IX, o seu nome aparece no calendário dos Santos no dia 24 de Março, contíguo
à festa da Anunciação. Em 1921, Bento XV estendeu a sua festa a toda a Igreja.
Por ser considerado o mensageiro divino, o Arcanjo S.Gabriel, desde esta data
é o Patrono das Telecomunicações e da arma de Transmissões.
Arcanjo S. Gabriel (Fred Kradolfer -1962). Sala de Oficiais do Regimento de Transmissões
52
Contributos para uma Revisão do Modelo de Serviço Militar
– Categoria Praças, na Área das Transmissões.
Introdução
A Escola Prática de Transmissões é responsável pela
formação dos Oficiais, Sargentos e Praças de Transmissões do Exército. Neste âmbito, são incluídas áreas técnicas tão diversas como as telecomunicações, os sistemas de informação, a segurança da informação, a guerra
electrónica ou a simulação. Trata-se de áreas que estão
sujeitas a um desenvolvimento tecnológico acelerado,
ao mesmo tempo que alastram a todos os domínios de
funcionamento das organizações. As redes de comunicações, com e sem fios, as bases de dados, a digitalização de processos e a segurança da informação digital são
activos imprescindíveis à sobrevivência de qualquer entidade. As empresas mais eficientes, os exércitos mais credíveis são os que utilizam mais e melhor tecnologia, na
gestão dos seus recursos, nas suas comunicações, nos
seus sistemas de armas.
concebe o sistema, do Sargento que o instala e do Soldado que o opera.
É esta interdependência, entre o trabalho de uma
equipa de militares organizados e os meios tecnológicos ao seu dispor que justifica a nossa abordagem à formação das Praças de Transmissões. Pretende-se identificar um modelo de organização e de formação para
todas as Praças que operam os meios de transmissões
que seja coerente com o que está instituído nas categorias dos Sargentos e dos Oficiais, bem como com os sistemas operacionais e tecnologias empregues pelas unidades do Exército.
Tendo como finalidade contribuir para uma revisão
do Modelo de Serviço Militar – Categoria Praças, na área
das Transmissões, a EPT apresentou, em 2008, uma proposta alargada integrando os contributos dos diferentes
Órgãos e Unidades com responsabilidade nesta área funcional que se sintetiza em seguida.
Enquadramento
A existência de um Modelo de Serviço Militar para Praças constitui um instrumento de gestão valiosíssimo com
relevante importância e reflexos no sistema de obtenção
de recursos humanos, no seu processo e percurso formativo e no seu potencial desempenho que se reflecte nos
cargos constantes nos Quadros Orgânicos. A existência
de um Modelo produz consequências em qualquer destes três vértices e é através dessa leitura integrada que o
seu sucesso se terá que medir.
Neste estudo tomaram-se como linhas orientadoras
principais as seguintes:
° Particular atenção às designações, procurando a
consagração daquelas que se encontram estabilizadas;
° Consagrar apenas cargos que existem e são úteis;
O factor humano continua a ser, no entanto, essencial. Sistemas complexos e tecnologicamente sofisticados
exigem especialistas bem preparados e com formação
adequada aos sistemas que operam. O “homem certo no
lugar certo” é uma máxima de gestão essencial ao funcionamento dos sistemas militares. E o “homem certo” é
aquele que tem a formação adequada ao equipamento
que opera, seja ele Oficial, Sargento ou Praça. Por isso,
o sucesso de um sistema de Transmissões depende em
igual medida dos meios tecnológicos, do Oficial que
° Permitir suficiente distinção entre cargos de forma
a reduzir os tempos de formação;
° Evitar uma multiplicação excessiva de cargos, o
que tornaria o processo formativo demasiado
complexo para as actuais possibilidades do Exército neste âmbito e retiraria flexibilidade à gestão
do Pessoal.
53
Estruturação funcional e formativa
Três tipos de cargo para “Cabo”
Uma especialidade
“17 – Comunicações e Sistemas de Informação”
O actual Modelo aprovado em Outubro de 2007 consagra para Cabos, na Especialidade 17 – Comunicações,
idênticos cargos: “Cabo Operador de Telecomunicações”
e “Cabo Mecânico de Material de Telecomunicações”.
Para o segundo cargo mantém-se o comentário referido
acima para o Soldado.
O Exército tem consagrado para os seus Sargentos
de Transmissões três qualificações diferentes: TEER (Técnicos de Electrónica e Equipamentos Rádio), TCR (Técnicos
de Comutação e Redes) e TSI (Técnicos de Sistemas de
Informação). Sendo os Cabos auxiliares directos dos Sargentos do ponto de vista funcional e de enquadramento
militar dos Soldados, os cargos devem ter uma afinidade
de conteúdo. Tal permite coerência nas designações, utilidade no cargo funcional e modularização da formação
nestas áreas de qualificação. Assim, e para os Cabos, propõe-se a eliminação do actual cargo “Auxiliar Mecânico
Material de Telecomunicações” e a consagração de três
cargos diferentes:
O actual modelo consagra apenas uma especialidade “17 – Comunicações”. Esta designação não cobre
toda a área de actividade desenvolvida pelos soldados de
Transmissões, bastando verificar que a Guerra Electrónica
não se enquadra nesta designação. Entende-se que esta
especialidade se deveria chamar “17 - Comunicações e
Sistemas de Informação”, expressão que até reflecte uma
designação consagrada no processo de transformação
do Exército pela criação da Direcção de Comunicações e
Sistemas de Informação”.
Dois tipos de cargo para “Soldado”
O actual Modelo aprovado em Outubro de 2007,
com alterações introduzidas em 2008, consagra dois cargos para soldado na área 17-Comunicações: “Operador
de Telecomunicações” e “Mecânico de Material de Telecomunicações”. Pela diversidade de tarefas que hoje existem na área das comunicações e dos sistemas de informação, parece-nos insuficiente a existência de apenas
um cargo para soldado na área da operação de equipamentos ou sistemas. Propõe-se assim que para além
do referido “Operador de Telecomunicações”, que é
um operador de plataformas/equipamentos terminais
(rádios, centrais, sistemas telefónicos, centros de mensagens, etc.) e portanto muito virado para as unidades operacionais (tipo Batalhão de Infantaria) e para o apoio de
comunicações fixo nas diferentes UEO do Exército, deveria ser consagrado também o “Operador de Comunicações e Sistemas de Informação”, que opera não plataformas/terminais mas sistemas complexos com interacção
relevante como o SIC-T, o SICCE, o SIC-O, o SICOM, os sistemas de GE, etc.
Relativamente ao que o Modelo chamou de “Mecânico de Material de Telecomunicações”, julga-se ser hoje
designação sem conteúdo funcional com o desaparecimento dos teleimpressores e de outros equipamentos
electromecânicos.
Quer o “Operador de Telecomunicações” quer o
“Operador de Comunicações e Sistemas de Informação”, após a Formação Geral Comum, teriam uma Formação Específica Inicial na EPT com a duração de 2 semanas (o que já ocorre actualmente) seguida de Formação
no Cargo ministrada nas UEO de colocação do militar no
caso do “Operador de Telecomunicações” e nas unidades
de Transmissões no caso do “Operador de Comunicações
e Sistemas de Informação”.
54
° ATEER (Auxiliar do Técnico de Electrónica e Equipamentos Rádio)
° ATCR (Auxiliar do Técnico de Comutação e Redes)
° ATSI (Auxiliar do Técnico de Sistemas de Informação).
Condições de acesso aos cargos de Cabo
da especialidade 17
a) Condições de acesso para o ATEER e o ATCR
Ter desempenhado como soldado o cargo de “Operador de Comunicações e Sistemas de Informação”. Se
se tratar de um “Operador de Telecomunicações” deverá
desempenhar previamente durante seis meses, conforme
o novo modelo prevê, (no seu Anexo G- Metodologia de
Promoção ao Posto de Cabo) a função de “Operador de
Comunicações e Sistemas de Informação”.
Considera-se que a solução apresentada responde
adequadamente, por um lado, à articulação funcional
e formativa aprovada para os Oficiais e Sargentos com
que as Praças têm de formar equipas e, por outro lado,
às necessidades dos novos meios, tecnologias e sistemas
em operação pelas unidades do Exército.
b) Condições de acesso para o ATSI
Ter desempenhado como soldado o cargo de “Operador de Telecomunicações” ou de “Operador de Comunicações e Sistemas de Informação”.
c) O percurso formativo de todos estes Cabos deve
ser o seguinte:
Satisfeitas as condições anteriores:
° Todos frequentam a primeira parte (comum) do
Curso de Promoção a Cabo;
° Todos frequentam na EPT a segunda parte do
Curso de Promoção a Cabo, contendo as matérias
específicas que lhe permitirão a qualificação para
o desempenho de um dos três cargos acima referidos.
Conclusão
Em face do estudo realizado e consensualizado com
as diferentes UEO com responsabilidade nesta área funcional das Transmissões, foi apresentada uma proposta
de alteração do Modelo de Serviço Militar – Categoria
Praças que passaria a consagrar as seguintes designações
e cargos:
Esp 17 – Comunicações
e Sistemas de Informação
Contribuição da Escola Prática de Transmissões
Soldado
Operador de Telecomunicações
FGC+FEI+FCargo
Soldado
Operador de Comunicações e Sistemas
de Informação
FGC+FEI+FCargo
Cabo
ATEER (Auxiliar do Técnico de Electrónica
e Equipamentos Rádio)
FGC+FEI+QPost+FCargo
Cabo
ATCR (Auxiliar do Técnico de Comutação
e Redes)
FGC+FEI+QPost+FCargo
Cabo
ATSI (Auxiliar do Técnico de Sistemas
de Informação)
FGC+FEI+QPost+FCargo
FGC – Formação Geral Comum a frequentar nos Centros de Formação Geral
FEI – Formação Específica Inicial a frequentar na EPT (2 semanas)
FCargo – Formação no Cargo a frequentar na unidade de colocação para o Operador de Telecomunicações e nas unidades
de Transmissões para o Operador de Comunicações e Sistemas de Informação.
QPost – Qualificação Posterior a frequentar na EPT como 2ª fase do Curso de Promoção a Cabo (2/3 semanas)
55
Enquadramento histórico do RTm
Em 1807, em virtude da invasão napoleónica de Junot,
a família real e a corte deslocaram-se para o Brasil.
Assim, no inicio do século XIX, Portugal encontravase mergulhado numa grave crise motivada não só pela
partida da família real, como pelas consequências destrutivas das invasões Napoleónicas, pelo crescente domínio dos ingleses sobre Portugal e pela abertura dos portos do Brasil ao comércio Mundial. Este facto provocou a
falência a muitos comerciantes portugueses e a implantação da ideologia liberal em pequenos grupos da burguesia. Não obstante, apesar dos aspectos negativos referidos, as invasões francesas provocaram alterações nas
estruturas militares e originaram algumas inovações tecnológicas no país. Deste modo, ainda em 1807, Francisco
António Ciera e um conjunto de oficiais e soldados dispuseram e garantiram o funcionamento de um sistema de
telegrafia óptica. Esta rede interligava Lisboa com Mafra,
Queluz, a Torre de Belém e S. Julião da Barra.
Em 1810, foi criado o Corpo Telegráfico Militar, o qual
dependia do Ministério da Guerra, a nível disciplinar, e
do Ministério das Obras públicas a nível funcional. No
mesmo ano, durante a 3ª Invasão Francesa, assistiu-se à
introdução de um novo telégrafo óptico, o telégrafo de
bolas nas linhas de Torres Vedras.
Muitos dos protótipos desta rede telegráfica da Casa
Real foram desenvolvidos por Francisco António Ciera.
Destes destacaram-se o telégrafo de palhetas ou persianas que eram de manejo simples e fácil de operar. Mantiveram-se em funcionamento no continente durante mais
de 40 anos, sendo utilizado por miguelistas no decurso
da guerra civil e pelos liberais nos Açores.
Em 1887, com a reorganização do Exército, por acção
de Fontes Pereira de Melo e Bon de Sousa, foi criada a
Companhia de Telegrafistas integrada no Regimento
de Engenharia instalado no Quartel da Cruz dos Quatro
Caminhos.
Esta era uma unidade hipomóvel de emprego táctico, onde predominava o telégrafo. Porém, nas transmissões permanentes existiam outros meios de comunicação, nomeadamente heliógrafos, bandeiras de sinais e
semáforos.
Primeiras Experiências TSF
Quartel Cruz dos Quatro Caminhos
56
Em 1901 assistimos às primeiras experiências de TSF,
no Regimento de Engenharia, localizado no Quartel dos
Quatro Caminhos. Estas experiencias foram executadas na parada da Unidade, com aparelhos emissores e
receptores Ducretet– Popov. A TSF detinha grande interesse militar. Contudo, a aquisição do equipamento para
o Exército apenas se verificou em 1909, com a obtenção
de quatro estações Telefuken, sendo duas fixas e duas
móveis. As estações fixas tinham a finalidade de resolver
o problema das ligações com a margem sul do Tejo. No
entanto, a escolha de material alemão não se revelou a
mais acertada pois, na 1.ª Guerra Mundial, inviabilizou-se
a obtenção de sobresselentes, o que não se podia prever
na época.
No Ano de 1913, foi criado o Batalhão de Telegrafistas
de Campanha e simultaneamente surgiram meios rádio
mais sofisticados.
As transmissões foram usadas na 1ªGuerra Mundial
nas três frentes, Europa, Angola e Moçambique. O Batalhão de Telegrafistas de Campanha foi enviado como
reforço nas precárias guarnições locais, além de continuar
a assegurar as redes fixas no Continente Europeu.
Os meios de transmissão utilizados na Grande Guerra
foram os telefones, telégrafos, fullerfone (que funcionava
com corrente continua para evitar escutas, com apenas
uma linha de ligação à terra) e power– buzzers (que, através de um vibrador, produziam comoções no solo, as
quais permitiam transmitir sinais morse a distâncias relativamente pequenas, a chamada telegrafia pelo solo (TPS)
e que tinham a vantagem de não necessitar de linhas).
Também eram utilizados rádios de trincheiras, semáforos
e heliografos quando a distância e a visibilidade o permitiam. Pombos-correio, foguetes e bandeiras de sinais constituíam os métodos utilizados para distâncias curtas. Os
mensageiros (incluindo ciclistas e motociclistas), eram o
último recurso quando os demais deixavam de funcionar.
Posto Telefónico na 1ª Linha, 1917 (1ºGuerra Mundial)
Entre 1915 e 1917 foram adquiridas onze estações
Marconi. Estas permitiram que o serviço radiotelegráfico
começasse a ganhar expressão embora de forma pouco
acentuada, visto o país estar mergulhado numa forte crise
económica. Neste período, instaurou-se uma greve nos
correios e telégrafos que deixou a nação sem comunicações durante algum tempo. Este acontecimento teve
grande importância a nível nacional pois, sendo as comunicações imprescindíveis, em face das limitações impostas pela greve, o sistema TSF apresentou-se como uma
alternativa mais viável.
Lançamento de Pombos na 1.ª Guerra Mundial
Embora na década de 30 não houvesse pombos-correio treinados, visto que os últimos treinos tinham sido feitos em 1918 (as verbas eram escassas para a alimentação
das aves, tendo-se optado pela venda a particulares e a
clubes de tiro), ainda existia o reconhecimento da importância militar dos pombos-correios. Contudo, os acontecimentos internacionais iriam ditar, mais uma vez, a modernização das comunicações militares portuguesas.
Apesar de não termos participado na II Guerra Mundial, Portugal foi um dos Países fundadores da Aliança
Atlântica. A adesão de Portugal à OTAN permitiu ao país
beneficiar de cooperação a nível militar. Este facto traduziu-se no fornecimento de material de guerra mais actualizado. Desta maneira, foi criado o BTm3 que divergia, em
termos de equipamento, treino e capacidade operacional, das demais Unidades de Transmissões. Este passou
a dispor de grandes inovações tecnológicas nomeadamente, equipamentos de feixes hertzianos, os teleimpressores de campanha e os rádios de frequência modulada (FM). Embora sendo uma Unidade de campanha, as
novas tecnologias do BTm3 influenciaram as transmissões
permanentes.
Em 1951 foi criado o Serviço de Telecomunicações
Militares (STM), com o objectivo de promover e aperfeiçoar a instrução do pessoal militar especializado para
montar, explorar e manter as redes de Telecomunicações
57
Militares e colaborar com outras redes de serviço público.
O STM encontrava-se sedeado no Batalhão de Telegrafistas e dependia do Ministro do Exército. Desta forma permitia-se que a rede permanente fosse progressivamente
melhorada, sendo introduzidos teleimpressores e automatizada a rede telefónica militar de Lisboa.
Nos diferentes territórios Ultramarinos unidades tácticas encontravam-se distanciados entre si, tornando-se
imprescindíveis equipamentos rádio portáteis e fiáveis.
Nos primeiros anos da guerra este problema foi resolvido
com o AN/GRC-9 que era preciso mas pesado.
Mamarossa – Norte de Angola
De 1961 a 1974 surgem as Campanhas de África. As
transmissões permanentes detiveram grande importância na ligação do Continente aos territórios Ultramarinos. Em cada um dos teatros de operações, o sistema de
comunicações permanentes encontrava-se interligado
com o de campanha.
Transmissões no Teatro de Operações Militares na Guiné
58
AN/GRC-9
As Transmissões Permanentes tiveram um papel
importante no golpe militar que levou à queda do Estado
Novo. A primeira acção militar desencadeada pela Arma
de Transmissões verificou-se na noite de 22 para 23 de
Abril aquando da montagem de um cabo para ligação telefónica entre a Escola Prática de Transmissões
(no actual Quartel dos Quatro Caminhos) e o Posto de
Comando do MFA na Pontinha, fundamental para o seu
funcionamento.
Posteriormente à instauração do regime constitucional democrático, verificou-se uma grande evolução
das telecomunicações com o surgimento e das novas
25 de Abril de 1974
Antena Rogática – Bósnia
tecnologias informáticas, o que levou o sector militar a
modernizar os seus equipamentos de comando, controlo,
comunicações e informação. No sector das Transmissões
Permanentes, a partir dos anos 80, verificamos um progresso nos sistemas existentes com a implementação do
Sistema Integrado de Telecomunicações do Exercito Português (SITEP), desenvolvendo-se e consolidando-se uma
verdadeira filosofia de rede que levou a uma globalização
dos sistemas de comunicação
Nos anos 90 assistimos ao desenvolvimento da microelectrónica, da informática, das comunicações por satélite, fibra óptica e móveis.
Com a evolução do SITEP todo o sistema de transmissão ficou assente em feixes, cabos de cobre e nas novas
fibras ópticas. O sistema de comutação assistiu à instalação das primeiras centrais digitais nacionais, o serviço telegráfico sofreu uma das maiores transformações do século
ao ser reforçado com novas centrais de comutação de
mensagens que ano após ano viram a sua dimensão ser
reduzida desde o tamanho de uma sala para o tamanho
de um simples computador (tower). Foram desenvolvidas
as modernas redes de Dados e introduzidas novas tecnologias, com as IP (Internet Protocol). A inclusão plena na
Arma de Transmissões, das áreas da informática (até ai da
responsabilidade do Centro de Informática do Exercito)
e da Segurança (anteriormente da responsabilidade do
BISM), tornou-se uma realidade.
Paulatinamente, as transmissões permanentes foram
deixando a sua vertente estratégica, passando esta para
os domínios do EMGFA e Ministério da Defesa, consolidando uma orientação mais ao nível operacional, tendo
como sua consequência a criação do actual SIC-O – Sistema de Informações e Comunicações Operacional.
Ana Valdez Soares
Asp Rc Tm
59
A telegrafia eléctrica em Portugal e a figura de Francisco Ciéra
Introdução
Este trabalho resulta de um honroso convite do actual
Comandante do RTm, coronel Viegas Pires, à Comissão da
História das Transmissões e Grupo de Amigos do Museu
(CHT/GAM), agora integrados.
O apoio e estímulo que o RTm sempre tem caprichado em dispensar à CHT/GAM, que nos faz sentir na
Unidade como “se nunca de cá tivéssemos saído,” tornou irrecusável aceitar o desafio de regressar à História, estando as nossas preocupações centradas noutro
sentido.
Trata-se do primeiro trabalho da CHT/GAM após a
publicação do livro “As Transmissões Militares da Guerra
Peninsular ao 25 de Abril”e insere-se na perspectiva de
que o livro deverá ser o ponto de partida para novas iniciativas na área da História das Transmissões.
O tempo disponível aconselhava a aproveitar estudos anteriores em que tivessem participado mais do que
um elemento da Comissão, o que levou a optar-se pelo
tema “A telegrafia óptica em Portugal e a figura de Francisco António Ciéra”.
Este trabalho vai ser apresentado com base no que
consta do livro “As Transmissões Militares em Portugal da
Guerra Peninsular ao 25 de Abril”,1 detalhando a acção de
Francisco António Ciéra e a importância do telégrafo que
criou, por três razões essenciais:
° Actualidade do tema, tendo em conta que, desde
2007, se multiplicam, no país, as iniciativas relativas
ao duplo centenário da Guerra Peninsular (18071814), e em particular das Linhas de Torres;
° Acentuar que o início da telegrafia óptica em Portugal é anterior: a Guerra Peninsular
° Realçar a figura de Francisco Ciéra, como um génio
inovador na concepção e construção do telégrafo
óptico português, mas que é um ilustre desconhecido no país2 e até da esmagadora maioria do pessoal da nossa Arma.
Ao pretendermos comparar o telégrafo português
com os existentes na época, torna-se indispensável dar
a conhecer minimamente o funcionamento de quatro telégrafos, para além do de Ciéra (o de Chape, o de
Edelcrantz, o de Murray e o de Bolas) que influenciaram
a sua concepção. Incluir as descrições do funcionamento
1 Páginas 14 a 19
2 Referimo-nos à área da telegrafia óptica, pois Ciéra é reconhecido como
lente, matemático, astrónomo e cartógrafo.
60
destes telégrafos no texto, seria pouco atractivo para a
maioria dos leitores, pelo que decidimos apresentá-las
em Anexo, o que permite facultar informação aos mais
curiosos e interessados.
Convém referir que a carta de Francisco António Ciéra
de 1807, disponibilizada pelo Arquivo Histórico Militar na
Internet,3 constitui o documento em que nos baseamos
para afirmar que o telégrafo português é anterior ao sistema instalado pelos ingleses nas Linhas de Torres bem
como para comparar o telégrafo português com os existentes naquela época.
Oportunidade e importância do tema
No âmbito das Transmissões o facto mais evocado
na Guerra Peninsular é a montagem, pelos ingleses, de
um sistema de Telegrafia Óptica, usando o telégrafo de
bolas, nas Linhas de Torres Vedras. Este sistema permitia a
Wellington comunicar com a esquadra inglesa fundeada
no Tejo e no Atlântico e a sua ligação com os principais
fortes das Linhas de Torres e que estes comunicassem
entre si, constituindo um importante apoio e valorizando
a fortíssima posição defensiva que as Linhas constituíam.
Mais tarde, Wellington mandou substituir o sistema
telegráfico inglês, nas Linhas de Torres, pelo telégrafo
português, que já existia em Portugal anos antes e que,
em 1810, assegurava os despachos militares do forte de
Almeida e de Beja para o Quartel-General do General
Wellington.
Francisco António Ciéra, inventor do telégrafo português, merece ser recordado por ter tido o mérito de
perseguir o objectivo ambicioso de desenvolver e construir um telégrafo óptico novo em vez de adoptar um dos
existentes, instalados na Europa há mais de vinte anos.
Apostou na inovação, naquela época, e como poucos,
no nosso país, teve sucesso. O telégrafo português foi um
produto que provou a sua utilidade, uma vez que esteve
ao serviço durante mais de meio século, até ao aparecimento do telégrafo eléctrico.
Ciéra e o Telégrafo Português
Francisco António Ciéra (1763-1814), matemático e
astrónomo, nasceu e morreu em Lisboa, sendo filho de
um matemático italiano e de mãe portuguesa; foi lente
na Academia Real de Marinha, sócio da Academia Real
das Ciências de Lisboa e membro fundador da Sociedade
3 AHM – DIV – 1 – 14 – 170 - 07
Real Marítima; iniciou, em 1790, a triangulação geral, para
a construção da carta do Reino; a partir de 1800 realizaram-se os trabalhos da carta geral do Reino, por engenheiros militares sob a sua direcção que foram suspensos,
em 1804, por carência de verba.
Após a interrupção destes trabalhos de cartografia
foi-lhe atribuída a responsabilidade do sistema de telegrafia óptica do controlo da entrada do Tejo, que até então
estava à responsabilidade da Armada. Quando assumiu
as novas funções, estava em vigor o regimento de sinais
para as comunicações de terra da barra do Tejo publicado
pela Imprensa Régia, em 1804. Este regimento utilizava
dez bandeiras, de mensagens codificadas, dez galhardetes e um balão para transmissão.
É no desempenho dessas funções que Francisco
Ciéra inicia o estudo dos sistemas de telegrafia óptica já
em funcionamento na Europa. Na carta que escreveu e
já referida apresenta os desenhos dos telégrafos: sueco
(Edelcrantz), inglês (Murray) e o francês (Chappe) e afirma
ter estudado muitos outros.
Este estudo terá sido no sentido de simplificar o sistema que herdou, o regimento de bandeiras de 1804, por
um sistema mais simples que permitisse uma maior distância entre estações, uma menor guarnição por posto,
uma formação mínima e o menor custo.
A solução apresentada na carta que escreveu consiste
na utilização de um ponteiro, rodando na extremidade de
um poste, em que nas 6 posições em que, em relação ao
mastro, o ponteiro faz ângulos respectivamente de 45º,
90º, 135º, 225º, 270º e 315º que correspondem à transmissão dos algarismos 1, 2, 3, 4, 5 e 6, sendo os ângulos de 0º
e 180º reservados para sinais de serviço.
Num segundo passo elaborou um dicionário, acerca
do qual refere que “o conseguiu fazer com muito trabalho”. Continha “mais de 60.000 palavras ou frases cada
uma das quais tem expressão telegráfica numa combinação dos números 1, 2, 3, 4, 5 e 6 tomados a dois, a três, a
quatro a cinco e a seis”.4
Mantendo esta concepção, Ciera apresentou uma
outra versão conhecida por “telégrafo de palhetas” que,
basicamente, consiste num conjunto de três janelas de
persianas comandadas por um operador que as abre ou
fecha consoante o código que se pretende transmitir e
que permite usar o mesmo dicionário
Estes trabalhos foram desenvolvidos, como se disse,
a partir de 1804 e ao fim de 3 anos o projecto estava concluído. Com efeito, na carta que escreveu em 25 de Outubro de 1807, antes da partida da corte para o Brasil (27 de
Novembro do mesmo ano) informava que existiam 11
telégrafos, um dos quais instalado na Torre de Belém e
outro em S. Julião da Barra. Igualmente refere que, com
esse telégrafo, se fizeram ligações para o uso do Regente
4 Pelas nossas contas o número é um pouco menor…
entre Lisboa e Mafra, com estações em Monsanto, Sabugo
e tapada de Mafra, para “S.A.R. poder presenciar o que se
fazia e fazer mesmo por sua mão alguns signaes”, nomeadamente sobre o tráfego de navios, através da ligação da
Torre de Belém a Mafra e a Queluz, tendo estabelecido
para o percurso várias estações intermédias.
Outro documento que testemunha a utilização do
telégrafo antes da partida da família real para o Brasil foi a
concessão de uma tença a Pedro Folque, oficial do Corpo
de Engenheiros que coadjuvou Ciéra desde os trabalhos
de levantamento da carta geral do Reino por ter anunciado oficialmente, a todas as autoridades do País, o nascimento da Infanta Dona Ana de Jesus Maria… “tendo
consideração a ter-se achado no exercício dos telegraphos da
Villa de Mafra, no dia do nascimento da Infanta Dona Ana de
Jesus Maria, minha muito amada e prezada filha.5
Parece assim não haver dúvidas de que o telégrafo
português já existia em funcionamento ao serviço da
casa real em 18066, portanto cerca de três anos antes de
os ingleses terem instalado o seu sistema nas Linhas de
Torres.
Comparação do Telégrafo Português com os
outros telégrafos
Tendo em conta as características do telégrafo de
Ciéra e as dos 4 telégrafos que pretendia superar7 a pergunta básica é saber se Ciéra conseguiu, de facto desenvolver um telégrafo inovador e superior aos existentes na
época. Recordemos que, conforme afirmou na carta, pretendia um telégrafo mais simples, mais fácil de operar e
mais barato.
Em relação a estes objectivos podemos dizer que o
telégrafo português é, efectivamente, mais simples que
os outros. Com efeito, enquanto que o telégrafo português apresenta apenas 3 persianas (o modelo de palhetas) ou um ponteiro, o francês tem maior complexidade
mecânica e envolve três barras articuladas, o de bolas
envolve 14 bolas e mais duas bandeiras e uma bola, o
sueco 10 persianas e o inglês 6.
Em relação a custos também parece indiscutível que,
quer o telégrafo português de ponteiro, quer o de palhetas, são mais baratos que qualquer dos outros, por exigirem menor quantidade de material e mão-de-obra para
a construção e menores encargos para a sua operação e
manutenção.
No que respeita à velocidade de tráfego, embora não
tenhamos dados seguros que permitam uma conclusão
5 O alvará da concessão da tença encontra-se no Google em Pedro
Folque/ CASA LOULÉ/ Cache
6 A infanta nasceu a 23 de Outubro de 1806
7 Que se encontram apresentados em Anexo
61
segura temos uma impressão que com o telégrafo português não se deveriam conseguiriam atingir as mesmas
velocidades que os outros telégrafos, mais caros e complexos permitiriam.8
Em relação ao telégrafo português diríamos, em
suma, que constituía uma boa solução em termos de
preço-qualidade, em termos nacionais que provou a sua
qualidade ao prolongar a sua utilização durante mais de
50 anos.
Considerações Finais
Procurou-se neste trabalho dar relevância à figura
de Francisco António Ciéra e ao telégrafo português que
conduziu a que, durante mais de meio século, as comunicações em Portugal fossem dominadas por uma tecnologia portuguesa. Acentuou-se também que este “caso
de sucesso”, é muito pouco conhecido e divulgado. Acentuou-se também que este telégrafo apareceu em Portugal antes do telégrafo de bolas trazido pelos ingleses,
durante a Guerra Peninsular.
No local onde se situou o posto de comando de
Wellington nas Linhas de Torres fazem-se actualmente
simulações da utilização do telégrafo de bolas, com um
8 Consideramos que os telégrafos com maior número de palhetas,
ao transmitirem de uma só vez o que o de Ciéra transmitia por várias
exposições, simplificavam a compreensão dos sinais e a sua confirmação, que era indispensável para que os erros não se propagassem.
62
modelo reconstruído à escala natural, operados por soldados fardados com uniformes da época integradas em
programas de turismo cultural.
O desenvolvimento que o turismo cultural está a ter,
a nível autárquico de Norte a Sul do país, dentro da ideia
de que se deverá oferecer ao turista algo de diferente
e com interesse, para além do mar e do sol que apenas temos no litoral, abre algumas perspectivas de utilização para o telégrafo português. De referir que, nos
locais onde é possível, os espanhóis integram a visita a
almenaras reconstruídas e os franceses a estações do
telégrafo Chappe.
Existem no país muitos locais onde se instalou o telégrafo português, por aí se terem construído estações
intermédias das várias redes do sistema de telegrafia
óptica. A maioria dessas estações, colocadas em montes
isolados, não serão susceptíveis de qualquer exploração,
mas admitimos que muitos outros possam ter uma utilização para valorização do turismo local.
Uma outra possível aplicação diz respeito à Museologia e ao conceito de “museu vivo” que convida à participação dos visitantes do Museu, possibilitando, aos que
o queiram fazer, a operação do telégrafo português e do
código Ciera para enviar e receber mensagens.
Fazemos votos para que tal possa acontecer, um dia,
numa das áreas museológicas dedicadas às Transmissões.
Os sistemas de telegrafia óptica
existentes no princípio do sec XIX
No presente Anexo inclui-se a descrição do funcionamento e características de alguns dos telégrafos existentes na Europa, no princípio do século XIX, nomeadamente
os telégrafos Chappe, sueco, inglês, de bolas e finalmente
os dois modelos do telégrafo português, com vista a permitir a sua comparação.
O telégrafo de Chappe
O projecto deste telégrafo foi apresentado por Claude
Chappe em 1792, em Paris, à Convenção que reconheceu
o seu mérito. Posteriormente iria permitir o aparecimento
da primeira rede de telecomunicações organizada, hierarquizada e permanente.
O sistema tinha como base um aparelho de braços
mecânicos que se destinava a transmitir sinais e era instalado em vários pontos, em muitos casos em torres construídas para o efeito, como é o caso da figura.
O aparelho era constituído por 3 réguas, inicialmente
de madeira, montadas num mastro vertical que vemos
no centro da figura.
A régua AB, designada por regulador, oscilava em
torno do mastro. As outras duas réguas (AC e BD) situavam-se nas extremidades do regulador e eram chamadas
as asas.
Cada uma das réguas podia ocupar posições na horizontal, na vertical ou fazendo com estas ângulos de 45º, o
que dava, para o regulador 4 posições e 8 posições para
as alas. Ou seja poder-se-iam, ao todo, com o regulador e
as asas fazer 4x82 = 356 posições diferentes.
Porém nem todas as posições possíveis eram utilizadas no telégrafo Chappe para transmitir mensagens:
o regulador só era utilizado em duas posições: vertical e
horizontal, reservando-se as posições oblíquas (como a
da figura) para serviço entre as estações e as alas só eram
usadas em 7 das 8 possíveis. Nestas condições, o número
de combinações passava a ser: 2x72=98. Destas combinações, 6 eram reservadas para serviço pelo que restavam
92 para utilizar na transmissão de mensagens.
Este número 92 está ligado ao código do sistema
Chappe que era constituído por um livro de 92 páginas,
tendo cada página 92 linhas. Em cada linha apresentavase uma palavra ou frase que constituía o texto da mensagem que se pretendia transmitir. A transmissão de cada
estação, através de dois sinais sucessivos indicava, o primeiro: o número da página e o segundo o da linha correspondentes no código.
De notar que os operadores das estações não necessitavam de conhecer o código, o que, no entanto, era indispensável para remetentes e destinatários. O remetente,
de acordo com o código, enviava para a estação apenas
dois números, até 92 inclusivé, por exemplo 37. 21 o que
significava que pretendia que o destinatário recebesse a
frase correspondente à página 37 e linha 21 do código
O operador da primeira estação tinha que ver qual era o
sinal correspondentes a 37 e a 21 e transmitia-o. As outras
estações intermédias limitavam-se a reproduzir fielmente
estes sinais.
A figura acima ajuda a perceber como se processava
a operação numa estação intermédia. O operador recebia através de um óculo, espreitando por uma das janelas da torre, e depois accionando as manivelas pequenas
colocá-las na posição idêntica à que recebeu através do
óculo.
O sistema não era difícil de operar, mas exigia rigor
e atenção pois um pequeno erro perturbava todo o
sistema.
Com o telégrafo Chappe atingiram-se resultados
apreciáveis como o de se cobrir em 1826 a distância de
Paria a Lille em 2 minutos, a Calais em 3 minutos, a Brest
em 8 minutos e Toulon em 20 minutos. O sistema Chappe constituiu um sério obstáculo a que se introduzisse
em França a telegrafia eléctrica o que sucedeu apenas
em 1853, quando em Inglaterra e EUA já havia as patentes
de Whetstone e Morse desde 1827
O telégrafo sueco de Edelcrantz
O telégrafo sueco, criado pelo sueco Abraham Niclas
Clewbwerg-Edelcrantz em1794 e que se mostra na figura,
tem 10 persianas, o que permite 1024 combinações9, considerando sucessivamente nenhuma persiana aberta,
apenas uma, duas persianas abertas, três… até às dez
estarem todas abertas.
As dez persianas estão situadas numa estrutura
situada acima do telhado de uma edificação, como
sucedia no telégrafo inglês. Por cada persiana existiam
dois fios que permitiam abrir ou fechar cada uma das
persianas.
9 A soma das combinações possíveis é a seguinte: 1+10+45+120+210
+252+210+45+10+1=1024
63
Para se representarem um número equivalente às
92x92=8464 frases do telégrafo francês, o sueco precisava de, no máximo, fazer duas exposições sucessivas.
O telégrafo Inglês de Murray
Este telégrafo inglês é o Shutter Telegraph construído por Lord George Murray, em 1796, e que se mostra
na figura. Tem seis palhetas, o que permite um total de
64 combinações se considerarmos as persianas todas
fechadas e aberta apenas uma, duas, três, quatro, cinco
ou seis.10
Para fazer o mesmo que o telégrafo Chape, ou seja
transmitir 92x92 = 8464 sinais diferentes, bastava apresentar, no máximo, 3 exposições para cada sinal do
código.11
Este telégrafo é muito semelhante ao sueco, de que
constitui um desenvolvimento. O telégrafo sueco era
mais alto e dava-se mal com o clima ventoso britânico.
De certa maneira Murray acabou por adaptar o telégrafo
sueco à Inglaterra, algo semelhante ao que Ciéra viria a
fazer em Portugal. Este conjunto de 6 persianas está
colocado acima do telhado de uma construção, no interior da qual trabalham os três operadores que, para este
telégrafo, teriam que saber distinguir as 64 combinações
possíveis e accionar fios verticais que pendiam do tecto
e permitiam controlar cada uma das persianas, quando
puxados.
Na figura abaixo, mostra-se o funcionamento telégrafo, no qual estão empenhados três operadores.
Um dos operadores olha por um óculo para perceber
o sinal da estação anterior, os outros dois estão a puxar
os fios que pendem do tecto, de acordo com as indicações do observador que espreita pelo óculo, no sentido
de reproduzir integralmente o sinal recebido.12
Com este sistema, conseguiu-se que “em 17 minutos fosse possível enviar uma mensagem entre Londres e
Portsmouth, numa distância de cerca de 160 milhas, emitindo 6 sinais por minuto.”13
O telégrafo de bolas
O telégrafo de bolas foi utilizado pelos ingleses nas
linhas de Torres Vedras, era utilizado pela marinha britânica, foi guarnecido por marinheiros ingleses e acabou
por ser substituído, ainda no tempo de Wellington pelo
telégrafo português.
O aparelho era constituído por um mastro vertical e
dois braços dos quais partiam prumadas que suportavam
bolas. Na parte superior do mastro havia possibilidade de
colocar uma bola e duas bandeiras de tamanhos diferentes.
10 Lembra-se que as combinações são dadas por Cnp = n!/ p! (n-p)!
donde resulta para este caso: 1+6+15+20+15+6+1=64
64
11 O raciocínio é o seguinte: Com uma exposição apresentam-se as
12 As fotos são da Internet
13 Rodrigues, Mário Luís Simões, “Da estrada romana ao telégrafo
64 primeiras frases do código. Com duas as 642 = 4016 seguintes, as
restantes seriam apresentadas por três exposições seguidas.
visual. Dois mil anos de viagens e comunicações por terras de Alvaiázere” pág 81
O telégrafo permitia transmitir números de quatro
algarismos. O algarismo das unidades e o das dezenas
eram representados pelo conjunto de 10 bolas suspensas
no braço maior em 5 prumadas. As bolas podiam estar
colocadas a dois níveis. No nível superior representava-se
o algarismo das unidades, no inferior o das dezenas.
Utilizando apenas uma bola no nível superior podiam
representar-se os algarismos das unidades de 1 a 5, colocando a bola na prumada respectiva. Com duas bolas,
neste nível representavam-se os outros algarismos (de 6
a 9) por exemplo o número 9 seria representado por duas
bolas colocadas respectivamente nas prumadas 4 e 5, o 7
por duas bolas nas prumadas 3 e 4, etc.
O mesmo sucedia com a representação do algarismo
das dezenas, mas desta vez no nível inferior.
O algarismo das centenas era representado pelas
4 bolas suspensas em duas prumadas no braço menor.
Neste caso a convenção era ligeiramente diferente e
para representar o algarismo das centenas podiam utilizar-se uma, duas, três ou 4 bolas. Com apenas uma bola
podiam-se representar os algarismos de 1 a 4; com duas
bolas os algarismos 5, 6 e 7 ; com três bolas o algarismo 8
e com 4 bolas o algarismo 9.
Na parte superior do mastro. Para representar o algarismo dos milhares utilizavam-se 3 elementos diferentes:
uma bola e duas bandeiras que podiam ser utilizados
a dois níveis. Os algarismos dos milhares de 1 a 3 eram
representados pela bola, bandeira pequena e grandes
colocadas no nível superior. Os restantes algarismos eram
representados pelos 6 arranjos possíveis dos 3 elementos
considerados dois a dois.14
Para representar qualquer número de quatro algarismos este telégrafo bastava uma exposição do conjunto
de bolas e bandeiras devidamente colocados.
Telégrafo português
sorte que um só homem observa, faz os sinais e escreve
tudo a um tempo pois tem a vista aplicada a uma luneta
fixa no mastro, move a mão esquerda ficando com a
direita livre para escrever numa pedra convenientemente
aplicada ao mastro para esse fim.”
Este telégrafo de ponteiro foi projectado para poder
ser operado apenas um operador.
O ponteiro apresenta oito posições possíveis das quais
duas são usadas para o seviço, restando 6 para o serviço
de mensagens. Uma outra versão do telégrafo português
é o de palhetas.
Semáforo de palhetas na Torre de Belém
O princípio é semelhante ao anterior. Em ambos
são utilizadas as 8 posições, duas das para serviço entre
estações.
O telégrafo de palhetas tem 3 persianas que podem
ser abertas ou não, o que dá lugar a 8 combinações possíveis: todas abertas, só uma aberta (3), duas abertas (3) e
todas abertas. Adoptando as posições com todas abertas
ou todas fechadas para serviço restam as 6, como no de
ponteiro.
No modelo que se mostra, o eixo das palhetas é descentrado por forma a permitir que quando o fio que abre
a persiana se larga a palheta fecha-se automaticamente
não necessitando de um segundo fio para o efeito.
Uma diferença que importa assinalar é que enquanto
o operador do de ponteiro tem que simplesmente rodar
uma manivela, o operador do de palhetas tem que accionar um ou dois dos três fios que comandam as palhetas,
o que parece não poder ser feito apenas com uma mão.
Para se utilizar um telégrafo português para transmitir
um código equivalente ao francês com 4864 frases tinha
que utilizar, no máximo, 5 apresentações.
Ciéra descreve-o do seguinte modo: “tem uma só
manivela com a qual se dá ao seu único ponteiro as inclinações de 45 em 45º em relação ao mastro principal; de
14 mAp= m (m-1)…(m-p+1); 3A2 = 3x2 = 6
Major-General Pedroso de Lima
65
Museu e História das Transmissões
Em 2003 constituíram-se “ad hoc” dois grupos de trabalho tendo em vista a abordagem e tratamento dos temas
em titulo.
O Grupo dos Amigos do Museu das Transmissões (GAM), presidido pelo Coronel Jorge Costa Dias, recuperou o
Museu, após o falecimento do seu fundador, Coronel G. Bastos Moreira, definindo um guião para visitas guiadas, alterando a filosofia da exposição e criando uma Sala com a memória do DGMT. Foi reorganizado o ficheiro dos materiais e
criada uma biblioteca. Reiniciaram-se as visitas guiadas e, finalmente, prestou-se colaboração decisiva, para a grande e
bem sucedida exposição na Fundação Portuguesa das Comunicações (FPC). Dá-se agora início a uma 2ª fase de intervenção com dois objectivos: Reformulação do Museu do RTm, transformando-o numa Colecção Visitável, o que será
feito com o apoio do arquitecto da FPC. Procurar-se-á contar uma história alinhada com a História da Arma, expondo
materiais criteriosamente escolhidos, em ambientes audiovisuais ajustados, evidenciando em simultâneo a história da
evolução das tecnologias e dos meios de comunicações. Será ainda prestada colaboração com vista à instalação da
secção de Transmissões do Museu Militar de Elvas, conforme determinação recente do General CEME.
A Comissão da História das Transmissões (CHT), presidida pelo General Amadeu Garcia dos Santos, fez pesquisa de
informação em arquivos militares, obteve documentos e depoimentos vários e recebeu espólios de oficiais da Arma.
Classificou esta documentação, organizou um Arquivo de acordo com as regras do AHM e, finalmente, publicou o livro
“As Transmissões Militares – Da Guerra Peninsular ao 25 de Abril”, apresentando em Lisboa na FPC e no Porto na EPTm.
A chancela do livro foi dada pela Comissão Portuguesa de História Militar (CPHM) e teve como patrocinadores o EME, a
PT e a Liga dos Amigos do Arquivo Histórico Militar (LAAHM). Dá-se agora início a uma 2ª fase de intervenção que consiste no lançamento de um site, alojado no site do RTm, com o objectivo de estimular a divulgação e discussão sobre
aspectos da História da Arma de Transmissões. Procurar-se-á continuar a recolha de elementos escritos, fotos e documentos e consolidar o Arquivo procedendo ainda à sua informatização.
Uma reorganização feita recentemente conduziu à fusão destes dois grupos de trabalho, uma vez que na prática
eles já integravam os mesmos elementos, sob a presidência do General Amadeu Garcia dos Santos.
Com a constituição deste grupo alargado, GAM/CHT, pretende-se que venha a integrar novos elementos com vista
à sua renovação no curto prazo garantindo, assim, a continuidade desta missão de interesse militar, cultural e cívico.
Tal missão, iniciada com a criação do Museu das Transmissões e culminada com o lançamento da obra sobre a
História das Transmissões Militares Portuguesas, deverá prosseguir, de agora em diante, com a unificação destas duas
tarefas. Ou seja, quer o espólio do Museu quer o conteúdo escrito daquela obra, fazem parte do todo que é a vida da
Arma de Transmissões. Que, sendo a mais jovem do Exercito Português se espalha pelas novas tecnologias emergentes das telecomunicações, da electrónica e da informática, e abrange os imensos campos da industria, da investigação
e do desenvolvimento. Esta abrangência, confere à Arma de Transmissões a particularidade de uma enorme importância ao serviço que presta ao País, muito para além da sua especificidade militar. É por causa desta importância que
nos parece oportuno relembrar a todos os militares da Arma de Transmissões a necessidade de preservar o respeito de
todos os eventos ocorridos na rotina da vida da Arma, por forma a garantir a sublimidade da sua missão de interesse
militar, cultural e cívico.
Coronel Costa Dias
66