Senhor(a) leitor(a),
É imenso o prazer e faz parte da ação estratégica planejada para 2009 proporcionar ao público mais uma edição da Revista do Quinto CTA. Artigos técnicos com assuntos cotidianos que interessam a toda comunidade, apesar de científicos e ás vezes profundos, estão apresentados de forma direta e peculiar dos que promovem as comunicações e a telemática do Comando Militar do Nordeste.
O tema central é a SEGURANÇA DA INFORMAÇÃO, responsável por artigos sobre acessibilidade, como a Biometria, a Autenticação Modular, o IPtables, a Autenticação Central com o OpenLdap, e outros.
O meio ambiente e a responsabilidade social ocuparam páginas de destaque junto às novas tecnologias em implantação pelo Centro, como a telefonia Voz sobre IP (VoIP), e aquelas em estudo: o BlueTooth, a Computação em Núvem e a TV Digital.
Nossa atividade-fim junto ao público do Complexo do Curado foi representada pelas matérias do Sistema de Ordem de Serviço e pelos métodos ágeis de desenvolvimento de softwares, os quais têm proporcionado melhorias significativas ao programa Gestão e Controle de Distribuição de Água (GCDA), que só emprega softwares livres.
Iniciando nossa interação, vejam-se os perigos a que nossas crianças estão expostas ao navegarem, desprecavidas, pela Internet, antes, porém, acompanhe abaixo, nossa motivação para “caprichar” nos parágrafos e transformar o conhecimento tácito em explícito, para seu entendimento e deleite.
Sua atenção nos é muito importante, como formador de opinião e cidadão esclarecido que é. Continue prestigiando o 5 CTA com sua amizade e patrocínio. Este instrumento só foi possível graças à sua parceria. Obrigado!
A Estratégia Nacional de Defesa elegeu os setores espacial, nuclear e cibernético como de importância estratégica e os considerou decisivos para a Defesa Nacional. O Exército Brasileiro em sua Política Militar Terrestre resolveu desenvolver a capacidade de enfrentamento às ameaças cibernéticas e assegurar eficiente gestão da Informação no âmbito da Instituição, fortalecendo, para isso, o Sistema de Comando e Controle do Exército (SC²Ex).
As informações devem ser tratadas com a maior seriedade e cuidado em todos ambientes, de forma que a instituição não tenha os segredos operacionais revelados, nem seu nome comprometido, pelo vazamento de dados que maculem sua imagem. Um dos objetivos do SC²Ex é aprimorar o Sistema de Informação do Exército a fim de multiplicar o poder de combate da Força Terrestre (FT) nas operações militares, reduzir a ação do inimigo sobre os meios e processos de Tecnologia da Informação (TI), de Comunicações e de Guerra Eletrônica (GE), contrapondo-se ao bloqueio eletrônico e garantindo a “liberdade de ação” para viabilizar o comando e controle das tropas nacionais, dentro e fora do país.
Os Centros de Telemática de Área – CTA – são elementos deste sistema que se ocupavam, há bem pouco tempo, principalmente, das comunicações estratégicas, fixas, muitas vezes na Zona do Interior.
Na atualidade, para apoiar o comandante, chefe ou diretor, em todos os níveis da estrutura organizacional, a TI procura garantir o funcionamento do Sistema de Inteligência capaz de antecipar crises, realizando a fusão de dados de diversas fontes, e dos mais variados sensores, para obtenção da superioridade de informação, o que otimizará o processo decisório e assegurará agilidade à cadeia de comando. Portanto, no processo de obtenção da consciência situacional a segurança da informação torna-se, hoje, uma prioridade vital na elevação da eficiência operacional da Força Terrestre e no inexorável/inevitável confronto cibernético.
O homem é o elo mais fraco da corrente da segurança, daí a importância de criar-se uma mentalidade de segurança da informação, promovendo o treinamento dos talentos, criando fóruns de debates em redes colaborativas, difundindo resultados pelos veículos de comunicação internos, enfim, realizando a gestão do conhecimento institucional.
Informar é dever do comando!
Dessa forma, ressalta a importância de se possuir uma política de segurança da informação e comunicações (POSIC) explicitada que esclareça aos usuários, equipes de informática das OM e administradores das redes de computadores os direitos e os deveres de cada um deles, para o adequado emprego da tecnologia e o acesso seguro às informações organizacionais. Um sistema computacional torna-se seguro ao atender a quatro requisitos básicos relativos aos recursos que o compõem: disponibilidade, integridade, confidencialidade e autenticidade (DICA). Garantir o bom uso dos recursos de TI do 5º CTA como as estações de trabalho, os servidores, equipamentos de conectividade, equipamentos periféricos, arquivos, bancos de dados e informações de modo a que estes estejam protegidos, íntegros e acessíveis, somente a pessoas autorizadas, com disponibilidade 24 horas por dia, é a nossa meta. Para isso, dispõe-se de uma Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais (ETIR) em fase de intenso treinamento.
A fim de manter a excelência gerencial alcançada em 2008 com o prêmio Prata no Programa Pernambucano de Qualidade – PROPEQ, busca-se aliar as tecnologias da informação com as técnicas da modernização administrativa previstas no Sistema de Excelência do EB, justificando a adoção das melhores práticas de governança e gestão da TI, como novos paradigmas da Administração Pública Federal.
A todos nós cabe fazer com que a TI deixe de ser assunto de técnicos e venha a incorporar-se na estratégia da Força, para cooperar eficazmente na busca e manutenção dos objetivos do SC²Ex, por meio de um adequado alinhamento estratégico. Por isso o Departamento de Ciência e Tecnologia vem implantando o Sistema de Inteligência Tecnológica, ligado aos sistemas congêneres que usam TI, com metodologia que o integre a cenários de futuro, ao planejamento estratégico e à formulação da doutrina.
Ciência e Tecnologia! Pátria-Brasil!
ALAIRTO A CALLAI Cel Com; Ch 5ºCTA - Centro de Telemática de Área - Recife/PE
Nenhum comentário:
Postar um comentário