• Nenhum resultado encontrado

(PLANO DE CONTROLE DAS IRRADIAÇÕES ELETROMAGNÉTICAS) AO ANEXO I (COMANDO E CONTROLE) ao Plano Operacional “XXX”

No documento DOUTRINA DE OPERAÇÕES CONJUNTAS 2 (páginas 161-166)

Exemplar no ___ de ___cópias Comando Operacional

Local do Posto de Comando Grupo Data-Hora (expedição)

Referência de Mensagem: “XXX-XX”

1. FINALIDADE

Tratar das orientações e estratégias para o gerenciamento do espectro eletromagnético para a operação. Identifica as restrições, requisitos e procedimentos para estabelecer um plano robusto de utilização do espectro. Alguns dos itens que podem estar contidos nesta parte são listados a seguir.

2. INSTRUÇÕES GERAIS

2.1. Emprego do Gerenciamento do Espectro

Definir as autoridades para este gerenciamento na operação em questão e as relações entre as F Cte.

2.2. Processo de Controle do Espectro

Incluir a descrição da estrutura de gerenciamento definida e as responsabilidades para cada nível de comando.

2.3. Necessidades das F Cte

Incluir as estruturas e desdobramentos dos emissores amigos e suas necessidades específi-cas para cada F Cte. Estas necessidades são dispostas no quadro de irradiações.

2.4. Alocação de Freqüências

Deve ser padronizado o método de alocação de freqüências dentro do C Op. 2.5. Procedimentos para o Relatório de Interferência

Caso não existam procedimentos definidos para esta atividade, deve ser definido o procedi-mento para reportar uma interferência no espectro eletromagnético.

2.6. Restrições

As restrições que existirão na área de operações serão levantadas antes do desdobramento, devendo ser suficientemente claras para facilitar o entendimento por todos os níveis.

2.7. Coordenação Terra/Mar/Ar

As operações nestes ambientes operacionais devem ser detalhadas a fim de permitir a mo-vimentação na área de operações.

3. TABELAS DE ALOCAÇÃO DE FREQÜÊNCIAS

Estas tabelas indicam as freqüências alocadas para as F Cte, de acordo com as necessidades listadas anteriormente. Devem ser divididas por FA, salvo orientação em contrário. Todas as

restri-ções no uso das freqüências devem ser listadas. Esta parte pode ser dividida em várias serestri-ções. 3.1 Tabela de Freqüências de Comunicações

O controle de emissões pode precisar que algumas freqüências sejam alteradas de forma re-gular, esta tabela deve ser montada para atender esta necessidade.

3.2 Tabela de Freqüências de Não-Comunicações

Deve ser construída de forma a permitir rápida identificação dos sistemas e equipamentos as-sociados e as respectivas F Cte.

4. QUADRO DE IRRADIAÇÕES TIPOS DE EMISSORES F A S E S DA C A M P A N HA Radares Vigilância Radares de Bus-ca Radares de Direção de Tiro Comunica-ções em UHF Comunica-ções em VHF Comuni-cações em HF Blo- quea-dores D- 2/ 1200Z 5 2/7 1/7 5/7 4/7 2/7 7 D- 1/ 1500Z 5 3/7 1/7 4/7 3/7 1/7 7 D/ 0600Z 5 4/7 5 3/7 2/7 1/7 7 D+ 1/ 1500Z 5 5 5 5 5 5 5 D+ 1/ 1500Z 5 5 5 5 5 5 5 D+ 2/ 0500Z 5 5 5 5 5 5 5 LEGENDA:

1 - Não é feita nenhuma irradiação com o equipamento no período considerado (0% de irra-diação em todo o período);

2 - É cumprido um diagrama de irradiação no qual se transmite em 20% do tempo enquanto no restante do período não é feita nenhuma transmissão com o equipamento;

3 - É cumprido um diagrama de irradiação no qual se transmite em 40% do tempo enquanto no restante do período não é feita nenhuma transmissão com o equipamento;

4 - É cumprido um diagrama de irradiação no qual se transmite em 60% do tempo enquanto no restante do período não é feita nenhuma transmissão com o equipamento;

5 - É cumprido um diagrama de irradiação no qual se transmite em 80% do tempo enquanto no restante do período não é feita nenhuma transmissão com o equipamento;

6 - É cumprido um diagrama de irradiação no qual é permitida a transmissão ininterrupta com o equipamento; e

7 - Quando houver quebra de Silêncio Eletrônico.

Porém, em função das condições táticas na ocasião, existem situações nas quais o Controle das Irradiações pode ser “quebrado”:

- contato com o inimigo que enseje a disseminação de um alarme para o restante da força; - risco de “fratricídio” no desenvolvimento da ação;

- constatação de bloqueio sobre sensores ou comunicações de tropas amigas;

- constatação de ter sido “iluminado” por radar associado com armamento utilizado pelo ini-migo;

- necessidade de apoiar tropa amiga em situação de risco. 5. LISTA DE FREQUÊNCIAS RESTRITAS

Devem ser relacionadas as frequências proibidas, protegidas, vigiadas e para salto de freqüên-cia e as demais consideradas necessárias.

6. OUTRAS INFORMAÇÕES

Dependendo do tipo da operação, partes adicionais podem ser agregadas. Como exemplo, uma tabela para emissores não-militares.

(Assinatura) Nome e Posto Comandante Operacional AUTENTICAÇÃO: LISTA DE DISTRIBUIÇÃO: n/n (GRAU DE SIGILO)

MODELO DE APÊNDICE INSTRUÇÃO PARA EXPLORAÇÃO DAS COMUNICAÇÕES E ELETRÔNICA AO ANEXO DE C² AO PLANO OPERACIONAL

(GRAU DE SIGILO)

APÊNDICE III (INSTRUÇÃO PARA EXPLORAÇÃO DAS COMUNICAÇÕES E ELETRÔNICA - IEComElt) AO ANEXO I (COMANDO E CONTROLE) ao Plano

Opera-cional “XXX”

Exemplar no ___ de ___cópias Comando Operacional

Local do Posto de Comando Grupo Data-Hora (expedição)

Referência de Mensagem: “XXX-XX”

1. GENERALIDADES

1.1. Índice

1.2. Distribuição Padrão 1.3. Instruções Gerais

Inserir todas as instruções gerais sobre as comunicações e eletrônica expedidas pelo Co-mando do TO.

1.4. Hora Oficial

Explicar como deve ser padronizado o grupo data-hora, exemplo: 130400ZSET10

1.5. Preenchimento do formulário de Msg Op

Inserir o exemplo de mensagem operacional, conforme o apêndice VIII do Anexo de C2.

1.6. Prioridade na Tx de Msg

Listar as prioridades dos meios para a transmissão de mensagens de voz e de dados.

1.6. Diagrama de Enlaces

Inserir o diagrama com os enlaces de comunicação e dados previstos para serem emprega-dos na Operação.

1.7. Padronização do SIPLOM

Padronizar a árvore de operação do SIPLOM visualizada no MAFWEB, de forma a facilitar a visualização e compreensão das forças e seus respectivos meios. Padronizar os nomes, códigos, cores e símbolos.

Listar todos os usuários, com suas respectivas senhas, que irão inserir, excluir e alterar da-dos no SIPLOM.

Listar todos os usuários, com suas respectivas senhas, que irão visualizar os dados inseridos no SIPLOM.

2. SISTEMAS CRIPTOGRÁFICOS

2.1. Sistema Criptográfico

Inserir instrução de utilização do sistema criptográfico a ser empregado.

2.2. Código de Operações

Todas as mensagens que não forem transmitidas por qualquer outro meio criptográfico deve-rão ser enviadas utilizando-se um Código.

2.3. Sistemas de Autenticação

Todas as mensagens serão autenticadas, bem como, todas as comunicações via rádio. Para tanto devem ser estabelecidos métodos e tabelas de autenticação.

2.4. Senha e contra-senha

Definir as senhas e contra-senhas que devem ser utilizadas para identificação de elementos das diversas forças operando numa mesma região, quando não tiverem conhecimento mútuo de suas atividades.

3. MEIOS DE COMUNICAÇÕES RÁDIO

Neste campo, definir os indicativos de chamada das F Cte, bem como, as faixas de freqüências e frequências a serem utilizadas.

3.1. Indicativos e Frequências 3.2. Distribuição de Frequências

4. MEIOS DE COMUNICAÇÕES COM FIO

Listar todos os números telefônicos (SISCOMIS, RITEX, RETELMA, RTCAER e rede pública) de todas as forças envolvidas na Operação.

5. MEIOS DE COMUNICAÇÕES SATELITAIS

5.1. Distribuição de TT

Inserir uma tabela contendo a distribuição dos Terminais Rebocáveis, Transportáveis e Le-ves nos respectivos postos de comando.

5.2. Lista de assinantes GLOBALSTAR 5.3. SIPAM VSAT e RDSS 6. MEIOS DIVERSOS 6.1. Correio Eletrônico 6.2. Servidor de arquivo e FTP 6.3. Videoconferência 6.4. Site de links

7. MEDIDAS DE PROTEÇÃO ELETRÔNICA

7.1. Generalidades

7.2. Medidas de proteção das irradiações eletromagnéticas

(Assinatura) Nome e Posto Comandante Operacional AUTENTICAÇÃO: LISTA DE DISTRIBUIÇÃO: n/n (GRAU DE SIGILO)

MODELO DE APÊNDICE INSTRUÇÃO DE SEGURANÇA DA INFORMAÇÃO AO ANEXO DE C² AO PLANO OPERACIONAL

(GRAU DE SIGILO)

Exemplar no ___ de ___cópias Comando Operacional

Local do Posto de Comando Grupo Data-Hora (expedição)

Referência de Mensagem: “XXX-XX”

APÊNDICE IV (INSTRUÇÃO DE SEGURANÇA DA INFORMAÇÃO) AO ANEXO I

No documento DOUTRINA DE OPERAÇÕES CONJUNTAS 2 (páginas 161-166)