! " #
! ! " #
$ % & '
( # ) # '
* (
! " # ! +
,
- .
/(
!,
Agradecimentos
!
" #
"
$ # !
% & "
# $& '
# $ ((
)* # +
, #
-#
. - /
Resumo
0 1 0 1 2
/ (
/
0 + 1 3 0
# #
# /
4
1 #' +
! / #
0 /
# /
" # #
/ +
1
0
# #
0
Abstract
5 * 6 7 6
2 # # 7 6
8 7
7 # 7 6 *
$ *
+ 7 6 5 * # *
# # 7 * 7 6
+ $ 7 6 * 7 6
* * * 7 6 7
*
#* # 2 6 $
* *
# $
7 7 6 "
* $ +
7 * 7 6 # 7 *
* 9
* # # * 7 6 $
*
*
ix
Sumário
! " " # $
% " " ! &' #
% " ( ) * +,(-.
( / # "
% 0 " &
# " & $
, # "
! " #
% " 1 # & # " * " #
$ %
& !
' (
#
2 # " & $ " #
* " " " & # -3 " &
, 4 " )5 , 4 " & , 4 "
#
" &
6 $
% " 7 6
, ! " #$
$ ( / 4
% & '% $
xi
Lista de Figuras
! "# $
% % $
&' " $(
( ) * &' " + ", $
- % $.
Lista de Tabelas
( ' ", "# .
Capítulo 1
Introdução
!
" # $ %
& ' ' % (
')* ( ! + &
&
# ' , !
- % , & ( %
. , &
& / ! 0 (
& ' % 1
% % ! 2
1 ' %
%* * & & &
& 34 & 56!
7 & ( ' 1
% ! - % " 8, % 9 % &
%* (: ;!!! , < % <
!!!=! + & ( % 1 & '
( # ! 0 > &
%* % % ? !
" '
@% ! A %
' % > ,1 & ! B @
* % & (
% C ? , &
$ %
!
+ # & %*
% & & > ' &
% %* & & &
% & D, & & &
! 0 & > 1 (
@ , , & (
!
B %* &
& %
& ' ( %
! + & ( &
D & ')* & 1
!
E 1 & %
& @ ' &
> & ( & '
# ( & % 1 % '
D % % ! + %
C , & & (
. , / '
!
F ' % %* (
1 @ G & 9"B &
'
& '
! + , &
& # # ( ,
? !
B @ .4BE+H / 34 & 5634 & I6
D * #
D @ & 1
& &
@ @ !
"
% & ( 1
' "HE ." H E J G / 3K & 6!
F 1 ' , & "HE
& @
? % : %
, % % . /< # #
& % % 1 @ ( ' >
D < % < &
D !
B & "HE
? % & '
! 9 &
> % &
& %
!
B ( ( & %
% @
! B ' %
! 0 % % 1
% D ' ,
A , , &
, * & %
! " ? %
% & ( %
D 1 !
1.1. Motivação
2 %* ,
& @%
' (
! B 1
' % &
!
B % ( & >
@ , & (
! + , %* &
% & @% & %
D # , !
A C @ &
9"BL & # '
1 &
& 1 D
& ( ' & & > 1
, !
F , (
& 1 @ ' # % 1
& '
34 & I6! 9 ( & (
M
+D , ' ? %* :
% ,
? & % @ &
,
* & %
& !
+ > D @
' 1 %
, %* ! E D & #
%
'
1 ! F % '
%* % %
& D !
1.2. Problema
0 ' % %*
' 1 &
' > 1 ' ?
%* !
F ( % ' ,
% & ?
' & 1 '
& (
> ' ! 4 %
( &
% !
N & % &
,
% & % &
!
9 @ % , %
%*
% ! 9 # 1
% %* &
' % ( ! "
& ( ' D % 1
% %
!
1.3. Objetivos
0 >
? % %* & '
' % % &
' %
1 ! B &
, !
" 1 %* &
% ! 9
' , % % 1
% & (
% %* !
B % "HE D &
>
% % '
%
%* ! F
I
% &
1 % 1
!
0 % "HE
1 % % ! 0
( >
& 1 &
1 ! 0
% D &
% !
1.4. Contribuições
B
% ."HE/
%* & %
% ' % "HE&
% % $ & ( '
, % !
B 1 % %
? (
% ? % "HE! B
*
!
B (
%
% % %*
1.5. Estrutura do documento
0 C ( , ! 0
, @ ! + ,
& & ! 0 ,
%
& , %*
& > !
B
, & ' '
% %* D
! - D
% % % ! 0
' , % %
& % &
#% % 1 ! E '
, &
! 9 & D ,
Capítulo 2
Redes Abordadas
2.1. Redes de Emergência
2.1.1. Definição
+ , %* & % &
@% & % D #
, ! 0 % '
C , &
& ( '
!
2 %*
, & @%
' (
! B 1
' %
& !
B %* &
1
%
@ ! 9 ( & # '
&
' ! + , &
& # #
" @ 1 %
, %* ! A ,
& & ,
& ( % ! F
' & &
' ?
!
0 &
% %
@ ! 0 @
D !
O ' > 1 ' ?
%* : % ,
? &
% @ & ,
* & %
& !
0 %
& > % ,
39 & 56! 0 ' % %*
'
1 & ' > 1 '
! 0 %
> !
B %*
& %
! 9 &
&
."HE/ @ ! 0 @ "HE %
' & '
2.1.2. Modelo de rede
2 %* %*
J & 1 G & & @
%
@ ! B % @ & '
! H D ' '
& & !
2 %* %
% ! B @ & '
@ &
' 1 %
> C & '
!
0 @ ' % & @
& D ' * D
D % .
/! - 1
% & D
* !
B K % ! #
%* ! 0 @
! 0 D ? 7
D .9B/& 1 %
J # J D 34 & I6!
B @ .4BE+H / D
* # D
@ & 1 &
& @ @ !
" @
% % ! 9 ?
* D # (# &
' ! 4BE+H
D & ' @ D
& % 1 D !
B ' *
& ( % ,
! A & # : &
& & , %
!
0 > # %
%* % , : & '
@ < & < & @
% % <
& %
% !
9 % %* & (
% # & % :
•0 ( & > & > ' &
@
•0 ( % %
% <
•H 1 <
•P , @ @ &
<
•- , * &
( <
•E D ( %
1 & ? @ @ <
•B ( % & %*
1 @ !
2.2. Redes Tolerantes a Interrupções (DTN)
2.2.1. Definição
+ * > D
' % ! 0
D * # #
% ! B ( & %
C
30 & Q6!
B "HE 1 & (
% & :
& @ &
& & &
D & & .ARB % E HJ
G-# ARBEH-/ 3A & Q6!
A , D @ & D
& * & % @
3K & 6! + , 1
'
' !
0 "HE % >
% ' %
% & ! 9
& A ! 3 6 ' 1
1 1
% ' ! K
% % . /
' !
- % @ & '
! B
' ' & &
!
N @ & @
! H
( ; = 3K & 6! F @ &
& , & ( ,
. & & /! B '
@ !
0 2KA 5 5 3A & M6 ' "HE
7 .
0-7/& % % & &
? ! B D *
' "HE >
%* & '
!
B K % ! 7
"HE! 9 # '
, # & '
M
& ' 1
% # !
9 7 "HE!
B ' "HE 1
% ! 0 (
1 # % # & > & 1 %
! 3K & 6! + ' @
% 1 # ( ' > ,
@
% 1 & ' % !
F D
7 @ .4 B
E+HJ G # 4BE+H / 34 & 56& %
' @ ( &
' D 3K & 6! 0 D
& @ 1 %
% &
! B & %
D , & & '
% %
1 ( ' : ')
D & % S . /&
&
& D !
- % 0 ! ! 3 M6& ,
2 "HE :
− % S : "HE %
& ( & ! 0 # # (
( # # !
T & ( ' : &
& %
3U & 6! B
@ @ % @
' % ! 0
'
@ % % ! + % &
D %
% . * /
@ <
− ') D : D
' % &
( . /&
% & %
% > ')* .> %/ ! +
&
> & D * # # @
@ !
2.2.2. Protocolos de roteamento
I
D % ' D & > '
"HE 34 & I6! P ' (
"HE ' D
# # !
B % % *
( ( 1 % # # & > &
@ 1 % ( ' > , # @!
R "HE '
% ! + * , 1
' @ % '
% & ,
3A & Q6!
A D "HE&
! B % &
, & % 0 3 M6&
!
Protocolo Direct Delivery
H % @
> % ! 0 " " V
% @& ' >
% ! + %
, & @ B % @ T
% ! B & '
% ! B % 1 ( '
C % ( !
Protocolo Spray and Wait
+ C @
C @ ( 1 * & &
C ( ! - % '
@ @ ' !
+ % C @ %
! E & ( ,
C 8 @ % 8 !
-( & 8 @ '
% % ." " V/&
% @ ! P ' &
1 C @ %
D % !
Protocolo Epidemic
0 * (
1 ') D ! P
' %
% ,
% ! 0
( ' % % % (
' D
! B & ' @
@ 1 '
# ! B ( ( ' @
'
& & @ ! 8 % & @ (
1 % % & (
' !
- @ # # (
% % % ! N @
& '
% 1 @! + ( 1 ' @
! " ' % & @
@ % ' ! 0
% 1 ' @
1 & ' ' % >
, ! B & '
@ % &
% %
!
N @ D "HE& (
! B %
C
@ ! " &
% D % !
Protocolo PRopHet
9 , 1 @
.9 2 % 9 % R V +
H V # 9209R+H/! B
* & ' @
' % 1 @! B
( ' % D D %
! + ? @
% % .9. & / 3 & 6/! 0
9. & / ' ! - D
') & 9. & / ? '
! 30 & M6!
+ ( G
& ' C
C 1 ' ( 1 ! B
% ( & '
% : @ @
( @ %
! F . 3 & 6/ ( 1
% ! N @ 1 &
% % '
1 ! + % & % & @
1 ! + ( 1
' @ % ! K
& 1 * ! 9 & @
% 1 '
% ( ! - % &
% 1 !
H & % % ' 1
% ! E & @ @
% > % > ( ! 0
' 9209R+H ( 1
% % ' *
% & '
@ ( ' ! 7 9209R+H
% @ & ' *
% @ ' ! + (%
% % (
1 ' @
!
2.3. Trabalhos relacionados
+D D 1
& 4
3 56! U %*
% @ % &
!
F ' %* % '
% 9 W 9 1 3 56! - %
& % D
%* ! 4 1
,
, %
!
B %
% % "HE 3K & 6! 0 %
&
> % , 39 & 56! + % %
,
' 1 % D &
& @ @
, !
0 % ' "HE
& > @
3K & 6! B ( %
C &
D ! E
"HE&
%
# % % '
!
O % D '
& ' ' >
%
3- & 6!
+ % & @ *
, 3T % & M6!
- % '
D
3- & 6 3 & M6& ' @
% C !
+ ' * ? %
"HE& -V % ! 3 I6 % (
% "HE&
# ' ' !
+ " ! 3 6& % # ' "HE
C "HE
@ ' >
1 1 , & '
1 !
B 8 1 3 6& (
% .2--K/ %* ! 9
& ' @ 1 %
% 2--K 0 ! 3 56&
!
B , %*
B 3 56& , 1
% "HE @ %* !
H ' & D %
, % %* !
+ X 3 56& # %
1 %* !
9 ( & % %
' > >
Capítulo 3
Segurança
em
Redes
de
Emergência
+ % %
%* ! 9 & (
' % & > D
, % & ' ( , !
0 % %*
> ' &
' ' &
!
F ( . @ /
D ? 3T % & M6& ' % &
& % % &
! +
( % & 1
% % %
!
0 % '
% ! 0 & & >
! U @
' J J ! "
& D ( , '
& % (
B ( %
@ ! B % D @ &
@ 1 ! +
& ' @
% @ * ! A @ %
. , / 1 & ( %
' % @ ! "
& @ ' &
% & % %
@ * & ' "#
" !
B % %* ( '
% ! B > %
, 1 '
% , !
- % 2KA 5 5 3A & M6&
> % ' :
−9 1 & &
1 <
−9
' 1 <
−"
<
−" !
9 & ' % ?
%* & 1 ' % @ ' 1
& (
M
3.1. Requisitos de segurança
N & % &
! 0
, % & %
(
! " 3B & 56:
− %
% . &
/& ! 2 %* * %
, % '
, !
+ D ,
!
− '
D, , % !
9 D & ' ( %*
? ' ,
1 !
− % >
1 ' ! 9
>
,
%* !
−
1 !
+ ' % &
D (
% %
0 ' % %*
! 2 ,
& & % & !
" J &
* ! B &
@ % &
& % @& #
' % !
4 ' %
& @
%, ! + > %
& % % C
% ! F > & &
!
9 # % %* %
' & 1 # ! 9 ' @
%, &
D & 1
( % ! +D & & ' '
! 9 &
! 4 ' '
> D &
> ' 1
!
+ ' % *
C & ( % * !
+ & ' ' C
C %
> ')
% D 3- & 6!
I
J J
& @ !
B '
! E &
@ ' @
! F 1 &
& ! E
& @ ! B D 1
&
1 ! B & 1 >
' %* &
' !
9 ' D
% , &
' # ' 3K & 6!
" ' 1 *
C % & '
% % & , ! E
% C @D &
> , % #
!
E % &
( ! E &
1
. D & D /&
D . '
# & D & ' %
, /!
9 # ' ' %
%* '
( 1 & % ( & %
D % &
#% & ' 1
% D ? !
3.2. Mecanismos de segurança
" %
%* ! 0 ?
@ & "# @
& & "# @
@ & '
! B ( & ( , '
& !
B % ( '
% % ! 4
% & % & @
%* ?
& % !
9 ."HE/ D
& ( # # % ( &
# # ! 9 & (
# # ' % &
' > !
B ( & ( > %
1 %
! + 7 & '
% ( '
% ? % !
B %
"HE! 0 %
&
'
1 % D & & @
@ , !
0 % ' "HE
& > , @ !
B ( % C
& D
! E "HE&
%
# %
% ' !
+ % & @ *
"HE D ' % , &
, 3T % & M6!
- % '
D
3- & 6 3 & M6& ' @
% C !
B 1 ' %
( & ' 1
' , %
% % 3K & 6! " &
1 % % '
& ' !
O % D '
% & ' ' >
%
3- & 6! 4
%* ! 4
1 ,
, %
+ %* & #
& ( D !
N D &
( % :
( 3K & 6! 9 ' D
& ( ' # # > 1
1 % ( # # !
F %
% & ' ' ' >
! 7 ( % #
& D & ' % C
D 1 !
3.3. Detecção de intrusos
" % !
0 ? @ &
@ &
& % @ @
& ' ! B (
3T % & M6& ( , '
& !
0 %
& & &
J J
& @ ! 9 ( & ' %
, ( ! B '
& D
' % ! $ ." -/
3R & 6!
B '
& % '
! H ( ( %
@ D !
B ' % ,
7 & ? #
( , "HE& '
& D
' ! A
& D D D ')
& * ( ' '
% !
B ' ! 9
D & ' % &
:
& ? &
< 1 &
% @ & ( &
1 ! B & 1 >
' %*
& ' !
9 # % % ' 1 #
! 9 ' @
%, & D &
1 (
% ! + & D ' '
& D ( '
1 . /! 9 &
D & 7"- >
' 1 !
F %
(
! A ( , ' ( @ &
1 !
3.3.1. Tipos de ataques
" * 3+ % &
Q6 @ D
%* ! A , @ &
! B , . /
& J J ! B &
&
% & $ &
> ! 0 ' D
! E ' D . % /&
& D & @ 1 C
& % !
& '
% @ & ! 0
' ' &
& C
@ ! + ' &
%
' % ! P
1 ' @ (
! 0 '
* % 3+ % & Q6!
B ' % & @
% ( &
' ! B
& @ @ %, & >
& ' % . /! E &
> '
% %* ! A D &
' & &
# !
F % ,
& C
@ ' ' > %
&
D ! + 1 (
& %
% & % * ! B &
% & & > ' &
& > ! B @
@ & !
4 ' %
& @
%, % % & > %
C % !
B '
% , ! 0
' ( D ' %
! 9 ' &
% &
% 1 ')*
' @ @ ! 0 &
% (
% % & ' 1
&
( ' !
0 ' ( ' >
% !
A ' & @ %
D ! F ' % (
& @
@ ! 2 @
' 1 %
' & %
@ , %
& ' ' !
B ( ' & &
, & & >
% ! 0 ' ,
% # & 1 @ %, !
-, & D & % (
' % %* . /
. ! /! 0 % & D
% % !
A %
@ ? &
& ( 1 ' ! U ' 1
? & ( ' D !
E & '
& % ' (
!
B % ' ! 9 #
> % & % %
C % & (
% > ! + & D ' '
M
& 1
# !
3.3.2. Revogação de nós
B ( % % @
! B % ( D @ &
, 1 ! +
% @ *
! A @ % ,
1 & ( %
% @ ! " & @
& % , &
@ * & '
% !
3.4. Roteamento dinâmico seguro
0 ( , ' %
' % ! B
"HE
% > !
A ' & , ' '
% ! B & #
%
% !
0 "HE
& 30 & M6:
&& % < '( ) &
% @ % <
& C @
% & ' ( 34 &
I6!
0 ' '
@ ! 9 & (
& @ @ ! B "HE
' (
C !
F
' ' @ ' '
@ ! 0 !
D ! 7 1 1
%* ') .HH8/ % &
% ' %
!
" D % & %*
! B & :
• ! ' ' 1 (
, !
•" ' ( & ( &
@ %* !
B ' 1 %* %
% & D : T D & 4( & B
F % ! 4 % %
&
@ ( !
A . /
%
& % & 1
( % ! 0 %
% !
I
34 & I6! - & %
' ' @!
3.5. Mecanismos de prevenção de acesso
0 % % ' (
' % ! B %
% & %
% % ! B
%
% 1 >
% !
+ % & # #
% ' % ! B
# #
% & % '
& %
!
N ( % # # &
( # & (
# # ! E & (
@ '
D ! + %
&
1 % !
3.5.1. Encriptação
9 "HE
' % ! 0
% 3K & 6! - & "HE
% '
@ % > ,
% !
B % % & (
! " & % #
D & ' (
. D / % # %, & '
D ( 1
1 ! B ( &
# %, *# D !
B ( % ! 0
% & &
! N &
@ ' %
! + ( %
( ' 1
! B & & &
& % & % ! 0
% ( ( & 1
' % & S D
!
9
& 1 # % ( % &
C ! +
' ' ' &
& > &
& C #
# ! B & ' 1
$ C C C
@ C !
% ( ( ' %
%* & 1 ' '
!
+ "HE& D *
! 4 '
% > & ! +
% '
% %
& ( ,
% ' !
3.5.2. Assinatura Digital
F @
C @ &
! + ' ( ( 1
& & & % %
% % 3 & M6!
B %
1 ' & % & '
: # # &
@ & #
# & &
@ !
B # ' '
& > ' ,
@ ! A & 1 @
%, ! B 1 %
' % @ ! B &
' > & '
C !
F "HE& ' % (
1 % % !
-% ( & ' ' @
D % 3T % & M6!
B C & (
% & ( , ' ' '
C & 1 % '
!
E & D %
( 1 & D
1 ' @ &
# C ! 7 '
"HE
( ? 1 (
, @ !
3.5.3. Gerenciamento de chaves
0 1
! E @ &
& ! B #
# &
& @ % &
@ !
0 % * > '
% ! F ' %
@ ! B @
% 1 1 @! P
' !
0 ?
' & ' % @ %, ! F
# # & @ 1 @
1 & & # #
! K 1# & & '
% '
!
0 ( & &
! B
, ' * &
. /!
B & % (
% !
9 C & &
B 1 C
T % % % (
1 ! 8 % T %
B %
1 ! B &
& %
% ! F D % C ( 2-B
.2 - B & /& ' 1 (
% 3 & 6!
B , %* D % %
' > , ' %
% 3-V % & I6! B & '
% ( '
"HE& ? , , ! 0
% #
& !
B ( %
% % &
' ! + "HE& @
3X & 6 ( ( &
%
% !
E % C & D &
C ! F ( ' &
% .AB/ &
@
C !
+ "HE& @
& (
3" & 6! E@
& ' 1 %
% % , ! B
@ % & % %
? & ( C
@ ' !
- % K 3 6& 1
% :
•E@ % & > , &
@ > ' # ! - @
@ @ % & (
@ @ AB!
•0 @ ' #
% & 1
@ 1 @ >
C ! +
@ % @ !
• A @ ')
@ & @ 1
> C AB!
+ 1
3.5.4. Criptografia Baseada na Identidade
A ' & ' 1
% 3- & 6
, % C 1
C ! R
% ? % C & '
C !
+ ' %
' ' ' & #
' (# % @
1
& % 3- & 6!
9 ( & %
% . @ '
% /& .
/ % 1
% ! 2
% , ! +
( ( , ' ' %
> ' 3 & M6!
9 # 1 % C
% ! 2
C S & @
C "HE!
H (# ' @
C "HE!
0 %
! E "HE& C (
' ! 4 %
! 0
% !
+ ( %
& C
C 1 C
> * C ! 7 *
% @ & (
% & # '
> ' ' !
A "HE 1 &
, &
C ')* 1
% !
3.6. Conclusão
E , & ? %
"HE& D %* ! T
& , ' % & '
% ! H (
%
1 >
!
A ' % %*
' ( 1 &
' %
! 8 % &
#% % &
1 % D ? ' ,
M
Capítulo 4
Modelo
de
Gerenciamento
de
Segurança em Redes de Emergência
+ , % %
& ,
! F % % %
> D # , & ' ' @
& (
S ! +D % ' &
!
B ' ? % "HE
? > D @
' % , &
, 3- & 6 3 & M6! +
> &
% % !
+ % ?
D %
% & '
% "HE! H
? % % #
,
% 3T % & M6! E &
!
+ & %
* 1 % %*
3- G& 56& (
' %
7 ! + & D ( %
& % ,
!
E & #
# % #
! 9 & ' (
3B & 56!
" D ' % ' ,
!
+D ( & ' D
# & &
D & 1 % !
+ ' ' & # :
& % D &
& G
!
B 1 ( %
' ! B "HE
' ' @ &
! " # '
* & 1
% !
9 # 1 '
' ! B #
( ' &
@
D ' ' @ D
!
I
' ! + & D
% @ ( & "HE
*
!
B % &
! A &
% % , &
@ ! 0 @
(
@ ( 1 ! 4
!
9 , #
# D & ' % 1
' # 1 % !
+ & ? D ' @
"HE& , > '
1 & ' ' %
'
! B 1
( % % !
4 & 1 # ( %
% C % & '
* ,
% & D ! P&
C & %
& & ' !
+ % %
' %
%* ! 0 % &
% ! " $ &
% % , & '
! 0 > (
' 1 %
' !
4.1. Gerenciamento de segurança
0 ' % (
%* ! B C & D & %
' * ! B
' & & D &
%
'
> ' ? ! O
> ?
> % % !
0 ' % %*
! 2 ,
& & % & ! B
@ % &
& % @&
# ' % !
+ ? & # 1
%
%* & '
' @ !
P , ' , ,
% ! B
Q
' D
% !
B % ( '
% % ! 4
% & % & @
%*
& % !
" % % "HE&
% (
! + %
' % '
& %
D
, !
E & &
& > &
! B %
% & ' D &
% !
0 % % ' :
• % & 1 % <
•
<
• ? ?
@ <
• & 1 D % %
% & !
B % % %
* % :
• % <
• <
4.2. Controle de acesso
0 ( , %* &
& !
- ' ' @ & @
& ' !
0 ( (
% ' ! F
@
% @ %, ! 9 &
D '
"HE!
0 % "HE (
* ( %
! 0
% # &
%* !
+ ' % &
! B
D
% & @ 1 %
1 C &
!
2 "HE 1
% @ 3K & 6! +D '
' @
& ( ! B
D & (
Q
9 ( ( , & '
R ! 3 6 '
% ' , 7
1 % @
& Y @ % !
0 & ( # # &
' @ D &
& & &
% & ( ' % &
! ! B
' & ( & !
B @ ( '
# # ! F % 1 @
( @ ! 9 @
% & % ?
@ ! 9 & @ % 1
@ * ( @
@ % * ! + ( 1
!
H * ' %
@ : @ > % &
@ % >
@ ! H '
% @ %
& D @ ! 4 &
D * D & (
1 @
4.3. Componentes do modelo de gerenciamento
0 %
% %
%* & !
0 ' % %
%* > % & '
1 & % &
&
% ! +
% 1
%* & & %
% !
B % %* %
@ & (
! B
"HE& , & % # # 1
D %
& ( %
% % !
A % & "HE
C "HE
@ ' >
1 1 , & '
1
! 0 1 C
& ' D !
0 % %
! B % &
, % % %* %
! A > D 1
& & > &
Q
• 7 <
• 2 % <
• + # # <
• + # # <
• B # # <
• B # # <
• 9 <
• - !
4.4. Níveis de segurança
B ' % "HE (
' % 1 ! B
? ( & D
' @ ! E &
% %
% % !
+ %
% ! 7 %
% ! 7
1 % '
@ & ( % &
% !
0 % %
%* 1 %
, % ' % & %
% C
!
A 1 , & %
' % @
K , %
$ ! + , % &
% % % %
! 0 , % *
( , !
A % & &
% 1 % @ !
B H ! D $ %
! + % & ( ,
% & ' ' , %
< & % & , %
@ !
# $ +
+ B
A -7 ( %
-E, %
F @ -E, %
# $ E, % $
E, A % 1
T D -
--A -9
4( - Y @ D
-A
-A % # #
-9 ' )
B - Y @ D
-A % # #
-+
-9 &
-A
A , -2 D
-A % # # # #
-2
-9 &
-A
B H ! , % ! 0
1 !
N @ & ( % ! +
QM
! B ' 1 %*
% : T D & 4( & B F % !
4 % %
&
@ ( !
E , & D & (
% ! 7 '
1 ! B
( 1 ! A
& @ 1
& ' %* * D
1 & & %
% % !
E , 4( & %
( ( % # # &
1 ( # #
"HE ! ! 0 ,
% & #
' , 1 > '
'( ) !
E , B & ( Y @
! "
& 1 % D
% ' & ' (
' > !
- %
! 9 1
& & %
' ! B
& > ( %
% % !
0 , A , ( & , B &
' 1 % # #
! E , & %
1 # ' @ %
& % % ( !
B & 1 # % & # # # # &
' * 1 "HE
! ! " &
? % ! H '
1 % 1
! B % C %
% '
% ! 9 & #
%
@ !
N % , , & @
1 , % !
E & % * %
' % ! A @ & (
% ' % %
% !
" %*
1 & (
' , % 1 ! A D & '
% , % B % ,
, & , 4( &
' * !
B % >
' ( !
-& ! " &
QI
4.5. Definição das MIBs
B 47T .+ , ! T 7
/ > ' % !
B ( % A % " & '
% &
B R ' ( ! B
47T B ?
% ' % !
A # D * %
%* & ' % 1
, ! + % % '
@ & % 1 @
, ! H 1 %
( 47T R ' !
0 % (
% %* ! 9 &
1 0 ! 3 56
1 %
% 4 E49 3- & 6& '
% &
% !
0 % > & ' %
4 E49& %
% !
%
. / + # # .T008+BE/ 7 1
# # <
. / + # # .T008+BE/ 7 1
# # <
. / B # # .T008+BE/ 7 1 #
. / B # # .T008+BE/ 7 1
# # <
. / A % .T008+BE/ 7
1 <
. / 9 .AR07A+/ 7 '
( 1 !
&
. / E, % .AR07A+/ T D . /& 4( . /& B . /& A ,
. /<
. / 9 .AR07A+/ " V . /& +
. /& 92 R . /& - V X . /<
. / F 1 1 Z .T008+BE/ 7 1 1
<
. / 7 Z .T008+BE/ 7 @
<
. / 7 .7"/ 7
@<
. / 7 @ % .7"/ 7 @
% <
.%/ 8 @ % .87-H/ 8 @ '
% <
. / 8 % .87-H/ 8 '
% @!
'
. / H O 4 % .7EH+ +2/ 7 HH8
% ' % <
. / H O 4 % F % .7EH+ +2/ 7 HH8
% ' % <
. / 4 % + .7EH+ +2/ 7
M
. / 4 % 2 .7EH+ +2/ 7
C % % @<
. / 4 % " + .7EH+ +2/ 7 C
% @<
. / 4 % " 2 .7EH+ +2/ 7 C
% @<
$ (
. / 7 .7EH+ +2/ 7 %
<
. / H K .7EH+ +2/ A 1 . /&
" , . /<
. / 7 % .-+NF+EA+ 0K 7"/ 8 @ %
% <
. / 7 % B .-+NF+EA+ 0K 7"/ 8 @
% % ' <
. / 7 % 2 .-+NF+EA+ 0K 7"/ 8 @
% % ' <
. / E, R ' .7EH+ +2/ 7 , '
@!
B ( ' (
' &
1 1 @ % &
' % !
4.6. Definição das mensagens
0 ' % %
%* > % & ' 1
1 % & % &
& ! F
% & D &
! A ( , &
1
!
B % & % '
% % S ')* !
E & % $ & 1 ' >
> % & %
% 4 E49 3- & 6!
" > ( & > &
! A % >
- % > & ( %
! +D % .2 ' 2 / '
% > . / . /! + '
% > & 1
! A & % '
D % ! A > D % &
% %
% D !
%
•B # # <
•B # # <
•B # # <
•B # # <
•B % <
•9 :
M
&
•4 , % : %
% 1 <
•4 <
•F 1 1 % <
•" : &
<
•2 % @: @ % ?
@ % <
•2 % : % ?
% @ !
'
•B % % <
•B %
% !
H > % $
%*
' (
% . !
B % . ( 1 '
> % ! + '
> ! 0 % %
. / ! A D & % (
! 0 % &
, ! 0 C (
4.7. Definição dos eventos
N %* & @
% ! +
% 1
% % @
!
B % ( , & '
% % > ! A >
' & % , ' &
( ' % ! N & @
' &
% D % !
B %
,
"HE& D ! B % &
' & %
1 4 E49:
•" : @ @ &
@ <
•2 % : % ' @ %
, &
<
•7 @: @ @ 1
' &
@ <
•E, , % : ' @ % , ,
% & ! B
M
4.8. Conclusão
E , & % %
%* & >
' 1
% ' !
0 %
% "HE
% 1 %* &
% !
B ( #% &
% , % @ & 1
% ! B
, % & 47T & % '
% %
MM
Capítulo 5
Avaliação do modelo
- % %*
% , & *
% % ! B ( & D
% 1 & '
@ ' >
!
B 1 % %
% ? D
% % & '
% %
% > * % !
P ' %
' ' ! 9 & (
' % !
- 1 & % ' (
%* %
! - & (
' %
% @ !
- & # > 1
% %
%* :
• %
• , % & '
% %
'
<
• % & ' '
% % &
% <
• 47T & % 1
1 % <
•% S , %
, %* !
5.1. Metodologia
A D & #
! 9 & %*
& %
! A * ( ' > 1
@ & (
! + % % &
& ( ,
( "HE& ? %
% & D ! B % D (
J
, !
B % ,
D & %
& * # ! 0
% ( D D & '
, 1 ' !
MI
! 9 &
( ' "HE (
!
9 % ' &
> 1 1
, % ! 0 > (
%* , & > ,
' !
A %
' @ & %
% ( ! H ( (
%
% !
- % "HE
% %
% ! B & %
; % = &
!
" ( , ' 1
"HE % % * % !
A @ D ' ' & %
% '
!
" # ' % '
& > & * % ! 7
1 & '
& C %
% ! B ( & #
&
% % !
B % %
, % & ' *
% ! 9 & # '
, %* !
F 1 # H 0E+ .0 E J G %
+ / 3 & I6& '
& ' @ % % % #
% # % . # V# J /& *#
@ D ! A
D & %
!
H 0E+ ( U & >
B [ & J , 7
. :SSJJJ! ! GG! S G S S S/! 0
( 1 :
•% @ <
• 1 %
% <
• % @ <
• D > : "
" V& - V X & + 92 R !
5.2. Cenário
A ' %
& @ %* &
C @ @ & (
D ! 0 @
, @ #
! 0 @ % & '
% % , &
5
% & % % !
0 @ % & 1 K %
! !
) A !
9 % &
1 ,
@ ! K 1 ;- 9
4 T 4 = 3+G & 56& ' ( ;2
X V =& ' @ % " >G
(
$ & ( , !
A D & @
& ( % %
& ' D ! A # '
, , %
% & ' % %
? , ( ' % !
- D D ' ' @ '
! +
@ & '
GT %
% @ % ,
!
K '
' ! 9 & 1 ' & &
# ! B
& @ @
%, & > ! B &
' % %* ! A ( %
& & C @ ' 1
' Y &
, % !
5.3. Resultados e Análise
B % 1 @ &
! 7 &
1 % %
% % ! 8 % @ &
, %
!
0 ?
% % 1
% % ! B
5
) 9 % % !
B ' 1 %
% % &
D @
! B & I Y
( , 1 ' 1 %
D ! E & # ' D *
% % & ? '
C !
B & ,
% @ & ' !
0 % % I Y
! " 1
% & ,
! A > &
B * B!
0 ( , %
K % ! ! A @
, % T D & (
! 9 # ' , %
, 4( ! 0 , B
I @ & @ % , 4(
, A , , !
-1 @ %* , A , &
, % !
) ' H , % !
+ ' % C
@ , & '
D % ! B &
1
' & ' ? %
!
- # ' % ,
% K % ! & % %
& ( @
% (
% % !
B K % ! C @ ' ,
% % ! H @
1 , % T D &
5
% 1 @ &
, , !
) $ EC @ , %
!
U ' 1 Q @ & @
1 , % 4( ! 0 > &
@ D (
! B
1 I @ & # ( ' @ ,
4( ( , A , ' * ! 9 & @
& # ' @
, % !
B K % ! ' &
, & % % % %
! N , % & @
, !
F % % &
& ' 1
& % % % '
! + & % (
! 9 & #
K ' C % %
? 1 ( C
% & % D Y
% ' , A , ( ! E &
1 %
% ' ! B
D 1
K % ! !
) ) - % % % !
B ' 1 %
? %
% & D I Y
! E & # ' D
* % % & ? '
C ! A & #
' 1 % !
+ & Y @
! B
C : & & 5Y @ ! 0
5M
) * O !
0 %
, % % ! \ '
( & , % 1
!
E K % ! & @ @ , 4(
' 5Y @ ! 9 Q @ &
, 4( &
' , B Y , A , 5Y
! E I @ & , 4( B
& ' , A ,
' Y 5Y ! 9 & #
' % , A , @ &
1 # ? '
A % %
& ( , * :
# 2 % : E &
& 1
<
# 2 % % : E
& ( 1 &
&
D % <
# 2 % %
% ' ! - ( &
1 % & 1
% % ! N
& % ,
% !
B 1
% ! E &
1 D & D
@ ! N ( & %
% % (
% ! B % % % &
! + % &
%
!
K , ' 1
% % %
C @ &
1 % !
-C @ % # , % A , &
5I
Capítulo 6
Conclusões
+ % %
%* & '
* # & D ' %
! 0 > % (
' 1
% ' !
0 % %
% % "HE '
1 % %* ! P
, 1 % &
% !
0 #% ! "
$ & % , %
@ & 1 %
! N & (
% $ , % !
0 , % '
% %
' ! B
1 % (
47T !
B 1 '
% %
% % ! 0 '
% C @ ,
' D
% ! 4 & 1
C
' ? % !
B , & #
' % %
% % ' % %
@ ! B & ( ,
1 '
* !
6.1. Contribuições
B
% ."HE/
%* &
% % ' %
' 1 % !
0 % %
% & 1
: & % &
& %
! + %
% ( % %
1 , % !
9 * ' &
% & % .47T/
! B ( & ,
I
% "HE& % %
$ & ( ' ,
% !
B 1 % %
? (
% ? % "HE! B
*
!
0 ( &
D * % % '
% !
6.2. Trabalhos futuros
9 & #
% % ? '
% ! 0 '
( ' '
, %* !
9 # % ,
"HE&
% 1 %
I
Referências Bibliográficas
B & 4!< E > #H & -! W - % & U! . 5/! * !
! / 0 7 X G
A 7 7 - V!
T % & U!< T & !< A & 4! "! W 8 & T! E! . M/! $
1 1 0 BA4
7 -V 4 B R E J G % A %!
A & O!< T % & -!< R G & B!< H % & 8!< " & 2!< - & !< K & ! W
X & R! . M/! & 0 H
& 7 2KA 5 5!
A & O!< T % & -!< R G & B!< H % & 8!< " & 2!< - & !< H & +!
W X & R! . /! , & , 2,' 3/ 1 ! 0
H & 79E 2 !
A & B!< R & 9!< A J & U!< " & A!< & 2! W - & U! . Q/!
, ! ) + & ! 4
1 0 7+++ 7 A A
A !
A & 8! U!< ] & A! R!< - & H!< A & ]! A! W A R! R! . Q/! 1 &
! ! BA4 - 7
A & 9! O!< R & "!< H % & T! W 8! . 5/!
* & ( 1 / & ' + (
( ! 7+++ 7 A %& O ! & E ! & ! 5# !
A & 9!< - & A! W X & T! O! . M/! 4 ! !
0 A BA4& O ! & E ! & ! Q #Q !
" & 2! A! . /! 1 ! & ! &
0" , :SSJJJ! %! %SJ G S" !
+G & K!< [ & B!< & U! W 0 & U! . 5/! & +
+ 7 9 % BA4 -7 40T78+ X G 4 V 4 !
+ % & H!< K & "!< - & H! W " % - J G& "! . Q/! 1 $ &
$ & % . + 0 7
A 4 A % F ' E J G %!
K & ! . /! B " V#H E J G B A %
7 ! , ' ! 1 + $ , .
& ! M# !
K & ! . /! + !! 0 H 2 72T#
H2# # I& 7 2 T G V!
K & ! . /! !
! 7+++ 4 V A A .478A04/!
U & +! 9! A!< 8 & 8!< X & 9! B! -! . /!' &
0BA4 -7 A044 X G " V# E J G %!
R & 9!< & T! U!< ] & A! E! W R & -! ! . /!1 - & !
I
R & ]! A!< 9 %& B! W U & "! T! . /!( 1 !
1 ) 0 7+++ 7 A X
7 -V + % %!
& B!< ^ & ! 4! W R % & F! . M/! 1 & & $ &
& 0 7 A - V
9 V A E J G !
& B!< 0 & U! W [ GG[ & H! . I/! 4 * $ !
' * ! BA4 7 A - H
H ' !
8 1& !< 4 & "!< K #U & H2K!< E J >& B!< A & B!< - V &
O!< 4 & !< 4 & -! W X & 4! . /! $ !
* & ( / 4 0 7+++ 9
A %& O ! & E ! & ! Q# !
4 . 5/! 7 J G % % # J G ! " ,
: :SSJJJ! ! %S ! S # ! !
4 & -!< ^ & H! W H & A! X! . 5/! + 0 7+++
7 A %& O ! & E ! & ! # M!
4 & O! K! -!< - & H! R! W E % & U! 4! -! . I/! , 5
6 , "# ( 1 ) + 7
* 0- @ T 2 A !
0 & A! H!< 4 & 4! "! "!< 2 & 4! !< A & 8! R! 4! ! W
" & 0! A! 4! T! . M/! ( 1 %8 !
4 - @ T 2 A & ! #
0 & -!< 0 & H! 2! W E % & U! 4! -! . 5/! 9 +
. $ " ( $ $ 0 - @
T 2 A !
0 & U!< & "! W "J & A! . Q/! 7 % % "HE 4BE+H
%! , ' ! $,. 4++
! # 5!
9 & 4! W 9 1 & B! B! . 5/! + ! '
$ ! & + 1 ! 7+++ 7 A %&
O ! & E ! & ! 5# !
- B! W -! . /! ' $ & ! 0
X G - E J G 9 !
- G& E!< - G & T!< R V & 4! W O & A! . 5/! )
/ ! 0
7 A 7 -V A 2 !
- & K! B!< 2 1& 8! T!< T % & H! 2! 4!< E % & U! 4! -! W 8 & B! B! K!
. /! + +'/ 9 . (
$ $ 0 - @ T 2 A !
-V % -! K!< K -!< X R! W 8 9! . I/! $ &
' $ ! 0 # # %# # V# 5! D ! B
S S I!
X & T! W H & 4! . 5/! ! & 0
7 -V +#T 4 % & O ! Q& E ! & ! I #
Q!
X & K! . 5/! & 2 3 1 0
IM
Apêndice A
B % & 1
% %
%* !
# 9 % %
+,
-. / 0 %
& Q & 5MI
Q & MQ &
I & & Q
& Q & M5
1 %
-. / 0 %
& IQ & I
Q & 5 & QI
I & 5 & 5
& M & MI
# H , %
-. / -2 +, 1 %
Q 4( Q& I & IQ
I 4( &M I & Q
I B 5& M & 55
4( &I I & Q
B &IQ & I
A , M&II & 5
# ' EC @ , %
-. / -2 +, 1 %
Q 4( Q &QI I
I 4( I &QI I
I B I & 5 I
4( & 5 I
B & 5 I
# $ - % % %
+,
-. / 0 %
I& M&
Q Q & M Q Q&
I QM&Q &5
Q &I Q &Q
1 %
-. / 0 %
&5 I 5&5QQI
Q & IQ I & Q
I & M I 5M&Q
Q& 5M&MI
# ) O
-. / 1 345 -2 +, 365 1 %
5 4( & Q & I
Q 4( & Q Q & M
Q 4( Q& I &I
Q 4( & 5 I &
Q B &II & 5II
Q 5 4( & 5 & M
Q 5 B & & M5M
Q 5 A , & Q & M I
I 4( &5M & 5M
I B &M Q & Q
I 4( &M I & M
I B 5& M &M
I 4( & & 5 M
I B & M Q &
I A , &I & 5
I 5 4( & 5 & IMM
I 5 B & IM & QQ
I 5 A , & I 5 & 5
4( & & I
B &III & I Q
A , & Q 5 & I I
4( &I 5 & 55Q
B &IQ & 5
A , M&II &MM Q
4( & M & I
B &M5 & 55
A , & M & 5QQ
5 4( & M & IM
5 B &5I M & II