• Nenhum resultado encontrado

Um modelo de gerenciamento de segurança adaptativo para redes de emergência

N/A
N/A
Protected

Academic year: 2017

Share "Um modelo de gerenciamento de segurança adaptativo para redes de emergência"

Copied!
98
0
0

Texto

(1)
(2)
(3)

! " #

! ! " #

$ % & '

( # ) # '

* (

! " # ! +

,

- .

/

(

!

,

(4)
(5)
(6)

Agradecimentos

!

" #

"

$ # !

% & "

# $& '

# $ ((

)* # +

, #

-#

. - /

(7)

Resumo

0 1 0 1 2

/ (

/

0 + 1 3 0

# #

# /

4

1 #' +

! / #

0 /

# /

" # #

/ +

1

0

# #

0

(8)

Abstract

5 * 6 7 6

2 # # 7 6

8 7

7 # 7 6 *

$ *

+ 7 6 5 * # *

# # 7 * 7 6

+ $ 7 6 * 7 6

* * * 7 6 7

*

#* # 2 6 $

* *

# $

7 7 6 "

* $ +

7 * 7 6 # 7 *

* 9

* # # * 7 6 $

*

*

(9)

ix

Sumário

! " " # $

% " " ! &' #

% " ( ) * +,(-.

( / # "

% 0 " &

# " & $

, # "

! " #

% " 1 # & # " * " #

$ %

& !

' (

(10)

#

2 # " & $ " #

* " " " & # -3 " &

, 4 " )5 , 4 " & , 4 "

#

" &

6 $

% " 7 6

, ! " #$

$ ( / 4

% & '% $

(11)

xi

Lista de Figuras

! "# $

% % $

&' " $(

( ) * &' " + ", $

- % $.

(12)

Lista de Tabelas

( ' ", "# .

(13)

Capítulo 1

Introdução

!

" # $ %

& ' ' % (

')* ( ! + &

&

# ' , !

- % , & ( %

. , &

& / ! 0 (

& ' % 1

% % ! 2

1 ' %

%* * & & &

& 34 & 56!

7 & ( ' 1

% ! - % " 8, % 9 % &

%* (: ;!!! , < % <

!!!=! + & ( % 1 & '

( # ! 0 > &

%* % % ? !

" '

(14)

@% ! A %

' % > ,1 & ! B @

* % & (

% C ? , &

$ %

!

+ # & %*

% & & > ' &

% %* & & &

% & D, & & &

! 0 & > 1 (

@ , , & (

!

B %* &

& %

& ' ( %

! + & ( &

D & ')* & 1

!

E 1 & %

& @ ' &

> & ( & '

# ( & % 1 % '

D % % ! + %

C , & & (

. , / '

!

F ' % %* (

1 @ G & 9"B &

(15)

'

& '

! + , &

& # # ( ,

? !

B @ .4BE+H / 34 & 5634 & I6

D * #

D @ & 1

& &

@ @ !

"

% & ( 1

' "HE ." H E J G / 3K & 6!

F 1 ' , & "HE

& @

? % : %

, % % . /< # #

& % % 1 @ ( ' >

D < % < &

D !

B & "HE

? % & '

! 9 &

> % &

& %

!

B ( ( & %

% @

! B ' %

! 0 % % 1

% D ' ,

(16)

A , , &

, * & %

! " ? %

% & ( %

D 1 !

1.1. Motivação

2 %* ,

& @%

' (

! B 1

' % &

!

B % ( & >

@ , & (

! + , %* &

% & @% & %

D # , !

A C @ &

9"BL & # '

1 &

& 1 D

& ( ' & & > 1

, !

F , (

& 1 @ ' # % 1

& '

34 & I6! 9 ( & (

(17)

M

+D , ' ? %* :

% ,

? & % @ &

,

* & %

& !

+ > D @

' 1 %

, %* ! E D & #

%

'

1 ! F % '

%* % %

& D !

1.2. Problema

0 ' % %*

' 1 &

' > 1 ' ?

%* !

F ( % ' ,

% & ?

' & 1 '

& (

> ' ! 4 %

( &

% !

N & % &

(18)

,

% & % &

!

9 @ % , %

%*

% ! 9 # 1

% %* &

' % ( ! "

& ( ' D % 1

% %

!

1.3. Objetivos

0 >

? % %* & '

' % % &

' %

1 ! B &

, !

" 1 %* &

% ! 9

' , % % 1

% & (

% %* !

B % "HE D &

>

% % '

%

%* ! F

(19)

I

% &

1 % 1

!

0 % "HE

1 % % ! 0

( >

& 1 &

1 ! 0

% D &

% !

1.4. Contribuições

B

% ."HE/

%* & %

% ' % "HE&

% % $ & ( '

, % !

B 1 % %

? (

% ? % "HE! B

*

!

B (

%

% % %*

(20)

1.5. Estrutura do documento

0 C ( , ! 0

, @ ! + ,

& & ! 0 ,

%

& , %*

& > !

B

, & ' '

% %* D

! - D

% % % ! 0

' , % %

& % &

#% % 1 ! E '

, &

! 9 & D ,

(21)

Capítulo 2

Redes Abordadas

2.1. Redes de Emergência

2.1.1. Definição

+ , %* & % &

@% & % D #

, ! 0 % '

C , &

& ( '

!

2 %*

, & @%

' (

! B 1

' %

& !

B %* &

1

%

@ ! 9 ( & # '

&

' ! + , &

& # #

(22)

" @ 1 %

, %* ! A ,

& & ,

& ( % ! F

' & &

' ?

!

0 &

% %

@ ! 0 @

D !

O ' > 1 ' ?

%* : % ,

? &

% @ & ,

* & %

& !

0 %

& > % ,

39 & 56! 0 ' % %*

'

1 & ' > 1 '

! 0 %

> !

B %*

& %

! 9 &

&

."HE/ @ ! 0 @ "HE %

' & '

(23)

2.1.2. Modelo de rede

2 %* %*

J & 1 G & & @

%

@ ! B % @ & '

! H D ' '

& & !

2 %* %

% ! B @ & '

@ &

' 1 %

> C & '

!

0 @ ' % & @

& D ' * D

D % .

/! - 1

% & D

* !

(24)

B K % ! #

%* ! 0 @

! 0 D ? 7

D .9B/& 1 %

J # J D 34 & I6!

B @ .4BE+H / D

* # D

@ & 1 &

& @ @ !

" @

% % ! 9 ?

* D # (# &

' ! 4BE+H

D & ' @ D

& % 1 D !

B ' *

& ( % ,

! A & # : &

& & , %

!

0 > # %

%* % , : & '

@ < & < & @

% % <

& %

% !

9 % %* & (

% # & % :

•0 ( & > & > ' &

@

(25)

•0 ( % %

% <

•H 1 <

•P , @ @ &

<

•- , * &

( <

•E D ( %

1 & ? @ @ <

•B ( % & %*

1 @ !

2.2. Redes Tolerantes a Interrupções (DTN)

2.2.1. Definição

+ * > D

' % ! 0

D * # #

% ! B ( & %

C

30 & Q6!

B "HE 1 & (

% & :

& @ &

& & &

D & & .ARB % E HJ

G-# ARBEH-/ 3A & Q6!

A , D @ & D

& * & % @

(26)

3K & 6! + , 1

'

' !

0 "HE % >

% ' %

% & ! 9

& A ! 3 6 ' 1

1 1

% ' ! K

% % . /

' !

- % @ & '

! B

' ' & &

!

N @ & @

! H

( ; = 3K & 6! F @ &

& , & ( ,

. & & /! B '

@ !

0 2KA 5 5 3A & M6 ' "HE

7 .

0-7/& % % & &

? ! B D *

' "HE >

%* & '

!

B K % ! 7

"HE! 9 # '

, # & '

(27)

M

& ' 1

% # !

9 7 "HE!

B ' "HE 1

% ! 0 (

1 # % # & > & 1 %

! 3K & 6! + ' @

% 1 # ( ' > ,

@

% 1 & ' % !

F D

7 @ .4 B

E+HJ G # 4BE+H / 34 & 56& %

' @ ( &

' D 3K & 6! 0 D

& @ 1 %

% &

! B & %

D , & & '

% %

(28)

1 ( ' : ')

D & % S . /&

&

& D !

- % 0 ! ! 3 M6& ,

2 "HE :

− % S : "HE %

& ( & ! 0 # # (

( # # !

T & ( ' : &

& %

3U & 6! B

@ @ % @

' % ! 0

'

@ % % ! + % &

D %

% . * /

@ <

− ') D : D

' % &

( . /&

% & %

% > ')* .> %/ ! +

&

> & D * # # @

@ !

2.2.2. Protocolos de roteamento

(29)

I

D % ' D & > '

"HE 34 & I6! P ' (

"HE ' D

# # !

B % % *

( ( 1 % # # & > &

@ 1 % ( ' > , # @!

R "HE '

% ! + * , 1

' @ % '

% & ,

3A & Q6!

A D "HE&

! B % &

, & % 0 3 M6&

!

Protocolo Direct Delivery

H % @

> % ! 0 " " V

% @& ' >

% ! + %

, & @ B % @ T

% ! B & '

% ! B % 1 ( '

C % ( !

Protocolo Spray and Wait

+ C @

(30)

C @ ( 1 * & &

C ( ! - % '

@ @ ' !

+ % C @ %

! E & ( ,

C 8 @ % 8 !

-( & 8 @ '

% % ." " V/&

% @ ! P ' &

1 C @ %

D % !

Protocolo Epidemic

0 * (

1 ') D ! P

' %

% ,

% ! 0

( ' % % % (

' D

! B & ' @

@ 1 '

# ! B ( ( ' @

'

& & @ ! 8 % & @ (

1 % % & (

' !

- @ # # (

% % % ! N @

& '

% 1 @! + ( 1 ' @

(31)

! " ' % & @

@ % ' ! 0

% 1 ' @

1 & ' ' % >

, ! B & '

@ % &

% %

!

N @ D "HE& (

! B %

C

@ ! " &

% D % !

Protocolo PRopHet

9 , 1 @

.9 2 % 9 % R V +

H V # 9209R+H/! B

* & ' @

' % 1 @! B

( ' % D D %

! + ? @

% % .9. & / 3 & 6/! 0

9. & / ' ! - D

') & 9. & / ? '

! 30 & M6!

+ ( G

& ' C

C 1 ' ( 1 ! B

% ( & '

% : @ @

(32)

( @ %

! F . 3 & 6/ ( 1

% ! N @ 1 &

% % '

1 ! + % & % & @

1 ! + ( 1

' @ % ! K

& 1 * ! 9 & @

% 1 '

% ( ! - % &

% 1 !

H & % % ' 1

% ! E & @ @

% > % > ( ! 0

' 9209R+H ( 1

% % ' *

% & '

@ ( ' ! 7 9209R+H

% @ & ' *

% @ ' ! + (%

% % (

1 ' @

!

2.3. Trabalhos relacionados

+D D 1

& 4

3 56! U %*

(33)

% @ % &

!

F ' %* % '

% 9 W 9 1 3 56! - %

& % D

%* ! 4 1

,

, %

!

B %

% % "HE 3K & 6! 0 %

&

> % , 39 & 56! + % %

,

' 1 % D &

& @ @

, !

0 % ' "HE

& > @

3K & 6! B ( %

C &

D ! E

"HE&

%

# % % '

!

O % D '

& ' ' >

%

3- & 6!

+ % & @ *

(34)

, 3T % & M6!

- % '

D

3- & 6 3 & M6& ' @

% C !

+ ' * ? %

"HE& -V % ! 3 I6 % (

% "HE&

# ' ' !

+ " ! 3 6& % # ' "HE

C "HE

@ ' >

1 1 , & '

1 !

B 8 1 3 6& (

% .2--K/ %* ! 9

& ' @ 1 %

% 2--K 0 ! 3 56&

!

B , %*

B 3 56& , 1

% "HE @ %* !

H ' & D %

, % %* !

+ X 3 56& # %

1 %* !

9 ( & % %

' > >

(35)

Capítulo 3

Segurança

em

Redes

de

Emergência

+ % %

%* ! 9 & (

' % & > D

, % & ' ( , !

0 % %*

> ' &

' ' &

!

F ( . @ /

D ? 3T % & M6& ' % &

& % % &

! +

( % & 1

% % %

!

0 % '

% ! 0 & & >

! U @

' J J ! "

& D ( , '

& % (

(36)

B ( %

@ ! B % D @ &

@ 1 ! +

& ' @

% @ * ! A @ %

. , / 1 & ( %

' % @ ! "

& @ ' &

% & % %

@ * & ' "#

" !

B % %* ( '

% ! B > %

, 1 '

% , !

- % 2KA 5 5 3A & M6&

> % ' :

−9 1 & &

1 <

−9

' 1 <

−"

<

−" !

9 & ' % ?

%* & 1 ' % @ ' 1

& (

(37)

M

3.1. Requisitos de segurança

N & % &

! 0

, % & %

(

! " 3B & 56:

− %

% . &

/& ! 2 %* * %

, % '

, !

+ D ,

!

− '

D, , % !

9 D & ' ( %*

? ' ,

1 !

− % >

1 ' ! 9

>

,

%* !

1 !

+ ' % &

D (

% %

(38)

0 ' % %*

! 2 ,

& & % & !

" J &

* ! B &

@ % &

& % @& #

' % !

4 ' %

& @

%, ! + > %

& % % C

% ! F > & &

!

9 # % %* %

' & 1 # ! 9 ' @

%, &

D & 1

( % ! +D & & ' '

! 9 &

! 4 ' '

> D &

> ' 1

!

+ ' % *

C & ( % * !

+ & ' ' C

C %

> ')

% D 3- & 6!

(39)

I

J J

& @ !

B '

! E &

@ ' @

! F 1 &

& ! E

& @ ! B D 1

&

1 ! B & 1 >

' %* &

' !

9 ' D

% , &

' # ' 3K & 6!

" ' 1 *

C % & '

% % & , ! E

% C @D &

> , % #

!

E % &

( ! E &

1

. D & D /&

D . '

# & D & ' %

, /!

9 # ' ' %

%* '

( 1 & % ( & %

D % &

(40)

#% & ' 1

% D ? !

3.2. Mecanismos de segurança

" %

%* ! 0 ?

@ & "# @

& & "# @

@ & '

! B ( & ( , '

& !

B % ( '

% % ! 4

% & % & @

%* ?

& % !

9 ."HE/ D

& ( # # % ( &

# # ! 9 & (

# # ' % &

' > !

B ( & ( > %

1 %

! + 7 & '

% ( '

% ? % !

B %

"HE! 0 %

&

(41)

'

1 % D & & @

@ , !

0 % ' "HE

& > , @ !

B ( % C

& D

! E "HE&

%

# %

% ' !

+ % & @ *

"HE D ' % , &

, 3T % & M6!

- % '

D

3- & 6 3 & M6& ' @

% C !

B 1 ' %

( & ' 1

' , %

% % 3K & 6! " &

1 % % '

& ' !

O % D '

% & ' ' >

%

3- & 6! 4

%* ! 4

1 ,

, %

(42)

+ %* & #

& ( D !

N D &

( % :

( 3K & 6! 9 ' D

& ( ' # # > 1

1 % ( # # !

F %

% & ' ' ' >

! 7 ( % #

& D & ' % C

D 1 !

3.3. Detecção de intrusos

" % !

0 ? @ &

@ &

& % @ @

& ' ! B (

3T % & M6& ( , '

& !

0 %

& & &

J J

& @ ! 9 ( & ' %

, ( ! B '

& D

(43)

' % ! $ ." -/

3R & 6!

B '

& % '

! H ( ( %

@ D !

B ' % ,

7 & ? #

( , "HE& '

& D

' ! A

& D D D ')

& * ( ' '

% !

B ' ! 9

D & ' % &

:

& ? &

< 1 &

% @ & ( &

1 ! B & 1 >

' %*

& ' !

9 # % % ' 1 #

! 9 ' @

%, & D &

1 (

% ! + & D ' '

& D ( '

1 . /! 9 &

(44)

D & 7"- >

' 1 !

F %

(

! A ( , ' ( @ &

1 !

3.3.1. Tipos de ataques

" * 3+ % &

Q6 @ D

%* ! A , @ &

! B , . /

& J J ! B &

&

% & $ &

> ! 0 ' D

! E ' D . % /&

& D & @ 1 C

& % !

& '

% @ & ! 0

' ' &

& C

@ ! + ' &

%

' % ! P

1 ' @ (

! 0 '

* % 3+ % & Q6!

B ' % & @

(45)

% ( &

' ! B

& @ @ %, & >

& ' % . /! E &

> '

% %* ! A D &

' & &

# !

F % ,

& C

@ ' ' > %

&

D ! + 1 (

& %

% & % * ! B &

% & & > ' &

& > ! B @

@ & !

4 ' %

& @

%, % % & > %

C % !

B '

% , ! 0

' ( D ' %

! 9 ' &

% &

% 1 ')*

' @ @ ! 0 &

% (

% % & ' 1

(46)

&

( ' !

0 ' ( ' >

% !

A ' & @ %

D ! F ' % (

& @

@ ! 2 @

' 1 %

' & %

@ , %

& ' ' !

B ( ' & &

, & & >

% ! 0 ' ,

% # & 1 @ %, !

-, & D & % (

' % %* . /

. ! /! 0 % & D

% % !

A %

@ ? &

& ( 1 ' ! U ' 1

? & ( ' D !

E & '

& % ' (

!

B % ' ! 9 #

> % & % %

C % & (

% > ! + & D ' '

(47)

M

& 1

# !

3.3.2. Revogação de nós

B ( % % @

! B % ( D @ &

, 1 ! +

% @ *

! A @ % ,

1 & ( %

% @ ! " & @

& % , &

@ * & '

% !

3.4. Roteamento dinâmico seguro

0 ( , ' %

' % ! B

"HE

% > !

A ' & , ' '

% ! B & #

%

% !

0 "HE

& 30 & M6:

&& % < '( ) &

% @ % <

(48)

& C @

% & ' ( 34 &

I6!

0 ' '

@ ! 9 & (

& @ @ ! B "HE

' (

C !

F

' ' @ ' '

@ ! 0 !

D ! 7 1 1

%* ') .HH8/ % &

% ' %

!

" D % & %*

! B & :

• ! ' ' 1 (

, !

•" ' ( & ( &

@ %* !

B ' 1 %* %

% & D : T D & 4( & B

F % ! 4 % %

&

@ ( !

A . /

%

& % & 1

( % ! 0 %

% !

(49)

I

34 & I6! - & %

' ' @!

3.5. Mecanismos de prevenção de acesso

0 % % ' (

' % ! B %

% & %

% % ! B

%

% 1 >

% !

+ % & # #

% ' % ! B

# #

% & % '

& %

!

N ( % # # &

( # & (

# # ! E & (

@ '

D ! + %

&

1 % !

3.5.1. Encriptação

9 "HE

' % ! 0

(50)

% 3K & 6! - & "HE

% '

@ % > ,

% !

B % % & (

! " & % #

D & ' (

. D / % # %, & '

D ( 1

1 ! B ( &

# %, *# D !

B ( % ! 0

% & &

! N &

@ ' %

! + ( %

( ' 1

! B & & &

& % & % ! 0

% ( ( & 1

' % & S D

!

9

& 1 # % ( % &

C ! +

' ' ' &

& > &

& C #

# ! B & ' 1

$ C C C

@ C !

(51)

% ( ( ' %

%* & 1 ' '

!

+ "HE& D *

! 4 '

% > & ! +

% '

% %

& ( ,

% ' !

3.5.2. Assinatura Digital

F @

C @ &

! + ' ( ( 1

& & & % %

% % 3 & M6!

B %

1 ' & % & '

: # # &

@ & #

# & &

@ !

B # ' '

& > ' ,

@ ! A & 1 @

%, ! B 1 %

' % @ ! B &

' > & '

C !

F "HE& ' % (

(52)

1 % % !

-% ( & ' ' @

D % 3T % & M6!

B C & (

% & ( , ' ' '

C & 1 % '

!

E & D %

( 1 & D

1 ' @ &

# C ! 7 '

"HE

( ? 1 (

, @ !

3.5.3. Gerenciamento de chaves

0 1

! E @ &

& ! B #

# &

& @ % &

@ !

0 % * > '

% ! F ' %

@ ! B @

% 1 1 @! P

' !

0 ?

' & ' % @ %, ! F

(53)

# # & @ 1 @

1 & & # #

! K 1# & & '

% '

!

0 ( & &

! B

, ' * &

. /!

B & % (

% !

9 C & &

B 1 C

T % % % (

1 ! 8 % T %

B %

1 ! B &

& %

% ! F D % C ( 2-B

.2 - B & /& ' 1 (

% 3 & 6!

B , %* D % %

' > , ' %

% 3-V % & I6! B & '

% ( '

"HE& ? , , ! 0

% #

& !

B ( %

% % &

' ! + "HE& @

(54)

3X & 6 ( ( &

%

% !

E % C & D &

C ! F ( ' &

% .AB/ &

@

C !

+ "HE& @

& (

3" & 6! E@

& ' 1 %

% % , ! B

@ % & % %

? & ( C

@ ' !

- % K 3 6& 1

% :

•E@ % & > , &

@ > ' # ! - @

@ @ % & (

@ @ AB!

•0 @ ' #

% & 1

@ 1 @ >

C ! +

@ % @ !

• A @ ')

@ & @ 1

> C AB!

+ 1

(55)

3.5.4. Criptografia Baseada na Identidade

A ' & ' 1

% 3- & 6

, % C 1

C ! R

% ? % C & '

C !

+ ' %

' ' ' & #

' (# % @

1

& % 3- & 6!

9 ( & %

% . @ '

% /& .

/ % 1

% ! 2

% , ! +

( ( , ' ' %

> ' 3 & M6!

9 # 1 % C

% ! 2

C S & @

C "HE!

H (# ' @

C "HE!

0 %

! E "HE& C (

' ! 4 %

(56)

! 0

% !

+ ( %

& C

C 1 C

> * C ! 7 *

% @ & (

% & # '

> ' ' !

A "HE 1 &

, &

C ')* 1

% !

3.6. Conclusão

E , & ? %

"HE& D %* ! T

& , ' % & '

% ! H (

%

1 >

!

A ' % %*

' ( 1 &

' %

! 8 % &

#% % &

1 % D ? ' ,

(57)

M

Capítulo 4

Modelo

de

Gerenciamento

de

Segurança em Redes de Emergência

+ , % %

& ,

! F % % %

> D # , & ' ' @

& (

S ! +D % ' &

!

B ' ? % "HE

? > D @

' % , &

, 3- & 6 3 & M6! +

> &

% % !

+ % ?

D %

% & '

% "HE! H

? % % #

,

% 3T % & M6! E &

!

+ & %

(58)

* 1 % %*

3- G& 56& (

' %

7 ! + & D ( %

& % ,

!

E & #

# % #

! 9 & ' (

3B & 56!

" D ' % ' ,

!

+D ( & ' D

# & &

D & 1 % !

+ ' ' & # :

& % D &

& G

!

B 1 ( %

' ! B "HE

' ' @ &

! " # '

* & 1

% !

9 # 1 '

' ! B #

( ' &

@

D ' ' @ D

!

(59)

I

' ! + & D

% @ ( & "HE

*

!

B % &

! A &

% % , &

@ ! 0 @

(

@ ( 1 ! 4

!

9 , #

# D & ' % 1

' # 1 % !

+ & ? D ' @

"HE& , > '

1 & ' ' %

'

! B 1

( % % !

4 & 1 # ( %

% C % & '

* ,

% & D ! P&

C & %

& & ' !

+ % %

' %

%* ! 0 % &

(60)

% ! " $ &

% % , & '

! 0 > (

' 1 %

' !

4.1. Gerenciamento de segurança

0 ' % (

%* ! B C & D & %

' * ! B

' & & D &

%

'

> ' ? ! O

> ?

> % % !

0 ' % %*

! 2 ,

& & % & ! B

@ % &

& % @&

# ' % !

+ ? & # 1

%

%* & '

' @ !

P , ' , ,

% ! B

(61)

Q

' D

% !

B % ( '

% % ! 4

% & % & @

%*

& % !

" % % "HE&

% (

! + %

' % '

& %

D

, !

E & &

& > &

! B %

% & ' D &

% !

0 % % ' :

• % & 1 % <

<

• ? ?

@ <

• & 1 D % %

% & !

B % % %

* % :

• % <

• <

(62)

4.2. Controle de acesso

0 ( , %* &

& !

- ' ' @ & @

& ' !

0 ( (

% ' ! F

@

% @ %, ! 9 &

D '

"HE!

0 % "HE (

* ( %

! 0

% # &

%* !

+ ' % &

! B

D

% & @ 1 %

1 C &

!

2 "HE 1

% @ 3K & 6! +D '

' @

& ( ! B

D & (

(63)

Q

9 ( ( , & '

R ! 3 6 '

% ' , 7

1 % @

& Y @ % !

0 & ( # # &

' @ D &

& & &

% & ( ' % &

! ! B

' & ( & !

B @ ( '

# # ! F % 1 @

( @ ! 9 @

% & % ?

@ ! 9 & @ % 1

@ * ( @

@ % * ! + ( 1

!

H * ' %

@ : @ > % &

@ % >

@ ! H '

% @ %

& D @ ! 4 &

D * D & (

1 @

(64)

4.3. Componentes do modelo de gerenciamento

0 %

% %

%* & !

0 ' % %

%* > % & '

1 & % &

&

% ! +

% 1

%* & & %

% !

B % %* %

@ & (

! B

"HE& , & % # # 1

D %

& ( %

% % !

A % & "HE

C "HE

@ ' >

1 1 , & '

1

! 0 1 C

& ' D !

0 % %

! B % &

, % % %* %

! A > D 1

& & > &

(65)

Q

• 7 <

• 2 % <

• + # # <

• + # # <

• B # # <

• B # # <

• 9 <

• - !

4.4. Níveis de segurança

B ' % "HE (

' % 1 ! B

? ( & D

' @ ! E &

% %

% % !

+ %

% ! 7 %

% ! 7

1 % '

@ & ( % &

% !

0 % %

%* 1 %

, % ' % & %

% C

!

A 1 , & %

' % @

(66)

K , %

$ ! + , % &

% % % %

! 0 , % *

( , !

A % & &

% 1 % @ !

B H ! D $ %

! + % & ( ,

% & ' ' , %

< & % & , %

@ !

# $ +

+ B

A -7 ( %

-E, %

F @ -E, %

# $ E, % $

E, A % 1

T D -

--A -9

4( - Y @ D

-A

-A % # #

-9 ' )

B - Y @ D

-A % # #

-+

-9 &

-A

A , -2 D

-A % # # # #

-2

-9 &

-A

B H ! , % ! 0

1 !

N @ & ( % ! +

(67)

QM

! B ' 1 %*

% : T D & 4( & B F % !

4 % %

&

@ ( !

E , & D & (

% ! 7 '

1 ! B

( 1 ! A

& @ 1

& ' %* * D

1 & & %

% % !

E , 4( & %

( ( % # # &

1 ( # #

"HE ! ! 0 ,

% & #

' , 1 > '

'( ) !

E , B & ( Y @

! "

& 1 % D

% ' & ' (

' > !

- %

! 9 1

& & %

' ! B

& > ( %

% % !

0 , A , ( & , B &

(68)

' 1 % # #

! E , & %

1 # ' @ %

& % % ( !

B & 1 # % & # # # # &

' * 1 "HE

! ! " &

? % ! H '

1 % 1

! B % C %

% '

% ! 9 & #

%

@ !

N % , , & @

1 , % !

E & % * %

' % ! A @ & (

% ' % %

% !

" %*

1 & (

' , % 1 ! A D & '

% , % B % ,

, & , 4( &

' * !

B % >

' ( !

-& ! " &

(69)

QI

4.5. Definição das MIBs

B 47T .+ , ! T 7

/ > ' % !

B ( % A % " & '

% &

B R ' ( ! B

47T B ?

% ' % !

A # D * %

%* & ' % 1

, ! + % % '

@ & % 1 @

, ! H 1 %

( 47T R ' !

0 % (

% %* ! 9 &

1 0 ! 3 56

1 %

% 4 E49 3- & 6& '

% &

% !

0 % > & ' %

4 E49& %

% !

%

. / + # # .T008+BE/ 7 1

# # <

. / + # # .T008+BE/ 7 1

# # <

. / B # # .T008+BE/ 7 1 #

(70)

. / B # # .T008+BE/ 7 1

# # <

. / A % .T008+BE/ 7

1 <

. / 9 .AR07A+/ 7 '

( 1 !

&

. / E, % .AR07A+/ T D . /& 4( . /& B . /& A ,

. /<

. / 9 .AR07A+/ " V . /& +

. /& 92 R . /& - V X . /<

. / F 1 1 Z .T008+BE/ 7 1 1

<

. / 7 Z .T008+BE/ 7 @

<

. / 7 .7"/ 7

@<

. / 7 @ % .7"/ 7 @

% <

.%/ 8 @ % .87-H/ 8 @ '

% <

. / 8 % .87-H/ 8 '

% @!

'

. / H O 4 % .7EH+ +2/ 7 HH8

% ' % <

. / H O 4 % F % .7EH+ +2/ 7 HH8

% ' % <

. / 4 % + .7EH+ +2/ 7

(71)

M

. / 4 % 2 .7EH+ +2/ 7

C % % @<

. / 4 % " + .7EH+ +2/ 7 C

% @<

. / 4 % " 2 .7EH+ +2/ 7 C

% @<

$ (

. / 7 .7EH+ +2/ 7 %

<

. / H K .7EH+ +2/ A 1 . /&

" , . /<

. / 7 % .-+NF+EA+ 0K 7"/ 8 @ %

% <

. / 7 % B .-+NF+EA+ 0K 7"/ 8 @

% % ' <

. / 7 % 2 .-+NF+EA+ 0K 7"/ 8 @

% % ' <

. / E, R ' .7EH+ +2/ 7 , '

@!

B ( ' (

' &

1 1 @ % &

' % !

4.6. Definição das mensagens

0 ' % %

%* > % & ' 1

(72)

1 % & % &

& ! F

% & D &

! A ( , &

1

!

B % & % '

% % S ')* !

E & % $ & 1 ' >

> % & %

% 4 E49 3- & 6!

" > ( & > &

! A % >

- % > & ( %

! +D % .2 ' 2 / '

% > . / . /! + '

% > & 1

! A & % '

D % ! A > D % &

% %

% D !

%

•B # # <

•B # # <

•B # # <

•B # # <

•B % <

•9 :

(73)

M

&

•4 , % : %

% 1 <

•4 <

•F 1 1 % <

•" : &

<

•2 % @: @ % ?

@ % <

•2 % : % ?

% @ !

'

•B % % <

•B %

% !

H > % $

%*

' (

% . !

B % . ( 1 '

> % ! + '

> ! 0 % %

. / ! A D & % (

! 0 % &

, ! 0 C (

(74)

4.7. Definição dos eventos

N %* & @

% ! +

% 1

% % @

!

B % ( , & '

% % > ! A >

' & % , ' &

( ' % ! N & @

' &

% D % !

B %

,

"HE& D ! B % &

' & %

1 4 E49:

•" : @ @ &

@ <

•2 % : % ' @ %

, &

<

•7 @: @ @ 1

' &

@ <

•E, , % : ' @ % , ,

% & ! B

(75)

M

4.8. Conclusão

E , & % %

%* & >

' 1

% ' !

0 %

% "HE

% 1 %* &

% !

B ( #% &

% , % @ & 1

% ! B

, % & 47T & % '

% %

(76)
(77)

MM

Capítulo 5

Avaliação do modelo

- % %*

% , & *

% % ! B ( & D

% 1 & '

@ ' >

!

B 1 % %

% ? D

% % & '

% %

% > * % !

P ' %

' ' ! 9 & (

' % !

- 1 & % ' (

%* %

! - & (

' %

% @ !

- & # > 1

% %

%* :

• %

(78)

• , % & '

% %

'

<

• % & ' '

% % &

% <

• 47T & % 1

1 % <

•% S , %

, %* !

5.1. Metodologia

A D & #

! 9 & %*

& %

! A * ( ' > 1

@ & (

! + % % &

& ( ,

( "HE& ? %

% & D ! B % D (

J

, !

B % ,

D & %

& * # ! 0

% ( D D & '

, 1 ' !

(79)

MI

! 9 &

( ' "HE (

!

9 % ' &

> 1 1

, % ! 0 > (

%* , & > ,

' !

A %

' @ & %

% ( ! H ( (

%

% !

- % "HE

% %

% ! B & %

; % = &

!

" ( , ' 1

"HE % % * % !

A @ D ' ' & %

% '

!

" # ' % '

& > & * % ! 7

1 & '

& C %

% ! B ( & #

&

% % !

B % %

(80)

, % & ' *

% ! 9 & # '

, %* !

F 1 # H 0E+ .0 E J G %

+ / 3 & I6& '

& ' @ % % % #

% # % . # V# J /& *#

@ D ! A

D & %

!

H 0E+ ( U & >

B [ & J , 7

. :SSJJJ! ! GG! S G S S S/! 0

( 1 :

•% @ <

• 1 %

% <

• % @ <

• D > : "

" V& - V X & + 92 R !

5.2. Cenário

A ' %

& @ %* &

C @ @ & (

D ! 0 @

, @ #

! 0 @ % & '

% % , &

(81)

5

% & % % !

0 @ % & 1 K %

! !

) A !

9 % &

1 ,

@ ! K 1 ;- 9

4 T 4 = 3+G & 56& ' ( ;2

X V =& ' @ % " >G

(

$ & ( , !

A D & @

& ( % %

& ' D ! A # '

, , %

% & ' % %

? , ( ' % !

- D D ' ' @ '

! +

@ & '

GT %

(82)

% @ % ,

!

K '

' ! 9 & 1 ' & &

# ! B

& @ @

%, & > ! B &

' % %* ! A ( %

& & C @ ' 1

' Y &

, % !

5.3. Resultados e Análise

B % 1 @ &

! 7 &

1 % %

% % ! 8 % @ &

, %

!

0 ?

% % 1

% % ! B

(83)

5

) 9 % % !

B ' 1 %

% % &

D @

! B & I Y

( , 1 ' 1 %

D ! E & # ' D *

% % & ? '

C !

B & ,

% @ & ' !

0 % % I Y

! " 1

% & ,

! A > &

B * B!

0 ( , %

K % ! ! A @

, % T D & (

! 9 # ' , %

(84)

, 4( ! 0 , B

I @ & @ % , 4(

, A , , !

-1 @ %* , A , &

, % !

) ' H , % !

+ ' % C

@ , & '

D % ! B &

1

' & ' ? %

!

- # ' % ,

% K % ! & % %

& ( @

% (

% % !

B K % ! C @ ' ,

% % ! H @

1 , % T D &

(85)

5

% 1 @ &

, , !

) $ EC @ , %

!

U ' 1 Q @ & @

1 , % 4( ! 0 > &

@ D (

! B

1 I @ & # ( ' @ ,

4( ( , A , ' * ! 9 & @

& # ' @

, % !

B K % ! ' &

, & % % % %

! N , % & @

, !

F % % &

& ' 1

& % % % '

! + & % (

! 9 & #

(86)

K ' C % %

? 1 ( C

% & % D Y

% ' , A , ( ! E &

1 %

% ' ! B

D 1

K % ! !

) ) - % % % !

B ' 1 %

? %

% & D I Y

! E & # ' D

* % % & ? '

C ! A & #

' 1 % !

+ & Y @

! B

C : & & 5Y @ ! 0

(87)

5M

) * O !

0 %

, % % ! \ '

( & , % 1

!

E K % ! & @ @ , 4(

' 5Y @ ! 9 Q @ &

, 4( &

' , B Y , A , 5Y

! E I @ & , 4( B

& ' , A ,

' Y 5Y ! 9 & #

' % , A , @ &

1 # ? '

(88)

A % %

& ( , * :

# 2 % : E &

& 1

<

# 2 % % : E

& ( 1 &

&

D % <

# 2 % %

% ' ! - ( &

1 % & 1

% % ! N

& % ,

% !

B 1

% ! E &

1 D & D

@ ! N ( & %

% % (

% ! B % % % &

! + % &

%

!

K , ' 1

% % %

C @ &

1 % !

-C @ % # , % A , &

(89)

5I

Capítulo 6

Conclusões

+ % %

%* & '

* # & D ' %

! 0 > % (

' 1

% ' !

0 % %

% % "HE '

1 % %* ! P

, 1 % &

% !

0 #% ! "

$ & % , %

@ & 1 %

! N & (

% $ , % !

0 , % '

% %

' ! B

1 % (

47T !

B 1 '

% %

(90)

% % ! 0 '

% C @ ,

' D

% ! 4 & 1

C

' ? % !

B , & #

' % %

% % ' % %

@ ! B & ( ,

1 '

* !

6.1. Contribuições

B

% ."HE/

%* &

% % ' %

' 1 % !

0 % %

% & 1

: & % &

& %

! + %

% ( % %

1 , % !

9 * ' &

% & % .47T/

! B ( & ,

(91)

I

% "HE& % %

$ & ( ' ,

% !

B 1 % %

? (

% ? % "HE! B

*

!

0 ( &

D * % % '

% !

6.2. Trabalhos futuros

9 & #

% % ? '

% ! 0 '

( ' '

, %* !

9 # % ,

"HE&

% 1 %

(92)
(93)

I

Referências Bibliográficas

B & 4!< E > #H & -! W - % & U! . 5/! * !

! / 0 7 X G

A 7 7 - V!

T % & U!< T & !< A & 4! "! W 8 & T! E! . M/! $

1 1 0 BA4

7 -V 4 B R E J G % A %!

A & O!< T % & -!< R G & B!< H % & 8!< " & 2!< - & !< K & ! W

X & R! . M/! & 0 H

& 7 2KA 5 5!

A & O!< T % & -!< R G & B!< H % & 8!< " & 2!< - & !< H & +!

W X & R! . /! , & , 2,' 3/ 1 ! 0

H & 79E 2 !

A & B!< R & 9!< A J & U!< " & A!< & 2! W - & U! . Q/!

, ! ) + & ! 4

1 0 7+++ 7 A A

A !

A & 8! U!< ] & A! R!< - & H!< A & ]! A! W A R! R! . Q/! 1 &

! ! BA4 - 7

(94)

A & 9! O!< R & "!< H % & T! W 8! . 5/!

* & ( 1 / & ' + (

( ! 7+++ 7 A %& O ! & E ! & ! 5# !

A & 9!< - & A! W X & T! O! . M/! 4 ! !

0 A BA4& O ! & E ! & ! Q #Q !

" & 2! A! . /! 1 ! & ! &

0" , :SSJJJ! %! %SJ G S" !

+G & K!< [ & B!< & U! W 0 & U! . 5/! & +

+ 7 9 % BA4 -7 40T78+ X G 4 V 4 !

+ % & H!< K & "!< - & H! W " % - J G& "! . Q/! 1 $ &

$ & % . + 0 7

A 4 A % F ' E J G %!

K & ! . /! B " V#H E J G B A %

7 ! , ' ! 1 + $ , .

& ! M# !

K & ! . /! + !! 0 H 2 72T#

H2# # I& 7 2 T G V!

K & ! . /! !

! 7+++ 4 V A A .478A04/!

U & +! 9! A!< 8 & 8!< X & 9! B! -! . /!' &

0BA4 -7 A044 X G " V# E J G %!

R & 9!< & T! U!< ] & A! E! W R & -! ! . /!1 - & !

(95)

I

R & ]! A!< 9 %& B! W U & "! T! . /!( 1 !

1 ) 0 7+++ 7 A X

7 -V + % %!

& B!< ^ & ! 4! W R % & F! . M/! 1 & & $ &

& 0 7 A - V

9 V A E J G !

& B!< 0 & U! W [ GG[ & H! . I/! 4 * $ !

' * ! BA4 7 A - H

H ' !

8 1& !< 4 & "!< K #U & H2K!< E J >& B!< A & B!< - V &

O!< 4 & !< 4 & -! W X & 4! . /! $ !

* & ( / 4 0 7+++ 9

A %& O ! & E ! & ! Q# !

4 . 5/! 7 J G % % # J G ! " ,

: :SSJJJ! ! %S ! S # ! !

4 & -!< ^ & H! W H & A! X! . 5/! + 0 7+++

7 A %& O ! & E ! & ! # M!

4 & O! K! -!< - & H! R! W E % & U! 4! -! . I/! , 5

6 , "# ( 1 ) + 7

* 0- @ T 2 A !

0 & A! H!< 4 & 4! "! "!< 2 & 4! !< A & 8! R! 4! ! W

" & 0! A! 4! T! . M/! ( 1 %8 !

4 - @ T 2 A & ! #

(96)

0 & -!< 0 & H! 2! W E % & U! 4! -! . 5/! 9 +

. $ " ( $ $ 0 - @

T 2 A !

0 & U!< & "! W "J & A! . Q/! 7 % % "HE 4BE+H

%! , ' ! $,. 4++

! # 5!

9 & 4! W 9 1 & B! B! . 5/! + ! '

$ ! & + 1 ! 7+++ 7 A %&

O ! & E ! & ! 5# !

- B! W -! . /! ' $ & ! 0

X G - E J G 9 !

- G& E!< - G & T!< R V & 4! W O & A! . 5/! )

/ ! 0

7 A 7 -V A 2 !

- & K! B!< 2 1& 8! T!< T % & H! 2! 4!< E % & U! 4! -! W 8 & B! B! K!

. /! + +'/ 9 . (

$ $ 0 - @ T 2 A !

-V % -! K!< K -!< X R! W 8 9! . I/! $ &

' $ ! 0 # # %# # V# 5! D ! B

S S I!

X & T! W H & 4! . 5/! ! & 0

7 -V +#T 4 % & O ! Q& E ! & ! I #

Q!

X & K! . 5/! & 2 3 1 0

(97)

IM

Apêndice A

B % & 1

% %

%* !

# 9 % %

+,

-. / 0 %

& Q & 5MI

Q & MQ &

I & & Q

& Q & M5

1 %

-. / 0 %

& IQ & I

Q & 5 & QI

I & 5 & 5

& M & MI

# H , %

-. / -2 +, 1 %

Q 4( Q& I & IQ

I 4( &M I & Q

I B 5& M & 55

4( &I I & Q

B &IQ & I

A , M&II & 5

# ' EC @ , %

-. / -2 +, 1 %

Q 4( Q &QI I

I 4( I &QI I

I B I & 5 I

4( & 5 I

B & 5 I

(98)

# $ - % % %

+,

-. / 0 %

I& M&

Q Q & M Q Q&

I QM&Q &5

Q &I Q &Q

1 %

-. / 0 %

&5 I 5&5QQI

Q & IQ I & Q

I & M I 5M&Q

Q& 5M&MI

# ) O

-. / 1 345 -2 +, 365 1 %

5 4( & Q & I

Q 4( & Q Q & M

Q 4( Q& I &I

Q 4( & 5 I &

Q B &II & 5II

Q 5 4( & 5 & M

Q 5 B & & M5M

Q 5 A , & Q & M I

I 4( &5M & 5M

I B &M Q & Q

I 4( &M I & M

I B 5& M &M

I 4( & & 5 M

I B & M Q &

I A , &I & 5

I 5 4( & 5 & IMM

I 5 B & IM & QQ

I 5 A , & I 5 & 5

4( & & I

B &III & I Q

A , & Q 5 & I I

4( &I 5 & 55Q

B &IQ & 5

A , M&II &MM Q

4( & M & I

B &M5 & 55

A , & M & 5QQ

5 4( & M & IM

5 B &5I M & II

Referências

Documentos relacionados

No trabalho de OKUYAMA e MARTINS, a preferência dos leigos, artistas plásticos e ortodontistas, quanto ao perfil facial tegumentar dos leucodermas, melanodermas e xantodermas

Foi ainda emitida confirmação de que não são utilizadas quaisquer substâncias químicas tóxicas, cancerígenas, tóxicas para a reprodução e mutagénicas da

&#34;tendo em vista a estrutura da incorporação pretendida, a Companhia entende que não se faz necessário o atendimento integral ao Artigo 264 da Lei 6.404/76 e à ICVM

No entanto, ao contrário da autora, o pensador italiano não espera na criação a partir do vazio o nascimento de uma nova obra (um novo começo), mas, justamente, pretende

No período de primeiro de janeiro a 30 de junho de 2011, foram encaminhadas, ao Comitê de Segurança do Paciente da instituição sede do estudo, 218 notificações de

O efetivo pagamento da(s) RECEITA(S) FIXA(S) estará condicionado ao início da operação comercial da(s) USINA(S), devendo os recursos financeiros associados a este

Considerando a importância do assunto, a variabilidade existente nas características físicas e a ausência de dados na literatura especializada referente a