terça-feira, 6 de outubro de 2009


Service Management Simulator - IBM




O Service Management Simulator é um jogo de aprendizagem onde o jogador é imerso em um ambiente operacional de serviços em que se pratica a governança de TI com base no modelo ITIL de qualidade. Os principais aspectos treinados são a maturidade operacional, satisfação do cliente e sucesso nos negócios. Segundo o fabricante, o jogo foi desenvolvido para ajudar os participantes a entender os problemas do cliente, os benefícios do processo com base na ITIL e como a empresa como um todo pode melhorar o Gerenciamento de Serviços. É uma ferramenta prática e eficiente para aprimorar as habilidades de Gerenciamento de Serviços e de ITIL. Inicialmente o usuário pode baixar a ferramenta do site da IBM a ainda, realizar o download do jogo. Por meio de diversas sessões práticas, os participantes aprendem a solucionar problemas que afetam o gerenciamento de serviços e a rentabilidade corporativa em uma organização simulada.
As seções são divididas em três níveis e dois módulos, caracterizando a gerência, a administração e o operacional. Em cada sessão, os participantes vivenciam ativamente como as melhorias no processo prático podem ajudar as operações a cumprir metas de acordo de nível de serviço (SLA – Service Level Agreement) e aprimorar a rentabilidade e o gerenciamento de serviços corporativos gerais. Fica evidente para o jogador como as Melhorias nos processos ajudam os grupos de operações a atingir o previsto no SLA evidenciando a gerência de serviços.
O primeiro módulo demonstram como as equipes de TI se desempenham e ajudam a identificar os problemas e a influência provenientes das frustrações do pessoal. O segundo módulo demonstra a falta de alinhamento entre uma Estratégia de TI e de negócio e os problemas no desempenho do negócio, particularmente a falta de maturidade nos processos. A simulação permite uma melhor compreensão dos desafios que os componentes de uma organização, divididos em grupo, enfrentam e como o uso dos processos e das ferramentas impactam positivamente o desempenho da organização. Inicialmente o jogo não trivial, mas a experiência de simulação permite a obtenção de uma melhor compreensão dos desafios enfrentados por diferentes pessoas em uma empresa, do diretor executivo ao pessoal de suporte técnico. Cabe ressaltar ainda a importância do valor dos processos e das ferramentas, e como as diversas partes da empresa influenciam positiva e negativamente no desempenho geral da empresa. A figura abaixo mostra um dos níveis de gerenciamento e de governança que são disponibilizados pela ferramenta.


Os aspectos positivos do jogo são claramente descritos pela possibilidade de treinar conceitos, iniciativas e terminologias que são aplicados na prática e o jogador torna-se o grande responsável por fazer os Processos de Gerenciamento de Serviços gerarem resultados positivos na simulação. A IBM disponibiliza a aplicação no idioma inglês e o software é disponibilizado sem custo algum, basta fazer um cadastro no site.

Uma outra vantagem do jogo é permitir o treinamento de conceitos do ITIL mas também oferecer a possibilidade de preparação para uma certificação ITIL. Um aspecto parcialmente negativo é a necessidade de conhecimento da língua inglesa, tendo em vista que a aplicação é disponibilizada no idioma inglês.

Finalmente a ferramenta é um bom produto disponibilizado pela IBM e permitirá a muitos profissionais da área de governança de TI a se aprimorarem no uso do processo de qualidade ITIL.




















terça-feira, 11 de agosto de 2009

A liderança nas Operações Militares Especiais

A liderança nas Operações Militares Especiais

General Peter Schoomaker do Exército dos EUA propõe "soluções criativas em um mundo de crises e conflitos. "Sua missão: o recrutamento e a formação de um novo tipo militares especiais na resolução de problemas, pronto-emprego e "guerreiros diplomatas."

Segundo o General as unidades militares têm maior probabilidade de sucesso em campanha quando existe a aplicação de processos, e ainda, quando operam dentro de uma rígida hierárquia. Desse modo os agentes no topo da pirâmide emitem ordens militares, e a tropa no terreno rapidamente obedecem e executam essas ordens. Essa é a prática convencional. Mas, segundo o General Peter Schoomaker, 53, comandante-em-chefe do Comando de Operações Especiais, é uma prática perigosa para o exercício do atributo da liderança. Segundo o General os homens bem sucedidos serão aqueles que estiverem habilitados a desenvolverem "soluções criativas em circunstâncias difíceis, e nesta situação a liderança será um diferencial importante que poderá ser decisivo para o sucesso de uma situação.

O fim da Guerra Fria marcou o início de uma nova era para as Forças de Operações Especiais (FOE) com a necessidade de uma reavaliação fundamental da missão da FOE. Anteriormente, os componentes do grupamento de Forças Especiais do Exército (incluindo o Delta Force, os Boinas Verdes, e os Rangers do Exército), a Marinha, e da Força Aérea Especial eram acusados de realizar as mais complexas missões clandestinas. Os membros da elite destas unidades moldaram-se como guerreiros ferozes e com a ousadia da espionagem. Com o colapso da União Soviética veio a necessidade de reavaliar o seu papel e de se reinventar. "Sabemos que vamos ter menos guerras, mas muito mais conflitos", diz Schoomaker. "Há uma verdadeira indefinição entre as definições de guerra e paz, nacionais e não nacionais, econômico e militar. Segundo o Comandante, tudo isto significa que temos de ser capazes de prosperar na incerteza.


Em 1991 as Forças Especiais receberam a missão de apoiar militares iraquianos e os refugiados da campanha contra Saddam Hussein ao longo da fronteira turco-iraquiana. Eram centenas de milhares acampados e campos construídos as pressas. Houveram mortes pela baixa temperatura e pela falta de alimentos. Com a chegada do comboio da unidade de Forças Especiais americanas houve um motim em torno do comboio e ainda a morte de sete pessoas. Tendo em vista a falta de informações o comandante da tropa ordenou capitão Steve Damon, 32, para que ele realizasse uma avaliação das condições do campo de refugiados. O militar executou a missão rapidamente, com uma equipe de 12 pessoas e de posse de uma câmera e um rádio cumpriu a missão. Em meio a uma multidão e a presença de militares curdos revoltados os americanos exploraram a situação de modo a organizar a distribuição de alimentos e a resolução dos problemas daquele acampamento de forma criativa. Em poucos dias, a equipe tinha criado um gasoduto para transporte de água potável e tinha ajudado os trabalhadores humanitários a mover clínicas médicas para o acampamento. Durante três meses foram realizados atividades que salvaram milhares de pessoas. Este é apenas um exemplo de atividades que passaram a ser realizada pelo grupamento de operações especiais dentre os 152 países e territórios estrangeiros a que foram enviados. As atividades variam desde o apoio à crise na Bósnia, como os esforços na Colômbia, limpeza de minas terrestres na Namíbia, ações de formação conjuntas em Uzbequistão, etc.

Devido à amplitude e importância destas atribuições as equipes são constituídas geralmente por não mais que um punhado de pessoas, e os líderes enfrentam um desafio assustador na seleção, formação e desenvolvimento das suas unidades: Como criar equipes de pessoas que podem atuar em qualquer hora e em qualquer lugar? Como criar uma organização de 46.000 membros, todos eles são tão hábeis em salvar as vidas da população civil como eles são (quando necessário) em destruir o inimigo? Os princípios e práticas do general Schoomaker, e de vários outros antigos e atuais comandantes fornecem um sofisticado arsenal de testes e métodos de ensino. Esses métodos têm como resultado uma geração de militares altamente treinados, altamente qualificados em líderes militares que operam em todos os níveis da organização.

Foco Sua missão, definir a sua identidade

Tendo em vista a diminuição de atividades e conflitos armados o foco da missão , diz Schoomaker, modficou-se. Tivemos a mudança, juntamente com ela e a necessidade de desenvolver novos tipos de capacidades para cumprir as missões impostas. Os militares desenvolveram capacidades linguísticas, culturais, de negociação, habilidades de resolução de problemas, e uma capacidade criativa para lidar com situações muito delicadas. Hoje, os militares são vistos como "guerreiros diplomatas".

Escolha as pessoas certas para construir a equipe certa

Em 1980, Schoomaker foi um dos oficiais mais jovens a participar em Desert One, a fracassada tentativa de resgatar os reféns americanos no Irã. O princípio fundamental aprendido foi: nunca confunda entusiasmo com a capacidade. Nem sempre aquilo que achamos que podemos fazer são realmente feitas por nós. É importante a escolha de pessoas com maior probabilidade e capacidade de sucesso, diz o General. Então você tem que treinar, educar e avaliá-los constantemente. Segundo o General existe um conjunto de quatro verdades: Os seres humanos são mais importantes do que o hardware. A qualidade é melhor do que a quantidade. Os militares das Forças Especiais não podem ser produzidos. OS militares especiais não podem ser criados depois de uma crise. Estas verdades orientam sobre a forma de como pensamos e construímos nossa força.

Para ser um líder, temos que demonstrar a liderança

O general Schoomaker aperfeiçou métodos de seleção da FOE e a atualização da formação de capacidades. A avaliação e seleção são importantes porque nós somos uma força relativamente pequena, e os investimentos que fazemos em nosso povo é enorme. O processo seletivo é tão rigoroso como a sua abordagem para realizar missões. "Liderança é tudo sobre lidar com a mudança ", diz Schoomaker." Isso pode significar uma mudança no modo como a organização inteira. Ela pode significa como alguém ficaria fora de uma trincheira e conseguiria enfrentar uma metralhadora abrindo fogo. Liderança significa fazer as pessoas fazer algo de que outra forma não faria - e ficar-lhes para fazê-lo voluntariamente. Como fazer isso varia de acordo com cada situação. Então não temos que procurar perfis de pessoas capazes de realizar tais atividades.

Como ensinar as pessoas a pensar e não pensar

As FOE precisam de pessoas que podem operar em situações cada vez mais complexas de forma sutil e com o uso de tecnologias sofisticadas, diz Schoomaker. Não existe uma lista de verificação que lhe diz: Se isso acontecer, você fazer isso, e se tal acontecer, você fazer isso. Por esse motivo, focalizamos o ensino de nosso pessoal não apenas no que pensar, mas também a forma de pensar. Para criar líderes com habilidades de resolução de problemas, as FOE investem constantemente no desenvolvimento do seu povo. Cada soldado pode ter um conjunto diferente de experiências, mas as metas e os métodos de treinamento são as mesmas em cada caso. O processo começa com a formação existente dos líderes explicando aos novos membros a importância do desenvolvimento de habilidades de pensamento crítico. A missão é muito clara e o objetivo da força é a de apoiar os interesses dos EUA ao redor do mundo, e estamos absolutamente clara sobre o nosso padrões éticos. Quando temos uma missão, falamos com os nossos cidadãos sobre a missão específica do ponto de vista estratégico e o objetivo e, em seguida, cabe a eles se certificar dos seus movimentos táticos para cumprir a missão.

Ação é a forma de aprendizagem

Um típico exercício coloca uma equipe de combate em situações estressantes durante 12 dias. Os membros da equipe devem realizar o planejamento em um cenário que inclui a explicação do contexto geopolítico, para que eles possam entender todo o problema. Por exemplo: dois países estão em guerra, e nós estamos indo na para apoiar um deles, porque este país também está sob ameaça de uma insurreição. A equipe tem por missão ir para o interior do país, para fazer contato com as pessoas e desenvolver uma força que pode contrariar indígenas os nativos a insurgência. Nesse ponto, uma série de eventos irão ocorrer. Os membros da equipe podem criar uma missão de realizar uma incursão conjunta com os habitantes locais, e no processo de ataque, os locais podem assumir significativas baixas. Na verdade, eles podem perder a batalha. É realizada uma análise fase por fase da missão em um processo formal para analisar o fatos ocorridos durante o cumprimento da missão. O processo é facilitado por "observadores-controladores," para verificar quais foram as condições que causaram-lhe para tomar determinada decisão. Por que você tomar essa decisão? Sabendo o que sabe agora, o que você tem feito de maneira diferente.

Você tem que criar um ambiente em que tudo pode levar ao erro, porém, nem tudo o que der errado é um 'erro'. Negligência, mau comportamento, e desobediência, por exemplo, não são erros. Mas se você estivesse tentando seguir o seu comandante e a situação não saiu da melhor forma, devemos aprender com esse erro, bem como, o comandante. Deve-se olhar para todos os detalhes que poderiam ser responsáveis pelo erro, e ainda, tentar descobrir o que correu mal e o que irá acontecer para resolver o problema.

Fazendo Professores


Segundo Schoomaker, talvez o maior desafio é a atual necessidade de redefinir o conceito de liderança e heroísmo no contexto da nova missão da organização. Antes os militares eram adorados pela sua capacidade de enfrentar perigo, para assumir riscos, e, talvez mais importante, a agir sem ter em conta a perda da vida. Nos tempos atuais os militares especiais são os professores.

Se os soldados não se sucedem bem a responsabilidade pela melhoria e desenvolvimento recai sobre o comandante. Em última análise, a medida mais eficaz de um líder é o desempenho de sua unidade em sua ausência.
Referência
- Comando de Operações Especiais dos EUA (www.socom.mil).

quinta-feira, 23 de abril de 2009

ALGORITMO DE CRIPTOGRAFIA A5

1. INTRODUÇÃO

A primeira geração de telefones celulares foi caracterizada por sua tecnologia analógica e com o desenvolvimento da tecnologia a geração de telefones atualmente existentes baseiam-se na tecnologia digital. A transmissão digital tem várias vantagens em relação à analógica, particularmente pela quantidade de recursos que podem ser disponibilizados aos usuários.
Dentre diversos sistemas celulares de tecnologia digital, podemos citar o sistema GSM que é um sistema digital de segunda geração, concebido com o propósito de resolver os problemas de fragmentação dos primeiros sistemas celulares no continente europeu. Foi o primeiro sistema celular no mundo a especificar modulação digital e arquiteturas de serviços de nível de rede.
O padrão GSM obteve grande sucesso que excedeu as expectativas, tornando-se o padrão mais popular para equipamentos de comunicação pessoal e sistemas celulares em todo o mundo.
A segurança dos sistemas celulares mais antigos, como por exemplo o sistema AMPS (Advanced Mobile Phone System) possuia uma grande vulnerabilidade com relação a possibilidade de escuta e monitoração de transmissões nas freqüências utilizadas. Os algoritmos eram fracos e permitiam a escuta de conversas. No sistema digital GSM os algoritmos de segurança são usados para prover autenticação e privacidade dos usuários em uma rede GSM.
Existem três tipos de algoritmos, no sistema GSM, sendo os seguintes: A3, A5 e A8. Os algoritmos A3 e A8 são utilizados simultaneamente (conhecido como A3/A8) e são implementados no cartão SIM e nas redes GSM e usados para autenticar os assinantes e gerar uma chave para criptografia dos dados e voz. O algoritmo A5, por sua vez, embaralha a voz e dados dos usuários entre o handset e a BSU de modo a prover privacidade. Um algoritmo A5 é implementado em ambos. O algoritmo A5 é utilizado para criptografia binária de streams em comunicações, sendo específico na terceira camada GSM para criptografia de mensagens.
Nas redes GSM uma chave Kc é estabelecida entre BTS e MS, após a autenticação, e todas as mensagens são criptografadas por ambos usando a chave Kc com um algoritmo simétrico, sendo que o A5 criptografa streams ao invés de blocos. O A5 é encontrado em três versões:
- A5/2 – utilizada geralmente pelo GSM (exceto quem usa A5/1);
- A5/1 – utilizada nos EUA e Europa e é mais robusta do que o A5/2, sendo o primeiro algoritmo criado para a tecnologia GSM para gerar a máscara de criptografia para codificação do burst normal GSM. Esta criptografia garante sigilo na interface aérea (entre MS e BTS). O A5/1 possui uma chave de 64 bits, porém seus 10 últimos bits não são usados, gerando uma chave real de 54bits;
- A5/0 – utilizada por países sob sanções da ONU e não utiliza criptografia; e
- A5/3 – uma nova versão do A5, baseada no algoritmo Kasumi (que também será
usada em 3G) foi regulamentada e padronizada, porém ainda não está efetivamente em uso.


2. VANTAGENS
Por ser um algoritmo de cifra de streams, o A5 possui a propriedade de ser mais rápido que os algoritmos de cifra de blocos, além de ser indispensável em aplicações em que há pouca memória de buffer e é necessário processar e enviar os caracteres individualmente.
É bastante eficiente em hardware e possui boas características estatísticas, sendo que sua idéia pode ser melhorada com uma escolha mais adequada dos LFSR’s.

3. DESVANTAGENS
Esse algoritmo é considerado criptograficamente fraco, por causa do curto comprimento dos polinômios de conexão e por seus coeficientes estarem esparços.

4. POSSÍVEIS ATAQUES (Texto Plano Conhecido)
a. O Ataque de Shamir, Biryukov e Wagner
Este ataque consiste em preparar um ataque em 248 passos e a partir daí o ataque pode acontecer em tempo real em um PC. Este ataque requer uma amostra de 2 minutos de conversação, e o PC descobre o algoritmo em 1 segundo, outro ataque é pegando dois segundos de conversação e calcula-se a chave em poucos minutos

b. O Ataque de Goldberg e Wagner
Em 1999, Ian Goldberg e David Wagner anunciaram um ataque durante a Crypto99 no A5/2 (versão menos robusta) que requeria alguns poucos bits e apenas 216 passos, demonstrando que a versão “de exportação” do A5 é bastante insegura.

5. REFERÊNCIAS

[1] Redes GSM e GPRS
Luis Fernando B Braghetto, Sirlei Cristina da Silva, Marcelo Lotierso Brisqui
http://www.braghetto.eti.br/files/Trabalho%20Final%20GSM.pdf

[2] Uma Visão sobre Segurança nas Redes GSM, GPRS e UMTS
Penha, André; Souza, Rafael Nanya; Boldrini, Rafael
http://www.ic.unicamp.br/~980649/sec.html

[3] GSM, Global System for Mobile Communications
A5/3 and GEA3 Specifications
http://www.gsmworld.com/using/algorithms/docs/a5_3_and_gea3_specifications.pdf

[4] Mobileipworld.com
http://www.3g-generation.com/gprs_and_edge.htm

[5] Os primeiros passos do GPRS
http://www.telemoveis.com/articles/item.asp?ID=387

quarta-feira, 22 de abril de 2009

CRIPTOGRAFIA COM CURVAS ELÍPTICAS

1. ORIGENS
Em 1985, Neal Koblitz e Victor S.Miller sugeriram a utilização de curvas elípticas em processos criptográficos. Assim como outros processos criptográficos, a criptografia com Curva Elíptica é uma aproximação para a criptografia de chave pública, sendo baseada na estrutura algébrica de curvas elípticas acima de campos finitos. As Curvas Elípticas são também usadas na fatoração de algoritmos inteiros, que têm aplicações criptográficas.
O interesse pelas curvas Elípticas está baseada pelo fato de duas muitas aplicações em criptografia: fatoração de inteiros, teste de primalidade e para construção de criptosistemas.

2. FUNCIONAMENTO
A Criptografia de chave pública é baseada na criação de textos cifrados que se originam a partir da aplicação de formulas matemáticas que se utilizam de operações matemáticas com números primos. As operações com estes elementos geram uma combinação que tem como resultado uma chave pública para troca de mensagens.
A equação: y2 = x3 + a x + b define uma curva elíptica plana em que as pontas em uma curva podem ser mostradas para formar um grupo abeliano, ou seja, com o ponto infinito como a identidade do elemento. A escolha de um grande campo finito possibilita que coordenadas x e y dêem forma a um grupo abeliano finito. Há que se destacar, ainda, o problema com Logaritmo Discreto, que em tais grupos de curvas elípticas é visto como mais difícil do que o problema correspondente no campo finito subjacente. Deste modo as chaves na criptografia de curvas elípticas podem ser escolhidas para serem muito mais curtas para um nível comparável da segurança.

3. VANTAGENS
a. Os algoritmos de criptografia assimétrica com curvas elípticas, quando implementados de forma adequada, podem oferecer um nível de segurança superior ao dos métodos convencionais para um mesmo tamanho de chave.
b. É uma opção para aplicação em ambientes computacionais limitados como telefones, celulares, pagers, entre outros.
c. AS chaves para criptografia são pequenas o que implica em um ganho de velocidade do processador, de memória e de largura de banda, o que facilita sua implementação tanto do ponto de vista de software como de hardware.

4. DESVANTAGENS
a. Tendo em vista que os algoritmos, por sua natureza matemática, são computacionalmente intensivos, o método torna-se lento para o uso.
b. Para que haja a garantia da identidade e de chaves públicas confiáveis, o mesmo requer uma autoridade de certificação.

5. REFERÊNCIAS
a. http://pt.wikipedia.org/wiki/Criptografia_com_Curva_El%C3%ADptica
b. http://www.prp.unicamp.br/pibic/congressos/ixcongresso/cdrom/pdfN/389.pdf
c. http://www.ccet.unimontes.br/arquivos/monografias/261.pdf

terça-feira, 31 de março de 2009

Casino insider tells (almost) all about security


A milionária rede de cassinos de Las Vegas pertencem a uma notável indústria de dinheiro que utilizam Sistemas de Segurança para proteção de seus ativos. Entretanto, estes estabelecimentos investem discretas cifras na segurança dos seus sistemas, carreando seus esforços principais na aquisição de jogos e sistemas com a finalidade de aumentar seus lucros. No artigo publicado no site http://www.networkworld.com/news/2008/030708-vegas-insider.html podemos observar como se comporta o mundo dos jogos no que se refere a questão de sistemas de segurança para aplicação em cassinos.
Inicialmente, podemos destacar a referência sobre Jeff Jonas, fundador de uma empresa que desenvolvia sistemas de segurança utilizados em cassinos. Posteriormente a Jonas vendeu a empresa para a IBM e passou a integrar o quadro de Engenheiros dessa mesma empresa, em uma ilustre situação de chefia, atuando com afinco na área de segurança nacional e setor bancário.
Jonas destacou-se em um dos seus trabalhos por contribuir para realização de sistemas de reconhecimento facial com a aplicação em sistemas de cassinos. Segundo Jonas, o objetivo dos estabelecimentos voltados para os jogos estão focados em alta tecnologia de segurança, porém, com um humilde orçamento para implementação de projetos.
O cenário que englobam os cassinos mostram a grande importância da análise de riscos no momento em que, segundo o artigo, um assalto tradicional a mão armada é tratada de forma a evitar a ocorrência de acidentes, evitando que, o possível agressor realize algum disparo que possa ferir algum cliente, em virtude da existência de sensores e sistemas de monitoramento, preservando assim a imagem do estabelecimento. Entretanto, destaca-se a implementação de sistemas de análise de comportamentos a fim de observar jogadores fraudulentos e funcionários, e com isso, evitar prejuízos financeiros, como por exemplo o sistema desenvolvido por Jeff Jonas.
Enfim, podemos observar que a estratégia dos cassinos estão calcadas em uma análise de riscos, em que se analisam seus ativos, vulnerabilidades e ameaças, no entanto, com a grande preocupação de se preservar a imagem do estabelecimento e de manter os lucros em evidência.


Material de Apoio
1. http://en.wikipedia.org/wiki/Casino
2. http://www.melhorescasinos.com/
3. "Special catalogues in the Drama Collection". The Royal Library.
4. http://www.kb.dk/en/nb/samling/dra/dra-specialkataloger.html. Retrieved on 2007-07-09.
5. http://avalonball.com/casino.asp
6. History of Casinos & Casino Jobs - Job Monkey.com

Pesquisa
- Seria interessante uma análise sobre a implementação da Segurança nos jogos on-line.