<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Uma Proposta de Sistem;iiticapara a Anse de Segurana de soRware Crftico Embarcado Aeroespacial</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Elio Lovisi Filho</string-name>
          <email>elio@appi.comb</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Adilson Marquesda Cunha</string-name>
          <email>cunha@comp.itacta</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Divis2o de Ci8ncia da CompsSo Instituto Tecnol6gico de Aeronautic&amp;S&amp;oJose dos Campos - SP (012) 347 5896</institution>
        </aff>
      </contrib-group>
      <pub-date>
        <year>2001</year>
      </pub-date>
      <fpage>147</fpage>
      <lpage>153</lpage>
      <abstract>
        <p>In spz"teof the increasing "mtegran"oonf Computers into Aerospace Systems, rhere is no evidence of existing effectz"ve Systematicfor real"Iztehe Analysis ofAerospace Embedded Cntical sofhvare, able to aid in obtain appropr"zazleevels of softWareSafe1yT"helack of this kind of SystemaLz"bcesides increasz"ngsofiware compLexz`tyc,ost and deveLopmenttime has caused considerable waste ofresources. This article presents the nzainideas being investigated to compose a new Systemalicfor Analysis, that attends sojtware Safety requz"rementsT.he authors believe that acceptable levelsfor the Safezy ofAerospace Embedded Critical soare can be only obtained if.new solutions arefoundfor soare Safety problems. The Systematicfor Analysz.sproposed in this article z"ntendzso represent an added value eOrr into this direction" 1 Introduo Atualmente, observa-se uma crescente incorporaAo dos computadcres aos Sistemas Aeroespaciais, utilizado-se o mesmo para a realizao das mais diversas funV6es.Uma importante aplica50 do computador nesses sistemas e o apoio aos processos de controle e tomada de deciso, proporcionando considerdveis ganhos tanto no desempenho quanto na eficcia dos Sistemas Aeroespaciais. 0 emprego dos computadores para auxnio ao controle de Sistemas Aeroespaciais exige uma aten80 especial em rela5o Segurana, uma vez que estes sistemas sAo considerados como Crfticos, pois uma falha no sen funcionamento pode lever a grandes perdas, tanto de ordem econ6mica. como ambiental ou humana. A Figura 1, a seguir, apresenta o crescimento do uso de software Embarcado em um import&amp;ate tipo de Sistema CrfticoFigura 1: Utiliza8o de Software Embarcado no Program&amp;Espacial Norte-Arnericano.[Moura e Santellano, 19991 QuaTIC'2001/ 147</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Mi|hoes de</p>
      <p>~
lnstru9oes
no C6digo 40
objeto
so
90
lO$S
1970
197$
1990
Pode-Se observer,na Figura 1, um crescimento
exponencial do empregode software no programa
Aeroespacial norte-americano.</p>
      <p>A crescente utiliza5o dos softwares Ctfticos Embarcados
nos Sistemas Aeroespaciais devese, principalmente,ao
desenvolvimentoda tecnologia digital, ao controle
computadorizadode tarefas, reusabilidadedo software,
it miniaturizano, ixreduAo de custos e itfacilidade de
integraKOdos Sistemas computadorizados.</p>
      <p>0 emprego de computadores para apoio aos
processos de controle e decisAo de Sistemas
Aeroespaciais salienta a necessidade de se desenvolver ou
adapter novas tecnologias, compostas de m6todos,
tecnicas, ferramentas e mdtricas, para garantir a
Segurana dos mesmos. Busca-se assim evitar que uma
falha do computador venha a comprometer o
funcionamentoou desempenho de todo o sistema.
Considera-Seo software como o componentede um
computadormais passivel izocorr8nciade falhas,exigindo
a realiza5o de sen desenvolvimentocom Garantiade
Segnrana, ou seja, garsUndo que.o mesmo,i funionar
em um szstemasem resuJtarem rxscosznacextavezsb.sse
tipo de estudofaz parte da area de Segurana de software
(software Safety).</p>
      <p>Neste artigopropoee..Sae definio de uma Sisternatica
para a realizao de uma Analise de Segurana de um
software CrfticoEmbarcadoAeroespacial (SCEA),
deterrninando-seas restriJes de Seguranqade software
para este tipo de aplica20.
2. Seguran</p>
      <p>de Software
De acordo com o que foi apresentadoanteriormente,a
Segurana de software envolve estudos paragarantirQue
o software execute suas funJes sem acarretarisco
inaceitdvelpara a Segurana do sistema,dos usuariOse do
meio arnbienteem Queo sistema estdinserido.</p>
      <p>
        Portanto,pode-Se considerera Segurana de software
como um fatorexplfcito de Qualidade,uma vez que, caso
eta no se verifiquepara um software ele ago atenderd
expectativas do usuo [Lovisi e Cunha,1999].
A Garantiade Segurangade software comp5e-Sede uma
seqO8nciade atividadesplanejadasque visam assegurara
imunidadeda aplicaAo de software em rela5o a
possibilidade de ocasionar acidentesque comprometarna
Vidahumana,o meio ambiente, ou a propriedade[
        <xref ref-type="bibr" rid="ref11 ref12">Moura
1996</xref>
        ].
      </p>
      <p>
        Define-se EstrateSiade Segurana de software como um
conjunto de atividadesque visam garantirque a
Segurana de software e devidamentetratadano
desenvolvimentoou manuten(;:2doo mesmo. O padrAo
MIL-STD498 recomendaa definiAo de urna
Sisterndticade Segurana como estraregiade Segurana
de software [
        <xref ref-type="bibr" rid="ref17">Santellanoet aI, 1998</xref>
        ].
      </p>
      <p>Neste artigoserdapresentadauma Sistem5ticapara
Anise de Segurana, que Se aplica somente duranteo
desenvolvimentodo software Critico.Dessa forma,
procura-seatestarnfveis mais adequadosde Segurana ao
processo de desenvolvimentode software, desde as
primeiraslases de sua concep20.</p>
      <p>Parao desenvolvimentodeste estudo, d accessario
apresentaralgumas definiJes relacionadasit Segurana
de software[P6rtoe De Bortoli, 1997; Ippolito e
Wallace, 1995]:
. Acidente (Mishap) e um evento n5o planejadoqua
causaperdas humanas,danos ao meio ambienteou
danos aos equipamentos;
. Defeito (Fault) uma imperfeio existenteno
co&lt;ligoroute do programaQue,ao ser ativada,pode
produzirerro;
. Erro(Error) a rnanifestaAofisica de um defeito
que pode gerarfalha;
* Falha (Failure) a inabilidadedo software em
cumpriralgum requisito operacionalde sua
responsabilidade,ou ainda,a produAo de um
efeito indesejado do software;
- EstadosInsegurosou Perigos (Hazards) o os
estadosdo sistema que, combinadosa certas
condiJes extemas, podem levar a acidentes;
* Um Sistema Critico (CriticalSystem) apresenta
restriJes relacionadasa um determinadofator,
como por exemplo: financeiro,tempo, capacidade
do equipamentoe segurana. Abordam-Seaqui
apenasos Sistemas Crfticosquantoa Segurana,
ou seja, no contextodeste artigoqualquer
refer8nciaa Sistemas Criticosrelaciona-se
somente a SistemasCriticos quanto k Segurana;
e
* Risco (Risk)para esta dreado conhecimento
deflnido em fun&amp;o dos seguintes fatores:
. da probabilidadede ocorrencia de Estados</p>
      <p>Inseguros;
* da probabilidadedos EstadosInseguros</p>
      <p>acarretaremacidentes; e
* pior perdapossfvel associada a esse</p>
      <p>acidente.
3 Desenvolvinlento</p>
      <p>
        Define-se software como: urns seqnHncia de
instruJes que, quando executadas,produzem a fun5o e
o desempenho desejados; as estruturas de dados
necessarias para a realiza80 destas instruJes; e toda a
documentaAo que descreve a operaAo e o
desenvolvimentodo mesmo [
        <xref ref-type="bibr" rid="ref16">Pressman,1995</xref>
        ].
      </p>
      <p>0 ciclo de desenvolvimento de um software
compreendetodas as fases, que v5o desde a concepo ate
sens ensaios ou testes.</p>
      <p>Os autoresprop6em a inclus&amp;ode um procedimentopara
a Analise de Segurana de software ao ciclo de
desenvolvimento, visando trataro problems da Segurana
de software desde o inicio de sua implementa&amp;o.
Nessa lase busca-se determinere availer as falhas do
softwareque possam levar o Sistema, que ele faz pane, a
um Estado Inseguro.A Analise de Segurana de software
possui grandeimpolnlncia, principalmenteparasoftwares
componentes de Sistemas Criticos.Essa amilise6
desenvolvida a partirdas informaJes obtidas naAnalise
de Sisternas.</p>
      <p>Enquantoa lase de Andlise de Sistemasde uma
metodologia visa a identificago das fung6es que o
software deve executer, a 'Amiusede SeguranVa
concentra-Seem qua o softwaremio deve executar
veson, 199
I)Pararealizaresta aruilisecom sucesso necessitase
tambem de uma sisterndticahem defmida,composts de
mtodos e tecnicas, objetivandoa identificaq&amp;oe a
avaliaV5odos Estados Inseguros.</p>
      <p>
        No pr6ximo item, apresenta-seas atividadesQue
constituema An;nise de Segurana de software, de acordo
com Osestudos publicados nas refer8ncias[
        <xref ref-type="bibr" rid="ref4">leveson,
1991</xref>
        ;
        <xref ref-type="bibr" rid="ref5">Leveson e Harvey, 1983</xref>
        ;
        <xref ref-type="bibr" rid="ref11 ref12">Moura, 1996</xref>
        ).
4 Antilise de Segumn
Como apresentado anteriormente, a Analise de Segurana
de software baseia-se em determiner quais situsJes
podem levar o Sistema a um Estado Inseguro. Esta anise
possui diversas atividades, visando: identificar os Estados
Inseguros e as falhas que os originaram; determinar o
Fator Cntico (Criticality) dos mesmos; e ainda, av&amp;liara
aceitabilidade dos niveis de Seguran do Sistema.
A Figura 2 a seguir apresenta codas as atividades
componentes da Analise de Segurana de software, hem
como as informa6es de entrada e de saids de cada uma
destas atividades
Caum
      </p>
      <p>Riscos</p>
      <p>R&lt;!sulmdo
Figura 2: ProcedimenW para Ane
de Segnran</p>
      <p>
        CabeASistemdticaparaAndIlsede Segurana, determinar
as t6cnicas a serem aplicadase a seqn8nciade utiliza&amp;o
dasmesmas, de acordo com as caracteristicasda
aplica50"
Ap6s a identificao dos EstadosInsegnros,realiza-se
urnaavalia80 dos mesmos quanto ao sen Fator Critico,
considerandofatorescomo Severidadedo acidente
ativadopelo EstadoInseguroe sna Probabilidadede
ocorr8ncia[
        <xref ref-type="bibr" rid="ref4">Leveson, 1991</xref>
        1.
      </p>
      <p>A determina&amp;odo FatorCritico dos Estados Inseguros
consisteem classificar Osmesmos, de acordocom a
Severidade(Severity) do acidentecausadopor eles
(Catastr6fico,Crltico, Marginale Menor) e a
Probabilidade(Probability)de ocorr6nciadeste acidente
(Freqacute,Provdvel, Ocasional,Remote e Improvvel).
A Tabela I mostraa classificaSo dos Estados Inseguros
quantoao Fator Criticopropostano padr5obritAnicoInt
Def Stan 00-56 [Ministryof Defense, 19971.</p>
      <p>Faixa de
Probabihdad
Freqiiente
PrOvgvel
OCaSiOS2I
Remom
Improvvel</p>
      <p>Fator Critic.</p>
      <p>Tipo de Severidade
Camstr6
fica</p>
      <p>CIib"Ca Marginal
Desprezivet
T4
T4
T3
T3
T2</p>
      <p>T4
T3
T3
T2
T2</p>
      <p>T3
T3
T2
T2
Tl</p>
      <p>T2
T2
T2
Tl
Tl
Tabela 2 - Cla[ssificao do Acidente quanto ao Pater</p>
      <p>Critico [Ministry of Defense 19971
Cadanfvel de FatorCritico exige nm tratamento
diferenciadoparagarantira Segurana do software. Por
exemplo,um estado do nine!T4 necessita de atenAo
especial exigindo a utilize50 de estrnturasde
program&amp;o para evitar,controlaron recuperarsua
ocorr&amp;nciaa, o passoque, um estado do nivel Tl pode nAo
dernandatrantoscnidados.</p>
      <p>Dene-se observarlamb6mQue,devidoit falta de dados
num6ricospara o software,geralmente desconsidera-sea
sua classificaAo qnantok probabilidade.</p>
      <p>Ap6s o t6rminoda determina8o do Fator Critico,
avaliam-seos Estados InsegnrosnAoevitados,
control&amp;dosou recnperadoscomp3etamentep,ara
determinerse os mesmos realmenten5o representamuma
ameaa itSegurana de software,garantindoassim, Queo
mesmo apresentaurnnivel aceinivel de risco.
5 Software Crifico Embarcado Aeroespacial
SCEA
As consider&amp;Jes realizadasat6 ennlo, nAose relacionarn
a nenhnmtipo peculiar de software.A partirdeste ponto,
aborda-seneste artigo, apenasos softwares Criticos
EmbarcadosAeroespaciais (SCEA`s)"
Denornina-sesoftware Critico,aquele utilizadoem
compntadorescomponentesde Sistemas Criticos.Este
tipo de software exige urndesenvolvimento cuidadoso
para garantira Segurana de software necessa, pois,
uma falha na sua execuBo pode originarum acidente
com grandes perdashumanas,econ6micas e
ambientaisUm software Critico EmbarcadoAeroespacial (SCEA) e
empregado em computadoresEmbarcadosem Sistemas
Aeroespaciais. E importanteressaltarque essa classe
engloba, tantoo software componentede computadores
Embarcadosnas Aeronaves, quanto queles utilizadosnos
equipamentOsde solo [Mourae Santellano, 1999].
Essa aplicao particulardo software Critico Embarcado,
exerce as mats diversasfunV6esem Sistemas
Aeroespaciais, principalmente,o apoio ixtomadade
decis5es e controle de outroscomponentes.</p>
      <p>Dene-Se aquiressaltara diferena entreum software para
aplicago civil, onde 6 necessdrioevitar a ocorr8nciade
acidentes que possam causarperdas de vidas, de um
software paraaplica5o militar, onde 6 necessario garantir
que o Sistema ir:icompletersua miss&amp;ocom xito.</p>
    </sec>
    <sec id="sec-2">
      <title>5.1 As Caractensticas do Soare</title>
      <p>Embarcado Aeroespacz-al- SCEA</p>
    </sec>
    <sec id="sec-3">
      <title>Cntz"co</title>
      <p>
        O software Crftico Embarcado Aeroespacial (SCEA),
atualmente, Vernsendo empregado em novas funV6espara
o software, em substituiilo a componentes eletr6nicos
Que apresentam aka Confiabilidade e Segurana.
Como os Sistemas Aeroespaciais possuem alto Fator
Critico, os sens componentes de software possuem
algumas caracteristicas peculiares, de acordo com
[
        <xref ref-type="bibr" rid="ref13">Parnas, 1986</xref>
        ;
        <xref ref-type="bibr" rid="ref11 ref12">Moura et al, 1996</xref>
        ], Que devem ser
observadas para o sen desenvolvimento.
      </p>
      <p>Esse tipo de software possui algumas restriJes em
reJao ao tamanf o do c6digo, ixcapacidade da mem6ria e
ao uso do processador. Ele deve iamb6m, implementer
tcnicas qne permitam a recupera5o de dados perdidos
ou danificados por interferncia eletromagn6dca no
hardwareA utilizao do software Critico Embarcado em Sistemas
Aeroespaciais, geralmente, objetiva: a execuAo de
complexos cdlculos materndticos, mnitos dos quais mio
podem ser realizados por seres hnmanos em tempo hdbil;
a realiza2o de opera6es de auxilio e monitoramento do
controle de todo o Sistema; a entrada de dados no
Sistema; e a implementaV5odo controle das funJes
bdsicas do Sistema.</p>
      <p>O software deve ter alta qualidade, confiabilidade,
segurana e toleriincia a falhas, pois qualquer erro em sua
execu5o pode levar a um acidente com grandes perdas.</p>
    </sec>
    <sec id="sec-4">
      <title>5.2 0 Desenvolvz-mentodo soare Embarcado Aeroespacial - SCEA</title>
      <p>
        Cno
Devido ixscaracterfsticas do software CxiticoEmbarcado
Aeroespacial, algumas recomendaJes principais devem
ser observadas para o sen desenvolvimento, a saber: a
utiliza5o de um enfoque metodol6gico para o
desenvolvimento do software; a adoV:5oe adaptaAo de
padr5es Queprovm consideraJes sobre segurana; o
uso de ferramentas CASE para apoio ao desenvolvimento;
e uma documenta5o Clara e abrangente de todo projeto
[
        <xref ref-type="bibr" rid="ref14">Parnas, 1985</xref>
        ;
        <xref ref-type="bibr" rid="ref13">Parnas, 1986</xref>
        ;
        <xref ref-type="bibr" rid="ref5">Leveson e Harvey, 1983</xref>
        ;
        <xref ref-type="bibr" rid="ref11 ref12">Moura et al,
1996</xref>
        ]AI6m disso, a ad5o de procedimentos de testes
sistemdticos com uso de simuladores de software e de
estrat6Bias de certifica50, uma avalia5o quantitativa do
software e a utiliza5o de m6todos formais podem ser
necessariOs, de acordo com o grau de Confiabilidade e de
SegnranVaexigidos do software.
      </p>
      <p>Um estudo das interdependncias entre software e
hardware, levando em consideraAo as caracteristicas da
aplicaV5o,e tamb6m uma investigaAo dos acidentes
envolvendo softwares semelhantes podem ser importantes
fontes de informaV5o,permitindo a identifica20 das
fraquezas e prioridades do processo de desenvolvimento.
A abordagem desse trabalho de pesquisa concentra-Se
exclusivamente, na Andlise de urn SCEA, visando
observer a Carantia de sua Segurana- Para isso, deve-se
utilizar uma Sistemdtica para Andlise Quepropicie a
identifica e a avalia50 dos Estados Inseguros.
auxiliando assim na garantia de niveis apropriados de
Segurana aplicaV5o.
6 Sisteroanca para Anse de Segurana de
Software Critico Embarcado Aeroespacial
A partir das caractensticas do SCEA apresentadas no item
anterior, desenvolveu-se a Sistexmiticapara realizaBo da
Analise de Segurana deste tipo de software. Esta
sistemdtica determine as t6cnicas mais adequadas para a
realizaAo da amilise e a sequencia de utilizao das
mesmas.</p>
      <p>Como citada anteriormente, a Anise de Segurana de
software inicia-se com a prepara5o de uma Lists
Preliminar de Inseguranas. Esta lista tamb6m pode ser
elaborada na lase de AmiIlse de Requisitos, integrando as
restriV6es de Segurana aos requisitos do Sistema.
A partir da Lista Preliminar de Inseguranas, realiza-se a
Anise Preliminar de InseguranVa,visando distinguir Os
Subsistemas Criticos. 0 produto dessa andlise 6 uma lista,
contendo os componentes criticos do Sistema e sens
possfveis Estados Inseguros.</p>
      <p>A Analise de Insegurana de Subsistemas busca
identificar novos Estados Inseguros nos Subsistemas
Criticos, utilizando para isso as t6cnicas: Andlise de
Modos de Falhas, Efeitos e Fatores Cn-ticos(Failure
Modes, Effects and CriticalityAnalysis - FMECA);
Analise de ore de Falhas(software Fault Tree
Analysis - SFTA); e Redes Petri Ternrais.
0 emprego daT6cnica de AnldIlsede Arvore de Falhasde
software (software FaultTree Analysis - SFTA) envolve a
constru80 de um diagramal6gico, mostrandoa provavel
seq"d6nciade falhas Queleva a um determinadoEstado
Inseguro [Ippolitoe Wallace, 19951.</p>
      <p>
        A T6cnica de Analise de Modos de Falha, Efeitos e Fator
Critico (FailureMode, Effects and CriticalityAnalysis
FMECA) envolve a utiliza5o do raciocfnio indutivopara
determinaro efeito no Sistema da falha de um
componente em particular,incluindo instruJes de
software [Ippolito e Wallace, 1995],
Pode tarnb6mutihzar-se a t6cnica Andlise de Rede
PetriTemporal[
        <xref ref-type="bibr" rid="ref6">Leveson e Stolzy, 1987</xref>
        ], k qual cria uma
representaAo grfica do Sistema Quepode ser
inspecionada paraa determinaViiode fa\basrelacionadas a
tempo.
      </p>
      <p>Identificao
dos Estados
Inseguros e
suas Falhas
|
!
[
~</p>
      <p>ListaPrelirninarde Insegurancas
As atividades pertencentes ixAn:Uisede Insegurana de
Sistema visam identificar Estados Inseguros relacionados
k interno do computador com outros componentes do
Sistema. Para tanto, prop6e-se o desenvolvimento de uma
SMFE, para integrar os resultados das t6cnicas FMECA e
SFTA.</p>
      <p>
        A utilizaRo conjugada de SFTA e 'FMECA perrnite
analisar as causas e os efeitos de cada falha do software,
armazenando essas informaJes em uma tabela
denominada Sumario de Modos de Falhas e Efeitos
(SMFE) [
        <xref ref-type="bibr" rid="ref11 ref12">Moura, 1996</xref>
        ].
      </p>
      <p>Finalmente, realiza-Se a Andlise de Insegnrana na
OperaAo e Suporte para identificar os Estados Inseguros,
o uso e a rnanuten2o do Sistema. NAoprop6e-Se
nenhurna t6cnica especffica para esta AndIlse, podendo
rea)iza-la a partir da investigaSo do SMFE.</p>
      <p>Ap6s a identifica20 dos Estados Insegnros, deve-Se
avalid-los e classificlos de acordo com o sen Fator
Critico. Para tanto, considera-se fatores como Severidade
e Probabilidade de ocorrencia do acidente associada a
cada Estado Inseguro, como exposto no Item 4.</p>
      <p>No final deste procedimento, deve-se avaliar OsEstados
Inseguros n5o evitados, controlados on recuperados
completamente, visando garantir Queos mesmos n5o
representem uma ameaa a Segurana de software.
A Figura 3, a seguir, mostra uma sintese da Sistematica
para Anlise de Segurana de software.</p>
      <p>Deterrninaco do FatorCritico dos EstadosInseguros
Resnltado
FigIra 3: Sistenldtica para Andlise de Seguran
de Software.
A figura acimasumarizaa SistermiticaparaAnalise de
Segurana de SCEA, apresentandotoda seqO8nciade
atividadese t6cnicasconstituintesdesta
antilise.RessaltaSe que a realizaAo destas andlises d iterativa,reavaliando
sens resultadosixmedida que as informaJes sobreo
sistema aumentarn.
Apesar da crescenteimportSnciados computadoresna
sociedade modernae de sua integra20 aos Sistemas
Aeroespaciais.ainda n5o Se tinhanoticia da existencia de
uma Siscemziticaeficaz para a AnaZisede softwares
CriticosEmbarcadosAeroespaciais,capaz de auxiliarna
obten8o de niveis apropriadosde Segurana de software.
A falta de umaSistematica deste tipo, vinha aumentando
a complexidade,o custoe o tempo de desenvolvimento
destes softwares.</p>
      <p>Neste artigo, apresentou-Seuma propostade Sistematica
paraAnlise de Segurana de software Cntico Embarcado
Aeroespacial (SCEA). Esta nova Sistexmiticapossui
diferentesatividadesparaidentificado de Escudos
Inseguros e das falhas quo Osoriginaram,determinaq5o
do Fator Critico,e ainda, avaliao da aceitabilidadedos
niveis de Segurana do Sistema.</p>
      <p>Dessa forrnabusca-Seauxi2iarno incrementodo nine/ de
SeguranVade softwareexigida para este tipo de aplica20
, desde as primeiraslases de sen desenvolvimento.
A realiza&amp;o criteriosadeste procedimento de Andlise de
Segurana de software, pode reduziro esforo de
detec5o e corr80 de defeitos,reduzindotamb6m,o
esforo parao desenvolvimento do SCEA.</p>
      <p>Pode-Seconsiderero uso da tecnica Ar[dlisede Rede Petri
Temporalfacultativo, ulna vez Que,a mesma s6 apresenta
rosultadossigniflcativos em softwarescom restri6es
severas em relao ao tempo e a sincroniza5o, e nem
todos os SCEA possuem estas caracteristicas.</p>
      <p>Recomenda-setamb6m, o aprimoramentodasferramentas
CASE e das tecnicas paraAntj2isede Segurana de
software, permitindomelhorobservera interaVo do
softwarecom os outroscomponentes do Sistema.
Dene-se tamb6m, desenvolverSistemtitleascomo a deste
artigo, quo Se apliquem ao Projeto e ixImplementa&amp;odo
SCEA. Busca-Seassim, abrangertodo o ciclo de
desenvolvimento do software.</p>
      <p>A curtoe mddioprazos, pretende-Seaplicaresta
SisterDxaflepaaraAnalise de Segurana de SCEA em
projetos do ITA (Instituto Tecnol6gico de Aerondutica),
visando fornecermeios que possibilitem o acr6scimonos
mveis de Segurana no desenvolvimento de SCEAs nesta
institui80.</p>
      <p>Posteriormente,pode-Se utilizar a Sistematicaproposta
neste trabalhoem disciplinas relacionadasa Engenharia
de software e Qualidadede software, visando qualificar
um ndmerovalor de profxssionaisparao
desenvolvimento de SCEA.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <string-name>
            <given-names>FERNANDES A. A.</given-names>
            <surname>Ger</surname>
          </string-name>
          <article-title>&amp;nciade sofrware Atravks de Mer"rzcas, Garantx.ndaoqualidadedo Projeto,processo e produto</article-title>
          . Atlas Ed.,
          <source>Sa-oPaulo</source>
          ,
          <year>1995</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          GHEZZIC., JAZAYERIM..
          <source>MANDRIOLID. Fundamentals of software Enginee.rxngP-rentice-HallInc.. New Jersey</source>
          ,
          <year>1991</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>IPPOLITOL"M.</surname>
          </string-name>
          ,
          <string-name>
            <surname>WALLACED. R. A</surname>
          </string-name>
          <article-title>Study on Hrd Analysz.sin High Integrity sofrware Standards and Guidelines.National Instituteof Standardsand Technology</article-title>
          .
          <article-title>Disponivelpor meio da www no endereo http://bissancsl</article-title>
          .Dist.govt HHRFdata/Artifacts/lTLdoc/5589/hazard.htrnJla. neiro de
          <year>1995</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>LEVESON N. G.</surname>
          </string-name>
          <article-title>sofhvare Safety in Embedded Computer Systems</article-title>
          . Comunicationsof the ACM, Fevereiro de
          <year>1991</year>
          , p,
          <fpage>35</fpage>
          -
          <lpage>45</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>LEVESO N. G.</surname>
          </string-name>
          ,
          <string-name>
            <surname>HARVEY P. R.</surname>
          </string-name>
          <article-title>Analyzing so.fi-WarSeafety</article-title>
          . IEEE Transactx`onosn softwareEngineering , Setembro de
          <year>1983</year>
          . Vol- SE-9, no 5.
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>LEVESON N. G.</surname>
          </string-name>
          , $7012
          <string-name>
            <given-names>Y</given-names>
            <surname>J. L. Safety</surname>
          </string-name>
          <article-title>Analysis Using Petri Nets</article-title>
          .
          <source>IEEETransactionson software Engineering</source>
          , Maro de
          <year>1987</year>
          , Vol. SE-
          <volume>13</volume>
          ,no 3.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <string-name>
            <surname>LOVISI FllflO E.</surname>
          </string-name>
          ,
          <string-name>
            <surname>CUNHA A. M- UmaAbordagem para</surname>
          </string-name>
          o Desenvolvimento de so.fhvare Cr&amp;LeoEmbarcado
          <string-name>
            <surname>Aeroespacial com Garantia de Segurana</surname>
          </string-name>
          . S. Jose~dos Campos, In:
          <article-title>Anais do Simp6sio sobre Seoouranaem Informatx</article-title>
          .
          <year>ca1</year>
          ,
          <volume>999</volume>
          . p.
          <fpage>57</fpage>
          -
          <lpage>67</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          <string-name>
            <surname>MlNlSfRY OF</surname>
            <given-names>DEFENSE</given-names>
          </string-name>
          ,
          <article-title>Safety Management Requirements for Defense System</article-title>
          .London.
          <year>1997</year>
          .
          <article-title>(Defence StandardOO56). Dispom"veplor rnex.odawww no endereo http`,1/wwwscm</article-title>
          .tees.
          <source>ac"ukIhazoplhtmll56.htrn.</source>
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <surname>MONTALKJ. P. P.</surname>
          </string-name>
          <article-title>Computer sofiware in Civil Aircraft</article-title>
          . Lond_onB.. utterworth-Heine,
          <year>mann</year>
          .
          <year>1993</year>
          .volume
          <volume>17</volume>
          ,
          <string-name>
            <surname>no</surname>
            <given-names>I.</given-names>
          </string-name>
          <year>p</year>
          .
          <fpage>17</fpage>
          -
          <lpage>23</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <given-names>MOURA C A</given-names>
            ,
            <surname>T.</surname>
          </string-name>
          e SANTELLANOJ. ..softwareAeroespaciaL no Brasil:
          <article-title>Um pequeno Balarxo e perspectinasparao Setor"</article-title>
          .
          <source>A publx"car1</source>
          ,
          <fpage>999</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          <string-name>
            <surname>MOURA C. A. T. . SANTELLANO J. . NETOA.</surname>
          </string-name>
          <article-title>A- sofhvare e SeguranVade Sz</article-title>
          .stemasAeroespaciaz.s.In: Anais do encontro de Im.
          <source>cia-o Cx.endfxceaP6s Graduaa-o,Outubrode</source>
          <year>1996</year>
          , p.
          <fpage>166</fpage>
          <lpage>170</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <string-name>
            <surname>MOURA C. A. T. Uma Estraz6gia de Analise de</surname>
          </string-name>
          <article-title>SeguranVade soliware para aplicao-es Cntz"cas.S~Jose"dos Campos.</article-title>
          .
          <source>ITA</source>
          ,
          <year>1996</year>
          . Tese de Mestrado.
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          <string-name>
            <surname>PARNAS D. L.</surname>
          </string-name>
          <article-title>Can softwarefor the Strategz`cDefense ever be error free?</article-title>
          . Computer,Novembro de
          <year>1986</year>
          , p.
          <fpage>61</fpage>
          -
          <lpage>67</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          <string-name>
            <surname>PARNAS D. L</surname>
          </string-name>
          .
          <source>sofrWareAspects of Strategic Defense Systems. Amen'canScientist, Setembro/Outubrode</source>
          <year>1985</year>
          , vol.
          <volume>73</volume>
          . p
          <fpage>437</fpage>
          --
          <lpage>440</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          <string-name>
            <given-names>PORTOL J.</given-names>
            ,
            <surname>DE BORTOLIL.</surname>
          </string-name>
          <article-title>A"Sistemas Tole,antes a Falhas. Disponx'velpormex.oda www no endereo http..llwww"inf.ufgrs.brl =opesqux~sa/tflportugueslensinoll</article-title>
          .xsangelalseghstorfnt.l,Julho de
          <year>1997</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          <string-name>
            <surname>PRESSMAN R. S</surname>
          </string-name>
          . Engenharz.ade so.ftware. QuartaEdia-o,
          <source>MaIu"</source>
          onBooks, New Jersey..
          <year>1995</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          <string-name>
            <surname>SANTELLANO J. . MOURA C.</surname>
          </string-name>
          <article-title>A</article-title>
          . T. ~
          <article-title>LIMA A. C. cc al</article-title>
          . Estrate~giasde Segurana de sofiware..
          <string-name>
            <given-names>A Abordagemdo</given-names>
            <surname>Padra-oMIL</surname>
          </string-name>
          <string-name>
            <surname>STO</surname>
          </string-name>
          _
          <article-title>498"A pubh-</article-title>
          <string-name>
            <surname>car</surname>
          </string-name>
          ,
          <year>1998</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>