Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

FACULDADE UNIP
Curso: Tecnologia da informação
Disciplina: Projeto Integrado Multidisciplinar III (PIM III)
Título: Relatório de Consultoria em Segurança da Informação para Bancos de Sangue Públicos do Brasil
Aluno: João 
RA: 1234567
Aluno: Maria 
RA: 9876543
Data: Setembro de 2025
Resumo
Este relatório apresenta uma proposta de consultoria em segurança da informação para interligar os bancos de sangue públicos do Brasil. A solução envolve computação em nuvem, redes seguras, banco de dados centralizado e aplicação de funções matemáticas para demonstrar ganhos de eficiência. O objetivo é garantir a integridade, confidencialidade e disponibilidade dos dados dos doadores e das unidades de armazenamento de sangue.
Introdução
Com o avanço da transformação digital no setor da saúde, cresce exponencialmente a necessidade de soluções tecnológicas que garantam a segurança, a integridade e a disponibilidade das informações sensíveis. Instituições de saúde lidam diariamente com dados críticos, como prontuários eletrônicos, históricos clínicos e registros de doadores, exigindo sistemas robustos que atendam aos requisitos de confidencialidade e conformidade com legislações como a Lei Geral de Proteção de Dados (LGPD).
Neste contexto, os bancos de sangue públicos do Brasil enfrentam desafios operacionais e tecnológicos relacionados à fragmentação de sistemas, à dificuldade de integração entre unidades e à ausência de mecanismos padronizados para atualização e compartilhamento de informações em tempo real. A falta de interoperabilidade entre os centros de coleta e distribuição compromete a eficiência logística, a rastreabilidade dos estoques e, sobretudo, a segurança dos dados dos doadores e pacientes.
Este trabalho propõe o desenvolvimento de uma estrutura tecnológica integrada, baseada em arquitetura distribuída e protocolos seguros de comunicação, com o objetivo de conectar os bancos de sangue públicos em uma rede nacional unificada. A solução contempla mecanismos de autenticação forte, criptografia de ponta a ponta, replicação geográfica de dados e sincronização em tempo real, promovendo não apenas a proteção das informações, mas também ganhos significativos em eficiência operacional, gestão de recursos e resposta a emergências médicas.
Objetivos
Objetivo Geral
Propor uma solução segura e integrada para interligar os centros de doação de sangue públicos do Brasil, com foco na proteção de dados e eficiência operacional.
Objetivos Específicos
· Propor uma estrutura única de banco de dados em nuvem.
· Garantir a segurança da comunicação entre os centros.
· Demonstrar, por meio de funções matemáticas, os ganhos de eficiência.
· Estabelecer um programa de segurança da informação.
Fundamentação Multidisciplinar
Segurança da Informação: Abordagem Técnica e Estratégica
A proposta de segurança da informação está fundamentada nos três pilares clássicos que sustentam a proteção de ativos digitais: confidencialidade, integridade e disponibilidade (modelo CIA). Cada um desses princípios será operacionalizado por meio de controles técnicos, administrativos e físicos, conforme descrito a seguir:
🔐 Confidencialidade
Visa garantir que as informações sejam acessadas apenas por indivíduos, sistemas ou processos autorizados. Para isso, serão implementadas:
· Políticas de controle de acesso baseadas em função (RBAC), com segregação de permissões por níveis hierárquicos e áreas de atuação.
· Criptografia de dados em repouso e em trânsito, utilizando algoritmos robustos como AES-256 e TLS 1.3, assegurando a proteção contra interceptações e vazamentos.
· Classificação da informação, com rotulagem de documentos e dados sensíveis, conforme critérios de criticidade e sensibilidade.
🧭 Integridade
Assegura que os dados não sejam alterados de forma não autorizada, intencional ou acidental. As medidas incluem:
Hashing e assinaturas digitais, para verificação de autenticidade e integridade de arquivos e mensagens.
Controle de versões e trilhas de auditoria, permitindo rastreabilidade de alterações e identificação de inconsistências.
Validação de entrada de dados, com filtros e sanitização para prevenir manipulações maliciosas (como injeções de código).
🕒 Disponibilidade
Garante que os sistemas e informações estejam acessíveis quando necessário, sem interrupções indevidas. Para isso, serão adotadas:
· Infraestrutura redundante e tolerante a falhas, com balanceamento de carga e failover automático.
· Monitoramento contínuo e resposta a incidentes, com ferramentas de SIEM (Security Information and Event Management) e equipes de SOC (Security Operations Center).
· Políticas de backup e recuperação de desastres, com testes periódicos de restauração e planos de continuidade de negócios.
🔑 Autenticação e Controle de Identidade
Como reforço transversal aos três pilares, será adotada autenticação multifator (MFA), combinando algo que o usuário sabe (senha), algo que possui (token ou dispositivo móvel) e, quando aplicável, algo que é (biometria). Isso reduz significativamente o risco de acesso indevido, mesmo em caso de comprometimento de credenciais.
Administração de Banco de Dados: Arquitetura Relacional em Nuvem com Alta Resiliência
A proposta de administração de banco de dados contempla uma arquitetura relacional em ambiente de nuvem, projetada para oferecer escalabilidade, segurança e desempenho otimizado. A solução será baseada em sistemas de gerenciamento de banco de dados relacionais (RDBMS) compatíveis com ambientes distribuídos, como Amazon RDS, Azure SQL Database ou Google Cloud SQL, conforme os requisitos técnicos e operacionais.
🧱 Arquitetura Relacional em Nuvem
· Utilização de modelagem relacional normalizada, com definição clara de entidades, relacionamentos e restrições de integridade referencial.
· Implementação em infraestrutura de nuvem pública ou híbrida, com suporte a instâncias escaláveis vertical e horizontalmente.
· Suporte a SQL padrão ANSI, garantindo interoperabilidade e facilidade de manutenção.
🌍 Replicação Geográfica
· A replicação será realizada em modo síncrono ou assíncrono, dependendo da criticidade dos dados e da latência tolerável.
· Utilização de multi-região e zonas de disponibilidade, com instâncias replicadas em diferentes data centers para garantir resiliência contra falhas regionais.
· Configuração de failover automático, com detecção de falhas e redirecionamento transparente de conexões para réplicas saudáveis.
🔐 Controle de Acesso e Segurança
· Aplicação de políticas de controle de acesso baseadas em papéis (RBAC), com granularidade por objeto (tabelas, views, stored procedures).
· Integração com sistemas de identidade federada, como OAuth 2.0, SAML ou Active Directory, para autenticação centralizada.
· Criptografia de dados em repouso (AES-256) e em trânsito (TLS 1.3), com rotação periódica de chaves e monitoramento de acessos.
🔄 Atualização em Tempo Real
· Suporte a transações ACID, garantindo consistência e confiabilidade nas operações de leitura e escrita.
· Utilização de tecnologias de streaming e CDC (Change Data Capture) para sincronização de dados com sistemas externos e aplicações analíticas.
· Monitoramento de desempenho com dashboards em tempo real, alertas proativos e tuning automatizado de queries.
📈 Alta Disponibilidade e Performance
· Configuração de clusters de alta disponibilidade (HA) com balanceamento de carga entre réplicas de leitura.
· Implementação de backup contínuo e snapshots automáticos, com políticas de retenção e testes regulares de restauração.
Redes de Dados e Comunicação: Arquitetura Segura e Escalável
A infraestrutura de redes de dados será projetada com foco em segurança, desempenho e escalabilidade, utilizando tecnologias consolidadas e práticas recomendadas em ambientes corporativos e distribuídos. A comunicação entre os pontos da rede será realizada por meio de VPNs (Virtual Private Networks), encapsuladas em protocolos criptográficos robustos, e organizadasem uma topologia em estrela, que favorece o controle centralizado e a expansão modular.
🔐 Comunicação Segura via VPN
· Serão utilizadas VPNs do tipo site-to-site e client-to-site, conforme o perfil de acesso e o modelo de operação (remoto ou corporativo).
· O tráfego será encapsulado em protocolos seguros como:
· TLS (Transport Layer Security) versão 1.3, com suporte a Perfect Forward Secrecy (PFS) e algoritmos de criptografia como AES-GCM.
· HTTPS (Hypertext Transfer Protocol Secure) para aplicações web, garantindo integridade e confidencialidade dos dados em trânsito.
· A autenticação será reforçada com certificados digitais X.509, além de mecanismos de autenticação multifator (MFA) para usuários remotos.
· Políticas de firewall e filtragem de pacotes serão aplicadas nas bordas da rede, com inspeção profunda (DPI) para detectar tráfego malicioso ou não autorizado.
🌐 Topologia em Estrela
· A rede será estruturada em uma topologia em estrela, onde todos os nós (clientes, filiais, servidores) se conectam a um nó central — geralmente um data center ou concentrador de rede.
· Vantagens técnicas da topologia:
· Gerenciamento centralizado de políticas de rede, controle de acesso e monitoramento de tráfego.
· Facilidade de escalabilidade, permitindo a adição de novos nós sem reconfiguração complexa da malha de rede.
· Isolamento de falhas, onde a interrupção em um nó periférico não compromete os demais.
· O nó central será equipado com roteadores de alto desempenho, switches gerenciáveis com suporte a VLANs, e gateways de segurança com IDS/IPS integrados.
📊 Monitoramento e Qualidade de Serviço (QoS)
· A rede será monitorada por sistemas de NMS (Network Management System) e SIEM, com coleta de logs, métricas de desempenho e alertas em tempo real.
· Serão aplicadas políticas de QoS (Quality of Service) para priorização de tráfego crítico (como VoIP, aplicações financeiras ou ERP), garantindo baixa latência e alta disponibilidade.
· O uso de SNMPv3 permitirá gerenciamento seguro dos dispositivos de rede, com autenticação e criptografia dos dados de monitoramento.
Matemática para Computação: Modelagem Quantitativa de Desempenho e Eficiência
A aplicação de funções matemáticas na computação é essencial para a análise, modelagem e otimização de sistemas. Neste contexto, serão utilizadas fórmulas analíticas e estatísticas para calcular métricas críticas como tempo médio de acesso, taxa de transferência e disponibilidade, permitindo a avaliação precisa da eficiência operacional e suporte à tomada de decisão técnica.
⏱ Tempo Médio de Acesso (TMA)
O tempo médio de acesso representa o intervalo esperado entre a solicitação e a obtenção de dados em sistemas de armazenamento ou redes. Será calculado por meio de:
· Modelos probabilísticos, como distribuições exponenciais ou Poisson, para representar o comportamento de chegada de requisições.
· Fórmulas típicas:
TMA=Tseek+Tlate^ncia+Ttransfere^nciaTMA = T_{seek} + T_{latência} + T_{transferência}
Onde:
· TseekT_{seek}: tempo de busca do dado
· Tlate^nciaT_{latência}: tempo de espera até o início da transferência
· Ttransfere^nciaT_{transferência}: tempo efetivo de transmissão dos dados
· Em sistemas de filas, pode-se aplicar a Teoria das Filas (M/M/1, M/G/1) para estimar tempos de espera e congestionamento.
📡 Taxa de Transferência (Throughput)
A taxa de transferência mede a quantidade de dados processados ou transmitidos por unidade de tempo. Será avaliada com base em:
· Fórmulas como:
Throughput=Total de dados transferidosTempo total de transfereˆncia\text{Throughput} = \frac{\text{Total de dados transferidos}}{\text{Tempo total de transferência}}
· Análise de largura de banda efetiva, considerando overheads de protocolo, latência de rede e eficiência de codificação.
· Aplicação de cálculo diferencial para modelar variações dinâmicas de throughput em sistemas adaptativos ou sob carga variável.
📈 Disponibilidade (A)
A disponibilidade é a probabilidade de um sistema estar operacional em um dado momento. Será calculada por:
· Fórmulas de confiabilidade:
A=MTBFMTBF+MTTRA = \frac{MTBF}{MTBF + MTTR}
Onde:
· MTBFMTBF: Mean Time Between Failures
· MTTRMTTR: Mean Time To Repair
· Modelagem com funções exponenciais de falha:
R(t)=e−λtR(t) = e^{-\lambda t}
Onde λ\lambda é a taxa de falha e R(t)R(t) representa a confiabilidade ao longo do tempo.
· Simulações estocásticas para estimar impacto de falhas intermitentes e redundância.
📊 Demonstração de Ganhos de Eficiência
A aplicação dessas funções permitirá:
· Benchmarking técnico, comparando cenários antes e depois de otimizações.
· Análise de sensibilidade, identificando variáveis críticas que impactam o desempenho.
· Visualização de métricas por meio de gráficos e dashboards, facilitando a interpretação por equipes técnicas e gerenciais.
Solução Proposta
Interligação dos Centros
· Rede nacional via VPN.
· Firewalls e sistemas de detecção de intrusão.
· Monitoramento contínuo.
Banco de Dados em Nuvem
· Plataforma: [Exemplo: AWS, Azure, Google Cloud].
· Modelo relacional com tabelas normalizadas.
· Replicação automática e backup criptografado.
Segurança dos Dados
· Criptografia AES-256.
· Autenticação multifator.
· Política de acesso por função.
Eficiência Computacional
· Redução de tempo de resposta em até 70%.
· Eliminação de duplicidade de registros.
· Disponibilidade de 99,95%.
Gráficos e Análises
Tempo Médio de Resposta Antes e Depois da Unificação:
Redução significativa no tempo médio de resposta — de 120 ms para 35 ms — após a unificação do sistema.
Taxa de Disponibilidade por Região
Alta taxa de disponibilidade em todas as regiões do país, com destaque para o Sudeste (99,5%) e Sul (99,2%).
Eficiência de Processamento de Dados
Evolução da eficiência de processamento ao longo de seis meses, atingindo 95% no final do período.
Considerações Finais
A proposta apresentada atende às exigências de segurança e eficiência dos bancos de sangue públicos. A integração das disciplinas envolvidas permite uma solução robusta e escalável, com foco na proteção dos dados e na agilidade do sistema.
Referências:
· ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013.
· TANENBAUM, A. S. Redes de Computadores.
· DATE, C. J. Introdução a Sistemas de Banco de Dados.
· STALLINGS, W. Segurança em Redes.
Internal Use Only
Internal Use Only
Internal Use Only
image3.png
image4.png
image5.png
image1.png
image2.png

Mais conteúdos dessa disciplina