Prévia do material em texto
1 UNIVERSIDADE UNIP Seu nome Seu ra NOME DA EMPRESA ANALISADA: BLOOD CENTER AGILITY PIM III Sua cidade 2020 UNIVERSIDADE UNIP Seu nome Seu ra NOME DA EMPRESA ANALISADA: BLOOD CENTER AGILITY PIM III Projeto de pesquisa apresentado ao curso de Segurança da Informação da Faculdade UNIP sobre projeto de consultoria de segurança da informação para atender os Bancos de Sangue de todo o território nacional. Orientador: Rosemeire Desiderio Sua cidade 2020 RESUMO O trabalho apresentado abordará sobre como funciona um aplicativo fictício que promete agilizar as transfusões sanguíneas, tal aplicativo proposto fará cadastro de possíveis voluntários que poderão receber ligações em qualquer horário durante o dia ou a noite. Nele estará cadastrado todos os dados que serão necessários para identifica-lo e se o tal doador será compatível com o possível receptor. No aplicativo estará dados como tipagem sanguínea, endereço, entre outros. Além do mais, o aplicativo fará um balanço exibindo todos os dados, onde estará explicito gráficos que serão disponíveis aos agentes públicos. O aplicativo proposto terá um sistema de criptografia para segurança dos dados dos doadores, o AES (Advanced Encryption Standard) que é atualmente um dos sistemas de codificação mais seguro. Também aborda sobre os bancos de dados, nuvens e componentes de comunicação de dados. Palavras-chave: aplicativo – dados – doador – fictício ABSTRACT The work presented will address how a fictitious application works that promises to speed up blood transfusions, such a proposed application will register possible options that you may receive at any time during the day or night. In it will be registered all the data that will be made available for identification to and if such donor will be compatible with the possible recipient. In the application data will be as blood typing, address among others. In addition, the application will make a balance displaying all the data, with explicit graphics that will be available to public agents. The proposed application will have an encryption system for securing donor data, AES (Advanced Encryption Standard), which is currently one of the most secure security systems. It also covers databases, clouds and data communication components. Keywords: application - data - donor – fictitious SUMÁRIO 1. INTRODUÇÃO ...............................................................................................................01 2. PROJETO DE CONSULTORIA DE SEGURANÇA DA INFORMAÇÃO........................02 3. METODO DE CRIPTOGRAFIA DO APLICATIVO.........................................................03 4. MÉTODO PARA AGILIDADE DA TRANSFUSÃO SANGUÍNEA.................................06 5. DEMONSTRAÇÃO DE GRAFICOS NO APLICATIVO..................................................06 6. BANCO DE DADOS.......................................................................................................08 7. ARMAZENAMENTO EM NUVEM..................................................................................09 8. SEGURANÇA DA INFORMAÇÃO.................................................................................10 9. COMUNICAÇÃO DE DADOS........................................................................................11 10. COMPONENTES COMUNICAÇÃO DE DADOS..........................................................12 11. CONCLUSÃO...............................................................................................................17 12. REFERÊNCIA...............................................................................................................18 1. INTRODUÇÃO Neste projeto apresentarei o resultado que um possível aplicativo poderá fazer em prol da saúde pública. Desde facilidade e agilidade, ambos trabalhando juntos para salvar vidas. O aplicativo terá como função mostrar possíveis doadores perto da unidade a ser reestabelecida com hemoglobinas, fará uma varredura nos bancos de dados de possíveis pessoas que possam contribuir para tal feito, onde o mesmo já deve estar previamente cadastrado. Mostrarei a necessidade de requisitos mínimos para ser doador, não apenas no aplicativo e sim em qualquer sistema de doação no país. O aplicativo proposto “blood center agility” terá também como função organização de dados obtidos durante a semana, mês ou ano. O aplicativo avisará desde quantas bolsas de sangue estão disponíveis, até mesmo quantos pacientes estão disponíveis na proximidade. Neste trabalho estará explicito o método de segurança proposto por tal, onde todo sistema necessita de maneiras de não deixar vazar informações confidenciais, que caracteriza o roubo de dados. Por fim irá ser mostrado passos para manter o aplicativo e como se relaciona os dados, com base em dados e armazenamentos em nuvem. 2. PROJETO DE CONSULTORIA DE SEGURANÇA DA INFORMAÇÃO PARA ATENDER OS BANCOS DE SANGUE DE TODO O TERRITÓRIO NACIONAL. Empresa Monteiro com o aplicativo “blood center agility” propõe agilidade nas transfusões sanguíneas com um mecanismo de cadastro presencial de pessoas dispostas a doar sangue junto ao gráfico mensal e semanal de quantidade de doações e déficit do sistema. Tal pessoa para realizar o cadastro apenas mediante cadastro presencial, onde o possível doador realiza a primeira transfusão onde é verificado a tipagem sanguínea. Diante um agente público da área, por exemplo um enfermeiro fará o cadastro do possível doador, onde será armazenado via nuvem, os dados solicitados serão: · CPF e RG (Comprovação de identidade) · CEP e comprovante de endereço (Identificação e onde será prestado o serviço voluntário de doação) · Idade entre 16 e 69 anos (Comprovação e enquadramento nos requisitos mínimos) · Hábitos e vícios cotidianos (Fumante, Alcoólatra, vícios em drogas ou dependente de substancias licitas, por exemplo remédios) · Existência de tatuagem ou piercing (Para quem tem tatuagem o tempo mínimo para realizar doação será de 1 ano, usuários de piercing estará inapto para a doação, aceito apenas em caso de 1 ano sem o uso). · Boa condição de saúde · Pesar no mínimo 50 KGs · Está descansado (Ter dormido no mínimo 6 horas nas últimas 24 horas) · Estar alimentado (Evitar alimentação gordurosa em no mais ou menos 4 horas antecedentes a doação). · Número celular (Realização de ligação de necessidade sanguínea, onde o hemocentro necessitado realizara telefonema verificando a disponibilidade do doador) 3. METODO DE CRIPTOGRAFIA DO APLICATIVO Usando o método AES (Advanced Encryption Standard) ou padrão de criptografia avançada, em português, tal citado é o método de criptografia do governo dos Estados Unidos Da América e outras organizações. O método usado funciona em eficiência em sua forma de 128 bits, mas também há a possibilidade de usar 192 e 256 bits para informações que necessitam maior segurança. Todos os dados devidamente comprovados e anexados em perfil isolados no aplicativo, onde serão criptografados para maior segurança dos doadores. O AES é considerado imune a todo tipo de ataques, menos em casos de força bruta, onde tentam decifrar os códigos em várias combinações 128, 192 e 256 bits, o qual é extremamente difícil na presente data. · Addroundkey : Cada byte do estado sera combinado com uma subchave. Cada uma delas e derivada da principal chave e isso é conseguido graças a um algoritmo de escalonamento das chaves. Fonte: https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard · SubBytes: Nessa etapa, cada byte na organização é atualizado usando uma S-Box de 8 bits.Isso é para evitar ataques ataques com propriedades algébricas simples. Fonte: https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard · ShiftRows:A etapa do ShiftRows opera sobre as linhas do sistema, transferindo os bytes em cada linha em selecionados números de posições. No AES, a primeira linha fica sem alteração. Cada byte da 2ª linha terá um deslocamento a esquerda da posição. Já a terceira e quarta fileiras serão deslocadas de duas e de três posições, para o bloco de 128 e 192 bits. Dessa maneira, cada colina do estado já no termino do shiftrows ficará composta por byts de todas as colunas do estado de início. No caso de 256bits, a primeira fileira será inalterada, movendo-se para a segunda, terceira e quarta fileiras. O movimento é de 1, 2 e 4 bytes respectivamente. Fonte: https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard · MixColumns: Nessa etapa, os quatros bytes das colunas serão combinados usando transformação linear invertível, associado ao shiftRows. Cada coluna será tratada como Polinômio com coeficientes em GF(2^8) E então será multiplicado no modo x^4 + 1pelo polinômio fixo c(x) = 3x³ + x² + x + 2 . A etapa MixColumns poderá ser olhada como uma multiplicação do corpo finito de Rijndael. Fonte: https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard 4. MÉTODO PARA AGILIDADE DA TRANSFUSÃO SANGUÍNEA Para agilizar o procedimento será realizado a tipagem do paciente no momento da necessidade, verificado, será colocado os dados no aplicativo “blood center agility”, o aplicativo irá verificar possíveis doadores compatíveis nas proximidades, desde 0 km até 75km. Após a escolha do possível doador, será realizado uma ligação e será verificado a possibilidade de realizar a doação. O método proposto pelo aplicativo será de conseguir um possível doador no prazo de no máximo 1 hora, já que estarão previamente cadastrados. 5. DEMONSTRAÇÃO DE GRAFICOS QUE ESTARÁ DISPONIVEL NO APLICATIVO Fonte: O autor Nesse exemplo demonstrará a quantidade em % do mês X, onde deixará explicito qual tem mais no estoque, como qual tem menos, desde assim fazendo os funcionários se precaverem quanto a necessidade Fonte: O autor Nesse outro exemplo mostrará como foi o a quantidade de doadores de cada mês, previamente selecionado. 6. BANCO DE DADOS Banco de dados é uma coleção organizadora das informações ou dados, geralmente normalmente é armazenado eletronicamente em um computador. Um banco de dados normalmente é gerenciado por um DBMS (Sistema de gerenciamento de banco de dados). Tal citado anteriormente serve como ligante entre o banco de dados e os programas e/ou pessoas finais, fazendo assim que os usuários tenham método de atualizarem e gerenciador os dados. O DBMS deixa fácil a supervisão e o controle de banco de dados, permitindo várias operações administrativa, por exemplo o monitoramento de desempenho, ajuste, backup e recuperação. Os dados mais comuns de banco de dados no atual cenário são modelados em colunas e linhas em uma serie de tabelas que torna o processamento muito mais eficientes. Dados são rapidamente acessados, organizados e atualizados. A grande maioria dos bancos usa linguagem (SQL) para consultar e escrever dados. Fonte: https://www.homehost.com.br/blog/tutoriais/mysql/o-que-e-um-banco-de-dados/ 7. ARMAZENAMENTO EM NUVEM Armazenamento em nuvem é um meio que permite armazenamento de arquivos e dados e pode ser transferido eletronicamente sem necessidade de mídia física ou armazenamento interno. Há vários sistemas de armazenamento em nuvens, há aqueles que tem a possibilidade de que as empresas usem o armazenamento em nuvem como solução para um backup remoto com suporte diferente onde pode armazenar seus arquivos de dados ou compartilha-los em locais. Também há a possibilidade de armazenamento pessoal, onde pode armazenar imagens, aplicativos, documentos, e-mails, vídeos e outros arquivos pessoais do indivíduo. Fonte: https://gestaoclick.com.br/blog/beneficios-de-armazenamento-na-nuvem 8. SEGURANÇA DA INFORMAÇÃO Segurança da informação é uma disciplina que junta várias medidas necessárias para dá garantia que a confidencialidade, integridade e disponibilidade das informações e dados de uma pessoa ou empresa de forma que seja seguro as informações de acordo com as necessidades exigidas. Atrás da proteção das informações, métodos de segurança devem minimizar o risco de perder os dados confidenciais, integridades e disponibilidades, que serão exemplificados a seguir. · Confidencialidade: Responsabilidade de que os dados deverão ser acessados apenas por pessoas autorizadas . · Integridade: O princípio da integridade que garante que os dados da empresa/pessoa somente sejam modificados por pessoas devidamente autorizadas. Incluindo erros de softwares e hardwares, eventos ambientais e humanas. · Disponibilidade: Principio que garante que a informação que necessitará de dados só poderá ser acessados por pessoas autorizadas e no momento de requisição. Fonte: https://www.portalgsti.com.br/seguranca-da-informacao/sobre/ 8. COMUNICAÇÃO DE DADOS O sistema de comunicação de dados é dependente de três características: · Entrega (Delivery): O sistema deve entregar os dados ao endereço correto. Os dados devem obrigatoriamente serem recebidos apenas por dispositivos previamente cadastrado como destino. · Confiabilidade: O sistema tem que garantir a entrega dos dados. Dados corrompidos não são uteis. · Tempo de atraso: O sistema deverá entregar os dados predeterminado. Dados entregues com atrasos também são pouco uteis. Por exemplo, em um hemocentro há estoque do sangue A+ e um paciente em um distrito perto há a necessidade urgente do sangue, caso haja atraso de comunicação poderá levar o paciente ao óbito. Fonte: https://pt.dreamstime.com/rede-inform%C3%A1tica-uma-comunica%C3%A7%C3%A3o-do-internet-isolada-no-fundo-branco-rendi%C3%A7%C3%A3o-d-image120066205 9.COMPONENTES COMUNICAÇÃO DE DADOS 1. Mensagem: É a informação que deverá ser transmitida. Em sua composição pode ter texto, figuras, áudio e vídeo ou junção desses. 2. Transmissor: É um dispositivo que envia a mensagem. Pode ser uma estação de trabalho, um celular, uma câmera, um computador, etc. 3. Receptor: Dispositivo que recebe a mensagem, pode ser uma estação, computador, etc. 4. Meio: É o caminho físico por onde anda a mensagem originada e ligada ao receptor. 5. Protocolo: São as regras que gerem a comunicação de dados. Ele mostra um acordo entre os dispositivos que se comunicam. Fonte: https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm Direção do fluxo de dados Uma comunicação entre dois dispositivos pode acontecer de três maneiras, Full-duplex, half-duplex ou simplex. Fonte: https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm Simplex No método simplex, a comunicação é com apenas uma única direção. Somente um dos dois dispositivos no link tem a possibilidade de transmitir, o outro dispositivo poderá apenas receber. Fonte: https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm Full-duplex Neste método, todas as estações podem receber e transmitir juntas. Sinais em direções opostas compartilhando a capacidade do mesmo link ou canal. Tipos de conexões Fonte: https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm Ponto-a-ponto Proporcionando um link dedicado entre os dispositivos. Fonte: https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm Multi-ponto É a que possibilidade mais de dois dispositivos compartilhando um único link 10. CONCLUSÃO Pela pesquisa feita podemos notar que um aplicativo unindo todo o sistema de hemocentro no Brasil ou mesmo estadual, poderá salvar mais vidas, pois com o sistema unido deixará tudo mais ágio, já a proposta feita pelo aplicativo “blood center agility” propõe agilidade e facilidade ao manusear o aplicativo. O aplicativo proposto demonstrará gráficos que deixarão os agentes públicos cientes de qual a maiornecessidade para aquele mês, ou para aquela semana, assim podendo fazer propaganda ou mesmo incentivo para doações de tal tipo sanguíneo para aquele momento. Um sistema tão grande desse necessitará de uma ampla segurança, já que no proposto necessitará de vários tipos de dados, incluindo endereço, dados pessoais, número de celular entre outros dados que se forem vazados poderão ser utilizados por malfeitores. A tecnologia pode e deve nos auxiliar nessa tarefa, já que o assunto maior desse debate é salvar vidas. 11. REFERÊNCIAS http://www.prosangue.sp.gov.br/artigos/requisitos_basicos_para_doacao.html. http://www.blog.saude.gov.br/index.php/34818-quem-fez-tatuagem-tem-que-esperar-um-ano-para-doar-sangue-quem-usa-piercing-nao-pode-fazer-doacao#:~:text=12%2F14%2018h13-,Quem%20fez%20tatuagem%20tem%20que%20esperar%20um%20ano%20para%20doar,v%C3%ADrus%20na%20hora%20da%20tatuagem.. https://www.youtube.com/watch?v=0jnrXkr4ePg&feature=youtu.be https://www.oracle.com/br/database/what-is-database.html#WhatIsDBMS https://azure.microsoft.com/pt-br/overview/what-is-cloud-storage/ https://brasilescola.uol.com.br/informatica/comunicacao-dados.htm https://www.portalgsti.com.br/seguranca-da-informacao/sobre/ https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard https://www.homehost.com.br/blog/tutoriais/mysql/o-que-e-um-banco-de-dados/ https://gestaoclick.com.br/blog/beneficios-de-armazenamento-na-nuvem