Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de São Caetano do Sul, sob a orientação da Prof. Me. Edna Mataruco Duarte, como requisito parcial para a obtenção do diploma de Graduação no Curso de Tecnologia em Segurança da Informação.

ABSTRACT
 ALMEIDA DE KLERK, P. E .; BRAZ, H. L. A.; DE SOUZA, R. C. R.
Faculdade deTecnologia de São Caetano do Sul, São Caetano do Sul, 2018.Implantable devices, as a resource that will be introduced into the human bodyafter the intervention, are considered in this Course Completion Work asassets, and as such, are subject to information security vulnerabilities mainlybecause they present: data that identifies software and hardware, user data,storage capacity, transmission, monitoring and data processing. In thiscontext, as published in different national and international media there areseveral cases of threats that exploit vulnerabilities.However, in Brazil, we do not have any specific regulations or law thataddresses this problem. Given this shortcoming, this paper aims to describevulnerabilities in implantable devices (DI) with a view to elaborating a reportthat can contribute to the practice of information security, based on the lawsthat deal with these resources and by means of approximations with laws thatcan serve as a legal contribution. The method used was bibliographic, usingarticles, books, reports and presentations related to the theme.In the end, it was possible to verify that this is a scenario that requires studyand is still lacking in regulations that deal specifically with the subject, as isalready the case in other countries. The report presented in this paperrepresents a first step in a quest to list important points of observation neededin this area of knowledge.
Keywords: Information Security; Medical devices; Cyber security; Report; Vulnerabilities.
RESUMO
ALMEIDA DE KLERK, P. E.; BRAZ, H. L. A.; DE SOUZA, R. C. R.
Faculdade de Tecnologia de São Caetano do Sul, São Caetano do Sul,2018.Os dispositivos implantáveis, como recurso que ficará introduzido no corpo humano após a intervenção, são considerados neste Trabalho de Conclusão de Curso como ativos, e como tal, estão sujeitos a vulnerabilidades de segurança da informação principalmente por apresentarem: dados que identifiquem software e hardware, dados do usuário, capacidade de armazenamento, transmissão, monitoramento e processamento de dados. Neste contexto, conforme publicado em diferentes mídias nacionais e internacionais há vários casos de ameaças que exploram vulnerabilidades. No entanto, no Brasil, não temos nenhuma regulamentação ou lei específica que trate deste problema. Diante desta lacuna, este trabalho tem como objetivo descrever vulnerabilidades em dispositivos implantáveis (DI) com vistas a elaboração de um relatório que poderá contribuir com a prática de segurança da informação, tendo como base as leis que tratam destes recursos e por meio de aproximações com leis nacionais que podem servir como aporte jurídico. O método utilizado foi bibliográfico, utilizando-se artigos, livros, reportagens e apresentações relacionadas ao tema. Ao final, foi possível constatar que este é um cenário que demanda estudo e é ainda carente de regulamentação que trate especificamente do assunto, como já ocorre em outros países. O relatório apresentado neste trabalho, representa um primeiro passo, em uma busca por elencar pontos importantes de observação necessário nesta área de conhecimento.
Palavras-chave: Segurança da Informação; Dispositivos Médicos; Cibersegurança; Relatório; Vulnerabilidades.
SUMÁRIO
INTRODUÇÃO……………………………………………………………………………………………………..9
1 SEGURANÇA DA INFORMAÇÃO………………………………………………………………………….13
2 DISPOSITIVOS MÉDICOS……………………………………………………………………………………15
2.1 BREVE HISTÓRICO DOS DISPOSITIVOS IMPLANTÁVEIS COM RELAÇÃO A SEGURANÇA
DA INFORMAÇÃO………………………………………………………………………………………………18
3 VULNERABILIDADES DE DISPOSITIVOS IMPLANTÁVEIS…………………………………………..21
3.1 O ÂMBITO LEGAL E A PROTEÇÃO DOS DISPOSITIVOS IMPLANTÁVEIS…………………….23
4 RELATÓRIO DE SEGURANÇA DA INFORMAÇÃO PARA DISPOSITIVOS IMPLANTÁVEIS…..37
CONSIDERAÇÕES FINAIS……………………………………………………………………………………..47
REFERÊNCIAS…………………………………………………………………………………………………….48

Leia este trabalho na integra: BIOHACKING_E_SEGURANCA_DA_INFORMACAO (2)

Gostaria de publicar seu trabalho aqui? Acesse a pagina de Trabalhos Acadêmicos.

Visits: 114