A proteção por pseudonimização no setor de saúde

Pode-se definir a pseudonimização como um tipo particular de desidentificação que remove a associação com o sujeito dos dados e adiciona uma associação entre um conjunto específico de características relacionadas ao sujeito dos dados e um ou mais pseudônimos.

A NBR ISO 25237 de 02/2020 – Informática em saúde — Pseudonimização contêm princípios e requisitos para proteção de privacidade usando serviços de pseudonimização para a proteção de informações pessoais de saúde. Este documento é aplicável às organizações que desejem realizar processos de pseudonimização por si mesmas ou às organizações que desejem reivindicar a confiabilidade de operações envolvidas em serviços de pseudonimização. Este documento estabelece um conceito básico para pseudonimização (ver Seção 5), estabelece uma metodologia básica para serviços de pseudonimização, incluindo aspectos organizacionais e técnicos (ver Seção 6), especifica um framework de política e requisitos mínimos para reidentificação controlada (ver Seção 7), oferece uma visão geral de diferentes casos de uso de pseudonimização que podem ser reversíveis ou irreversíveis (ver Anexo A), oferece uma orientação para avaliação de risco na reidentificação (ver Anexo B), oferece exemplo de sistema que utiliza a desidentificação (ver Anexo C), oferece requisitos informativos para interoperabilidade de serviços de pseudonimização (ver Anexo D) e especifica um framework de política e requisitos mínimos para práticas confiáveis para operações de um serviço de pseudonimização (ver Anexo E).

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual é o conceito idealizado de identificação e desidentificação?

Qual o conceito de pseudonimização?

Quais os níveis de garantia de proteção de privacidade?

Quais são as categorias de sujeitos dos dados?

Pode-se definir a pseudonimização como um tipo particular de desidentificação que remove a associação com o sujeito dos dados e adiciona uma associação entre um conjunto específico de características relacionadas ao sujeito dos dados e um ou mais pseudônimos. A pseudonimização é reconhecida como um método importante para proteção de privacidade para informações pessoais de saúde. Estes serviços podem ser usados em escala nacional, assim como em comunicações transfronteiriças.

As áreas de aplicação incluem, mas não estão limitados a: uso indireto de dados clínicos (por exemplo, pesquisa); ensaios clínicos e vigilância pós-mercado; assistência pseudônima; sistemas de identificação de pacientes; monitoramento e avaliação de saúde pública; comunicação confidencial de segurança do paciente (por exemplo, efeitos adversos de medicamentos); comunicação de indicadores comparativos de qualidade; revisão por pares; grupos de consumidores; serviço de campo. Este documento oferece um modelo conceitual das áreas problemáticas, requisitos para práticas confiáveis e especificações para suporte ao planejamento e implementação de serviços de pseudonimização.

A especificação do fluxo geral de trabalho juntamente com uma política confiável de operações, serve tanto como uma orientação a implementadores como também para garantia da qualidade, auxiliando usuários dos serviços de pseudonimização a determinar sua confiança nos serviços oferecidos. Este manual servirá para educar organizações para que elas possam realizar, por si mesmas, pseudonimização com proficiência suficiente para alcançar o desejado grau de qualidade e redução de risco.

O objetivo da proteção de privacidade como parte do objetivo de confidencialidade da segurança é prevenir a revelação não autorizada ou indesejada de informação sobre uma pessoa que possa ainda influenciar fatores de risco legais, organizacionais e financeiros. Proteção de privacidade é um subdomínio da proteção geral à privacidade que, por definição, inclui outras entidades sensíveis à privacidade, como as organizações.

Como a privacidade é mais regulada e aprofundada, este modelo conceitual foca na privacidade. Soluções protetivas projetadas para privacidade também podem ser transpostas para a proteção de privacidade de outras entidades. Isto pode ser útil em países nos quais a privacidade de entidades ou organizações é regulada por lei.

Existem dois objetivos na proteção de dados pessoais; um é a proteção de dados pessoais na interação com aplicativos on-line (por exemplo, navegação na web) e o outro é a proteção de dados pessoais coletados em bases de dados. Este documento se restringirá ao último objetivo. Dados podem ser extraídos de bases de dados. O objetivo é reduzir o risco de que as identidades dos sujeitos dos dados sejam reveladas.

Os pesquisadores trabalham com “casos”, histórias longitudinais de pacientes coletadas ao longo do tempo e/ou a partir de diferentes fontes. Contudo, para a agregação dos vários elementos de dados nos casos é necessário usar uma técnica que possibilite agregações sem comprometer a privacidade dos sujeitos dos dados cujos dados estão sendo agregados. Isto pode ser obtido por meio da pseudonimização dos dados.

A desidentificação é usada para reduzir os riscos à privacidade em uma ampla variedade de situações. A desidentificação extrema é usada para materiais educacionais que serão amplamente revelados ao público, ainda que convenha transmitir detalhes suficientes para que sejam úteis para fins de educação médica. Existe um perfil IHE para assistência de automação para realizar este tipo de desidentificação. Grande parte do processo é personalizado para o paciente individual e para fins educacionais.

A saúde pública usa bases de dados desidentificadas para acompanhar e entender doenças. Ensaios clínicos usam a desidentificação para proteger a privacidade e para evitar viés subconsciente por meio da remoção de outras informações, como se o paciente recebeu um placebo ou um medicamento experimental. Usa-se uma desidentificação ligeira em muitas revisões clínicas nas quais os revisores se mantêm ignorantes sobre o médico responsável, hospital, paciente, etc., seja para reduzir os riscos de privacidade e para remover vieses subconscientes.

Este tipo de desidentificação só previne a revelação incidental para os revisores. Um esforço intencional facilmente descobrirá a identidade do paciente, etc. Ao produzir estatísticas de carga de trabalho e análises de carga de trabalho em hospitais ou de tratamentos fornecidos mediante contratos como comissionados ou compradores de serviços de assistência à saúde, é necessário ser capaz de separar pacientes individuais sem a necessidade de conhecer quem são os pacientes individuais.

Este é um exemplo do uso da desidentificação em um ambiente de negócios. O processo de estratificação de risco (de reinternação, por exemplo) pode ser realizado por meio do uso de registros de atenção primária e secundária dos pacientes. Os registros são desidentificados para a análise, mas quando os pacientes são indicados como sendo pacientes de alto risco, estes pacientes podem ser reidentificados por um clínico indicado para permitir intervenções de acompanhamento. Para detalhes sobre a pseudonimização em saúde, ver Anexo A.

A desidentificação é o termo geral usado para qualquer processo de redução da associação entre um conjunto de dados identificadores e o sujeito dos dados com um ou mais usos previstos para o conjunto de dados resultante. Pseudonimização é uma subcategoria de desidentificação. O pseudônimo é o meio pelo qual os dados pseudonimizados são vinculados à mesma pessoa ou aos sistemas de informação, sem revelar a identidade da pessoa.

Desidentificação inerentemente pode limitar a utilidade dos dados resultantes. Pseudonimização pode ser realizada com ou sem a possibilidade de reidentificação do sujeito dos dados (pseudonimização reversível ou irreversível). Na assistência à saúde existem diversos cenários de casos de uso para a pseudonimização com aplicabilidade relevante no aumento do processamento eletrônico de dados de pacientes, juntamente com o aumento na expectativa dos pacientes com respeito à proteção de sua privacidade. Diversos exemplos desta proteção são fornecidos no Anexo A.

É importante notar que, enquanto houver qualquer dado pseudonimizado, existe algum risco de reidentificação não autorizada. Não é diferente da criptografia, para a qual a força bruta pode quebrar a criptografia, mas o objetivo é torná-la tão difícil que seu custo seja proibitivo. Existe menos experiência com a desidentificação que com a criptografia de forma que os riscos não sejam completamente entendidos.

Convém que o processo de desidentificação considere os controles de segurança e privacidade que irão gerenciar o conjunto de dados resultante. É raro conseguir reduzir tanto o risco que o conjunto de dados não necessite de controles adicionais de segurança. A figura abaixo é um diagrama informativo de uma visualização deste processo de desidentificação. Isto mostra que o conceito mais superior é desidentificação, como um processo. Este processo utiliza subprocessos: pseudonimização e/ou anonimização. Estes subprocessos usam várias ferramentas que são específicas para o tipo de elemento de dados em que operam e o método de redução de risco.

O estado inicial é de que não é permitida a passagem de dado algum pelo sistema. Convém que cada elemento seja justificado pelo uso previsto do conjunto de dados resultante. Este uso previsto do conjunto de dados afeta enormemente o processo de desidentificação. A desidentificação pode influenciar a pseudonimização na qual seja necessário manter consistência longitudinal.

Isto pode ser feito para manter unidos registros que convém que estejam associados uns aos outros, e que sem essa consistência longitudinal podem acabar dissociados. Isto é útil para manter juntos todos os registros de um paciente, sob um pseudônimo. Também pode ser usado para assegurar que, a cada vez que os dados são extraídos para um conjunto desidentificado, as novas inserções também são associadas com o mesmo pseudônimo.

Na pseudonimização, o algoritmo usado pode ser intencionalmente reversível ou intencionalmente irreversível. Um esquema reversível pode ser uma tabela secreta de consulta que, quando autorizada, pode ser usada para descobrir a identidade original. Em um esquema não reversível, pode-se usar uma tabela temporária durante o processo, que é destruída ao término do processo.

A anonimização é o processo e conjunto de ferramentas usadas quando não é necessária qualquer consistência longitudinal. O processo de anonimização também é usado quando a pseudonimização tiver sido usada para tratar os atributos de dados restantes. A anonimização utiliza ferramental como redação, remoção, branqueamento, substituição, randomização, deslocamento, enviesamento, agrupamento, etc. A anonimização pode levar a uma diminuição na possibilidade de vinculação.

Convém que cada elemento autorizado a passar seja justificado. Convém que cada elemento apresente o risco mínimo, considerando o uso previsto do conjunto de dados resultante. Desta forma, quando o uso previsto do conjunto de dados resultante não requer código de grão fino, pode ser usado um agrupamento de códigos.

O processo de desidentificação aborda três tipos de dados: identificadores diretos, que identificam o paciente por si mesmo; identificadores indiretos, que proporcionam correlação quando usado com outro conhecimento indireto ou externo; e dados não identificadores, o restante dos dados. Normalmente, o processo de desidentificação é aplicado a um conjunto de dados, composto por entradas que possuem muitos atributos. Por exemplo, uma planilha composta por linhas de dados organizadas em colunas.

O processo de desidentificação, incluindo pseudonimização e anonimização, é aplicado a todos os dados. Geralmente, a pseudonimização é usada para identificadores diretos, mas pode ser usada para identificadores indiretos, conforme for apropriado para reduzir o risco ao mesmo tempo em que mantém as necessidades longitudinais do uso previsto do conjunto de dados resultante. As ferramentas de anonimização são usadas para tratar todos os tipos de dados, conforme for apropriado para reduzir o risco.

A governança de dados em tecnologia da informação (TI)

Sobre a governança de dados é importante fornecer orientação para uma comunidade mais ampla, incluindo: gerentes executivos, empresas externas ou especialistas técnicos, como especialistas em direito ou contabilidade, associações de retalhistas ou industriais ou organismos profissionais, provedores de serviços internos e externos (incluindo consultores), e auditores.

A NBR ISO/IEC 38505-1 de 01/2020 – Tecnologia da Informação — Governança da TI – Parte 1: Aplicação da ABNT NBR ISO/IEC 38500 à governança de dados fornece princípios orientadores para os membros de estruturas de governança de organizações (que podem incluir proprietários, diretores, parceiros, gerentes executivos ou similares) sobre o uso eficaz, eficiente e aceitável de dados em suas organizações, por meio de: aplicação dos princípios e modelo de governança da NBR ISO/IEC 38500 à governança de dados, asseguramento às partes interessadas de que, se os princípios e práticas propostas por este documento forem seguidos, eles podem confiar na governança de dados da organização, informação e orientação às estruturas de governança sobre o uso e proteção de dados em sua organização, e estabelecimento de um vocabulário para a governança de dados.

Este documento também pode fornecer orientação para uma comunidade mais ampla, incluindo: gerentes executivos, empresas externas ou especialistas técnicos, como especialistas em direito ou contabilidade, associações de retalhistas ou industriais ou organismos profissionais, provedores de serviços internos e externos (incluindo consultores), e auditores. Embora este documento analise a governança de dados e o seu uso em uma organização, a orientação sobre o arranjo de implementação para a governança efetiva da TI em geral é encontrada na ISO/IEC TS 38501. Os construtos na ISO/IEC TS 38501 podem ajudar a identificar os fatores internos e externos relacionados à governança da TI e ajudar a determinar os resultados benéficos e identificar evidências de sucesso.

Este documento se aplica à governança do uso atual e futuro dos dados que são criados, coletados, armazenados ou controlados por sistemas de TI, e afeta os processos de gestão e as decisões relacionadas aos dados. Este documento define a governança de dados como um subconjunto ou domínio da governança da TI, que em si é um subconjunto ou domínio organizacional ou, no caso de uma corporação, governança corporativa. Este documento é aplicável a todas as organizações, incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos. Este documento é aplicável às organizações de todos os tamanhos, das menores às maiores, independentemente da extensão e da sua dependência dos dados.

Acesse algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são os princípios, modelo e aspectos para uma boa governança de dados?

Como pode ser descrita a atividade armazenar?

Como pode ser descrita a atividade distribuir?

Quais as orientações para a governança de dados ‒ princípios?

O objetivo deste documento é fornecer princípios, definições e um modelo para as estruturas de governança usarem ao avaliar, dirigir e monitorar o manuseio e o uso de dados em suas organizações. Este documento é uma norma orientativa de alto nível, com base em princípios. Além de fornecer uma ampla orientação sobre a função da estrutura de governança, incentiva as organizações a usarem normas apropriadas para sustentar a sua governança de dados.

Todas as organizações usam dados e a maior parte desses dados é armazenada eletronicamente nos sistemas de TI. Com o advento da computação em nuvem, a realização do potencial da internet das coisas e o uso crescente de análises de big data, os dados estão se tornando mais fáceis de gerar, coletar, armazenar e extrair para obter informações úteis. Essa enxurrada de dados traz uma necessidade urgente e responsabilidade para as estruturas de governança assegurarem que oportunidades valiosas sejam aproveitadas e que dados confidenciais estejam seguros e protegidos.

Este documento foi preparado para fornecer diretrizes aos membros das estruturas de governança para aplicar uma abordagem baseada em princípios à governança de dados, de modo a aumentar o valor dos dados e, ao mesmo tempo, diminuir os riscos associados a esses dados.

A NBR ISO/IEC 38500 fornece princípios e modelos para as estruturas de governança das organizações orientarem o uso atual e planejarem o uso futuro da tecnologia da informação (TI), e é para esse fim que esse documento se aplica. Assim como na NBR ISO/IEC 38500, este documento é dirigido principalmente à estrutura de governança de uma organização e será aplicado igualmente, independentemente do tamanho da organização ou de sua indústria ou setor.

A governança é distinta da gestão e, portanto, há a preocupação em avaliar, dirigir e monitorar o uso de dados, em vez da mecânica de armazenar, recuperar ou gerenciar os dados. Dito isto, um entendimento de algumas técnicas e técnicas de gerenciamento de dados é descrito para enunciar as possíveis estratégias e políticas que podem ser direcionadas pela estrutura de governança.

A boa governança de dados auxilia as estruturas de governança para assegurar que o uso de dados em toda a organização contribua positivamente com o desempenho da organização por meio de: inovação em serviços, mercados e negócios; implementação e operação apropriadas dos ativos de dados; clareza de responsabilidade e responsabilização pela proteção e pelo potencial para agregar valor; e minimização de consequências adversas ou não intencionais. Convém que as organizações com boa governança de dados sejam: organizações confiáveis para os proprietários de dados e usuários de dados fazerem transações; capazes de fornecer dados confiáveis para compartilhamento; protetoras da propriedade intelectual e outros valores derivados dos dados; organizações com políticas e práticas para dissuadir hackers e atividades fraudulentas; preparadas para minimizar o impacto das violações de dados; cientes de quando e como os dados podem ser reutilizados; capazes de demonstrar boas práticas no manuseio dos dados.

Este documento estabelece princípios para o uso eficaz, eficiente e aceitável de dados. As estruturas de governança, ao assegurar que suas organizações sigam esses princípios, serão auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do manuseio seguro e da interpretação precisa da qualidade dos dados. A boa governança dos dados também ajuda as estruturas de governança a garantirem a conformidade com as obrigações (regulatórias, legislativas, contratuais) referentes ao uso e tratamento aceitáveis dos dados.

Este documento estabelece um modelo para a governança de dados. O risco de as estruturas de governança não cumprirem suas obrigações é mitigado, dando a devida atenção ao modelo, aplicando adequadamente os princípios. A provisão inadequada da governança de dados pode expor uma organização a vários riscos, incluindo: penalidades pelo descumprimento da legislação, especialmente legislação relacionada às medidas de privacidade exigidas; perda de confidencialidade dos dados da empresa, por exemplo, receitas ou especificações de projeto; perda de confiança das partes interessadas, incluindo parceiros comerciais, clientes e público; incapacidade de realizar funções organizacionais críticas devido à falta de dados confiáveis ou pertinentes para os negócios; aumento da concorrência por meio do uso estratégico de dados pelos concorrentes.

As estruturas de governança podem ser responsabilizadas por: violações de privacidade, spam, saúde e segurança, legislação e regulamentos de manutenção de registros; não conformidade com normas obrigatórias relativas à segurança e responsabilidade social; questões relacionadas aos direitos de propriedade intelectual. Os membros da estrutura de governança são responsáveis pela governança dos dados e são responsáveis pelo uso eficaz, eficiente e aceitável dos dados pela organização.

A autoridade, a responsabilidade e a responsabilização da estrutura de governança pelo uso efetivo, eficiente e aceitável de dados surgem de sua responsabilidade geral pela governança da organização e de suas obrigações com as partes interessadas externas, incluindo os reguladores. O foco principal do papel da estrutura de governança de dados é assegurar que a organização obtenha valor dos investimentos em dados e TI associado, enquanto gerencia os riscos e leva em consideração as restrições.

Além disso, convém que a estrutura de governança assegure que haja um entendimento claro de quais dados estão sendo usados pela organização e com que finalidade, e que exista um sistema de gestão eficaz para assegurar que as obrigações, como proteção de dados, privacidade e respeito para propriedade intelectual, possam ser cumpridas. Convém que a estrutura de governança estabeleça mecanismos de supervisão para a governança de dados que sejam apropriados ao nível de dependência do negócio em relação aos dados.

Convém que a estrutura de governança tenha uma compreensão clara da importância dos dados para as estratégias de negócios da organização, bem como o potencial risco estratégico para a organização do uso destes dados. Convém que o nível de atenção que uma estrutura de governança dá aos dados seja baseado nestes fatores. Convém que a estrutura de governança assegure que seus membros e mecanismos de governança associados (como auditoria, gestão de riscos e comitês relacionados), bem como gerentes, tenham o conhecimento e a compreensão necessários sobre a importância dos dados.

A estrutura de governança pode estabelecer um subcomitê para ajudar a estrutura de governança a supervisionar o uso de dados da organização do ponto de vista estratégico. A necessidade de um subcomitê depende da importância dos dados para a organização e seu tamanho. Convém que a estrutura de governança assegure que um framework apropriado de governança seja estabelecido para a governança e gestão dos dados.

Convém que a estrutura de governança monitore a eficácia dos mecanismos de governança e gestão dos dados, requerendo processos como auditorias e avaliações independentes para obter a garantia de que a governança seja eficaz. Os aspectos específicos da governança de dados que são introduzidos neste documento são os descritos a seguir.

– Valor: os dados são a matéria-prima para o conhecimento útil. Alguns dados podem não ser muito valiosos, enquanto outros dados são extremamente valiosos para a organização. No entanto, este valor não é conhecido até que seja usado pela organização e, portanto, todos os dados são de interesse da estrutura de governança, que, em última análise, é responsável por eles. O termo valor, neste caso, também inclui a qualidade e a quantidade dos dados, sua atualidade, o contexto (que é o dado em si) e o custo de seu armazenamento, manutenção, uso e descarte.

– Risco: diferentes classes de dados trazem diferentes níveis de risco, e convém que a estrutura de governança entenda os riscos dos dados e como direcionar os gerentes para gerenciar esses riscos. Os riscos não se manifestam apenas em violações de dados, mas também no mau uso dos dados, bem como nos riscos competitivos envolvidos em não utilizar adequadamente os dados.

– Restrições: A maioria dos dados vem com restrições em seu uso. Algumas delas são impostas externamente à organização por meio de legislação, regulamentação ou obrigações contratuais, e incluem questões de privacidade, direitos autorais, interesses comerciais e assim por diante. Outras restrições sobre os dados incluem obrigações éticas ou sociais ou políticas organizacionais que restringem o uso dos dados. Estratégias e políticas são requeridas para explicar estas restrições em qualquer uso dos dados pela organização.

Os dados e o seu uso pelas organizações estão se tornando cada vez mais importantes para todas as organizações e suas partes interessadas. Ao aplicar os princípios, modelos e aspectos específicos da governança de dados descritos neste documento, convém que as estruturas de governança sejam capazes de realizar ações que maximizem seus investimentos em uso de dados, gerenciem os riscos envolvidos e forneçam boa governança para a sua organização.

A figura acima mostra as áreas de responsabilização de dados dentro de uma organização. Os elementos do mapa são descritos abaixo. Para qualquer organização e para qualquer tipo de negócio, o mapa identifica os tópicos que são de interesse sob uma perspectiva de governança. Embora os processos e implementações reais sejam de responsabilidade do gerenciamento, as linhas indicam tanto o fluxo de dados quanto o mecanismo de bloqueio, onde é necessário assegurar que as políticas e estratégias de governança estejam implementadas e que as responsabilizações sejam atendidas.

Os aspectos específicos de dados da governança no contexto destas responsabilizações são discutidos em mais detalhes na Seção 9. O foco deste documento é a governança dos dados, e convém que não seja confundido com a gestão de dados. Considerando que a estrutura de governança está preocupada com a aplicação dos princípios de governança, conforme descrito na Seção 7, o campo da gestão de dados tem métodos bem definidos para o processamento dos dados, bem como mecanismos para garantir a confidencialidade, integridade e disponibilidade desses dados. Um exemplo de ciclo de vida de gestão de dados é mostrado na figura abaixo

A atividade coletar inclui o processo de aquisição, coleta e criação de dados, aprendendo com decisões anteriores tomadas e contextos adicionais extraídos de outros conjuntos de dados (internos ou externos). Os dados existem em muitas formas e podem ser criados e coletados para uso pela organização de várias maneiras diferentes, incluindo os seguintes aspectos descritos a seguir.

— Entrada de dados: a entrada de dados é obtida usando aplicativos dentro da organização [por exemplo, em um sistema ERP (Enterprise Resource Planning) ou aplicativo de e-mail] ou externamente por meio de um site, aplicativo móvel ou aplicativo similar.

— Transações de outros sistemas: a entrada de dados ou a atualização feita em outros sistemas pode fluir para o sistema da organização por meio do EDI (Electronic Data Interchange) ou outros processos de interface.

— Sensores: uma quantidade crescente de dados é ingerida na organização por meio de sistemas de máquinas, como sensores. Os sensores abrangem uma ampla variedade de dispositivos de aquisição de dados, incluindo registros de sites, fontes de mídias sociais e dispositivos de internet das coisas os quais incluem dispositivos do dia a dia, desde simples sensores de temperatura até TV, carros, semáforos e edifícios. Os dados dos sensores também podem incluir sinais potencialmente urgentes, como alertas e alarmes.

— Novo contexto: os dados dos relatórios podem ser combinados com outros dados para fornecer informações adicionais, que , por sua vez, retornam à organização. Em muitos casos, estes dados adicionais fornecem um novo contexto aos dados originais e podem precisar ser tratados de maneira diferente dos dados originais. Novos dados contextuais podem vir de decisões que podem dar relevância ou valor aos dados existentes.

— Assinatura: os dados podem se tornar disponíveis para a organização por meio de uma assinatura de um feed de dados ou de um armazenamento de dados virtual.

IEC 62443-4-2: a segurança para a automação industrial e os sistemas de controle

Essa norma internacional, editada pela International Electrotechnical Commission (IEC) em 2019, fornece os requisitos detalhados de componentes do sistema de controle técnico (component requirements – CR) associados aos sete requisitos fundamentais (foundational requirements – FR) descritos na IEC TS 62443-1-1, incluindo a definição dos requisitos para os níveis de segurança da capacidade do sistema de controle e seus componentes, SL-C (componente).

A IEC 62443-4-2:2019 – Security for industrial automation and control systems – Part 4-2: Technical security requirements for IACS components fornece os requisitos detalhados de componentes do sistema de controle técnico (component requirements – CR) associados aos sete requisitos fundamentais (foundational requirements – FR) descritos na IEC TS 62443-1-1, incluindo a definição dos requisitos para os níveis de segurança da capacidade do sistema de controle e seus componentes, SL-C (componente).

Conforme definido na IEC TS 62443-1-1, existem sete requisitos fundamentais (FR): controle de identificação e autenticação (IAC), controle de uso (UC), integridade do sistema (SI), confidencialidade dos dados (DC), fluxo restrito de dados (RDF), resposta oportuna a eventos (TRE) e disponibilidade de recursos (RA). Esses sete FR são a base para definir os níveis de capacidade de segurança do sistema de controle. Definir os níveis de capacidade de segurança para o componente do sistema de controle é a meta e o objetivo deste documento, em oposição ao SL-T ou SLs alcançados (SL-A), que estão fora do escopo.

As organizações de sistemas de automação e controle industrial (industrial automation and control systems – IACS) usam cada vez mais dispositivos de rede comerciais prontos para uso (comercial off-the-shelf – COTS) que são baratos, eficientes e altamente automatizados. Os sistemas de controle também estão cada vez mais interconectados com redes não IACS por razões comerciais válidas. Esses dispositivos, tecnologias abertas de rede e maior conectividade oferecem uma maior oportunidade para ataques cibernéticos contra o hardware do sistema de controle e programas.

Essa fraqueza pode levar a consequências de saúde, segurança e meio ambiente (SMS), financeiras e/ou de reputação nos sistemas de controle implantados. As organizações que optam por implantar soluções de segurança cibernética de tecnologia da informação comercial (TI) para lidar com a segurança do IACS podem não compreender completamente os resultados de sua decisão. Embora muitos aplicativos de negócios de TI e soluções de segurança possam ser aplicados ao IACS, eles devem ser aplicados de maneira apropriada para eliminar consequências inadvertidas. Por esse motivo, a abordagem usada para definir os requisitos do sistema é baseada em uma combinação de requisitos funcionais e avaliação de riscos, muitas vezes incluindo a conscientização de questões operacionais.

As contramedidas de segurança do IACS não devem ter o potencial de causar perda de serviços e funções essenciais, incluindo procedimentos de emergência (as contramedidas de segurança de TI, como frequentemente implantadas, têm esse potencial). As metas de segurança do IACS concentram-se na disponibilidade do sistema de controle, proteção da planta, operações da planta (mesmo em modo degradado) e resposta do sistema com tempo crítico.

As metas de segurança de TI geralmente não dão a mesma ênfase a esses fatores; eles podem estar mais preocupados em proteger as informações do que em ativos físicos. Esses diferentes objetivos devem ser claramente definidos como objetivos de segurança, independentemente do grau de integração da planta alcançado. Uma etapa fundamental na avaliação de riscos, conforme exigido pela IEC 62443‑2‑11, deve ser a identificação de quais serviços e funções são realmente essenciais para operações (por exemplo, em algumas instalações, o suporte de engenharia pode ser determinado como um serviço ou função não essencial). Em alguns casos, pode ser aceitável que uma ação de segurança cause perda temporária de um serviço ou função não essencial, diferentemente de um serviço ou função essencial que não deve ser afetado adversamente.

Este documento fornece os requisitos técnicos de segurança cibernética para os componentes que compõem um IACS, especificamente os dispositivos incorporados, componentes de rede, componentes host e aplicativos de software. O anexo A descreve categorias de dispositivos comumente usados em SIGC. Este documento deriva dos requisitos de segurança do sistema IACS descritos na IEC 62443‑3‑3. O objetivo deste documento é especificar recursos de segurança que permitam que um componente atenue ameaças para um determinado nível de segurança (SL) sem a ajuda de compensar contramedidas. O anexo B fornece uma tabela que resume os SL de cada um dos requisitos e aprimoramentos de requisitos definidos neste documento.

O objetivo principal da série IEC 62443 é fornecer uma estrutura flexível que facilite o enfrentamento de vulnerabilidades atuais e futuras no IACS e aplique as mitigações necessárias em um ambiente de maneira sistemática e defensável. É importante entender que a intenção da série IEC 62443 é criar extensões para a segurança corporativa que adaptam os requisitos para sistemas de TI comerciais e os combinam com os requisitos exclusivos para integridade e integridade para os IACS.

O público da comunidade IACS deste documento deve ser proprietário de ativos, integradores de sistemas, fornecedores de produtos e, quando apropriado, autoridades de conformidade. As autoridades de conformidade incluem agências governamentais e reguladores com autoridade legal para realizar auditorias para verificar a conformidade com as leis e regulamentos.

Os integradores de sistemas usarão este documento para ajudá-los a adquirir componentes do sistema de controle que compõem uma solução IACS. A assistência estará na forma de ajudar os integradores de sistemas a especificar o nível apropriado de capacidade de segurança dos componentes individuais necessários. Os principais padrões para integradores de sistemas são IEC 62443‑2‑1, IEC 62443‑2‑4, IEC 62443‑3‑2 e IEC 62443‑3‑3, que fornecem requisitos organizacionais e operacionais para um sistema de gerenciamento de segurança e os orientam através do processo de definição de zonas de segurança para um sistema e os níveis de capacidade de segurança de destino (SL-T) para essas zonas. Uma vez definido o SL-T para cada zona, os componentes que fornecem os recursos de segurança necessários podem ser usados para obter o SL-T para cada zona.

Os fornecedores de produtos usarão este documento para entender os requisitos impostos aos componentes do sistema de controle para níveis específicos de capacidade de segurança (SL-C) desses componentes. Um componente pode não fornecer a capacidade necessária em si, mas pode ser projetado para integrar-se a uma entidade de nível superior e, assim, se beneficiar da capacidade dessa entidade – por exemplo, um dispositivo incorporado pode não estar mantendo um diretório de usuário, mas pode se integrar a um sistema amplo serviço de autenticação e autorização e, portanto, ainda atendem aos requisitos para fornecer recursos de autenticação, autorização e gerenciamento de usuários individuais.

Este documento orientará os fornecedores de produtos sobre quais requisitos podem ser alocados e quais devem ser nativos nos componentes. Conforme definido na Prática 8 da IEC 62443‑4‑1, o fornecedor do produto fornecerá documentação sobre como integrar adequadamente o componente em um sistema para atender a um SL-T específico. Os requisitos de componentes (CR) neste documento são derivados dos requisitos de sistema (SR) da IEC 62443‑3‑3. Os requisitos da IEC 62443‑3‑3 são referidos como SR, derivados dos requisitos gerais (FR) definidos na IEC 62443‑1‑1. Os CR também podem incluir um conjunto de aprimoramentos de requisitos (RE). A combinação de CR e RE é o que determinará o nível de segurança de destino de que um componente é capaz.

Este documento fornece requisitos de componentes para quatro tipos de componentes: aplicativo de software, dispositivo incorporado, dispositivo host e dispositivo de rede. Assim, os CR para cada tipo de componente serão designados da seguinte maneira: requisitos de aplicativos de software (SAR); requisitos de dispositivo incorporado (EDR); requisitos de dispositivo host (HDR); e requisitos de dispositivo de rede (NDR).

A maioria dos requisitos deste documento são os mesmos para os quatro tipos de componentes e, portanto, são designados simplesmente como CR. Quando houver requisitos específicos de componentes exclusivos, o requisito genérico indicará que os requisitos são específicos de componentes e estão localizados nas cláusulas de requisitos específicos de componentes deste documento. A figura 1 mostra uma representação gráfica da série IEC 62443 quando este documento foi escrito.

NFPA 70: Código Elétrico Nacional – edição 2020

Essa norma, editada em 2020 pela National Fire Protection Association (NFPA), revisada e ampliada, denominada National Electrical Code, apresenta as informações de última geração para práticas elétricas seguras para edifícios públicos e privados, casas e estruturas, pátios e lotes externos, equipamentos utilitários, instalações que se conectam à rede elétrica, e sistemas e equipamentos de geração de energia de propriedade do consumidor. O conteúdo foi adicionado, editado e reorganizado para tratar da segurança de trabalhadores, sistemas de energia e veículos elétricos, energia limitada e sistemas de comunicação.

A NFPA 70 – National Electrical Code (NEC) Softbound – 2020 cobre a instalação e a remoção de condutores elétricos, equipamentos e pistas; condutores de sinalização e comunicação, equipamentos e pistas; cabos e pistas de fibra óptica e para as seguintes vias: instalações públicas e privadas, incluindo edifícios, estruturas, casas móveis, veículos recreativos e edifícios flutuantes; pátios, lotes, estacionamentos, carnavais e subestações industriais; instalações de condutores e equipamentos conectados ao fornecimento de eletricidade; e instalações usadas pela concessionária de energia elétrica, como edifícios de escritórios, armazéns, garagens, oficinas mecânicas e edifícios de lazer, que não fazem parte integrante de uma usina geradora, subestação ou centro de controle.

Este código não cobre as instalações em navios, embarcações que não sejam edifícios flutuantes, material ferroviário, aeronaves ou veículos automotores que não sejam casas móveis e veículos recreativos. Embora o escopo deste Código indique que ele não cobre instalações em navios, partes deste Código são incorporadas por referência no Título 46, Código de Regulamentos Federais, Partes 110-113.

Não inclui as instalações subterrâneas em minas e maquinaria móvel de mineração de superfície automotora e seu cabo elétrico posterior; as instalações de ferrovias para geração, transformação, transmissão, armazenamento de energia ou distribuição de energia utilizada exclusivamente para operação de material circulante ou instalações utilizadas exclusivamente para fins de sinalização e comunicação; as instalações de equipamentos de comunicação sob controle exclusivo dos serviços de comunicação localizados ao ar livre ou em espaços de construção usados exclusivamente para essas instalações; e as instalações sob controle exclusivo de uma concessionária de energia elétrica.

Exemplos de serviços públicos podem incluir aquelas entidades normalmente designadas ou reconhecidas por lei ou regulamentação governamental por comissões de serviço público/serviços públicos e que instalam, operam e mantêm suprimento elétrico (como geração, sistemas de transmissão ou distribuição) ou sistemas de comunicação (como telefone, CATV, internet, satélite ou serviços de dados). Os serviços públicos podem estar sujeitos ao cumprimento de códigos e normas que abrangem suas atividades regulamentadas, conforme adotadas pelas leis ou regulamentos governamentais.

Informações adicionais podem ser encontradas através da consulta aos órgãos governamentais apropriados, como comissões reguladoras estaduais, Comissão Federal de Regulamentação de Energia e Comissão Federal de Comunicações. A autoridade competente para aplicar este código pode conceder exceção para a instalação de condutores e equipamentos que não estão sob o controle exclusivo das concessionárias de energia elétrica e são usados para conectar o sistema de fornecimento de energia elétrica aos condutores de serviço das instalações atendidas, desde que as instalações ficam do lado de fora de um edifício ou estrutura ou terminam no interior em um local facilmente acessível mais próximo do ponto de entrada dos condutores de serviço.

Conteúdo da norma

90 Introdução

Capítulo 1 Geral

100 Definições

110 Requisitos para instalações elétricas

Capítulo 2 Fiação e proteção

200 Uso e identificação de condutores aterrados

210 Circuitos de derivação

215 Alimentadores

220 Cálculos de derivação, alimentador e serviço de derivação

225 Circuitos de derivação externos e alimentadores

230 Serviços

240 Proteção contra sobrecorrente

242 Proteção contra sobretensão

250 Aterramento e ligação

Capítulo 3 Métodos e materiais de fiação

300 Requisitos gerais para métodos e materiais de fiação

310 Condutores para fiação geral

311 Condutores e cabos de média tensão

312 Gabinetes, caixas de entalhe e gabinetes de soquetes de medidores

314 Caixas de tomadas, dispositivos, puxadores e junções; corpos de conduíte; acessórios; e armários para orifícios

320 Cabo blindado: Tipo AC

322 Conjunto de cabos chatos: Tipo FC

324 Cabo condutor chato: Tipo FCC

326 Cabo espaçador de gás integrado: Tipo IGS

330 Cabo revestido de metal: Tipo MC

332 Cabo isolado com mineral e revestimento de metal

334 Cabo com revestimento não metálico MI: Tipos NM e NMC

336 Cabo da bandeja de alimentação e controle: Tipo TC

337 Cabo tipo P

338 Cabo de entrada de serviço: Tipos SE e USO

340 Alimentador subterrâneo e cabo de circuito derivado: Tipo UF

342 Eletroduto intermediário de metal: Tipo IMC

344 Eletroduto rígido de metal: Tipo RMC

348 Eletroduto flexível de metal: Tipo FMC

350 Eletroduto flexível de metal à prova de líquidos: Tipo LFMC

352 Conduíte rígido de cloreto de polivinila: Tipo PVC

353 Conduíte de polietileno de alta densidade

354 Conduíte subterrâneo não metálico com condutores: Tipo NUCC

355 Conduíte de resina termoendurecível reforçada: Tipo RTRC

356 Conduíte não metálico flexível à prova de líquidos: Tipo LFNC

358 Tubo metálico elétrico: Tipo EMT

360 Tubo metálico flexível: Tipo FMT

362 Tubo elétrico não metálico: Tipo ENT

366 Calhas auxiliares

368 Conduítes para ônibus

370 Cabos para ônibus

372 Concreto celular para piso

374 Piso em metal

376 Condutores de metal
378 Condutores não metálicos

380 Montagens de várias saídas

382 Extensões não metálicas

384 Canal adutor do tipo suporte

386 Superfície de metal

388 Superfície não metálica

390 Pisos radiantes

392 Bandejas para cabos

393 Sistemas de distribuição de energia de teto suspenso de baixa tensão

394 Fiação de botão e tubo oculta

396 Fiação suportada por canaleta

398 Fiação aberta em isoladores

399 Condutores aéreos externos acima de 1.000 V

Capítulo 4 Equipamento para uso geral

400 Cabos e fios flexíveis

402 Fios do dispositivo elétrico

404 Interruptores

406 Receptáculos, conectores de cabos e plugues de fixação (tampas)

408 Painéis de distribuição

409 Painéis de controle industrial

410 Luminárias, porta-lâmpadas e lâmpadas

411 Iluminação de baixa tensão

422 Aparelhos

424 Equipamento elétrico fixo para aquecimento de espaços

425 Equipamento elétrico fixo para aquecimento de processos de resistência e eletrodo

426 Equipamento elétrico fixo para degelo e derretimento de neve

427 Equipamento elétrico fixo para tubulações e vasos de pressão

430 Motores, circuitos de motor e controladores

440 Equipamentos de ar condicionado e refrigeração

445 Geradores

450 Transformadores e cofres de transformadores (incluindo ligações secundárias)

455 Conversores de fase

460 Capacitores

470 Resistores e reatores

480 Baterias de armazenamento

490 Equipamentos acima de 1.000 V, nominal

Capítulo 5 Ocupações especiais
500 Locais perigosos (classificados), Classes I, II e III, Divisões 1 e 2

501 Locais Classe I

502 Locais Classe II

503 Locais Classe III

504 Sistemas intrinsecamente seguros

505 Zona 0, 1 e Locais 2

506 Zona 20, 21 e Locais 22 com poeiras combustíveis ou fibras/poeiras inflamáveis

510 Locais perigosos (classificados) – específicos

511 Garagens comerciais, reparo e armazenamento

513 Hangares de aeronaves

514 Instalações de distribuição de combustível para motores

515 Plantas de armazenamento a granel

516 Aplicações em spray, imersão, revestimento, e processos de impressão usando materiais inflamáveis ou combustíveis

517 Unidades de saúde

518 Ocupações de montagem
520 Teatros,
áreas de audiência dos estúdios de cinema e televisão, áreas de atuação e locais similares

522 Sistemas de controle para atrações permanentes de diversão

525 Carnavais, circos, feiras e eventos semelhantes

530 Estúdios de cinema e televisão e locais semelhantes

540 Filmes em salas de projeção

545 Edifícios fabricados e estruturas realocáveis

547 Edifícios agrícolas

550 Casas móveis, casas fabricadas e parques para residências móveis

551 Veículos para recreação e parques para veículos para recreação

552 Reboques para parques

555 Marinas, estaleiros navais, edifícios flutuantes e instalações para docas comerciais e não comerciais

590 Instalações temporárias

Capítulo 6 Equipamento especial

600 Sinais elétricos e iluminação de contorno

604 Fabricação de sistemas de fiação

605 Móveis para escritório

610 Guindastes e talhas

620 Elevadores, elevadores de carga, escadas rolantes, circuitos móveis, elevadores de plataforma e elevadores de escadas
625 Sistema de carregamento de veículos elétricos

625 Sistema de carregamento de veículos elétricos

626 Espaços de estacionamento de caminhões eletrificados

630 Soldadores elétricos

640 Equipamento de processamento, amplificação e reprodução de sinais de áudio

645 Equipamentos de tecnologia da informação

646 Centros de dados modulares

647 Equipamentos eletrônicos sensíveis

650 Órgãos de tubos

660 Equipamentos de raios-X

665 Equipamentos de aquecimento por indução e dielétrico

665 Células eletrolíticas

669 Galvanização

670 Máquinas industriais

675 Máquinas de irrigação controladas ou acionadas eletricamente

680 Piscinas, fontes e instalações similares

682 Corpos de água de fabricação natural e artificial

685 Sistemas elétricos integrados

690 Sistemas solares fotovoltaicos (photovoltaic – PV)

691 Sistemas fotovoltaicos solares (PV)

691 Estações de suprimento elétrico fotovoltaico (PV) de grande escala

692 Sistemas de células de combustível

694 Sistemas elétricos por vento

695 Bombas de incêndio

Capítulo 7 Condições especiais

700 Sistemas de emergência

701 Sistemas de espera exigidos por lei

702 Sistemas de espera opcionais

705 Fontes de produção de energia elétrica interconectadas

706 Sistemas de armazenamento de energia

708 Sistemas de potência críticos de energia (Critical Operations Power Systems – COPS)

710 Sistemas autônomos

712 Microrredes de corrente contínua

720 Circuitos e equipamentos operando em menos se 50 V

725 Circuitos de controle remoto, sinalização e limitação de energia Classe 1, Classe 2 e Classe 3

727 Cabo da bandeja de instrumentação: Tipo ITC

728 Sistemas de cabos resistentes ao fogo

750 Sistemas de gerenciamento de energia

750 Sistemas de gerenciamento de energia

760 Sistemas de alarme de incêndio

770 Cabos de fibra óptica

Capítulo 8 Sistemas de comunicação

800 Requisitos gerais para sistemas de comunicações

805 Circuitos de comunicação

810 Equipamentos de rádio e televisão

820 Sistemas de antena e distribuição de rádio e comunidade

830 Sistemas de comunicação em banda larga via rede

840 Sistemas de comunicação de banda larga com instalações locais

Capítulo 9 Tabelas

Anexo A informativo: Normas de segurança do produto

Anexo B informativo: Informações sobre aplicação para cálculo de amplitude

Anexo C informativo: Tabelas de preenchimento de conduítes, tubulações e bandejas de cabos para condutores e acessórios do mesmo tamanho

Anexo D informativo: Exemplos

Anexo E informativo: Tipos de construção

Anexo F informativo: Disponibilidade e confiabilidade para sistemas críticos de energia de operações; e desenvolvimento e implementação de ensaios de desempenho funcional (TPP) para sistemas de operações críticas

Anexo G informativo: Controle supervisório e aquisição de dados (SCADA)

Anexo H informativo: Administração e aplicação

Anexo I informativa: Tabelas de torque de aperto recomendadas da norma UL 486A-B

Anexo J Informativo: Normas da ADA para projeto acessível

Índice

A NFPA 70 foi publicada pela primeira vez em 1897 e é continuamente submetida a um rigoroso processo de revisão para mantê-la atualizada com as práticas mais atuais do setor, tendências emergentes e o desenvolvimento e introdução de novas tecnologias. A nova NEC fornece os requisitos mais recentes para projeto, instalação e inspeção elétrica mais seguros e eficazes, incluindo provisões para fiação, proteção contra sobrecorrente, aterramento e equipamentos.

Revisado e ampliado, o National Electrical Code apresenta as informações de última geração para práticas elétricas seguras para edifícios públicos e privados, casas e estruturas, pátios e lotes externos, equipamentos utilitários, instalações que se conectam à rede elétrica, e sistemas e equipamentos de geração de energia de propriedade do consumidor. O conteúdo foi adicionado, editado e reorganizado para tratar da segurança de trabalhadores, sistemas de energia e veículos elétricos, energia limitada e sistemas de comunicação.

Mudanças impactantes incluem:

– Novos requisitos para desconexões de emergência externas de residências de uma e duas famílias para melhorar a segurança elétrica dos atendentes de emergência;

– Revisões das regras de desconexão de serviço para ajudar a proteger os trabalhadores com eletricidade contra riscos de arco elétrico;

– Requisitos adaptados e ajustados para práticas de instalação de novas tecnologias para atender à crescente demanda de energia por Ethernet;

– Atualizações para modernizar as tabelas atualmente em uso para cálculos para refletir melhorias na eficiência energética e alinhar com os códigos em evolução;

– Requisitos revisados para a proteção de falta à terra em marinas e estaleiros;

– Introdução de diretrizes para o uso seguro de veículos elétricos (equipamento de exportação de energia de veículos elétricos) como fonte de energia de reserva ou de emergência para um edifício ou casa;

– Reorganização do artigo 310, incluindo nova numeração fácil de usar para tabelas importantes de amplitude e nova definição de feixe de cabos no artigo 725;

– Relocalização dos requisitos do dispositivo de proteção contra sobretensões para o novo artigo 242.

Foram realizadas as revisões dos sistemas de energia alternativa e dos requisitos dos veículos elétricos para esclarecer quais partes do sistema fotovoltaico são cobertas pelos requisitos do artigo 690 e as conexões do lado da linha e da carga das fontes de alimentação interconectadas e para distinguir claramente os sistemas de armazenamento de energia dos sistemas de bateria de armazenamento. Houve a reorganização do artigo 800 para fornecer um conjunto geral de requisitos a serem aplicados nos artigos do capítulo 8.

Foram feitas as revisões dos requisitos para cabos de comunicação que também transportam energia para dispositivos de comunicação e revisões do limite de corrente para cabos que transportam energia e dados. Assi, a NEC, edição 2020, introduz novos requisitos significativos para a instalação residencial de tomadas que servem de balcões de ilha e peninsulares e para proteção contra surtos de serviços que fornecem nas unidades de habitação.

Houve uma descrição do espaço de trabalho para almofadas de limpeza para equipamentos elétricos, a instalação de métodos de fiação em gabinetes de saída, dimensionamento de condutores de carga e carga usados com sistemas de acionamento de velocidade ajustável e proteção AFCI de circuitos de derivação em áreas de repouso de pacientes em instalações de tratamento. Foi acrescentado o cálculo da carga do equipamento de suprimento de veículo elétrico com configurações de corrente variáveis e mudança na segurança do trabalhador na identificação da fonte de energia para desconectar os meios e sair dos espaços que contêm grandes equipamentos elétricos.

Requisitos para aterramento dos meios de desconexão instalados no lado da oferta dos meios de desconexão de serviço e cabos instalados expostos em superfícies de teto e paredes laterais. Acrescentou-se requisitos para as ocupações especiais, equipamentos especiais e condições especiais, incluindo a instalação de respingos, o uso de cabos “Tipo P” em locais classificados perigosos e a reinspeção de piscinas e outros corpos d’água.

As peças compradas e fabricadas por manufatura aditiva

Pretende-se que este documento seja utilizado pelos fornecedores de peças e/ou pelos clientes de peças fabricadas por manufatura aditiva. Este documento é uma norma de nível superior na hierarquia de normas de manufatura aditiva, destinado a ser aplicado às peças fabricadas por qualquer processo de manufatura aditiva e qualquer tipo de material.

A NBR ISO/ASTM 52901 de 11/2019 – Manufatura aditiva — Princípios gerais — Requisitos para peças compradas, fabricadas por manufatura aditiva define e especifica os requisitos para peças compradas, fabricadas por manufatura aditiva. Fornece as diretrizes para os elementos a serem trocados entre o cliente e o fornecedor da peça no momento do pedido de compra, incluindo as informações da solicitação do cliente, dados de definição da peça, requisitos de material de alimentação, características e propriedades da peça final, requisitos de inspeção e métodos de aceitação da peça. É aplicável ao uso como uma base para obter peças fabricadas por manufatura aditiva que atendam aos requisitos mínimos de aceitação. Requisitos mais rigorosos da peça podem ser especificados por meio da adição de um ou mais requisitos complementares no momento do pedido de compra.

Acesse algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que as características da peça devem atender?

Como deve ser feita a inspeção das peças?

Qual deve ser a documentação de aceitação?

Quais são as informações do pedido de compra da peça?

Este documento abrange a definição e a comunicação de requisitos para peças compradas, fabricadas por manufatura aditiva. Ele é destinado a permitir uma comunicação eficiente e inequívoca entre os fornecedores de peças e os clientes de peças fabricadas por manufatura aditiva, assegurando que a peça resultante atenda aos requisitos do cliente.

Pretende-se que este documento seja utilizado pelos fornecedores de peças e/ou pelos clientes de peças fabricadas por manufatura aditiva. Este documento é uma norma de nível superior na hierarquia de normas de manufatura aditiva, destinado a ser aplicado às peças fabricadas por qualquer processo de manufatura aditiva e qualquer tipo de material.

Este documento permite diferentes requisitos com base na classificação da criticidade e do uso final esperado das peças fabricadas por manufatura aditiva. O pedido de compra da peça deve incluir os seguintes elementos: organização e informações de contato do cliente (de preferência com pontos de contato para pedidos de compra, pagamento e entrega); definição da (s) peça (s) a ser (em) fabricada (s); condições associadas de entrega ao cliente; outros requisitos de compra; uma identificação de referência deste documento, ou seja, NBR ISO/ASTM 52901, e outros regulamentos nacionais/internacionais pertinentes; identificação do pedido de compra da peça do cliente (número de requisição, data de requisição etc.); designação ou descrição da (s) peça (s) desejada (s) (número/identificação da peça, índice de revisão, etc.); quantidade desejada de peças; data de entrega requerida, se for um único pedido de compra; quantidade de entrega, frequência e período de duração requeridos do pedido de compra, se for um pedido com entrega programada ou múltiplos pedidos; marcação ou etiquetagem requerida das peças, incluindo, por exemplo, rótulos, número de série, número de lote, tipo de material de alimentação, referência do fornecedor da peça, identificador de inspeção, referência de rastreabilidade, etc.; requisitos da embalagem da peça para entrega ao cliente; endereço de entrega do cliente.

Os valores específicos dos elementos estão sujeitos a um acordo entre o cliente e o fornecedor da peça. A definição da peça deve incluir os seguintes elementos: geometria da peça; tolerâncias; textura superficial; orientação de fabricação, se necessário, para atender aos requisitos do cliente; material de alimentação para a peça a ser fabricada, se necessário, para atender aos requisitos do cliente; métodos de reparo (levando em consideração as categorias de ensaio definidas na NBR ISO 17296-3); imperfeições ou desvios aceitáveis; informações de controle do processo.

A divulgação de informações confidenciais está sujeita a um acordo entre o cliente e o fornecedor da peça. A definição da peça deve incluir os seguintes elementos: referência do desenho de engenharia (número, índice e versão), se aplicável; referência do arquivo digital (nome, formato, versão), se aplicável; descrição da geometria por um desenho de engenharia que defina completamente a peça, ou um arquivo digital contendo o modelo 3D ou as informações de geometria da peça.

Para troca de dados eletrônicos, o cliente e o fornecedor da peça devem assegurar que os sistemas utilizados sejam compatíveis e devem definir o método de fornecimento de arquivos digitais, incluindo o nível de confidencialidade e os métodos de proteção de dados, o formato dos dados eletrônicos, e os procedimentos para criação do arquivo digital (incluindo a fonte dos dados eletrônicos e os requisitos de conversão necessários para produzir o arquivo digital). Os documentos de descrição da geometria da peça podem ser fornecidos pelo cliente ou pelo fornecedor da peça.

O formato de arquivo STL utilizado por muitas máquinas de manufatura aditiva não contém unidades de medida como metadados. Quando somente arquivos STL forem fornecidos pelo cliente, as informações do pedido de compra especificam as unidades de medida da peça juntamente com o arquivo digital. Mais informações sobre arquivos digitais podem ser encontradas na ISO/ASTM 52915.

As tolerâncias devem ser especificadas (por exemplo, tolerâncias gerais, ver NBR ISO 2768-1 e NBR ISO 2768-2, e/ou tolerâncias específicas, ver ISO 1101), incluindo a definição de zonas funcionais (por exemplo, sobremetal para usinagem para acabamento ou retrabalho) e zonas estéticas ou cosméticas, de modo que o fornecedor da peça possa orientar a peça de acordo com os requisitos e decidir sobre a localização e o tipo de estruturas de suporte da peça, se necessário. Convém que a textura superficial (também conhecida como acabamento superficial) da peça seja especificada, se possível por referência a normas existentes (por exemplo, utilizando a ISO 1302 e/ou a ISO 25178-1).

O requisito de textura superficial pode ser especificado por um valor máximo de rugosidade/ondulação para toda a peça ou por uma rugosidade/ondulação específica para uma ou mais superfícies críticas. A textura superficial geralmente depende de diversos parâmetros do processo, incluindo a orientação da peça e a espessura de camada.

O processo de fabricação desejado para construir a peça deve ser identificado, incluindo as etapas de pós-processamento necessárias (por exemplo, tratamento térmico, acabamento superficial). A orientação de fabricação deve seguir as regras fornecidas na ISO/ASTM 52921. A orientação de fabricação geralmente é escolhida pelo fornecedor da peça para atender aos requisitos; entretanto, o cliente pode especificar a orientação de fabricação da peça, se necessário, para obter as propriedades mecânicas específicas.

O tipo e/ou os limites da composição química do material de alimentação para a peça a ser fabricada devem ser especificados por referência a normas e/ou especificações existentes do material. O pedido de compra deve mencionar ou referenciar especificações apropriadas para as características do material de alimentação para a peça a ser fabricada, os requisitos de armazenamento, manuseio e processamento para o uso adequado do material de alimentação e para o controle de suas propriedades, e se for necessário atender aos requisitos do cliente, informações sobre o uso permitido do material de alimentação reciclado (reutilizado).

Se o cliente tiver preocupações sobre o país de origem do material de alimentação ou do produtor do material de alimentação, a fonte desejada do material de alimentação pode ser especificada. Qualquer reparo deve ser comunicado ao cliente e autorizado antes de ser realizado. Os métodos de reparo autorizados (como reparo por deposição de material, soldagem, colagem ou aglutinação) e as condições de reparo correspondentes devem ser especificados, se necessário, e devem ser aprovados pelo cliente.

As tolerâncias para trincas, defeitos, descontinuidades, material estranho, inclusões, imperfeição (ões) ou desvio (s) aceitável (eis), descolorações e porosidade devem ser acordadas entre o fornecedor da peça e o cliente. Os requisitos para a repetibilidade do processo de fabricação devem ser identificados, incluindo referência a normas ou métodos de medição relevantes para avaliar a repetibilidade, particularmente para pedidos de compra de peças múltiplas ou pedidos de compra múltiplos esperados da mesma peça.

Os requisitos para documentar as informações de controle do processo durante a fabricação devem ser identificados. As informações requeridas, conforme acordado entre o fornecedor da peça e o cliente, devem ser documentadas durante a fabricação e incluídas no registro de qualidade para a peça de manufatura aditiva como retidas pelo fornecedor da peça. O período de retenção do registro de qualidade e as informações de controle do processo a serem transmitidas ao cliente devem ser acordados entre o cliente e o fornecedor.

Se prestadores de serviços externos autorizados forem requeridos (por exemplo, para pós-tratamento, inspeção, etc.), eles devem ser acordados entre o fornecedor da peça e o cliente, e devem ser documentados. O pedido de compra deve especificar se a inspeção deve ser realizada em uma ou mais peças finais ou de referência (por exemplo, em um turno completo de produção, em amostras dos turnos de produção ou em peças de referência que tenham características similares, porém geometria ou escala diferentes).

Se os resultados do ensaio especificado no pedido de compra estiverem em conformidade com os critérios de aceitação, a peça deve ser aceita. Se os resultados dos ensaios não estiverem em conformidade com os valores definidos no pedido de compra, amostras adicionais do mesmo turno de produção devem ser submetidas a ensaios adicionais para aceitação.

Qualquer peça que não esteja em conformidade com os requisitos, porém que atenda às condições para retrabalho estipuladas no pedido de compra, pode ser reparada ou aceita. Qualquer não conformidade remanescente com os requisitos do pedido de compra, se o retrabalho for realizado ou não, deve ser revisada pelo cliente para determinar se um desvio específico dos requisitos pode ser aceito. Caso contrário, as peças devem ser rejeitadas.

NFPA 1600: a continuidade, a emergência e o gerenciamento de crises

Essa norma internacional, editada em 2019 pela National Fire Protection Association (NFPA), estabelece um conjunto comum de critérios para todos os programas de gerenciamento de desastres/emergência e continuidade de negócios. O gerenciamento de emergências e continuidade de negócios compreende muitas entidades diferentes, incluindo o governo em diferentes níveis, como, por exemplo, federal, estadual, municipal, negócios comerciais e indústria, organizações sem fins lucrativos e não governamentais e cidadãos individuais.

A NFPA 1600 – Standard on Continuity, Emergency, and Crisis Management é dedicada a ajudar os usuários a se prepararem para qualquer tipo de crise ou desastre – resultante de eventos naturais, humanos ou tecnológicos. Amplamente utilizado por entidades públicas, sem fins lucrativos, não governamentais e privados em uma base local, regional, nacional, internacional e global, a norma continua a evoluir como um padrão vital para o desenvolvimento, implementação, avaliação e manutenção de desastres/programas de gestão de emergências e continuidade de operações.

O gerenciamento de emergências e continuidade de negócios compreende muitas entidades diferentes, incluindo o governo em diferentes níveis, como, por exemplo, federal, estadual, municipal, negócios comerciais e indústria, organizações sem fins lucrativos e não governamentais e cidadãos individuais. Cada uma dessas entidades tem seu próprio foco, missão e responsabilidades exclusivas, recursos e capacidades variados e princípios e procedimentos operacionais.

Conteúdo da norma

Capítulo 1 Administração

1.1 Escopo

1.2 Objetivo

1.3 Aplicação.

Capítulo 2 Publicações referenciadas

2.1 Geral

2.2 Publicações da NFP

2.3 Outras publicações

2.4 Referências para extratos em seções obrigatórias

Capítulo 3 Definições

3.1 Geral

3.2 Definições oficiais da NFPA

3.3 Definições gerais

Capítulo 4 Gestão do programa

4.1 Liderança e compromisso

4.2 Coordenador do programa

4.3 Objetivos de desempenho

4.4 Comitê do programa

4.5 Administração do programa

4.6 Leis e autoridades

4.7 Finanças e administração

4.8 Gerenciamento de registros

Capítulo 5 Planejamento

5.1 Processo de planejamento e projeto

5.2 Avaliação de risco

5.3 Análise de impacto nos negócios (Business Impact Analysis – BIA)

5.4 Avaliação das necessidades de recursos

Capítulo 6 Implementação

6.1 Requisitos comuns do plano

6.2 Prevenção

6.3 Mitigação

6.4 Gestão de crises

6.5 Comunicação de crise e informação pública

6.6 Aviso, notificações e comunicações

6.7 Procedimentos operacionais

6.8 Gestão de incidente

6.9 Operações de emergência/plano de resposta

6.10 Continuidade e recuperação

6.11 Assistência e suporte a funcionários

Capítulo 7 Execução

7.1 Reconhecimento de incidentes

7.2 Relatórios/notificações iniciais

7.3 Plano de ativação e plano de ação para incidentes

7.4 Ative o sistema de gestão de incidentes

7.5 Gestão e comunicação de incidentes em andamento

7.6 Documentação das informações, decisões e ações sobre incidentes

7.7 Estabilização de incidentes

7.8 Desmobilização de recursos e rescisão

Capítulo 8 Treinamento e educação

8.1 Currículo

8.2 Objetivo do currículo

8.3 Escopo e frequência da instrução

8.4 Treinamento do sistema de gestão de incidentes

8.5 Manutenção de registros

8.6 Requisitos regulamentares e do programa

8.7 Educação pública

Capítulo 9 Exercícios e ensaios

9.1 Avaliação do programa

9.2 Metodologia de exercício e ensaios

9.3 Projeto de exercícios e ensaios

9.4 Avaliação de exercícios e ensaios

9.5 Frequência

Capítulo 10 Manutenção e melhoria do programa

10.1 Revisões do programa

10.2 Ação corretiva

10.3 Melhoria contínua

Anexo A Material explicativo
Anexo B Autoavaliação de conformidade com a NFPA 1600, Edição de 2019

Anexo C Guia de preparação para pequenas empresas

Anexo D Comparações entre a NFPA 1600 e as práticas profissionais da DRII, CSA Z1600 e Diretiva Federal de Continuidade 1 e 2

Anexo E NFPA 1600, Edição de 2019, como MSS

Modelos de maturidade do Anexo F

Anexo G APELL

Anexo H Preparação pessoal e/ou familiar

Anexo I Acesso e necessidades funcionais

Anexo J Mídias sociais na gestão de emergências

Anexo K Comunicações de emergência: alertas e avisos públicos em resposta a desastres

Anexo L Gestão de emergências, interoperabilidade dos dados de continuidade e gestão de crises

Anexo M Referências informativas

Essa norma foi adotada pelo Departamento de Segurança Interna dos EUA como padrão de consenso voluntário para preparação para emergências, e a Comissão Nacional de Ataques Terroristas aos Estados Unidos (Comissão do 11 de setembro) reconheceu a NFPA 1600 como uma norma nacional de preparação. As edições de 2013, 2007 e 2010 da NFPA 1600 foram designadas pelo Department of Homeland Security (DHS) para serem usadas por terceiros credenciados, para avaliar e certificar a conformidade de entidades sob seu Programa de Preparação para o Setor Privado (PS Prep).

As revisões significativas na edição de 2019 refletem as necessidades de todos os tipos de empresas e organizações atualmente. A norma foi reorganizada para melhor alinhamento com o modelo PDCA (Planejar-Verificar-Agir) ou Ciclo de Deming. Foram incluídos novos requisitos para estabelecer e manter recursos de gestão de crises incluindo detalhes críticos sobre responsabilidades e processos atribuídos.

O novo Anexo L, sobre interoperabilidade de dados para gestão de emergências, continuidade e gestão de crises, fornece critérios para avaliar as necessidades e capacidades de sua organização, para ajudá-lo a desenvolver planos para preencher quaisquer lacunas. Várias comparações e anexos atualizados refletem as alterações no corpo principal da norma para facilitar a navegação e a aplicação.

A imunidade de eletroeletrônicos a perturbações eletromagnéticas

O objetivo desta norma é estabelecer uma referência comum para avaliação da imunidade funcional do equipamento eletroeletrônico quando sujeito a perturbações conduzidas, induzidas por campos de RF.

A NBR IEC 61000-4-6 de 12/2019 – Compatibilidade eletromagnética (EMC) – Parte 4-6: Técnicas de medição e ensaio — Imunidade a perturbação conduzida, induzida por campos de radiofrequência está relacionada aos requisitos de imunidade conduzida de equipamentos eletroeletrônicos a perturbações eletromagnéticas provenientes de transmissores intencionais de radiofrequência na faixa de 150 kHz a 80 MHz. Exclui-se do escopo desta publicação o equipamento que não tenha no mínimo um fio e/ou cabo condutor (como de alimentação de energia, linha de sinal ou conexão de terra), por meio do qual os campos perturbadores possam ser captados pelo equipamento.

Os métodos de ensaio são definidos nesta parte da NBR IEC 61000-4 para avaliar o efeito que os sinais perturbadores conduzidos, induzidos pela radiação eletromagnética, têm sobre o equipamento em questão. A simulação e medição destas perturbações conduzidas não são adequadamente exatas para a determinação quantitativa de efeitos. Os métodos de ensaio definidos são estruturados com o objetivo básico de estabelecer repetibilidade adequada em várias instalações laboratoriais para análise quantitativa de efeitos.

O objetivo desta norma é estabelecer uma referência comum para avaliação da imunidade funcional do equipamento eletroeletrônico quando sujeito a perturbações conduzidas, induzidas por campos de RF. O método de ensaio documentado nesta parte descreve um método consistente de avaliação de imunidade de um equipamento ou sistema contra um fenômeno definido. Como descrito no Guia IEC 107, esta é uma publicação básica de EMC para uso pelos comitês da IEC. Como também declarado no Guia 107, os comitês de produto da IEC são responsáveis por determinar se esta norma é ou não aplicável, e se aplicável, eles são responsáveis por determinar o nível de ensaio apropriado e critério de desempenho.

Acesse alguns questionamentos relacionados a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Qual o parâmetro principal da combinação do dispositivo de acoplamento e desacoplamento?

O que são as redes de acoplamento e desacoplamento (CDN)?

Quais as funções dos dispositivos de injeção tipo alicate?

O que são as redes de desacoplamento?

A fonte de perturbação coberta por esta parte da ABNT NBR IEC 61000-4 é basicamente um campo eletromagnético, proveniente de um transmissor de RF intencional, que pode atuar ao longo de todo o comprimento dos cabos conectados ao equipamento instalado. As dimensões do equipamento perturbado, principalmente uma subparte de um sistema maior, são supostamente pequenas se comparadas com o comprimento de onda do sinal interferente.

Os condutores que entram e saem do equipamento sob ensaio – ESE (isto é, de alimentação, linhas de comunicação, cabos de interface) comportam-se como redes de antenas receptoras passivas e caminhos de condução do sinal tanto para sinais intencionais como não intencionais. Entre estas redes de cabos, o equipamento suscetível está sujeito ao fluxo de correntes através do equipamento.

Assume-se que sistemas de cabos conectados a um equipamento estejam em modos ressonantes (dipolo aberto ou dobrado de λ/4, λ/2), e como tal são representados por dispositivos de acoplamento e desacoplamento com impedância em modo comum de 150 Ω com relação ao plano de referência de terra. Onde possível, o ESE é ensaiado através de sua conexão entre duas impedâncias de 150 Ω em modo comum: uma fornecida pela fonte de RF e a outra fornecida pelo caminho de retorno de corrente.

A fonte de perturbação coberta por esta parte é basicamente um campo eletromagnético, proveniente de um transmissor de RF intencional, que pode atuar ao longo de todo o comprimento dos cabos conectados ao equipamento instalado. As dimensões do equipamento perturbado, principalmente uma subparte de um sistema maior, são supostamente pequenas se comparadas com o comprimento de onda do sinal interferente.

O gerador de ensaio inclui todos os equipamentos e componentes utilizados para fornecer, na porta de entrada de cada dispositivo de acoplamento, o sinal perturbador no nível e no ponto requerido. Um arranjo típico inclui os elementos seguintes que podem ser separados ou integrados em um ou vários instrumentos de ensaio: geradores de RF, G1, capazes de cobrir a faixa de passagem de interesse e de serem modulados em amplitude por uma onda senoidal de 1 kHz, com um índice de modulação de 80 %.

Eles devem possuir um controle manual (por exemplo, frequência, amplitude, índice de modulação) ou no caso de sintetizadores, devem ser programáveis nos tamanhos de passo dependentes da frequência e tempos de permanência na frequência. O atenuador T1 (tipicamente 0 dB … 40dB), de faixa de frequência adequada para controlar o nível de saída da fonte perturbadora. T1 é opcional e pode estar incluído no gerador de RF. A chave de RF S1, por meio do qual o sinal de RF pode ser ligado ou desligado durante o ensaio de imunidade do ESE. S1 é opcional e pode ser incluída no gerador de RF.

Os amplificadores de potência de faixa larga, AP, podem ser necessários, a fim de amplificar o sinal se a potência de saída do gerador de RF for insuficiente. Os filtros passa-baixa (FPB) e/ou filtros passa-alta (FPA) podem ser necessários parar evitar interferência causada por harmônicas ou sub-harmônicas em alguns tipos de equipamentos sob ensaio, por exemplo, receptores de RF. Quando requerido, eles devem ser inseridos entre o amplificador de potência de faixa larga, AP, e o atenuador T2.

O atenuador T2, (fixo ≥ 6 dB), com potências nominais suficientes. T2 é fornecido para reduzir o VSWR ao amplificador de potência causado pela incompatibilidade do dispositivo de acoplamento. T2 pode ser incluído em um dispositivo de acoplamento e desacoplamento, e pode ser deixado fora do circuito se a impedância de saída do amplificador de potência de faixa larga permanecer dentro das especificações em quaisquer condições de carga.

Os dispositivos de acoplamento e desacoplamento devem ser utilizados para o acoplamento apropriado do sinal perturbador (ao longo de toda a faixa de frequência, com impedância de modo comum definida na porta do ESE) nos vários cabos conectados ao ESE e para impedir que os sinais aplicados afetem outros dispositivos, equipamentos e sistemas que não estejam submetidos ao ensaio. Os dispositivos de acoplamento e desacoplamento podem ser combinados em uma única caixa (uma CDN ou um alicate EM) ou podem consistir das várias partes.

Os dispositivos de acoplamento e desacoplamento preferenciais são as CDN, isso por razões de reprodutibilidade de ensaio e de proteção dos EA. O parâmetro principal das redes de acoplamento e desacoplamento, a impedância de modo comum vista na porta de conexão do ESE. Se CDN não são aplicáveis ou disponíveis no mercado, outros métodos de injeção podem ser utilizados.

Embora os requisitos nesta norma sejam especificados para a faixa de frequência de 150 kHz até 80 MHz, a faixa de frequência aplicável depende da instalação normal e das condições de operação do equipamento a ser ensaiado. Por exemplo: um equipamento pequeno, alimentado por bateria, com dimensão total menor que 0,4 m e sem quaisquer cabos metálicos conectados a ele, não precisa ser ensaiado abaixo de 80 MHz, porque é pouco provável que a energia de RF induzida resultante do campo EM perturbador prejudique o dispositivo.

Em geral, a frequência final será 80 MHz. Em alguns casos, onde equipamento de pequenas dimensões for considerado (dimensão < λ/4), normas específicas de produtos podem prescrever que a frequência final seja estendida até um máximo de 230 MHz. Os dispositivos de acoplamento e desacoplamento, neste caso, devem então atender ao parâmetro de impedância de modo comum, visto na porta do ESE.

Quando este método de ensaio for utilizado até frequências mais altas, os resultados são influenciados por: dimensões do equipamento, tipo (s) de cabo (s) de interconexão utilizado (s), e disponibilidade de CDN especiais etc. Recomenda-se que diretrizes adicionais para aplicação apropriada do ensaio sejam fornecidas nas normas específicas dos produtos.

A frequência inicial depende da capacidade do equipamento, incluindo seus cabos de conexão, de receber uma grande quantidade de energia de RF do campo EM perturbador. Três situações diferentes são consideradas. Equipamento alimentado por bateria (dimensão < λ/4) que não tem conexão à terra nem a qualquer outro equipamento e que não é utilizado durante carregamento de bateria não necessita ser ensaiado de acordo com esta norma. Para equipamento alimentado por bateria (dimensão ≥ λ/4), seu tamanho, incluindo o comprimento máximo dos cabos conectados, determina a frequência inicial.

Equipamento conectado à rede de energia elétrica, mas não conectado a quaisquer outros equipamentos ou cabos. A fonte de alimentação é fornecida através de um dispositivo de acoplamento e desacoplamento e o equipamento é carregado por uma mão artificial. A frequência inicial é 150 kHz. Equipamento conectado à rede de energia elétrica que também é conectada através de cabos de telecomunicações ou de controle e de Entrada/Saída, para outros equipamentos isolados ou não isolados.