A Integridade de Dados em sistemas automatizados

February 26, 2018

 

O conceito de integridade de dados críticos gerados na produção exige que se mantenha um dado completo, consistente, acurado durante todo o seu ciclo de vida, que em algumas indústrias pode durar de 25 a 30 anos.

A indústria de sistemas automatizados tem incluído ferramentas em seus sistemas, para que indústria farmacêutica ou de produtos médicos possa comprovar que cumpre as exigências regulatórias e que possam ser comprovadas no processo de validação do sistema.

A necessidade de manter armazenados todos os dados BPx relevantes, sejam eles eletrônicos ou em papel durante todo o seu ciclo de vida pode se tornar um problema, especialmente para os dados em papel.

Dados armazenados em papel

Em algumas companhias, onde os dados são armazenados em papel por muito tempo, geralmente os dados ficam armazenados em um sala que podem sofrer ataques de insetos que destroem o papel e consequentemente toda informação contida neles (somente um exemplo de problema que pode ocorrer).

Além disso, fazer uma busca por algum dado armazenado nessas condições pode se tornar uma tarefa impossível de ser realizada, o que torna o armazenamento praticamente inútil.

Em caso de o armazenamento dos dados ser eletrônico, é necessário ter atenção a esses problemas durante o armazenamento desses dados críticos por tanto tempo, como a escolha da mídia na qual esse dado será armazenado.

Às vezes, observamos sistemas implementados na fábrica há 20, 25 anos, sendo que muitas vezes esses sistemas foram fabricados por fornecedores que não existem mais, com emissão de dados baseados em diferentes padrões e protocolos que por não serem mais utilizados, não possuem suporte.

Além disso, frequentemente esses dados são protegidos por senhas inseridas por profissionais que não estão mais na empresa. Essa situação pode criar um obstáculo ao tentar reunir esses dados, visualiza-los e mesmo certificar-se de que se tratam de dados íntegros.

Geralmente esses sistemas foram desenvolvidos sem que houvesse a devida atenção para o ‘data flow’ (fluxo dos dados gerados pelo sistema), sem planejar a origem e o destino dos dados e de que forma esses dados seriam acessados.

Por isso, não é raro encontrar dados críticos armazenados de diferentes formas, algumas vezes o mesmo dado armazenado em dois bancos de dados diferentes.
Nesse caso, como saber qual dado é o correto, qual foi gravado em tempo real e qual é a cópia? Não ter um único repositório de dados é sempre um problema.

Às vezes, o processo produtivo determina que exista diferentes repositórios de dados, como no caso de um sistema LIMS (Laboratory Information Management System), que provavelmente terá seu próprio repositório de dados, mas ligando esses repositórios ao seu processo ou banco de dados de produção, se torna uma ação muito importante, porque se cria um link eletrônico (interface) observando-se os parâmetros de segurança, como criptografia, dentro das exigências da integridade de dados.

Com isso, o repositório de dados se torna único, disponível para todos que precisam acessar esses dados, visualiza-los e reportá-los.

Dados eletrônicos armazenados são dados seguros?

Se alguém acessa o banco de dados de forma indevida e tem acesso para visualização dos os dados ou arquivo, seja um arquivo de texto ou um arquivo CSV, provavelmente este usuário pode violá-lo. Por exemplo, se for possível acessar um arquivo Excel, que possua uma senha para ser aberto, essa senha pode ser quebrada em minutos, com o uso de algumas ferramentas disponíveis na internet.

Existem muitos dados inseridos nos sistemas manualmente, e por se tratar de ação manual, quanto mais dados forem inseridos manualmente nos sistemas, mais chances de se obter um dado que não seja íntegro. E isso nos leva a um processo mais longo de validação do sistema e todas as tarefas relacionadas a essa validação, assim como verificação dos riscos associados e ações mitigatórias manuais para garantir tal integridade.

É segura aquisição de dados de supervisório?

O armazenamento de dados em supervisório (tipo SCADA Sistema de Supervisão e Aquisição de Dados) sem proteger os dados no nível de instrumentação, pode acarretar perda dos dados em caso de uma falha na rede.

Se os dados são perdidos no nível de instrumentação e a produção está no meio de um lote, este lote está comprometido e precisa passar por uma série de ações mitigatórias incluindo abertura e investigação de desvio antes de ser liberado para o mercado. Durante o design (projeto), deve ser estruturada uma forma de redundância.

Relatórios

Um tema importante são os relatórios. A geração de relatórios deve ser capaz de acessar todos os dados necessários. Por exemplo, antes de liberar um lote de medicamentos, é necessário que a Garantia da Qualidade assegure essa liberação baseada nos dados da produção e das análises e todos os eventos que aconteceram relacionados aos dados do lote.

Os relatórios devem ser construídos de maneira a oferecer facilidades, como por exemplo, reportar apenas as exceções com acesso rápido e simples. Desta forma, os relatórios deveriam ser flexíveis e adaptáveis. É mais provável que um sistema atenda este tipo de requisito se for desenvolvido e implementado do zero, ou seja, um sistema novo.

Um sistema de automação ideal, do ponto de vista da Integridade dos Dados

Protocolos de comunicação padronizados

Observando as regulamentações se tornando mais rigorosas e cobrindo mais áreas, o primeiro passo para projetar um sistema automatizado ideal é padronizar os protocolos de comunicação (conjunto de regras que permite a transmissão de informação entre duas ou mais entidades). Decidindo qual protocolo será usado, é necessário assegurar que os dados são criptografados e seguros.

O ‘Data Flow’ deve ser planejado de forma mais eficiente possível de forma e respectivo controle de acesso do repositório, incluindo o registro de quem e de onde o acesso foi realizado.

Sistema integrado, cobrindo toda produção

Além disso, o sistema deve cobrir todas as fases de produção e ser integrado. Dessa forma é possível conectar diferentes tipos de dispositivos em uma única plataforma e ter uma única ferramenta de visualização, habilitada para o Audit Trail e customizada para o profissional que estiver logado no sistema no momento.

Se for o profissional responsável pela área de embalagem da companhia, que ele tenha acesso às informações da sua área de trabalho, sendo assim não há necessidade que este profissional tenha acesso a dados da matéria-prima utilizada na produção, por exemplo.

Possibilidade de identificar um erro em meio à produção

Em caso de algum erro em determinada fase, o sistema deve permitir que seja possível retornar ao exato local onde se deu o erro e identifica-lo. Se é um problema na distribuição, informar como a produção foi estocada, onde e em qual temperatura.

Se for um problema no lote, o sistema deve ser capaz de identificar o que houve de errado e em que momento, se foi a matéria-prima ou indevido treinamento do profissional responsável, por exemplo.

De volta ao mundo real

Se possível, todos os dados gerados na produção devem ser introduzidos e acessados via rede, eletronicamente, minimizando inserção manual dos dados. O problema neste caso pode ser a quantidade de dispositivos instalados na ‘planta’, que em alguns casos pode chegar a centenas. Esta é uma ação que exige grandes investimentos e que acontece em pouquíssimos casos.

Em alguns casos, os sistemas utilizados são antigos e não possuem entradas para conexão dos dispositivo em rede ou mesmo uma conexão Wireless. Em outros, os fornecedores não permitem que seus dispositivos sejam acessados comercialmente pelos clientes para retirada dos dados. Outros fornecedores não disponibilizam entradas de conexão em seus dispositivos, e existem ainda os que possibilitam esta conexão, mas utilizam diferentes protocolos de comunicação, o que torna muito difícil a captação desses dados.

Então, qual a solução para estes problemas?

A primeira ação é dividir o projeto em partes menores e desenvolver um projeto piloto, geralmente em área específica da planta fabril, que não é crítica para todo o processo de produção e aí construir um projeto piloto.

É instalado um software de escalabilidade capaz de conectar diferentes protocolos e hardwares e um banco de dados, não necessariamente em um único servidor. Provavelmente será necessário projetar redundância, backup automático e algum método para cobrir todo o sistema a todo momento, para em caso de falha, não sejam perdidos dados.

Ainda assim, pode ser necessária a instalação de um Hardware extra, pois o PLC ou o controlador disponível na planta pode ser antigo demais para se alcançar uma posição segura em relação aos dados gerados na produção. Aparentemente parece ser uma ação que exige grandes investimentos, mas com certeza é menos prejudicial comparada aos riscos de uma não-conformidade na produção.

Segurança em primeiro lugar

O projeto de segurança dos dados jamais deve deixar de ser prioridade. A partir do primeiro dia de implementação de um sistema, como parte da análise de riscos, a segurança deve sempre ser considerada. Implementar uma estratégia de segurança em outra fase de desenvolvimento do sistema pode significar ter que voltar ao início do projeto, refazer a estratégia e repensar a engenharia do sistema.

Por existir algumas partes do sistema que não executam antivírus, algumas ações são necessárias para proteger o banco de dados, como um diretório de Login funcionando perfeitamente, remoção de portas USB e outras entradas que permitem se conectar ao banco de dados, ter uma conexão com o servidor que seja pública, e nesse caso ‘pública’ quer dizer dentro da infraestrutura de T.I. ,ter outra conexão ao sistema vinda da planta fabril.

Todas essas são ações fazem parte de um plano maior de estratégia de segurança e devem ser consideradas já no início do projeto.

A Computação em Nuvem e Sistemas Computadorizados

Atualmente, existe um grande investimento em pesquisas e treinamentos em sistemas que operam com Cloud Computing. O próprio FDA demonstrou a importância que o tema vem ganhando, ao oferecer recentemente um treinamento de como trabalhar com SaaS (Software as Service) em um ambiente de Validação de Sistemas.

Este é um ponto muito importante para os fornecedores de sistemas computadorizados, por ser a última palavra em tecnologia e para prover soluções para os clientes.Até pouco tempo, era impossível se pensar em ver ou controlar alarmes dos sistemas de uma indústria pelo Smartphone, e hoje dados são inseridos, relatórios são lidos e certificados são vistos pelo celular. A tecnologia e diferentes formas de trabalho exigem que a indústria de automação esteja preparada para as mudanças no desenvolvimento de sistemas baseados em Cloud Computing e este é o próximo grande desafio.

Sistema em condições plenas

O que mais deve ser considerado, para que um sistema esteja de acordo com os órgãos reguladores, do ponto de vista da Integridade dos Dados?
Audit Trails!

Audit Trails precisam estar no sistema, de uma forma segura, acurada e em tempo real, seja em um sistema eletrônico, ou em um sistema baseado em papel ou ainda em um sistema híbrido.

Quando um sistema novo é construído, é extremamente recomendável a presença dos profissionais de T.I., assim como os profissionais de Garantia da Qualidade, sob o risco de ter que redesenhar todo o projeto e gerar riscos para a companhia e a saúde dos pacientes.

Minimizar a inserção manual de dados ou tornar essa ação mais segura é garantir que o dado seja completo, já que todos os dados críticos que estão nos sistemas de controle, dados calculados, metadados e toda informação correspondente a eles estão no histórico.

Também é um dado consistente, pois faz referência ao lote correto e acurado durante seu ciclo de vida, pois foi inserido eletronicamente, direto no sistema, sem possibilidade de ser acessado e mudado.

Nessas condições, provavelmente se atingiu o melhor cenário para a integridade dos dados em sistemas automatizados.

 

Portal Boas Práticas: Artigo escrito com colaboração de Demetrius Rocha, Frederico Quintão, com supervisão e revisão de Silvia Martins, diretora técnica e comercial da Five.

Share on Facebook
Share on Twitter
Please reload

Posts Em Destaque

I'm busy working on my blog posts. Watch this space!

Please reload

Posts Recentes
Please reload

Arquivo