DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL

Tamanho: px
Começar a partir da página:

Download "DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL"

Transcrição

1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL VITÓRIA 2006

2 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL Projeto Final de curso apresentado ao Programa de Pós-Graduação em Informática da Universidade Federal do Espírito Santo, como requisito parcial para obtenção do Grau de Especialista em Redes de Computadores. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas. VITÓRIA 2006

3 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL COMISSÃO EXAMINADORA Prof. Dr. Sérgio Antônio Andrade de Freitas (Orientador) Departamento de Informática UFES Prof. Dr. José Gonçalves Pereira Filho Departamento de Informática - UFES Prof. Rostan Piccoli Departamento de Informática - UFES Vitória, 02 de junho de 2006

4 SUMÁRIO LISTA DE FIGURAS LISTA DE TABELAS RESUMO ABSTRACT 1 INTRODUÇÃO CONTEXTO MOTIVAÇÃO OBJETIVO METODOLOGIA ESTRUTURA DA MONOGRAFIA 3 2 SEGURANÇA DA INFORMAÇÃO EM AMBIENTES DE AUTOMAÇÃO INDUSTRIAL INTRODUÇÃO SISTEMAS DE AUTOMAÇÃO INDUSTRIAL HISTÓRICO DA AUTOMAÇÃO INDUSTRIAL CONTROLADOR LÓGICO PROGRAMÁVEL SISTEMAS SCADA SISTEMA DIGITAL DE CONTROLE DISTRIBUÍDO (SDCD) UMA NOVA CONCEPÇÃO REDES DE COMUNICAÇÃO SEGURANÇA DA INFORMAÇÃO EM AMBIENTES INDUSTRIAIS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO VULNERABILIDADES INVASÃO OU INTRUSÃO INCIDENTES DE SEGURANÇA VÍRUS E WORMS CAVALO DE TRÓIA BACKDOOR NEGAÇÃO DE SERVIÇO SPOOFING NOVO CONTEXTO NA INDÚSTRIA AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL CONTRAMEDIDAS CONSIDERAÇÕES FINAIS SISTEMAS DE DETECÇÃO DE INVASÃO INTRODUÇÃO DEFINIÇÃO DE SISTEMA DE DETECÇÃO DE INVASÃO 31

5 3.3 SISTEMA DE DETECÇÃO DE INVASÃO BASEADO EM REDE SNORT FUNCIONAMENTO DO SNORT MODO FAREJADOR MODO DE REGISTRO DE PACOTES MODO DE DETECÇÃO DE INTRUSÃO MODO EM LINHA O USO DE UM SISTEMA DE DETECÇÃO DE INVASÃO NO AMBIENTE INDUSTRIAL 47 4 MODBUS/TCP INTRODUÇÃO PROTOCOLO DE APLICAÇÃO MODBUS DESCRIÇÃO BASE DE DADOS MODBUS DESCRIÇÃO DOS CÓDIGOS DE FUNÇÃO DO MODBUS RESPOSTA DE EXCEÇÃO MODBUS MODBUS SERIAL (RTU) MODBUS/TCP MODELO CLIENTE X SERVIDOR MODELO DA ARQUITETURA MODBUS/TCP 65 5 SNORT APLICADO A UMA REDE MODBUS/TCP INTRODUÇÃO AMBIENTE DE SIMULAÇÃO INSTALAÇÃO E CONFIGURAÇÃO DO SNORT INSTALAÇÃO E CONFIGURAÇÃO DOS SIMULADORES TESTE DO AMBIENTE ANÁLISE DOS TESTES 99 6 CONCLUSÃO 100 REFERÊNCIAS BIBLIOGRÁFICAS 102

6 LISTA DE FIGURAS FIGURA 01 MODELO DE ARQUITETURA UTILIZANDO UM SCADA. 09 FIGURA 02 EXEMPLO DE UTILIZAÇÃO DE DRIVERS DE COMUNICAÇÃO. 10 FIGURA 03 ARQUITETURA DOS COMPONENTES DE UM SDCD. 13 FIGURA 04 SISTEMA DE CONTROLE UTILIZANDO O MODELO DE REFERÊNCIA GERAL [DRAFT]. 15 FIGURA 05 COMPARAÇÃO DAS PRIORIDADES. 26 FIGURA 06 ARQUITETURA REDUNDANTE. 27 FIGURA 07 IDS BASEADO EM REDE. 32 FIGURA 08 IDS BASEADO EM HOST. 33 FIGURA 09 IDS DISTRIBUÍDO. 34 FIGURA 10 - RELACIONAMENTO ENTRE OS COMPONENTES CIDF. 37 FIGURA 11 ARQUITETURA DO SNORT. 40 FIGURA 12 CABEÇALHO DA REGRA. 43 FIGURA 13 ARQUITETURA DE REDE INTEGRADA. 48 FIGURA 14 - IDSR NUM SEGMENTO DO NÍVEL DE CONTROLE E SUPERVISÃO. 50 FIGURA 15 IMPLEMENTAÇÃO DO PROTOCOLO MODBUS. 52 FIGURA 16 PACOTE MODBUS GENÉRICO. 54 FIGURA 17 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR. 55 FIGURA 18 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR COM CÓDIGO DE EXCEÇÃO RETORNADO. 55 FIGURA 19 MODELO EM CAMADAS. 61 FIGURA 20 MODO DE COMUNICAÇÃO UNICAST. 62 FIGURA 21 MODO DE COMUNICAÇÃO BROADCAST. 62 FIGURA 22 ENDEREÇAMENTO MODBUS RTU. 62 FIGURA 23 SERVIÇO DE MENSAGEM MODBUS. 63 FIGURA 24 EXEMPLO DE APLICAÇÕES MODBUS. 64 FIGURA 25 PACOTE MODBUS/TCP. 64 FIGURA 26 MODELO DE ARQUITETURA MODBUS. 65 FIGURA 27 - DIAGRAMA DE ATIVIDADE DO GERENCIAMENTO DE CONEXÃO TCP. 67 FIGURA 28 ESTABELECIMENTO DE CONEXÃO MODBUS TCP. 67 FIGURA 29 - TROCA DE DADOS MODBUS. 68 FIGURA 30 - DIAGRAMA DE ATIVIDADES CLIENTE MODBUS. 69 FIGURA 31 - DIAGRAMA DE ATIVIDADES DE PREPARO DE UMA REQUISIÇÃO. 71

7 FIGURA 32 - DIAGRAMA DE ATIVIDADES DO PROCESSO DE CONFIRMAÇÃO. 73 FIGURA 33 - DIAGRAMA DE TRATAMENTO DE REQUISIÇÃO. 75 FIGURA 34 MODELO DE COMUNICAÇÃO CLIENTE X SERVIDOR MODBUS. 78 FIGURA 35 AMBIENTE DE SIMULAÇÃO. 79 FIGURA 36 SIMULADOR CLIENTE MODBUS. 89 FIGURA 37 POOLING DE DADOS. 90 FIGURA 38 SIMULAÇÃO DE ATAQUE. 96 FIGURA 39 ESCRITA DE DADOS NO SERVIDOR. 98

8 LISTA DE TABELAS TABELA 01 EXEMPLOS DE POSSÍVEIS INVASORES. 19 TABELA 02 MODELO DE DADOS. 57 TABELA 03 CÓDIGOS E SUB-CÓDIGOS DE FUNÇÃO. 58 TABELA 04 CÓDIGO DE EXCEÇÃO. 60 TABELA 05 CAMPOS DO CABEÇALHO MBAP. 72 TABELA 06 DESCRIÇÃO DOS DADOS MODBUS/TCP. 93 TABELA 07 DESCRIÇÃO DOS DADOS MODBUS/TCP. 94

9 RESUMO O ambiente da automação industrial tem presenciado uma grande revolução tecnológica nos últimos dez anos. De um ambiente totalmente isolado, onde imperava os sistemas proprietários, redes determinísticas e tecnologias dedicadas, a um ambiente integrado e compartilhado com os demais sistemas de uma corporação. Se há dez anos atrás TI e Automação eram um mundo à parte, hoje a integração destes dois mundos é uma necessidade. Este trabalho tem o objetivo de levantar as principais questões de segurança que surgem com este novo cenário e suas implicações para o ambiente industrial. E, como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças a este ambiente, demonstrar a utilização de Sistemas de Detecção de Intrusão em redes de automação industrial. Esta demonstração é feita utilizando um Sistema de Detecção de Intrusão em uma rede de automação com o protocolo Modbus/TCP.

10 ABSTRACT In the last tem years, the industrial automation environment has witnessed a big technological revolution. From an environment totally isolated, where the owners systems, deterministic networks and dedicated technology were the majority, to an integrated environment and shared with the other corporation systems. If in ten years ago, IT and Automation were two different worlds, today, the integration of theses two worlds it s a necessity. The object of this work is standing the main security questions that emerge with this new scenario, its implications to the industrial environment and demonstrate the profits of using an Intrusion Detection System in automation networks, an important way to eliminate and mitigate the treats in this environment. A demonstration of that is done using an Intrusion Detection System in an automation network with the Modbus/TCP protocol.

11 1 1 Introdução 1.1 Contexto Há cerca de dez anos atrás o ambiente da automação industrial era um ambiente totalmente isolado do ambiente corporativo de uma empresa. Hoje, porém, estes dois ambientes precisam estar integrados e compartilhando informações por diversas razões. Uma destas razões é a necessidade de levar os dados de processo a um nível hierárquico mais elevado, alimentando sistemas de otimização de processo, planejamento, manutenção e gerenciamento da produção. Esta integração traz ao ambiente de automação industrial uma série de questões de segurança que antes eram particulares ao ambiente corporativo da empresa. Questões como a possibilidade de contaminação dos sistemas de controle e supervisão por vírus de computador, exploração de falhas de programação, tráfego de informações em texto pleno, ataques de negação de serviço, acesso não autorizado e outros tipos de vulnerabilidades e ameaças passam a fazer parte do ambiente industrial. Outra importante questão, é que a maioria dos protocolos de automação industrial não foi projetada para atender aos requisitos de segurança das redes corporativas. 1.2 Motivação A grande motivação para este trabalho é a implantação de um Sistema de Detecção de Intrusão ou IDS [10] (do inglês, Intrusion Detection System ) com capacidade de analisar e monitorar o tráfego e detectar ataques em uma rede de automação industrial, de forma a eliminar ou mitigar as ameaças a este ambiente. Uma das dificuldades atuais para implementação desta tecnologia em redes industriais é a carência de ferramentas de detecção desenvolvidas para protocolos específicos deste ambiente, como o Foudation FieldBus [32], Profibus [24], Modbus [18] e OPC [17]. É interessante observar que a maioria dos protocolos das redes de automação industrial não foi projetada contemplando os requisitos de segurança da informação. O IDS então seria uma importante ferramenta para compensar estas deficiências.

12 2 1.3 Objetivo Este trabalho tem os objetivos de levantar as principais questões de segurança que surgem com o novo cenário tecnológico da automação industrial e demonstrar a utilização de IDS s nos segmentos de rede de automação industrial nível dois, entre os dispositivos de controle e as IHM s (Interface Homem Máquina), assinalando as vantagens de sua utilização como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças e vulnerabilidades deste ambiente. Esta tecnologia provê segurança através da monitoração do acesso aos sistemas, registro de informações para análise de vulnerabilidades e monitoração do tráfego da rede e detecção de ataques. 1.4 Metodologia Para o desenvolvimento deste trabalho foi realizada revisão de bibliografias atualizadas dos anos de 2004 a 2006 abrangendo os seguintes temas: redes industriais, segurança de dados em ambientes industriais, protocolos de automação industrial, sistemas de detecção de intrusão e as respectivas normas técnicas das áreas de segurança da informação e segurança industrial. Visando demonstrar o uso de IDS em redes de automação industrial, foi definida uma arquitetura de rede para simulação de um ambiente industrial. A simulação foi necessária por dois motivos: dificuldades em realizar testes em um ambiente de automação industrial que esteja em produção e a dificuldade em alocar recursos necessários para os testes, como CLP [8] (Controlador Lógico Programável) e sistemas SCADA [8] (do inglês Supervisory Control and Data Aquisition ). Na execução da simulação foi selecionado o protocolo Modbus/TCP, por ser um protocolo de padrão aberto e utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial nas indústrias de óleo e gás, siderúrgicas e de celulose do estado do Espírito Santo. E como IDS foi selecionado o Snort [5], por ser um IDS de rede de código fonte aberto e por permitir o desenvolvimento de regras específicas ao protocolo Modbus/TCP. Como descrito acima, este é um importante requisito, pois a maioria dos atuais IDS s não tem regras para protocolos como o Modbus/TCP.

13 3 No ambiente implantado, a comunicação Modbus TCP se estabelece entre um sistema SCADA e o aplicativo servidor, um Controlador Lógico Programável. O IDS é responsável por capturar os pacotes do segmento de rede e os comparar a partir de um padrão, na busca por assinaturas que indiquem um ataque. Estas assinaturas são definidas em conjuntos de regras, que além das informações de assinatura de um ataque, contêm informações que permitem definir a metodologia do ataque em termos de identificação do invasor. 1.5 Estrutura da monografia Esta monografia está estruturada da seguinte forma: No capítulo 2, é apresentado um histórico da evolução tecnológica dos sistemas de controle de automação industrial, bem como uma definição dos principais conceitos desta área. Além disso, são apresentados: conceitos de segurança da informação que se aplicam ao ambiente industrial, o novo contexto tecnológico das indústrias, as ameaças advindas com este novo contexto e as possíveis contramedidas para combater estas ameaças. No capítulo 3, é definido um sistema de detecção de invasão, com um foco maior no sistema de detecção de invasão de rede e é feita a apresentação do Snort, IDS de rede utilizado nos testes. No capítulo 4, é apresentado o protocolo Modbus, sendo descrito o protocolo de aplicação, seu modelo de dados, códigos de função e códigos de respostas de exceção. É feita uma breve apresentação do Modbus Serial e uma apresentação mais detalhada do Modbus/TCP, descrevendo o modelo cliente servidor e o modelo da arquitetura do protocolo. O capítulo 5 é destinado a descrever o ambiente de simulação e a execução dos testes realizados. São apresentadas as regras desenvolvidas no Snort específicas para o Modbus e a análise dos resultados dos testes realizados. Finalmente, no capítulo 6, são apresentadas as conclusões sobre o trabalho realizado e as possibilidades de desenvolvimento de futuros trabalhos.

14 4 2 Segurança da Informação em ambientes de Automação Industrial 2.1 Introdução Este capítulo apresenta os conceitos relativos à segurança da informação aplicados ao ambiente de automação industrial. Inicialmente é feito uma descrição dos sistemas de automação industrial e o histórico de evolução tecnológica destes durante os anos. Entender este histórico apresentado é importante para um melhor entendimento da importância do tema de segurança em processos industriais. Após, é abordado o tema de segurança especificamente aplicado ao ambiente industrial. São apresentados: os principais conceitos de segurança da informação, o novo contexto tecnológico da indústria, as novas ameaças e vulnerabilidades deste ambiente e as contra medidas possíveis para mitigar ou eliminar estas ameaças e vulnerabilidades. 2.2 Sistemas de Automação Industrial Especificamente, os sistemas de controle industriais são responsáveis pelo controle do processo industrial e incluem todos os sistemas que podem afetar ou influenciar a segurança do processo ( safe ), o controle e a segurança dos dados ( security ) e a operação de um processo industrial. Estes sistemas incluem (não se limitando a estes): Sistemas de controle de processo, incluindo SDCD's, CLP's, UTR's, Dispositivos Inteligentes Eletrônicos, SCADA, sensores e controles eletrônicos de rede e sistemas de diagnóstico e monitoração. Sistemas de informações associadas assim como controle avançado e multivariáveis, otimizadores on-line, equipamentos de monitoração dedicados, interfaces gráficas, historiadores de processo e sistemas de gerenciamento das informações da planta.

15 5 Assim como o mundo da informática, o mundo da automação industrial tem passado por uma grande e acelerada revolução tecnológica. Esta revolução acontece por vários motivos: necessidade de otimizar os processos industriais, redução custos de investimentos, aumento da segurança operacional e agilização dos processos de tomada de decisão. O escopo das atividades da automação também mudou consideravelmente nos últimos. A automação rompeu os grilhões do chão de fábrica e buscou fronteiras mais amplas, se abrangendo a automação do negócio ao invés da simples automação dos processos equipamentos [6]. E esta mudança, alterando paradigmas e conceitos, traz uma série de novas questões aos responsáveis por esta área nas indústrias. Os sistemas de automação industrial são um dos principais pontos críticos de um processo de produção e manufatura de uma corporação. Por isso, o tema Segurança da Informação, que também tem sido chamado de Cyber Security, deve ser tratado como prioridade pelos responsáveis por estes processos. E para se entender o porquê da inclusão e da importância deste tema nestes ambientes, é importante entender, de uma forma genérica, o contexto desta área, dando uma rápida olhada na história e evolução dos sistemas de automação industrial através dos tempos Histórico da automação industrial Até o final da década de 50, imperava nas indústrias os sistemas de medição e controle pneumáticos, que ofereciam pouca precisão e confiabilidade. O sinal padrão adotado no Brasil para estas aplicações era a variação da pressão de ar na faixa de 0,2 a 1,0 Kgf/cm2 ou de 0,2 a 1,0 bar. Este tipo de sinal continua sendo utilizado na atuação de válvulas de controle e ainda é utilizado em algumas malhas de controle em processos industriais antigos que não foram automatizados. A partir da década de 70, impulsionados pela crescente competitividade na indústria, surgem os primeiros transmissores eletrônicos. Os primeiros equipamentos eletrônicos medidores de campo, se interligavam aos controladores através de sinais analógicos de tensão ou corrente (0-10V e 0-20mA). A parte de lógica discreta (liga/desliga) e intertravamento, era implementada pela combinação de relés e chaves eletromecânicas.

16 6 Na década de 80 o padrão de comunicação analógica (4 a 20 ma) se estabelece como principal forma de conectar os equipamentos de campo, como os transmissores, válvulas de controle e motores, aos equipamentos de controle do processo. Estes equipamentos de controle geralmente eram instalados em enormes painéis em salas conhecidas como Centro de Controle, onde os operadores tinham acesso de leitura e ajuste nos controladores. Os registros históricos das variáveis de processo em função do tempo eram feitos por registradores, pneumáticos ou eletrônicos, em cartas graduadas com escalas diversificadas. As funções de integração ou totalização dos dados de processo, anúncio de alarmes, indicação e outros, eram realizadas por equipamentos dedicados a cada função específica. O operador, em muitos casos, ficava à mercê de uma centena de pontos de leitura. Ainda na década de 80, surge o protocolo digital de comunicação HART [27], que se utilizava do meio de transmissão analógico utilizado (4 a 20 ma) para a disponibilização de informações entre um equipamento medidor micro processado e o sistema de controle da planta. O protocolo HART introduziu no ambiente de automação a possibilidade de visualização das informações do instrumento, como dados de configuração e calibração, e do processo medido de forma on-line, disponibilizando estas informações para os sistemas de gerenciamento de manutenção e outros tipos de interfaces. A comunicação pode ser feita por meio de computadores de mão, microcomputadores com o programa específico instalado ou por sistemas digitais de controle que suportem o protocolo. A partir do HART, inicia-se o movimento dos protocolos digitais de comunicação, de onde surgiram protocolos tais como: Foudation FieldBus, Profibus, Modbus e OPC. O primeiro Controlador Lógico Programável (CLP), equipamento de controle micro processado, surgiu em 1968, devido à sofisticação dos processos industriais, que requeriam sistemas mais rápidos e confiáveis. O CLP foi originalmente concebido para substituir os incontáveis relés de circuitos lógicos de controle discreto, porém, hoje é utilizado para praticamente todos os tipos de controle, como será abordado mais adiante neste capítulo. A tecnologia da informação começa a entrar neste ambiente industrial na década de 80, com o surgimento dos Sistemas Digitais de Controle Distribuídos (SDCD's). Através

17 7 do uso de cartões de Entrada e Saída (E/S) dedicados, a automação experimentou uma evolução jamais vista [26]. Surgem também os primeiros sistemas supervisórios, que possibilitavam ao operador o controle em um único console, de todas as variáveis de processo da planta industrial. Estes sistemas tinham o propósito de substituir os antigos equipamentos de painel, como os controladores, anunciadores de alarmes, registradores e muitos outros, e centralizá-los em uma única interface, que possibilitasse o acesso a todas as informações do processo, de maneira ágil, rápida e efetiva. No princípio, os sistemas operacionais utilizados pelos sistemas de automação industrial eram sistemas robustos como o RSX-11, QNX e VMS, que requeriam um alto nível de conhecimento técnico. Em todos os casos a interoperabilidade de sistemas era algo inimaginável. Atualmente, estes sistemas operacionais estão dando lugar aos sistemas operacionais de mercado, como o Windows, que está sendo utilizado pela maioria de fornecedores de sistema SCADA Controlador Lógico Programável O Controlador Lógico Programável (CLP) surgiu, basicamente, para substituir os relés eletromecânicos utilizados nos controles discretos, ou lógicos. Sua concepção surgiu a partir da necessidade de um sistema mais confiável (em termos operacionais), mais flexível (em termos de programação) e menor que os relés então utilizados. O primeiro CLP foi desenvolvido como o nome de MOdular DIgital CONtroller, donde derivou o nome MODICON. Sua primeira aplicação foi na GM, em uma linha de fabricação de automóveis. Atualmente, o CLP assumiu várias funções além das funções para as quais ele fora projetado. Funções como o controle de variáveis analógicas, tráfego de informações do chão de fábrica às linhas de comunicação de alta velocidade, disponibilizando os dados de produção para outras unidades de produção, geração de relatórios e preparação de dados para Interfaces Homem Máquina (IHM). O hardware de um CLP pode ser dividido em dois grupos: os do tipo caixa única, que contém em um único invólucro a fonte de alimentação, a CPU e os cartões de entrada e

18 8 saída; e os modulares, onde os módulos de CPU, módulos de entrada e saída, módulos de comunicação e fonte de alimentação são montados em um rack. O CLP tem vários tipos de linguagens de programação próprias e bem diferentes das tradicionalmente utilizadas no meio da informática. Atualmente, as linguagens mais utilizadas são o Ladder (Histograma de Contatos), primeira linguagem desenvolvida e a mais popular, o diagrama de blocos funcionais, a lista de instruções lógicas, a linguagem estruturada Grafcet e suas derivadas. A arquitetura de um CLP consiste na CPU (que em muitos casos é redundante), nas interfaces de entradas e saídas, e na memória. O CLP, apesar de permitir a implementação de quase todo tipo de função, ainda é basicamente utilizado para o controle de processo. As funções de interface com os operadores, aquisição de dados, geração de históricos e relatórios, atualmente ainda fica com os sistemas supervisórios, ou sistemas SCADA, instalados em microcomputadores. Existem vários tipos de comunicação com os equipamentos de chão de fábrica (instrumentação, válvulas de controles, motores elétricos, conversores de freqüência e outros), sendo as principais, a comunicação analógica (4 a 20mA, 1 a 5 Vcc), a comunicação discreta (ponto a ponto) e a comunicação via rede de comunicação (FieldBus H1, Profibus-PA e DeviceNet). Para a interface com outros sistemas micro processados, como outros CLP s, SDCD s, microcomputadores de interface-homemmáquina (sistemas supervisórios) e instrumentos micro processados, existem também vários protocolos disponíveis para os meios de comunicação serial (RS-232/485), ethernet, wireless e vários outros. A maioria dos fabricantes apresenta pelo menos uma opção de protocolo proprietário, que permite a comunicação com CLP s do mesmo fabricante. Para a comunicação com CLP s de outros fabricantes, é necessária a utilização de drivers de comunicação, ou gateways, que fazem a tradução do protocolo proprietário para outro protocolo proprietário de outro fabricante, ou para um protocolo de padrão aberto, como o Modbus. Apesar das várias iniciativas de desenvolvimento de padrões de comunicação, este é ainda um grande problema em ambientes industriais, se tornando um campo de batalha entre os fabricantes. Existem algumas aplicações onde o CLP está sendo substituído por um microcomputador usando as mesmas linguagens de programação. Esta é uma questão

19 9 que gera várias discussões entre os engenheiros e técnicos da área, devido à questão da confiabilidade tanto do software como do hardware Sistemas SCADA Os sistemas SCADA ( Supervisory Control and Data Aquisition ), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLP's, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores. Como demonstrado na figura 01, estes sistemas são implantados, na maioria das aplicações, em conjunto com os CLP's, constituindo o sistema de automação da planta. Figura 01 Modelo de arquitetura utilizando um SCADA. As principais funções destes sistemas são: representar de forma gráfica a planta industrial, exibir os status das variáveis de processo dinamicamente, prover meio para operação de equipamentos, gerenciar os alarmes, registrar os dados de tendência da variável, armazenar valores históricos, gerar relatórios, permitir a construção de estratégias de controle, gerar logs de eventos e outros. Um sistema SCADA se comunica com um CLP através de uma interface de comunicação convencionada, que estabelece a forma como os dados são ordenados na memória do CLP. Estas interfaces, que também são conhecidas como drivers de

20 10 comunicação, devem ser capazes de ler e escrever na memória de um CLP, executando o protocolo particular daquele equipamento. Num nível hierárquico mais elevado, ou para se comunicar com outros sistemas SCADA no mesmo nível operacional, também são utilizados os drivers de comunicação. Na figura 02 é demonstrado um exemplo de aplicação de comunicação, onde o sistema SCADA ifix, da Intelution, se comunica com o CLP da Modicon através de uma interface Modbus MBE, e com a aplicação PIMS através das interfaces do padrão OPC ( OLE Process for Control ). Figura 02 Exemplo de utilização de drivers de comunicação. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido. Por exemplo, se o operador executa um comando de desligamento de um motor, via aplicação SCADA, este comando será traduzido numa mensagem de escrita que será enviada ao CLP. Este recebe a mensagem com um bit com valor 1 e o escreve na memória. O scan do programa atualiza as entradas, realiza o processamento lógico e um comando de saída é enviado ao elemento de controle do motor para desligá-lo.

21 11 Os comandos que um sistema SCADA deve prover são os comandos de leitura e escrita de palavra (variáveis analógicas), leitura e escrita de blocos de palavras, leitura e escrita de variável discreta e escrita de variável digital. Atualmente, a grande maioria dos sistemas SCADA é desenvolvida para rodar em plataformas com sistema operacional Windows. No início, estes sistemas eram utilizados pelos operadores apenas para funções de monitoração de processos, daí a denominação de supervisório. Porém, após uma evolução tecnológica, estes sistemas incorporaram as funções de controle do processo, função que eram concentradas apenas nos SDCD's Sistema Digital de Controle Distribuído (SDCD) O Sistema Digital de Controle Distribuído (SDCD ou DCS, do inglês Distributed Control System ) surgiu no final da década de 70, como resultado de um estudo sobre as rotinas de uso das salas de controle centralizado e chamava-se TDC Podemos definir um SDCD como um sistema de controle industrial micro processado, criado inicialmente para efetuar especificamente o controle das variáveis analógicas, e foi sendo expandido em suas aplicações até abranger praticamente todas as aplicações de controle usuais, incluindo-se aí as variáveis discretas, o controle de bateladas, controle estatístico de processo, geração de relatórios etc [8]. O SDCD, do ponto de vista do controle, acumula várias funções, fazendo tudo que os computadores tradicionais faziam: Aquisição de dados; Controle estatístico de processo; Troca de receitas em processos para produção em bateladas; Otimização de dados; Interface com outros sistemas; Dispor telas que simulam um painel de operação e telas de representação do processo;

22 12 Registro histórico e de tendência de variáveis de processo; Geração de relatórios; Funções de alarme (sonorização, visualização e reconhecimento). O SDCD é composto de quatro componentes: a interface com o processo (aquisição de dados), o controlador, a interface homem máquina e a via de comunicação de dados. A interface com o processo é responsável por coletar os dados de produção, através de vários meios de comunicação e disponibilizá-los ao controlador. Outras funções como isolamento elétrico dos sinais de campo, conversão de protocolos e outros mais, são acumuladas por este componente. O controlador (ou estações de controle), é responsável pela modelagem matemática, processamento dos algoritmos de controle, otimização, cálculos e controles estatísticos e outros. Ele recebe os dados de processo, realiza o processamento e gera um sinal que é enviado de volta ao processo para realizar o controle da malha. A via de comunicação de dados, disponibiliza os dados do controlador para a interface homem máquina através de um meio de comunicação, que geralmente é proprietário. Este componente é também responsável por interligar o SDCD aos sistemas de nível hierárquicos mais elevados, como os sistemas gerenciais da empresa. A interface homem máquina (estações de operação), é responsável por disponibilizar para o operador, a partir dos dados do controlador, uma visualização dos alarmes gerados, registros de tendência e históricos, telas de processo, geração de relatórios e outros.

23 13 Figura 03 Arquitetura dos componentes de um SDCD. Os primeiros SDCD s eram sistemas proprietários, não sendo possível uma intercambialidade ou interoperabilidade com outros equipamentos de outros fabricantes. O primeiro passo na quebra desta estrutura, foi a utilização de máquinas da linha MicroVax da Digital nas estações de operação. A seguir, devido a fatores econômicos, as máquinas VAX com VMX, deram lugar a micros PC s compatíveis utilizando sistemas operacionais como o UNIX. Atualmente, a maioria dos SDCD s são projetados utilizando o sistema operacional Microsoft Windows na plataforma Intel Uma nova concepção Apesar de terem sido concebidos com propósitos distintos, com o avanço tecnológico, CLP's e SDCD's estão evoluindo e convergindo em termos de funcionalidade a cada dia. Os CLP s ficaram mais versáteis e incorporaram as interfaces gráficas do operador, e os SDCD s ganharam em flexibilidade e se tornaram mais abertos, vindo a poder utilizar

PIMS Process Information Management System

PIMS Process Information Management System INTRODUÇÃO O setor industrial vem sofrendo constantes pressões para alcançar a excelência operacional, objetivando garantir sua competitividade. Algumas das principais pressões observadas são: redução

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Sistemas Supervisórios

Sistemas Supervisórios Sistemas Supervisórios Prof a. Michelle Mendes Santos michelle@cpdee.ufmg.br Sistemas Supervisórios Objetivos: Apresentação e posicionamento da utilização de sistemas supervisórios em plantas industriais;

Leia mais

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Yuri Kaszubowski Lopes Roberto Silvio Ubertino Rosso Jr. UDESC 24 de Abril de

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas de Automação

Sistemas de Automação Sistemas de Automação Introdução Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software 1. Introdução Há mais de duas décadas, a indústria investe intensamente em sistemas ERP (Enterprise Resource

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software Revista Cadware Ed.22 versão online 1. Introdução Há mais de duas décadas, a indústria investe intensamente

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS CATEGORIA: CONCLUÍDO ÁREA:

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

SUBESTAÇÕES. Comando de controle e Scada local

SUBESTAÇÕES. Comando de controle e Scada local SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Utilização da Planilha de Análise de Decisão

Utilização da Planilha de Análise de Decisão Utilização da Planilha de Análise de Decisão METODOLOGIA E CRITÉRIOS DE SELEÇÃO - VERSÃO 1. A planilha apresentada está pronta e formatada para ser utilizada no processo de Análise de Decisão envolvendo

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Sistemas de Supervisão e IHM s Automação Semestre 01/2015

Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Engenharia de Controle e Automação Introdução Sistemas Supervisórios são sistemas digitais de monitoração e operação da planta que gerenciam as

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Gerência da Informação nos Processos de Automação Industrial

Gerência da Informação nos Processos de Automação Industrial Gerência da Informação nos Processos de Automação Industrial Programa de Pós-Graduação em Engenharia Elétrica Redes Industriais Professor Affonso Alessandro J. de Souza / Affonso Guedes Objetivos Discorrer

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial

Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial Por Christian Vieira, engenheiro de aplicações para a América Latina da GE Fanuc Intelligent Platforms, unidade da GE Enterprise

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Automação de Bancada Pneumática

Automação de Bancada Pneumática Instituto Federal Sul-rio-grandense Campus Pelotas - Curso de Engenharia Elétrica Automação de Bancada Pneumática Disciplina: Projeto Integrador III Professor: Renato Allemand Equipe: Vinicius Obadowski,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Curso de Engenharia de Produção. Manutenção dos Sistemas de Produção

Curso de Engenharia de Produção. Manutenção dos Sistemas de Produção Curso de Engenharia de Produção Manutenção dos Sistemas de Produção Introdução: Existe uma grande variedade de denominações das formas de atuação da manutenção, isto provoca certa confusão em relação aos

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

A automação em nossas vidas 25/10/2015. Módulo IV Tecnologia. TECNOLOGIA Conceito e História

A automação em nossas vidas 25/10/2015. Módulo IV Tecnologia. TECNOLOGIA Conceito e História Módulo IV Tecnologia Danillo Tourinho S. da Silva, M.Sc. TECNOLOGIA Conceito e História A automação em nossas vidas Objetivo: Facilitar nossas vidas no dia-a-dia Em casa: Lavando roupa Esquentando leite

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação Rodrigo Baleeiro Silva Engenheiro de Controle e Automação (do latim Automatus, que significa mover-se por si) ; Uso de máquinas para controlar e executar suas tarefas quase sem interferência humana, empregando

Leia mais