DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL

Tamanho: px
Começar a partir da página:

Download "DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL"

Transcrição

1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL VITÓRIA 2006

2 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL Projeto Final de curso apresentado ao Programa de Pós-Graduação em Informática da Universidade Federal do Espírito Santo, como requisito parcial para obtenção do Grau de Especialista em Redes de Computadores. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas. VITÓRIA 2006

3 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL COMISSÃO EXAMINADORA Prof. Dr. Sérgio Antônio Andrade de Freitas (Orientador) Departamento de Informática UFES Prof. Dr. José Gonçalves Pereira Filho Departamento de Informática - UFES Prof. Rostan Piccoli Departamento de Informática - UFES Vitória, 02 de junho de 2006

4 SUMÁRIO LISTA DE FIGURAS LISTA DE TABELAS RESUMO ABSTRACT 1 INTRODUÇÃO CONTEXTO MOTIVAÇÃO OBJETIVO METODOLOGIA ESTRUTURA DA MONOGRAFIA 3 2 SEGURANÇA DA INFORMAÇÃO EM AMBIENTES DE AUTOMAÇÃO INDUSTRIAL INTRODUÇÃO SISTEMAS DE AUTOMAÇÃO INDUSTRIAL HISTÓRICO DA AUTOMAÇÃO INDUSTRIAL CONTROLADOR LÓGICO PROGRAMÁVEL SISTEMAS SCADA SISTEMA DIGITAL DE CONTROLE DISTRIBUÍDO (SDCD) UMA NOVA CONCEPÇÃO REDES DE COMUNICAÇÃO SEGURANÇA DA INFORMAÇÃO EM AMBIENTES INDUSTRIAIS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO VULNERABILIDADES INVASÃO OU INTRUSÃO INCIDENTES DE SEGURANÇA VÍRUS E WORMS CAVALO DE TRÓIA BACKDOOR NEGAÇÃO DE SERVIÇO SPOOFING NOVO CONTEXTO NA INDÚSTRIA AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL CONTRAMEDIDAS CONSIDERAÇÕES FINAIS SISTEMAS DE DETECÇÃO DE INVASÃO INTRODUÇÃO DEFINIÇÃO DE SISTEMA DE DETECÇÃO DE INVASÃO 31

5 3.3 SISTEMA DE DETECÇÃO DE INVASÃO BASEADO EM REDE SNORT FUNCIONAMENTO DO SNORT MODO FAREJADOR MODO DE REGISTRO DE PACOTES MODO DE DETECÇÃO DE INTRUSÃO MODO EM LINHA O USO DE UM SISTEMA DE DETECÇÃO DE INVASÃO NO AMBIENTE INDUSTRIAL 47 4 MODBUS/TCP INTRODUÇÃO PROTOCOLO DE APLICAÇÃO MODBUS DESCRIÇÃO BASE DE DADOS MODBUS DESCRIÇÃO DOS CÓDIGOS DE FUNÇÃO DO MODBUS RESPOSTA DE EXCEÇÃO MODBUS MODBUS SERIAL (RTU) MODBUS/TCP MODELO CLIENTE X SERVIDOR MODELO DA ARQUITETURA MODBUS/TCP 65 5 SNORT APLICADO A UMA REDE MODBUS/TCP INTRODUÇÃO AMBIENTE DE SIMULAÇÃO INSTALAÇÃO E CONFIGURAÇÃO DO SNORT INSTALAÇÃO E CONFIGURAÇÃO DOS SIMULADORES TESTE DO AMBIENTE ANÁLISE DOS TESTES 99 6 CONCLUSÃO 100 REFERÊNCIAS BIBLIOGRÁFICAS 102

6 LISTA DE FIGURAS FIGURA 01 MODELO DE ARQUITETURA UTILIZANDO UM SCADA. 09 FIGURA 02 EXEMPLO DE UTILIZAÇÃO DE DRIVERS DE COMUNICAÇÃO. 10 FIGURA 03 ARQUITETURA DOS COMPONENTES DE UM SDCD. 13 FIGURA 04 SISTEMA DE CONTROLE UTILIZANDO O MODELO DE REFERÊNCIA GERAL [DRAFT]. 15 FIGURA 05 COMPARAÇÃO DAS PRIORIDADES. 26 FIGURA 06 ARQUITETURA REDUNDANTE. 27 FIGURA 07 IDS BASEADO EM REDE. 32 FIGURA 08 IDS BASEADO EM HOST. 33 FIGURA 09 IDS DISTRIBUÍDO. 34 FIGURA 10 - RELACIONAMENTO ENTRE OS COMPONENTES CIDF. 37 FIGURA 11 ARQUITETURA DO SNORT. 40 FIGURA 12 CABEÇALHO DA REGRA. 43 FIGURA 13 ARQUITETURA DE REDE INTEGRADA. 48 FIGURA 14 - IDSR NUM SEGMENTO DO NÍVEL DE CONTROLE E SUPERVISÃO. 50 FIGURA 15 IMPLEMENTAÇÃO DO PROTOCOLO MODBUS. 52 FIGURA 16 PACOTE MODBUS GENÉRICO. 54 FIGURA 17 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR. 55 FIGURA 18 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR COM CÓDIGO DE EXCEÇÃO RETORNADO. 55 FIGURA 19 MODELO EM CAMADAS. 61 FIGURA 20 MODO DE COMUNICAÇÃO UNICAST. 62 FIGURA 21 MODO DE COMUNICAÇÃO BROADCAST. 62 FIGURA 22 ENDEREÇAMENTO MODBUS RTU. 62 FIGURA 23 SERVIÇO DE MENSAGEM MODBUS. 63 FIGURA 24 EXEMPLO DE APLICAÇÕES MODBUS. 64 FIGURA 25 PACOTE MODBUS/TCP. 64 FIGURA 26 MODELO DE ARQUITETURA MODBUS. 65 FIGURA 27 - DIAGRAMA DE ATIVIDADE DO GERENCIAMENTO DE CONEXÃO TCP. 67 FIGURA 28 ESTABELECIMENTO DE CONEXÃO MODBUS TCP. 67 FIGURA 29 - TROCA DE DADOS MODBUS. 68 FIGURA 30 - DIAGRAMA DE ATIVIDADES CLIENTE MODBUS. 69 FIGURA 31 - DIAGRAMA DE ATIVIDADES DE PREPARO DE UMA REQUISIÇÃO. 71

7 FIGURA 32 - DIAGRAMA DE ATIVIDADES DO PROCESSO DE CONFIRMAÇÃO. 73 FIGURA 33 - DIAGRAMA DE TRATAMENTO DE REQUISIÇÃO. 75 FIGURA 34 MODELO DE COMUNICAÇÃO CLIENTE X SERVIDOR MODBUS. 78 FIGURA 35 AMBIENTE DE SIMULAÇÃO. 79 FIGURA 36 SIMULADOR CLIENTE MODBUS. 89 FIGURA 37 POOLING DE DADOS. 90 FIGURA 38 SIMULAÇÃO DE ATAQUE. 96 FIGURA 39 ESCRITA DE DADOS NO SERVIDOR. 98

8 LISTA DE TABELAS TABELA 01 EXEMPLOS DE POSSÍVEIS INVASORES. 19 TABELA 02 MODELO DE DADOS. 57 TABELA 03 CÓDIGOS E SUB-CÓDIGOS DE FUNÇÃO. 58 TABELA 04 CÓDIGO DE EXCEÇÃO. 60 TABELA 05 CAMPOS DO CABEÇALHO MBAP. 72 TABELA 06 DESCRIÇÃO DOS DADOS MODBUS/TCP. 93 TABELA 07 DESCRIÇÃO DOS DADOS MODBUS/TCP. 94

9 RESUMO O ambiente da automação industrial tem presenciado uma grande revolução tecnológica nos últimos dez anos. De um ambiente totalmente isolado, onde imperava os sistemas proprietários, redes determinísticas e tecnologias dedicadas, a um ambiente integrado e compartilhado com os demais sistemas de uma corporação. Se há dez anos atrás TI e Automação eram um mundo à parte, hoje a integração destes dois mundos é uma necessidade. Este trabalho tem o objetivo de levantar as principais questões de segurança que surgem com este novo cenário e suas implicações para o ambiente industrial. E, como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças a este ambiente, demonstrar a utilização de Sistemas de Detecção de Intrusão em redes de automação industrial. Esta demonstração é feita utilizando um Sistema de Detecção de Intrusão em uma rede de automação com o protocolo Modbus/TCP.

10 ABSTRACT In the last tem years, the industrial automation environment has witnessed a big technological revolution. From an environment totally isolated, where the owners systems, deterministic networks and dedicated technology were the majority, to an integrated environment and shared with the other corporation systems. If in ten years ago, IT and Automation were two different worlds, today, the integration of theses two worlds it s a necessity. The object of this work is standing the main security questions that emerge with this new scenario, its implications to the industrial environment and demonstrate the profits of using an Intrusion Detection System in automation networks, an important way to eliminate and mitigate the treats in this environment. A demonstration of that is done using an Intrusion Detection System in an automation network with the Modbus/TCP protocol.

11 1 1 Introdução 1.1 Contexto Há cerca de dez anos atrás o ambiente da automação industrial era um ambiente totalmente isolado do ambiente corporativo de uma empresa. Hoje, porém, estes dois ambientes precisam estar integrados e compartilhando informações por diversas razões. Uma destas razões é a necessidade de levar os dados de processo a um nível hierárquico mais elevado, alimentando sistemas de otimização de processo, planejamento, manutenção e gerenciamento da produção. Esta integração traz ao ambiente de automação industrial uma série de questões de segurança que antes eram particulares ao ambiente corporativo da empresa. Questões como a possibilidade de contaminação dos sistemas de controle e supervisão por vírus de computador, exploração de falhas de programação, tráfego de informações em texto pleno, ataques de negação de serviço, acesso não autorizado e outros tipos de vulnerabilidades e ameaças passam a fazer parte do ambiente industrial. Outra importante questão, é que a maioria dos protocolos de automação industrial não foi projetada para atender aos requisitos de segurança das redes corporativas. 1.2 Motivação A grande motivação para este trabalho é a implantação de um Sistema de Detecção de Intrusão ou IDS [10] (do inglês, Intrusion Detection System ) com capacidade de analisar e monitorar o tráfego e detectar ataques em uma rede de automação industrial, de forma a eliminar ou mitigar as ameaças a este ambiente. Uma das dificuldades atuais para implementação desta tecnologia em redes industriais é a carência de ferramentas de detecção desenvolvidas para protocolos específicos deste ambiente, como o Foudation FieldBus [32], Profibus [24], Modbus [18] e OPC [17]. É interessante observar que a maioria dos protocolos das redes de automação industrial não foi projetada contemplando os requisitos de segurança da informação. O IDS então seria uma importante ferramenta para compensar estas deficiências.

12 2 1.3 Objetivo Este trabalho tem os objetivos de levantar as principais questões de segurança que surgem com o novo cenário tecnológico da automação industrial e demonstrar a utilização de IDS s nos segmentos de rede de automação industrial nível dois, entre os dispositivos de controle e as IHM s (Interface Homem Máquina), assinalando as vantagens de sua utilização como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças e vulnerabilidades deste ambiente. Esta tecnologia provê segurança através da monitoração do acesso aos sistemas, registro de informações para análise de vulnerabilidades e monitoração do tráfego da rede e detecção de ataques. 1.4 Metodologia Para o desenvolvimento deste trabalho foi realizada revisão de bibliografias atualizadas dos anos de 2004 a 2006 abrangendo os seguintes temas: redes industriais, segurança de dados em ambientes industriais, protocolos de automação industrial, sistemas de detecção de intrusão e as respectivas normas técnicas das áreas de segurança da informação e segurança industrial. Visando demonstrar o uso de IDS em redes de automação industrial, foi definida uma arquitetura de rede para simulação de um ambiente industrial. A simulação foi necessária por dois motivos: dificuldades em realizar testes em um ambiente de automação industrial que esteja em produção e a dificuldade em alocar recursos necessários para os testes, como CLP [8] (Controlador Lógico Programável) e sistemas SCADA [8] (do inglês Supervisory Control and Data Aquisition ). Na execução da simulação foi selecionado o protocolo Modbus/TCP, por ser um protocolo de padrão aberto e utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial nas indústrias de óleo e gás, siderúrgicas e de celulose do estado do Espírito Santo. E como IDS foi selecionado o Snort [5], por ser um IDS de rede de código fonte aberto e por permitir o desenvolvimento de regras específicas ao protocolo Modbus/TCP. Como descrito acima, este é um importante requisito, pois a maioria dos atuais IDS s não tem regras para protocolos como o Modbus/TCP.

13 3 No ambiente implantado, a comunicação Modbus TCP se estabelece entre um sistema SCADA e o aplicativo servidor, um Controlador Lógico Programável. O IDS é responsável por capturar os pacotes do segmento de rede e os comparar a partir de um padrão, na busca por assinaturas que indiquem um ataque. Estas assinaturas são definidas em conjuntos de regras, que além das informações de assinatura de um ataque, contêm informações que permitem definir a metodologia do ataque em termos de identificação do invasor. 1.5 Estrutura da monografia Esta monografia está estruturada da seguinte forma: No capítulo 2, é apresentado um histórico da evolução tecnológica dos sistemas de controle de automação industrial, bem como uma definição dos principais conceitos desta área. Além disso, são apresentados: conceitos de segurança da informação que se aplicam ao ambiente industrial, o novo contexto tecnológico das indústrias, as ameaças advindas com este novo contexto e as possíveis contramedidas para combater estas ameaças. No capítulo 3, é definido um sistema de detecção de invasão, com um foco maior no sistema de detecção de invasão de rede e é feita a apresentação do Snort, IDS de rede utilizado nos testes. No capítulo 4, é apresentado o protocolo Modbus, sendo descrito o protocolo de aplicação, seu modelo de dados, códigos de função e códigos de respostas de exceção. É feita uma breve apresentação do Modbus Serial e uma apresentação mais detalhada do Modbus/TCP, descrevendo o modelo cliente servidor e o modelo da arquitetura do protocolo. O capítulo 5 é destinado a descrever o ambiente de simulação e a execução dos testes realizados. São apresentadas as regras desenvolvidas no Snort específicas para o Modbus e a análise dos resultados dos testes realizados. Finalmente, no capítulo 6, são apresentadas as conclusões sobre o trabalho realizado e as possibilidades de desenvolvimento de futuros trabalhos.

14 4 2 Segurança da Informação em ambientes de Automação Industrial 2.1 Introdução Este capítulo apresenta os conceitos relativos à segurança da informação aplicados ao ambiente de automação industrial. Inicialmente é feito uma descrição dos sistemas de automação industrial e o histórico de evolução tecnológica destes durante os anos. Entender este histórico apresentado é importante para um melhor entendimento da importância do tema de segurança em processos industriais. Após, é abordado o tema de segurança especificamente aplicado ao ambiente industrial. São apresentados: os principais conceitos de segurança da informação, o novo contexto tecnológico da indústria, as novas ameaças e vulnerabilidades deste ambiente e as contra medidas possíveis para mitigar ou eliminar estas ameaças e vulnerabilidades. 2.2 Sistemas de Automação Industrial Especificamente, os sistemas de controle industriais são responsáveis pelo controle do processo industrial e incluem todos os sistemas que podem afetar ou influenciar a segurança do processo ( safe ), o controle e a segurança dos dados ( security ) e a operação de um processo industrial. Estes sistemas incluem (não se limitando a estes): Sistemas de controle de processo, incluindo SDCD's, CLP's, UTR's, Dispositivos Inteligentes Eletrônicos, SCADA, sensores e controles eletrônicos de rede e sistemas de diagnóstico e monitoração. Sistemas de informações associadas assim como controle avançado e multivariáveis, otimizadores on-line, equipamentos de monitoração dedicados, interfaces gráficas, historiadores de processo e sistemas de gerenciamento das informações da planta.

15 5 Assim como o mundo da informática, o mundo da automação industrial tem passado por uma grande e acelerada revolução tecnológica. Esta revolução acontece por vários motivos: necessidade de otimizar os processos industriais, redução custos de investimentos, aumento da segurança operacional e agilização dos processos de tomada de decisão. O escopo das atividades da automação também mudou consideravelmente nos últimos. A automação rompeu os grilhões do chão de fábrica e buscou fronteiras mais amplas, se abrangendo a automação do negócio ao invés da simples automação dos processos equipamentos [6]. E esta mudança, alterando paradigmas e conceitos, traz uma série de novas questões aos responsáveis por esta área nas indústrias. Os sistemas de automação industrial são um dos principais pontos críticos de um processo de produção e manufatura de uma corporação. Por isso, o tema Segurança da Informação, que também tem sido chamado de Cyber Security, deve ser tratado como prioridade pelos responsáveis por estes processos. E para se entender o porquê da inclusão e da importância deste tema nestes ambientes, é importante entender, de uma forma genérica, o contexto desta área, dando uma rápida olhada na história e evolução dos sistemas de automação industrial através dos tempos Histórico da automação industrial Até o final da década de 50, imperava nas indústrias os sistemas de medição e controle pneumáticos, que ofereciam pouca precisão e confiabilidade. O sinal padrão adotado no Brasil para estas aplicações era a variação da pressão de ar na faixa de 0,2 a 1,0 Kgf/cm2 ou de 0,2 a 1,0 bar. Este tipo de sinal continua sendo utilizado na atuação de válvulas de controle e ainda é utilizado em algumas malhas de controle em processos industriais antigos que não foram automatizados. A partir da década de 70, impulsionados pela crescente competitividade na indústria, surgem os primeiros transmissores eletrônicos. Os primeiros equipamentos eletrônicos medidores de campo, se interligavam aos controladores através de sinais analógicos de tensão ou corrente (0-10V e 0-20mA). A parte de lógica discreta (liga/desliga) e intertravamento, era implementada pela combinação de relés e chaves eletromecânicas.

16 6 Na década de 80 o padrão de comunicação analógica (4 a 20 ma) se estabelece como principal forma de conectar os equipamentos de campo, como os transmissores, válvulas de controle e motores, aos equipamentos de controle do processo. Estes equipamentos de controle geralmente eram instalados em enormes painéis em salas conhecidas como Centro de Controle, onde os operadores tinham acesso de leitura e ajuste nos controladores. Os registros históricos das variáveis de processo em função do tempo eram feitos por registradores, pneumáticos ou eletrônicos, em cartas graduadas com escalas diversificadas. As funções de integração ou totalização dos dados de processo, anúncio de alarmes, indicação e outros, eram realizadas por equipamentos dedicados a cada função específica. O operador, em muitos casos, ficava à mercê de uma centena de pontos de leitura. Ainda na década de 80, surge o protocolo digital de comunicação HART [27], que se utilizava do meio de transmissão analógico utilizado (4 a 20 ma) para a disponibilização de informações entre um equipamento medidor micro processado e o sistema de controle da planta. O protocolo HART introduziu no ambiente de automação a possibilidade de visualização das informações do instrumento, como dados de configuração e calibração, e do processo medido de forma on-line, disponibilizando estas informações para os sistemas de gerenciamento de manutenção e outros tipos de interfaces. A comunicação pode ser feita por meio de computadores de mão, microcomputadores com o programa específico instalado ou por sistemas digitais de controle que suportem o protocolo. A partir do HART, inicia-se o movimento dos protocolos digitais de comunicação, de onde surgiram protocolos tais como: Foudation FieldBus, Profibus, Modbus e OPC. O primeiro Controlador Lógico Programável (CLP), equipamento de controle micro processado, surgiu em 1968, devido à sofisticação dos processos industriais, que requeriam sistemas mais rápidos e confiáveis. O CLP foi originalmente concebido para substituir os incontáveis relés de circuitos lógicos de controle discreto, porém, hoje é utilizado para praticamente todos os tipos de controle, como será abordado mais adiante neste capítulo. A tecnologia da informação começa a entrar neste ambiente industrial na década de 80, com o surgimento dos Sistemas Digitais de Controle Distribuídos (SDCD's). Através

17 7 do uso de cartões de Entrada e Saída (E/S) dedicados, a automação experimentou uma evolução jamais vista [26]. Surgem também os primeiros sistemas supervisórios, que possibilitavam ao operador o controle em um único console, de todas as variáveis de processo da planta industrial. Estes sistemas tinham o propósito de substituir os antigos equipamentos de painel, como os controladores, anunciadores de alarmes, registradores e muitos outros, e centralizá-los em uma única interface, que possibilitasse o acesso a todas as informações do processo, de maneira ágil, rápida e efetiva. No princípio, os sistemas operacionais utilizados pelos sistemas de automação industrial eram sistemas robustos como o RSX-11, QNX e VMS, que requeriam um alto nível de conhecimento técnico. Em todos os casos a interoperabilidade de sistemas era algo inimaginável. Atualmente, estes sistemas operacionais estão dando lugar aos sistemas operacionais de mercado, como o Windows, que está sendo utilizado pela maioria de fornecedores de sistema SCADA Controlador Lógico Programável O Controlador Lógico Programável (CLP) surgiu, basicamente, para substituir os relés eletromecânicos utilizados nos controles discretos, ou lógicos. Sua concepção surgiu a partir da necessidade de um sistema mais confiável (em termos operacionais), mais flexível (em termos de programação) e menor que os relés então utilizados. O primeiro CLP foi desenvolvido como o nome de MOdular DIgital CONtroller, donde derivou o nome MODICON. Sua primeira aplicação foi na GM, em uma linha de fabricação de automóveis. Atualmente, o CLP assumiu várias funções além das funções para as quais ele fora projetado. Funções como o controle de variáveis analógicas, tráfego de informações do chão de fábrica às linhas de comunicação de alta velocidade, disponibilizando os dados de produção para outras unidades de produção, geração de relatórios e preparação de dados para Interfaces Homem Máquina (IHM). O hardware de um CLP pode ser dividido em dois grupos: os do tipo caixa única, que contém em um único invólucro a fonte de alimentação, a CPU e os cartões de entrada e

18 8 saída; e os modulares, onde os módulos de CPU, módulos de entrada e saída, módulos de comunicação e fonte de alimentação são montados em um rack. O CLP tem vários tipos de linguagens de programação próprias e bem diferentes das tradicionalmente utilizadas no meio da informática. Atualmente, as linguagens mais utilizadas são o Ladder (Histograma de Contatos), primeira linguagem desenvolvida e a mais popular, o diagrama de blocos funcionais, a lista de instruções lógicas, a linguagem estruturada Grafcet e suas derivadas. A arquitetura de um CLP consiste na CPU (que em muitos casos é redundante), nas interfaces de entradas e saídas, e na memória. O CLP, apesar de permitir a implementação de quase todo tipo de função, ainda é basicamente utilizado para o controle de processo. As funções de interface com os operadores, aquisição de dados, geração de históricos e relatórios, atualmente ainda fica com os sistemas supervisórios, ou sistemas SCADA, instalados em microcomputadores. Existem vários tipos de comunicação com os equipamentos de chão de fábrica (instrumentação, válvulas de controles, motores elétricos, conversores de freqüência e outros), sendo as principais, a comunicação analógica (4 a 20mA, 1 a 5 Vcc), a comunicação discreta (ponto a ponto) e a comunicação via rede de comunicação (FieldBus H1, Profibus-PA e DeviceNet). Para a interface com outros sistemas micro processados, como outros CLP s, SDCD s, microcomputadores de interface-homemmáquina (sistemas supervisórios) e instrumentos micro processados, existem também vários protocolos disponíveis para os meios de comunicação serial (RS-232/485), ethernet, wireless e vários outros. A maioria dos fabricantes apresenta pelo menos uma opção de protocolo proprietário, que permite a comunicação com CLP s do mesmo fabricante. Para a comunicação com CLP s de outros fabricantes, é necessária a utilização de drivers de comunicação, ou gateways, que fazem a tradução do protocolo proprietário para outro protocolo proprietário de outro fabricante, ou para um protocolo de padrão aberto, como o Modbus. Apesar das várias iniciativas de desenvolvimento de padrões de comunicação, este é ainda um grande problema em ambientes industriais, se tornando um campo de batalha entre os fabricantes. Existem algumas aplicações onde o CLP está sendo substituído por um microcomputador usando as mesmas linguagens de programação. Esta é uma questão

19 9 que gera várias discussões entre os engenheiros e técnicos da área, devido à questão da confiabilidade tanto do software como do hardware Sistemas SCADA Os sistemas SCADA ( Supervisory Control and Data Aquisition ), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLP's, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores. Como demonstrado na figura 01, estes sistemas são implantados, na maioria das aplicações, em conjunto com os CLP's, constituindo o sistema de automação da planta. Figura 01 Modelo de arquitetura utilizando um SCADA. As principais funções destes sistemas são: representar de forma gráfica a planta industrial, exibir os status das variáveis de processo dinamicamente, prover meio para operação de equipamentos, gerenciar os alarmes, registrar os dados de tendência da variável, armazenar valores históricos, gerar relatórios, permitir a construção de estratégias de controle, gerar logs de eventos e outros. Um sistema SCADA se comunica com um CLP através de uma interface de comunicação convencionada, que estabelece a forma como os dados são ordenados na memória do CLP. Estas interfaces, que também são conhecidas como drivers de

20 10 comunicação, devem ser capazes de ler e escrever na memória de um CLP, executando o protocolo particular daquele equipamento. Num nível hierárquico mais elevado, ou para se comunicar com outros sistemas SCADA no mesmo nível operacional, também são utilizados os drivers de comunicação. Na figura 02 é demonstrado um exemplo de aplicação de comunicação, onde o sistema SCADA ifix, da Intelution, se comunica com o CLP da Modicon através de uma interface Modbus MBE, e com a aplicação PIMS através das interfaces do padrão OPC ( OLE Process for Control ). Figura 02 Exemplo de utilização de drivers de comunicação. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido. Por exemplo, se o operador executa um comando de desligamento de um motor, via aplicação SCADA, este comando será traduzido numa mensagem de escrita que será enviada ao CLP. Este recebe a mensagem com um bit com valor 1 e o escreve na memória. O scan do programa atualiza as entradas, realiza o processamento lógico e um comando de saída é enviado ao elemento de controle do motor para desligá-lo.

21 11 Os comandos que um sistema SCADA deve prover são os comandos de leitura e escrita de palavra (variáveis analógicas), leitura e escrita de blocos de palavras, leitura e escrita de variável discreta e escrita de variável digital. Atualmente, a grande maioria dos sistemas SCADA é desenvolvida para rodar em plataformas com sistema operacional Windows. No início, estes sistemas eram utilizados pelos operadores apenas para funções de monitoração de processos, daí a denominação de supervisório. Porém, após uma evolução tecnológica, estes sistemas incorporaram as funções de controle do processo, função que eram concentradas apenas nos SDCD's Sistema Digital de Controle Distribuído (SDCD) O Sistema Digital de Controle Distribuído (SDCD ou DCS, do inglês Distributed Control System ) surgiu no final da década de 70, como resultado de um estudo sobre as rotinas de uso das salas de controle centralizado e chamava-se TDC Podemos definir um SDCD como um sistema de controle industrial micro processado, criado inicialmente para efetuar especificamente o controle das variáveis analógicas, e foi sendo expandido em suas aplicações até abranger praticamente todas as aplicações de controle usuais, incluindo-se aí as variáveis discretas, o controle de bateladas, controle estatístico de processo, geração de relatórios etc [8]. O SDCD, do ponto de vista do controle, acumula várias funções, fazendo tudo que os computadores tradicionais faziam: Aquisição de dados; Controle estatístico de processo; Troca de receitas em processos para produção em bateladas; Otimização de dados; Interface com outros sistemas; Dispor telas que simulam um painel de operação e telas de representação do processo;

22 12 Registro histórico e de tendência de variáveis de processo; Geração de relatórios; Funções de alarme (sonorização, visualização e reconhecimento). O SDCD é composto de quatro componentes: a interface com o processo (aquisição de dados), o controlador, a interface homem máquina e a via de comunicação de dados. A interface com o processo é responsável por coletar os dados de produção, através de vários meios de comunicação e disponibilizá-los ao controlador. Outras funções como isolamento elétrico dos sinais de campo, conversão de protocolos e outros mais, são acumuladas por este componente. O controlador (ou estações de controle), é responsável pela modelagem matemática, processamento dos algoritmos de controle, otimização, cálculos e controles estatísticos e outros. Ele recebe os dados de processo, realiza o processamento e gera um sinal que é enviado de volta ao processo para realizar o controle da malha. A via de comunicação de dados, disponibiliza os dados do controlador para a interface homem máquina através de um meio de comunicação, que geralmente é proprietário. Este componente é também responsável por interligar o SDCD aos sistemas de nível hierárquicos mais elevados, como os sistemas gerenciais da empresa. A interface homem máquina (estações de operação), é responsável por disponibilizar para o operador, a partir dos dados do controlador, uma visualização dos alarmes gerados, registros de tendência e históricos, telas de processo, geração de relatórios e outros.

23 13 Figura 03 Arquitetura dos componentes de um SDCD. Os primeiros SDCD s eram sistemas proprietários, não sendo possível uma intercambialidade ou interoperabilidade com outros equipamentos de outros fabricantes. O primeiro passo na quebra desta estrutura, foi a utilização de máquinas da linha MicroVax da Digital nas estações de operação. A seguir, devido a fatores econômicos, as máquinas VAX com VMX, deram lugar a micros PC s compatíveis utilizando sistemas operacionais como o UNIX. Atualmente, a maioria dos SDCD s são projetados utilizando o sistema operacional Microsoft Windows na plataforma Intel Uma nova concepção Apesar de terem sido concebidos com propósitos distintos, com o avanço tecnológico, CLP's e SDCD's estão evoluindo e convergindo em termos de funcionalidade a cada dia. Os CLP s ficaram mais versáteis e incorporaram as interfaces gráficas do operador, e os SDCD s ganharam em flexibilidade e se tornaram mais abertos, vindo a poder utilizar

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Sistemas de Automação

Sistemas de Automação Sistemas de Automação Introdução Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software Revista Cadware Ed.22 versão online 1. Introdução Há mais de duas décadas, a indústria investe intensamente

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software 1. Introdução Há mais de duas décadas, a indústria investe intensamente em sistemas ERP (Enterprise Resource

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

PIMS Process Information Management System

PIMS Process Information Management System INTRODUÇÃO O setor industrial vem sofrendo constantes pressões para alcançar a excelência operacional, objetivando garantir sua competitividade. Algumas das principais pressões observadas são: redução

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Sistemas Supervisórios

Sistemas Supervisórios Sistemas Supervisórios Prof a. Michelle Mendes Santos michelle@cpdee.ufmg.br Sistemas Supervisórios Objetivos: Apresentação e posicionamento da utilização de sistemas supervisórios em plantas industriais;

Leia mais

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Yuri Kaszubowski Lopes Roberto Silvio Ubertino Rosso Jr. UDESC 24 de Abril de

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

AUTOMAÇÃO RESIDENCIAL

AUTOMAÇÃO RESIDENCIAL AUTOMAÇÃO RESIDENCIAL Automação e Controle AR026 SUMÁRIO I. Sistemas Supervisórios... 3 II. Automação... 4 III. Arquitetura de Redes Industriais... 5 IV. Comunicação entre Supervisório e CLP...7 V. O Protocolo

Leia mais

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Curso de Engenharia de Produção. Manutenção dos Sistemas de Produção

Curso de Engenharia de Produção. Manutenção dos Sistemas de Produção Curso de Engenharia de Produção Manutenção dos Sistemas de Produção Introdução: Existe uma grande variedade de denominações das formas de atuação da manutenção, isto provoca certa confusão em relação aos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Redes Industriais. Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson

Redes Industriais. Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson Industriais Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson Ementa Proposta CAP: 1 - INTRODUÇÃO ÀS REDES INDUSTRIAIS ; CAP: 2 - MEIOS FÍSICOS ; CAP: 3 - REDES

Leia mais

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO. Profª Danielle Casillo

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO. Profª Danielle Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Profª Danielle Casillo Nome: Automação e Controle Créditos: 4 60 horas Período: 2010.2 Horário: quartas e sextas das 20:40 às 22:20

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

O uso do CP em sinalização de ferrovias

O uso do CP em sinalização de ferrovias O uso do CP em sinalização de ferrovias Introdução Um Sistema de Sinalização e Controle ferroviário é responsável por garantir a segurança das operações de movimentação dos trens, permitindo a operação

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação Rodrigo Baleeiro Silva Engenheiro de Controle e Automação (do latim Automatus, que significa mover-se por si) ; Uso de máquinas para controlar e executar suas tarefas quase sem interferência humana, empregando

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

PROJETO PIMS DO PÁTIO DE MINÉRIOS UMA PODEROSA FERRAMENTA DE APOIO À MANUTENÇÃO RESUMO

PROJETO PIMS DO PÁTIO DE MINÉRIOS UMA PODEROSA FERRAMENTA DE APOIO À MANUTENÇÃO RESUMO PROJETO PIMS DO PÁTIO DE MINÉRIOS UMA PODEROSA FERRAMENTA DE APOIO À MANUTENÇÃO Riberte Dias de Souza riberte.souza@arcelormittal.com ArcelorMittal Tubarão Edílson Jose Machado Correia edilson.correia@arcelormittal.com

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados Solução Completa em Automação FieldLogger Registro e Aquisição de Dados Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

Fundamentos de Automação. Controladores

Fundamentos de Automação. Controladores Ministério da educação - MEC Secretaria de Educação Profissional e Técnica SETEC Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul Campus Rio Grande Fundamentos de Automação Controladores

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Sistemas de Supervisão e IHM s Automação Semestre 01/2015

Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Engenharia de Controle e Automação Introdução Sistemas Supervisórios são sistemas digitais de monitoração e operação da planta que gerenciam as

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO. Profª Danielle Casillo

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO. Profª Danielle Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO Profª Danielle Casillo Utilizar os mesmos processos do trabalho anterior (Ladder já existente). Implementar este sistema

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA Manual do Usuário Título SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA

Leia mais

SUBESTAÇÕES. Comando de controle e Scada local

SUBESTAÇÕES. Comando de controle e Scada local SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

PROGRAMA DE DISCIPLINA

PROGRAMA DE DISCIPLINA Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Engenharia Departamento de Engenharia AUTOMAÇÃO CODICRED 44637-04 PROGRAMA DE DISCIPLINA 01 SÍNTESE DISCIPLINA: CURSO (S): Engenharia

Leia mais

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo Por Paul Benford e Robert McIlvride, Cogent Real-Time Systems Inc. & Colin Winchester, Software Toolbox, Inc. No ambiente

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Nome da Empresa Sistema digitalizado no almoxarifado do EMI

Nome da Empresa Sistema digitalizado no almoxarifado do EMI Nome da Empresa Documento Visão Histórico de Revisões Data Versão Descrição Autor 23/02/2015 1.0 Início do projeto Anderson, Eduardo, Jessica, Sabrina, Samuel 25/02/2015 1.1 Correções Anderson e Eduardo

Leia mais

SIMULADOR DE OPERAÇÃO DE EQUIPAMENTOS DESENVOLVIDO EM EXCEL

SIMULADOR DE OPERAÇÃO DE EQUIPAMENTOS DESENVOLVIDO EM EXCEL SIMULADOR DE OPERAÇÃO DE EQUIPAMENTOS DESENVOLVIDO EM EXCEL Gilson Vaz de Oliveira Gerente de Engenharia da EPC Automação Ltda. A simulação de situações reais evoluiu muito desde as primeiras aplicações,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO g S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO SUMÁRIO 1. Objetivo 2. História 3. O Que é Profibus? 4. Profibus PA 5. Instrumentos 6. Bibliografia 1. OBJETIVO

Leia mais

FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO

FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO o PROTOCOLO FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO Sup. Eng. de Aplicação de Sistemas da YokogawaAmérica do Sul Neste trabalho discorre-se sobre a rede foundation fieldbus, situando-a dentro do universo

Leia mais

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.

Sistema Corporativo de Tele-Medição de Energia Elétrica. Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com. 21 a 25 de Agosto de 2006 Belo Horizonte - MG Sistema Corporativo de Tele-Medição de Energia Elétrica Eng. Eduardo Caldas Cardoso ELO Sistemas e Tecnologia eduardo@elotek.com.br RESUMO A tele-medição de

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Automação de Bancada Pneumática

Automação de Bancada Pneumática Instituto Federal Sul-rio-grandense Campus Pelotas - Curso de Engenharia Elétrica Automação de Bancada Pneumática Disciplina: Projeto Integrador III Professor: Renato Allemand Equipe: Vinicius Obadowski,

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS CATEGORIA: CONCLUÍDO ÁREA:

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

GE Intelligent Platforms. Automação em alta performance Soluções para um mundo conectado

GE Intelligent Platforms. Automação em alta performance Soluções para um mundo conectado GE Intelligent Platforms Automação em alta performance Soluções para um mundo conectado Na vanguarda da evolução da automação industrial. Acreditamos que o futuro da automação industrial seguirá o mesmo

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

1. MEDIDORES E ANALISADORES DE QUALIDADE DE ENERGIA JANITZA

1. MEDIDORES E ANALISADORES DE QUALIDADE DE ENERGIA JANITZA Conteúdo 1. MEDIDORES E ANALISADORES DE QUALIDADE DE ENERGIA JANITZA... 2 1.1. UMG 103... 2 1.2. UMG 104... 2 1.3. UMG 96L e UMG 96... 3 1.4. UMG 96S... 3 1.5. UMG 96RM... 4 1.6. UMG 503... 4 1.7. UMG

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais