DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL
|
|
- Yasmin Paiva Bergler
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL VITÓRIA 2006
2 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL Projeto Final de curso apresentado ao Programa de Pós-Graduação em Informática da Universidade Federal do Espírito Santo, como requisito parcial para obtenção do Grau de Especialista em Redes de Computadores. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas. VITÓRIA 2006
3 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL COMISSÃO EXAMINADORA Prof. Dr. Sérgio Antônio Andrade de Freitas (Orientador) Departamento de Informática UFES Prof. Dr. José Gonçalves Pereira Filho Departamento de Informática - UFES Prof. Rostan Piccoli Departamento de Informática - UFES Vitória, 02 de junho de 2006
4 SUMÁRIO LISTA DE FIGURAS LISTA DE TABELAS RESUMO ABSTRACT 1 INTRODUÇÃO CONTEXTO MOTIVAÇÃO OBJETIVO METODOLOGIA ESTRUTURA DA MONOGRAFIA 3 2 SEGURANÇA DA INFORMAÇÃO EM AMBIENTES DE AUTOMAÇÃO INDUSTRIAL INTRODUÇÃO SISTEMAS DE AUTOMAÇÃO INDUSTRIAL HISTÓRICO DA AUTOMAÇÃO INDUSTRIAL CONTROLADOR LÓGICO PROGRAMÁVEL SISTEMAS SCADA SISTEMA DIGITAL DE CONTROLE DISTRIBUÍDO (SDCD) UMA NOVA CONCEPÇÃO REDES DE COMUNICAÇÃO SEGURANÇA DA INFORMAÇÃO EM AMBIENTES INDUSTRIAIS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO VULNERABILIDADES INVASÃO OU INTRUSÃO INCIDENTES DE SEGURANÇA VÍRUS E WORMS CAVALO DE TRÓIA BACKDOOR NEGAÇÃO DE SERVIÇO SPOOFING NOVO CONTEXTO NA INDÚSTRIA AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL CONTRAMEDIDAS CONSIDERAÇÕES FINAIS SISTEMAS DE DETECÇÃO DE INVASÃO INTRODUÇÃO DEFINIÇÃO DE SISTEMA DE DETECÇÃO DE INVASÃO 31
5 3.3 SISTEMA DE DETECÇÃO DE INVASÃO BASEADO EM REDE SNORT FUNCIONAMENTO DO SNORT MODO FAREJADOR MODO DE REGISTRO DE PACOTES MODO DE DETECÇÃO DE INTRUSÃO MODO EM LINHA O USO DE UM SISTEMA DE DETECÇÃO DE INVASÃO NO AMBIENTE INDUSTRIAL 47 4 MODBUS/TCP INTRODUÇÃO PROTOCOLO DE APLICAÇÃO MODBUS DESCRIÇÃO BASE DE DADOS MODBUS DESCRIÇÃO DOS CÓDIGOS DE FUNÇÃO DO MODBUS RESPOSTA DE EXCEÇÃO MODBUS MODBUS SERIAL (RTU) MODBUS/TCP MODELO CLIENTE X SERVIDOR MODELO DA ARQUITETURA MODBUS/TCP 65 5 SNORT APLICADO A UMA REDE MODBUS/TCP INTRODUÇÃO AMBIENTE DE SIMULAÇÃO INSTALAÇÃO E CONFIGURAÇÃO DO SNORT INSTALAÇÃO E CONFIGURAÇÃO DOS SIMULADORES TESTE DO AMBIENTE ANÁLISE DOS TESTES 99 6 CONCLUSÃO 100 REFERÊNCIAS BIBLIOGRÁFICAS 102
6 LISTA DE FIGURAS FIGURA 01 MODELO DE ARQUITETURA UTILIZANDO UM SCADA. 09 FIGURA 02 EXEMPLO DE UTILIZAÇÃO DE DRIVERS DE COMUNICAÇÃO. 10 FIGURA 03 ARQUITETURA DOS COMPONENTES DE UM SDCD. 13 FIGURA 04 SISTEMA DE CONTROLE UTILIZANDO O MODELO DE REFERÊNCIA GERAL [DRAFT]. 15 FIGURA 05 COMPARAÇÃO DAS PRIORIDADES. 26 FIGURA 06 ARQUITETURA REDUNDANTE. 27 FIGURA 07 IDS BASEADO EM REDE. 32 FIGURA 08 IDS BASEADO EM HOST. 33 FIGURA 09 IDS DISTRIBUÍDO. 34 FIGURA 10 - RELACIONAMENTO ENTRE OS COMPONENTES CIDF. 37 FIGURA 11 ARQUITETURA DO SNORT. 40 FIGURA 12 CABEÇALHO DA REGRA. 43 FIGURA 13 ARQUITETURA DE REDE INTEGRADA. 48 FIGURA 14 - IDSR NUM SEGMENTO DO NÍVEL DE CONTROLE E SUPERVISÃO. 50 FIGURA 15 IMPLEMENTAÇÃO DO PROTOCOLO MODBUS. 52 FIGURA 16 PACOTE MODBUS GENÉRICO. 54 FIGURA 17 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR. 55 FIGURA 18 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR COM CÓDIGO DE EXCEÇÃO RETORNADO. 55 FIGURA 19 MODELO EM CAMADAS. 61 FIGURA 20 MODO DE COMUNICAÇÃO UNICAST. 62 FIGURA 21 MODO DE COMUNICAÇÃO BROADCAST. 62 FIGURA 22 ENDEREÇAMENTO MODBUS RTU. 62 FIGURA 23 SERVIÇO DE MENSAGEM MODBUS. 63 FIGURA 24 EXEMPLO DE APLICAÇÕES MODBUS. 64 FIGURA 25 PACOTE MODBUS/TCP. 64 FIGURA 26 MODELO DE ARQUITETURA MODBUS. 65 FIGURA 27 - DIAGRAMA DE ATIVIDADE DO GERENCIAMENTO DE CONEXÃO TCP. 67 FIGURA 28 ESTABELECIMENTO DE CONEXÃO MODBUS TCP. 67 FIGURA 29 - TROCA DE DADOS MODBUS. 68 FIGURA 30 - DIAGRAMA DE ATIVIDADES CLIENTE MODBUS. 69 FIGURA 31 - DIAGRAMA DE ATIVIDADES DE PREPARO DE UMA REQUISIÇÃO. 71
7 FIGURA 32 - DIAGRAMA DE ATIVIDADES DO PROCESSO DE CONFIRMAÇÃO. 73 FIGURA 33 - DIAGRAMA DE TRATAMENTO DE REQUISIÇÃO. 75 FIGURA 34 MODELO DE COMUNICAÇÃO CLIENTE X SERVIDOR MODBUS. 78 FIGURA 35 AMBIENTE DE SIMULAÇÃO. 79 FIGURA 36 SIMULADOR CLIENTE MODBUS. 89 FIGURA 37 POOLING DE DADOS. 90 FIGURA 38 SIMULAÇÃO DE ATAQUE. 96 FIGURA 39 ESCRITA DE DADOS NO SERVIDOR. 98
8 LISTA DE TABELAS TABELA 01 EXEMPLOS DE POSSÍVEIS INVASORES. 19 TABELA 02 MODELO DE DADOS. 57 TABELA 03 CÓDIGOS E SUB-CÓDIGOS DE FUNÇÃO. 58 TABELA 04 CÓDIGO DE EXCEÇÃO. 60 TABELA 05 CAMPOS DO CABEÇALHO MBAP. 72 TABELA 06 DESCRIÇÃO DOS DADOS MODBUS/TCP. 93 TABELA 07 DESCRIÇÃO DOS DADOS MODBUS/TCP. 94
9 RESUMO O ambiente da automação industrial tem presenciado uma grande revolução tecnológica nos últimos dez anos. De um ambiente totalmente isolado, onde imperava os sistemas proprietários, redes determinísticas e tecnologias dedicadas, a um ambiente integrado e compartilhado com os demais sistemas de uma corporação. Se há dez anos atrás TI e Automação eram um mundo à parte, hoje a integração destes dois mundos é uma necessidade. Este trabalho tem o objetivo de levantar as principais questões de segurança que surgem com este novo cenário e suas implicações para o ambiente industrial. E, como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças a este ambiente, demonstrar a utilização de Sistemas de Detecção de Intrusão em redes de automação industrial. Esta demonstração é feita utilizando um Sistema de Detecção de Intrusão em uma rede de automação com o protocolo Modbus/TCP.
10 ABSTRACT In the last tem years, the industrial automation environment has witnessed a big technological revolution. From an environment totally isolated, where the owners systems, deterministic networks and dedicated technology were the majority, to an integrated environment and shared with the other corporation systems. If in ten years ago, IT and Automation were two different worlds, today, the integration of theses two worlds it s a necessity. The object of this work is standing the main security questions that emerge with this new scenario, its implications to the industrial environment and demonstrate the profits of using an Intrusion Detection System in automation networks, an important way to eliminate and mitigate the treats in this environment. A demonstration of that is done using an Intrusion Detection System in an automation network with the Modbus/TCP protocol.
11 1 1 Introdução 1.1 Contexto Há cerca de dez anos atrás o ambiente da automação industrial era um ambiente totalmente isolado do ambiente corporativo de uma empresa. Hoje, porém, estes dois ambientes precisam estar integrados e compartilhando informações por diversas razões. Uma destas razões é a necessidade de levar os dados de processo a um nível hierárquico mais elevado, alimentando sistemas de otimização de processo, planejamento, manutenção e gerenciamento da produção. Esta integração traz ao ambiente de automação industrial uma série de questões de segurança que antes eram particulares ao ambiente corporativo da empresa. Questões como a possibilidade de contaminação dos sistemas de controle e supervisão por vírus de computador, exploração de falhas de programação, tráfego de informações em texto pleno, ataques de negação de serviço, acesso não autorizado e outros tipos de vulnerabilidades e ameaças passam a fazer parte do ambiente industrial. Outra importante questão, é que a maioria dos protocolos de automação industrial não foi projetada para atender aos requisitos de segurança das redes corporativas. 1.2 Motivação A grande motivação para este trabalho é a implantação de um Sistema de Detecção de Intrusão ou IDS [10] (do inglês, Intrusion Detection System ) com capacidade de analisar e monitorar o tráfego e detectar ataques em uma rede de automação industrial, de forma a eliminar ou mitigar as ameaças a este ambiente. Uma das dificuldades atuais para implementação desta tecnologia em redes industriais é a carência de ferramentas de detecção desenvolvidas para protocolos específicos deste ambiente, como o Foudation FieldBus [32], Profibus [24], Modbus [18] e OPC [17]. É interessante observar que a maioria dos protocolos das redes de automação industrial não foi projetada contemplando os requisitos de segurança da informação. O IDS então seria uma importante ferramenta para compensar estas deficiências.
12 2 1.3 Objetivo Este trabalho tem os objetivos de levantar as principais questões de segurança que surgem com o novo cenário tecnológico da automação industrial e demonstrar a utilização de IDS s nos segmentos de rede de automação industrial nível dois, entre os dispositivos de controle e as IHM s (Interface Homem Máquina), assinalando as vantagens de sua utilização como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças e vulnerabilidades deste ambiente. Esta tecnologia provê segurança através da monitoração do acesso aos sistemas, registro de informações para análise de vulnerabilidades e monitoração do tráfego da rede e detecção de ataques. 1.4 Metodologia Para o desenvolvimento deste trabalho foi realizada revisão de bibliografias atualizadas dos anos de 2004 a 2006 abrangendo os seguintes temas: redes industriais, segurança de dados em ambientes industriais, protocolos de automação industrial, sistemas de detecção de intrusão e as respectivas normas técnicas das áreas de segurança da informação e segurança industrial. Visando demonstrar o uso de IDS em redes de automação industrial, foi definida uma arquitetura de rede para simulação de um ambiente industrial. A simulação foi necessária por dois motivos: dificuldades em realizar testes em um ambiente de automação industrial que esteja em produção e a dificuldade em alocar recursos necessários para os testes, como CLP [8] (Controlador Lógico Programável) e sistemas SCADA [8] (do inglês Supervisory Control and Data Aquisition ). Na execução da simulação foi selecionado o protocolo Modbus/TCP, por ser um protocolo de padrão aberto e utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial nas indústrias de óleo e gás, siderúrgicas e de celulose do estado do Espírito Santo. E como IDS foi selecionado o Snort [5], por ser um IDS de rede de código fonte aberto e por permitir o desenvolvimento de regras específicas ao protocolo Modbus/TCP. Como descrito acima, este é um importante requisito, pois a maioria dos atuais IDS s não tem regras para protocolos como o Modbus/TCP.
13 3 No ambiente implantado, a comunicação Modbus TCP se estabelece entre um sistema SCADA e o aplicativo servidor, um Controlador Lógico Programável. O IDS é responsável por capturar os pacotes do segmento de rede e os comparar a partir de um padrão, na busca por assinaturas que indiquem um ataque. Estas assinaturas são definidas em conjuntos de regras, que além das informações de assinatura de um ataque, contêm informações que permitem definir a metodologia do ataque em termos de identificação do invasor. 1.5 Estrutura da monografia Esta monografia está estruturada da seguinte forma: No capítulo 2, é apresentado um histórico da evolução tecnológica dos sistemas de controle de automação industrial, bem como uma definição dos principais conceitos desta área. Além disso, são apresentados: conceitos de segurança da informação que se aplicam ao ambiente industrial, o novo contexto tecnológico das indústrias, as ameaças advindas com este novo contexto e as possíveis contramedidas para combater estas ameaças. No capítulo 3, é definido um sistema de detecção de invasão, com um foco maior no sistema de detecção de invasão de rede e é feita a apresentação do Snort, IDS de rede utilizado nos testes. No capítulo 4, é apresentado o protocolo Modbus, sendo descrito o protocolo de aplicação, seu modelo de dados, códigos de função e códigos de respostas de exceção. É feita uma breve apresentação do Modbus Serial e uma apresentação mais detalhada do Modbus/TCP, descrevendo o modelo cliente servidor e o modelo da arquitetura do protocolo. O capítulo 5 é destinado a descrever o ambiente de simulação e a execução dos testes realizados. São apresentadas as regras desenvolvidas no Snort específicas para o Modbus e a análise dos resultados dos testes realizados. Finalmente, no capítulo 6, são apresentadas as conclusões sobre o trabalho realizado e as possibilidades de desenvolvimento de futuros trabalhos.
14 4 2 Segurança da Informação em ambientes de Automação Industrial 2.1 Introdução Este capítulo apresenta os conceitos relativos à segurança da informação aplicados ao ambiente de automação industrial. Inicialmente é feito uma descrição dos sistemas de automação industrial e o histórico de evolução tecnológica destes durante os anos. Entender este histórico apresentado é importante para um melhor entendimento da importância do tema de segurança em processos industriais. Após, é abordado o tema de segurança especificamente aplicado ao ambiente industrial. São apresentados: os principais conceitos de segurança da informação, o novo contexto tecnológico da indústria, as novas ameaças e vulnerabilidades deste ambiente e as contra medidas possíveis para mitigar ou eliminar estas ameaças e vulnerabilidades. 2.2 Sistemas de Automação Industrial Especificamente, os sistemas de controle industriais são responsáveis pelo controle do processo industrial e incluem todos os sistemas que podem afetar ou influenciar a segurança do processo ( safe ), o controle e a segurança dos dados ( security ) e a operação de um processo industrial. Estes sistemas incluem (não se limitando a estes): Sistemas de controle de processo, incluindo SDCD's, CLP's, UTR's, Dispositivos Inteligentes Eletrônicos, SCADA, sensores e controles eletrônicos de rede e sistemas de diagnóstico e monitoração. Sistemas de informações associadas assim como controle avançado e multivariáveis, otimizadores on-line, equipamentos de monitoração dedicados, interfaces gráficas, historiadores de processo e sistemas de gerenciamento das informações da planta.
15 5 Assim como o mundo da informática, o mundo da automação industrial tem passado por uma grande e acelerada revolução tecnológica. Esta revolução acontece por vários motivos: necessidade de otimizar os processos industriais, redução custos de investimentos, aumento da segurança operacional e agilização dos processos de tomada de decisão. O escopo das atividades da automação também mudou consideravelmente nos últimos. A automação rompeu os grilhões do chão de fábrica e buscou fronteiras mais amplas, se abrangendo a automação do negócio ao invés da simples automação dos processos equipamentos [6]. E esta mudança, alterando paradigmas e conceitos, traz uma série de novas questões aos responsáveis por esta área nas indústrias. Os sistemas de automação industrial são um dos principais pontos críticos de um processo de produção e manufatura de uma corporação. Por isso, o tema Segurança da Informação, que também tem sido chamado de Cyber Security, deve ser tratado como prioridade pelos responsáveis por estes processos. E para se entender o porquê da inclusão e da importância deste tema nestes ambientes, é importante entender, de uma forma genérica, o contexto desta área, dando uma rápida olhada na história e evolução dos sistemas de automação industrial através dos tempos Histórico da automação industrial Até o final da década de 50, imperava nas indústrias os sistemas de medição e controle pneumáticos, que ofereciam pouca precisão e confiabilidade. O sinal padrão adotado no Brasil para estas aplicações era a variação da pressão de ar na faixa de 0,2 a 1,0 Kgf/cm2 ou de 0,2 a 1,0 bar. Este tipo de sinal continua sendo utilizado na atuação de válvulas de controle e ainda é utilizado em algumas malhas de controle em processos industriais antigos que não foram automatizados. A partir da década de 70, impulsionados pela crescente competitividade na indústria, surgem os primeiros transmissores eletrônicos. Os primeiros equipamentos eletrônicos medidores de campo, se interligavam aos controladores através de sinais analógicos de tensão ou corrente (0-10V e 0-20mA). A parte de lógica discreta (liga/desliga) e intertravamento, era implementada pela combinação de relés e chaves eletromecânicas.
16 6 Na década de 80 o padrão de comunicação analógica (4 a 20 ma) se estabelece como principal forma de conectar os equipamentos de campo, como os transmissores, válvulas de controle e motores, aos equipamentos de controle do processo. Estes equipamentos de controle geralmente eram instalados em enormes painéis em salas conhecidas como Centro de Controle, onde os operadores tinham acesso de leitura e ajuste nos controladores. Os registros históricos das variáveis de processo em função do tempo eram feitos por registradores, pneumáticos ou eletrônicos, em cartas graduadas com escalas diversificadas. As funções de integração ou totalização dos dados de processo, anúncio de alarmes, indicação e outros, eram realizadas por equipamentos dedicados a cada função específica. O operador, em muitos casos, ficava à mercê de uma centena de pontos de leitura. Ainda na década de 80, surge o protocolo digital de comunicação HART [27], que se utilizava do meio de transmissão analógico utilizado (4 a 20 ma) para a disponibilização de informações entre um equipamento medidor micro processado e o sistema de controle da planta. O protocolo HART introduziu no ambiente de automação a possibilidade de visualização das informações do instrumento, como dados de configuração e calibração, e do processo medido de forma on-line, disponibilizando estas informações para os sistemas de gerenciamento de manutenção e outros tipos de interfaces. A comunicação pode ser feita por meio de computadores de mão, microcomputadores com o programa específico instalado ou por sistemas digitais de controle que suportem o protocolo. A partir do HART, inicia-se o movimento dos protocolos digitais de comunicação, de onde surgiram protocolos tais como: Foudation FieldBus, Profibus, Modbus e OPC. O primeiro Controlador Lógico Programável (CLP), equipamento de controle micro processado, surgiu em 1968, devido à sofisticação dos processos industriais, que requeriam sistemas mais rápidos e confiáveis. O CLP foi originalmente concebido para substituir os incontáveis relés de circuitos lógicos de controle discreto, porém, hoje é utilizado para praticamente todos os tipos de controle, como será abordado mais adiante neste capítulo. A tecnologia da informação começa a entrar neste ambiente industrial na década de 80, com o surgimento dos Sistemas Digitais de Controle Distribuídos (SDCD's). Através
17 7 do uso de cartões de Entrada e Saída (E/S) dedicados, a automação experimentou uma evolução jamais vista [26]. Surgem também os primeiros sistemas supervisórios, que possibilitavam ao operador o controle em um único console, de todas as variáveis de processo da planta industrial. Estes sistemas tinham o propósito de substituir os antigos equipamentos de painel, como os controladores, anunciadores de alarmes, registradores e muitos outros, e centralizá-los em uma única interface, que possibilitasse o acesso a todas as informações do processo, de maneira ágil, rápida e efetiva. No princípio, os sistemas operacionais utilizados pelos sistemas de automação industrial eram sistemas robustos como o RSX-11, QNX e VMS, que requeriam um alto nível de conhecimento técnico. Em todos os casos a interoperabilidade de sistemas era algo inimaginável. Atualmente, estes sistemas operacionais estão dando lugar aos sistemas operacionais de mercado, como o Windows, que está sendo utilizado pela maioria de fornecedores de sistema SCADA Controlador Lógico Programável O Controlador Lógico Programável (CLP) surgiu, basicamente, para substituir os relés eletromecânicos utilizados nos controles discretos, ou lógicos. Sua concepção surgiu a partir da necessidade de um sistema mais confiável (em termos operacionais), mais flexível (em termos de programação) e menor que os relés então utilizados. O primeiro CLP foi desenvolvido como o nome de MOdular DIgital CONtroller, donde derivou o nome MODICON. Sua primeira aplicação foi na GM, em uma linha de fabricação de automóveis. Atualmente, o CLP assumiu várias funções além das funções para as quais ele fora projetado. Funções como o controle de variáveis analógicas, tráfego de informações do chão de fábrica às linhas de comunicação de alta velocidade, disponibilizando os dados de produção para outras unidades de produção, geração de relatórios e preparação de dados para Interfaces Homem Máquina (IHM). O hardware de um CLP pode ser dividido em dois grupos: os do tipo caixa única, que contém em um único invólucro a fonte de alimentação, a CPU e os cartões de entrada e
18 8 saída; e os modulares, onde os módulos de CPU, módulos de entrada e saída, módulos de comunicação e fonte de alimentação são montados em um rack. O CLP tem vários tipos de linguagens de programação próprias e bem diferentes das tradicionalmente utilizadas no meio da informática. Atualmente, as linguagens mais utilizadas são o Ladder (Histograma de Contatos), primeira linguagem desenvolvida e a mais popular, o diagrama de blocos funcionais, a lista de instruções lógicas, a linguagem estruturada Grafcet e suas derivadas. A arquitetura de um CLP consiste na CPU (que em muitos casos é redundante), nas interfaces de entradas e saídas, e na memória. O CLP, apesar de permitir a implementação de quase todo tipo de função, ainda é basicamente utilizado para o controle de processo. As funções de interface com os operadores, aquisição de dados, geração de históricos e relatórios, atualmente ainda fica com os sistemas supervisórios, ou sistemas SCADA, instalados em microcomputadores. Existem vários tipos de comunicação com os equipamentos de chão de fábrica (instrumentação, válvulas de controles, motores elétricos, conversores de freqüência e outros), sendo as principais, a comunicação analógica (4 a 20mA, 1 a 5 Vcc), a comunicação discreta (ponto a ponto) e a comunicação via rede de comunicação (FieldBus H1, Profibus-PA e DeviceNet). Para a interface com outros sistemas micro processados, como outros CLP s, SDCD s, microcomputadores de interface-homemmáquina (sistemas supervisórios) e instrumentos micro processados, existem também vários protocolos disponíveis para os meios de comunicação serial (RS-232/485), ethernet, wireless e vários outros. A maioria dos fabricantes apresenta pelo menos uma opção de protocolo proprietário, que permite a comunicação com CLP s do mesmo fabricante. Para a comunicação com CLP s de outros fabricantes, é necessária a utilização de drivers de comunicação, ou gateways, que fazem a tradução do protocolo proprietário para outro protocolo proprietário de outro fabricante, ou para um protocolo de padrão aberto, como o Modbus. Apesar das várias iniciativas de desenvolvimento de padrões de comunicação, este é ainda um grande problema em ambientes industriais, se tornando um campo de batalha entre os fabricantes. Existem algumas aplicações onde o CLP está sendo substituído por um microcomputador usando as mesmas linguagens de programação. Esta é uma questão
19 9 que gera várias discussões entre os engenheiros e técnicos da área, devido à questão da confiabilidade tanto do software como do hardware Sistemas SCADA Os sistemas SCADA ( Supervisory Control and Data Aquisition ), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLP's, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores. Como demonstrado na figura 01, estes sistemas são implantados, na maioria das aplicações, em conjunto com os CLP's, constituindo o sistema de automação da planta. Figura 01 Modelo de arquitetura utilizando um SCADA. As principais funções destes sistemas são: representar de forma gráfica a planta industrial, exibir os status das variáveis de processo dinamicamente, prover meio para operação de equipamentos, gerenciar os alarmes, registrar os dados de tendência da variável, armazenar valores históricos, gerar relatórios, permitir a construção de estratégias de controle, gerar logs de eventos e outros. Um sistema SCADA se comunica com um CLP através de uma interface de comunicação convencionada, que estabelece a forma como os dados são ordenados na memória do CLP. Estas interfaces, que também são conhecidas como drivers de
20 10 comunicação, devem ser capazes de ler e escrever na memória de um CLP, executando o protocolo particular daquele equipamento. Num nível hierárquico mais elevado, ou para se comunicar com outros sistemas SCADA no mesmo nível operacional, também são utilizados os drivers de comunicação. Na figura 02 é demonstrado um exemplo de aplicação de comunicação, onde o sistema SCADA ifix, da Intelution, se comunica com o CLP da Modicon através de uma interface Modbus MBE, e com a aplicação PIMS através das interfaces do padrão OPC ( OLE Process for Control ). Figura 02 Exemplo de utilização de drivers de comunicação. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido. Por exemplo, se o operador executa um comando de desligamento de um motor, via aplicação SCADA, este comando será traduzido numa mensagem de escrita que será enviada ao CLP. Este recebe a mensagem com um bit com valor 1 e o escreve na memória. O scan do programa atualiza as entradas, realiza o processamento lógico e um comando de saída é enviado ao elemento de controle do motor para desligá-lo.
21 11 Os comandos que um sistema SCADA deve prover são os comandos de leitura e escrita de palavra (variáveis analógicas), leitura e escrita de blocos de palavras, leitura e escrita de variável discreta e escrita de variável digital. Atualmente, a grande maioria dos sistemas SCADA é desenvolvida para rodar em plataformas com sistema operacional Windows. No início, estes sistemas eram utilizados pelos operadores apenas para funções de monitoração de processos, daí a denominação de supervisório. Porém, após uma evolução tecnológica, estes sistemas incorporaram as funções de controle do processo, função que eram concentradas apenas nos SDCD's Sistema Digital de Controle Distribuído (SDCD) O Sistema Digital de Controle Distribuído (SDCD ou DCS, do inglês Distributed Control System ) surgiu no final da década de 70, como resultado de um estudo sobre as rotinas de uso das salas de controle centralizado e chamava-se TDC Podemos definir um SDCD como um sistema de controle industrial micro processado, criado inicialmente para efetuar especificamente o controle das variáveis analógicas, e foi sendo expandido em suas aplicações até abranger praticamente todas as aplicações de controle usuais, incluindo-se aí as variáveis discretas, o controle de bateladas, controle estatístico de processo, geração de relatórios etc [8]. O SDCD, do ponto de vista do controle, acumula várias funções, fazendo tudo que os computadores tradicionais faziam: Aquisição de dados; Controle estatístico de processo; Troca de receitas em processos para produção em bateladas; Otimização de dados; Interface com outros sistemas; Dispor telas que simulam um painel de operação e telas de representação do processo;
22 12 Registro histórico e de tendência de variáveis de processo; Geração de relatórios; Funções de alarme (sonorização, visualização e reconhecimento). O SDCD é composto de quatro componentes: a interface com o processo (aquisição de dados), o controlador, a interface homem máquina e a via de comunicação de dados. A interface com o processo é responsável por coletar os dados de produção, através de vários meios de comunicação e disponibilizá-los ao controlador. Outras funções como isolamento elétrico dos sinais de campo, conversão de protocolos e outros mais, são acumuladas por este componente. O controlador (ou estações de controle), é responsável pela modelagem matemática, processamento dos algoritmos de controle, otimização, cálculos e controles estatísticos e outros. Ele recebe os dados de processo, realiza o processamento e gera um sinal que é enviado de volta ao processo para realizar o controle da malha. A via de comunicação de dados, disponibiliza os dados do controlador para a interface homem máquina através de um meio de comunicação, que geralmente é proprietário. Este componente é também responsável por interligar o SDCD aos sistemas de nível hierárquicos mais elevados, como os sistemas gerenciais da empresa. A interface homem máquina (estações de operação), é responsável por disponibilizar para o operador, a partir dos dados do controlador, uma visualização dos alarmes gerados, registros de tendência e históricos, telas de processo, geração de relatórios e outros.
23 13 Figura 03 Arquitetura dos componentes de um SDCD. Os primeiros SDCD s eram sistemas proprietários, não sendo possível uma intercambialidade ou interoperabilidade com outros equipamentos de outros fabricantes. O primeiro passo na quebra desta estrutura, foi a utilização de máquinas da linha MicroVax da Digital nas estações de operação. A seguir, devido a fatores econômicos, as máquinas VAX com VMX, deram lugar a micros PC s compatíveis utilizando sistemas operacionais como o UNIX. Atualmente, a maioria dos SDCD s são projetados utilizando o sistema operacional Microsoft Windows na plataforma Intel Uma nova concepção Apesar de terem sido concebidos com propósitos distintos, com o avanço tecnológico, CLP's e SDCD's estão evoluindo e convergindo em termos de funcionalidade a cada dia. Os CLP s ficaram mais versáteis e incorporaram as interfaces gráficas do operador, e os SDCD s ganharam em flexibilidade e se tornaram mais abertos, vindo a poder utilizar
PIMS Process Information Management System
INTRODUÇÃO O setor industrial vem sofrendo constantes pressões para alcançar a excelência operacional, objetivando garantir sua competitividade. Algumas das principais pressões observadas são: redução
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisSistemas Supervisórios
Sistemas Supervisórios Prof a. Michelle Mendes Santos michelle@cpdee.ufmg.br Sistemas Supervisórios Objetivos: Apresentação e posicionamento da utilização de sistemas supervisórios em plantas industriais;
Leia maisAutomação Industrial Parte 2
Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução
Leia maisControle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED
Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Yuri Kaszubowski Lopes Roberto Silvio Ubertino Rosso Jr. UDESC 24 de Abril de
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSistemas de Automação
Sistemas de Automação Introdução Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisProjeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data
Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados
Leia maisIntrodução à Computação
Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os
Leia maisEngª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning
ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação
Leia maisPermite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas
Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisIntegração de Sistemas Industriais com a Suíte GE Proficy
Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software 1. Introdução Há mais de duas décadas, a indústria investe intensamente em sistemas ERP (Enterprise Resource
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisIntegração de Sistemas Industriais com a Suíte GE Proficy
Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software Revista Cadware Ed.22 versão online 1. Introdução Há mais de duas décadas, a indústria investe intensamente
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisTÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS
Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS CATEGORIA: CONCLUÍDO ÁREA:
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisSUBESTAÇÕES. Comando de controle e Scada local
SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisUtilização da Planilha de Análise de Decisão
Utilização da Planilha de Análise de Decisão METODOLOGIA E CRITÉRIOS DE SELEÇÃO - VERSÃO 1. A planilha apresentada está pronta e formatada para ser utilizada no processo de Análise de Decisão envolvendo
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisSistemas de Supervisão e IHM s Automação Semestre 01/2015
Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Engenharia de Controle e Automação Introdução Sistemas Supervisórios são sistemas digitais de monitoração e operação da planta que gerenciam as
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisFundamentos de Sistemas de Informações: Exercício 1
Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisO que são sistemas supervisórios?
O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque
1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisCatálogo de Produtos - Gestão Gráfica
Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisPLANOS DE CONTINGÊNCIAS
PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisAccess Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte
Leia maisGerência da Informação nos Processos de Automação Industrial
Gerência da Informação nos Processos de Automação Industrial Programa de Pós-Graduação em Engenharia Elétrica Redes Industriais Professor Affonso Alessandro J. de Souza / Affonso Guedes Objetivos Discorrer
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisTecnologia da Informação: Otimizando Produtividade e Manutenção Industrial
Tecnologia da Informação: Otimizando Produtividade e Manutenção Industrial Por Christian Vieira, engenheiro de aplicações para a América Latina da GE Fanuc Intelligent Platforms, unidade da GE Enterprise
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisAutomação de Bancada Pneumática
Instituto Federal Sul-rio-grandense Campus Pelotas - Curso de Engenharia Elétrica Automação de Bancada Pneumática Disciplina: Projeto Integrador III Professor: Renato Allemand Equipe: Vinicius Obadowski,
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisCurso de Engenharia de Produção. Manutenção dos Sistemas de Produção
Curso de Engenharia de Produção Manutenção dos Sistemas de Produção Introdução: Existe uma grande variedade de denominações das formas de atuação da manutenção, isto provoca certa confusão em relação aos
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisFACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES
FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisA automação em nossas vidas 25/10/2015. Módulo IV Tecnologia. TECNOLOGIA Conceito e História
Módulo IV Tecnologia Danillo Tourinho S. da Silva, M.Sc. TECNOLOGIA Conceito e História A automação em nossas vidas Objetivo: Facilitar nossas vidas no dia-a-dia Em casa: Lavando roupa Esquentando leite
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisRodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação
Rodrigo Baleeiro Silva Engenheiro de Controle e Automação (do latim Automatus, que significa mover-se por si) ; Uso de máquinas para controlar e executar suas tarefas quase sem interferência humana, empregando
Leia mais