DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL

Tamanho: px
Começar a partir da página:

Download "DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL"

Transcrição

1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL VITÓRIA 2006

2 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL Projeto Final de curso apresentado ao Programa de Pós-Graduação em Informática da Universidade Federal do Espírito Santo, como requisito parcial para obtenção do Grau de Especialista em Redes de Computadores. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas. VITÓRIA 2006

3 HEBER ALMEIDA BARBOSA DETECÇÃO DE INTRUSÃO EM REDES DE AUTOMAÇÃO INDUSTRIAL COMISSÃO EXAMINADORA Prof. Dr. Sérgio Antônio Andrade de Freitas (Orientador) Departamento de Informática UFES Prof. Dr. José Gonçalves Pereira Filho Departamento de Informática - UFES Prof. Rostan Piccoli Departamento de Informática - UFES Vitória, 02 de junho de 2006

4 SUMÁRIO LISTA DE FIGURAS LISTA DE TABELAS RESUMO ABSTRACT 1 INTRODUÇÃO CONTEXTO MOTIVAÇÃO OBJETIVO METODOLOGIA ESTRUTURA DA MONOGRAFIA 3 2 SEGURANÇA DA INFORMAÇÃO EM AMBIENTES DE AUTOMAÇÃO INDUSTRIAL INTRODUÇÃO SISTEMAS DE AUTOMAÇÃO INDUSTRIAL HISTÓRICO DA AUTOMAÇÃO INDUSTRIAL CONTROLADOR LÓGICO PROGRAMÁVEL SISTEMAS SCADA SISTEMA DIGITAL DE CONTROLE DISTRIBUÍDO (SDCD) UMA NOVA CONCEPÇÃO REDES DE COMUNICAÇÃO SEGURANÇA DA INFORMAÇÃO EM AMBIENTES INDUSTRIAIS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO VULNERABILIDADES INVASÃO OU INTRUSÃO INCIDENTES DE SEGURANÇA VÍRUS E WORMS CAVALO DE TRÓIA BACKDOOR NEGAÇÃO DE SERVIÇO SPOOFING NOVO CONTEXTO NA INDÚSTRIA AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL CONTRAMEDIDAS CONSIDERAÇÕES FINAIS SISTEMAS DE DETECÇÃO DE INVASÃO INTRODUÇÃO DEFINIÇÃO DE SISTEMA DE DETECÇÃO DE INVASÃO 31

5 3.3 SISTEMA DE DETECÇÃO DE INVASÃO BASEADO EM REDE SNORT FUNCIONAMENTO DO SNORT MODO FAREJADOR MODO DE REGISTRO DE PACOTES MODO DE DETECÇÃO DE INTRUSÃO MODO EM LINHA O USO DE UM SISTEMA DE DETECÇÃO DE INVASÃO NO AMBIENTE INDUSTRIAL 47 4 MODBUS/TCP INTRODUÇÃO PROTOCOLO DE APLICAÇÃO MODBUS DESCRIÇÃO BASE DE DADOS MODBUS DESCRIÇÃO DOS CÓDIGOS DE FUNÇÃO DO MODBUS RESPOSTA DE EXCEÇÃO MODBUS MODBUS SERIAL (RTU) MODBUS/TCP MODELO CLIENTE X SERVIDOR MODELO DA ARQUITETURA MODBUS/TCP 65 5 SNORT APLICADO A UMA REDE MODBUS/TCP INTRODUÇÃO AMBIENTE DE SIMULAÇÃO INSTALAÇÃO E CONFIGURAÇÃO DO SNORT INSTALAÇÃO E CONFIGURAÇÃO DOS SIMULADORES TESTE DO AMBIENTE ANÁLISE DOS TESTES 99 6 CONCLUSÃO 100 REFERÊNCIAS BIBLIOGRÁFICAS 102

6 LISTA DE FIGURAS FIGURA 01 MODELO DE ARQUITETURA UTILIZANDO UM SCADA. 09 FIGURA 02 EXEMPLO DE UTILIZAÇÃO DE DRIVERS DE COMUNICAÇÃO. 10 FIGURA 03 ARQUITETURA DOS COMPONENTES DE UM SDCD. 13 FIGURA 04 SISTEMA DE CONTROLE UTILIZANDO O MODELO DE REFERÊNCIA GERAL [DRAFT]. 15 FIGURA 05 COMPARAÇÃO DAS PRIORIDADES. 26 FIGURA 06 ARQUITETURA REDUNDANTE. 27 FIGURA 07 IDS BASEADO EM REDE. 32 FIGURA 08 IDS BASEADO EM HOST. 33 FIGURA 09 IDS DISTRIBUÍDO. 34 FIGURA 10 - RELACIONAMENTO ENTRE OS COMPONENTES CIDF. 37 FIGURA 11 ARQUITETURA DO SNORT. 40 FIGURA 12 CABEÇALHO DA REGRA. 43 FIGURA 13 ARQUITETURA DE REDE INTEGRADA. 48 FIGURA 14 - IDSR NUM SEGMENTO DO NÍVEL DE CONTROLE E SUPERVISÃO. 50 FIGURA 15 IMPLEMENTAÇÃO DO PROTOCOLO MODBUS. 52 FIGURA 16 PACOTE MODBUS GENÉRICO. 54 FIGURA 17 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR. 55 FIGURA 18 MODELO DE TRANSAÇÃO MODBUS ENTRE CLIENTE E SERVIDOR COM CÓDIGO DE EXCEÇÃO RETORNADO. 55 FIGURA 19 MODELO EM CAMADAS. 61 FIGURA 20 MODO DE COMUNICAÇÃO UNICAST. 62 FIGURA 21 MODO DE COMUNICAÇÃO BROADCAST. 62 FIGURA 22 ENDEREÇAMENTO MODBUS RTU. 62 FIGURA 23 SERVIÇO DE MENSAGEM MODBUS. 63 FIGURA 24 EXEMPLO DE APLICAÇÕES MODBUS. 64 FIGURA 25 PACOTE MODBUS/TCP. 64 FIGURA 26 MODELO DE ARQUITETURA MODBUS. 65 FIGURA 27 - DIAGRAMA DE ATIVIDADE DO GERENCIAMENTO DE CONEXÃO TCP. 67 FIGURA 28 ESTABELECIMENTO DE CONEXÃO MODBUS TCP. 67 FIGURA 29 - TROCA DE DADOS MODBUS. 68 FIGURA 30 - DIAGRAMA DE ATIVIDADES CLIENTE MODBUS. 69 FIGURA 31 - DIAGRAMA DE ATIVIDADES DE PREPARO DE UMA REQUISIÇÃO. 71

7 FIGURA 32 - DIAGRAMA DE ATIVIDADES DO PROCESSO DE CONFIRMAÇÃO. 73 FIGURA 33 - DIAGRAMA DE TRATAMENTO DE REQUISIÇÃO. 75 FIGURA 34 MODELO DE COMUNICAÇÃO CLIENTE X SERVIDOR MODBUS. 78 FIGURA 35 AMBIENTE DE SIMULAÇÃO. 79 FIGURA 36 SIMULADOR CLIENTE MODBUS. 89 FIGURA 37 POOLING DE DADOS. 90 FIGURA 38 SIMULAÇÃO DE ATAQUE. 96 FIGURA 39 ESCRITA DE DADOS NO SERVIDOR. 98

8 LISTA DE TABELAS TABELA 01 EXEMPLOS DE POSSÍVEIS INVASORES. 19 TABELA 02 MODELO DE DADOS. 57 TABELA 03 CÓDIGOS E SUB-CÓDIGOS DE FUNÇÃO. 58 TABELA 04 CÓDIGO DE EXCEÇÃO. 60 TABELA 05 CAMPOS DO CABEÇALHO MBAP. 72 TABELA 06 DESCRIÇÃO DOS DADOS MODBUS/TCP. 93 TABELA 07 DESCRIÇÃO DOS DADOS MODBUS/TCP. 94

9 RESUMO O ambiente da automação industrial tem presenciado uma grande revolução tecnológica nos últimos dez anos. De um ambiente totalmente isolado, onde imperava os sistemas proprietários, redes determinísticas e tecnologias dedicadas, a um ambiente integrado e compartilhado com os demais sistemas de uma corporação. Se há dez anos atrás TI e Automação eram um mundo à parte, hoje a integração destes dois mundos é uma necessidade. Este trabalho tem o objetivo de levantar as principais questões de segurança que surgem com este novo cenário e suas implicações para o ambiente industrial. E, como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças a este ambiente, demonstrar a utilização de Sistemas de Detecção de Intrusão em redes de automação industrial. Esta demonstração é feita utilizando um Sistema de Detecção de Intrusão em uma rede de automação com o protocolo Modbus/TCP.

10 ABSTRACT In the last tem years, the industrial automation environment has witnessed a big technological revolution. From an environment totally isolated, where the owners systems, deterministic networks and dedicated technology were the majority, to an integrated environment and shared with the other corporation systems. If in ten years ago, IT and Automation were two different worlds, today, the integration of theses two worlds it s a necessity. The object of this work is standing the main security questions that emerge with this new scenario, its implications to the industrial environment and demonstrate the profits of using an Intrusion Detection System in automation networks, an important way to eliminate and mitigate the treats in this environment. A demonstration of that is done using an Intrusion Detection System in an automation network with the Modbus/TCP protocol.

11 1 1 Introdução 1.1 Contexto Há cerca de dez anos atrás o ambiente da automação industrial era um ambiente totalmente isolado do ambiente corporativo de uma empresa. Hoje, porém, estes dois ambientes precisam estar integrados e compartilhando informações por diversas razões. Uma destas razões é a necessidade de levar os dados de processo a um nível hierárquico mais elevado, alimentando sistemas de otimização de processo, planejamento, manutenção e gerenciamento da produção. Esta integração traz ao ambiente de automação industrial uma série de questões de segurança que antes eram particulares ao ambiente corporativo da empresa. Questões como a possibilidade de contaminação dos sistemas de controle e supervisão por vírus de computador, exploração de falhas de programação, tráfego de informações em texto pleno, ataques de negação de serviço, acesso não autorizado e outros tipos de vulnerabilidades e ameaças passam a fazer parte do ambiente industrial. Outra importante questão, é que a maioria dos protocolos de automação industrial não foi projetada para atender aos requisitos de segurança das redes corporativas. 1.2 Motivação A grande motivação para este trabalho é a implantação de um Sistema de Detecção de Intrusão ou IDS [10] (do inglês, Intrusion Detection System ) com capacidade de analisar e monitorar o tráfego e detectar ataques em uma rede de automação industrial, de forma a eliminar ou mitigar as ameaças a este ambiente. Uma das dificuldades atuais para implementação desta tecnologia em redes industriais é a carência de ferramentas de detecção desenvolvidas para protocolos específicos deste ambiente, como o Foudation FieldBus [32], Profibus [24], Modbus [18] e OPC [17]. É interessante observar que a maioria dos protocolos das redes de automação industrial não foi projetada contemplando os requisitos de segurança da informação. O IDS então seria uma importante ferramenta para compensar estas deficiências.

12 2 1.3 Objetivo Este trabalho tem os objetivos de levantar as principais questões de segurança que surgem com o novo cenário tecnológico da automação industrial e demonstrar a utilização de IDS s nos segmentos de rede de automação industrial nível dois, entre os dispositivos de controle e as IHM s (Interface Homem Máquina), assinalando as vantagens de sua utilização como uma das medidas a serem tomadas para eliminar ou mitigar as ameaças e vulnerabilidades deste ambiente. Esta tecnologia provê segurança através da monitoração do acesso aos sistemas, registro de informações para análise de vulnerabilidades e monitoração do tráfego da rede e detecção de ataques. 1.4 Metodologia Para o desenvolvimento deste trabalho foi realizada revisão de bibliografias atualizadas dos anos de 2004 a 2006 abrangendo os seguintes temas: redes industriais, segurança de dados em ambientes industriais, protocolos de automação industrial, sistemas de detecção de intrusão e as respectivas normas técnicas das áreas de segurança da informação e segurança industrial. Visando demonstrar o uso de IDS em redes de automação industrial, foi definida uma arquitetura de rede para simulação de um ambiente industrial. A simulação foi necessária por dois motivos: dificuldades em realizar testes em um ambiente de automação industrial que esteja em produção e a dificuldade em alocar recursos necessários para os testes, como CLP [8] (Controlador Lógico Programável) e sistemas SCADA [8] (do inglês Supervisory Control and Data Aquisition ). Na execução da simulação foi selecionado o protocolo Modbus/TCP, por ser um protocolo de padrão aberto e utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial nas indústrias de óleo e gás, siderúrgicas e de celulose do estado do Espírito Santo. E como IDS foi selecionado o Snort [5], por ser um IDS de rede de código fonte aberto e por permitir o desenvolvimento de regras específicas ao protocolo Modbus/TCP. Como descrito acima, este é um importante requisito, pois a maioria dos atuais IDS s não tem regras para protocolos como o Modbus/TCP.

13 3 No ambiente implantado, a comunicação Modbus TCP se estabelece entre um sistema SCADA e o aplicativo servidor, um Controlador Lógico Programável. O IDS é responsável por capturar os pacotes do segmento de rede e os comparar a partir de um padrão, na busca por assinaturas que indiquem um ataque. Estas assinaturas são definidas em conjuntos de regras, que além das informações de assinatura de um ataque, contêm informações que permitem definir a metodologia do ataque em termos de identificação do invasor. 1.5 Estrutura da monografia Esta monografia está estruturada da seguinte forma: No capítulo 2, é apresentado um histórico da evolução tecnológica dos sistemas de controle de automação industrial, bem como uma definição dos principais conceitos desta área. Além disso, são apresentados: conceitos de segurança da informação que se aplicam ao ambiente industrial, o novo contexto tecnológico das indústrias, as ameaças advindas com este novo contexto e as possíveis contramedidas para combater estas ameaças. No capítulo 3, é definido um sistema de detecção de invasão, com um foco maior no sistema de detecção de invasão de rede e é feita a apresentação do Snort, IDS de rede utilizado nos testes. No capítulo 4, é apresentado o protocolo Modbus, sendo descrito o protocolo de aplicação, seu modelo de dados, códigos de função e códigos de respostas de exceção. É feita uma breve apresentação do Modbus Serial e uma apresentação mais detalhada do Modbus/TCP, descrevendo o modelo cliente servidor e o modelo da arquitetura do protocolo. O capítulo 5 é destinado a descrever o ambiente de simulação e a execução dos testes realizados. São apresentadas as regras desenvolvidas no Snort específicas para o Modbus e a análise dos resultados dos testes realizados. Finalmente, no capítulo 6, são apresentadas as conclusões sobre o trabalho realizado e as possibilidades de desenvolvimento de futuros trabalhos.

14 4 2 Segurança da Informação em ambientes de Automação Industrial 2.1 Introdução Este capítulo apresenta os conceitos relativos à segurança da informação aplicados ao ambiente de automação industrial. Inicialmente é feito uma descrição dos sistemas de automação industrial e o histórico de evolução tecnológica destes durante os anos. Entender este histórico apresentado é importante para um melhor entendimento da importância do tema de segurança em processos industriais. Após, é abordado o tema de segurança especificamente aplicado ao ambiente industrial. São apresentados: os principais conceitos de segurança da informação, o novo contexto tecnológico da indústria, as novas ameaças e vulnerabilidades deste ambiente e as contra medidas possíveis para mitigar ou eliminar estas ameaças e vulnerabilidades. 2.2 Sistemas de Automação Industrial Especificamente, os sistemas de controle industriais são responsáveis pelo controle do processo industrial e incluem todos os sistemas que podem afetar ou influenciar a segurança do processo ( safe ), o controle e a segurança dos dados ( security ) e a operação de um processo industrial. Estes sistemas incluem (não se limitando a estes): Sistemas de controle de processo, incluindo SDCD's, CLP's, UTR's, Dispositivos Inteligentes Eletrônicos, SCADA, sensores e controles eletrônicos de rede e sistemas de diagnóstico e monitoração. Sistemas de informações associadas assim como controle avançado e multivariáveis, otimizadores on-line, equipamentos de monitoração dedicados, interfaces gráficas, historiadores de processo e sistemas de gerenciamento das informações da planta.

15 5 Assim como o mundo da informática, o mundo da automação industrial tem passado por uma grande e acelerada revolução tecnológica. Esta revolução acontece por vários motivos: necessidade de otimizar os processos industriais, redução custos de investimentos, aumento da segurança operacional e agilização dos processos de tomada de decisão. O escopo das atividades da automação também mudou consideravelmente nos últimos. A automação rompeu os grilhões do chão de fábrica e buscou fronteiras mais amplas, se abrangendo a automação do negócio ao invés da simples automação dos processos equipamentos [6]. E esta mudança, alterando paradigmas e conceitos, traz uma série de novas questões aos responsáveis por esta área nas indústrias. Os sistemas de automação industrial são um dos principais pontos críticos de um processo de produção e manufatura de uma corporação. Por isso, o tema Segurança da Informação, que também tem sido chamado de Cyber Security, deve ser tratado como prioridade pelos responsáveis por estes processos. E para se entender o porquê da inclusão e da importância deste tema nestes ambientes, é importante entender, de uma forma genérica, o contexto desta área, dando uma rápida olhada na história e evolução dos sistemas de automação industrial através dos tempos Histórico da automação industrial Até o final da década de 50, imperava nas indústrias os sistemas de medição e controle pneumáticos, que ofereciam pouca precisão e confiabilidade. O sinal padrão adotado no Brasil para estas aplicações era a variação da pressão de ar na faixa de 0,2 a 1,0 Kgf/cm2 ou de 0,2 a 1,0 bar. Este tipo de sinal continua sendo utilizado na atuação de válvulas de controle e ainda é utilizado em algumas malhas de controle em processos industriais antigos que não foram automatizados. A partir da década de 70, impulsionados pela crescente competitividade na indústria, surgem os primeiros transmissores eletrônicos. Os primeiros equipamentos eletrônicos medidores de campo, se interligavam aos controladores através de sinais analógicos de tensão ou corrente (0-10V e 0-20mA). A parte de lógica discreta (liga/desliga) e intertravamento, era implementada pela combinação de relés e chaves eletromecânicas.

16 6 Na década de 80 o padrão de comunicação analógica (4 a 20 ma) se estabelece como principal forma de conectar os equipamentos de campo, como os transmissores, válvulas de controle e motores, aos equipamentos de controle do processo. Estes equipamentos de controle geralmente eram instalados em enormes painéis em salas conhecidas como Centro de Controle, onde os operadores tinham acesso de leitura e ajuste nos controladores. Os registros históricos das variáveis de processo em função do tempo eram feitos por registradores, pneumáticos ou eletrônicos, em cartas graduadas com escalas diversificadas. As funções de integração ou totalização dos dados de processo, anúncio de alarmes, indicação e outros, eram realizadas por equipamentos dedicados a cada função específica. O operador, em muitos casos, ficava à mercê de uma centena de pontos de leitura. Ainda na década de 80, surge o protocolo digital de comunicação HART [27], que se utilizava do meio de transmissão analógico utilizado (4 a 20 ma) para a disponibilização de informações entre um equipamento medidor micro processado e o sistema de controle da planta. O protocolo HART introduziu no ambiente de automação a possibilidade de visualização das informações do instrumento, como dados de configuração e calibração, e do processo medido de forma on-line, disponibilizando estas informações para os sistemas de gerenciamento de manutenção e outros tipos de interfaces. A comunicação pode ser feita por meio de computadores de mão, microcomputadores com o programa específico instalado ou por sistemas digitais de controle que suportem o protocolo. A partir do HART, inicia-se o movimento dos protocolos digitais de comunicação, de onde surgiram protocolos tais como: Foudation FieldBus, Profibus, Modbus e OPC. O primeiro Controlador Lógico Programável (CLP), equipamento de controle micro processado, surgiu em 1968, devido à sofisticação dos processos industriais, que requeriam sistemas mais rápidos e confiáveis. O CLP foi originalmente concebido para substituir os incontáveis relés de circuitos lógicos de controle discreto, porém, hoje é utilizado para praticamente todos os tipos de controle, como será abordado mais adiante neste capítulo. A tecnologia da informação começa a entrar neste ambiente industrial na década de 80, com o surgimento dos Sistemas Digitais de Controle Distribuídos (SDCD's). Através

17 7 do uso de cartões de Entrada e Saída (E/S) dedicados, a automação experimentou uma evolução jamais vista [26]. Surgem também os primeiros sistemas supervisórios, que possibilitavam ao operador o controle em um único console, de todas as variáveis de processo da planta industrial. Estes sistemas tinham o propósito de substituir os antigos equipamentos de painel, como os controladores, anunciadores de alarmes, registradores e muitos outros, e centralizá-los em uma única interface, que possibilitasse o acesso a todas as informações do processo, de maneira ágil, rápida e efetiva. No princípio, os sistemas operacionais utilizados pelos sistemas de automação industrial eram sistemas robustos como o RSX-11, QNX e VMS, que requeriam um alto nível de conhecimento técnico. Em todos os casos a interoperabilidade de sistemas era algo inimaginável. Atualmente, estes sistemas operacionais estão dando lugar aos sistemas operacionais de mercado, como o Windows, que está sendo utilizado pela maioria de fornecedores de sistema SCADA Controlador Lógico Programável O Controlador Lógico Programável (CLP) surgiu, basicamente, para substituir os relés eletromecânicos utilizados nos controles discretos, ou lógicos. Sua concepção surgiu a partir da necessidade de um sistema mais confiável (em termos operacionais), mais flexível (em termos de programação) e menor que os relés então utilizados. O primeiro CLP foi desenvolvido como o nome de MOdular DIgital CONtroller, donde derivou o nome MODICON. Sua primeira aplicação foi na GM, em uma linha de fabricação de automóveis. Atualmente, o CLP assumiu várias funções além das funções para as quais ele fora projetado. Funções como o controle de variáveis analógicas, tráfego de informações do chão de fábrica às linhas de comunicação de alta velocidade, disponibilizando os dados de produção para outras unidades de produção, geração de relatórios e preparação de dados para Interfaces Homem Máquina (IHM). O hardware de um CLP pode ser dividido em dois grupos: os do tipo caixa única, que contém em um único invólucro a fonte de alimentação, a CPU e os cartões de entrada e

18 8 saída; e os modulares, onde os módulos de CPU, módulos de entrada e saída, módulos de comunicação e fonte de alimentação são montados em um rack. O CLP tem vários tipos de linguagens de programação próprias e bem diferentes das tradicionalmente utilizadas no meio da informática. Atualmente, as linguagens mais utilizadas são o Ladder (Histograma de Contatos), primeira linguagem desenvolvida e a mais popular, o diagrama de blocos funcionais, a lista de instruções lógicas, a linguagem estruturada Grafcet e suas derivadas. A arquitetura de um CLP consiste na CPU (que em muitos casos é redundante), nas interfaces de entradas e saídas, e na memória. O CLP, apesar de permitir a implementação de quase todo tipo de função, ainda é basicamente utilizado para o controle de processo. As funções de interface com os operadores, aquisição de dados, geração de históricos e relatórios, atualmente ainda fica com os sistemas supervisórios, ou sistemas SCADA, instalados em microcomputadores. Existem vários tipos de comunicação com os equipamentos de chão de fábrica (instrumentação, válvulas de controles, motores elétricos, conversores de freqüência e outros), sendo as principais, a comunicação analógica (4 a 20mA, 1 a 5 Vcc), a comunicação discreta (ponto a ponto) e a comunicação via rede de comunicação (FieldBus H1, Profibus-PA e DeviceNet). Para a interface com outros sistemas micro processados, como outros CLP s, SDCD s, microcomputadores de interface-homemmáquina (sistemas supervisórios) e instrumentos micro processados, existem também vários protocolos disponíveis para os meios de comunicação serial (RS-232/485), ethernet, wireless e vários outros. A maioria dos fabricantes apresenta pelo menos uma opção de protocolo proprietário, que permite a comunicação com CLP s do mesmo fabricante. Para a comunicação com CLP s de outros fabricantes, é necessária a utilização de drivers de comunicação, ou gateways, que fazem a tradução do protocolo proprietário para outro protocolo proprietário de outro fabricante, ou para um protocolo de padrão aberto, como o Modbus. Apesar das várias iniciativas de desenvolvimento de padrões de comunicação, este é ainda um grande problema em ambientes industriais, se tornando um campo de batalha entre os fabricantes. Existem algumas aplicações onde o CLP está sendo substituído por um microcomputador usando as mesmas linguagens de programação. Esta é uma questão

19 9 que gera várias discussões entre os engenheiros e técnicos da área, devido à questão da confiabilidade tanto do software como do hardware Sistemas SCADA Os sistemas SCADA ( Supervisory Control and Data Aquisition ), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLP's, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores. Como demonstrado na figura 01, estes sistemas são implantados, na maioria das aplicações, em conjunto com os CLP's, constituindo o sistema de automação da planta. Figura 01 Modelo de arquitetura utilizando um SCADA. As principais funções destes sistemas são: representar de forma gráfica a planta industrial, exibir os status das variáveis de processo dinamicamente, prover meio para operação de equipamentos, gerenciar os alarmes, registrar os dados de tendência da variável, armazenar valores históricos, gerar relatórios, permitir a construção de estratégias de controle, gerar logs de eventos e outros. Um sistema SCADA se comunica com um CLP através de uma interface de comunicação convencionada, que estabelece a forma como os dados são ordenados na memória do CLP. Estas interfaces, que também são conhecidas como drivers de

20 10 comunicação, devem ser capazes de ler e escrever na memória de um CLP, executando o protocolo particular daquele equipamento. Num nível hierárquico mais elevado, ou para se comunicar com outros sistemas SCADA no mesmo nível operacional, também são utilizados os drivers de comunicação. Na figura 02 é demonstrado um exemplo de aplicação de comunicação, onde o sistema SCADA ifix, da Intelution, se comunica com o CLP da Modicon através de uma interface Modbus MBE, e com a aplicação PIMS através das interfaces do padrão OPC ( OLE Process for Control ). Figura 02 Exemplo de utilização de drivers de comunicação. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido. Por exemplo, se o operador executa um comando de desligamento de um motor, via aplicação SCADA, este comando será traduzido numa mensagem de escrita que será enviada ao CLP. Este recebe a mensagem com um bit com valor 1 e o escreve na memória. O scan do programa atualiza as entradas, realiza o processamento lógico e um comando de saída é enviado ao elemento de controle do motor para desligá-lo.

21 11 Os comandos que um sistema SCADA deve prover são os comandos de leitura e escrita de palavra (variáveis analógicas), leitura e escrita de blocos de palavras, leitura e escrita de variável discreta e escrita de variável digital. Atualmente, a grande maioria dos sistemas SCADA é desenvolvida para rodar em plataformas com sistema operacional Windows. No início, estes sistemas eram utilizados pelos operadores apenas para funções de monitoração de processos, daí a denominação de supervisório. Porém, após uma evolução tecnológica, estes sistemas incorporaram as funções de controle do processo, função que eram concentradas apenas nos SDCD's Sistema Digital de Controle Distribuído (SDCD) O Sistema Digital de Controle Distribuído (SDCD ou DCS, do inglês Distributed Control System ) surgiu no final da década de 70, como resultado de um estudo sobre as rotinas de uso das salas de controle centralizado e chamava-se TDC Podemos definir um SDCD como um sistema de controle industrial micro processado, criado inicialmente para efetuar especificamente o controle das variáveis analógicas, e foi sendo expandido em suas aplicações até abranger praticamente todas as aplicações de controle usuais, incluindo-se aí as variáveis discretas, o controle de bateladas, controle estatístico de processo, geração de relatórios etc [8]. O SDCD, do ponto de vista do controle, acumula várias funções, fazendo tudo que os computadores tradicionais faziam: Aquisição de dados; Controle estatístico de processo; Troca de receitas em processos para produção em bateladas; Otimização de dados; Interface com outros sistemas; Dispor telas que simulam um painel de operação e telas de representação do processo;

22 12 Registro histórico e de tendência de variáveis de processo; Geração de relatórios; Funções de alarme (sonorização, visualização e reconhecimento). O SDCD é composto de quatro componentes: a interface com o processo (aquisição de dados), o controlador, a interface homem máquina e a via de comunicação de dados. A interface com o processo é responsável por coletar os dados de produção, através de vários meios de comunicação e disponibilizá-los ao controlador. Outras funções como isolamento elétrico dos sinais de campo, conversão de protocolos e outros mais, são acumuladas por este componente. O controlador (ou estações de controle), é responsável pela modelagem matemática, processamento dos algoritmos de controle, otimização, cálculos e controles estatísticos e outros. Ele recebe os dados de processo, realiza o processamento e gera um sinal que é enviado de volta ao processo para realizar o controle da malha. A via de comunicação de dados, disponibiliza os dados do controlador para a interface homem máquina através de um meio de comunicação, que geralmente é proprietário. Este componente é também responsável por interligar o SDCD aos sistemas de nível hierárquicos mais elevados, como os sistemas gerenciais da empresa. A interface homem máquina (estações de operação), é responsável por disponibilizar para o operador, a partir dos dados do controlador, uma visualização dos alarmes gerados, registros de tendência e históricos, telas de processo, geração de relatórios e outros.

23 13 Figura 03 Arquitetura dos componentes de um SDCD. Os primeiros SDCD s eram sistemas proprietários, não sendo possível uma intercambialidade ou interoperabilidade com outros equipamentos de outros fabricantes. O primeiro passo na quebra desta estrutura, foi a utilização de máquinas da linha MicroVax da Digital nas estações de operação. A seguir, devido a fatores econômicos, as máquinas VAX com VMX, deram lugar a micros PC s compatíveis utilizando sistemas operacionais como o UNIX. Atualmente, a maioria dos SDCD s são projetados utilizando o sistema operacional Microsoft Windows na plataforma Intel Uma nova concepção Apesar de terem sido concebidos com propósitos distintos, com o avanço tecnológico, CLP's e SDCD's estão evoluindo e convergindo em termos de funcionalidade a cada dia. Os CLP s ficaram mais versáteis e incorporaram as interfaces gráficas do operador, e os SDCD s ganharam em flexibilidade e se tornaram mais abertos, vindo a poder utilizar

Sistemas de Automação

Sistemas de Automação Sistemas de Automação Introdução Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO. Profª Danielle Casillo

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO. Profª Danielle Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Profª Danielle Casillo Nome: Automação e Controle Créditos: 4 60 horas Período: 2010.2 Horário: quartas e sextas das 20:40 às 22:20

Leia mais

PIMS Process Information Management System

PIMS Process Information Management System INTRODUÇÃO O setor industrial vem sofrendo constantes pressões para alcançar a excelência operacional, objetivando garantir sua competitividade. Algumas das principais pressões observadas são: redução

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software Revista Cadware Ed.22 versão online 1. Introdução Há mais de duas décadas, a indústria investe intensamente

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Fundamentos de Automação. Controladores

Fundamentos de Automação. Controladores Ministério da educação - MEC Secretaria de Educação Profissional e Técnica SETEC Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul Campus Rio Grande Fundamentos de Automação Controladores

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software 1. Introdução Há mais de duas décadas, a indústria investe intensamente em sistemas ERP (Enterprise Resource

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Yuri Kaszubowski Lopes Roberto Silvio Ubertino Rosso Jr. UDESC 24 de Abril de

Leia mais

Sistemas Supervisórios

Sistemas Supervisórios Sistemas Supervisórios Prof a. Michelle Mendes Santos michelle@cpdee.ufmg.br Sistemas Supervisórios Objetivos: Apresentação e posicionamento da utilização de sistemas supervisórios em plantas industriais;

Leia mais

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação Rodrigo Baleeiro Silva Engenheiro de Controle e Automação (do latim Automatus, que significa mover-se por si) ; Uso de máquinas para controlar e executar suas tarefas quase sem interferência humana, empregando

Leia mais

Sistemas de Supervisão e Aquisição de Dados. SCADA - Supervisory Control and Data Aquisition

Sistemas de Supervisão e Aquisição de Dados. SCADA - Supervisory Control and Data Aquisition Sistemas de Supervisão e Aquisição de Dados SCADA - Supervisory Control and Data Aquisition São sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

PIMS & MES Process Information Management Systems & Manufacturing Execution Systems

PIMS & MES Process Information Management Systems & Manufacturing Execution Systems PIMS & MES Process Information Management Systems & Manufacturing Execution Systems Prof. Ricardo J. Rabelo UFSC Universidade Federal de Santa Catarina DAS Departamento de Automação e Sistemas SUMÁRIO

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

AUTOMAÇÃO RESIDENCIAL

AUTOMAÇÃO RESIDENCIAL AUTOMAÇÃO RESIDENCIAL Automação e Controle AR026 SUMÁRIO I. Sistemas Supervisórios... 3 II. Automação... 4 III. Arquitetura de Redes Industriais... 5 IV. Comunicação entre Supervisório e CLP...7 V. O Protocolo

Leia mais

Redes Industriais. Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson

Redes Industriais. Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson Industriais Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson Ementa Proposta CAP: 1 - INTRODUÇÃO ÀS REDES INDUSTRIAIS ; CAP: 2 - MEIOS FÍSICOS ; CAP: 3 - REDES

Leia mais

Sistemas de controle para processos de bateladas

Sistemas de controle para processos de bateladas Sistemas de controle para processos de bateladas Por Alan Liberalesso* Há algum tempo os processos de batelada deixaram de ser um mistério nas indústrias e no ambiente de automação. O cenário atual nos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Ferramentas Web para controle e supervisão: o que está por vir

Ferramentas Web para controle e supervisão: o que está por vir Artigos Técnicos Ferramentas Web para controle e supervisão: o que está por vir Marcelo Salvador, Diretor de Negócios da Elipse Software Ltda. Já faz algum tempo que ouvimos falar do controle e supervisão

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

4. Controlador Lógico Programável

4. Controlador Lógico Programável 4. Controlador Lógico Programável INTRODUÇÃO O Controlador Lógico Programável, ou simplesmente PLC (Programmiable Logic Controller), pode ser definido como um dispositivo de estado sólido - um Computador

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

GE Intelligent Platforms. Automação em alta performance Soluções para um mundo conectado

GE Intelligent Platforms. Automação em alta performance Soluções para um mundo conectado GE Intelligent Platforms Automação em alta performance Soluções para um mundo conectado Na vanguarda da evolução da automação industrial. Acreditamos que o futuro da automação industrial seguirá o mesmo

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

Modernização do Sistema de Controle e Monitoração da Propulsão e Auxiliares das Fragatas Classe Niterói. Uma Grande Experiência de Engenharia

Modernização do Sistema de Controle e Monitoração da Propulsão e Auxiliares das Fragatas Classe Niterói. Uma Grande Experiência de Engenharia Modernização do Sistema de Controle e Monitoração da Propulsão e Auxiliares das Fragatas Classe Niterói. Uma Grande Experiência de Engenharia Autor: Leopoldo Jorge de Souza, MSEE, Capitão de Mar e Guerra

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados Solução Completa em Automação FieldLogger Registro e Aquisição de Dados Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um

Leia mais

FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO

FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO o PROTOCOLO FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO Sup. Eng. de Aplicação de Sistemas da YokogawaAmérica do Sul Neste trabalho discorre-se sobre a rede foundation fieldbus, situando-a dentro do universo

Leia mais

SUBESTAÇÕES. Comando de controle e Scada local

SUBESTAÇÕES. Comando de controle e Scada local SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante

Leia mais

Série Connect. Switches e Conversores Industriais. www.altus.com.br

Série Connect. Switches e Conversores Industriais. www.altus.com.br Série Connect Switches e Conversores Industriais www.altus.com.br Conectividade e simplicidade Compacto: design robusto e eficiente para qualquer aplicação Intuitivo: instalação simplificada que possibilita

Leia mais

UNIVERSIDADE FEDERAL DE UBERLÂNDIA

UNIVERSIDADE FEDERAL DE UBERLÂNDIA UNIVERSIDADE FEDERAL DE UBERLÂNDIA FICHA DE COMPONENTE CURRICULAR CÓDIGO: COMPONENTE CURRICULAR: CONTROLADORES LÓGICOS PROGRAMÁVEIS (CLPs) E DISPOSITIVOS INDUSTRIAIS UNIDADE ACADÊMICA OFERTANTE: SIGLA:

Leia mais

Até meados da década de 60, todo o controle dos processos fabris, nas indústrias e fabricações em geral, era feito através de lógica de relês.

Até meados da década de 60, todo o controle dos processos fabris, nas indústrias e fabricações em geral, era feito através de lógica de relês. - Introdução Até meados da década de 60, todo o controle dos processos fabris, nas indústrias e fabricações em geral, era feito através de lógica de relês. Os relês são elementos versáteis que possuem

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Controle de Processo Ideal: PCS 7 Library SIMOCODE pro SIRIUS. Respostas para a indústria.

Controle de Processo Ideal: PCS 7 Library SIMOCODE pro SIRIUS. Respostas para a indústria. Controle de Processo Ideal: PCS 7 Library SIMOCODE pro Respostas para a indústria. Percepção, previsão, visão ampliada: SIMOCODE pro integrado no SIMATIC PCS7 O sistema flexível de gerenciamento de motores

Leia mais

A automação em nossas vidas 25/10/2015. Módulo IV Tecnologia. TECNOLOGIA Conceito e História

A automação em nossas vidas 25/10/2015. Módulo IV Tecnologia. TECNOLOGIA Conceito e História Módulo IV Tecnologia Danillo Tourinho S. da Silva, M.Sc. TECNOLOGIA Conceito e História A automação em nossas vidas Objetivo: Facilitar nossas vidas no dia-a-dia Em casa: Lavando roupa Esquentando leite

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Interfaces Homem-Máquina

Interfaces Homem-Máquina Interfaces Homem-Máquina www.altus.com.br Muito mais que IHMs Insuperável: gráficos vetoriais em hardware de alto desempenho Interativa: comunicação com diversos dispositivos de automação Intuitiva: biblioteca

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Evolução dos Sistemas de Controle

Evolução dos Sistemas de Controle Nº Doc.: 0682-228 Rev.: 00 Data: 13/08/2002 Evolução dos Sistemas de Controle Índice 1. EVOLUÇÃO DOS SISTEMAS DE CONTROLE...1 1.1 Introdução... 1 1.2 História dos Controladores de Processos... 1 1.3 Aplicações

Leia mais

O Padrão de Comunicação OPC e Suas Características

O Padrão de Comunicação OPC e Suas Características O Padrão de Comunicação OPC e Suas Características Ana Clara Ratunde, Matheus Costa Santos e Yago Oliveira Cruz Resumo As diferenças que existem entre os padrões dos protocolos de comunicação sempre impediram

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

SIMULADOR DE OPERAÇÃO DE EQUIPAMENTOS DESENVOLVIDO EM EXCEL

SIMULADOR DE OPERAÇÃO DE EQUIPAMENTOS DESENVOLVIDO EM EXCEL SIMULADOR DE OPERAÇÃO DE EQUIPAMENTOS DESENVOLVIDO EM EXCEL Gilson Vaz de Oliveira Gerente de Engenharia da EPC Automação Ltda. A simulação de situações reais evoluiu muito desde as primeiras aplicações,

Leia mais

Parte 02 O Controlador Lógico Programável

Parte 02 O Controlador Lógico Programável Parte 02 O Controlador Lógico Programável 2.0 Introdução: Para controlar uma planta industrial, seja a mais simples ou complexa, necessitamos de um sistema de controle, obviamente que quanto mais complexa

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

OTIMIZAÇÃO DA COMUNICAÇÃO ENTRE CLP E ESTAÇÕES DE OPERAÇÕES COM REDUNDÂNCIA FÍSICA, ROTINAS DE WATCHDOG E HOT STANDBY

OTIMIZAÇÃO DA COMUNICAÇÃO ENTRE CLP E ESTAÇÕES DE OPERAÇÕES COM REDUNDÂNCIA FÍSICA, ROTINAS DE WATCHDOG E HOT STANDBY OTIMIZAÇÃO DA COMUNICAÇÃO ENTRE CLP E ESTAÇÕES DE OPERAÇÕES COM REDUNDÂNCIA FÍSICA, ROTINAS DE WATCHDOG E HOT STANDBY Ely Alves de Paula Júnior¹, Luís Augusto Mattos Mendes (Orientador)² ¹Departamento

Leia mais

A Engenharia de Automação Automação Semestre 01/2015

A Engenharia de Automação Automação Semestre 01/2015 A Engenharia de Automação Automação Semestre 01/2015 Engenharia de Controle e Automação Sistemas Dinâmicos Classe dos Sistemas Dinâmicos: Tempo time-driven Descritos por equações diferenciais na variável

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO. Profª Danielle Casillo

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO. Profª Danielle Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO Profª Danielle Casillo Utilizar os mesmos processos do trabalho anterior (Ladder já existente). Implementar este sistema

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

Para o futuro, padronizado e com plataforma cruzada

Para o futuro, padronizado e com plataforma cruzada Para o futuro, padronizado e com plataforma cruzada Rede é a resposta! O que muitos acreditavam ser uma tendência atual foi padronizado na HEUFT há muito tempo: nós introduzimos uma família de equipamentos

Leia mais

O uso do CP em sinalização de ferrovias

O uso do CP em sinalização de ferrovias O uso do CP em sinalização de ferrovias Introdução Um Sistema de Sinalização e Controle ferroviário é responsável por garantir a segurança das operações de movimentação dos trens, permitindo a operação

Leia mais

Automação Industrial Profº Túlio de Almeida

Automação Industrial Profº Túlio de Almeida 2. OS NÍVEIS DA AUTOMAÇÃO 2.1. A PIRÂMIDE DA AUTOMAÇÃO Nível 5: Gerenciamento Corporativo Mainframe máquinas diretamente responsáveis pela produção. É composto principalmente por relés, sensores digitais

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Sistemas de Supervisão e IHM s Automação Semestre 01/2015

Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Engenharia de Controle e Automação Introdução Sistemas Supervisórios são sistemas digitais de monitoração e operação da planta que gerenciam as

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

CONCEITOS BÁSICOS DE INSTRUMENTAÇÃO E CONTROLE

CONCEITOS BÁSICOS DE INSTRUMENTAÇÃO E CONTROLE CONCEITOS BÁSICOS DE INSTRUMENTAÇÃO E CONTROLE INSTRUMENTAÇÃO INDUSTRIAL - ENG3501 PROFª. LETÍCIA CHAVES Conceitos básicos de Instrumentação 1 INTRODUÇÃO 1.1 Histórico 1.2 Elementos de uma Malha de Controle

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO g S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO SUMÁRIO 1. Objetivo 2. História 3. O Que é Profibus? 4. Profibus PA 5. Instrumentos 6. Bibliografia 1. OBJETIVO

Leia mais

DIRETORIA DE OPERAÇÃO - DO

DIRETORIA DE OPERAÇÃO - DO ANEXO II ESPECIFICAÇÕES PARA UCD / CONCENTRADOR DE DADOS A2. Unidade Controle Digital Remota / Concentrador de Dados 2.1. Introdução Esta seção tem a finalidade de especificar tecnicamente a Unidade de

Leia mais

5. Sistemas Supervisórios e Protocolos de Comunicação Industriais

5. Sistemas Supervisórios e Protocolos de Comunicação Industriais UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT DEPARTAMENTO DE ENG. DE PRODUÇÃO E SISTEMAS - DEPS INFORMÁTICA INDUSTRIAL IFD 5. Sistemas Supervisórios e Protocolos de

Leia mais

1. A Pirâmide da Automação 2. Nível 1 O Chão de Fábrica. 3. Nível 2 Controle de Processos. 4. Nível 3 Supervisão e Geração de Relatórios

1. A Pirâmide da Automação 2. Nível 1 O Chão de Fábrica. 3. Nível 2 Controle de Processos. 4. Nível 3 Supervisão e Geração de Relatórios 1. A Pirâmide da Automação 2. Nível 1 O Chão de Fábrica 3. Nível 2 Controle de Processos 4. Nível 3 Supervisão e Geração de Relatórios 5. Nível 4 PPCP 6. Nível 5 Direção da Fábrica Direção da Empresa Nível

Leia mais

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real Cogent DataHub v7.0 A próxima geração em soluções para troca de dados em tempo real Cogent é reconhecida como uma líder no segmento de soluções de middleware no domínio do tempo real. E, com a introdução

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

1. MEDIDORES E ANALISADORES DE QUALIDADE DE ENERGIA JANITZA

1. MEDIDORES E ANALISADORES DE QUALIDADE DE ENERGIA JANITZA Conteúdo 1. MEDIDORES E ANALISADORES DE QUALIDADE DE ENERGIA JANITZA... 2 1.1. UMG 103... 2 1.2. UMG 104... 2 1.3. UMG 96L e UMG 96... 3 1.4. UMG 96S... 3 1.5. UMG 96RM... 4 1.6. UMG 503... 4 1.7. UMG

Leia mais

Introdução e Aplicação de Sistemas SCADA em Engenharia

Introdução e Aplicação de Sistemas SCADA em Engenharia Introdução e Aplicação de Sistemas SCADA em Engenharia Eng. Fernando Guessi Plácido E-mail: fernandogplacido@hotmail.com Skype: fernando.guessi Roteiro O que é SCADA Benefícios de um sistema de supervisão;

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

PROGRAMA DE DISCIPLINA

PROGRAMA DE DISCIPLINA Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Engenharia Departamento de Engenharia AUTOMAÇÃO CODICRED 44637-04 PROGRAMA DE DISCIPLINA 01 SÍNTESE DISCIPLINA: CURSO (S): Engenharia

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

AUTOMAÇÃO E INSTRUMENTAÇÃO VIRTUAL. Sistema Integrado de Teste em Umbilicais

AUTOMAÇÃO E INSTRUMENTAÇÃO VIRTUAL. Sistema Integrado de Teste em Umbilicais BI AUTOMAÇÃO E INSTRUMENTAÇÃO VIRTUAL Sistema Integrado de Teste em Umbilicais Objetivos da Apresentação Demonstrar a Arquitetura de hardware e software da National Instruments utilizada na solução; Discutir

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Automação da Produção. Prof. André Pedro Fernandes Neto

Automação da Produção. Prof. André Pedro Fernandes Neto Automação da Produção Prof. André Pedro Fernandes Neto 2 Objetivo: Histórico da automação. Sistemas de produção e automação (controle e simulação). Automação de Processos Produtivos Contínuos e Discretos.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Sistema de Monitoramento e Supervisão de Vibração HYMV05

Sistema de Monitoramento e Supervisão de Vibração HYMV05 Sistema de Monitoramento e Supervisão de Vibração Revisão 1 Mai2005 O é um sistema inteligente de Monitoramento, Aquisição de Dados e Supervisão Local para utilização com os softwares da linha Dynamic.

Leia mais

Palavras-chave: Sistemas supervisórios orientado a objetos; Automação; CLP

Palavras-chave: Sistemas supervisórios orientado a objetos; Automação; CLP SISTEMAS SUPERVISÓRIOS Luís Augusto Jurizato Paulo Sérgio R. Pereira Resumo Atualmente, a grande quantidade de processos automatizados existentes nos mais diversos meios, motiva a utilização dos chamados

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM DIGITRACE NGC-40 O NGC-40 é um avançado sistema modular

Leia mais

UNIVERSIDADE FEDERAL DO ABC

UNIVERSIDADE FEDERAL DO ABC UNIVERSIDADE FEDERAL DO ABC Tópicos do Seminário SCADA Systems Sistemas de Informação 1º Trimestre de 2009 Noturno Prof. Nunzio Torrisi ESEQUIEL DE PAIVA FERREIRA LAURY LIERS LEWNEY FERREIRA MARIO MATIUSSO

Leia mais