FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO

Tamanho: px
Começar a partir da página:

Download "FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO"

Transcrição

1 FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Jundiaí 2007

2 FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso. Orientador: Prof. Eberval Oliveira Castro Orientados: Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Jundiaí 2007

3 FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso Orientados: Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Orientador: Prof. Eberval Oliveira Castro Jundiaí, de de 2007

4 Aos colegas de estudo e aos familiares que nos apoiaram e incentivaram para a realização deste trabalho.

5 AGRADECIMENTOS Aos nossos pais e familiares, pois sempre nos incentivaram e apoiaram. Aos nossos colegas de grupo, pelo companheirismo e dedicação. Ao nosso orientador Eberval Oliveira Castro, pelo valioso e grandioso apoio, contribuição e paciência dedicados ao longo deste trabalho. Às nossas namoradas que tiveram paciência e nos auxiliaram para a realização deste. E a todos aqueles que de algum modo nos ajudaram.

6 OLIVEIRA, Danilo Giacomello de. MARTINS, Felipe Bertini. REZENDE, Ferigs Masse de. LOMBARDI, Fernando. LOPES, Marcos Antonio. Avaliação de Segurança em Redes de Automação p Trabalho de Conclusão de Curso (Bacharel em Engenharia de Computação) Faculdade Politécnica de Jundiaí. RESUMO Este trabalho discute sobre segurança na integração entre redes corporativas e redes de automação industrial, no qual serão apresentados riscos, falhas e vantagens das redes, com o intuito de conscientizar e demonstrar a importância de possuir uma rede com maior nível de segurança possível, buscando minimizar o risco de ataques e invasões que possam causar prejuízos à empresa. Será apresentada a parte histórica da automação industrial, definição e tipos de protocolos envolvidos nas redes, sistemas de supervisão que permitem o gerenciamento remoto e o controle de automação na empresa, troca de informações entre o ambiente industrial e corporativo, análises realizadas em ambientes reais avaliando a segurança existente na rede e buscando métodos para melhorias. Palavras-chave: SEGURANÇA, AUTOMAÇÃO INDUSTRIAL, REDES INDUSTRIAIS, REDES CORPORATIVAS

7 ABSTRACT A great technological revolution in the field of the industrial automation has been presented in the last years, starting of a total isolated environment where the proprietors systems used to dominate and the technologies were dedicated to an integrated environment and shared by all the corporative systems. This paper is about the security in the integration between corporative nets and industrial automation nets where risks, imperfections and advantages of the nets will be presented. Intending to acquire knowledge and to show the importance of having a net with the biggest level of possible security, trying to minimize the risk of attacks and invasions that can cause harmful damages to the company. It will be presented the historical part of the industrial automation, definition and types of involved protocols in the nets, supervision systems that allow the remote management and the control of automation in the company, information exchange between the industrial and corporative environment, analyses done in real environments evaluating the existing security in the net and searching methods for improvements. It will also be presented the main techniques used for invasion and attacks of industrial systems.

8 LISTA DE FIGURAS Figura 1 - CLP de pequeno porte Figura 2 - Funcionamento CLP Figura 3 - Ciclo Básico Funcionamento CLP Figura 4 - Rede de controle e supervisão Figura 5 - Tipos de protocolos Modbus Figura 6 - Rede de automação Figura 7 - Estatísticas de incidentes com segurança no Brasil Figura 8 - Rede de automação utilizando protocolo TCP/IP Figura 9 - Prioridades nos ambientes industriais e corporativos Figura 10 - Rede Implementada para análise Figura 11 - Movimentação dos pacotes de dados ao passarem pelo Firewall Figura 12 - Movimentação dos pacotes de dados sem Firewall na rede... 46

9 LISTA DE TABELAS Tabela 1 - Padrões Ethernet... 26

10 LISTA DE SIGLAS ABNT ARP ASCII bps CAN CLP COBIT CPU DCS DDC DP E/S EPROM FMS IEEE IHM ISA ISACA ISO LAN MAC MAN MAP PIMS PLC RTU SCADA TA TCP/IP TI WAN Associação Brasileira de Normas Técnicas Address Resolution Protocol American Code For Information Interchange bits por segundo Campus Area Network Controlador Lógico Programável Control Objectives for Information and related Technology Central Processing Unit Distributed Control Systems Direct Digital Control Decentralized Periphery Entrada / Saída Erasable Programmable Read-Only Memory Fieldbus Message Specification Institute of Electrical and Electronic Engineers Interface Homem Máquina The International Society for Measurement and Control Information Systems Audit and Control Association International Organization for Standardization Local Area Network Media Access Control Metropolitan Area Network Manufacturing Automation Protocol Plant Information Management Systems Programmable Logic Controller Remote Terminal Unit Supervisory Control and Data Acquisition Tecnologia da Automação Transmission Control Protocol / Internet Protocol Tecnologia da Informação Wide Area Network

11 SUMÁRIO INTRODUÇÃO REFERENCIAL HISTÓRICO História das redes Ethernet CLP (Controlador Lógico Programável) Comunicação em rede Funcionamento de um CLP O QUE SÃO REDES DE AUTOMAÇÃO Protocolos de comunicação REDES ETHERNET EM AMBIENTE INDUSTRIAL SEGURANÇA EM REDES DE AUTOMAÇÃO Novo contexto na indústria Integração entre ambiente de TI e TA AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL Técnicas para acesso não autorizado MEDIDAS PARA MINIMIZAR VULNERABILIDADES Normas ligadas à segurança de informações IMPLEMENTAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO CONCLUSÃO REFERÊNCIAS APÉNDICE A Regra do Firewall... 51

12 INTRODUÇÃO Há cerca de dez anos, o ambiente de automação industrial era isolado do ambiente corporativo de uma empresa. Com a constante evolução tecnológica, hoje é uma necessidade que esses dois ambientes sejam interligados e compartilhem informações, pois é necessário que sistemas inteligentes como sistemas de otimização de processo e gerenciamento de produção sejam alimentados com essas informações. A integração do ambiente industrial para o corporativo levanta uma série de questões de segurança que antes eram somente do ambiente corporativo da empresa, tais como: a exploração de falhas de programação, ataques a serviços, acessos não autorizados, vírus e outros tipos de vulnerabilidades e ameaças. Uma questão também importante é que a maioria dos protocolos desenvolvidos não foram projetados para atender às necessidades de segurança das redes corporativas. A motivação para o desenvolvimento deste trabalho é o estudo e análise de segurança na integração entre redes industriais e corporativas, de forma a orientar e minimizar riscos e ameaças aos ambientes. No decorrer do trabalho foram encontradas algumas dificuldades, porém, a principal foi a deficiência de material nacionalizado para este tipo de assunto. Este trabalho é estruturado da seguinte forma: No capítulo 1, é apresentado um histórico da evolução tecnológica dos sistemas de controle e automação industrial, bem como as redes de comunicação. No capítulo 2, é definido um controlador lógico programável e suas principais características. No capítulo 3, são apresentadas as redes de automação e seus principais protocolos, abordando suas principais funcionalidades. No capítulo 4, será abordado o tema de redes Ethernet em ambiente industrial, apresentando os tipos de redes e sua classificação. No capítulo 5, focaremos a segurança da automação que passou a ser um tema abrangente para todas as tecnologias que se comunicam através de redes, o papel do CLP e suas vulnerabilidades, a interação do ambiente TI e TA, e sistemas PIMS. No capítulo 6, veremos a exposição dos sistemas SCADA, tipos de vulnerabilidades, vírus, worms, cavalos de tróia, tipos de ataques e acessos, como spooling, relay, negação de serviço, ARP, e discovery.

13 12 No capítulo 7, serão apresentadas medidas para minimizar as vulnerabilidades de segurança, decisões que o administrador da rede deve tomar, os agentes envolvidos na política de segurança, as normas e a importância da ISO/IEC 27001:2005 e o que é necessário para implantá-la. No capítulo 8, será analisada uma topologia de rede, envolvendo as redes industriais e corporativas, demonstrando como implementar um Firewall e suas regras de segurança. Na rede montada para análise foi selecionado o protocolo Modbus/TCP, por ser um protocolo de fácil acesso e de padrão aberto utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial.

14 1 REFERENCIAL HISTÓRICO Em 1970 foram criadas as primeiras redes de automação, os sistemas de controle de processo eram totalmente analógicos, através dos DDC (Direct Digital Control - Controle Digital Direto), DCS (Distributed Control Systems - Sistemas de Controle distribuídos) e PLC (Programmable Logic Controller - Controlador de Lógica programável) (BERGE, 1998). Logo em 1980, surgiram os equipamentos de campo que seriam os transmissores e redes fieldbus que se interligavam (BERGE, 1998). Os DCS e PLC permitiram que os controladores fossem instalados em racks auxiliares possibilitando que as informações de supervisão fossem enviadas até o operador via rede. Os controladores eram instalados em painéis, e os sensores e atuadores eram ligados aos controladores somente com um par de fios (BERGE, 1998). A comunicação digital permitiu a interligação de vários equipamentos através da conexão Multidrop (multi-ponto), o custo das instalações caiu consideravelmente e esses equipamentos possuíam um único endereço na rede (BERGE, 1998). A indústria automobilística americana deu origem ao CLP (Controlador Lógico Programável), mais precisamente na Hydronic Division Motors, em 1968, devido a grande dificuldade de mudar a lógica de controle dos painéis de comando, pois cada mudança na linha de montagem implicava em altíssimos gastos (BERGE, 1998). O engenheiro Richard Morley preparou uma especificação que refletia as necessidades de muitos usuários de circuitos a relés, não só da indústria automobilística, mas como de toda a indústria manufatureira (BERGE, 1998). O CLP foi se tornando um equipamento de fácil utilização, aprimorando-se cada vez mais e diversificando os setores industriais. Com o decorrer do tempo, existia uma variedade de tipos de entradas e saídas, aumento de velocidade e processamento, inclusão de blocos lógicos, modo programação e a interface com o usuário (BERGE, 1998). A evolução do CLP é dividida em 5 gerações: 1ª Geração: A programação era ligada ao hardware do equipamento e a linguagem era em Assembly, mas para programar era necessário conhecer a eletrônica do projeto que era feita por uma equipe altamente qualificada. A gravação do programa era na memória EPROM (Erasable Programmable Read-Only Memory - Memoria de Leitura Apenas Programável Apagável) (CONTROLADORES, 2007).

15 14 2ª Geração: Começam a aparecer as primeiras linguagens de programação não tão dependentes do hardware do equipamento, sendo possível a inclusão de um Programa Monitor no CLP, o qual converte as instruções do programa, verifica estado de entradas, compara com instruções do usuário e altera o estado das saídas (CONTROLADORES, 2007). 3ª Geração: Entrada de programação para conectar um teclado ou programador portátil para possíveis alterações no programa (CONTROLADORES, 2007). 4ª Geração: Os CLPs passam a ter uma entrada para comunicação serial e com a queda dos preços dos microcomputadores, a programação acaba sendo realizada por eles, o que tornou possível a utilização de várias linguagens, simulações, testes, treinamentos, armazenamento de programas etc. (CONTROLADORES, 2007). 5ª Geração: Há uma preocupação em padronização dos protocolos de comunicação para que equipamentos de fabricantes diferentes se comuniquem, proporcionando uma integração, a fim de facilitar a automação, gerenciamento e desenvolvimento de plantas industriais, fruto da chamada globalização (CONTROLADORES, 2007). 1.1 História das redes Ethernet O sistema possui o nome Ethernet devido a uma menção ao éter luminoso, através do qual, os físicos do século XIX acreditavam que a radiação eletromagnética propagava-se (TANENBAUM, 2003). Na década de 70, na University of Hawaii, Norman Abramson e colegas queriam conectar-se da ilha em um computador que se encontrava em Honolulu. Como solução, usaram um rádio de ondas curtas, no qual havia duas freqüências: ascendente e descendente. Para se comunicar com um computador, o rádio transmitia em um canal ascendente, que era confirmado no canal descendente do computador ao qual se desejava fazer a comunicação (TANENBAUM, 2003). Antes da existência das redes de computadores, a troca de informações acontecia de maneira manual, com o próprio usuário copiando as informações e as transportando de uma máquina para outra (CONTI, 2007).

16 15 George Stibitz, em 1940, da Faculdade de Dartmouth, em Nova Hampshire, através de um teletipo, enviou instruções com um conjunto de problemas para sua calculadora que se encontrava em Nova Iorque, recebendo de volta os resultados no próprio teletipo (CONTI, 2007). Em 1964, pesquisadores de Dartmouth desenvolveram um sistema de compartilhamento de tempo, que foram distribuídos em grandes sistemas de computadores. No mesmo ano, usou-se um computador para rotear e gerenciar conexões telefônicas (CONTI, 2007). Na década de 60, Leonard Kleinrock, Paul Baran e Donald Danes, desenvolveram sistemas de redes que usavam datagramas ou pacotes, usados em redes de comutação de pacotes entre sistemas computacionais (CONTI, 2007). A partir daí, as redes de computadores comandam as indústrias de hardware, bem como as tecnologias necessárias para conexão e comunicação. Há um crescimento do número e tipos de usuários de redes, que vai desde um pesquisador até um usuário doméstico (CONTI, 2007).

17 2 CLP (Controlador Lógico Programável) Entende-se por controlador, o dispositivo eletrônico, mecânico ou a combinação de ambos que tem por objetivo controlar um sistema. São exemplos de controladores, os utilizados na otimização de processos industriais e de manufatura. Foram desenvolvidos inicialmente para atenderem as indústrias automotivas, que necessitavam constantemente alterar as lógicas de inter-travamento entre seus equipamentos (MORAIS e CASTRUCCI, 2001). Com o uso do CLP, é possível reprogramar o funcionamento de um equipamento sem precisar trocar todo o seu hardware (MORAIS e CASTRUCCI, 2001). O CLP é um computador com as mesmas características conhecidas do computador pessoal, porém, é utilizado em uma aplicação dedicada [...] (NATALE, 2000). Segundo a ABNT (Associação Brasileira de Normas Técnicas), o CLP é definido como um equipamento eletrônico digital com hardware e software compatíveis com aplicações industriais. A figura 1 representa um CLP de pequeno porte, da marca Schneider, linha Twido usado para registrar entradas e saídas digitais. Figura 1 CLP de pequeno porte Fonte: (SCHNEIDER, 2007) Antes do CLP, esse feito era realizado substituindo componentes elétricos (relés, por exemplo) e modificando projetos com grandes grupos de painéis de controle (BERGE, 1998). As principais vantagens de um CLP em relação a lógicas a relé são: Menor tamanho físico necessário; Ser programável (possibilitando alterações de lógicas de controle); Capacidade de comunicação com sistemas que gerenciam a produção.

18 17 As características de um CLP devem ser analisadas junto com as características de seu software programador, ou seja, o software onde será desenvolvido todo o aplicativo que será executado no CLP em determinada linguagem de programação. Existem diversos modelos de CLPs fabricados e disponíveis para compra. No entanto, alguns pontos devem ser levantados e discutidos para que seja possível determinar qual o modelo mais adequado a ser empregado, principalmente durante a fase de especificação de projetos (GEORGINI, 2000). Sob o ponto de vista funcional, podemos considerar e observar as seguintes funções que um CLP pode executar: Aquisição e Comando; Armazenamento do programa aplicativo; Processamento. 2.1 Comunicação em rede No mínimo, todo CLP dispõe de pelo menos uma porta de comunicação serial onde o usuário vai conectar o cabo serial programador que, normalmente, é um computador executando um software fornecido pelo fabricante do CLP. Através desta porta, o usuário faz todas as atividades de manutenção: verifica o status da CPU (Central Processing Unit - Unidade Central de Processamento), dos módulos de E/S (Entrada/Saída), o tempo de ciclo do programa aplicativo, faz a carga e leitura do programa para salvar em disco. Essa porta normalmente é uma rede mestre-escravo que pode ser utilizada para outras funções, tais como: conectar um sistema de supervisão ou uma IHM (Interface Homem Máquina) local. No entanto, como essa porta é destinada para manutenção, se ela for utilizada para conectar uma IHM, por exemplo, toda vez que o usuário precisar conectar o computador para a manutenção, deverá retirar o cabo da IHM e depois de concluído o serviço, recolocá-lo. Para evitar esse tipo de problema é desejável que a CPU tenha mais canais de comunicação para permitir, além da conexão com IHMs locais, a conexão em rede com outros sistemas.

19 Funcionamento de um CLP No CLP existem as entradas dos dados, o processamento e a saída dos resultados. É um funcionamento similar ao de uma calculadora, por exemplo. São inseridos números e qual operação desejada, a calculadora processa essas informações e exibe o resultado. Conforme figura 2: Figura 2 - Funcionamento CLP O hardware do CLP é composto por três partes: uma fonte de alimentação elétrica, uma CPU e interface de E/S. Fonte de alimentação elétrica: transforma a energia elétrica para voltagem usada pelo equipamento. CPU: Segundo (MORAES e CASTRUCCI, 2001), é responsável pela execução do programa do usuário, atualização da memória de dados e memória-imagem das entradas e saídas [...]. Interfaces de Entrada e Saída: entendem-se como teclados, monitores etc. Na figura 3, é mostrado um exemplo de funcionamento de um CLP, sendo iniciado pela leitura nas entradas digitais ou analógicas, após isso, o programa é executado e suas saídas são atualizadas.

20 19 INICIAR LER ENTRADA PROGRAMA ATUALIZA SAÍDA Figura 3 - Ciclo Básico Funcionamento CLP Os processamentos feitos pelo CLP através dos dados de entrada são programáveis por lógicas combinacionais, seqüenciais ou pelas duas. Segundo Natale (2000), Automatizar um sistema significa fazer uso de funções lógicas, representadas, por sua vez, por portas lógicas que podem ser implementadas [...] O CLP faz uso da lógica de programação ladder. Possui as seguintes representações: - - Contato aberto; - / - Contato fechado; -( )- Bobina; -( )- Bobina inversa; -(S)- Bobina set; -(R)- Bobina reset; -(M)- Bobina Memória;

21 3 O QUE SÃO REDES DE AUTOMAÇÃO A partir da década de 80 os CLPs passaram a ser fabricados com módulos de comunicação em rede, podendo assim comunicar-se entre vários equipamentos existentes na automação aplicada (MORAES e CASTRUCCI, 2001). É possível existir comunicação entre um CLP e outros equipamentos como: inversores de freqüência, controladores de temperatura, medidores de vazão, outro CLP de qualquer modelo e fabricante etc., constituindo uma rede de automação. Para que a comunicação seja feita é necessário que todos os equipamentos utilizem o mesmo meio de transmissão como a Ethernet, RS-232, RS-485 etc., e o mesmo protocolo de comunicação como Modbus, Profbus, Fieldbus (BERGE, 1998). Também é possível comunicar vários equipamentos da automação com uma rede corporativa de computadores, podendo comunicar um CLP com um sistema ERP (Enterprise Resource Planning Planejamento de Recursos Empresariais) ou com um sistema supervisor em um computador qualquer da rede. Isso pode ser feito de duas maneiras: Todos os equipamentos da automação devem estar interligados na mesma rede Ethernet da rede corporativa e comunicando-se através do protocolo TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de transmissão/protocolo de Internet), ou o CLP possuir dois módulos de comunicação distintos, em que num módulo o CLP se comunica com os equipamentos da automação em um protocolo e meio físico qualquer, e no outro módulo, o CLP se comunica com a rede corporativa de computadores através da Ethernet utilizando o protocolo TCP/IP (SOUZA, 2002). Segundo Barbosa (2006), Os sistemas SCADA (Supervisory Control and Data Aquisition Sistemas de Supervisão e Aquisição de Dados), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLPs, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores [...] Sistemas SCADA são implementados juntamente com um conjunto de equipamentos utilizados na automação, sendo eles: CLP ou qualquer equipamento que fale o mesmo protocolo implementado no software SCADA. Na figura 4, podemos visualizar melhor esse conceito, ou seja, toda parte de controle de equipamentos da fábrica feita pelos CLPs de pequeno porte e todo o gerenciamento desta automação feita pelo CLP de grande porte,

22 21 também temos uma interface homem-máquina para controle local dos processos e um sistema de supervisão SCADA para supervisionar e coletar todos os dados para estudo e análise do processo. Figura 4 Rede de controle e supervisão Para um sistema SCADA se comunicar com um equipamento da rede de automação é necessário uma interface de escrita e leitura, esta interface é chamada de driver. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido [...] (BARBOSA, 2006)

23 Protocolos de comunicação Determina a forma de transmissão de dados (formato dos dados, temporização, sinais de controle utilizados etc.). Cada fabricante de CLP tem seu protocolo de comunicação próprio, normalmente chamado de protocolo proprietário, o qual é utilizado durante a programação do CLP. Algumas CPUs além de suportarem o protocolo proprietário, suportam protocolos padrões, permitindo comunicação com dispositivos e softwares fornecidos por outros fabricantes, além da conexão em rede. O protocolo Modbus foi desenvolvido pela Modicon Industrial Automation Systems, hoje Schneider, para comunicar um dispositivo mestre com outros dispositivos escravos [...] (JUNIOR, 2007) Embora seja utilizado normalmente sobre conexões serial padrão RS-232, o protocolo Modbus também pode ser usado como um protocolo da camada de aplicação em redes industriais, tais como TCP/IP sobre Ethernet e MAP (Manufacturing Automation Protocol - Protocolo de Automatização Industrial). Este talvez seja o protocolo de mais larga utilização em automação industrial, pela sua simplicidade e facilidade de implementação [...] (JUNIOR, 2007). Baseado em um modelo de comunicação mestre-escravo, o mestre pode denominar transações chamadas de queries e os demais dispositivos da rede respondem suprindo os dados requisitados pelo mestre, ou obedecendo a uma execução por ele comandada. Os papéis de mestre e escravo são fixos, quando utilizado conexão serial, e em outros tipos de rede, um dispositivo pode assumir ambos os papéis, mas não ao mesmo tempo. Na transmissão existe o modo ASCII (American Code For Information Interchange - Código americano Para Intercâmbio de Informação) e RTU (Remote Terminal Unit - Unidade Terminal Remota), que são escolhidos na configuração da parte de comunicação. A figura 5 apresenta os tipos de protocolos Modbus. O Ethernet Modbus tem o seu funcionamento via protocolo TCP/IP, pois já vem em sua própria estrutura uma ou mais portas de comunicação Ethernet, para rede. O Modbus Plus e o Modbus RTU têm a sua comunicação via cabo serial, que trafega do CLP até um Gateway, convertendo o sinal para o protocolo TCP/IP na rede.

24 23 Figura 5 - Tipos de protocolos Modbus Fonte: (VISÃO, 2007) Modbus TCP/IP: Usado para comunicação entre sistemas de supervisão e CLPs (VISÃO, 2007). Modbus Plus: Usado para comunicação entre si de CLPs, módulos de E/S, chave de partida eletrônica de motores, IHM etc. (VISÃO, 2007). Modbus Padrão: Usado para comunicação dos CPLs com os dispositivos de E/S de dados, instrumentos eletrônicos, controladores de processo, transdutores de energia etc. (VISÃO, 2007). O protocolo Profibus é o mais popular em redes de campo, muito comum na Europa, que domina mais de 60% do seu mercado de automação industrial. Foi desenvolvido em 1987, como resultado de um projeto alemão envolvendo 21 empresas e institutos de pesquisa (MENDONZA, FERREIRA e MORAES, 2005). Também pode ser denominado como um padrão aberto de rede de comunicação industrial, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de qualquer interface (MENDONZA, FERREIRA e MORAES, 2005).

25 24 O protocolo Profibus é usado tanto em aplicações com transmissão de dados em alta velocidade como em tarefas complexas e extensas de comunicação (MENDONZA, FERREIRA e MORAES, 2005). Pode-se utilizar os seguintes padrões para meios de transmissão: RS-485, IEC ou Fibra Óptica (MENDONZA, FERREIRA e MORAES, 2005). Existem dois tipos de protocolos Profibus, descritos abaixo: Profibus-DP (Decentrallised Periphery - Periferia Descentralizada): Otimizado para alta velocidade de conexão e baixo custo, é o mais utilizado. Foi projetado para comunicação entre sistemas de controle de automação e suas respectivas E/S distribuídas (MENDONZA, FERREIRA e MORAES, 2005). Profibus-FMS (Fieldbus Message Specification): É usado para tarefas mais complexas, considerado como protocolo de comunicação universal. Oferece muitas funções sofisticadas de comunicação entre dispositivos inteligentes (MENDONZA, FERREIRA e MORAES, 2005). Outro protocolo muito utilizado é o Fieldbus, segundo Berge (1998), O Fieldbus é um protocolo desenvolvido para automação de sistemas de fabricação, elaborado pela FieldBus Foundation e normalizado pela ISA (The International Society for Measurement and Control - A Sociedade Internacional para Medida e Controle). O protocolo Fieldbus visa à interligação de instrumentos e equipamentos, possibilitando o controle e monitoração dos processos [...] Geralmente o protocolo Fieldbus é utilizado com os chamados softwares supervisórios SCADA, que permitem a aquisição e visualização, desde dados de sensores, até status de equipamentos (BERGE, 1998). A rede Fieldbus pode cobrir distâncias maiores e comunicar os equipamentos de E/S mais modernos. Os equipamentos acoplados à rede possuem tecnologia para trabalhar em funções específicas de controle como loops, controle de fluxo e processos (MAHALIK, 2003).

26 4 REDES ETHERNET EM AMBIENTE INDUSTRIAL Redes de computadores são dois ou mais equipamentos ligados um ao outro, sendo possível assim, compartilhar dados, impressoras, conexões à Internet etc. (TANENBAUM, 2003). A comunicação entre os equipamentos dá-se através de meios de acesso, protocolos e requisitos de segurança (TANENBAUM, 2003). As redes são classificadas de acordo com a distância entre os equipamentos que estarão conectados. Existem as redes: LAN, CAN, MAN e WAN (TANENBAUM, 2003). Rede LAN (Local Area Network - Rede de Área Local): É uma rede local. Abrange, por exemplo, um escritório, residência etc. Rede CAN (Campus Area Network - Rede de Área campus): É uma rede local que consegue conectar mais de um prédio em um mesmo terreno. Rede MAN (Metropolitan Area Network - Rede de Área Matropolitana): É uma rede usada, por exemplo, por uma rede de supermercados, trocando informações com outras unidades existentes em outras cidades. Rede WAN (Wide Area Network - Rede de Área Larga): É uma rede de longa distância. Interliga variadas localizações geográficas, até no mesmo país. Nesse capítulo serão apresentadas redes e Ethernet. A Ethernet tem pelo IEEE (Institute of Electrical and Electronic Engineers - Instituto de Engenheiros Elétricos e Eletrônicos), órgão responsável pela tecnologia Ethernet, o padrão IEEE 802.3, sendo uma rede de transmissão de barramento, permitindo operações de controle a uma velocidade de 10 ou 100Mbps (bits por segundo) (TANENBAUM, 2003). Na tabela 1 é possível visualizar os principais padrões, funções e descrições de redes Ethernet.

27 26 PADRÃO IEEE 802.1p IEEE d IEEE 802.3x IEEE 802.3z FUNÇÃO DESCRIÇÃO Prioriza mensagens. Possui 256 níveis de prioridade Redução de links. Confiabilidade para a rede. Tabela 1 Padrões Ethernet Fonte: (JUNIOR, 2007) Full Duplex. Aumenta a velocidade. Comunica-se bidirecionalmente Gigabit Ethernet. Até 1000Mbps. Backbone (espinha dorsal) corporativo. Conexão da Internet do Brasil para outros países. Pode-se concluir que as tecnologias de redes industriais estão em contínua evolução, uma vez que as empresas buscam definir padrões com perfis de redes mais seguras e de alto desempenho [...] (WATANABE, 2006). Redes industriais são sistemas distribuídos, que representam diversos dispositivos trabalhando simultaneamente de modo a supervisionar e controlar um determinado processo. Esses dispositivos, por exemplo, sensores, atuadores, CLPs, PCs; estão interligados e trocam informações de forma rápida e precisa. Um ambiente industrial é, geralmente, hostil, de modo que os dispositivos ligados à rede industrial devem ser confiáveis, rápidos e robustos (OLIVEIRA, 2005). Para se implementar um sistema de controle distribuído, baseado em redes, tem-se a necessidade de vários estudos detalhados sobre o processo a ser controlado, buscando o sistema que melhor se enquadre para as necessidades do usuário (OGATA, 2003). As redes industriais têm como padrão três níveis hierárquicos, sendo eles responsáveis pela conexão de diferentes tipos de equipamentos. O nível mais alto é o que interliga os equipamentos usados para o planejamento da produção, controle de estoque, estatísticas da qualidade, previsões de vendas. Geralmente é implementado usando-se programas gerenciais, por exemplo, sistemas SAP, Arena etc. O protocolo TCP/IP, com padrão Ethernet é o mais utilizado nesse nível (DECOTIGNIE, 2001, apud SILVA, CRUZ e ROSADO, 2006). No nível intermediário, encontramos os CLPs, nos quais trafegam, principalmente, informações de controle de máquina, aquelas informações a respeito do status de equipamentos como robôs, máquinas ferramentas, transportadores etc. (OLIVEIRA, 2005). O terceiro nível é o que se diz referência para a parte física da rede, onde se encontra os sensores, atuadores, contadores etc. A classificação das redes industriais:

Automação Industrial Parte 2

Automação Industrial Parte 2 Automação Industrial Parte 2 Prof. Ms. Getúlio Teruo Tateoki http://www.getulio.eng.br/meusalunos/autind.html Perspectiva Histórica Os primeiros sistemas de controle foram desenvolvidos durante a Revolução

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED Yuri Kaszubowski Lopes Roberto Silvio Ubertino Rosso Jr. UDESC 24 de Abril de

Leia mais

Sistemas de Automação

Sistemas de Automação Sistemas de Automação Introdução Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

AUTOMAÇÃO RESIDENCIAL

AUTOMAÇÃO RESIDENCIAL AUTOMAÇÃO RESIDENCIAL Automação e Controle AR026 SUMÁRIO I. Sistemas Supervisórios... 3 II. Automação... 4 III. Arquitetura de Redes Industriais... 5 IV. Comunicação entre Supervisório e CLP...7 V. O Protocolo

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

O uso do CP em sinalização de ferrovias

O uso do CP em sinalização de ferrovias O uso do CP em sinalização de ferrovias Introdução Um Sistema de Sinalização e Controle ferroviário é responsável por garantir a segurança das operações de movimentação dos trens, permitindo a operação

Leia mais

Redes Industriais ModBus RTU

Redes Industriais ModBus RTU Padrão EIA RS-232 O padrão RS (Recommended Standart) é uma padronização de interface para comunicação de dados criada nos anos 60 por um comitê da Electronic Industries Association (EIA). O equipamento

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO

FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO o PROTOCOLO FOUNDATION FIELDBUS NA INDÚSTRIA DE PROCESSO Sup. Eng. de Aplicação de Sistemas da YokogawaAmérica do Sul Neste trabalho discorre-se sobre a rede foundation fieldbus, situando-a dentro do universo

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados Solução Completa em Automação FieldLogger Registro e Aquisição de Dados Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO g S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO SUMÁRIO 1. Objetivo 2. História 3. O Que é Profibus? 4. Profibus PA 5. Instrumentos 6. Bibliografia 1. OBJETIVO

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Redes Industriais. Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson

Redes Industriais. Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson Industriais Centro de Formação Profissional Orlando Chiarini - CFP / OC Pouso Alegre MG Inst.: Anderson Ementa Proposta CAP: 1 - INTRODUÇÃO ÀS REDES INDUSTRIAIS ; CAP: 2 - MEIOS FÍSICOS ; CAP: 3 - REDES

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Controladores Lógicos Programáveis (CLPs)

Controladores Lógicos Programáveis (CLPs) Controladores Lógicos Programáveis (CLPs) A UU L AL A Uma empresa fabrica clipes em três tamanhos: grande, médio e pequeno. Seus clientes consomem os produtos dos três tamanhos, mas a empresa nunca conseguiu

Leia mais

Introdução Redes de Computadores. Filipe Raulino

Introdução Redes de Computadores. Filipe Raulino <filipe.raulino@ifrn.edu.br> Introdução Redes de Computadores Filipe Raulino Introducão A comunicação sempre foi uma necessidade básica da humanidade. Como se comunicar a distância? 2 Evolução da Comunicação

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Fundamentos de Automação. Controladores

Fundamentos de Automação. Controladores Ministério da educação - MEC Secretaria de Educação Profissional e Técnica SETEC Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul Campus Rio Grande Fundamentos de Automação Controladores

Leia mais

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação

Rodrigo Baleeiro Silva Engenheiro de Controle e Automação. Introdução à Engenharia de Controle e Automação Rodrigo Baleeiro Silva Engenheiro de Controle e Automação (do latim Automatus, que significa mover-se por si) ; Uso de máquinas para controlar e executar suas tarefas quase sem interferência humana, empregando

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO. Profª Danielle Casillo

UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO. Profª Danielle Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO 9º PERÍODO Profª Danielle Casillo Utilizar os mesmos processos do trabalho anterior (Ladder já existente). Implementar este sistema

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Aula 03 Redes Industriais. Informática Industrial II ENG1023 Profª. Letícia Chaves

Aula 03 Redes Industriais. Informática Industrial II ENG1023 Profª. Letícia Chaves 1 Aula 03 Redes Industriais Informática Industrial II ENG1023 Profª. Letícia Chaves Plano de aula Tópicos da aula: 1 Introdução 2 Benefícios na utilização de redes 3 Dificuldades na utilização de redes

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Curso Técnico Integrado em Manutenção e Suporte em Informática

Curso Técnico Integrado em Manutenção e Suporte em Informática Curso Técnico Integrado em Manutenção e Suporte em Informática Disciplina: Infraestrutura de Redes de Computadores 1. Conceitos básicos, Classificação e Topologias de Redes Prof. Ronaldo

Leia mais

4. Controlador Lógico Programável

4. Controlador Lógico Programável 4. Controlador Lógico Programável INTRODUÇÃO O Controlador Lógico Programável, ou simplesmente PLC (Programmiable Logic Controller), pode ser definido como um dispositivo de estado sólido - um Computador

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Internet Internet Internet é o conglomerado de redes, em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 16 MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Microeletrônica equipamentos microprocessados necessidade

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Cabeça de Rede de Campo PROFIBUS-DP

Cabeça de Rede de Campo PROFIBUS-DP Descrição do Produto O módulo, integrante da Série Ponto, é uma cabeça escrava para redes PROFIBUS-DP do tipo modular, podendo usar todos os módulos de E/S da série. Pode ser interligada a IHMs (visores

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Cyber Security. Segurança em Sistemas de Controle Industrial (ICS / SCADA) Security University 2014. kpmg.com/br/cyber

Cyber Security. Segurança em Sistemas de Controle Industrial (ICS / SCADA) Security University 2014. kpmg.com/br/cyber Cyber Security Security University 2014 Segurança em Sistemas de Controle Industrial (ICS / SCADA) kpmg.com/br/cyber Sistema de Controle Industrial (ICS) é um termo geral que engloba diversos tipos de

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais