FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO



Documentos relacionados
Automação Industrial Parte 2

UNIVERSIDADE FEDERAL DE PELOTAS

Arquitetura de Rede de Computadores

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Redes de Computadores. Prof. Dr. Rogério Galante Negri

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Gerenciamento de software como ativo de automação industrial

Quadro de consulta (solicitação do mestre)

Controle Supervisório e Aquisição de Dados (SCADA) Sistema de Execução da Manufatura MES Sistemas a Eventos Discretos (SED

IW10. Rev.: 02. Especificações Técnicas

Redes Industriais ModBus RTU

Firewall. Alunos: Hélio Cândido Andersson Sales

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

REDES DE COMPUTADORES

Evolução na Comunicação de

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Figura 1 Taxas de transmissão entre as redes

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Cap 01 - Conceitos Básicos de Rede (Kurose)

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Manual do usuário. Mobile Auto Download

REDE DE COMPUTADORES

Segurança Internet. Fernando Albuquerque. (061)

Voltar. Placas de rede

1. CAPÍTULO COMPUTADORES

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Informática I. Aula Aula 22-03/07/06 1

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Administração de Sistemas de Informação I

Roteamento e Comutação

Sistemas Distribuídos

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Disciplina: Introdução à Informática Profª Érica Barcelos

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Um Driver NDIS Para Interceptação de Datagramas IP

PARANÁ GOVERNO DO ESTADO

PROJETO E IMPLANTAÇÃO DE INTRANETS

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Firewall. Qual a utilidade em instalar um firewall pessoal?

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Noções de. Microsoft SQL Server. Microsoft SQL Server

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Tecnologia PCI express. Introdução. Tecnologia PCI Express

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

REDE DE COMPUTADORES

TÍTULO: PROGRAMAÇÃO DE CLP PARA UMA MÁQUINA DE SECÇÃO SEGMENTOS ORGÂNICOS

3. Arquitetura Básica do Computador

Capítulo 5 Métodos de Defesa

REDES DE COMPUTADORES

Modelos de Camadas. Professor Leonardo Larback

INTERFACE USB PARA PROFIBUS PA

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Introdução ao GED Simone de Abreu

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

Segurança na Rede Local Redes de Computadores

Superioridade do Linux sobre Windows no quesito segurança

Revisão 7 Junho de 2007

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br


O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

Sistemas de Automação

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Fundamentos em Informática

Tecnologia e Infraestrutura. Conceitos de Redes

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Meios Físicos de Comunicação

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Admistração de Redes de Computadores (ARC)

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Sistemas Operacionais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Organização de arquivos e pastas

Redes de Computadores II INF-3A

Transcrição:

FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Jundiaí 2007

FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso. Orientador: Prof. Eberval Oliveira Castro Orientados: Danilo de Oliveira 0300512 Felipe Bertini Martins 0300848 Ferigs Rezende 0300581 Fernando Lombardi 0305013 Marcos Antonio Lopes 0301540 Jundiaí 2007

FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso Orientados: Danilo de Oliveira 0300512 Felipe Bertini Martins 0300848 Ferigs Rezende 0300581 Fernando Lombardi 0305013 Marcos Antonio Lopes 0301540 Orientador: Prof. Eberval Oliveira Castro Jundiaí, de de 2007

Aos colegas de estudo e aos familiares que nos apoiaram e incentivaram para a realização deste trabalho.

AGRADECIMENTOS Aos nossos pais e familiares, pois sempre nos incentivaram e apoiaram. Aos nossos colegas de grupo, pelo companheirismo e dedicação. Ao nosso orientador Eberval Oliveira Castro, pelo valioso e grandioso apoio, contribuição e paciência dedicados ao longo deste trabalho. Às nossas namoradas que tiveram paciência e nos auxiliaram para a realização deste. E a todos aqueles que de algum modo nos ajudaram.

OLIVEIRA, Danilo Giacomello de. MARTINS, Felipe Bertini. REZENDE, Ferigs Masse de. LOMBARDI, Fernando. LOPES, Marcos Antonio. Avaliação de Segurança em Redes de Automação. 2007. 52p Trabalho de Conclusão de Curso (Bacharel em Engenharia de Computação) Faculdade Politécnica de Jundiaí. RESUMO Este trabalho discute sobre segurança na integração entre redes corporativas e redes de automação industrial, no qual serão apresentados riscos, falhas e vantagens das redes, com o intuito de conscientizar e demonstrar a importância de possuir uma rede com maior nível de segurança possível, buscando minimizar o risco de ataques e invasões que possam causar prejuízos à empresa. Será apresentada a parte histórica da automação industrial, definição e tipos de protocolos envolvidos nas redes, sistemas de supervisão que permitem o gerenciamento remoto e o controle de automação na empresa, troca de informações entre o ambiente industrial e corporativo, análises realizadas em ambientes reais avaliando a segurança existente na rede e buscando métodos para melhorias. Palavras-chave: SEGURANÇA, AUTOMAÇÃO INDUSTRIAL, REDES INDUSTRIAIS, REDES CORPORATIVAS

ABSTRACT A great technological revolution in the field of the industrial automation has been presented in the last years, starting of a total isolated environment where the proprietors systems used to dominate and the technologies were dedicated to an integrated environment and shared by all the corporative systems. This paper is about the security in the integration between corporative nets and industrial automation nets where risks, imperfections and advantages of the nets will be presented. Intending to acquire knowledge and to show the importance of having a net with the biggest level of possible security, trying to minimize the risk of attacks and invasions that can cause harmful damages to the company. It will be presented the historical part of the industrial automation, definition and types of involved protocols in the nets, supervision systems that allow the remote management and the control of automation in the company, information exchange between the industrial and corporative environment, analyses done in real environments evaluating the existing security in the net and searching methods for improvements. It will also be presented the main techniques used for invasion and attacks of industrial systems.

LISTA DE FIGURAS Figura 1 - CLP de pequeno porte... 16 Figura 2 - Funcionamento CLP... 18 Figura 3 - Ciclo Básico Funcionamento CLP... 19 Figura 4 - Rede de controle e supervisão... 21 Figura 5 - Tipos de protocolos Modbus... 23 Figura 6 - Rede de automação... 28 Figura 7 - Estatísticas de incidentes com segurança no Brasil... 30 Figura 8 - Rede de automação utilizando protocolo TCP/IP... 31 Figura 9 - Prioridades nos ambientes industriais e corporativos... 32 Figura 10 - Rede Implementada para análise... 43 Figura 11 - Movimentação dos pacotes de dados ao passarem pelo Firewall... 46 Figura 12 - Movimentação dos pacotes de dados sem Firewall na rede... 46

LISTA DE TABELAS Tabela 1 - Padrões Ethernet... 26

LISTA DE SIGLAS ABNT ARP ASCII bps CAN CLP COBIT CPU DCS DDC DP E/S EPROM FMS IEEE IHM ISA ISACA ISO LAN MAC MAN MAP PIMS PLC RTU SCADA TA TCP/IP TI WAN Associação Brasileira de Normas Técnicas Address Resolution Protocol American Code For Information Interchange bits por segundo Campus Area Network Controlador Lógico Programável Control Objectives for Information and related Technology Central Processing Unit Distributed Control Systems Direct Digital Control Decentralized Periphery Entrada / Saída Erasable Programmable Read-Only Memory Fieldbus Message Specification Institute of Electrical and Electronic Engineers Interface Homem Máquina The International Society for Measurement and Control Information Systems Audit and Control Association International Organization for Standardization Local Area Network Media Access Control Metropolitan Area Network Manufacturing Automation Protocol Plant Information Management Systems Programmable Logic Controller Remote Terminal Unit Supervisory Control and Data Acquisition Tecnologia da Automação Transmission Control Protocol / Internet Protocol Tecnologia da Informação Wide Area Network

SUMÁRIO INTRODUÇÃO... 11 1. REFERENCIAL HISTÓRICO... 13 1.1 História das redes Ethernet... 14 2. CLP (Controlador Lógico Programável)... 16 2.1 Comunicação em rede... 17 2.3 Funcionamento de um CLP... 18 3. O QUE SÃO REDES DE AUTOMAÇÃO... 20 3.1 Protocolos de comunicação... 22 4. REDES ETHERNET EM AMBIENTE INDUSTRIAL... 25 5. SEGURANÇA EM REDES DE AUTOMAÇÃO... 28 5.1 Novo contexto na indústria... 29 5.2 Integração entre ambiente de TI e TA... 32 6. AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL... 34 6.1 Técnicas para acesso não autorizado... 36 7. MEDIDAS PARA MINIMIZAR VULNERABILIDADES... 38 7.1 Normas ligadas à segurança de informações... 39 8. IMPLEMENTAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO... 42 CONCLUSÃO... 47 REFERÊNCIAS... 48 APÉNDICE A Regra do Firewall... 51

INTRODUÇÃO Há cerca de dez anos, o ambiente de automação industrial era isolado do ambiente corporativo de uma empresa. Com a constante evolução tecnológica, hoje é uma necessidade que esses dois ambientes sejam interligados e compartilhem informações, pois é necessário que sistemas inteligentes como sistemas de otimização de processo e gerenciamento de produção sejam alimentados com essas informações. A integração do ambiente industrial para o corporativo levanta uma série de questões de segurança que antes eram somente do ambiente corporativo da empresa, tais como: a exploração de falhas de programação, ataques a serviços, acessos não autorizados, vírus e outros tipos de vulnerabilidades e ameaças. Uma questão também importante é que a maioria dos protocolos desenvolvidos não foram projetados para atender às necessidades de segurança das redes corporativas. A motivação para o desenvolvimento deste trabalho é o estudo e análise de segurança na integração entre redes industriais e corporativas, de forma a orientar e minimizar riscos e ameaças aos ambientes. No decorrer do trabalho foram encontradas algumas dificuldades, porém, a principal foi a deficiência de material nacionalizado para este tipo de assunto. Este trabalho é estruturado da seguinte forma: No capítulo 1, é apresentado um histórico da evolução tecnológica dos sistemas de controle e automação industrial, bem como as redes de comunicação. No capítulo 2, é definido um controlador lógico programável e suas principais características. No capítulo 3, são apresentadas as redes de automação e seus principais protocolos, abordando suas principais funcionalidades. No capítulo 4, será abordado o tema de redes Ethernet em ambiente industrial, apresentando os tipos de redes e sua classificação. No capítulo 5, focaremos a segurança da automação que passou a ser um tema abrangente para todas as tecnologias que se comunicam através de redes, o papel do CLP e suas vulnerabilidades, a interação do ambiente TI e TA, e sistemas PIMS. No capítulo 6, veremos a exposição dos sistemas SCADA, tipos de vulnerabilidades, vírus, worms, cavalos de tróia, tipos de ataques e acessos, como spooling, relay, negação de serviço, ARP, e discovery.

12 No capítulo 7, serão apresentadas medidas para minimizar as vulnerabilidades de segurança, decisões que o administrador da rede deve tomar, os agentes envolvidos na política de segurança, as normas e a importância da ISO/IEC 27001:2005 e o que é necessário para implantá-la. No capítulo 8, será analisada uma topologia de rede, envolvendo as redes industriais e corporativas, demonstrando como implementar um Firewall e suas regras de segurança. Na rede montada para análise foi selecionado o protocolo Modbus/TCP, por ser um protocolo de fácil acesso e de padrão aberto utilizado na comunicação de dispositivos cliente/servidor em redes de automação industrial.

1 REFERENCIAL HISTÓRICO Em 1970 foram criadas as primeiras redes de automação, os sistemas de controle de processo eram totalmente analógicos, através dos DDC (Direct Digital Control - Controle Digital Direto), DCS (Distributed Control Systems - Sistemas de Controle distribuídos) e PLC (Programmable Logic Controller - Controlador de Lógica programável) (BERGE, 1998). Logo em 1980, surgiram os equipamentos de campo que seriam os transmissores e redes fieldbus que se interligavam (BERGE, 1998). Os DCS e PLC permitiram que os controladores fossem instalados em racks auxiliares possibilitando que as informações de supervisão fossem enviadas até o operador via rede. Os controladores eram instalados em painéis, e os sensores e atuadores eram ligados aos controladores somente com um par de fios (BERGE, 1998). A comunicação digital permitiu a interligação de vários equipamentos através da conexão Multidrop (multi-ponto), o custo das instalações caiu consideravelmente e esses equipamentos possuíam um único endereço na rede (BERGE, 1998). A indústria automobilística americana deu origem ao CLP (Controlador Lógico Programável), mais precisamente na Hydronic Division Motors, em 1968, devido a grande dificuldade de mudar a lógica de controle dos painéis de comando, pois cada mudança na linha de montagem implicava em altíssimos gastos (BERGE, 1998). O engenheiro Richard Morley preparou uma especificação que refletia as necessidades de muitos usuários de circuitos a relés, não só da indústria automobilística, mas como de toda a indústria manufatureira (BERGE, 1998). O CLP foi se tornando um equipamento de fácil utilização, aprimorando-se cada vez mais e diversificando os setores industriais. Com o decorrer do tempo, existia uma variedade de tipos de entradas e saídas, aumento de velocidade e processamento, inclusão de blocos lógicos, modo programação e a interface com o usuário (BERGE, 1998). A evolução do CLP é dividida em 5 gerações: 1ª Geração: A programação era ligada ao hardware do equipamento e a linguagem era em Assembly, mas para programar era necessário conhecer a eletrônica do projeto que era feita por uma equipe altamente qualificada. A gravação do programa era na memória EPROM (Erasable Programmable Read-Only Memory - Memoria de Leitura Apenas Programável Apagável) (CONTROLADORES, 2007).

14 2ª Geração: Começam a aparecer as primeiras linguagens de programação não tão dependentes do hardware do equipamento, sendo possível a inclusão de um Programa Monitor no CLP, o qual converte as instruções do programa, verifica estado de entradas, compara com instruções do usuário e altera o estado das saídas (CONTROLADORES, 2007). 3ª Geração: Entrada de programação para conectar um teclado ou programador portátil para possíveis alterações no programa (CONTROLADORES, 2007). 4ª Geração: Os CLPs passam a ter uma entrada para comunicação serial e com a queda dos preços dos microcomputadores, a programação acaba sendo realizada por eles, o que tornou possível a utilização de várias linguagens, simulações, testes, treinamentos, armazenamento de programas etc. (CONTROLADORES, 2007). 5ª Geração: Há uma preocupação em padronização dos protocolos de comunicação para que equipamentos de fabricantes diferentes se comuniquem, proporcionando uma integração, a fim de facilitar a automação, gerenciamento e desenvolvimento de plantas industriais, fruto da chamada globalização (CONTROLADORES, 2007). 1.1 História das redes Ethernet O sistema possui o nome Ethernet devido a uma menção ao éter luminoso, através do qual, os físicos do século XIX acreditavam que a radiação eletromagnética propagava-se (TANENBAUM, 2003). Na década de 70, na University of Hawaii, Norman Abramson e colegas queriam conectar-se da ilha em um computador que se encontrava em Honolulu. Como solução, usaram um rádio de ondas curtas, no qual havia duas freqüências: ascendente e descendente. Para se comunicar com um computador, o rádio transmitia em um canal ascendente, que era confirmado no canal descendente do computador ao qual se desejava fazer a comunicação (TANENBAUM, 2003). Antes da existência das redes de computadores, a troca de informações acontecia de maneira manual, com o próprio usuário copiando as informações e as transportando de uma máquina para outra (CONTI, 2007).

15 George Stibitz, em 1940, da Faculdade de Dartmouth, em Nova Hampshire, através de um teletipo, enviou instruções com um conjunto de problemas para sua calculadora que se encontrava em Nova Iorque, recebendo de volta os resultados no próprio teletipo (CONTI, 2007). Em 1964, pesquisadores de Dartmouth desenvolveram um sistema de compartilhamento de tempo, que foram distribuídos em grandes sistemas de computadores. No mesmo ano, usou-se um computador para rotear e gerenciar conexões telefônicas (CONTI, 2007). Na década de 60, Leonard Kleinrock, Paul Baran e Donald Danes, desenvolveram sistemas de redes que usavam datagramas ou pacotes, usados em redes de comutação de pacotes entre sistemas computacionais (CONTI, 2007). A partir daí, as redes de computadores comandam as indústrias de hardware, bem como as tecnologias necessárias para conexão e comunicação. Há um crescimento do número e tipos de usuários de redes, que vai desde um pesquisador até um usuário doméstico (CONTI, 2007).

2 CLP (Controlador Lógico Programável) Entende-se por controlador, o dispositivo eletrônico, mecânico ou a combinação de ambos que tem por objetivo controlar um sistema. São exemplos de controladores, os utilizados na otimização de processos industriais e de manufatura. Foram desenvolvidos inicialmente para atenderem as indústrias automotivas, que necessitavam constantemente alterar as lógicas de inter-travamento entre seus equipamentos (MORAIS e CASTRUCCI, 2001). Com o uso do CLP, é possível reprogramar o funcionamento de um equipamento sem precisar trocar todo o seu hardware (MORAIS e CASTRUCCI, 2001). O CLP é um computador com as mesmas características conhecidas do computador pessoal, porém, é utilizado em uma aplicação dedicada [...] (NATALE, 2000). Segundo a ABNT (Associação Brasileira de Normas Técnicas), o CLP é definido como um equipamento eletrônico digital com hardware e software compatíveis com aplicações industriais. A figura 1 representa um CLP de pequeno porte, da marca Schneider, linha Twido usado para registrar entradas e saídas digitais. Figura 1 CLP de pequeno porte Fonte: (SCHNEIDER, 2007) Antes do CLP, esse feito era realizado substituindo componentes elétricos (relés, por exemplo) e modificando projetos com grandes grupos de painéis de controle (BERGE, 1998). As principais vantagens de um CLP em relação a lógicas a relé são: Menor tamanho físico necessário; Ser programável (possibilitando alterações de lógicas de controle); Capacidade de comunicação com sistemas que gerenciam a produção.

17 As características de um CLP devem ser analisadas junto com as características de seu software programador, ou seja, o software onde será desenvolvido todo o aplicativo que será executado no CLP em determinada linguagem de programação. Existem diversos modelos de CLPs fabricados e disponíveis para compra. No entanto, alguns pontos devem ser levantados e discutidos para que seja possível determinar qual o modelo mais adequado a ser empregado, principalmente durante a fase de especificação de projetos (GEORGINI, 2000). Sob o ponto de vista funcional, podemos considerar e observar as seguintes funções que um CLP pode executar: Aquisição e Comando; Armazenamento do programa aplicativo; Processamento. 2.1 Comunicação em rede No mínimo, todo CLP dispõe de pelo menos uma porta de comunicação serial onde o usuário vai conectar o cabo serial programador que, normalmente, é um computador executando um software fornecido pelo fabricante do CLP. Através desta porta, o usuário faz todas as atividades de manutenção: verifica o status da CPU (Central Processing Unit - Unidade Central de Processamento), dos módulos de E/S (Entrada/Saída), o tempo de ciclo do programa aplicativo, faz a carga e leitura do programa para salvar em disco. Essa porta normalmente é uma rede mestre-escravo que pode ser utilizada para outras funções, tais como: conectar um sistema de supervisão ou uma IHM (Interface Homem Máquina) local. No entanto, como essa porta é destinada para manutenção, se ela for utilizada para conectar uma IHM, por exemplo, toda vez que o usuário precisar conectar o computador para a manutenção, deverá retirar o cabo da IHM e depois de concluído o serviço, recolocá-lo. Para evitar esse tipo de problema é desejável que a CPU tenha mais canais de comunicação para permitir, além da conexão com IHMs locais, a conexão em rede com outros sistemas.

18 2.2 Funcionamento de um CLP No CLP existem as entradas dos dados, o processamento e a saída dos resultados. É um funcionamento similar ao de uma calculadora, por exemplo. São inseridos números e qual operação desejada, a calculadora processa essas informações e exibe o resultado. Conforme figura 2: Figura 2 - Funcionamento CLP O hardware do CLP é composto por três partes: uma fonte de alimentação elétrica, uma CPU e interface de E/S. Fonte de alimentação elétrica: transforma a energia elétrica para voltagem usada pelo equipamento. CPU: Segundo (MORAES e CASTRUCCI, 2001), é responsável pela execução do programa do usuário, atualização da memória de dados e memória-imagem das entradas e saídas [...]. Interfaces de Entrada e Saída: entendem-se como teclados, monitores etc. Na figura 3, é mostrado um exemplo de funcionamento de um CLP, sendo iniciado pela leitura nas entradas digitais ou analógicas, após isso, o programa é executado e suas saídas são atualizadas.

19 INICIAR LER ENTRADA PROGRAMA ATUALIZA SAÍDA Figura 3 - Ciclo Básico Funcionamento CLP Os processamentos feitos pelo CLP através dos dados de entrada são programáveis por lógicas combinacionais, seqüenciais ou pelas duas. Segundo Natale (2000), Automatizar um sistema significa fazer uso de funções lógicas, representadas, por sua vez, por portas lógicas que podem ser implementadas [...] O CLP faz uso da lógica de programação ladder. Possui as seguintes representações: - - Contato aberto; - / - Contato fechado; -( )- Bobina; -( )- Bobina inversa; -(S)- Bobina set; -(R)- Bobina reset; -(M)- Bobina Memória;

3 O QUE SÃO REDES DE AUTOMAÇÃO A partir da década de 80 os CLPs passaram a ser fabricados com módulos de comunicação em rede, podendo assim comunicar-se entre vários equipamentos existentes na automação aplicada (MORAES e CASTRUCCI, 2001). É possível existir comunicação entre um CLP e outros equipamentos como: inversores de freqüência, controladores de temperatura, medidores de vazão, outro CLP de qualquer modelo e fabricante etc., constituindo uma rede de automação. Para que a comunicação seja feita é necessário que todos os equipamentos utilizem o mesmo meio de transmissão como a Ethernet, RS-232, RS-485 etc., e o mesmo protocolo de comunicação como Modbus, Profbus, Fieldbus (BERGE, 1998). Também é possível comunicar vários equipamentos da automação com uma rede corporativa de computadores, podendo comunicar um CLP com um sistema ERP (Enterprise Resource Planning Planejamento de Recursos Empresariais) ou com um sistema supervisor em um computador qualquer da rede. Isso pode ser feito de duas maneiras: Todos os equipamentos da automação devem estar interligados na mesma rede Ethernet da rede corporativa e comunicando-se através do protocolo TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de transmissão/protocolo de Internet), ou o CLP possuir dois módulos de comunicação distintos, em que num módulo o CLP se comunica com os equipamentos da automação em um protocolo e meio físico qualquer, e no outro módulo, o CLP se comunica com a rede corporativa de computadores através da Ethernet utilizando o protocolo TCP/IP (SOUZA, 2002). Segundo Barbosa (2006), Os sistemas SCADA (Supervisory Control and Data Aquisition Sistemas de Supervisão e Aquisição de Dados), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLPs, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores [...] Sistemas SCADA são implementados juntamente com um conjunto de equipamentos utilizados na automação, sendo eles: CLP ou qualquer equipamento que fale o mesmo protocolo implementado no software SCADA. Na figura 4, podemos visualizar melhor esse conceito, ou seja, toda parte de controle de equipamentos da fábrica feita pelos CLPs de pequeno porte e todo o gerenciamento desta automação feita pelo CLP de grande porte,

21 também temos uma interface homem-máquina para controle local dos processos e um sistema de supervisão SCADA para supervisionar e coletar todos os dados para estudo e análise do processo. Figura 4 Rede de controle e supervisão Para um sistema SCADA se comunicar com um equipamento da rede de automação é necessário uma interface de escrita e leitura, esta interface é chamada de driver. A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as saídas e, se necessário, retornar o dado requerido [...] (BARBOSA, 2006)

22 3.1 Protocolos de comunicação Determina a forma de transmissão de dados (formato dos dados, temporização, sinais de controle utilizados etc.). Cada fabricante de CLP tem seu protocolo de comunicação próprio, normalmente chamado de protocolo proprietário, o qual é utilizado durante a programação do CLP. Algumas CPUs além de suportarem o protocolo proprietário, suportam protocolos padrões, permitindo comunicação com dispositivos e softwares fornecidos por outros fabricantes, além da conexão em rede. O protocolo Modbus foi desenvolvido pela Modicon Industrial Automation Systems, hoje Schneider, para comunicar um dispositivo mestre com outros dispositivos escravos [...] (JUNIOR, 2007) Embora seja utilizado normalmente sobre conexões serial padrão RS-232, o protocolo Modbus também pode ser usado como um protocolo da camada de aplicação em redes industriais, tais como TCP/IP sobre Ethernet e MAP (Manufacturing Automation Protocol - Protocolo de Automatização Industrial). Este talvez seja o protocolo de mais larga utilização em automação industrial, pela sua simplicidade e facilidade de implementação [...] (JUNIOR, 2007). Baseado em um modelo de comunicação mestre-escravo, o mestre pode denominar transações chamadas de queries e os demais dispositivos da rede respondem suprindo os dados requisitados pelo mestre, ou obedecendo a uma execução por ele comandada. Os papéis de mestre e escravo são fixos, quando utilizado conexão serial, e em outros tipos de rede, um dispositivo pode assumir ambos os papéis, mas não ao mesmo tempo. Na transmissão existe o modo ASCII (American Code For Information Interchange - Código americano Para Intercâmbio de Informação) e RTU (Remote Terminal Unit - Unidade Terminal Remota), que são escolhidos na configuração da parte de comunicação. A figura 5 apresenta os tipos de protocolos Modbus. O Ethernet Modbus tem o seu funcionamento via protocolo TCP/IP, pois já vem em sua própria estrutura uma ou mais portas de comunicação Ethernet, para rede. O Modbus Plus e o Modbus RTU têm a sua comunicação via cabo serial, que trafega do CLP até um Gateway, convertendo o sinal para o protocolo TCP/IP na rede.

23 Figura 5 - Tipos de protocolos Modbus Fonte: (VISÃO, 2007) Modbus TCP/IP: Usado para comunicação entre sistemas de supervisão e CLPs (VISÃO, 2007). Modbus Plus: Usado para comunicação entre si de CLPs, módulos de E/S, chave de partida eletrônica de motores, IHM etc. (VISÃO, 2007). Modbus Padrão: Usado para comunicação dos CPLs com os dispositivos de E/S de dados, instrumentos eletrônicos, controladores de processo, transdutores de energia etc. (VISÃO, 2007). O protocolo Profibus é o mais popular em redes de campo, muito comum na Europa, que domina mais de 60% do seu mercado de automação industrial. Foi desenvolvido em 1987, como resultado de um projeto alemão envolvendo 21 empresas e institutos de pesquisa (MENDONZA, FERREIRA e MORAES, 2005). Também pode ser denominado como um padrão aberto de rede de comunicação industrial, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de qualquer interface (MENDONZA, FERREIRA e MORAES, 2005).

24 O protocolo Profibus é usado tanto em aplicações com transmissão de dados em alta velocidade como em tarefas complexas e extensas de comunicação (MENDONZA, FERREIRA e MORAES, 2005). Pode-se utilizar os seguintes padrões para meios de transmissão: RS-485, IEC 61158-2 ou Fibra Óptica (MENDONZA, FERREIRA e MORAES, 2005). Existem dois tipos de protocolos Profibus, descritos abaixo: Profibus-DP (Decentrallised Periphery - Periferia Descentralizada): Otimizado para alta velocidade de conexão e baixo custo, é o mais utilizado. Foi projetado para comunicação entre sistemas de controle de automação e suas respectivas E/S distribuídas (MENDONZA, FERREIRA e MORAES, 2005). Profibus-FMS (Fieldbus Message Specification): É usado para tarefas mais complexas, considerado como protocolo de comunicação universal. Oferece muitas funções sofisticadas de comunicação entre dispositivos inteligentes (MENDONZA, FERREIRA e MORAES, 2005). Outro protocolo muito utilizado é o Fieldbus, segundo Berge (1998), O Fieldbus é um protocolo desenvolvido para automação de sistemas de fabricação, elaborado pela FieldBus Foundation e normalizado pela ISA (The International Society for Measurement and Control - A Sociedade Internacional para Medida e Controle). O protocolo Fieldbus visa à interligação de instrumentos e equipamentos, possibilitando o controle e monitoração dos processos [...] Geralmente o protocolo Fieldbus é utilizado com os chamados softwares supervisórios SCADA, que permitem a aquisição e visualização, desde dados de sensores, até status de equipamentos (BERGE, 1998). A rede Fieldbus pode cobrir distâncias maiores e comunicar os equipamentos de E/S mais modernos. Os equipamentos acoplados à rede possuem tecnologia para trabalhar em funções específicas de controle como loops, controle de fluxo e processos (MAHALIK, 2003).

4 REDES ETHERNET EM AMBIENTE INDUSTRIAL Redes de computadores são dois ou mais equipamentos ligados um ao outro, sendo possível assim, compartilhar dados, impressoras, conexões à Internet etc. (TANENBAUM, 2003). A comunicação entre os equipamentos dá-se através de meios de acesso, protocolos e requisitos de segurança (TANENBAUM, 2003). As redes são classificadas de acordo com a distância entre os equipamentos que estarão conectados. Existem as redes: LAN, CAN, MAN e WAN (TANENBAUM, 2003). Rede LAN (Local Area Network - Rede de Área Local): É uma rede local. Abrange, por exemplo, um escritório, residência etc. Rede CAN (Campus Area Network - Rede de Área campus): É uma rede local que consegue conectar mais de um prédio em um mesmo terreno. Rede MAN (Metropolitan Area Network - Rede de Área Matropolitana): É uma rede usada, por exemplo, por uma rede de supermercados, trocando informações com outras unidades existentes em outras cidades. Rede WAN (Wide Area Network - Rede de Área Larga): É uma rede de longa distância. Interliga variadas localizações geográficas, até no mesmo país. Nesse capítulo serão apresentadas redes e Ethernet. A Ethernet tem pelo IEEE (Institute of Electrical and Electronic Engineers - Instituto de Engenheiros Elétricos e Eletrônicos), órgão responsável pela tecnologia Ethernet, o padrão IEEE 802.3, sendo uma rede de transmissão de barramento, permitindo operações de controle a uma velocidade de 10 ou 100Mbps (bits por segundo) (TANENBAUM, 2003). Na tabela 1 é possível visualizar os principais padrões, funções e descrições de redes Ethernet.

26 PADRÃO IEEE 802.1p IEEE 802.12d IEEE 802.3x IEEE 802.3z FUNÇÃO DESCRIÇÃO Prioriza mensagens. Possui 256 níveis de prioridade Redução de links. Confiabilidade para a rede. Tabela 1 Padrões Ethernet Fonte: (JUNIOR, 2007) Full Duplex. Aumenta a velocidade. Comunica-se bidirecionalmente Gigabit Ethernet. Até 1000Mbps. Backbone (espinha dorsal) corporativo. Conexão da Internet do Brasil para outros países. Pode-se concluir que as tecnologias de redes industriais estão em contínua evolução, uma vez que as empresas buscam definir padrões com perfis de redes mais seguras e de alto desempenho [...] (WATANABE, 2006). Redes industriais são sistemas distribuídos, que representam diversos dispositivos trabalhando simultaneamente de modo a supervisionar e controlar um determinado processo. Esses dispositivos, por exemplo, sensores, atuadores, CLPs, PCs; estão interligados e trocam informações de forma rápida e precisa. Um ambiente industrial é, geralmente, hostil, de modo que os dispositivos ligados à rede industrial devem ser confiáveis, rápidos e robustos (OLIVEIRA, 2005). Para se implementar um sistema de controle distribuído, baseado em redes, tem-se a necessidade de vários estudos detalhados sobre o processo a ser controlado, buscando o sistema que melhor se enquadre para as necessidades do usuário (OGATA, 2003). As redes industriais têm como padrão três níveis hierárquicos, sendo eles responsáveis pela conexão de diferentes tipos de equipamentos. O nível mais alto é o que interliga os equipamentos usados para o planejamento da produção, controle de estoque, estatísticas da qualidade, previsões de vendas. Geralmente é implementado usando-se programas gerenciais, por exemplo, sistemas SAP, Arena etc. O protocolo TCP/IP, com padrão Ethernet é o mais utilizado nesse nível (DECOTIGNIE, 2001, apud SILVA, CRUZ e ROSADO, 2006). No nível intermediário, encontramos os CLPs, nos quais trafegam, principalmente, informações de controle de máquina, aquelas informações a respeito do status de equipamentos como robôs, máquinas ferramentas, transportadores etc. (OLIVEIRA, 2005). O terceiro nível é o que se diz referência para a parte física da rede, onde se encontra os sensores, atuadores, contadores etc. A classificação das redes industriais: