Revista Controle & Instrumentação Edição nº 172 2011
|
|
¤
Cover Page
|
TICs na Automação
|
Além da convivência, já existe a fusão de TI e TA: o uso de PCs no controle
As Tecnologias da Informação e Comunicação (TICs)
estão cada vez mais no dia a dia das empresas, do
corporativo ao chão de fábrica e ao campo. Mas
será que elas estão mesmo convergindo com as Tecnologias
de Automação (TAs) ou apenas convivendo com elas?
O assunto é importante na medida em que reconhece
a necessidade de estabelecer o escopo da TI e da TA, e
separá-los. É importante saber quem é responsável por
qual atividade para deixar a indústria segura, confiável e
eficiente, bem como dentro das especificações e normas
e pronta para a competitividade cada vez mais acirrada.
Esse escopo não é fácil de definir, mas ajuda lembrar
que ninguém pode controlar uma planta se não a
entender inteiramente e isso leva décadas de formação
e experiência.
Um bom engenheiro de processo entende
completamente o processo que opera. No passado, os
computadores eram novidade e apenas programadores
e pessoal de TI os entendia. Como os SDCDs passaram a
se parecer com um computador, os departamentos de TI
tentaram se envolver com ele; hoje as empresas já sabem
que TI é para negócios e TA é para operação de plantas.
Já sabem que se o SDCD parece um computador por
fora, por dentro é uma combinação de conhecimentos
de TA sobre a qual o pessoal de TI, via de regra, não sabe
nada. Então, o escopo do departamento de TA deve incluir
o que for necessário para operar a planta (lidar com
medições, com controle, cobrir a execução/produção,
gerenciamento de operação e MES).
TA é diferente de TI de várias formas, mas uma que
salta aos olhos é que TA lida com uma operação que trabalha
24/7 hs, em tempo real.
E, embora TA seja diferente de TI, começa a sofrer de
males semelhantes, principalmente depois que a sociedade
entrou na era do terrorismo e da guerra cibernética onde se
destacam as atuações de vírus como o Stuxnet. Essa nova
realidade pode fazer retroceder algumas tecnologias enquanto for difícil de garantir segurança: a única proteção
real contra ataques de vírus em plantas industriais parece
ser, para alguns, desconectar a TA do mundo exterior. E
isso é completamente impensável para qualquer um de TI
que deve estar conectada à Internet o tempo todo, com
segurança. Mas essa separação não é mais possível...
As TICs estão mais envolvidas com negócios e as redes
a eles necessárias para coletar dados e gerenciar a
programação da produção, para estimar demandas de
mercados e suportar decisões gerenciais, etc.
Mas é consenso
que não devem estar envolvidas nas operações de
processo porque estas não são ambiente de negócios.É difícil para o pessoal de TI entender que não se pode
simplesmente baixar programas, trabalhar na cybersegurança
ou dar uma espiada na internet porque isso pode
travar uma planta inteira, ou pior. Então, toda e qualquer
atividade de produção na planta deve ser orientada pelo
departamento de TA que com certeza precisa ter um
especialista em TI.
Mas essa é uma questão delicada porque não há regulação
clara para separar TICs de TAs, só umas poucas e
vagas normas ISA-95/99 e TÜV. Os processos industriais
realmente precisam de firewall entre os escopos de operação
e negócios e claros standards definindo onde começa
um e termina o outro.
Há algum tempo existia uma tensão entre os grupos
de TI e TA.
O pessoal de TI não entendia os desafios e necessidades
de TA ter processos em tempo real; o pessoal
de TA tinha que corrigir erros em tempo real, em minutos
no máximo! Enquanto o pessoal TI precisa de um tempo
longo para requisições e procedimentos que podem levar
semanas. Então, o mais comum é que o pessoal de TA
seja responsável pelos sistemas que precisam operar em
tempo real e estar disponíveis 24/7 TI fica com o resto.
TA é responsável pelos computadores e componentes
que existem nos níveis 0, 1 e 2 na arquitetura definida
pela S-95; TI fica com os níveis mais altos.
Mas TA e TI acabam sempre se envolvendo, interfaceando
e trocando informações e dados isso está implícito.
Ou seja, os times têm que trabalhar juntos, sem
esquecer que as redes devem estar física e logicamente
separadas por um firewall.
|
Segurança |
Cyber segurança é um assunto que sempre esteve na
mente do pessoal de automação, mas ganhou destaque
depois do Stuxnet. Eric Byres, pesquisador do British Columbia
Institute of Technology e chair do grupo de tecnologias
de segurança da ISA SP99, acredita que o destaque
dado ao vírus é ruim, mas necessário: gera grande resistência
a usar sistemas Scada, mas desperta para a necessidade
de um sistema de segurança específico. Para ele, o
maior erro é achar que o problema está apenas nas portas
USB já que o Stuxnet tem oito diferentes mecanismos de
disseminação. E o vírus não entra pelo corporativo e vai
parar no PLC ou para os instrumentos móveis que interagem
com a planta; e quando encontra um firewall, roda
protocolos típicos para não gerar alarmes.
O primeiro anúncio público sobre o Stuxnet aconteceu
em julho de 2010 e, apesar de atingir instalações
industriais de uma usina nuclear, ele foi considerado um
ataque de guerra cibernética o que é bem diferente de
uma “simples” espionagem ou terrorismo. Uma definição
de ataque de guerra cibernética seria “ação perpetrada
por um estadonação para invadir computadores e redes
em outra nação com intenção de causar danos”. E notese
que a definição não exclui redes privadas...
Então, o Stuxnet não pode ser considerado, como
querem alguns, uma peça de guerra ainda que muitos
especulem que os números e comandos encontrados nele
remetam a eventos importantes para Israel, e daí para os
EUA porque não atacou apenas as centrifugas nucleares
do Irã, mas também americanas. De fato, o Stuxnet
parece ter atacado as instalações nucleares um ano antes
de ser descoberto. E, segundo um relatório da Symantec,
formas primárias do Stuxnet foram detectadas em junho
de 2009 e mesmo o Torjan.
Zlob parece existir desde novembro
de 2008. Já em setembro de 2010 havia cem mil
hosts infectados pelo mundo “apenas” 60% no Irã. Mas
foram atacadas também instalações na Indonésia, Índia,
EUA, Austrália e Reino Unido. E sim, apesar de se espalhar
pelo mundo, parece que o vírus estava programado
para atacar somente instalações que estivessem rodando
com o PLC S7-400. E uma das cinco vulnerabilidades exploradas
pelo Stuxnet era igual a usada pelo ataque do
Conficker.
Apesar de tudo isso, é consenso que o vírus entrou
via USB o que significa que ou alguém colocou o vírus estando
dentro das instalações afetadas ou ele foi posto nos
PLCs antes da instalação.
O Stuxnet, ativado, acessava o
controle via dois sites “inocentes” sobre futebol. Os servidores de comando estavam na Dinamarca e na Malásia.
Mas o vírus tinha acesso ponto a ponto com qualquer
outra cópia sua para atualizar-se e receber comando. Suspeita-se que o Stuxnet também tenha afetado o satélite
indiano INSAT-4B.
Claro que o Irã filtrou muito as informações divulgadas,
o que não ajudou na investigação técnica. Mas
sabe-se que o vírus afetou cerca de mil centrífugas,
atrasando o programa nuclear iraniano em dois anos,
aproximadamente.
Como qualquer coisa no mundo virtual, falsos rastros
podem ter sido deixados. E dizer que o vírus foi um
ataque proposital de Israel é uma forte inferência, reforçada
pela tensão político-religiosa.
De onde
vem essa suposição? Achou-se um número
que pode remeter a data de execução de
um judeu iraniano e um arquivo de nome
“Myrtus” que pode ter referência ao livro
bíblico de Ester. Mas também pode significar
“apenas” my rtus lembrando que RTUs
são Unidades Terminais Remotas. Some-se
a isso a hipótese de que Israel teria testado
o vírus secretamente em centrífugas semelhantes
no complexo de Dimona e que um
general israelita assumiu participação durante
cerimônia de aposentadoria.
Existe um trabalho intitulado “Dragões,
Tigres, Pérolas e Yellowcake: quatro cenários de ataque
do Stuxnet”, de Jeffery Carr, onde ele discute possíveis
motivos como sabotagem de um competidor do PLC S7-
400 (dias após a descoberta do vírus, a Siemens já tinha
vacinas e correções, reportando ao todo 24 PLCs afetados
em todo o mundo), sabotagem chinesa para privilegiar
o petróleo, eco-terrorismo de organizações como o Greenpeace
contra usinas nucleares, e sabotagem entre países
com vistas a operações de metais raros.
Vale lembrar que ninguém cria um vírus sem tirar o
máximo de vantagem das técnicas existentes e das vulnerabilidades
detectadas, o que faz com que surjam sempre
outros vírus em seu rastro. O grande mal do Stuxnet
foi mostrar que existem caminhos para atacar sistemas
de controle que, embora não estejam diretamente ligados
à Internet, eventualmente podem se conectar a ela
via interface com sistemas de negócios, mas também
através instrumentos móveis como handhelds, smartfones,
laptops, etc.
O subcomitê de segurança nacional dos EUA detectou
de onze a centenas de pontos de contato com a rede
corporativa em diferentes sistemas Scada e degerenciamento
de energia.
E eles precisam mesmo existir, seja
através manuais on line, anti-vírus, suportes remotos, etc.
Vale lembrar que os protocolos de comunicação sempre
fazem a pergunta “quem manda essa mensagem?” em
sua própria linguagem ou seja, um firewall Modbus vai
verificar os comandos Modbus numa lista de permissões
negar e reportar solicitações estranhas.
Mas não há segurança absoluta: o que se pode afirmar
é que há segurança para o que existe no momento
da implantação. Além de firewalls e anti vírus, deve-se
incluir uma boa arquitetura (dividindo a planta em zonas
de segurança, por exemplo) e procedimentos seguros
da equipe como um todo. Ajuda exigir instrumentos com
certificação ISASecure. |
|
Na vida real |
Ronaldo Neves Ribeiro, gerente do Departamento
de Tecnologia da Informação e
Telecom da Cenibra, lembra que desde
que os primeiros sistemas de controle de
processos por computadores iniciaramse
nas indústrias mais precisamente em
1969 com o primeiro CLP e depois em
1975, com o primeiro SDCD houve a
necessidade de revisitar os conceitos da
instrumentação convencional. Uma dúvida
então surgiu: como chamar estes
novos sistemas computadorizados que
agora controlam os processos industriais?
Então formulou-se a palavra automação.
O neologismo buscava enfatizar a participação
do computador no controle automático industrial
(MORAES e CASTRUCCI, 2007, p.12). Muitas
mudanças aconteceram e a mais marcante, nesse tema,
foi a melhoria nos controle dos processos industriais.
O termo controle de processos costuma ser utilizado
para se referir aos sistemas que têm o objetivo de manter
certas variáveis de uma planta industrial entre seus
limites operacionais desejáveis. Estes sistemas podem
necessitar constantemente de intervenções humanas ou
serem automáticos (CAMPOS e TEIXEIRA, 2006, p.3).
O automatismo cresceu e a facilidade de transformação
de dados de processo em informação deu celeridade a essecrescimento dos “computadores” no chão
de fábrica.
“A partir daí, surgiram dois mundos distintos: um
com os sistemas de controle dos processos (TA - Tecnologia
da Automação), o qual demandava pessoas
altamente treinadas e especializadas nestes sistemas
e outro (TI Tecnologia da Informação) em que
o foco era as demandas da informatização dos sistemas
corporativos, dos negócios”, pontua Ronaldo.
Com o passar do tempo, cada uma destas extremidades
se viu mais dependente da tecnologia e da integração
entre esses dois mundos. As pessoas de TA
e TI não se falavam ou eram resistentes à convergência
destes dois elos. Essa postura perdurou por muitos
anos e as perdas que as corporações sofreram com
esse paradoxo foram inestimáveis. No entanto, a própria
tecnologia encarregou-se de promover a união
entre as duas partes, impulsionada pela necessidade
de “integração” para melhoria dos resultados corporativos.
As empresas que se anteciparam a essa necessidade,
tiveram seus resultados alavancados ante àquelas
que demoraram a embarcar no bonde da tecnologia.
“A convergência dessas duas áreas trouxe resultados
expressivos para as corporações.
Atualmente há uma
percepção clara que para atingir resultados expressivos
sistemas como controles avançados de processos, otimização
em tempo real, gerenciamento de ativos e outros,
somente são possíveis devido à essa integração. As empresas
deixaram de ser ilhas e passaram para o conceito
WEB, facilitando a disponibilização dos dados e possibilitando
o fluxo de informações de forma corporativa”,
afirma Ronaldo.
O formato atual requer algo diferente do passado.
Os profissionais dos dois mundos tiveram que
evoluir, passaram por treinamentos específicos e quebraram
a resistência de aceitação das necessidades
de evolução tecnológica das duas vertentes - TA e TI.
Há quem afirme que em breve estes dois mundos já não existirão de forma separada. Há casos em que estas
duas áreas já estão unificadas em uma única gestão,
embora existam peculiaridades de cada uma delas.
A integração é fundamental, mas ainda há especificidades
que precisam ser respeitadas. “Embora tenhamos dispositivos
que captam os dados de processo via redes de comunicação
e mesmo wireless, existem servidores corporativos
virtualizados que demandam visões diferenciadas
no dia a dia. Logo, não há ocupação de espaço entre os
times, mas sim uma necessidade de preparação técnica diferente
do passado e estes são fatores motivadores para as
equipes de atuação, ao passo que a segurança das redes e
a integração entre elas requerem um conhecimento conjunto
de sua arquitetura para que as soluções sejam simplificadas
tecnicamente”, comenta Ronaldo que migrou da
área de automação para a de tecnologia de informação.
A TA e a TI estão presentes em todas as áreas do ramo
industrial, então, nada mais sensato que uma boa convergência
entre elas.
E, ao falar de integração também
nos referimos às pessoas, evidenciando a necessidade de
valorização do relacionamento interpessoal entre as diversas
áreas do negócio, pois os resultados só aparecerão
se tiverem uma amplitude corporativa.
Marcelo F. Pinto, diretor de marketing & alianças da
PPI-Multitask Sistemas e Automação, ressalta que nem sempre uma empresa up to date em TI tem boa atualização
de TA e vice-versa. E mesmo quando uma empresa
sabe que pode usar informação e análise de TA+TI para
obter KPIs para ranquear o negócio, nem sempre as medições
são profundas o suficiente. “Existe uma série de
indicadores que vão a fundo e desdobram-se em outros.
Mas é preciso estar atento porque a competitividade do
mundo pede resultados em tempo real e se o que se tem
são medições semanais ou diárias, as respostas também
acompanham esse ritmo.
É preciso ter uma visão mais
ampla,” pontua Marcelo.
Para tanto, os gestores técnicos precisam melhorar
suas habilidades incluindo em seu portfólio de treinamentos
aqueles que por muitos são considerados
desnecessários: os de RH. Na verdade, saber liderar
e motivar um time envolve o exercício de várias habilidades
simultâneas, como o entendimento profundo
do funcionamento e das dinâmicas da equipe. O que motiva cada um dos componentes? Como retirar
de todos o que eles têm de melhor? Temos observado
diversos estudos destacando resultados positivos
para as empresas que têm adotado estas técnicas.
“Todos buscamos a excelência empresarial. Se necessitarmos
de soluções técnicas para atender as diversas
demandas do meio industrial, encontraremos muitas,
pois os fabricantes se prepararam para isto ao longo da
evolução tecnológica. Logo, desenvolver bons projetos,
significa atentar para as boas práticas do mercado. Para
isto, vários guias e normas nos auxiliam.
No entanto, o
diferencial são as pessoas, pois elas determinarão o tempo,
o custo e a qualidade destes projetos. Fornecedores
de tecnologias e serviços que não se adaptarem a estes
três itens causarão danos aos seus clientes que por sua
vez perderão tempo e dinheiro em seus negócios, bens
estes supervalorizados para o mundo moderno.
Para obter resultados positivos as
pessoas, a comunicação e a informação
utilizada de forma adequada, são requisitos
fundamentais”, acentua Ronaldo.
Marcelo palestrou no Pró Indústria
deste ano sobre o papel do MES na
melhoria dos indicadores da excelência
operacional. Para ele, TI e TA são mesmo
muito diferentes, com linguagens
próprias, e atuam em níveis diferentes.
“Mas hoje um não vive sem o outro, se
integram e, enquanto um ajuda a produzir
melhor, o outro direciona os negócios”.
Em relação a formação do profissional
de um e outro nicho, Marcelo
vê certa vantagem nos profissionais mais
novos de TA, que terão mais facilidade para navegar
nos dois mundos. “Quem se forma agora em TA vai
ter facilidade para lidar com TI mas não o contrário”,
pontua o executivo.
E como ficam os upgrades dos sistemas? A Emerson,
por exemplo, testa todos os updates lançados pela
Microsoft, e os libera ou não. Em alguns casos o próprio
software do DeltaV é modificado para trabalhar com o
update, e assim a atualização do Windows e do DeltaV
devem acontecer juntas. Isto acontece mais em grandes
atualizações, com um Service Pack.
Ou seja, sai o
Service Pack, a Emerson testa, e libera ou não. Se não
libera, a Emerson vai fazer as alterações necessárias no
seu software e aí sim, libera uma nova versão de seu
Deltav e também a aplicação do update do Windows. A
empresa tem inclusive uma ferramenta de manutenção
colaborativa, o Guardian, que mantém o cliente informado
de quais atualizações ele deve fazer no DeltaV
e no Windows.
E isso acontece de forma mais ou menos semelhante
em relação aos sistemas de outros fornecedores. Por
isso a necessidade de equipes multidisciplinares ou, no
mínimo, um profissional que entenda de TI no time de
automação.
|
|
TI e TA: a fusão |
Mas além da convivência, já existe a fusão de TI e
TA: o uso de PCs no controle, que tem na Beckhoff seu
expoente maior. A empresa desenvolve e divulga essatecnologia
há 25 anos. “Considerando-se que o PC, como
o conhecemos, completa 30 anos, neste ano de 2011,
então praticamente começamos juntos”, ressalta o diretor
empresa no Brasil, Marcos Giorjiani.
O executivo explica que o PC como controlador
serve qualquer tipo de indústria, com vantagens devido
a grande capacidade computacional, arquitetura
aberta e possibilidade de executar uma grande variedade
de softwares que facilmente se
integram ao software de controle: o
PC como controlador pode equipar
máquinas e processos e devido a
plataforma universal provida pelo Microsoft
Windows, estes PCs integramse
ao sistema de controle corporativo,
permitindo que os gerentes de produção
obtenham dados em tempo real
facilitando enormemente a tomada
de decisões.
A rede EtherCat não é obrigatória
nesse esquema embora seja a resposta
que o mercado buscava quando opta
por uma única rede em todo o sistema
de automação e que fosse capaz de se
integrar a uma infraestrutrura Ethernet
de forma transparente. “Quando se utiliza o PC no controle
de modo a tirarmos o máximo de proveito e desempenho
dessa tecnologia os seguintes softwares devem ser
considerados: sistema operacional padrão, largamente
utilizado (Microsoft Windows), um sistema operacional de
tempo real juntamente com um software de controle com
ferramentas de programação e comissionamento (Twin-
CAT), e qualquer outro software que seja executado sob
Windows e que troque dados com o software de controle
via os padrões Microsoft”, explica Giorjiani, lembrando
que a utilização de uma plataforma PC na automação é a
fusão da Tecnologia da Informação com a Tecnologia da
Automação.
O lançamento do TwinCAT 3, por exemplo, é a constatação
desse fato, pois integrará o pacote Visual Studio .NET
com o software de controle em tempo real. Dessa forma um
programador com conhecimentos de C# poderá desenvolver
uma aplicação completa envolvendo TI e TA.
E como fica a cyber segurança? “Aqui as medidas já conhecidas, testadas e comprovadas pela TI devem ser
aplicadas”, finaliza o executivo.
|
|
LEIA MAIS
NA EDIÇÃO IMPRESSA |
|
DESEJANDO
MAIS INFORMAÇÕES: redacao@editoravalete.com.br
|
|
Leia mais na edição impressa |
Special |
- Eficiência Energética no setor químico e petroquímico
- O conceito de Business Intelligence na BR
|
Flash |
- Fluid&Process apresenta soluções para controle de fluidos e processos industriais |
|