Revista Controle & Instrumentação – Edição nº 172 – 2011



¤ Cover Page

TICs na Automação

Além da convivência, já existe a fusão de TI e TA: o uso de PCs no controle


As Tecnologias da Informação e Comunicação (TICs) estão cada vez mais no dia a dia das empresas, do corporativo ao chão de fábrica e ao campo. Mas será que elas estão mesmo convergindo com as Tecnologias de Automação (TAs) ou apenas convivendo com elas? O assunto é importante na medida em que reconhece a necessidade de estabelecer o escopo da TI e da TA, e separá-los. É importante saber quem é responsável por qual atividade para deixar a indústria segura, confiável e eficiente, bem como dentro das especificações e normas e pronta para a competitividade cada vez mais acirrada. Esse escopo não é fácil de definir, mas ajuda lembrar que ninguém pode controlar uma planta se não a entender inteiramente e isso leva décadas de formação e experiência.

Um bom engenheiro de processo entende completamente o processo que opera. No passado, os computadores eram novidade e apenas programadores e pessoal de TI os entendia. Como os SDCDs passaram a se parecer com um computador, os departamentos de TI tentaram se envolver com ele; hoje as empresas já sabem que TI é para negócios e TA é para operação de plantas. Já sabem que se o SDCD parece um computador por fora, por dentro é uma combinação de conhecimentos de TA sobre a qual o pessoal de TI, via de regra, não sabe nada. Então, o escopo do departamento de TA deve incluir o que for necessário para operar a planta (lidar com medições, com controle, cobrir a execução/produção, gerenciamento de operação e MES). TA é diferente de TI de várias formas, mas uma que salta aos olhos é que TA lida com uma operação que trabalha 24/7 hs, em tempo real.

E, embora TA seja diferente de TI, começa a sofrer de males semelhantes, principalmente depois que a sociedade entrou na era do terrorismo e da guerra cibernética onde se destacam as atuações de vírus como o Stuxnet. Essa nova realidade pode fazer retroceder algumas tecnologias enquanto for difícil de garantir segurança: a única proteção real contra ataques de vírus em plantas industriais parece ser, para alguns, desconectar a TA do mundo exterior. E isso é completamente impensável para qualquer um de TI que deve estar conectada à Internet o tempo todo, com segurança. Mas essa separação não é mais possível... As TICs estão mais envolvidas com negócios e as redes a eles necessárias para coletar dados e gerenciar a programação da produção, para estimar demandas de mercados e suportar decisões gerenciais, etc.

Mas é consenso que não devem estar envolvidas nas operações de processo porque estas não são ambiente de negócios.É difícil para o pessoal de TI entender que não se pode simplesmente baixar programas, trabalhar na cybersegurança ou dar uma espiada na internet porque isso pode travar uma planta inteira, ou pior. Então, toda e qualquer atividade de produção na planta deve ser orientada pelo departamento de TA que com certeza precisa ter um especialista em TI. Mas essa é uma questão delicada porque não há regulação clara para separar TICs de TAs, só umas poucas e vagas normas ISA-95/99 e TÜV. Os processos industriais realmente precisam de firewall entre os escopos de operação e negócios e claros standards definindo onde começa um e termina o outro. Há algum tempo existia uma tensão entre os grupos de TI e TA.

O pessoal de TI não entendia os desafios e necessidades de TA ter processos em tempo real; o pessoal de TA tinha que corrigir erros em tempo real, em minutos no máximo! Enquanto o pessoal TI precisa de um tempo longo para requisições e procedimentos que podem levar semanas. Então, o mais comum é que o pessoal de TA seja responsável pelos sistemas que precisam operar em tempo real e estar disponíveis 24/7 TI fica com o resto. TA é responsável pelos computadores e componentes que existem nos níveis 0, 1 e 2 na arquitetura definida pela S-95; TI fica com os níveis mais altos. Mas TA e TI acabam sempre se envolvendo, interfaceando e trocando informações e dados isso está implícito. Ou seja, os times têm que trabalhar juntos, sem esquecer que as redes devem estar física e logicamente separadas por um firewall.



Segurança

Cyber segurança é um assunto que sempre esteve na mente do pessoal de automação, mas ganhou destaque depois do Stuxnet. Eric Byres, pesquisador do British Columbia Institute of Technology e chair do grupo de tecnologias de segurança da ISA SP99, acredita que o destaque dado ao vírus é ruim, mas necessário: gera grande resistência a usar sistemas Scada, mas desperta para a necessidade de um sistema de segurança específico. Para ele, o maior erro é achar que o problema está apenas nas portas USB já que o Stuxnet tem oito diferentes mecanismos de disseminação. E o vírus não entra pelo corporativo e vai parar no PLC ou para os instrumentos móveis que interagem com a planta; e quando encontra um firewall, roda protocolos típicos para não gerar alarmes.

O primeiro anúncio público sobre o Stuxnet aconteceu em julho de 2010 e, apesar de atingir instalações industriais de uma usina nuclear, ele foi considerado um ataque de guerra cibernética o que é bem diferente de uma “simples” espionagem ou terrorismo. Uma definição de ataque de guerra cibernética seria “ação perpetrada por um estadonação para invadir computadores e redes em outra nação com intenção de causar danos”. E notese que a definição não exclui redes privadas... Então, o Stuxnet não pode ser considerado, como querem alguns, uma peça de guerra ainda que muitos especulem que os números e comandos encontrados nele remetam a eventos importantes para Israel, e daí para os EUA porque não atacou apenas as centrifugas nucleares do Irã, mas também americanas. De fato, o Stuxnet parece ter atacado as instalações nucleares um ano antes de ser descoberto. E, segundo um relatório da Symantec, formas primárias do Stuxnet foram detectadas em junho de 2009 e mesmo o Torjan.

Zlob parece existir desde novembro de 2008. Já em setembro de 2010 havia cem mil hosts infectados pelo mundo “apenas” 60% no Irã. Mas foram atacadas também instalações na Indonésia, Índia, EUA, Austrália e Reino Unido. E sim, apesar de se espalhar pelo mundo, parece que o vírus estava programado para atacar somente instalações que estivessem rodando com o PLC S7-400. E uma das cinco vulnerabilidades exploradas pelo Stuxnet era igual a usada pelo ataque do Conficker. Apesar de tudo isso, é consenso que o vírus entrou via USB o que significa que ou alguém colocou o vírus estando dentro das instalações afetadas ou ele foi posto nos PLCs antes da instalação.

O Stuxnet, ativado, acessava o controle via dois sites “inocentes” sobre futebol. Os servidores de comando estavam na Dinamarca e na Malásia. Mas o vírus tinha acesso ponto a ponto com qualquer outra cópia sua para atualizar-se e receber comando. Suspeita-se que o Stuxnet também tenha afetado o satélite indiano INSAT-4B. Claro que o Irã filtrou muito as informações divulgadas, o que não ajudou na investigação técnica. Mas sabe-se que o vírus afetou cerca de mil centrífugas, atrasando o programa nuclear iraniano em dois anos, aproximadamente. Como qualquer coisa no mundo virtual, falsos rastros podem ter sido deixados. E dizer que o vírus foi um ataque proposital de Israel é uma forte inferência, reforçada pela tensão político-religiosa.

De onde vem essa suposição? Achou-se um número que pode remeter a data de execução de um judeu iraniano e um arquivo de nome “Myrtus” que pode ter referência ao livro bíblico de Ester. Mas também pode significar “apenas” my rtus lembrando que RTUs são Unidades Terminais Remotas. Some-se a isso a hipótese de que Israel teria testado o vírus secretamente em centrífugas semelhantes no complexo de Dimona e que um general israelita assumiu participação durante cerimônia de aposentadoria. Existe um trabalho intitulado “Dragões, Tigres, Pérolas e Yellowcake: quatro cenários de ataque do Stuxnet”, de Jeffery Carr, onde ele discute possíveis motivos como sabotagem de um competidor do PLC S7- 400 (dias após a descoberta do vírus, a Siemens já tinha vacinas e correções, reportando ao todo 24 PLCs afetados em todo o mundo), sabotagem chinesa para privilegiar o petróleo, eco-terrorismo de organizações como o Greenpeace contra usinas nucleares, e sabotagem entre países com vistas a operações de metais raros.

Vale lembrar que ninguém cria um vírus sem tirar o máximo de vantagem das técnicas existentes e das vulnerabilidades detectadas, o que faz com que surjam sempre outros vírus em seu rastro. O grande mal do Stuxnet foi mostrar que existem caminhos para atacar sistemas de controle que, embora não estejam diretamente ligados à Internet, eventualmente podem se conectar a ela via interface com sistemas de negócios, mas também através instrumentos móveis como handhelds, smartfones, laptops, etc. O subcomitê de segurança nacional dos EUA detectou de onze a centenas de pontos de contato com a rede corporativa em diferentes sistemas Scada e degerenciamento de energia.

E eles precisam mesmo existir, seja através manuais on line, anti-vírus, suportes remotos, etc. Vale lembrar que os protocolos de comunicação sempre fazem a pergunta “quem manda essa mensagem?” em sua própria linguagem ou seja, um firewall Modbus vai verificar os comandos Modbus numa lista de permissões negar e reportar solicitações estranhas. Mas não há segurança absoluta: o que se pode afirmar é que há segurança para o que existe no momento da implantação. Além de firewalls e anti vírus, deve-se incluir uma boa arquitetura (dividindo a planta em zonas de segurança, por exemplo) e procedimentos seguros da equipe como um todo. Ajuda exigir instrumentos com certificação ISASecure.


Na vida real

Ronaldo Neves Ribeiro, gerente do Departamento de Tecnologia da Informação e Telecom da Cenibra, lembra que desde que os primeiros sistemas de controle de processos por computadores iniciaramse nas indústrias mais precisamente em 1969 com o primeiro CLP e depois em 1975, com o primeiro SDCD houve a necessidade de revisitar os conceitos da instrumentação convencional. Uma dúvida então surgiu: como chamar estes novos sistemas computadorizados que agora controlam os processos industriais? Então formulou-se a palavra automação. O neologismo buscava enfatizar a participação do computador no controle automático industrial (MORAES e CASTRUCCI, 2007, p.12). Muitas mudanças aconteceram e a mais marcante, nesse tema, foi a melhoria nos controle dos processos industriais.

O termo controle de processos costuma ser utilizado para se referir aos sistemas que têm o objetivo de manter certas variáveis de uma planta industrial entre seus limites operacionais desejáveis. Estes sistemas podem necessitar constantemente de intervenções humanas ou serem automáticos (CAMPOS e TEIXEIRA, 2006, p.3). O automatismo cresceu e a facilidade de transformação de dados de processo em informação deu celeridade a essecrescimento dos “computadores” no chão de fábrica. “A partir daí, surgiram dois mundos distintos: um com os sistemas de controle dos processos (TA - Tecnologia da Automação), o qual demandava pessoas altamente treinadas e especializadas nestes sistemas e outro (TI Tecnologia da Informação) em que o foco era as demandas da informatização dos sistemas corporativos, dos negócios”, pontua Ronaldo.

Com o passar do tempo, cada uma destas extremidades se viu mais dependente da tecnologia e da integração entre esses dois mundos. As pessoas de TA e TI não se falavam ou eram resistentes à convergência destes dois elos. Essa postura perdurou por muitos anos e as perdas que as corporações sofreram com esse paradoxo foram inestimáveis. No entanto, a própria tecnologia encarregou-se de promover a união entre as duas partes, impulsionada pela necessidade de “integração” para melhoria dos resultados corporativos. As empresas que se anteciparam a essa necessidade, tiveram seus resultados alavancados ante àquelas que demoraram a embarcar no bonde da tecnologia. “A convergência dessas duas áreas trouxe resultados expressivos para as corporações.

Atualmente há uma percepção clara que para atingir resultados expressivos sistemas como controles avançados de processos, otimização em tempo real, gerenciamento de ativos e outros, somente são possíveis devido à essa integração. As empresas deixaram de ser ilhas e passaram para o conceito WEB, facilitando a disponibilização dos dados e possibilitando o fluxo de informações de forma corporativa”, afirma Ronaldo. O formato atual requer algo diferente do passado. Os profissionais dos dois mundos tiveram que evoluir, passaram por treinamentos específicos e quebraram a resistência de aceitação das necessidades de evolução tecnológica das duas vertentes - TA e TI. Há quem afirme que em breve estes dois mundos já não existirão de forma separada. Há casos em que estas duas áreas já estão unificadas em uma única gestão, embora existam peculiaridades de cada uma delas.

A integração é fundamental, mas ainda há especificidades que precisam ser respeitadas. “Embora tenhamos dispositivos que captam os dados de processo via redes de comunicação e mesmo wireless, existem servidores corporativos virtualizados que demandam visões diferenciadas no dia a dia. Logo, não há ocupação de espaço entre os times, mas sim uma necessidade de preparação técnica diferente do passado e estes são fatores motivadores para as equipes de atuação, ao passo que a segurança das redes e a integração entre elas requerem um conhecimento conjunto de sua arquitetura para que as soluções sejam simplificadas tecnicamente”, comenta Ronaldo que migrou da área de automação para a de tecnologia de informação. A TA e a TI estão presentes em todas as áreas do ramo industrial, então, nada mais sensato que uma boa convergência entre elas.

E, ao falar de integração também nos referimos às pessoas, evidenciando a necessidade de valorização do relacionamento interpessoal entre as diversas áreas do negócio, pois os resultados só aparecerão se tiverem uma amplitude corporativa. Marcelo F. Pinto, diretor de marketing & alianças da PPI-Multitask Sistemas e Automação, ressalta que nem sempre uma empresa up to date em TI tem boa atualização de TA e vice-versa. E mesmo quando uma empresa sabe que pode usar informação e análise de TA+TI para obter KPIs para ranquear o negócio, nem sempre as medições são profundas o suficiente. “Existe uma série de indicadores que vão a fundo e desdobram-se em outros. Mas é preciso estar atento porque a competitividade do mundo pede resultados em tempo real e se o que se tem são medições semanais ou diárias, as respostas também acompanham esse ritmo.

É preciso ter uma visão mais ampla,” pontua Marcelo. Para tanto, os gestores técnicos precisam melhorar suas habilidades incluindo em seu portfólio de treinamentos aqueles que por muitos são considerados desnecessários: os de RH. Na verdade, saber liderar e motivar um time envolve o exercício de várias habilidades simultâneas, como o entendimento profundo do funcionamento e das dinâmicas da equipe. O que motiva cada um dos componentes? Como retirar de todos o que eles têm de melhor? Temos observado diversos estudos destacando resultados positivos para as empresas que têm adotado estas técnicas. “Todos buscamos a excelência empresarial. Se necessitarmos de soluções técnicas para atender as diversas demandas do meio industrial, encontraremos muitas, pois os fabricantes se prepararam para isto ao longo da evolução tecnológica. Logo, desenvolver bons projetos, significa atentar para as boas práticas do mercado. Para isto, vários guias e normas nos auxiliam.

No entanto, o diferencial são as pessoas, pois elas determinarão o tempo, o custo e a qualidade destes projetos. Fornecedores de tecnologias e serviços que não se adaptarem a estes três itens causarão danos aos seus clientes que por sua vez perderão tempo e dinheiro em seus negócios, bens estes supervalorizados para o mundo moderno. Para obter resultados positivos as pessoas, a comunicação e a informação utilizada de forma adequada, são requisitos fundamentais”, acentua Ronaldo. Marcelo palestrou no Pró Indústria deste ano sobre o papel do MES na melhoria dos indicadores da excelência operacional. Para ele, TI e TA são mesmo muito diferentes, com linguagens próprias, e atuam em níveis diferentes. “Mas hoje um não vive sem o outro, se integram e, enquanto um ajuda a produzir melhor, o outro direciona os negócios”.

Em relação a formação do profissional de um e outro nicho, Marcelo vê certa vantagem nos profissionais mais novos de TA, que terão mais facilidade para navegar nos dois mundos. “Quem se forma agora em TA vai ter facilidade para lidar com TI mas não o contrário”, pontua o executivo. E como ficam os upgrades dos sistemas? A Emerson, por exemplo, testa todos os updates lançados pela Microsoft, e os libera ou não. Em alguns casos o próprio software do DeltaV é modificado para trabalhar com o update, e assim a atualização do Windows e do DeltaV devem acontecer juntas. Isto acontece mais em grandes atualizações, com um Service Pack.

Ou seja, sai o Service Pack, a Emerson testa, e libera ou não. Se não libera, a Emerson vai fazer as alterações necessárias no seu software e aí sim, libera uma nova versão de seu Deltav e também a aplicação do update do Windows. A empresa tem inclusive uma ferramenta de manutenção colaborativa, o Guardian, que mantém o cliente informado de quais atualizações ele deve fazer no DeltaV e no Windows. E isso acontece de forma mais ou menos semelhante em relação aos sistemas de outros fornecedores. Por isso a necessidade de equipes multidisciplinares ou, no mínimo, um profissional que entenda de TI no time de automação.
 
TI e TA: a fusão

Mas além da convivência, já existe a fusão de TI e TA: o uso de PCs no controle, que tem na Beckhoff seu expoente maior. A empresa desenvolve e divulga essatecnologia há 25 anos. “Considerando-se que o PC, como o conhecemos, completa 30 anos, neste ano de 2011, então praticamente começamos juntos”, ressalta o diretor empresa no Brasil, Marcos Giorjiani. O executivo explica que o PC como controlador serve qualquer tipo de indústria, com vantagens devido a grande capacidade computacional, arquitetura aberta e possibilidade de executar uma grande variedade de softwares que facilmente se integram ao software de controle: o PC como controlador pode equipar máquinas e processos e devido a plataforma universal provida pelo Microsoft Windows, estes PCs integramse ao sistema de controle corporativo, permitindo que os gerentes de produção obtenham dados em tempo real facilitando enormemente a tomada de decisões.

A rede EtherCat não é obrigatória nesse esquema embora seja a resposta que o mercado buscava quando opta por uma única rede em todo o sistema de automação e que fosse capaz de se integrar a uma infraestrutrura Ethernet de forma transparente. “Quando se utiliza o PC no controle de modo a tirarmos o máximo de proveito e desempenho dessa tecnologia os seguintes softwares devem ser considerados: sistema operacional padrão, largamente utilizado (Microsoft Windows), um sistema operacional de tempo real juntamente com um software de controle com ferramentas de programação e comissionamento (Twin- CAT), e qualquer outro software que seja executado sob Windows e que troque dados com o software de controle via os padrões Microsoft”, explica Giorjiani, lembrando que a utilização de uma plataforma PC na automação é a fusão da Tecnologia da Informação com a Tecnologia da Automação.

O lançamento do TwinCAT 3, por exemplo, é a constatação desse fato, pois integrará o pacote Visual Studio .NET com o software de controle em tempo real. Dessa forma um programador com conhecimentos de C# poderá desenvolver uma aplicação completa envolvendo TI e TA. E como fica a cyber segurança? “Aqui as medidas já conhecidas, testadas e comprovadas pela TI devem ser aplicadas”, finaliza o executivo.
 
LEIA MAIS NA EDIÇÃO IMPRESSA

DESEJANDO MAIS INFORMAÇÕES: redacao@editoravalete.com.br
 
Leia mais na edição impressa
Special

- Eficiência Energética no setor químico e petroquímico

- O conceito de Business Intelligence na BR


Flash
- Fluid&Process apresenta soluções para controle de fluidos e processos industriais


© Copyrigth 2001 – Valete Editora Técnica Comercial Ltda – São Paulo, SP