Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMAS SUPERVISÓRIOS
CONTEXTUALIZANDO
2
TEMA 1 – PROGRAMAÇÃO EM SUPERVISÓRIOS
3
Além dos scripts, existem os métodos, que são funções previamente
definidas e executam determinadas ações sobre as propriedades do objeto. Por
exemplo, uma tela pode conter um método para a adição de objetos. Nos
métodos, é possível acessar as propriedades de cada objeto (Figura 2).
reconhecimento de alarmes;
inserção de novos usuários na aplicação;
chaveamento de servidores em redundância;
cálculos avançados;
ações previamente agendadas.
Saiba mais
No link <https://www.youtube.com/watch?v=Ruk-
sPxLEfE&index=41&list=PLoCAWpTf0fzXG8MQVpvq_5jf0b7L1zk05>, veja como
implementar um script para executar um arquivo de áudio sempre que o alarme
for gerado.
4
TEMA 2 – BIBLIOTECA DO USUÁRIO
Além dos scripts, outra funcionalidade disponibilizada por boa parte dos
sistemas supervisórios é a criação da biblioteca do usuário. Esse tipo de recurso
é bastante utilizado em grandes projetos, devido à sua complexidade e extensão.
As vantagens do uso de bibliotecas do usuário são:
reutilização de código;
redução do tempo de testes durante o desenvolvimento;
facilidade de manutenção do código;
redução do tempo de desenvolvimento do aplicativo;
proteção do conteúdo.
6
Por esse motivo, o módulo de gerenciamento de usuários é crítico e exige
alguns cuidados por parte dos desenvolvedores de aplicações. Com ele é possível
criar, alterar e gerenciar as permissões dos usuários. Para cada usuário criado,
há um login e uma senha. O supervisório também permite criar grupos de usuários
que estejam correlacionados em suas funções no processo.
Existem vários níveis de permissão: acesso às telas, aos objetos de telas,
ao reconhecimento de alarmes, entre outros. Outra forma de acesso ao sistema é
através da autenticação do usuário, integrada ao Windows.
Além da segurança, o cadastro de usuários também permite que sejam
feitas análises: quais eventos e alarmes foram reconhecidos por determinado
usuário, se há algum tipo de problema recorrente quando um usuário está usando
o sistema ou ainda encerrar a operação do sistema, se houver inatividade por um
período de tempo (Figura 6).
7
TEMA 4 – NORMA CFR 21 PART 11
8
Figura 7 – Configuração de proteção da aplicação do supervisório no Elipse E3
9
“Proteção de registros para habilitar sua precisão e pronta restauração
durante o período de retenção [deles]”. Essa configuração pode ser feita
nos históricos, no banco de dados e no servidor de alarmes (conforme visto
nas aulas anteriores).
“Acesso ao sistema limitado para indivíduos não autorizados”. As restrições
de acesso podem ser implementadas no gerenciamento de usuários. Além
disso, é possível configurar o logout da aplicação após algum tempo de
inatividade e monitorar tentativas de login.
10
assegurar que as operações (como passos para a produção de manufatura
e sinais para indicar o início ou final destes passos) não são executados
fora da ordem previamente estabelecida pela organização da operação”. O
supervisório deve garantir que os usuários seguirão passos pré-definidos,
conforme programação realizada.
Entretanto, apesar das vantagens citadas, esse tipo de acesso traz consigo
o risco de ataques externos ao sistema. Para o gestor de automação, é importante
observar alguns pontos antes da implementação desse tipo de acesso:
11
tecnologias vulneráveis: o protocolo RDP usado em conexões remotas é
extremamente vulnerável (especialmente se for uma versão mais antiga),
da mesma forma que o browser Internet Explorer (considerado um dos mais
vulneráveis do mercado).
senhas: as senhas usadas pelos usuários devem ser fortes, com pelo
menos oito caracteres (letras maiúsculas + minúsculas + números +
caracteres especiais). Deve ser utilizada uma política de senhas e o acesso
deve ser bloqueado em casos de muitas tentativas sem sucesso.
autenticação: é recomendado o uso de outros dispositivos de autenticação
complementares às senhas (biometria e tokens).
máquinas confiáveis: é recomendado estabelecer controles que assegurem
que somente máquinas com patches e soluções de antivírus atualizadas
(de acordo com a política de segurança da empresa) possam acessar os
sistemas de controle remotamente. Uma opção é fornecer laptops para
acesso remoto.
redes: utilizar redes seguras, como, por exemplo, soluções de Virtual
Private Network (VPN) para garantir a criptografia do canal de
comunicação.
regras rígidas para o uso de modems: o uso de modems nas redes de
automação deve ser controlado por meio de autorizações por escrito, com
o período a ser usado, bem como os responsáveis.
FINALIZANDO
12
REFERÊNCIAS
13