Você está na página 1de 13

AULA 5

SISTEMAS SUPERVISÓRIOS

Profª Ana Carolina Bueno Franco


CONVERSA INICIAL

Os sistemas supervisórios têm módulos que possibilitam a customização da


aplicação pelo usuário. É possível programar ações que auxiliarão na operação e
na gestão da produção, bem como criar bibliotecas customizadas que visam reduzir
o tempo de desenvolvimento e estabelecem padrões que facilitam a manutenção e
a operação do supervisório.
Além desses pontos, esta aula também abordará o gerenciamento de
usuários e alguns requisitos de segurança para acesso remoto. Para isso, nosso
objetivo é entender:

 a implementação de scripts nos supervisórios;


 as vantagens de usar bibliotecas do usuário;
 o funcionamento do gerenciamento de usuários;
 as motivações e definições da norma CFR 21 Part 11;
 como implementar alguns requisitos da norma em supervisórios;
 os principais riscos associados ao acesso remoto;
 como implementar segurança ao realizar o acesso remoto dos sistemas
supervisórios.

CONTEXTUALIZANDO

É muito comum, ao fazer a especificação técnica do supervisório, definir


algumas rotinas ou ações que devem ser executadas na ocorrência de
determinados eventos. Para atender essa demanda, os sistemas supervisórios
permitem a customização através da implementação de scripts feitos pelos
usuários.
Outra funcionalidade bastante útil é a criação de bibliotecas customizadas
que reduzem consideravelmente o tempo de desenvolvimento e de manutenção.
Além da customização, os supervisórios permitem a inserção de usuários e, com
isso, o gerenciamento e a segurança do acesso se tornam críticos. Alguns
recursos e normas foram implementados para ajudar a assegurar a operação com
nível de segurança elevado, sem comprometer a produção.

2
TEMA 1 – PROGRAMAÇÃO EM SUPERVISÓRIOS

Os sistemas supervisórios permitem que os usuários criem seus próprios


programas. Esses programas podem ser associados à ocorrência de algum
evento do sistema, como, por exemplo, a variação de um dado no processo, o
reconhecimento de alarme por script, uma tarefa programada, entre outros.
Cada fornecedor de sistema supervisório adota uma linguagem de
programação. Os trechos de código de programação são chamados de scripts, e
estes estão sempre associados a algum tipo de evento. Os eventos podem ser
pré-definidos no supervisório ou criados pelo usuário. Existem, basicamente, dois
tipos de eventos:

1. eventos físicos (externos): são ações do mouse ou teclado. Ocorrem se o


usuário pressionar alguma tecla ou posicionar o mouse sobre um objeto,
por exemplo.
2. eventos internos: quando ocorre a alteração de valor de uma variável,
como, por exemplo, a alteração no valor de temperatura.

Na Figura 1, temos alguns exemplos de eventos:

Figura 1 – Lista de eventos disponíveis para a tela no sistema supervisório


Elipse E3

Fonte: Elipse Software, 2017.

3
Além dos scripts, existem os métodos, que são funções previamente
definidas e executam determinadas ações sobre as propriedades do objeto. Por
exemplo, uma tela pode conter um método para a adição de objetos. Nos
métodos, é possível acessar as propriedades de cada objeto (Figura 2).

Figura 2 – Exemplo de método disponível para a tela no supervisório Elipse E3

Fonte: Elipse Software, 2017.

Alguns exemplos de implementações que podem ser feitas por scripts:

 reconhecimento de alarmes;
 inserção de novos usuários na aplicação;
 chaveamento de servidores em redundância;
 cálculos avançados;
 ações previamente agendadas.

A criação e a implementação de scripts na aplicação garantem maior


flexibilidade e customização ao usuário. É imprescindível, ao longo do
desenvolvimento, documentar todos os scripts para consulta e manutenção do
sistema.

Saiba mais
No link <https://www.youtube.com/watch?v=Ruk-
sPxLEfE&index=41&list=PLoCAWpTf0fzXG8MQVpvq_5jf0b7L1zk05>, veja como
implementar um script para executar um arquivo de áudio sempre que o alarme
for gerado.

4
TEMA 2 – BIBLIOTECA DO USUÁRIO

Além dos scripts, outra funcionalidade disponibilizada por boa parte dos
sistemas supervisórios é a criação da biblioteca do usuário. Esse tipo de recurso
é bastante utilizado em grandes projetos, devido à sua complexidade e extensão.
As vantagens do uso de bibliotecas do usuário são:

 reutilização de código;
 redução do tempo de testes durante o desenvolvimento;
 facilidade de manutenção do código;
 redução do tempo de desenvolvimento do aplicativo;
 proteção do conteúdo.

Um exemplo prático de biblioteca do usuário: em uma aplicação de


indústria de processos, os indicadores de nível e temperatura são bastante
utilizados. Há um padrão a ser seguido e, para cada indicador, é vinculada uma
variável diferente (Figura 3).

Figura 3 – Indicadores de temperatura e nível

Fonte: Elipse Software, 2017.

Sem utilizar a biblioteca do usuário, o desenvolvedor do sistema


supervisório teria que inserir o conjunto de objetos da Figura 3 inúmeras vezes.
Outra desvantagem: em caso de alteração de um dos objetos, ele teria que
pesquisar e aplicar a alteração a cada conjunto inserido no projeto.
Com o uso da biblioteca, o conjunto de objetos da Figura 3 pode ser
replicado várias vezes dentro da aplicação. Em caso de manutenção ou alteração
de alguma propriedade, é só alterar o objeto da biblioteca. Todas as outras
instâncias serão atualizadas automaticamente. Outra vantagem da criação de
biblioteca dos usuários é a padronização e a proteção do conteúdo.
5
Vejamos exemplos de biblioteca do usuário nas Figuras 4 e 5:

Figura 4 – Exemplo de biblioteca do usuário aplicada ao supervisório

Fonte: Elipse Software, 2017.

Figura 5 – Exemplo de biblioteca no supervisório Elipse E3

Fonte: Elipse Software, 2017.

TEMA 3 – SEGURANÇA E GERENCIAMENTO DE USUÁRIOS

Os sistemas supervisórios controlam e supervisionam qualquer tipo de


processo em tempo real. Essas funcionalidades têm feito com que esses sistemas
sejam alvos constantes de ataques cibernéticos (conforme visto na disciplina de
Filosofias de Supervisão). Qualquer pessoa que tenha acesso e permissão
liberada pode controlar uma planta industrial remotamente.

6
Por esse motivo, o módulo de gerenciamento de usuários é crítico e exige
alguns cuidados por parte dos desenvolvedores de aplicações. Com ele é possível
criar, alterar e gerenciar as permissões dos usuários. Para cada usuário criado,
há um login e uma senha. O supervisório também permite criar grupos de usuários
que estejam correlacionados em suas funções no processo.
Existem vários níveis de permissão: acesso às telas, aos objetos de telas,
ao reconhecimento de alarmes, entre outros. Outra forma de acesso ao sistema é
através da autenticação do usuário, integrada ao Windows.
Além da segurança, o cadastro de usuários também permite que sejam
feitas análises: quais eventos e alarmes foram reconhecidos por determinado
usuário, se há algum tipo de problema recorrente quando um usuário está usando
o sistema ou ainda encerrar a operação do sistema, se houver inatividade por um
período de tempo (Figura 6).

Figura 6 – Tela de configuração das permissões de usuários no Elipse E3

Fonte: Elipse Software, 2017.

7
TEMA 4 – NORMA CFR 21 PART 11

A norma CFR 21 Part 11 foi criada em 1991, por membros da indústria


farmacêutica em conjunto com a Food and Drug Administration (FDA), com o
objetivo de definir critérios para registros e assinaturas eletrônicas. De acordo com
a norma, um sistema de controle é seguro se incluir login de usuário, logout por
inatividade e outros procedimentos que assegurem a autenticidade do usuário que
está operando o sistema.
A norma também exige o rastreamento e o registro de dados, bem como
mudanças no sistema. Quando o usuário precisa implementar mudanças que
exigem autenticação, os registros podem ser armazenados eletronicamente se o
usuário entrar com sua senha ou utilizar um equipamento biométrico adequado.
O dado registrado e armazenado deve ter data/hora de registro válidas,
com procedimento de backup em uma eventual restauração (auditoria completa
de mudanças no sistema). Independentemente do sistema supervisório escolhido,
a implementação da norma é feita por meio de métodos e funções.
Vejamos alguns trechos da norma e como pode ser feita a implementação
no supervisório, com base em Salvador (2011), além de exemplos ilustrados nas
Figuras 7 e 8:

 “Pessoas que usam sistemas fechados para criar, modificar, manter ou


transmitir registros eletrônicos devem empregar procedimentos e controles,
projetados para garantir a autenticidade, a integridade e, quando
apropriado, a confidencialidade de registros eletrônicos, e para assegurar
que o assinante não pode prontamente rejeitar o registro assinado como
não genuíno”. Nesse caso, para a implementação de um sistema fechado,
é recomendado utilizar somente a licença de execução do supervisório
(sem a licença de engenharia vinculada) e integrar a segurança do sistema
operacional para controlar o acesso ao sistema e arquivos.

8
Figura 7 – Configuração de proteção da aplicação do supervisório no Elipse E3

Fonte: Elipse Software, 2017.

 “Validação de sistemas para assegurar a precisão, a confiabilidade, a


consistência da performance pretendida e a habilidade para discernir
registros inválidos ou alterados”. Nesse caso, a responsabilidade de
assegurar que o sistema esteja alinhado ao procedimento de validação da
FDA é do próprio cliente.
 “Habilidade para gerar cópias precisas e completas dos registros, legíveis
por humanos ou em formato eletrônico adequado para inspeção, revisão e
copia pela agência”. Nesse caso, os registros devem ser feitos em uma
base de dados relacional segura e não devem existir rotinas para exclusão
deles. Para qualquer mudança realizada, um novo registro é feito, nunca
apagado. Com relação ao supervisório, é importante que tenha a opção de
gerar relatórios de todas as operações realizadas pelo usuário
automaticamente e também dos dados armazenados em formatos como
HTML, PDF, XLS, entre outros.

9
 “Proteção de registros para habilitar sua precisão e pronta restauração
durante o período de retenção [deles]”. Essa configuração pode ser feita
nos históricos, no banco de dados e no servidor de alarmes (conforme visto
nas aulas anteriores).
 “Acesso ao sistema limitado para indivíduos não autorizados”. As restrições
de acesso podem ser implementadas no gerenciamento de usuários. Além
disso, é possível configurar o logout da aplicação após algum tempo de
inatividade e monitorar tentativas de login.

Figura 8 – Configuração de segurança no supervisório Elipse E3

Fonte: Elipse Software, 2017.

 “Uso de rastreamento e auditoria gerada por computador que seja segura


e tenha registro de data/hora, para registrar de maneira independente os
horários de entrada do operador e ações de criação, modificação ou
remoção de registros eletrônicos. Mudanças em registros não deverão
ocultar informações registradas anteriormente. Esta documentação de
auditoria deverá ser guardada por um período pelo menos igual quanto [sic]
o exigido para os registros eletrônicos do assunto e deverá estar disponível
para a revisão e cópia da agência”. O supervisório deverá incluir estampa
de tempo nos registros e, mais uma vez, nunca permitir a modificação ou a
exclusão destes.
 “Uso de verificações do sistema operacional para reforçar o
sequenciamento permitido de passos e eventos, quando apropriado. A
agência alerta que o propósito de executar verificações operacionais é

10
assegurar que as operações (como passos para a produção de manufatura
e sinais para indicar o início ou final destes passos) não são executados
fora da ordem previamente estabelecida pela organização da operação”. O
supervisório deve garantir que os usuários seguirão passos pré-definidos,
conforme programação realizada.

TEMA 5 – ACESSO REMOTO DE SISTEMAS SUPERVISÓRIOS

Conforme apresentado em aulas anteriores, os sistemas supervisórios


evoluíram bastante nos últimos anos. Atualmente, eles têm a flexibilidade de
acesso remoto por meio de tablets ou celulares. De acordo com Branquinho
(2013), esse tipo de acesso garante algumas vantagens ao sistema, a saber:

 agilidade no atendimento em casos urgentes;


 redução dos custos com viagens para reparos em equipamentos situados
em localidades distantes;
 acesso simultâneo de vários usuários, de qualquer localidade e em
qualquer horário.

Entretanto, apesar das vantagens citadas, esse tipo de acesso traz consigo
o risco de ataques externos ao sistema. Para o gestor de automação, é importante
observar alguns pontos antes da implementação desse tipo de acesso:

 autenticação fraca: boa parte dos aplicativos de mercado disponibiliza o


acesso com autenticação baseada apenas em usuário e senha.
 uso de máquinas não confiáveis: é importante assegurar que os
computadores e dispositivos que acessam a rede de automação tenham
atualizados os patches e antivírus.
 uso de redes não confiáveis: a internet e as redes Wi-Fi públicas não têm
dados criptografados e podem ser espionadas por atacantes que roubarão
as senhas de acesso.
 modems permanentemente habilitados: alguns fornecedores de soluções
de automação disponibilizam modems para a comunicação direta com a
planta dos clientes. Desse modo, em caso de falhas, é possível atuar
remotamente e resolver rapidamente o problema. O risco ocorre quando o
cliente final não desliga o modem após o atendimento (se tornando uma
conexão desprotegida).

11
 tecnologias vulneráveis: o protocolo RDP usado em conexões remotas é
extremamente vulnerável (especialmente se for uma versão mais antiga),
da mesma forma que o browser Internet Explorer (considerado um dos mais
vulneráveis do mercado).

Conforme mencionado, os benefícios do acesso remoto são muitos e se


tornaram indispensáveis, assegurando o aumento de produtividade da planta.
Para utilizá-lo de forma segura, é possível implementar controles compensatórios
nas redes de automação, aumentando o nível de segurança. Alguns deles são:

 senhas: as senhas usadas pelos usuários devem ser fortes, com pelo
menos oito caracteres (letras maiúsculas + minúsculas + números +
caracteres especiais). Deve ser utilizada uma política de senhas e o acesso
deve ser bloqueado em casos de muitas tentativas sem sucesso.
 autenticação: é recomendado o uso de outros dispositivos de autenticação
complementares às senhas (biometria e tokens).
 máquinas confiáveis: é recomendado estabelecer controles que assegurem
que somente máquinas com patches e soluções de antivírus atualizadas
(de acordo com a política de segurança da empresa) possam acessar os
sistemas de controle remotamente. Uma opção é fornecer laptops para
acesso remoto.
 redes: utilizar redes seguras, como, por exemplo, soluções de Virtual
Private Network (VPN) para garantir a criptografia do canal de
comunicação.
 regras rígidas para o uso de modems: o uso de modems nas redes de
automação deve ser controlado por meio de autorizações por escrito, com
o período a ser usado, bem como os responsáveis.

FINALIZANDO

Entre as atribuições da gestão da automação estão a redução de custos no


desenvolvimento da aplicação, a implementação de padrões a serem seguidos,
bem como a garantia de mecanismos de segurança na operação. Os módulos
vistos nesta aula conseguem atender a esses requisitos e são comuns a todos os
fornecedores de sistemas Scada. Cabe ao gestor de automação especificar de
que forma serão implementados, visando sempre conciliar a redução de custos e
a melhoria da operação.

12
REFERÊNCIAS

BRANQUINHO, M. A. Os perigos do acesso remoto a Sistemas SCADA. Blog


Segurança da Informação, 2013. Disponível em:
<http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a-
sistemas-scada>. Acesso em: 19 abr. 2018.

ELIPSE SOFTWARE. Tutorial do E3 para Desenvolvedores. Porto Alegre:


Elipse Software, 2017.

SALVADOR, M. Implementando aplicações E3 em ambientes regulamentados


pela norma FDA CFR 21. Elipse Knowledgebase, 2011. Disponível em:
<http://kb.elipse.com.br/pt-
br/questions/48/Implementando+aplicações+E3+em+ambientes+regulamentado
s+pela+norma+FDA+CFR+21.>. Acesso em: 19 abr. 2018.

13

Você também pode gostar