Você está na página 1de 18

Internet das Coisas Aplicado a Gestão Autônoma de Material

Filipe Vieira Caires1

Fernando de Aguiar Cruz2

Luiz Cláudio Rodrigues Santos3

Samuel Batista Vieira4

Resumo

Uma crescente necessidade de monitoramento e gerenciamento rigorosos da produção pelas


empresas, fizeram com que as redes industriais se integrassem às redes de TI (Tecnologia da
Informação) da corporação. Sendo assim necessário a implementação de um novo modelo de rede. O
conceito de Internet das Coisas (IoT) abre caminho para a criação de infraestruturas amplamente
conectadas para oferecer suporte a serviços inovadores e promete maior flexibilidade e eficiência. Essas
vantagens são atraentes, tanto para os consumidores, quanto para o setor industrial.

Este artigo aborda a implementação do IoT em uma aplicação real de um projeto piloto para
Gestão Autônoma de Material. Nesse contexto, versar-se-á sobre a aquisição de dados, os meios de
transmissão e protocolos e a plataforma adotada para iteração com o usuário, destacando-se os desafios
para sua concretização e, sobretudo, a comunicação e armazenamento dos dados em nuvem e a
demandas desses sob a visão dos conceitos de IoT e a segurança ciberfísica.

Palavras-chaves: Internet das Coisas (IoT), Redes, Segurança, Cibernética, Segurança


Ciberfísica, Armazenamento de Dados em Nuvem.

Abstract

An increasing need for strict monitoring and management of production by companies, made
industrial networks integrate with the corporation's IT (Information Technology) networks. Therefore,
it is necessary to implement a new network model. The Internet of Things (IoT) concept paves the way

1 Graduado em Engenharia Elétrica pela Universidade Federal de Juiz de Fora (UFJF).


2 Graduado em Sistemas de Informação pela PUC-MG e em Engenharia de Produção pela Universo-BH.
3
Graduado em Engenharia Mecânica pela PUC-MG.
4
Graduado em Engenharia Elétrica pela UNA.
1
for the creation of widely connected infrastructures to support innovative services and promises greater
flexibility and efficiency. These advantages are attractive, both for consumers and for the industrial
sector.

This article covers the implementation of the IoT in a real application of a pilot project for
Autonomous Material Management. In this context, the subject matters covered will be data acquisition,
the transmission media and protocols and the platform applied for iterating with the user, highlighting
the challenges for its implementation and, above all, communication and cloud data storage and their
demands under the view of IoT concepts and cyber-physical security.

Keywords: Internet of Things (IoT), Networks, Security, Cybersecurity, Cyber-Physic Security,


Cloud Data Storage.

1. Introdução
Internet das Coisas é um conceito da computação que que se refere à interconexão digital
de objetos com a internet, transformando objetos comuns em dispositivos conectados. O
conceito de IoT irá permitir a implantação de uma quantidade massiva de dispositivos, bilhões
ou até mesmo na casa dos trilhões, capazes de sentir, transmitir e processar dados adquiridos
do ambiente a fim de gera respostas impossíveis anteriormente.

Atualmente o conceito de IoT extrapola o tradicional M2M5 e abrange uma ampla


variedade de protocolos, domínios e aplicações, sendo aplicado em comunicação industrial com
aplicações de automação abrindo caminho para uma melhor compreensão do processo de
fabricação, permitindo, assim, um processo eficiente e sustentável de produção. Recentemente,
padrões projetados propositalmente para a indústria (por exemplo, WirelessHART e
ISA100.11) foram lançados. No entanto, eles enfrentam limitações em termos de escalabilidade
e cobertura de grandes áreas. Enquanto tecnologias celulares, como 3/4/5G tecnologias
prometem conectar dispositivos massivos em longas distâncias. Os aplicativos IoT
normalmente requerem um rendimento relativamente pequeno por nó. Em vez disso, a
necessidade de conectar um grande número de dispositivos a internet a baixo custo, com
recursos de hardware e recursos de energia limitados, tornam a latência, eficiência energética,
custo, confiabilidade e segurança características mais almejadas dentro do IoT. Atender aos
requisitos mencionados apresenta uma série de desafios importantes na evolução de IoT,
possibilitando uma implementação massiva de IoT em todos os setores da sociedade.

5
Machine to Machine.
2
2. Gestão Autônoma de Material

O projeto de aquisição de dados de produção que será apresentado neste artigo baseia-se
na estrutura básica de IoT, apresentada na Figura 1.

Figura 1: Arquitetura IoT.

Fonte: RHI- MAGNESITA, 2020.

De uma forma geral sistemas IoT são compostos de diversas camadas, sendo as
principais:

• Hardware (sensores e dispositivos).

Tem como objetivo principal a coleta dos dados do ambiente e executar ações, podendo
ser físico ou virtual.

• Conectividade:

Tem como tarefa transmitir os dados e de receber comandos da nuvem, para algumas
arquiteturas, como a apresentada neste documento, a ponte entre hardware e a nuvem pode ser
feita por um roteador ou um gateway na rede usando protocolos de comunicação padrão.

• Software instalado na nuvem:

Inteligência instalada na nuvem para analisar os dados coletados e processar para tomada
de decisão definida pelo usuário ou gestores das informações.

• Interface de usuário:

3
Tem como tarefa proporcionar a interação do usuário. Pode ser uma interface da Web em
que os dados coletados são representados como números ou gráficos, ou pode ser um aplicativo
móvel instalado em um smartphone para interpretar dados e emitir alertas para os usuários
finais, dependendo dos ambientes do dispositivo, Figura 2.

(a)

(b)

Figura 2: Telas de Interface do Projeto - Azure IoT.

(a) Gráficos de Tendência, (b) Tela de Comados.

Fonte: RHI- MAGNESITA, 2020.

A arquitetura do projeto do estudo de caso se refere a um processo em uma planta piloto


instalada em uma unidade industrial de um cliente da RHI-MAGNESITA. Esta arquitetura
adota aquisição de dados dessa planta, captados por sensores analógicos (pressão, vazão etc.),

4
e o armazenamento e tratamento destes dados em nuvem, permitindo um acompanhamento e
controle mais fácil e preciso do processo.

A arquitetura do sistema estudado apresenta um controlador lógico programável (CLP)


da família S7, precisamente o modelo S7-1200, que se adequa ao conceito de IoT. O CLP é o
componente principal de controle do processo do projeto, além de ser o principal dispositivo de
interface para a aquisição dos dados do processo, que serão tratados para gerar as informações
a serem modeladas para o negócio objeto do projeto. O meio de comunicação com a nuvem no
local da planta do projeto será a rede sem fio com tecnologia 4G, a qual poderá apesentar
eventuais queda de disponibilidade de comunicação. Assim, foi considerado na arquitetura um
dispositivo de armazenamento temporário (“Data buffering Device”), especificamente o
MindConnect IoT2040 da Siemens, que, além de prover o “buffer” de dados, promoverá a
interconectividade com o a nuvem através de um a placa PCIe com o chip 4G, nele instalados.

Espera-se obter com a implementação do conceito do IoT ganhos junto ao processo, sendo
os principais a serem alcançados:

• Reduzir a necessidade de registros manuais.


• Acelerar a captura de dados de consumo de material aplicado.
• Ganhos esperados em gestão do consumo e gestão logística.
• Geração de ordem de produção direto, entre sistemas através de regras de programação
do sistema.

3. Transmissão e recepção dos dados

A cada dia os requisitos para redes industriais de comunicação de dados, padronização de


protocolos e segurança de redes aumentam exponencialmente. Neste cenário cada vez mais
exigente, os fornecedores de ferramentas para comunicação industrial têm criado soluções
avançadas que atendem aos anseios da indústria. O CLP SIMATIC S7-1200 fabricado pela
SIEMENS possui a funcionalidade OPC UA6 que permite uma comunicação vertical entre
todos os sistemas de campo de uma rede PROFINET, por exemplo, com os sistemas de
supervisão em uma rede Ethernet com acesso à internet. OPC UA permite a comunicação tipo
cliente/servidor, que é extensivamente utilizada na automação. Os dados contidos no servidor

6
Open Platform Communications Unified Architecture (Plataforma de Comunicação de Arquitetura Unificada).
5
OPC UA são acessados pelo cliente OPC UA em conexões tipo ponto-a-ponto. Esta
comunicação ponto-a-ponto, Figura 3, se dá por conexões TCP/IP7 criptografadas com baixo
uso de banda e sem perda de dados, mesmo que a conexão seja de baixa qualidade ou esteja
enfrentando interferências ambientais. (OPC UA, 2020)

Figura 3: Comunicação OPC UA Cliente/Servidor.

Fonte: SIEMENS, 2020.

A rede de comunicação de campo, ou chão de fábrica, PROFINET é totalmente integrada


ao protocolo OPC UA. Esta integração possibilita o aproveitamento das vantagens do protocolo
PROFINET como determinismo, banda larga para incremento de sinais e comunicação em
tempo real para aplicações de alta velocidade à flexibilidade de acesso e distribuição de dados
de uma rede Ethernet, Figura 4. (PROFINET, 2020)

7
Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo de Internet).
6
Figura 4: Integração Ethernet e PROFINET.

Fonte: PROFINET, 2020.

O sistema OPC UA suporta a OUC8 o que garante a compatibilidade do SIMATIC S7-


1200 com sistemas de TI e com outros controladores via redes de informática na camada de
controle, Figura 5. OUC é baseado no protocolo TPC/IP e habilita a transmissão dos dados da
produção via HTTPS 9ou FTPS10. Usuários podem se conectar por TLS 11em servidores de TI
e autenticar através de certificados. A SIEMENS disponibiliza uma biblioteca gratuita de
conexão à nuvem permitindo que ao SIMATIC S7-1200 disponibilize os dados a uma solução
de nuvem como a MindSphere da SIEMENS ou Azure da Microsoft, dentre outras. (TELLEZ,
2020)

8
Open User Communication (Comunicação de Usuário Aberta).
9
Hyper Text Transfer Protocol Secure.
10
File Transfer Protocol com uma camada extra de segurança SSL.
11
Transport Layer Security.
7
Figura 5: Conectividade OPC UA.

Fonte: TELLEZ, 2020.

Todavia, a interface do CLP com o MidSphere, na nuvem, será efetuada através do


gateway MindConnect IoT2040 através de protocolo OPC UA trafegando sobre o protocolo
HTTPS TCP/IP em conexão Ethernet TCP/IP.

4. Segurança de Dados

A segurança de dados armazenados é baseada na estruturação do projeto, que neste caso


de estudo se estende desde a seção de aquisição dos dados até a seção de interface entre nuvem
e aplicações, que usarão esses dados para gerar informações e base de conhecimento em
sistemas de gerenciamento de plantas, sistemas de inteligência artificial para controle de
processos e outros Sistemas de Tecnologia da Automação e Sistemas de Gestão Corporativos,
incluindo-se os sistemas de comunicação e interconectividade e Sistemas de Controle de
Acessos.

A arquitetura do projeto do estudo de caso adota aquisição de dados da planta e o


armazenamento destes dados em nuvem, o que já define um robusto, integro e completo meio
de segurança dos dados já adquiridos da planta industrial, sendo que para isso são adotados
serviços prestados pela Siemens, através do produto MindSphere, um sistema de computação
em nuvem. Consequentemente, a aquisição de dados do projeto e a transferência de dados é
baseada em equipamentos também da Siemens com tecnologia compatível; opção definida com
base no fato de que a RHI-MAGNESITA adota equipamentos desse fabricante em larga escala
em seus projetos e em suas unidades industriais.

8
Ainda, ressalta-se que o projeto possui arquitetura de controle de processo baseados em
equipamentos e dispositivos com tecnologias de automação alinhados com os conceitos da
Indústria 4.0, que incorpora conceitos de IoT, de inteligência Artificial, de computação em
Nuvem e de sistemas ciberfísicos. (INDUSTRIA40)

Para o armazenamento de dados em nuvem foi definida a adoção do MindSphere, sistema


desenvolvido pela Siemens para prestação de serviço de armazenamento de dados em nuvem,
o qual também se adequa ao conceito de IoT. Salienta-se que o MindSphere é um sistema com
serviço que exige dispositivos compatíveis, podendo se destacar os dispositivos MindConnect
IoT2040, MindConnect Nano e controladores (CLPs) da família S7 com tecnologia IoT, todos
da própria Siemens. Outros dispositivos e CLP’s de outros fabricantes podem ser usados, mas
usando-se um dispositivo de interface compatível, tais como os MindConnect IoT2040 e
MindConnect Nano, mas todos, independentemente do fabricante, devem ser habilitados a
comunicação via protocolo OPC, para assim se promover uma comunicação adequada.

Considerando-se o fluxo desde a aquisição de dados, deve-se ressaltar outra seção que
está em camada de Automação mais alta dentro do projeto, a camada que se encontram os
sistemas de Tecnologia da Informação e de Tecnologia da Automação (TA), que englobam as
aplicações que complementarão a arquitetura, as quais possuem a função gerar informações e
base de conhecimento, que envolvem Sistemas de Gerenciamento de Plantas, Sistemas de
Inteligência Artificial, Sistemas de Execução de Manufatura (MES) e outros de Suporte ao
Controle de Processos, Sistemas de Gestão Corporativos, dentre outros Sistemas de TA e TI.

Contanto, no contexto de segurança de dados do sistema, pode-se apontar três segmentos


operacionais na arquitetura do projeto: a seção de aquisição de dados; a nuvem; e a seção de
aplicações. Estes segmentos podem ser verificados, por analogia, na Figura 6.

O MindSphere, embutido na nuvem, pelas suas características, pode ser considerado o


cerne da segurança ciberfísica do projeto.

9
Figura 6: Arquitetura Global de Conectividade - Proteção em Transferência de Dados em Relação ao
MindSphere na Nuvem.

Fonte: SIEMENS_1, 2020.

4.1 Segurança na Seção de Aquisição de Dados

A seção de aquisição de dados tem início nos elementos sensores e vai até o MindConnect
IoT2040 instalado na planta piloto, implantada na planta de um cliente da RHI.

No projeto os sensores estão no nível mais baixo das camadas de automação, onde são
conectados ao CLP, através de sinais elétrico ou através de redes tipo Fieldbus. Em ambos os
tipos de interface o nível de segurança é elevado, mesmo para o caso de conexões em rede, pois
nesse ponto, cada um dos sinais, isoladamente ou em conjunto, não representam fonte de
informação enquanto não coletados pelo CLP, onde a informação é gerada. Nesse ponto, sim,
os dados mais os algoritmos que são processados pelo controlador (CLP) representam
informações importante, que devem ser preservadas.

Portanto, o acesso ao conteúdo no CLP deve ser protegido. Essa proteção deve ser focada
nas interfaces de comunicação da CPU com os outros dispositivos e sistemas de operação e
monitoramento do processo, de desenvolvimento e manutenção de aplicações do próprio CLP,
dentre outros, tais como IHMs 12, Estações de Operação, Estações de Engenharia, outros CLPs
e controladores e servidores de dados.

Essas conexões devem ser protegidas contra acesso indevidos e maliciosos, localmente e
remotamente, através de técnicas de proteção cibernética nos dispositivos de redes interna e
externas e até em aplicativos de camada mais alta de automação, promovendo barreira de

12
Interfaces Homem Máquina
10
proteção e até firewall. No caso do projeto em questão, onde há uma interconexão ponto a ponto
entre o CLP e o MindConnect IoT2040 usando protocolo Profinet, a proteção ciberfísica dos
dados é provida pelo IoT2040 através de criptografia dos dados nele armazenados; proteção
deve ser também provida no acesso ao CLP, preferencialmente no mesmo nível do IoT2040.

Contanto, fica evidente que devem ser providas proteções ciberfísicas na coleta de dados
usando técnicas eficientes e compatíveis a essa seção, considerando proteção contra o acesso
indevido de pessoas aos componentes envolvidos em comunicação com barreiras físicas que
somente podem ser traspassadas por meio de identificação rastreável de pessoas autorizadas,
sendo que devem ser evitados os controles de acesso singelos, tais como fechaduras
convencionais e cadeados, sendo melhor a adoção de controle por trancas com chaves digitais
individuais (cartões de acesso, teclado numérico, leitor biométrico, etc.) com identificação
particular (por funcionário) cadastrada no sistema de controle de acesso e, quando aplicável,
adotar monitoramento inteligente por câmeras.

Ainda, considerando que no projeto é usado o dispositivo MindConnect IoT2040, que é


um “buffer” de dados, mesmo que de armazenamento temporário, devem ser providas proteções
físicas para evitar a perda de dados por dano em dispositivo. Assim devem ser empregadas
técnicas de proteção contra os diversos riscos, mitigando vulnerabilidades que possam levar a
dano de equipamentos e dispositivos. Os maiores riscos se referem a desastre e acidentes, tais
como incêndios, terremotos e tremores de solo, alagamentos, explosões, dentre outros. Algumas
das proteções para esses tipos de riscos envolvem: construção com paredes de alvenaria ou
concreto, impermeável e não inflamável, com tecnologia resistente a desastres; estrutura que
suporte por uma hora fogo a 1260ºC; instalação em piso elevado para evitar inundação; janelas
sem aberturas ou fresta; portas corta fogo; cobertura resistente a abalos e a impacto de materiais
projetados; etc.

4.2 Segurança na Seção de Aplicações

A seção de aplicações envolve os sistemas extração de dados do repositório de dados na


nuvem, controlados pelo MindSphere, que promove a interconectividade segura dos
dispositivos e sistemas clientes aos servidores da nuvem. Deve-se salientar que a Siemens
possui aplicativos compatíveis ao MindSphere desenvolvidos por especialistas de domínio
global em diversos setores. (SIEMENS_1)

11
Para o projeto desse estudo de caso haverá uma interconexão a um sistema cliente em um
escritório na mesma cidade, através de outro MindConnect IoT2040, também através de uma
conexão via rede 4G. Essa interconexão propiciará o acesso dos dados coletados do processo
na planta piloto, para equipamentos de computação com aplicações que tratarão os dados para
gerar informações e base de conhecimento, que nesse caso de estudo são voltados ao processo
da planta, ao negócio envolvido e ao desenvolvimento e melhoria continuada do produto
ofertado pela RHI-MAGNESITA.

De forma similar à seção de aquisição de dados, esta seção de aplicações deve ser provida
de proteções em nível ciberfísico e controle de acesso de pessoas aos equipamentos e às
instalações onde estarão os ativos de rede, servidores e computadores e o próprio IoT2040,
sendo que todos os colaboradores deverão possuir identificação particular, com níveis de acesso
com permissão de acesso segregada conforme as áreas dentro do escritório e os tipos e funções
dos equipamentos nelas inseridos, sendo que a área de equipamentos de TI deve ter o controle
de acesso mais rigoroso.

Outro ponto de segurança relevante à segurança de dados e informações, onde há


armazenamento de dados local, se refere à proteção contra desastres. Devendo isso ser
considerado mesmo estando a fonte de dados protegida na nuvem.

4.3 Segurança na Nuvem – MindSphere

Com base nas informações de SIEMENS_1, o MindSphere é um sistema desenvolvido


pela Siemens para implementar solução de serviço de repositório de dados provenientes de
aquisição em ambientes de negócios dos mais diversos setores, notoriamente os ambientes
industriais. Nas indústrias os dados são coletados em tempo real de dispositivos inteligentes
dos processos, podendo os dados armazenados ser coletados de servidores ou buffers de dados
adotados em sistemas com reduzida disponibilidade de comunicação, apesar disso quebrar a
rotina de análise em tempo real, levando a aplicações que não demandam imediatismo em
retorno de informações geradas.

O MindSphere controla o armazenamento de dados em servidores de data centers com


funcionalidade e operacionalidade baseada no conceito de armazenamento em nuvem, que
permitem acesso continuado, em tempo real, para escrita e leitura de dados para análise
operacionais para otimização dos processos com visão em escalonamento de produtividade e

12
desempenho, redução de custos, competitividade e lucratividade, além de viabilizar gestão de
ativos o desenvolvimento de modelos de negócios. Os data centers adotados são sempre
baseados em infraestrutura da Siemens, com servidores de alto desempenho e disponibilidade,
sendo assim data centers de alta confiabilidade, com altos padrões de segurança; contanto o
cliente, usuário do MindSphere, pode escolher um provedor de nuvem (clould data centers)
preferido, dentre os homologados, tais como o Azure, Alibaba e AWS.

O MindSphere se conecta com outros sistemas através de dispositivos MindConnect, que


é uma solução de conectividade para IoT da Siemens, a qual incorpora uma estrutura de
segurança que provê rígidos padrões de segurança compatível aos requisitos da indústria e
outros segmentos da iniciativa privada e órgãos governamentais em todo o mundo.

• Protocolos e segurança cibernética

Os protocolos usados para a conexão em nuvem com o MindSphere são o HTTPS ou o


MQTT, que dão suporte a diversos protocolos adotados para comunicação entre máquinas e
dispositivos.

O protocolo HTTPS é a variação do protocolo HTTP (Hypertext Transfer Protocol) com


implementação do protocolo SSL (Secure Sockets Layer), que agrega segurança à conexão. O
protocolo HTTP é o protocolo básico da World Wide Web (WWW), a internet, e pode ser usado
em qualquer aplicação cliente/servidor que envolve hipertexto. O protocolo HTTPS tem por
finalidade garantir a segurança na transmissão de dados pela rede, contanto todas as
transferências entre cliente e servidor através deste protocolo terão os dados criptografados,
sendo as transferências usam a porta 443, conforme definição pela IANA (Internet Assigned
Numbers Authority). (SILVA, 2009)

Conforme GTA (2019), o MQTT é um protocolo de comunicação M2M com foco em


IoT que funciona em cima do protocolo TCP/IP. Um sistema MQTT se baseia na comunicação
entre cliente e servidor. O MTQQ é usado em sensores e pequenos dispositivos móveis para
aquisição de dados.

O protocolo OPC UA, requerido na interconectividade, é um protocolo aberto muito


usado em interconexões entre máquinas (M2M) com caracterização definida pelo padrão 62541
da IEC (OPC Foundation e International Electrotechnical Commission). Este protocolo permite
a interconectividade de todos os dispositivos IoT que comunicam pelo MindSphere. Os dados
13
que trafegam por este protocolo OPC UA são empacotados e embutidos no protocolo HTTPS,
que promoverá a segurança dos dados numa conexão TCP/IP ponta a ponta.

Para prover maior segurança na transmissão o MindSphere aplica criptografia sobre os


pacotes de transferência conforme o padrão TLS 1.2 (chave de 256 bits, no mínimo) e são
mantidos criptografados em repouso na nuvem e nos dispositivos MindConnect.

- Protocolo TLS

O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados


em uma comunicação entre duas aplicações. Os objetivos do protocolo TLS são: Segurança
com criptografia; Interoperabilidade; e Extensibilidade.

O TLS usa uma combinação de criptografia de chave pública e chave simétrica. A


criptografia de chave simétrica é mais rápida que a criptografia de chave pública, porém esta
última fornece melhores técnicas de autenticação. Para estabelecer uma sessão TLS é necessária
haver previamente uma troca de mensagens, chamada de Handshake. O Handshake permite que
o servidor se autentique com o cliente usando uma chave pública e na sequência permite que o
cliente e o servidor cooperem na criação das chaves simétricas utilizadas para uma rápida
encriptação, desencriptação e detecção de intrusos durante a sessão. Opcionalmente o
Handshake também permite que o próprio cliente se autentique no servidor. Antes de haver
troca de dados entre o cliente e o servidor é necessário negociar o canal criptográfico a usar. O
cliente e o servidor devem concordar a versão do protocolo TLS, escolher a cipher suite
(combinação de nomes entre algoritmos de autenticação, encriptação, MAC e algoritmos de
troca de chaves, usados para a negociação) e validar os certificados. (DIAS, 2016)

• Segurança de Infraestrutura – Data Center

Adicionalmente, os Data Centers atendem aos mais altos padrões de segurança de dados
e de infraestrutura, sendo protegidos contra ameaças cibernéticas e inclusive contra desastres
naturais e acidentes não naturais, tal como incêndios provenientes de falhas e/ou defeitos de
equipamentos e dispositivos, além de eventuais causas dolosas ou acidentais.

Para prover o estado da arte em segurança, o MindSphere é certificado para o padrão IEC
62443-4-1 para ciclo de vida de desenvolvimento seguro e também está adequado ao
informativo ISO-27001 voltado à Estrutura do Sistema de Gestão de Segurança.

14
• Segurança de Dispositivos

Os gateways MindConnect IoT2040 empregam mecanismos de segurança que lhes


permitem comunicação e transferência dados somente em conexão MindSphere. O IoT2040
identifica a conexão “backend13” com MindSphere, que valida o certificado de segurança desse
Gateway promovendo uma conexão autenticada. As medidas de gerenciamento de certificados
e chaves são aplicadas para gerenciar os certificados e chaves de segurança aplicados aos
dispositivos e gateways. Além disso os MindConnect IoT2040, bem como outros dispositivos
válidos da conexão com o MindSphere, não possuem portas de conexão abertas, impedindo
ataques de fontes internas.

• Proteção em redes de locais

Conforme SIEMENS_1, para se alcançar integridade e segurança de dados, ponta a ponta,


entre a nuvem e as interfaces digitais no ambiente do usuário, cliente do MindSphere, a Siemens
disponibiliza os dispositivos MindConnect Nano e IoT2014, que mantêm a integridade das
redes de automação na seção de aquisição de dados e de automação. Nesse sentido deve-se
aplicar uma arquitetura “unificada” com as seguintes características:

- Interfaces físicas separadas: Os dispositivos MindConnect usam interfaces de rede


separadas para se conectar à rede local e a rede externa. Eles também integram firewalls
internos para reduzir a exposição da rede local à rede externa, sendo que este firewall
interno não é acessível ao cliente, para eliminar risco de configuração imprópria ao
sistema.
- Acesso somente a leitura nos sistemas locais: Todos os drivers de aquisição de dados
nos dispositivos MindConnect possuem acesso unilateral, permitindo somente leitura
pelos sistemas locais.
- Software de segurança: O software MindConnect Nano é baseado no sistema
operacional (SO) Linux personalizado, que é limitado a um conjunto de componentes e
serviços requeridos pelo fabricante do equipamento original (OEM - Original Equipment
Manufacturer) do cliente.
- Firewall com conectividade amigável: Os dispositivos MindConnect se comunicam via
Internet com o protocolo HTTPS com tráfego através do seu firewall. Apenas uma única

13
Cliente-servidor ponta a ponta.
15
porta de saída (porta HTTPS 443) e um URL1 fixo é necessário para abrir no firewall.
Nenhuma porta de entrada aberta é requerida.
- Suporte a proxy: Os dispositivos MindConnect oferecem suporte a proxies para tráfego
de saída para MindSphere, que podem ser configuradas por meio de ferramenta de
configuração de ativos no MindSphere.
- Desconexão de dispositivo (Off-boarding): A desconexão de um dispositivo
MindConnect interrompe a coleta de dados e desconecta o mesmo do MindSphere,
tornando necessário novo procedimento de integração com revalidação do dispositivo.

• Propriedade e acesso aos dados

Continuamente, os clientes MindSphere possuem acesso e propriedade de seus dados


armazenados na nuvem, os quais são mantidos na máxima confidencialidade, possuindo total
direito e controle de acesso a seus dados. MindSphere foi desenvolvido tendo como prioridade
a segurança dos dados através de proteção de acesso, segmentação de locatário e comunicações
criptografadas, garantindo que os dados sejam mantidos com confidencialidade e protegidos
contra manipulação por terceiros não autorizados.

5. Conclusão

A implementação de IoT no setor industrial vem apresentando um rápido crescimento


devido aos benefícios que essa tecnologia pode trazer para o setor ao adotar um meio de
comunicação que integre todos os níveis de uma empresa, desde o chão de fábrica até os níveis
corporativos, possibilitando planejar, controlar e rastrear a produção, ganhando tempo de
tomada de decisões e redução de custos.

Vale destacar que apesar do estudo de caso ter sido realizado para aquisição de dados de
produção, consumo de material aplicado, o mesmo conceito e as tecnologias destacadas podem
ser utilizados em outros segmentos produtivos.

Para futuros trabalhos, para continuidade deste artigo, pretende-se realizar um


levantamento de caráter quantitativo, com propósito em analisar os benefícios alcançados pela
implementação deste projeto de IoT junto ao controle de Gestão Autônoma de Material,
buscando localizar possíveis pontos de melhorias dentro do projeto.

16
Referências
DIAS, Felipe. Estudo de Segurança dos Protocolos SSL/TLS. Instituto Superior de Engenharia
do Porto. Outubro de 2016. Disponível em: <https://core.ac.uk/download/pdf/302870637.pdf >
Acesso em 15/09/2020.

GTA, Redes de Computadores I - MQTT. Grupo de Teleinformática e Automação -


UFRJ.,2019. Disponível em:<https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/vf/mqtt/#>
Acesso em 13/09/2020.

INDUSTRIA40, Sistema ciber físico na Indústria 4.0. Artigo. Disponível em:


<https://www.industria40.ind.br/artigo/18514-sistema-ciber-fisico-na-industria-40> Acesso
em 13/09/2020.

MONTEZ, C., Redes de Comunicação Para Automação Industrial, 2005.

NOGUEIRA, Redes de Comunicação para Sistemas de Automação Industrial. 2010. 83 f.


Monografia para Engenharia de Controle e Automação- Universidade Federal de Ouro Preto,
Ouro Preto –2009. Disponível
em:<http://www.joinville.udesc.br/portal/professores/vieira/materiais/REDES_AUTOMACA
O_INDUSTRIAL.pdf> Acesso em: 06 maio. 2019.

SIEMENS, CLIENT/SERVER, O. U. (09 de 2020). OPC UA client/server. Disponível em:


<https://assets.new.siemens.com/siemens/assets/api/uuid:eedfe8eea43661cdc7b90df550226f9
48b6e0a68/width:640/quality:high/opc-ua-client-and-server.jpg> Acesso em: 22 setembro
2020.

SIEMENS, OPC UA. (09 de 2020). OPC UA. Disponível em:


<https://new.siemens.com/global/en/products/automation/industrial-communication/opc-
ua.html> Acesso em: 22 setembro 2020.

SIEMENS, PROFINET – the pulse of the digital enterprise. Disponível em:<


https://assets.new.siemens.com/siemens/assets/api/uuid:26f423a2-be4b-4fe1-a7e4-
dc4be0783c13/-dffa-b10530-00-profinet-broschuere72dpi.pdf> Acesso em: 22 setembro 2020.

17
SIEMENS, OPC UA – Open Platform Communications Unified Architecture. Disponível em:<
https://new.siemens.com/global/en/products/automation/industrial-communication/opc-
ua.html> Acesso em: 22 setembro 2020.

SIEMENS_1, MindSphere - Enabling the world’s industries to drive their digital


transformations. White paper - tcm27-85047. Disponível
em:<https://www.plm.automation.siemens.com/global/en/topic/MindSphere-
whitepaper/8683> Acesso em 12/09/2020.

SIEMENS_2, MindConnect IoT2040 - En Product Sheet. Folha de Dados. Disponível em:<


https://support.industry.siemens.com/cs/pd/815412?pdti=td&dl=en&lc=en-WW> Acesso em
11/09/2020.

SILVA, André e Silva, Regina. Protocolo HTTP x Protocolo HTTPS. Artigo. Disponível em:<
https://www.researchgate.net/publication/44024943_PROTOCOLO_HTTP_X_PROTOCOL
O_HTTPS>. Nucleos, 2009> Acesso em 13/09/2020.

TELLEZ, P. A. (2020). The integrating factor. SPS-Magazin.

TANENBAUM, Andrew s. Redes de computadores 4º edição, 2002.

VENTURELLI, Marcio. REDES ETHERNET INDUSTRIAL. Disponível em: <


https://marcioventurelli.com/2016/05/27/redes-ethernet-industrial/> Acesso em: 04 maio.
2019.

18

Você também pode gostar