Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo
Este artigo aborda a implementação do IoT em uma aplicação real de um projeto piloto para
Gestão Autônoma de Material. Nesse contexto, versar-se-á sobre a aquisição de dados, os meios de
transmissão e protocolos e a plataforma adotada para iteração com o usuário, destacando-se os desafios
para sua concretização e, sobretudo, a comunicação e armazenamento dos dados em nuvem e a
demandas desses sob a visão dos conceitos de IoT e a segurança ciberfísica.
Abstract
An increasing need for strict monitoring and management of production by companies, made
industrial networks integrate with the corporation's IT (Information Technology) networks. Therefore,
it is necessary to implement a new network model. The Internet of Things (IoT) concept paves the way
This article covers the implementation of the IoT in a real application of a pilot project for
Autonomous Material Management. In this context, the subject matters covered will be data acquisition,
the transmission media and protocols and the platform applied for iterating with the user, highlighting
the challenges for its implementation and, above all, communication and cloud data storage and their
demands under the view of IoT concepts and cyber-physical security.
1. Introdução
Internet das Coisas é um conceito da computação que que se refere à interconexão digital
de objetos com a internet, transformando objetos comuns em dispositivos conectados. O
conceito de IoT irá permitir a implantação de uma quantidade massiva de dispositivos, bilhões
ou até mesmo na casa dos trilhões, capazes de sentir, transmitir e processar dados adquiridos
do ambiente a fim de gera respostas impossíveis anteriormente.
5
Machine to Machine.
2
2. Gestão Autônoma de Material
O projeto de aquisição de dados de produção que será apresentado neste artigo baseia-se
na estrutura básica de IoT, apresentada na Figura 1.
De uma forma geral sistemas IoT são compostos de diversas camadas, sendo as
principais:
Tem como objetivo principal a coleta dos dados do ambiente e executar ações, podendo
ser físico ou virtual.
• Conectividade:
Tem como tarefa transmitir os dados e de receber comandos da nuvem, para algumas
arquiteturas, como a apresentada neste documento, a ponte entre hardware e a nuvem pode ser
feita por um roteador ou um gateway na rede usando protocolos de comunicação padrão.
Inteligência instalada na nuvem para analisar os dados coletados e processar para tomada
de decisão definida pelo usuário ou gestores das informações.
• Interface de usuário:
3
Tem como tarefa proporcionar a interação do usuário. Pode ser uma interface da Web em
que os dados coletados são representados como números ou gráficos, ou pode ser um aplicativo
móvel instalado em um smartphone para interpretar dados e emitir alertas para os usuários
finais, dependendo dos ambientes do dispositivo, Figura 2.
(a)
(b)
4
e o armazenamento e tratamento destes dados em nuvem, permitindo um acompanhamento e
controle mais fácil e preciso do processo.
Espera-se obter com a implementação do conceito do IoT ganhos junto ao processo, sendo
os principais a serem alcançados:
6
Open Platform Communications Unified Architecture (Plataforma de Comunicação de Arquitetura Unificada).
5
OPC UA são acessados pelo cliente OPC UA em conexões tipo ponto-a-ponto. Esta
comunicação ponto-a-ponto, Figura 3, se dá por conexões TCP/IP7 criptografadas com baixo
uso de banda e sem perda de dados, mesmo que a conexão seja de baixa qualidade ou esteja
enfrentando interferências ambientais. (OPC UA, 2020)
7
Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo de Internet).
6
Figura 4: Integração Ethernet e PROFINET.
8
Open User Communication (Comunicação de Usuário Aberta).
9
Hyper Text Transfer Protocol Secure.
10
File Transfer Protocol com uma camada extra de segurança SSL.
11
Transport Layer Security.
7
Figura 5: Conectividade OPC UA.
4. Segurança de Dados
8
Ainda, ressalta-se que o projeto possui arquitetura de controle de processo baseados em
equipamentos e dispositivos com tecnologias de automação alinhados com os conceitos da
Indústria 4.0, que incorpora conceitos de IoT, de inteligência Artificial, de computação em
Nuvem e de sistemas ciberfísicos. (INDUSTRIA40)
Considerando-se o fluxo desde a aquisição de dados, deve-se ressaltar outra seção que
está em camada de Automação mais alta dentro do projeto, a camada que se encontram os
sistemas de Tecnologia da Informação e de Tecnologia da Automação (TA), que englobam as
aplicações que complementarão a arquitetura, as quais possuem a função gerar informações e
base de conhecimento, que envolvem Sistemas de Gerenciamento de Plantas, Sistemas de
Inteligência Artificial, Sistemas de Execução de Manufatura (MES) e outros de Suporte ao
Controle de Processos, Sistemas de Gestão Corporativos, dentre outros Sistemas de TA e TI.
9
Figura 6: Arquitetura Global de Conectividade - Proteção em Transferência de Dados em Relação ao
MindSphere na Nuvem.
A seção de aquisição de dados tem início nos elementos sensores e vai até o MindConnect
IoT2040 instalado na planta piloto, implantada na planta de um cliente da RHI.
No projeto os sensores estão no nível mais baixo das camadas de automação, onde são
conectados ao CLP, através de sinais elétrico ou através de redes tipo Fieldbus. Em ambos os
tipos de interface o nível de segurança é elevado, mesmo para o caso de conexões em rede, pois
nesse ponto, cada um dos sinais, isoladamente ou em conjunto, não representam fonte de
informação enquanto não coletados pelo CLP, onde a informação é gerada. Nesse ponto, sim,
os dados mais os algoritmos que são processados pelo controlador (CLP) representam
informações importante, que devem ser preservadas.
Portanto, o acesso ao conteúdo no CLP deve ser protegido. Essa proteção deve ser focada
nas interfaces de comunicação da CPU com os outros dispositivos e sistemas de operação e
monitoramento do processo, de desenvolvimento e manutenção de aplicações do próprio CLP,
dentre outros, tais como IHMs 12, Estações de Operação, Estações de Engenharia, outros CLPs
e controladores e servidores de dados.
Essas conexões devem ser protegidas contra acesso indevidos e maliciosos, localmente e
remotamente, através de técnicas de proteção cibernética nos dispositivos de redes interna e
externas e até em aplicativos de camada mais alta de automação, promovendo barreira de
12
Interfaces Homem Máquina
10
proteção e até firewall. No caso do projeto em questão, onde há uma interconexão ponto a ponto
entre o CLP e o MindConnect IoT2040 usando protocolo Profinet, a proteção ciberfísica dos
dados é provida pelo IoT2040 através de criptografia dos dados nele armazenados; proteção
deve ser também provida no acesso ao CLP, preferencialmente no mesmo nível do IoT2040.
Contanto, fica evidente que devem ser providas proteções ciberfísicas na coleta de dados
usando técnicas eficientes e compatíveis a essa seção, considerando proteção contra o acesso
indevido de pessoas aos componentes envolvidos em comunicação com barreiras físicas que
somente podem ser traspassadas por meio de identificação rastreável de pessoas autorizadas,
sendo que devem ser evitados os controles de acesso singelos, tais como fechaduras
convencionais e cadeados, sendo melhor a adoção de controle por trancas com chaves digitais
individuais (cartões de acesso, teclado numérico, leitor biométrico, etc.) com identificação
particular (por funcionário) cadastrada no sistema de controle de acesso e, quando aplicável,
adotar monitoramento inteligente por câmeras.
11
Para o projeto desse estudo de caso haverá uma interconexão a um sistema cliente em um
escritório na mesma cidade, através de outro MindConnect IoT2040, também através de uma
conexão via rede 4G. Essa interconexão propiciará o acesso dos dados coletados do processo
na planta piloto, para equipamentos de computação com aplicações que tratarão os dados para
gerar informações e base de conhecimento, que nesse caso de estudo são voltados ao processo
da planta, ao negócio envolvido e ao desenvolvimento e melhoria continuada do produto
ofertado pela RHI-MAGNESITA.
De forma similar à seção de aquisição de dados, esta seção de aplicações deve ser provida
de proteções em nível ciberfísico e controle de acesso de pessoas aos equipamentos e às
instalações onde estarão os ativos de rede, servidores e computadores e o próprio IoT2040,
sendo que todos os colaboradores deverão possuir identificação particular, com níveis de acesso
com permissão de acesso segregada conforme as áreas dentro do escritório e os tipos e funções
dos equipamentos nelas inseridos, sendo que a área de equipamentos de TI deve ter o controle
de acesso mais rigoroso.
12
desempenho, redução de custos, competitividade e lucratividade, além de viabilizar gestão de
ativos o desenvolvimento de modelos de negócios. Os data centers adotados são sempre
baseados em infraestrutura da Siemens, com servidores de alto desempenho e disponibilidade,
sendo assim data centers de alta confiabilidade, com altos padrões de segurança; contanto o
cliente, usuário do MindSphere, pode escolher um provedor de nuvem (clould data centers)
preferido, dentre os homologados, tais como o Azure, Alibaba e AWS.
- Protocolo TLS
Adicionalmente, os Data Centers atendem aos mais altos padrões de segurança de dados
e de infraestrutura, sendo protegidos contra ameaças cibernéticas e inclusive contra desastres
naturais e acidentes não naturais, tal como incêndios provenientes de falhas e/ou defeitos de
equipamentos e dispositivos, além de eventuais causas dolosas ou acidentais.
Para prover o estado da arte em segurança, o MindSphere é certificado para o padrão IEC
62443-4-1 para ciclo de vida de desenvolvimento seguro e também está adequado ao
informativo ISO-27001 voltado à Estrutura do Sistema de Gestão de Segurança.
14
• Segurança de Dispositivos
13
Cliente-servidor ponta a ponta.
15
porta de saída (porta HTTPS 443) e um URL1 fixo é necessário para abrir no firewall.
Nenhuma porta de entrada aberta é requerida.
- Suporte a proxy: Os dispositivos MindConnect oferecem suporte a proxies para tráfego
de saída para MindSphere, que podem ser configuradas por meio de ferramenta de
configuração de ativos no MindSphere.
- Desconexão de dispositivo (Off-boarding): A desconexão de um dispositivo
MindConnect interrompe a coleta de dados e desconecta o mesmo do MindSphere,
tornando necessário novo procedimento de integração com revalidação do dispositivo.
5. Conclusão
Vale destacar que apesar do estudo de caso ter sido realizado para aquisição de dados de
produção, consumo de material aplicado, o mesmo conceito e as tecnologias destacadas podem
ser utilizados em outros segmentos produtivos.
16
Referências
DIAS, Felipe. Estudo de Segurança dos Protocolos SSL/TLS. Instituto Superior de Engenharia
do Porto. Outubro de 2016. Disponível em: <https://core.ac.uk/download/pdf/302870637.pdf >
Acesso em 15/09/2020.
17
SIEMENS, OPC UA – Open Platform Communications Unified Architecture. Disponível em:<
https://new.siemens.com/global/en/products/automation/industrial-communication/opc-
ua.html> Acesso em: 22 setembro 2020.
SILVA, André e Silva, Regina. Protocolo HTTP x Protocolo HTTPS. Artigo. Disponível em:<
https://www.researchgate.net/publication/44024943_PROTOCOLO_HTTP_X_PROTOCOL
O_HTTPS>. Nucleos, 2009> Acesso em 13/09/2020.
18