Você está na página 1de 7

Utilizando o software protection

Este documento tem como objetivo mostra os passos básicos para utilizar o Software protection dentro
do TwinCAT. Este documento pressupõe que o usuário:

1. Sabe usar o TwinCAT (indispensável, não é um documento para iniciantes)


2. Já possui um certificado válido e assinado (caso não possua entrar em contato com a Beckhoff
pois sem este é impossível realizar o tutorial abaixo).

Preparando a engenharia

O primeiro passo é preparar o ambiente de engenharia para poder gerenciar e manipular bases de
dados.

Para tal deve-se.

1. Salvar o certificado recebido pela Beckhoff em: “C:\TwinCAT\3.1\CustomConfig\Certificates”,


caso a pasta acima não exista (ou o caminho de instalação do TwinCAT seja diferente desse)
pode-se criar a pasta e adaptar o caminho.
2. Iniciar o Visual Studio
3. Habilitar a barra de ferramentas do Software protection.

4. Clicar no botão abaixo e iniciar a criação de uma base de dados.


Nessa janela digitar um nome para a base
de dados, um nome para o usuário que
será o administrador (usuário que pode
adicionar outros usuários, grupos, mudar
permissões, etc…)

Selecionar um template para a base de


dados( pode ser usado o template padrão).
Nota : é altamente recomendável determinar um prazo de validade para a base de dados
que não seja muito longo, dessa forma caso algum funcionário deixe a empresa, levando
consigo a base de dados o mesmo não poderá mexer no projeto por muito tempo.

5. Setar uma senha para o administrador da base de dados.


6. Digitar a senha do certificado (a mesma senha que foi digitada quando o certificado foi gerado,
antes de ser assinado). Lembre-se se essa senha for perdida a segurança de todos os projetos da
empresa será comprometida.

Usando o Software protection para criptografar o projeto

Após a criação da base de dados podemos utilizá-la para proteger os projetos feitos com o TwinCAT.

Para tal devemos proceder os seguintes passos.

1. Abrir o Visual Studio normalmente (sem abrir o projeto).


2. Selecionar uma base de dados.

3. Criar um projeto (ou abrir um projeto existente).


4. Conectar o projeto com a base de dados carregada
5. Logar com um usuário na base de dados (nesse primeiro momento pode-se logar com o
administrador, depois podemos logar com outro usuário ou adicionar mais usuários).

6. Criar os objetos normalmente, ou importar de outros projetos, agora é possível criptografar os


elementos criados dentro do PLC.

objetos individuais também podem ser criptografados


Os arquivos ficam protegidos contra leitura a não ser que o usuário correto esteja logado, inclusive
contra abertura em softwares externos como o bloco de notas.

Criando usuários, editando permissões.

Com o projeto aberto podemos editar as permissões dos usuários, criar novos usuários, novos grupos,
etc…

Para tal devemos entrar no gerenciador e navegar pelas várias abas do mesmo.

Tela adicionar usuários.


Aqui podemos clicar em “Add” para adicionar
novos usuários.

Digitar o nome do usuário e os grupos aos quais


o mesmo pertence.

Também é possível adicionar um


novo grupo, determinar o nome do
mesmo para que posteriormente se
possa atribuir direitos ao grupo.
Aqui podemos alterar os
direitos de cada grupo
relativos às principais
coisas do projeto, como:
ativar a configuração,
criptografar e
descriptografar arquivos,
manipular as licenças,
manipular os elementos da
rede EtherCAT.

Notas:

O TwinCAT Software protection visa impedir que pessoas não autorizadas possam ter acesso ao projeto,
bloqueando o acesso a funções críticas. Para tal algumas precauções são necessárias.

1. Se o usuário responsável pela manutenção do Certificado o perder/perder a senha é impossível


manipular as bases de dados novamente (claro que as bases de dados já criadas continuam
funcionando, mas não será mais possível alterá-las, tampouco criar novas).
2. Se o certificado (com a senha) cair em mãos erradas, a segurança de todos os projetos uma vez
criptografados com esse certificado está comprometida.
3. O ideal é que o funcionário a manipular o certificado seja alguém que não irá sair da empresa
(um funcionário de extrema confiança, alguém que tenha algum contrato de confidencialidade
assinado, ou o próprio proprietário da empresa).
4. Caso algum usuário da uma base de dados deixa a empresa levando consigo uma dessas bases
de dados e a senha o mesmo poderá editar/alterar e copiar projetos feitos com a mesma após
deixar a empresa, por isso é importante ter o controle dessas bases de dados.
5. Um forma de controlar as bases de dados (e um funcionário que poderá eventualmente deixar a
empresa) é criar uma base de dados com validade por um determinado período de tempo,
dessa forma se sabe que mesmo o funcionário deixando a empresa e levando consigo a base de
dados juntamente com a senha esta só funcionará por algum tempo depois. É a única forma que
existe no momento.

Você também pode gostar