Boletim CIRP - 08/13

Page 1

Boletim digital agosto/2013

Centro de Informática de Ribeirão Preto

Nesta edição: Por que arquivos apagados podem ser recuperados e como evitar As recentes mudanças na legislação acerca do crime digital no Brasil Monitoração de variáveis de processos industriais através da plataforma Android em tablets e smartphones


Expediente Universidade de São Paulo Reitor João Grandino Rodas Vice-Reitor Hélio Nogueira da Cruz Campus de Ribeirão Preto Prefeito do Campus Prof. Osvaldo Luiz Bezzon Departamento de Tecnologia da Informação Diretor Prof. Luiz Natal Rossi Centro de Informática de Ribeirão Preto Vice-Diretor Prof. Alexandre Souto Martinez Chefe da Seção Técnica Administrativa Carlos Eduardo Herculano Chefe do Serviço Técnico de Informática Cláudia H. B. Lencioni Chefe da Seção Técnica de Suporte Clélia Camargo Cardoso Chefe da Seção Técnica de Redes Rubens Rodrigo Diniz Chefe Seção Técnica de Manutenção em Informática Luiz Henrique Coletto

Projeto Gráfico João H. Rafael Junior Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto


Índice Por que arquivos apagados podem ser recuperados - 4 Mudanças na legislação acerca do crime digital - 10 Monitoração de processos através de plataformas mobile - 16

Espaço do leitor

Envie sugestões do que você gostaria de ler no Boletim Digital do CIRP. Email para contato: boletim@cirp.usp.br


Por que arquivos apagados podem ser recuperados e como evitar dasd

Crédito da imagem: Norlando Pobre no Flickr

Quando você excluir um arquivo, ele não é realmente apagado - ele continua existindo em seu disco rígido, mesmo depois de esvaziá-lo da Lixeira. Isso permite que você (e outras pessoas) possam recuperar os arquivos que você tenha excluído. Se você não tiver cuidado, isso também vai permitir que outras pessoas possam recuperar seus arquivos confidenciais, mesmo se você acha que apagou. Esta

é

uma

preocupação

particularmente importante quando você está descartando um computador ou disco rígido.

rígido através de "ponteiros". Cada arquivo e pasta em seu disco rígido tem um ponteiro que informa ao Windows, onde os dados do arquivo começam e terminam. Quando você apaga um arquivo, o Windows remove o ponteiro e marca os setores que contêm os dados do arquivo como disponível. Do ponto de vista do sistema, o arquivo não está mais presente no seu disco rígido e os setores que contêm os dados são considerados espaço livre. No entanto, até que o Windows realmente escreva novos dados sobre os setores que contêm o conteúdo do arquivo, ele ainda é recuperável.

O que acontece quando você apaga um arquivo Windows (e outros sistemas operacionais) mantém o controle de onde os arquivos estão em um disco

4

Um programa de recuperação de arquivos pode varrer um disco rígido para os arquivos apagados e restaurálos. Caso o arquivo tenha sido parcialmente


Crédito da imagem: Matt Rudge on Flickr

sobrescrito, o programa de recuperação de arquivos só pode recuperar parte dos dados. Note-se que isto não se aplica às unidades de estado sólido (SSD´s). Veja mais abaixo o por que.

realmente apagar o conteúdo do arquivo, pode demorar vários minutos - apenas contando que você estivesse escrevendo 10 Gigabytes de dados em seu disco rígido.

Por que arquivos excluídos não são apagados imediatamente

Para aumentar o desempenho e economizar tempo, Windows e outros sistemas operacionais não apagam o conteúdo de um arquivo quando ele é excluído.

Se você está se perguntando por que o computador não apenas apaga arquivos enquanto você os apaga, é realmente muito simples.

Se você quiser apagar o conteúdo de um arquivo quando ele é excluído, você pode usar uma ferramenta "file-shredding" ou “Destrutor de Arquivos”.

Excluindo o ponteiro de um arquivo e marcando seu espaço como disponível é uma operação extremamente rápida. Em contraste, realmente apagar um arquivo, substituindo seus dados leva muito mais tempo.

Drives de Estado Sólido trabalham diferente: Nada disso se aplica a discos de estado sólido (SSD´s). Quando você usa um SSD com TRIM (Tecnologia que limpa os blocos de dados dos arquivos que foram apagados pelo sistema operacional. Se restringe aos SSD´s e discos FLASH´s) habilitado (todos SSD´s modernos têm suporte ao TRIM), os

Por exemplo, se você excluir um arquivo de 10 GB, seria quase instantâneo. Para


Por que arquivos apagados podem ser recuperados e como evitar arquivos apagados são removidos imediatamente e não podem ser recuperados. Essencialmente, os dados não podem ser substituídos em células flash. Para escrever novos dados, os conteúdos da memória instantânea deve ser primeiro apagada. O sistema operacional apaga arquivos do sistema imediatamente para acelerar o desempenho de gravação no futuro. Se não apagar os dados do arquivo imediatamente, a memória flash primeiro teria que ser apagada antes de serem gravadas no futuro. Isto faria com que a escrita em um SSD fosse mais lenta ao longo do tempo.

Crédito da imagem: Simon Wüllhorst no Flickr

6

Recuperação apagados

de

arquivos

Se você apagou um arquivo acidentalmente e precisa recuperá-lo de volta, existem algumas coisas que você deve ter em mente: • Você deve recuperar o arquivo o mais rápido possível: Como o Windows continua a escrevendo arquivos para seu disco rígido, as chances de ele substituir os arquivos excluídos aumenta. Se você quer ter certeza de que você pode recuperar o arquivo, você deve executar uma recuperação imediatamente.


• Você deve tentar usar o disco rígido o mínimo possível: A melhor maneira de recuperar um arquivo que foi excluído a partir de um disco rígido é desligar o computador imediatamente após o arquivo ser excluído, inserindo o disco rígido em outro computador, e usando um sistema operacional sendo executado em outro disco rígido para recuperá-lo. Se você tentar recuperar um arquivo através da instalação de um programa de recuperação de arquivos no mesmo disco rígido, o processo de instalação e uso normal do disco rígido pode substituir o arquivo. O Windows não inclui uma ferramenta embutida que verifica seu disco rígido por arquivos apagados, mas há uma grande variedade de ferramentas de terceiros que fazem isso. O software RECUVA, feito pelos desenvolvedores do CCLEANER, é uma boa opção. RECUVA e outros utilitários podem varrer um disco rígido procurando

arquivos apagados recuperá-los.

e

permitindo

Prevenindo que arquivos apagados sejam recuperados Se você tiver segredos confidenciais, dados privados em seu computador, como documentos financeiros e outras peças de informação sensíveis, você deve estar preocupado que alguém possa recuperar seus arquivos apagados. Se você estiver vendendo ou de outra forma dispondo de um computador ou disco rígido, você deve ter cautela. Você pode usar um utilitário que apaga automaticamente o espaço livre do seu disco rígido e escrever outros dados sobre o espaço livre em seu disco rígido, todos os arquivos apagados serão mesmo apagados. Por exemplo, o CCLEANER tem uma ferramenta integrada de limpeza que


Por que arquivos apagados podem ser recuperados e como evitar adf

pode fazer isso (Drive Wipe). Para certificar-se que um único arquivo não pode ser recuperado, você pode usar um aplicativo de "Destruição de Arquivo", como o ERASER para excluílo. Quando um arquivo é quebrado ou

Para evitar realmente alguém de recuperar qualquer um dos seus dados, você pode usar um programa de limpeza de disco, tal como o DBAN (Boot Darik e Nuke).

apagado, não só é apagado, mas seus dados são substituídos por completo,

Grave o DBAN em um CD, iniciando a

impedindo que outras pessoas possam

partir dele (Boot Disc), e ele vai apagar

recuperá-lo.

tudo do seu disco rígido, incluindo o sistema operacional e todos os seus arquivos pessoais, substituindo-os com dados inúteis.

No entanto, isso nem sempre pode protegê-lo. Se você fez uma cópia do arquivo e apagou o original em algum momento, outra cópia excluída do arquivo ainda pode estar à espreita em torno de seu disco rígido. Note-se que este processo leva mais tempo do que a exclusão de um arquivo normalmente, por isso é uma má ideia

8

apagar todos os arquivos desta forma, sendo necessário apenas para os arquivos confidenciais.

Isto é muito útil quando for descartar um computador. Ele ajuda a garantir que todos os seus dados pessoais serão apagados. Enquanto algumas pessoas pensam que os arquivos ainda podem ser


recuperados depois que eles são substituídos, a evidência mostra-nos que uma limpeza deve ser bom o suficiente.

Programas artigo:

comentados

neste

Recuva: Agora você deve entender por que os arquivos apagados podem ser recuperados e quando não pode. Lembre-se disso quando se livrar de um computador ou disco rígido. Seus arquivos confidenciais podem estar presentes no seu disco rígido se você não apagá-los devidamente. Livre tradução do artigo: http://www.howtogeek.com/125521/ht g-explains-why-deleted-files-can-berecovered-and-how-you-can-prevent-it/

http://www.piriform.com/recuva Ccleaner: http://www.piriform.com/CCLEANER Eraser: http://eraser.heidi.ie/ DBAN (Boot Darik e Nuke): http://www.dban.org/download Autor: Luiz Henrique Coletto

Ferramenta de Apoio de tradução: Google Tradutor em:

Chefia SCMANUT

https://translate.google.com.br/?hl=pt-

henrique@cirp.usp.br

BR&tab=wT


As recentes mudanças na legislação acerca do crime digital no Brasil No ano em que se comemora o septuagésimo terceiro aniversário do texto original do nosso Código Penal, seria minimalista criticá-lo com os olhos da realidade que nos cerca, como se a nós fosse possível imaginar quais tecnologias nos rodearão daqui sete dezenas de anos, alimentadas por um desenvolvimento que parece avançar a galopes geométricos, onde a ciência avança, gerando cada vez mais ciência.

Admitindo a natureza instrumental dos sistemas de informação, pode-se perceber que os crimes digitais são de duas naturezas: aqueles cometidos diretamente contra os sistemas de informação e aqueles que se utilizam desses sistemas para a consecução de algum outro tipo penal, tradicional, que se concretiza com a utilização fraudulenta desses sistemas de informações.

Por isso, tolo seria exigir dos legisladores da década de quarenta algum trabalho profético, que pudesse vislumbrar as complexidades que envolvem o mundo digital contemporâneo, num tempo em que não existia qualquer sombra de uma informática doméstica, e que, se houvessem alguns complexos sistemas de informação, isso não deveria preocupar o homem comum, e, portanto, não parecia ter suficiente relevância para que lhe fosse reservado algum espaço no digesto.

Entretanto, para estes, não há que se reservar uma atenção muito especial, haja vista a familiaridade que já nos abate para com as naturezas desses crimes, consolidados pela lei penal, e, por isso, figuras já conhecidas do convívio social, dentre as quais figuram, principalmente, as ações contra o patrimônio, liberdade individual e propriedade intelectual das vítimas.

Menos escusáveis, entretanto, são as omissões que se perpetuaram pelos anos que se seguiram ao texto inicial, ao longo dos quais um grande número de reformas tomou corpo, sem tratar com a devida atenção a evolução dos meios e sistemas de informação e, ainda, permanecendo aquém das expectativas quando referiu-se ao assunto recentemente, não obstante já tivesse em mãos domínio técnico de um sem fim de sofisticadas tecnologias. 10

A preocupação real dos modernos legisladores deve se direcionar a construir figuras que coíbam os crimes digitais em si, ou seja, aqueles que atentem contra sistemas de dados, e, independente do resultado indireto que gerem (como, por exemplo, algum enriquecimento ilícito ou divulgação de informações particulares do usuário vitimado), já constituam ações culpáveis per se, e, portanto, puníveis. Nesse sentido, alguma evolução parece ter sido alcançada recentemente, quando da aprovação e


entrada em vigor das Leis 12.737 e 12.735, que reformaram dispositivos do Código Penal e da legislação especial para a inserção de novas ou alteradas figuras relativas aos crimes digitais. O material, entretanto, parece estar longe do que se espera quando se trata de assunto tão delicado. A segunda delas, reformadora de lei que se refere aos crimes advindos de preconceitos de raça ou cor (lei 7.716/89), altera o inciso II de seu vigésimo artigo, segundo parágrafo, determinando que a prática de crime de racismo por meio eletrônico resultará em cessação imediata das atividades que serviram de instrumento à realização do crime. A mudança concentra-se na ampliação das previsões também para os meios digitais, quando expande a redação para “a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio", em contraste à redação anterior que previa a cessação das atividades radiofônicas ou televisivas apenas. Outro ponto da lei refere-se a uma estruturação da polícia judiciária especializada no combate aos crimes digitais, o que nos parece, entretanto, mera preocupação formal, uma vez que a consecução desses objetivos parece ineficiente mesmo na nossa estrutura já consolidada, onde a ineficiência de

fiscalização e persecução talvez seja maior favorecedora da ocorrência de delitos que qualquer falha de estrutura legal que pudéssemos apontar. A lei 12.737, apelidada de “Lei Carolina Dieckmann”, por sua vez, embora pareça dispensar maior atenção ao assunto, ainda passa longe de exauri-lo, ou ao menos colocá-lo nos eixos, sendo apontado por alguns críticos que, tal ineficácia real se dá pela afobação que acompanhou o procedimento de elaboração e aprovação da lei, influenciado pelo paradigmático caso da atriz que batizou o dispositivo, após incidente em que fotos de sua vida particular acabaram distribuídas sem controle pela rede de computadores, em decorrência do ato fraudulento de um técnico em sistemas. As alterações promovidas pela lei, dizem respeito ao acréscimo de dois novos dispositivos ao Código Penal, e a alteração na redação de dois outros artigos, conforme consta: “Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: “Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar


As recentes mudanças na legislação acerca do crime digital no Brasil ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações e l e t r ô n i c a s p r i va d a s , s e g r e d o s comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

12

I - P r e s i d e n t e d a Re p ú b l i c a , governadores e prefeitos; II - Presidente do Supremo Tribunal Federal;

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

IV - dirigente máximo da administração direta e indireta federal,


Com isso, passa a ser considerado crime no Brasil a mera invasão do sistema informático, ou seja, não há necessidade para a existência do crime de uma materialização de outro crime previsto em nosso ordenamento, portanto, basta a quebra de segurança de um sistema para que se consolide uma atitude antijurídica, dispensando-se, por exemplo, que se concretize o furto de quantia, advindo da invasão, para a existência de atitude punível. Cabe, claro, ressaltar que os crimes de invasão de dispositivo de informática passam a ser condicionados à representação, devendo o usuário que foi vitimado pela atitude apresentar queixa, que deverá se processar posteriormente.

estadual, Federal.”

municipal

ou

do

Distrito

“Ação penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. ”

As alterações ao texto original, por sua vez, expandem os meios de comunicação que eram contemplados no artigo 266 (interrupção ou perturbação de serviço telegráfico ou telefônico), incluindo também os de informática, ao lado dos telegráficos e telefônicos, atribuindo, então, aos atos contra esses sistemas, antijuridicidade. Não obstante, refere-se às fraudes envolvendo cartão de crédito, que passa a ser considerado documento particular e, portanto, passível de se incorrer no crime de falsificação, já previsto pelo nosso Código. Longe de exaurir o assunto, que envolve um sem fim de possibilidades


As recentes mudanças na legislação acerca do crime digital no Brasil

]

fraudulentas contra, e por meio de, sistemas de informações, há que se reconhecer que os primeiros passos já foram dados rumo à uma maior segurança nos sistemas de informação do nosso país. Malgrado a evolução do tema já tenha alcançado relevantes resultados em sistemas estrangeiros (ressalte-se caso de repercussão sobre brasileira que teve de pagar multa por download sem autorização ), há que se tentar aplicar

14

um direito que responda aos anseios do nosso contexto político-social, incorrendo qualquer comparação em mera leviandade. Outro, e não menos importante ponto, diz respeito à pena, cuja brandura parece ser constante alvo de críticas, que, no entanto, num estudo mais aprofundado, nos remeteria a uma discussão criminológica que aqui não deveria tomar parte, sobre a eficiência da severidade da pena em coibir


condutas criminosas.

BIBLIOGRAFIA:

O Projeto de Novo Código Penal, que transita nas casas legislativas, por sua vez, parece atender pouco melhor aos anseios acerca do crime digital, conceituando os sistemas de informação, bem como trazendo à luz figuras como a sabotagem informática e o acesso indevido.

Lucca, Newton de e Simão Filho, Adalberto (coordenadores) e outros. Direito & Internet –aspectos jurídicos relevantes. São Paulo. Quartier. 2ª edição. 2005.

Entretanto, sabemos que por tratar-se de mero projeto, ainda pode demorar muito a se realizar e ter força de lei, e com isso, deve-se empenhar o e tempo e esforço no sentido de progredir no estudo dessas novas e complexas figuras que surgem com o advento de sofisticados sistemas, reconhecendo que ainda há muito que se caminhar, e sempre haverá mais, para conferir aos sistemas a segurança que a atividade exige, ainda mais em se parando para pensar na significância dessas estruturas para a vida moderna.

KAMINSKI, Omar. Internet Legal: O Direito na Tecnologia da Informação. Saraiva. São Paulo. 2003. Vários autores. Direito e Internet – Caderno Jurídico da Escola Superior de Magistratura de São Paulo. 2002. PECK, Patrícia e HAIKAL, Victor. A nova lei de crimes digitais. Disponível em: http://www.gazetadopovo.com.br/vidap u b l i c a / j u s t i c a direito/artigos/conteudo.phtml?id=1362 035&tit=A-nova-lei-de-crimes-digitais. Acessado em 16/08/2013.

Autor: Por fim, resta-nos que as mudanças que tomaram curso nos últimos tempos passam longe de resolver ou exaurir o assunto (que, por sua natureza, parece que nunca será de fato “exaurido”), mas já representam alguma evolução e, por pressão da mídia ou não, alguma atitude dos legisladores no sentido de conferir a proteção mínima necessária para o desenvolvimento das atividades digitais em solo pátrio.

Caio Cesar Pires Estagiário do Centro de Infomática de Ribeirão Preto Graduando do curso de Direito da Faculdade de Direito de Ribeirão Preto E-mail: caiopires@gmail.com


Monitoração de variáveis de processos industriais através da plataforma Android em tablets e smartphones

Por serem dispositivos de fácil utilização e de grande mobilidade, tablets e smartphones caíram no gosto do consumidor e, nos últimos anos, vêm substituindo não somente celulares, câmeras digitais e players de mídia, mas também equipamentos com maior poder de processamento como os tradicionais Notebooks e Desktops nas mais diversas atividades do dia a dia. Com a demanda crescente do mercado e com os atuais incentivos do governo na redução de impostos, a tendência atual é que o preço destes equipamentos fique cada vez menor e que haja, consequentemente, cada dia mais pessoas utilizando-os. Versáteis, os tablets e smartphones se mostram úteis não somente para uso pessoal, social e para entretenimento, mas também já são utilizados de diversas formas por vários setores do comércio. Como exemplo, temos casos de restaurantes que já adotam tablets como cardápios eletrônicos, onde o cliente pode até mesmo fazer o seu próprio pedido; escolas os utilizam como apostilas dinâmicas com vasto conteúdo multimídia; lojas, mercados e bancos já têm seus próprios aplicativos na tentativa de aumentar sua visibilidade e manter um contato próximo com o cliente. É um mundo novo, onde estar conectado traz praticidade e aos poucos se torna necessidade.

16

A indústria não fica por fora e tem muito a aproveitar desta tecnologia. Suas características fazem dos dispositivos móveis uma alternativa a c e s s í ve l p a ra m o n i t o ra ç ã o e manutenção de processos, apesar de, até o momento, serem poucas as aplicações conhecidas. Como exemplo de uma possível aplicação, este artigo apresenta um estudo de caso em que esta ferramenta é usada na monitoração da temperatura do ar em diversos pontos de um edifício, com o propósito de supervisão e diagnóstico remoto da eficiência de seu sistema de condicionamento de ar.

IMPLEMENTAÇÃO O sistema é constituído por um Controlador Lógico Programável (CLP) que é responsável pela obtenção das variáveis de processo e por t ra n s m i s s o r e s d e t e m p e ra t u ra instalados em pontos estratégicos. A topologia deste sistema pode ser vista na Figura 1. Os dados oriundos do CLP são acessados por uma estação de supervisão (PC – Personal Computer) rodando um sistema SCADA (Supervisory Control And Data Acquisition), que foi utilizado para exibição gráfica dos dados na forma de gráficos de tendência. Para o acesso posterior e análise dos dados, também


Figura 1 - Topologia

foi desenvolvida a função de historiador no sistema SCADA. No total, sete pontos de medição de temperatura foram espalhados ao longo do sistema de condicionamento de ar e no ambiente de trabalho para a aquisição dos dados, além do status de funcionamento dos dois compressores pertencentes ao aparelho de ar condicionado. Após serem definidos os pontos a serem aferidos, foi feita a escolha da tecnologia para a aquisição destas informações. D e n t r e a s d i ve r s a s t e c n o l o g i a s disponíveis, a Foundation Fieldbus foi escolhida devido à disponibilidade imediata de equipamentos com essa tecnologia. A Foundation Fieldbus (FF) é uma arquitetura aberta mantida pela Fieldbus Foundation que disponibiliza protocolos

para sistemas de instrumentação e controle, tendo como principal diferencial o fato que cada equipamento da rede tem sua própria “inteligência” e se comunica bidireccionalmente com outros equipamentos da rede [FIELDBUS FOUNDATION]. Nesta aplicação, onde a rede era de pequeno porte e havia poucos pontos de monitoração, os fatores decisivos para a escolha do Foundation Fieldbus foram também a facilidade de instalação dos instrumentos e a menor necessidade de hardware – módulos de I/O – quando comparado ao tradicional sinal 4-20 mA. Após a seleção do controlador e dos equipamentos de campo a serem utilizados, foi preciso definir a forma com que as informações coletadas seriam exibidas e gravadas para análise. Estas tarefas foram feitas por um sistema SCADA comunicando-se via protocolo


Monitoração de variáveis de processos industriais através da plataforma Android em tablets e smartphones

equivalente na tela do sinótico. Tais e l e m e n t o s p o d e m s e r animados/dinâmicos, facilitando a visualização das variáveis de processo.

Figura 2 – Arquitetura Foundation Fieldbus

Modbus/TCP com o controlador. A exibição dos valores lidos foi feita utilizando recursos do tipo gráfico de tendências e os valores obtidos foram historiados (gravados em banco de dados) para posterior visualização e análise. A tela principal do sistema pode ser vista na Figura 3. Os sistemas SCADA, também comumente conhecidos como sistemas supervisórios, têm a função de disponibilizar as informações de um determinado processo de forma amigável para um operador ou supervisor, possibilitando visualização e controle da planta. Estes sistemas normalmente possuem recursos de gerenciamento de alarmes e históricos já integrados [OFFICE OF THE M A N A G E R N A T I O N A L COMMUNICATIONS SYSTEM]. A representação do processo é feita de forma gráfica e cada elemento relevante de supervisão e controle do processo possui um símbolo 18

A ferramenta de históricos é capaz de armazenar grandes quantidades de dados e permitir a sua posterior recuperação, possibilitando a análise do comportamento dinâmico dos processos e avaliação da sua eficiência. Alguns sistemas supervisórios permitem, ainda, o acesso a bancos de dados externos e o desenvolvimento de funções avançadas utilizando linguagens de programação de alto nível tal como o Visual Basic, tornando possível sua total integração com Sistemas Integrados de Gestão Empresarial (SIGE / ERP) e o desenvolvimento de funções de usuário customizadas que não sejam nativas do próprio sistema SCADA.

ACESSO REMOTO A configuração apresentada até o momento - integração entre transmissores, CLP e Sistema Supervisório - é capaz de atender eficientemente as funções que se espera de um sistema de controle e supervisão. Esta é uma configuração clássica que é utilizada em usinas e indústrias no mundo todo. Até a poucos anos, cada área de


Figura 3 – Tela do sistema SCADA

operação era isolada do restante da planta e apenas contava com acesso local. Atualmente, com a finalidade de melhorar a comunicação entre as diversas áreas fabris e administrativas e centralizar o controle e supervisão, as empresas optam por utilizar uma configuração que concentra a operação e supervisão em um Centro de Operações Integradas – o COI – sendo que, as aplicações, com acesso remoto ou acesso externo aos dados de processo via internet, vêm se tornando cada dia mais comuns. Todavia, a interligação da rede de automação à internet é algo que deve ser realizado com cautela, devido à

exposição que esta interligação traz dos equipamentos da planta, sendo que, muitos especialistas em sistemas de automação condenam este tipo de prática. Na aplicação aqui desenvolvida, pelo fato de o CLP escolhido ser capaz atuar como gateway Modbus/TCP, a obtenção dos dados através da internet poderia ser feita configurando o roteador (vide Figura 1) para encaminhar ao CLP todos os pacotes recebidos pela Internet na porta TCP 502 (porta padrão utilizada pelo Modbus). Esta configuração é necessária devido ao NAT (Network Addres Translation) implementado no roteador


Monitoração de variáveis de processos industriais através da plataforma Android em tablets e smartphones

em questão. O NAT foi criado como uma das soluções para o esgotamento da quantidade de números IPv4 disponíveis na Internet. Tem função de ligar a rede interna (LAN – Local Area Network) à externa (WAN – Wide Area Network) e assim, todos os computadores da LAN acessam a internet através do mesmo endereço IP, que é o IP WAN do roteador. O encaminhamento da porta é necessário devido às características da implementação do NAT, que utiliza as portas da camada de transporte para identificar estações da rede interna [TANENBAUM, A. S.]. Após ter sido feito o encaminhamento de porta, o acesso ao CLP ficaria disponível via Internet e seria possível a monitoração das variáveis utilizando um mestre Modbus/TCP rodando no dispositivo portátil, em uma comunicação direta com o CLP. Para dispositivos que rodam o sistema Android, é possível encontrar diversos dasf

Figura 4 – Exemplo de representação de tanques em um sistema SCADA

20

aplicativos gratuitos na loja de aplicativos do Google Play Store [GOOGLE], que se dedicam a essa função. Assim, para o estabelecimento da comunicação, é necessário conhecer apenas o IP do lado WAN do roteador e o endereço de memória dos pontos que se deseja monitorar. Pode-se notar que com certa simplicidade e poucas configurações adicionais na infraestrutura de rede de uma aplicação existente, é possível externar seus dados via internet. Porém, o método aqui apresentado é falho ao expor equipamentos a ataques externos via Internet. O Modbus/TCP, por sua vez, não prevê nenhum tipo de autenticação ou segurança, assim qualquer pessoa, mal intencionada ou não, munida do IP do roteador poderia facilmente acessar o CLP, podendo vir a manipular indevidamente o processo. Este tipo de configuração não é


recomendada para fins práticos principalmente se o CLP envolver o controle de processos que possam colocar em risco bens materiais e principalmente vidas humanas. No entanto, como o acesso às informações através da internet era desejado, foi necessário encontrar um modo alternativo seguro para acessar os dados do sistema de supervisão. Para isso, foi elaborado um sistema de comunicação utilizando Web Services, acessando as informações do CLP indiretamente. O termo Web Service refere-se a um serviço executado em um servidor remoto que disponibiliza funções e métodos para outras aplicações em computadores e dispositivos interconectados através da internet. Por utilizarem o formato XML para transferência dos dados, os Web Services podem disponibilizar seus serviços para diversas plataformas diferentes. O acesso é feito via HTTP e existem diversos mecanismos que podem ser implementados em quesitos de segurança. Na aplicação aqui apresentada, a implementação do Web Service se deu da seguinte forma: • O software SCADA rodando na estação de supervisão faz a leitura dos dados desejados do campo via Modbus e por meio de um script atualiza

periodicamente um arquivo de texto na estação de supervisão; • O servidor que executa o Web Service disponibiliza um método que, quando chamado pelo cliente, acessa o arquivo de texto e envia os dados contidos no mesmo para o requisitante. Note que desta forma o acesso não é feito diretamente ao CLP e as informações do processo são obtidas da estação de supervisão. O cliente do Web Service só pode executar as ações pré-definidas pelos métodos disponibilizados pelo servidor, o que torna este método de acesso via Web Service um modo de acesso mais seguro. Após a implementação desta estrutura de comunicação, para que o acesso fosse possível, através dos dispositivos portáteis, foi necessário o desenvolvido do aplicativo para Android. O aplicativo desenvolvido acessa periodicamente o Web Service, solicita os dados através do método criado e os exibe na tela. Esta é a tela mostrada na Figura 5. Todos os dados do processo são exibidos em tempo real, e é possível monitorar as temperaturas onde quer que se esteja através da internet.

CONCLUSÃO A implementação aqui apresentada como exemplo exibe apenas uma das diversas


Monitoração de variáveis de processos industriais através da plataforma Android em tablets e smartphones

diagnóstico

de

falhas

de

equipamentos de campo. Ainda há muito a ser desenvolvido e explorado

para

que

possamos

aproveitar todo o potencial destes equipamentos. Empresas

que

desenvolvem

soluções para automação industrial precisam

investir

mais

no

desenvolvimento destas aplicações “móveis” dando mais ênfase aos dispositivos portáteis, sendo que muitos especialistas profetizam que em breve tais dispositivos serão maioria, reduzindo a quantidade, encarecendo e podendo até mesmo eliminar

o

uso

dos

tradicionais

desktops tão usados no meio da Automação.

REFERÊNCIAS BIBLIOGRÁFICAS

Figura 5 – Aplicativo para Android

FIELDBUS

FOUNDATION.

funções que os dispositivos portáteis

FOUNDATION System Technology.

podem

D i s p o n í v e l

exercer

automação

no

e

contexto

da

instrumentação

e m :

<http://www.fieldbus.org>.

industrial. Acesso em: 11 de mai. 2013. Além

do

uso

para

gerenciamento

e

supervisão, controle

de

processos, estes aparelhos também apresentam forte potencial como ferramentas

de

configuração

e

S M A R

E Q U I P A M E N T O S

INDUSTRIAIS. Foundation Fieldbus -

General

Manual

English.

D i s p o n í v e l <http://www.smar.com.br>.

22

e m :


OFFICE OF THE MANAGER NATIONAL

ênfase

COMMUNICATIONS

SYSTEM.

Sistemas de Automação, Controles

Supervisory

And

Eletrônicos e Redes Industriais.

Control

Data

Acquisition (Scada) Systems, 2004. MODBUS

ORGANIZATION.

Specifications Guides.

and

Eletrônica

Industrial,

Lattes:

Modbus

Implementation

Disponível

em

em:

http://lattes.cnpq.br/630141415078 9957

<http://www.modbus.org>. Acesso em: 17/05/2013. TA N E N B A U M ,

A.

Computadores,

S.

Tecg. André Luiz Dutra Costa: Redes

E d .,

de

Possui graduação em Tecnologia em

E d i t o ra

Automação Industrial pelo Instituto

Campus (Elsevier), 2003. GOOGLE.

Google

Federal

Play

D i s p o n í v e l

Store. e m :

<https://play.google.com>.

de

Educação,

Ciência

e

Tecnologia de São Paulo. Atualmente é técnico para assuntos administrativos do Centro de Informática de Ribeirão Preto, na Universidade de São Paulo.

Acesso em: 07 de mai. 2013.

Te m

experiência

na

área

de

Engenharia Elétrica, com ênfase em Automação Eletrônica de Processos

Dados dos autores

Elétricos e Industriais.

Eng. Esp. Afonso Celso Turcato:

Lattes:

graduação em Engenharia Elétrica Ênfase em Sistemas de Energia e Automação

pela

especialização Computadores

EESC-USP

em

pela

Redes

e

Universidade

Engenharia Elétrica na EESC-USP. é

Engenheiro

7581

de

Federal de São Carlos. Mestrando em

Atualmente

http://lattes.cnpq.br/910502352226

Artigo

apresentado

Congresso I n o v a ç ã o

de

de

no

Automação

1º e

T e c n o l ó g i c a

Sucroenergética

no

Centro

de

Aplicações da Smar Equipamentos

Eventos Zanini, em Sertãozinho –

Industriais Ltda. Tem experiência na

São Paulo – Brasil, nos dias 28 e 29

área de Engenharia Elétrica, com

de agosto de 2013.



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.