Revista Controle & Instrumentação – Edição nº 208 – 2015



¤ Cover Page

A segurança aumentou (de escopo)

 
 
Está lá, em destaque, em todas as empresas, o painel que mostra há quantos dias não acontecem acidentes naquela planta. Já é sabido que seguir procedimentos de segurança protege o trabalhador, mantém a produção e diminui custos. Durante o Fórum da ARC no começo deste ano, Gregory Touhill, responsável por cybersegurança do Departamento de segurança nacional dos EUA afirmou que as empresas deveriam postar da mesma forma o tempo que estão livres de falhas de segurança em TI. Para ele, cybersegurança é um item do gerenciamento de risco. Um que cresce de importância dia a dia. Tourill pontua que a equipe de TI de qualquer empresa não é boba, mas as vezes pode fazer bobagem – qualquer distração pode ganhar dimensões inesperadas. Podese aplicar esse mesmo pensamento às equipes de manutenção, automação e segurança em geral.

Não há garantias de segurança, mas o NIST – National Security of Standsrds and Technology elenca cinco itens para ser efetivo em cybersecurity: identificação, proteção, detecção, resposta e recuperação. Ou seja: é preciso identificar o que se tem, fazer um levantamento e conhecer a planta e os dados que ela disponibiliza, classificando-os para não proteger demais os que não são sigilosos enquanto se deixa a descoberto os diamantes do negócio. É preciso proteger o sistema todo e poder detectar quando se está sob ataque o mais rápido possível. É preciso estar apto a responder adequadamente e refazer as defesas.
 
 
Muitas empresas ainda não se deram conta da importância da segurança virtual, imaginando-a apenas no espaço corporativo e na vida privada de cada um. Mas o mundo vive há alguns anos um movimento que foi batizado pela Alemanha de Industrie 4.0 e pelos EUA de Smart Industry, uma evolução da indústria que pode gerar uma revolução industrial. E o momento de participar dela é agora. Por que? Porque a China deixou de ser copiadora e já se transformou em desenvolvedora de tecnologia; porque os EUA estão repatriando sua indústria, modernizando-a e treinando pessoal; e a indústria alemã tem apoio financeiro do seu governo para atualizar seu parque tecnológico e ainda divulgar pelo mundo esse novo jeito de trabalhar.

Fabián Yaksic, responsável pelas atividades do IEC no Brasil e Gerente do Departamento de Tecnologia e Política Industrial da Abinee, ressalta que o termo segurança é muito amplo, podendo se referir a Seguran- ça em instalações e serviços em eletricidade; Segurança predial; Segurança patrimonial; Segurança no trabalho em máquinas e equipamentos; Segurança pessoal; Segurança na transmissão de dados; Segurança nos processos fabris; Segurança contra incêndio; Segurança contra descargas atmosféricas; Segurança de roupas; Segurança no lar, etc. Por isso a importância da norma técnica, que estabelece regras e critérios para as diferentes atividades e produtos: as mesmas quando aplicadas corretamente oferecem a segurança dos consumidores e do patrimônio.

“Por isso a certificação de produtos ou das instalações oferece maior segurança para as pessoas e/ou para o patrimônio. A certificação é um processo no qual o fabricante ou importador precisa demonstrar que possui o controle sobre o processo e os produtos de forma contínua, garantindo que os produtos oferecidos à sociedade estão em conformidade às respectivas normas técnicas.

A avaliação da conformidade compreende: certificação, etiquetação e inspeção, podem ser voluntários ou compulsórios e, visam à segurança das pessoas e das instalações e utilizam como ferramentas os ensaios em laboratórios de primeira parte (fabricantes), segunda parte (usuários) e terceira parte (laboratórios independentes).

No processo de avaliação da conformidade os laboratórios e organismos de certificação de produtos – OCPs A segurança aumentou segurança aumentou (de escopo) de escopo) devem ser acreditados/designados por entidades regulamentadoras como o Inmetro, Anatel, etc. O Inmetro por meio de portarias estabelece os critérios mínimos que os produtos devem seguir e atender conforme requisitos estabelecidos nos regulamentos e com base as normas nacionais da ABNT – NBR, normas internacionais IEC e/ou ISO”, comenta Fabián.

Os mecanismos de avaliação da conformidade implantados no país no início da década de 1980 oferecem à sociedade produtos com maior segurança, desempenho e com índices crescentes de economia de energia. Entendemos que para a aplicação das normas técnicas devem ter a seguinte prevalência: normas técnicas nacionais NBR, publicadas pela ABNT; normas internacionais IEC, ISO e/ou ITU; normas regionais CEN, Cenelec, Copant; normas sub-regionais NM – Norma Mercosul; normas setoriais como a IEEE, ASTM, Nema, etc. e normas de outros países como Iram, Aenor, Afnor – este último eventualmente. A Anatel, o Inmetro e o Procel são responsáveis pela condução e implantação de programas para os produtos fabricados no País ou importados e com um adequado acompanhamento no mercado, os usuários podem ter produtos mais seguros e com maior desempenho.

Fabián lembra que ao longo da história tivemos diferentes etapas da revolução industrial e a Indústria 4.0 é um novo método de produção que está criando a quarta revolução industrial – a manufatura inteligente. E não prescinde da segurança; segurança intrínseca e funcional são muito importantes. Existe uma integração e redes de comunicação permanente entre a direção da empresa, o sistema de controle, os diferentes dispositivos e sensores, com grande utilização de redes sem fio, um sistema e grande armazenamento de dados e comunicação on-line. Na IoT temos a integração com as redes inteligentes, cidades inteligentes, automação e manufatura, segurança na saúde, sistemas de transporte inteligente e edifícios inteligentes. E a internet está totalmente incorporada na indústria, no meio produtivo, onde equipamentos e máquinas estão conectados em redes. “Com a Internet das Coisas, maior utilização das normas internacionais, IEC, ISO e ITU e maior integração entre a IEC, ISO e algumas normas setoriais como a IEEE. Maior integração entre a concepção do projeto, mercado, design do produto, modelos digitais, diferentes processos fabris, considerando uma produção flexível, produto acabado, serviços, considerando também o gerenciamento a proteção e a segurança dos dados. Na indústria 4.0 temos, entre outros, avanço exponencial da capacidade dos computadores, imensa informação digitalizada e novas estratégias de inovação: pessoas, pesquisa e tecnologia”.

A IoT e a integração de máquina para máquina (M2M), possibilitará, os seguintes benefícios: redução de custos, economia de energia (no sentido amplo, elé- trica, água, gás), aumento da segurança, conservação ambiental e aumento da qualidade de vida, redução de erros e retrabalhos, eliminação dos desperdícios, transparência nos negócios, customização e escalas sem precedentes. Com a segurança eletrônica (cyber security) se pretende a eliminação e a vulnerabilidade das informações e dos bancos de dados. A norma internacional IEC 61508 estabelece a segurança funcional de sistemas de segurança elétricos e eletrônicos programáveis; a norma internacional IEC 61511 estabelece a segurança funcional – Segurança de sistemas de instrumentos no processo das indústrias; as normas IEC 61508 e IEC 61511 estão dentre do mesmo TC 65 da IEC – Medição dos processos industriais, controle e automação. E ainda outros Comitês Técnicos da IEC tratam da segurança como o TC 57 - Sistemas de gerenciamento de potência associado ao intercâmbio de informações (IEC 60870-5; IEC 61850; IEC 61970-1), o TC 66 – Segurança das medições e controle de equipamentos de laboratório (IEC 61010-1) e o TC 79 – Alarme e sistemas eletrônicos de segurança (IEC 60839-5-1; IEC 62642-1; IEC 62676-1- 1; IEC 62851-1) Carlos Eugenio Mattos Iunes, gerente de Tecnologia da Automação da Diretoria de Automação Industrial da Braskem, reforça a necessidade de atenção. “Usamos normas internacionais como a ISA 95 e ISA 99 (IEC 62443) como referência para integrar uma planta ao negócio (MES/ERP). “Cybersecurity é um dos assuntos mais discutidos hoje dentro da Automação e compartilhado com as lideranças industriais, principalmente a relação íntima entre segurança de processos e segurança da informação. Hoje, temos uma medição do nosso nível de cybersecurity em todas as unidades industriais da empresa e um plano de ação para aumentar a nossa segurança”.

A Braskem inclusive já estuda disponibilizar informações gerencias das plantas em Smartphones. Mas nada de BYOD (bring your own device) por enquanto.

Hoje, os smartphones utilizados são fornecidos pela empresa para acesso aos e-mails, agendas e acesso à algumas aplicações. Então, sim. É tempo de ler sobre IoT (Internet of Things) e Cloud Computing. Mas é tempo também de atualizar os sistemas, digitalizar as plantas e integrá-las. Manufatura e Processo. Tudo de forma segura.

Até os anos 1990 os sistemas de segurança eram baseados em lógica de relés e cabeados porque não havia normas para o uso de softwares e instrumentos microprocessados. E a segurança se baseia em tecnologias confiáveis – o que retardou a aplicação de tecnologias rapidamente apropriadas pela produção. A necessidade de confiar numa tecnologia, de que ela tenha sido testada e vai funcionar, foi o que basicamente fez com que os sistemas de segurança tivessem uma evolução independente da dos processos. Uma falha não pode comprometer a segurança dos trabalhos. Logo os sistemas automatizados se tornaram muito mais inteligentes que os sistemas de segurança – e automatizar esses sistemas requer muita engenharia, experiência e investimentos.
 
 
O IEC criou, em 1995, a norma IEC 61508, que se tornou padrão internacional e genérico de segurança funcional voltado a dispositivos elétricos, eletrônicos, e eletrônicos programáveis. A grande motivação foi o aumento na utilização de componentes eletrônicos em questões de segurança e, consequentemente, a necessidade de garantir que esses componentes fossem seguros.

Some-se a isso o fato de que os instrumentos e os sistemas trabalham com softwares, o que aumenta a complexidade e a necessidade de testar todas as falhas nos vários cenários possíveis. Ainda que não haja sistema sem falhas, os testes e a normatização reduzem-nas a riscos aceitáveis.

Segurança nesse contexto é funcionamento seguro em situações críticas. E para avaliar a segurança de um sistema crítico analisa-se sua documentação – que deve incluir especificação dos resultados obtidos – e verifica-se se atende na totalidade as exigências do nível de integridade de segurança (SIL) exigido para cada aplicação. A segurança é pensada item a item, mas hoje em dia o enfoque é o ciclo de vida do sistema como um todo.
 
 
Um primeiro passo vital no ciclo de vida de segurança é que as funções de segurança necessárias são derivadas de uma análise dos perigos e riscos. E não apenas a integridade das funções de segurança, mas também a especificação correta e eficaz das próprias funções de segurança.

A norma IEC 61508-1 exige que atenção seja dada à eliminação dos perigos e enfatiza a importância primordial da eliminação dos perigos na fonte – que poderia ser, por exemplo, a aplicação de princípios de segurança inerentes ou a aplicação de boas práticas de engenharia.

Mas, orientações detalhadas sobre a eliminação dos riscos não estão previstas na norma: ela exige uma avaliação da segurança funcional em todas as partes do sistema relacionadas com a segurança e para todas as fases do ciclo de vida – ou seja: vai aumentar a planta, vai modernizar, tem que engenheirar de novo!

Os cenários de risco alto e médio são selecionados para passarem por análise de LOPA – layer of protection analysis, a qual pode demandar funções instrumentadas de segurança. Neste caso, o LOPA define o SIL requerido e esta informação é usada tanto para justificar projetos de adequação de SIS instalado, quanto projetos de novo SIS.

Havendo necessidade de adequação de SIS existente, se o Hazop da área do SIS não estiver atualizado, certamente precisaria ser refeito para a área onde o SIS existente atua.
 
 
“Quando ocorrem as revisões quinquenais das análises de risco, sendo identificado que determinada função em operação possui SIL requerido, é realizado um levantamento de campo e da documentação dos componentes para que seja realizada a verificação do SIL instalado, sendo emitido um relatório técnico com a condição atual. Caso o SIL instalado não atenda ao SIL requerido, esta melhoria entra no plano de investimentos para adequação, onde serão identificadas as alterações de componentes ou de arquitetura necessárias para o atendimento”, explica Daniel Morales, responsável pela automação do SE da Braskem.

Para definir o nível de integridade, um grupo especialista próprio, um órgão independente ou um híbrido dos dois pode ser utilizado. Mas há o requisito específico de que o avaliador deve ser competente para as atividades a serem realizadas.

É preciso considerar o impacto das atividades humanas sobre o funcionamento de um sistema de segurança pois ações humanas podem inserir uma demanda sobre o sistema de proteção e estas precisam ser identificadas e quantificadas; podem acontecer falhas humanas na hora de responder eficazmente aos alarmes ou tomar outras ações que, assim, impactam sobre o sistema de protecção; podem acontecer falhas humanas em ensaios e manutenção, reduzindo a sua eficácia e aumentando a probabilidade de falha sob demanda.

Então, primeiro é preciso ter em mente os conceitos sobre o ciclo de vida de segurança, que começa com análise do design e operação do SIS para garantir operação contínua segura, passa pela análise da performance probabilística: baseada no design do sistema, foca na falha randômica de componentes; na análise para mitigação de um risco específico no SIS; e na medição da redução do risco de uma SIF (safety integrity function) específica (que gera o SIL, safety integrity level).
 
 
Os primeiros passos no design do SIS selecionam e justificam a escolha do equipamento que preeenche as necessidades da aplicação: 1) requisitos da aplicação, performance esperada, ratings de meio ambiente, compatibilidade de materiais, restrições do manual de segurança da empresa; 2) uma vez que os requisitos foram encontrados, desenvolver os requisitos de integridade de segurança segundo a IEC 61508 ou outra certificação, desde que justificada. E importante: documentar tudo.

As boas práticas preveem que os instrumentos devem ser certificados segundo a IEC 61508. Mas muitos tipos de instrumentos foram certificados contra os requisitos da 61508, incluindo transmissores de pressão e temperatura, instrumentos de nível e vazão, logic solvers, atuadores e válvulas. A Exida mantém uma lista completa.

Erick Garcia, especialista de Instrumentação NE da Engenharia de Projetos da Braskem, explica melhor. “Não é que o instrumento não siga a norma, mas é que muitos instrumentos e válvulas atualmente em uso não passaram pelo processo de certificação, no caso da IEC 61508. Para projetos – instrumentos e válvulas novas – a princípio somente utilizamos componentes certificados. A opção para utilização de componentes não certificados seria o “proven-in-use”, também previsto na norma IEC 61511(responsável pelos princípios de segurança funcional para aplicação em SIS – safety instrumented systems em processos), que seria basicamente a comprovação da boa performance de determinado modelo na utilização de sistemas instrumentados de segurança através do histórico documentado de manutenção”.

Mas, pode acontecer de um instrumento certificado não estar disponível. Então deve-se usar a justificativa da integridade necessária: a norma diz que provas devem estar disponíveis sobre a adequação dos componentes e sub sistemas que serão usados no sistema instrumentado de segurança. Ela dá poucos detalhes mas as evidências de adequação incluem exames exaustivos das características demonstrando performance em variados cenários. A adequação à aplicação deve vir primeiro. Ainda que as análises próprias sejam adequadas segundo a norma IEC 61508, a certificação por terceira parte é sempre mais aceitável do ponto de vista de compliance; existem muitos instrumentos certificados hoje em dia e se aquele que se precisa não é, seria boa prática primeiramente verificar o potencial interesse dos fornecedores.

Para garantir que um sistema de segurança não está comprometido com a introdução de uma rede, uma avaliação de risco precisa ser feita de acordo com os princípios estabelecidos pela EN ISO 14121-1. Isso irá avaliar o desempenho do sistema global de segurança, com o objetivo de identificar riscos potenciais e tomar medidas para reduzi-los.

Normas de segurança funcionais como IEC 61508, IEC / EN 62061 e EN ISO 13849-1 / -2 serão usadas pois analisam os níveis de segurança usando o SIL (Safety Integrity Level), a PFHd (Probabilidade de falha perigosa por hora) e outros requisitos de desempenho. Os mesmos padrões e métodos também podem ser aplicados a redes para determinar a sua conveniência.

Para uma rede de segurança respeitar SIL 3, é preciso alcançar um PFHd de 10-8 ou 10-7. A IEC 61784-3 recomenda que as redes de segurança ocupem <1% do PFHd disponível. Então, a PFHd (erro residual) para as redes de segurança é <10-9; o que equivale a mais de 100.000 anos de funcionamento contínuo, sem um erro detectado.
 
 
E tudo isso existe também para manufatura. Pode-se pensar que as máquinas são ainda ilhas isoladas ou, no máximo, uma linha de produção formada por máquinas ligadas por fios. Há algum tempo o M2M utiliza links digitais para conectar máquinas ou linhas de produção entre si e ao sistema de gerenciamento da produção – e daí ao corporativo. Hoje em dia, mais e mais máquinas estão ligadas a sistemas de TI de variadas formas. E não mais por protocolos proprietários, mas por sistemas baseados em PCs. Isso ajuda a ver a planta como um todo e faz com que cada vez mais o fornecedor da máquina, o usuário e seus fornecedores possam visualizar formas mais eficientes de interagir. De forma remota inclusive. Então, a automação da máquina está ligada àquela do sistema do chão-de-fábrica onde estão os CLPs que operam as máquinas e linhas de produção, que recebem as ordens programadas no PC, que é alimentado pelos vários sensores da planta, incluindo instrumentos móveis de monitoração e medição. Essa comunicação, além de otimizar os custos e os ativos, torna as atividades todas mais seguras.

Erico Grano, engenheiro de aplicação especialista em segurança de máquinas da Schneider Electric, lembra que, na manufatura, hoje, segurança está intimamente relacionada à NR-12, sem esquecer as IECs e NBRs, normas internacionais e nacionais de conceitos básicos que podem ser citadas dentro do texto da NR-12 - que pede que seja feito um inventário e que nele exista um levantamento das máquinas do maior ao menor risco com planejamento de sua adequação.
 
 
“Investir em tecnologias de ponta e apostar em um parceiro que acredita e investe em inovação é fundamental para ter hoje uma empresa competitiva, integrada e segura. Na Schneider Electric estamos investindo em diversas iniciativas inovadoras, como botões wireless, inversores de frequência com safety integrado, IHMs com recursos wireless/Mobile além de PLCs com plataforma Safety. Porque a IoT chegou para ficar.

Se antigamente falássemos que ter um relógio ou uma geladeira conectados à internet era algo fabuloso ou inovador, hoje em dia trata-se apenas de uma característica ou opcional desses produtos, e nas indústrias não é diferente! Investimentos estão sendo feitos para tornar os produtos cada vez mais conectados e inteligentes. O mais interessante de tudo isso é que a Schneider Electric e seus parceiros têm toda a tecnologia para tornar fábricas conectadas hoje, ampliando produtividade com a possibilidade de monitoramento à distância”, ressalta Grano.

A automação e a segurança de máquinas tendem a caminhar unidas e o termo Manufatura Inteligente busca unir o melhor de cada um desses dois mundos. Para garantir a segurança de ambientes conectados como uma Indústria 4.0, é preciso estar próximo de um parceiro que investe e se preocupa com a seguran- ça cibernética.

Não existe um único produto, tecnologia ou metodologia que pode mitigar totalmente os riscos cibernéticos. Proteger os ativos, incluindo computadores industriais, requer uma abordagem de segurança profunda que inclua as ameaças internas e externas, utilizando múltiplas camadas de defesa física e de procedimentos que abordem diferentes tipos de ameaças para ajudar a proteger todos os ativos. A cybersecurity não é foco apenas dos usuários mas também dos fabricantes de máquinas e equipamentos já que, com o M2M e a integração do chão de fábrica ao negócio, mais dados são armazenados e transmitidos. E o medo dos hacker é um bloqueio mental que pode neutralizar a inovação, impedindo que alguns usuários e fabricantes não se incluam no mundo com IIoT, cloud computing e Indústria 4.0. É preciso ter em mente que testes e melhorias estão levando as melhores práticas de segurança para a vanguarda, assegurando os dados industriais. E a segurança na manufatura tem três pontos importantes: o acesso local direto e indireto, além do acesso remoto. E aí entra de novo o NIST com normas e recomendações globais.

Na manufatura, atenção especial deve ser dada aos PCs industriais, muito vulneráveis e um dos pontos fracos dentro de uma rede industrial, principalmente quando se pensa no número de sistemas que ainda se utiliza de sistemas operacionais antigos como o Windows 2000 ou XP, que já não têm suporte, e estão mais expostos a worms, vírus e outros ataques. Atualizar o sistema operacional é o primeiro passo para proteger um sistema baseado em PC.

Para proteger os PCs, comece com as atualizações do sistema operacional. Um antivírus tradicional exclui ou coloca em quarentena um arquivo problemático mas isso tem limitações, como por exemplo, cada computador dentro da rede industrial precisar de uma licença única, tornando-o mais caro. Além disso, o banco de dados precisa ser atualizado com frequência.

Muitos dos sistemas de proteção utilizados no corporativo também podem ser usados aqui. Mas, se os scanners não conseguem detectar todos os vírus e são impotentes para parar um vírus novo antes da atualização padrão, outras alternativas devem ser consideradas, principalmente porque o software não pode ser atualizado em tempo hábil num ambiente de automação se nenhuma janela de manutenção está disponível. Então, o uso de softwares chamados whitelisting são uma alternativa à análise de vírus porque funcionam com uma lista positiva onde o usuário define quais usuários, processos e programas podem ser executados no computador. Mas que medidas podem ser tomadas para proteger sistemas proprietários? Como proteger CLPs e estações de operação que usam uma versão mais antiga dos softwares porque estão em operação há décadas? Softwares de segurança de terceiros geralmente não fornecem uma solução para isso. Para proteger o controle, os fabricantes de hardware devem implementar mecanismos de segurança com opções de configuração.Uma outra abordagem é o monitoramento da integridade. Uma rede de operações precisa de acesso seguro para garantir a confidencialidade de dados e segurança física, então é importante construir um mecanismo ou aprimorar dispositivos ou sistemas para proteger contra ameaças que podem inibir as funções de protocolo legítimos, tais como reiniciar ou ligar dispositivos off. E o medo não é infundado já que ataques a controles industriais estão crescendo.
 
 
 
 
LEIA MAIS NA EDIÇÃO IMPRESSA

DESEJANDO MAIS INFORMAÇÕES: redacao@editoravalete.com.br
Clique na capa da revista para
ler a edição na íntegra


© Copyrigth 2001 – Valete Editora Técnica Comercial Ltda – São Paulo, SP