Revista Controle & Instrumentação – Edição nº 243 – 2018



¤ Cover Page
 
Ainda em busca da convergência
 
 
 
 
As discussões sobre protocolos marcaram o setor de automação, durante os anos 1990. A padronização de apenas um protocolo universal deixou os holofotes para a aceitação de diversos padrões – que vêm coexistindo, porém, o tipo de dúvida que a multiplicidade de padrões cria pode assaltar novamente os arquitetos de sistemas industriais, agora focados na integração que a IIoT proporciona: existem diversos padrões se desenvolvendo em torno da TSN – Time Sensitive Networking.

O mercado de comunicação industrial vem sendo dominado, nos últimos anos, por sistemas Ethernet que, embora compartilhem requisitos e segmentos de mercado semelhantes, têm implementações e ecossistemas diferentes, o que faz com que usuários de tecnologia, e mesmo fabricantes de dispositivos, enfrentem dúvidas sobre a disponibilidade de produtos e serviços, custos e capacidade de se conectar à IoT – Internet of Things. A Rede Unificada de Comunicação de Plataforma Aberta, Sensível ao Tempo (OPC UA TSN) tem sido vista como “a” escolha natural para conectar as plantas ao mundo virtual, por ser capaz de estabelecer uma infraestrutura de comunicação “holística”, do sensor à nuvem.

E, o que parecia resolvido despertou as possibilidades em meio a um ambiente de integração entre TI / OT, já que o setor de automação industrial ainda busca um protocolo de comunicação padrão realmente aberto: hoje existem redes proprietárias – os principais fornecedores de DCS possuem redes Ethernet executando protocolos fechados –, e ecossistemas “bloqueados” – organizações cujos membros licenciam e promovem seus protocolos Ethernet.

OPC Foundation TSN SIG, IEEE 802.1 Working Group, o IEEE Time-Sensitive Networking Task Group e o IETF Deterministic Networking (DetNet) Working Group, junto com os chamados “shapers”, são algumas frentes que trabalham a padronização da ligação do mundo real ao virtual. E algumas estão em movimento de convergência.
 
Talon Petty, gerente de marketing e negócios, e diretor para as Américas do FieldComm Group, conta que o Grupo está trabalhando no PA-DIM (Process Automation Device Information Model), modelo unificado de informações para a automação de processos.

“Anunciamos que, tanto a Profinet International, quanto a OPC Foundation, estão alinhadas com o PA-DIM, modelo único para o processo. A Namur também recomenda isso. O Open Group – Open Process Automation Forum está endossando o uso do PA-DIM. Ou seja, todos os sinais apontam para o PA-DIM se tornando o modelo único”.
 
“É necessário termos modelos padronizados de informação para os principais casos de uso em sistemas de comunicações industriais. Com isso, iniciativas das principais associações industriais, como a OPC Foundation, PI International e FieldComm Group visam a criar modelos de dados que possam descrever as informações, oriundas de equipamentos de processo, de uma forma clara e padronizada, abstraindo questões intrínsecas aos fornecedores de tais equipamentos, bem como os protocolos de comunicação empregados. Dessa forma, para quem está realizando a integração dessas informações, seja localmente, seja na nuvem, será possível utilizar os dados de processo de forma coesa e simples, sem que seja necessário entender as nuances de cada equipamento, de cada fornecedor, e dos protocolos de comunicação empregados”, comenta Márcio Santos, diretor de Tecnologia da PI Brasil, consultor técnico de digitalization, IIoT e Indústria 4.0 da Siemens.
 
Pode ser que continuem existindo muitos modelos de informação diferentes específicos para determinados setores, porém, para indústrias de processo, parece que o PA-DIM será a escolha unificada dos principais fornecedores e órgãos de normas, sem esquecer o FDI, construído para enfrentar os desafios da integração. Isso não só facilita a integração no nível do dispositivo e do sistema, mas, com o OPC UA incorporado ao FDI, se estruturam caminhos padronizados para fazer transitar informações, do campo para a nuvem.

A tecnologia FDI – Field Device Integration foi desenvolvida e apoiada pelas principais organizações e fornecedores de tecnologia para a indústria de automação. O padrão FDI representa um consenso em todo o setor sobre integração de dispositivos para a indústria de processos. E, com o FDI, as vantagens do FDT/DTM são combinadas com as da EDDL em uma única solução escalável, atendendo a configuração, comissionamento, diagnóstico e calibração de equipamentos de campo. A grande vantagem é que sistemas FDI utilizam OPC-UA; é a evolução da integração de equipamentos para IoT e Indústria 4.0.

O modelo de informações da FDI define como as informações de um equipamento de campo, descritas na EDD, são mapeadas em Objetos, Métodos e Variáveis do OPC UA. E, de uma forma geral, o FDI simplificará significativamente a tarefa de integração, tanto na indústria de processo, quanto na manufatura, já que suporta a integração da comunicação com dispositivos em redes heterogêneas, e o uso de qualquer hardware de comunicação. A comunicação é feita pelo OPC-UA, permitindo que OPC-Client e FDI-Client acessem dados do servidor, utilizado em aplicativos de manutenção, monitoração, gestão, etc.
 
 
Todos os dispositivos num sistema de produção deverão ser capazes de se comunicarem entre si, utilizando um padrão de comunicação compatível com as definições da Indústria 4.0. A camada Administration Shell armazena todos os dados relevantes dos componentes de hardware e de software existentes num ambiente de produção. O mapeamento virtual do componente está armazenado no Administration Shell, esse modelo permite novas possibilidades para um processo produtivo em rede. Como consequência da utilização desse modelo, podemos mencionar os benefícios criados para todas as empresas participantes do processo de agregação de valor:
 
  • Dados: o Administration Shell contém uma vasta quantidade de dados e informações providas pelos fabricantes. Além disso, Integradores de Sistemas e operadores nas fábricas podem adicionar outras informações importantes referente à manutenção ou conexão com outros dispositivos de hardware e/ou de software. A plataforma INDUSTRIE 4.0 define as medidas para segurança dos dados, e garante a disponibilidade, confidencialidade e integridade dos dados armazenados.
  • Funções: Planejamento de projeto, configuração, operação, manutenção e outras funções complexas do processo podem ser armazenadas no Administration Shell.
  • Serviços: dados e funções são armazenados no próprio componente, numa rede corporativa, ou mesmo na nuvem. O benefício é que a informação é armazenada uma única vez, e pode ser fornecida de maneira transparente, através de serviços de TI para qualquer usuário para qualquer aplicação.
  • Integração: integração horizontal e vertical fica extremamente facilitada pela combinação dos protocolos compatíveis com a Indústria 4.0 e o conceito do Administration Shell.
  • Fluxo ininterrupto da informação: todas as informações estão disponíveis para engenharia, manutenção, bem como para operação.
  • Modularidade: para que Indústria 4.0 seja bem-sucedida, é crucial que essa informação, não só de máquinas inteiras, mas também das partes e componentes específicos, seja armazenada no Administration Shell. Por exemplo, a qualidade de certas funções da máquina é determinada por propriedades de eixos elétricos. Portanto, essas propriedades devem, também, ser registradas por sistemas centrais de manutenção.
 
Na automação, o mesmo se aplica quando tratamos de produtos/componentes que não possuem uma interface de dados própria. Um bloco de conectores, por exemplo, carrega informações em seu Administration Shell sobre o que era conectado a ele, quando e por quê. Cada parte torna-se assim uma parte inteligente dentro da produção em rede.

“O FDI representa uma evolução na integração dos dispositivos, pois, permitirá que o próprio dispositivo envie as informações necessárias para sua configuração. A diminuição dessas barreiras de integração vai representar um aumento na competição entre os fornecedores de hardware, e o cliente final irá se beneficiar com isso. Além disso, a fácil integração com sistemas de TI representará grandes ganhos futuros”, diz Nishimura.

EDDL e FDI são ferramentas dedicadas ao Gerenciamento de Ativos. O FDI necessita de um servidor, onde as informações dos dispositivos (Device Package) estão armazenadas; já considera o uso do padrão OPC-UA entre o Servidor FDI e um software corporativo, mas a comunicação entre o Servidor e os dispositivos ainda deve ser feita no protocolo definido para aquele dispositivo. Atualmente, a maioria dos dispositivos de campo é incapaz de se comunicar diretamente nos padrões OPCUA, ou mesmo nos padrões de IIoT. No entanto, dentro da definição da estratégia Indústria 4.0, existe o conceito do Componente 4.0, qualquer coisa que esteja interconectado numa rede para realizar as funções de controle, um modelo que descreve, em detalhes, as propriedades dos Sistemas Cyber-Físicos; dessa forma, componentes de hardware e software, num ambiente de produção, podem ser capazes de satisfazer as propriedades da Indústria 4.0.
 
Mestre Libanio Souza, Diretor de Desenvolvimento na Nova-Smar, explica que o OPC-UA é um dos padrões para o nível de comunicação (connectivity framework) da Indústria 4.0 . Existe um documento que descreve a escolha desse padrão para a indústria “The Industrial Internet of Things Volume G5: Connectivity Framework”.

O OPA Fórum escolheu o OPC-UA para o seu nível de comunicação; o FDI, suportado pelo FieldComm Group, também utiliza o OPC-UA como modelo de informação e como nível de comunicação. O OPC-UA pode atuar como complemento dos demais protocolos de comunicação de devices, como o Hart, Profibus, Fieldbus Foundation, etc. No caso do FDI, o OPC-UA interliga os computadores (clientes) com os hardwares (servidores) que proveem conexão com as redes de campo, isto sob uma conexão TCP ou HTTP.
Numa conexão via Ethernet, o OPC-UA pode conviver com outros protocolos, como, por exemplo, o HSE da Fieldbus Foundation. O modelo Pub/Sub (produtor/consumidor) permite a utilização do OPC-UA para troca de dados de controle entre os controladores. A OPC Foundation está trabalhando numa versão para equipamento de campo e, portanto, pode vir a ser uma alternativa a mais aos protocolos.

É importante lembrar que o OPC-UA é projetado para suportar múltiplos protocolos e, atualmente, se utilizam o TCP e as codificações OPC-UA Binary ou HTTP. O OPC-UA é uma evolução do clássico OPC (Object Linking and Embedding for Process Control). Ele unifica as várias especificações originais do OPC.

A OPC Foundation é a organização responsável pelo conjunto de especificações OPC-UA. Em sua essência, o OPC-UA tem como objetivo a interoperabilidade de equipamentos e dispositivos utilizados na indústria. Antes do OPC-UA (ou do seu predecessor OPC), as aplicações simplesmente acessavam dispositivos, diretamente através de APIs proprietárias (drivers), fornecidas por seus fornecedores. Infelizmente, isso significava que os aplicativos se tornavam dependentes do dispositivo específico que eles controlavam. Pior, aplicativos de alto nível, como Interfaces Homem-Máquina (IHM), não tinham uma maneira fácil de localizar, conectar ou controlar os vários dispositivos existentes no chão-de-fábrica.

Adaptadores (ou Gateways) estão disponíveis para fazer a ponte entre o OPC-UA e o OPC clássico – que ainda está operacional em milhares de fábricas, ao redor do mundo. Tradicionalmente, o OPC era usado para conectar aplicativos aos servidores de chão-de-fábrica (geralmente conectados a controladores lógicos programáveis (CLPs)). O OPC-UA mantém essa característica, mas também adicionou uma melhora considerável na sintaxe e semântica dos dados disponíveis.

Muitas especificações complementares foram criadas para definir modelos de informações para vários tipos de dispositivos. Por exemplo, o Field Device Integration (FDI) define um modelo que representa todos os tipos de dispositivos fieldbus. Um cliente remoto, como uma interface gráfica, pode acessar os dados de um dispositivo controlado por um servidor. Ao conseguir esse acesso em vários servidores, os clientes podem criar um diretório com referências cruzadas de todos os dispositivos existentes no chão-de-fábrica.

Além disso, o OPC-UA também atende às necessidades específicas da comunicação dispositivo-dispositivo e, portanto, não depende mais, necessariamente, de soluções fieldbus adicionais. Sua escalabilidade permite inclusive a implementação em dispositivos com recursos de hardware muito restritos, como dispositivos de sensores e atuadores.

O OPC-UA divide o software do sistema em clientes e servidores. Os servidores, geralmente, residem em um dispositivo; eles fornecem uma maneira de acessar o dispositivo por meio de um “modelo de dispositivo” padrão.

Existem modelos de dispositivos para dezenas de tipos de dispositivos, desde sensores até controladores. Cada fabricante é responsável por fornecer um servidor que mapeia um modelo de dispositivo genérico para o seu dispositivo específico. Os servidores expõem uma API orientada a objeto, acessível remotamente, a qual implementa o modelo do dispositivo. Modelos de dispositivos genéricos são centrais para a arquitetura OPCUA!

Por exemplo, o modelo de objeto para um motor de partida inclui métodos para configuração de parâmetros, leitura de dados e operação do motor de partida. Assim, os aplicativos podem controlar um acionador de partida diretamente, sem depender da implementação específica do fabricante.
A OPC-UA está desenvolvendo uma capacidade de “pub-sub”, e isso fornecerá uma conexão direta de dispositivo a dispositivo. Haverá vários “perfis”, usando diferentes protocolos básicos: o perfil UDP suporta multicast para eficiência, e seu objetivo é uma implementação simples, sem funções avançadas, como controle de fragmentação (envio de grandes tipos de dados em partes), confiabilidade ou controle de qualidade de serviço; outro perfil é projetado para conexão visando à análise de dados, hospedadas na nuvem; e está sendo desenvolvido um perfil DDS, que fornecerá funcionalidade mais sofisticada de pub-sub.

Vale lembrar que o OPC-UA tem como alvo todos os tipos de indústria, incluindo automotiva, petróleo e gás, produtos farmacêuticos, alimentos e bebidas, máquinas médicas, máquinas-ferramentas. Ele conecta aplicativos no nível de chão-de-fábrica, bem como, entre chão-defábrica e a nuvem de TI da empresa. E, talvez por isso mesmo, há tentativas de uso fora da indústria, embora ainda não existam implementações de fato.
 
Claro que muitas tecnologias se sobrepõem, e alguns nichos exigem maior velocidade, ou capacidade de processamento; as indústrias de processo precisam ter atualizações sólidas e contínuas. Existem especificidades: você não pode simplesmente desativar uma refinaria como uma linha de montagem. Por isso, os detalhes técnicos são tão importantes.
 
 
“Através da IIoT, é possível a conexão de grandes volumes de dados, do chão-de-fábrica à nuvem, permitindo que a empresa faça uma análise sistemática de sua produção, medição de eficiência e produtividade, além da exploração de novos produtos e modelos de negócios. Isso não se limita apenas às fábricas digitalizadas, com máquinas modernas, mas também com soluções que integrem máquinas antigas, disponibilizando informações anteriormente inacessíveis ou não utilizadas, minimizando assim perda de informações essenciais para otimização dos processos. Além disso, outros protocolos baseados em IoT vêm surgindo. Para comunicação sem fio, existem protocolos como LoRa, voltado para comunicações de longa distância, e SigFox, que possui conceito semelhante a uma operadora, ambas se destinam a aplicativos IoT, tais como sensoriamento remoto, que transmitem pequenos quantidades de dados com baixa frequência; já o protocolo ZigBee foi projetado para comunicações de mais curta distância. Em camadas específicas, soluções como o MQTT e IPv6 vêm ganhando grande espaço. O IPv6 proporciona um número muito maior de endereços, permitindo conectar as máquinas e sensores, entre si e diretamente à internet. O MQTT é um protocolo aberto de padronização para troca de mensagens baseado em fila e tem um funcionamento similar a um fórum, com publicações e inscrições, facilitando a troca de dados em um ambiente conectado”, comenta Gabriel Costa, da B&R Automação Industrial.

Quando se fala da IoT – Internet das Coisas –, muitas vezes não se sabe exatamente como cada coisa tem acesso à Internet, e qual o melhor modelo de comunicação para IIoT. A transformação digital permitirá que a indústria seja mais inteligente, eficiente, barata e segura e, sem dúvida, as tecnologias “abertas” possuem os modelos mais adequados de protocolos de comunicação, evoluem continuamente, estão em sinergia com as organizações de tecnologias industriais, no que diz respeito a otimização e redução de custos, gerenciamento de ativos e melhorias em relação à confiabilidade e segurança operacional.
 
“A Ethernet padrão, definida no IEEE 802.1 / 802.3, é a primeira escolha para se ter a rede industrial convergente, devido à sua ampla aceitação e tecnologia TSN (Time-Sensitive Network), que é a tecnologia padrão definida para fornecer mensagens determinísticas em Ethernet. A tecnologia TSN é gerenciada de forma centralizada e oferece garantias de entrega e jitter minimizado, usando o agendamento de tempo para os aplicativos em tempo real que exigem determinismo. Nas redes com fio, as camadas físicas são definidas em diferentes níveis de detalhes por organizações de desenvolvimento de padrões diferentes – IEEE 802.3, ISO / IEC JTC 1 / SC, 25 / WG 3, TIA TR-42, Profibus e Profinet International (PI), ODVA e CLPA, por exemplo. Já em ambientes wireless, temos redes licenciadas e redes não licenciadas. O IEEE e a MulteFire Alliance desenvolvem tecnologias baseadas em espectro não licenciado, enquanto o Generation Partnership Project (3GPP) foca no espectro licenciado. Além disso, há muitas tecnologias de rede emergentes sendo discutidas, ou em desenvolvimento, para a indústria, como Network Slicing (parte de 5G), Software Defined Networking (SDN), Network Function Virtualization (NFV) e Low Power Wide Area Network (LPWAN) etc.”, explica Cesar Cassiolato, presidente & CEO da Vivace Process Instruments Ltda.
 
“A IIoT utiliza protocolos para envio de dados. Os mais comuns são MQTT e AMQP. Esses dois são protocolos para envio de dados para servidores na nuvem. A questão do OPC-UA, especificamente, foi que ele se tornou mais famoso por conta de ser um padrão que independe da plataforma, além de ter sido adotado como padrão na Indústria 4.0. Porque a troca de dados pode ser feita, nesse nível, em qualquer outro protocolo baseado em Ethernet. Obviamente, o OPC-UA criou um padrão de interoperabilidade que permite uma troca de dados segura dentro da automação, e ele é uma plataforma independente, que garante o fluxo de informações – e esse é seu grande diferencial, permitindo sua adoção rápida por todos os fabricantes de controladores” comenta Marcos Giorjiani, diretor da Beckhoff no Brasil.
 
Márcio Santos, ressalta que, de forma alguma, a IIoT dispensa protocolos de comunicação. “Alguns protocolos de comunicação já implementam funcionalidades requeridas em sistemas de IIoT. Em muitos casos, existem até mesmo convergência de funcionalidades entre diferentes protocolos de comunicação, a fim de tornar viável um sistema de IIoT, como é o caso da convergência tecnológica entre o OPC UA e o Profinet, e até mesmo entre o OPC UA e o MQTT”.
 
“Talvez olhando de fora, possa parecer que realmente a utilização de protocolos de comunicação tenha ficado para trás, afinal temos muitos dispositivos comunicando entre si, e as barreiras cada vez menores. Mas, a verdade é que a evolução da tecnologia permite a fácil integração de diversos dispositivos, com a utilização de variados protocolos, tornando todo esse processo visivelmente mais transparente para o usuário final. Estamos caminhando rumo a um futuro em que essa integração vai ser ainda maior. Todo investimento em conectividade do chão-de–fábrica, hoje em dia, deve orientar-se pela utilização de OPC-UA, principalmente na camada de comunicação com ERP ou MES. Outros protocolos, como IO-Link para instrumentação, e as redes Fieldbus, para a comunicação cíclica de dispositivos de máquina, devem continuar a ser empregados, mesmo que modificados para trafegar em redes TSN. Contudo, vemos a possibilidade de, em um futuro próximo, o OPC-UA e redes TSN possam vir a substituir, com ganhos, grande parte do escopo atual de conectividade”, comenta Everton Nishimura, engenheiro de aplicações da Bosch Rexroth.
 
Vale lembrar que o OPC UA é um protocolo neutro e que permite a integração entre diversos fornecedores e em diversos cenários de uso, mas ele não tem a prerrogativa de eliminar o uso de outros protocolos de comunicação, pois, no seu estágio atual, o OPC UA não tem funções e capacidade para resolver desafios, oriundos de comunicação em tempo real, motion control e intertravamentos no chão-de-fábrica, por exemplo. Da mesma forma o OPC UA ainda não está maduro o suficiente a fim de resolver desafios para entrega de dados “um para muitos”, “muitos para muitos”, típicos de sistemas em nuvem ou alta conectividade. Dessa forma, no estágio atual, o OPC UA exerce excelente papel de interconectividade neutra na comunicação entre controladores (C2C), e entre controladores e sistemas superiores (SCADA, MES, ERP, etc).

Todos os demais casos de uso envolvem a convergência tecnológica do OPC UA com outros protocolos, sejam industriais ou de nuvem. E a necessidade do OPC UA em convergir com outros protocolos pode ser atestada através do acordo de cooperação tecnológica envolvendo a OPC Foundation e PI International, que possibilita encontrar produtos e especificações, que visam a criar cenários convergentes de uso, envolvendo o OPC UA e Profinet num mesmo sistema/produto.

A convergência é muito bem-vinda, porque fará com que com o OPC tenha interoperabilidade de ponta a ponta, independente do fornecedor de dispositivos no nível de campo. “O OPC UA TSN está surgindo como uma excelente solução para comunicação Ethernet, em tempo real e independente, de fornecedor para os setores de manufatura industrial. Essa solução aborda os requisitos de funcionalidade e comunicação de dados em tempo real, tanto para máquinas de produção, como para equipamentos de processo”, diz Cassiolato.

Nishimura concorda que a integração de OPC-UA e TSN representa um grande avanço tecnológico. “Ela vai permitir a integração total de várias camadas de comunicação, promovendo uma conectividade vertical sem precedentes. A aplicação de OPC-UA e TSN em ampla escala pode tornar a pirâmide de comunicação da automação atual em uma coisa do passado. Os protocolos Fieldbus atuais também estão sendo integrados às redes TSN, e isso, assim como o desenvolvimento de gateways, facilitará a integração de dispositivos por parte dos fabricantes e, consequentemente, para os usuários”.

“O uso do perfil PROFISafe no OPC UA, permitindo que controladores e sistemas possam trocar mensagens de segurança via OPC UA, e não somente via Profinet/Profibus, é um dos exemplos mais latentes que podemos esperar para cenários de curto e médio prazo (até cinco anos). No longo prazo (até dez anos), é provável que o OPC UA passe a incorporar algumas funcionalidades de outros protocolos, através de tecnologias alavancadoras, como o Ethernet TSN, e a versão OPC UA Pub/Sub, porém, cravar quando e como esses cenários vão se tornar realidade é um pouco prematuro para o momento”, vaticina Márcio.
 
 
Para Giorjiani, é importante frisar que tempos de ciclos de rede muitos curtos e determinismo são fundamentais para controle. Essa é a base da teoria de controle, aplicada a redes digitais. Assim, o TSN seria a esperança ou a saída, para que as tais propostas de redes de controle compatíveis com Ethernet atinjam o desempenho necessário para realizar o controle. O padrão EtherCAT, desenvolvido pela Beckhoff, apresenta características de desempenho e capacidade de tratar grandes volumes de dados e, através do PC como controlador, conecta-se de forma fácil a todos os sistemas corporativos existentes atualmente, bem como a todas as nuvens – IIoT imediato. Além disso, por conta do alto desempenho do padrão EtherCAT, é possível integrar os demais protocolos de controle existentes à rede EtherCAT, garantindo o uso de dispositivos com protocolos legados, o que significa proteção do investimento quando do processo de migração para digitalização abrangente.

Cassiolato vê o OPC como a solução completa para atender às diversas demandas e necessidades de todas as camadas verticais de acesso em dispositivos remotos: ele fornece a semântica de interoperabilidade para o mundo inteligente de sistemas conectados. “A agregação de informação sobre muitas camadas é crítica, e de fundamental importância, e a adoção desse padrão aberto é a oportunidade que gera valor para fornecedores e usuários. Por mais que possam existir outros softwares e ferramentas, a importância do OPC é fundamental, pois, ele é o elo entre as camadas e outros softwares. Sua principal função é interconectar sistemas de controle distribuídos com Windows Hosts, tipicamente, através de redes TCP/IP. Se analisarmos bem, há pelo menos duas décadas, a maioria de PLCs e gateways já possui servidores OPC e, dessa forma, até mesmo sinais convencionais 4-20mA podem ser disponibilizados via software-clientes. Esses servidores possuem os “drivers” referentes aos equipamentos suportados, facilitando leituras e escritas, e nas camadas mais externas são executadas as interfaces entre as aplicações e controles, como eventos de sistema e alarmes”, explica o executivo.

Giorjiani ressalta que para um instrumento 4-20mA se comunicar com OPC-UA, basta ter funcionalidades que permitam que ele se comunique numa rede Ethernet com padrão OPC-UA. “Essa situação está bem definida dentro da Indústria 4.0, quando se definiu o “Componente 4.0” – qualquer coisa que esteja interconectado numa rede para realizar as funções de controle. Assim, por exemplo, um transmissor 4-20mA pode ser uma “coisa” conectada, e ela deve ser capaz de trocar dados dentro do padrão definido para a Indústria 4.0, que é o OPC-UA – que utiliza dois protocolos de transporte, o OPC TCP e SOA/HTTP(S), isso num esquema “Cliente/Servidor”, onde o Cliente (ou clientes), é o usuário das informações geradas pelo Servidor”.

Vale lembrar que, para passar mensagens entre Clientes e Servidores OPC-UA, três informações são necessárias: o formato da mensagem; o protocolo de Transporte; as medidas de segurança do canal. E os formatos mais comuns de transporte são UA Binary + OPC TCP e XML + SOAP/HTTP(S). Mas, é isso somado aos riscos inerentes de um ambiente virtual.
 
 
No estágio atual, o protocolo OPC UA deveria ser considerado o mais seguro dentre os protocolos de comunicação industrial, pois, foi desenvolvido levando em consideração cenários de criptografia, assinatura digital, certificados de segurança, controle de usuários e regras de firewall, só para citar alguns exemplos. Todos esses cenários de cyber segurança podem ter custos operacionais, que podem ter impactos, tanto na performance da rede, quanto na operação contínua de equipamentos que os utilizam.

“É um equívoco técnico imaginar que, ao utilizar todas as funcionalidades de cyber segurança presente no OPC UA, resolveremos todos os desafios em plantas industriais. Alguns cenários de uso requerem que os protocolos de comunicação operem internamente com um nível menor de cyber segurança, dada a própria natureza de operação desses sistemas. Isso ajuda a entender por que alguns protocolos industriais não implementam todas camadas de cyber segurança que eles poderiam explorar. Não é uma limitação tecnológica, mas operacional. Exemplo, como realizar operações de manutenção Plug and Produce, com certificados digitais, sem empregar tecnologias que não são viáveis nos ambientes industriais, no dia de hoje? Não à toa, as normas de Cyber Segurança Industrial, como a IEC62443, preveem que algumas comunicações sejam consideradas inseguras, e contra-medidas de segurança, como proteções perimetrais (firewalls e controles de acessos) sejam empregadas para essas comunicações. O fato é que a evolução tecnológica e, principalmente, a necessidade por Cyber Segurança estão forçando os protocolos industriais a incorporar funcionalidades de Cyber Segurança inexistentes ou inviáveis quando tais protocolos foram desenvolvidos”, reflete Márcio Santos.

Ressalte-se que a segurança de dados deve ser implementada através de um conjunto de medidas. Um protocolo, sozinho, não garante a segurança de dados.

A segurança começa a diminuir a medida que uma tecnologia se torna mais difundida: atualmente existem muito mais invasões a sistemas em plataforma Microsoft do que em outras plataformas, e a difusão dos sistemas operacionais Androide e IoS está fazendo com que surjam esquemas de invasão e roubo, ou danos aos dados nesses sistemas. No caso da automação, que vem cada vez mais utilizando tecnologias consolidadas, as fragilidades dessas mesmas tecnologias serão importadas para a automação; por outro lado, as medidas de segurança já desenvolvidas para umas poderão ser aplicadas nas outras.

Nishimura está certo: “o único protocolo cyber seguro é o que não se comunica com a Internet! Mas sabemos que isso não vai ser viável num futuro próximo. Existe a máxima de que “a informática veio para resolver problemas que, antes dela, não existiam”. Temos um processo parecido acontecendo no mundo do IIoT, e essa é uma tendência irreversível. Contudo, esperamos ganhos em produtividade, transparência e rastreabilidade, que somente com sistemas integrados serão possíveis acontecer”, comenta o executivo da Bosch Rexroth.

E, na tecnologia de controle baseado em PC, desenvolvida pela Beckhoff, a convergência dos mundos da automação e da informática fica ainda mais clara, e pode dar indícios de caminhos possíveis: por utilizar o PC e um sistema de controle compatível com sistemas Microsoft, as medidas de segurança que se aplicam ao universo de TI, que já utilizam esta solução há muito tempo, podem ser aplicadas nos sistemas de controle baseado em PC. Desde o surgimento do IBM PC modelo 5150, em 1981, temos visto um rápido desenvolvimento tecnológico ocorrendo fora do mundo a Automação. Durante todos esses anos, os fornecedores tradicionais de automação permaneceram fechados ao que estava ocorrendo no mundo de TI e dos produtos para o mercado de consumo.

“A Tecnologia de Controle baseado em PC é a que mais se mostra flexível e totalmente adaptável ao estado da arte da tecnologia. Por desenvolver e comercializar essa tecnologia, a Beckhoff pode, hoje, afirmar que já atende aos inúmeros requisitos definidos pela estratégia Indústria 4.0, e possui referências ao redor do mundo, onde a massificação da personalização já é uma realidade”, afirma Giorjiani.
 
“Para integração na nuvem, é necessária a implementação de um protocolo sobre o OPC-UA, como, por exemplo, o MQTT (Message Queuing Telemetry Transport). A integração de toda a comunicação do nível do ERP ao nível de campo é um requisito essencial para os sistemas de produção mais avançados da atualidade. Para a conexão entre a TI e TA, especialistas da área estão cada vez mais recorrendo ao padrão aberto OPC UA. Quando se trata de processos complexos, com requisitos de sincronismo em tempo real, no entanto, esse protocolo tem suas limitações. Isso está mudando graças ao TSN Ethernet. Desenvolvedores garantem que a rede OPC UA sobre TSN colocará em prática o termo plug-and-produce, ou seja, facilidade de administração, configuração e operação. Também afirmam que as estações de rede se comunicarão até 18 vezes mais rápido que qualquer protocolo, disponível atualmente no mercado. O que possibilita aplicações em áreas que exigem movimento e controle altamente sincronizados” lembra Gabriel Costa.
 
 
O conceito de Indústria 4.0 está diretamente relacionado à conexão e geração de dados entre máquinas, equipamentos e softwares de gerenciamento em um volume e importância ainda não imaginados. O advento e crescimento do uso de tecnologia digital nos sistemas industriais também traz preocupações sobre o sigilo dos dados compartilhados em rede. Os sistemas industriais são fundamentais para a indústria de processo e manufatura e, consequentemente, são também o ativo de maior impacto no caso de um ataque cibernético. “Certamente, não existem sistemas 100% seguros e, como a maior parte dos sistemas, na prática, vai sendo adaptada com upgrades e aumento de conectividades com protocolos distintos – muitas vezes com soluções proprietárias –, torna-se difícil e muito complexo garantir a segurança. Com o advento da Indústria 4.0, soluções por software baseadas na ISA-99 e IECs começam a aparecer no mercado de forma a segmentar e criar zonas de segurança. Vale lembrar que podemos ter os melhores softwares e ferramentas para garantir a segurança, mas os principais problemas têm origem na falha humana, com pessoal sem treinamento e problemas operacionais”, reforça Cassiolato.
 
 
 
 
 
LEIA MAIS NA EDIÇÃO IMPRESSA

DESEJANDO MAIS INFORMAÇÕES: redacao@editoravalete.com.br
Clique na capa da revista para
ler a edição na íntegra


© Copyrigth 2001 – Valete Editora Técnica Comercial Ltda – São Paulo, SP