Buscar

6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 6 
IMPLEMENTAÇÃO 
DE SISTEMAS 4.0 
Profª Ana Carolina Bueno Franco 
2 
INTRODUÇÃO 
O processo de digitalização compreende uma série de impactos em toda a 
fábrica. A adoção de sistemas nas últimas camadas da pirâmide da automação 
torna-se inevitável à medida que se avança no nível de maturidade industrial. Esta 
aula tem como objetivos: 
• Averiguar o uso do MES dentro do contexto da indústria 4.0.
• Compreender o papel de um sistema ERP.
• Entender a segurança cibernética dentro da indústria 4.0.
• Conhecer estratégias de segurança cibernética.
• Compreender os impactos da digitalização na indústria.
TEMA 1 – CAMADA DE INFORMAÇÕES – MES E INDÚSTRIA 4.0 
Conforme apresentado em aulas anteriores, os sistemas MES (em inglês, 
Manufacturing Execution Systems) são sistemas industriais que conectam a 
camada da automação (composta por chão de fábrica, controle e supervisão) com 
a camada de decisões administrativas da empresa. 
De acordo com Pinto (2019), os sistemas MES têm a capacidade de gerir 
e analisar informações do processo de produção, orientando seu planejamento. 
Além disso, conseguem prover indicadores de performance (KPIs) importantes à 
administração. Graças à sua ampla atuação, podem ser usados nos mais diversos 
tipos de processos, sendo que dentre suas funções estão: 
• Programação e agendamento de atividades com o intuito de otimizar o
desempenho da fábrica, usando recursos finitos.
• Alocação de recursos, ou seja, monitoramento de atividades, recursos
humanos, ferramentas e materiais.
• Despachar ordens de produção para iniciar a produção ou uma etapa dela.
• Controle da documentação, agilizando o acesso às informações do
processo produtivo.
• Comparação entre as métricas de performance estabelecidas pela direção
da indústria e os resultados obtidos.
• Gestão da manutenção.
• Gestão do fluxo de trabalho na fábrica.
 
 
3 
Ao observar os módulos que compõem os sistemas MES, percebe-se que 
eles estão alinhados aos objetivos do processo de digitalização da indústria: por 
meio da predição de variáveis conseguem atuar sobre o processo evitando a 
ocorrência de problemas (lembre-se que esse é um dos estágios de maturidade 
proposto pela Acatech). 
Com isso, é possível concluir que a implementação de um sistema MES é 
inevitável em uma indústria que busca alcançar um grau de maturidade mais 
elevado. De que forma esse sistema consegue otimizar a produção e gerar 
agilidade no processo conforme preconiza a Acatech? De acordo com Duarte 
(2018), a otimização da produção por um sistema MES ocorre em três âmbitos: 
1. Gestão da operação e manufatura 
• Supervisão das atividades operacionais e validação dos indicadores de 
performance que foram estabelecidos. 
• Identificação e endereçamento de causas relacionadas à baixa eficiência 
produtiva. 
• Identificação de problemas relacionados aos setores de logística e 
qualidade. 
2. Planejamento da operação e manufatura 
• Análise de dados históricos e em tempo real como suporte às principais 
tomadas de decisões. 
• Arranjo e organização dos principais recursos para a produção. 
• Fornecimento de dados para outros sistemas cuja função é elaborar 
rotas de execução. 
3. Gestão financeira 
• Identificação e correção de problemas relacionados à qualidade. 
• Redução nos custos de produção e, consequentemente, redução de 
estoques e tempo de produção, bem como de desperdício. 
• Alinhamento à rastreabilidade e ao papel ativo do consumidor desde a 
etapa de compra do produto. 
 
 
4 
Figura 1 – Sistema MES e indústria 4.0 
 
Crédito: Kozhedub_nc/Shutterstock. 
TEMA 2 – CAMADA DE INFORMAÇÕES – ERP 
O sistema ERP (em inglês, Enterprise Resource Planning) é um software 
cujo objetivo é a integração da gestão de uma fábrica ou empresa. Por meio dele 
é possível gerir vários setores da indústria, como vendas, suprimentos, produção, 
logística, entre outros. 
Ao longo da história, esse tipo de sistema evoluiu de acordo com as 
necessidades e a demanda do setor industrial. Por um bom tempo, esse sistema 
foi utilizado para planejar a produção e a reposição de materiais. Com a evolução 
dos sistemas computacionais e o aumento da disponibilidade de dados, ganhou 
novos módulos, centralizando informações e contribuindo para um processo de 
gestão eficiente. 
 
 
5 
Figura 2 – Principais módulos ERP 
 
Crédito: Ananaline/Shutterstock. 
Algumas funções que os sistemas ERP desempenham: 
1. Gestão de recebimentos e contas a pagar. 
2. Supervisão de vendas e recebimento de pedidos. 
3. Gestão de recursos humanos. 
4. Integração dos dados de diversos setores da indústria, facilitando a 
supervisão da produtividade e agilizando a tomada de decisões. 
5. Integração dos processos de comunicação, eliminado as ilhas de 
informações; com isso, as informações são obtidas de forma mais rápida. 
6. Planejamento do setor de marketing por meio da identificação das 
preferências dos consumidores. 
7. Gestão do estoque. 
8. Gerenciamento de projetos. 
Os principais fornecedores desse tipo de solução oferecem pacotes 
básicos (com os principais módulos), permitindo a customização e ampliação do 
sistema de acordo com as necessidades do setor industrial. Cabe ressaltar que 
 
 
6 
esse tipo de sistema pode ser aplicado aos mais diversos segmentos: indústrias, 
hospitais, construção, dentre outros. Sua adoção traz muitas vantagens: 
• Automação de tarefas repetitivas e extremamente burocráticas, 
possibilitando agilidade ao processo e às tomadas de decisões. 
• Pela integração de dados entre diversos setores é possível identificar 
gargalos e fontes de despesas. Com isso, há uma redução das despesas 
e otimização de recursos. 
• Permite realizar a gestão de vendas e, assim, identificar produtos mais 
vendidos, prever compra de matéria-prima, preferências dos consumidores 
e gerar alertas quando um produto atinge estoque mínimo. 
• Com a integração dos dados, todos os setores podem visualizar 
informações, gerando processos com maior transparência e segurança. 
• Ao identificar as causas e os principais problemas, são diminuídos os erros 
de forma considerável. 
No que tange à indústria 4.0, esses sistemas são disponibilizados para que 
sejam executados em computação em nuvem, permitindo seu acesso de qualquer 
local. Outra funcionalidade é que eles permitem trocar informações pelo IoT, 
assegurando o monitoramento de máquinas e equipamentos em tempo real. 
TEMA 3 – SEGURANÇA CIBERNÉTICA E INDÚSTRIA 4.0 
A indústria 4.0 trouxe uma série de benefícios ao coletar uma grande 
quantidade de informações, permitindo análises e predição de situações dentro 
de uma indústria. Ao compor um projeto de transformação digital é necessário 
prever ações e aquisições relativas à parte de segurança cibernética. 
Mas, afinal, por que a segurança cibernética é tão importante em uma 
indústria? De acordo com dados fornecidos pela Fortinet (2020), no primeiro 
semestre de 2020 (período da pandemia do Covid-19 no qual o trabalho remoto 
foi adotado por muitas empresas), o Brasil sofreu mais de 2,6 bilhões tentativas 
de ataques cibernéticos. Muitas ações do governo e normas de segurança estão 
sendo adotadas como forma de prevenção a esse tipo de crime, em especial para 
as infraestruturas consideradas críticas. 
De acordo com o governo brasileiro, é considerada uma infraestrutura 
crítica qualquer instalação, serviço ou bem que, caso venha a ser destruído ou 
 
 
7 
paralisado, gerará impactos sociais, econômicos ou políticos. São exemplos de 
infraestruturas críticas: 
• energia (geração, transmissão e distribuição); 
• saneamento; 
• serviços financeiros; 
• segurança (polícia, exército); 
• saúde pública (hospitais); 
• serviços de telecomunicações. 
As motivações para esses ataques são diversas: terrorismo, questões 
políticas, religiosas, espionagem industrial, sabotagem, entre outros. Em geral, os 
atacantes são pessoas altamentehabilidosas e com amplo conhecimento de 
computação, que não deixam vestígios. 
Os sistemas de automação, em especial, foram desenvolvidos para atuar 
dentro da rede interna da fábrica, de forma segregada. Com a evolução dos 
sistemas e o advento do IoT e da computação em nuvem, o acesso externo aos 
dados de sistemas supervisórios é cada vez mais frequente. 
As justificativas para a implementação de uma política de segurança 
cibernética são (Branquinho et al. (2014)): 
• Conformidade legal e normativa: em alguns tipos de processos, algumas 
normas de segurança são exigidas por lei. 
• Demanda operacional da planta: em processos contínuos, por exemplo, 
com ciclos ininterruptos, qualquer desligamento não programado pode 
colocar vidas em risco, além de causar grande prejuízo. 
• Espionagem industrial: é necessário proteger as informações de projetos, 
dados de clientes e do processo. 
• Qualidade: o controle de segurança evita qualquer tipo de sabotagem em 
produtos e serviços, assegurando a qualidade do processo. 
As principais normas de segurança para as redes industriais são: 
1. Norma Ansi/ISA 99: tem como objetivo estabelecer um conjunto de regras 
e práticas recomendadas para a segurança de redes industriais. Busca 
avaliação e auditoria de diferentes tipos de tecnologias de segurança 
cibernética, métodos para mitigação e ferramentas aplicadas para proteção 
 
 
8 
de sistemas de automação industriais (IACS – Industrial Automation and 
Control System). Serve como referência para fornecedores e profissionais 
de segurança em automação. As diversas categorias de tecnologias de 
segurança são analisadas de acordo com suas vulnerabilidades e 
fraquezas. 
2. Norma Nerc/CIP: a norma Nerc-CIP (North American Electric Reliability 
Corporation – Critical Infrastructure Protection) é composta por oito normas 
primárias, que estão classificadas em segurança eletrônica e segurança 
física/pessoal. O objetivo dessa norma é a proteção da operação do 
sistema elétrico norte americano. 
3. Nist 800-82: trata-se de um guia de segurança desenvolvido pelo Nist 
(National Institute of Standards and Technology) com o objetivo de fornecer 
orientações de segurança em sistemas industriais. No guia, os sistemas de 
controle industriais são descritos, bem como as arquiteturas típicas de 
automação. São descritos também todos os tipos de riscos, ameaças e as 
orientações de segurança a serem tomadas. 
4. Norma Ansi/ISA 100.11-A: tem como objetivo prover um guia de 
segurança a ser aplicado em ambientes industriais que usem comunicação 
sem fio. A norma estabelece protocolos, gestão do sistema, especificações 
e interferências encontradas em ambientes com comunicação sem fio. 
Figura 3 – Segurança cibernética na indústria 4.0 
 
Crédito: Buffaloboy/Shutterstock. 
 
 
 
9 
TEMA 4 – ESTRATÉGIAS DE SEGURANÇA CIBERNÉTICA EM SISTEMAS 
AUTOMATIZADOS 
À medida que as indústrias implementam novas tecnologias e dispositivos 
de IoT, a vulnerabilidade de seus sistemas aumenta. A intrusão dos sistemas 
industriais pode ser reduzida pela adoção de algumas estratégias de segurança 
cibernética. 
A primeira estratégia é a adoção de criptografia, que trata do estudo e das 
técnicas que têm por objetivo transformar uma informação para que esta fique 
ilegível; somente o destinatário autorizado consegue decifrá-la. O principal 
objetivo da criptografia é assegurar a veracidade dos dados em seu 
armazenamento e sua transmissão. 
A criptografia é composta por duas partes: o algoritmo e a chave. O 
algoritmo tem a função de converter a mensagem original em cifrada e vice-versa. 
A chave controla a operação desse algoritmo. Na automação, a criptografia pode 
ser usada para autenticar a identidade de um usuário ou computador e para 
garantir a integridade das informações do processo. 
Figura 4 – Criptografia 
 
Crédito: Ujjwal Swami/Shutterstock. 
Outro ponto de grande relevância é a segurança da rede de automação. 
Até pouco tempo atrás, a preocupação com a segurança das redes cabia à equipe 
 
 
10 
de TI (Tecnologia de Informação). Algumas vulnerabilidades das redes industriais, 
segundo Venturelli (2020), são: 
• Protocolos industriais antigos nos quais não se considerava a questão de 
segurança (nível baixo). 
• Rede de controle sem segmentação. 
• Ausência de uma política clara de update e upgrade para sistemas 
operacionais e antivírus. 
• Inexistência de criptografia aplicada às redes de automação. 
• Arquivos de LOG desabilitados em sistemas de automação, o que impede 
o rastreamento de problemas. 
• Desatualização de sistemas supervisórios. 
As redes industriais não podem ser tratadas da mesma forma que as redes 
de TI. Os protocolos utilizados para transmissão de dados são diferentes e nem 
todos têm segurança aplicada. O ideal é criar um plano de segurança para a rede 
no perímetro do sistema Scada, para que dessa forma não ocorra a intrusão do 
sistema. Algumas ações podem ajudar a proteger os sistemas de automação, tais 
como as apontadas por Venturelli (2020): 
• Bloquear acesso não autorizado. 
• Monitorar serviços executados em sistemas de automação (acesso remoto 
por exemplo). 
• Prever o contingenciamento de falhas. 
• Realizar auditoria relativa às mudanças. 
Outra estratégia de proteção relativa à segurança cibernética é o uso de 
firewall, cuja função é determinar quais operações de transmissão ou recepção 
de dados podem ser executadas, o que pode ser feito por software ou hardware. 
São aplicados entre redes que possuem diferentes níveis de confiabilidade. Para 
que atuem com eficiência é importante que suas regras sejam bem definidas e 
implementadas pelo usuário. 
 
 
11 
Figura 5 – Firewall 
 
Crédito: Borodatch/Shutterstock. 
De acordo com Branquinho et al. (2014), existem diversas arquiteturas que 
podem ser implementadas para proteger os sistemas de automação: 
1. Firewall separando as redes de informática e automação: essa arquitetura 
é a mais básica. O firewall é implementado para separar a rede Scada 
(composta pelos CLPS, rede de instrumentação e servidor Scada). A 
implementação melhora a segurança, porém não é a mais recomendada 
pois tem de ser muito bem concebida (o que nem sempre ocorre). 
2. Firewall + roteador separando as redes de informática e automação: é mais 
sofisticada que a arquitetura anterior. O roteador é a primeira barreira entre 
as redes, implementando serviços básicos de pacotes. O firewall vem em 
 
 
12 
seguida, usando técnicas de proxy. Em caso de ataque, o roteador lida com 
a maior parte dos pacotes (especialmente se houver negação de serviço). 
3. Firewall com DMZ separando as redes de informática e automação: nessa 
arquitetura, a DMZ (DeMilitarized Zone) conterá os servidores críticos 
(dados históricos, servidores de antivírus). O firewall terá três interfaces e, 
com isso, nenhuma comunicação direta será feita entre a rede de 
informática e a de automação. O principal risco é se houver ataque dos 
servidores da DMZ. 
4. Par de firewalls com DMZ separando as redes de informática e automação: 
similar à rede descrita anteriormente, há a inclusão de um par de firewalls 
entre as redes de automação e informática. O primeiro firewall bloqueia os 
pacotes vindos da automação para a informática e o segundo bloqueia o 
tráfego de dados, no sentido oposto. 
TEMA 5 – TRANSFORMAÇÃO DIGITAL – IMPACTOS NA ORGANIZAÇÃO 
A transformação digital impacta diretamente todos os setores de uma 
indústria e sua cadeia de valor. A seguir, são descritos os principais impactos, 
segundo Venturelli (2019): 
1. Consumidores: o cliente passa a ter um papel ativo no processo de 
produção. A experiência ao adquirir um bem ou produto é notada desde o 
momento em que ele compra (em um site ou aplicativo). Há a possibilidade 
de customização do produto (a produção precisa se adaptar para atender 
a essa demanda). Ele consegue acompanhar o status da compra(rastreabilidade) e compartilha sua experiência nas redes sociais. Outra 
mudança significativa é a preferência pelo uso (aluguel) ao invés da compra 
em determinadas situações. 
2. Marketing: monitora as redes sociais para ter um feedback sobre os 
produtos e planejar ações com o intuito de incluir o cliente no processo de 
elaboração e produção de produtos e serviços. Utiliza ferramentas de 
inteligência artificial, análise de dados de redes sociais e de produção. 
3. Pesquisa e desenvolvimento: utiliza inteligência artificial, tecnologias de 
realidade virtual simular e testar novos produtos, digital twins para a 
simulação e análise de desempenho. Em alguns processos, utiliza a 
 
 
13 
impressão 3D para gerar peças complexas e testar funcionalidades de 
produtos. 
4. Planejamento da produção: é feito com base na análise e predição de 
dados obtidos do chão de fábrica. Consegue realizar correções e 
alterações de forma rápida e em tempo real. 
5. Planejamento da manutenção: utiliza sistemas especialistas em 
manutenção que possuem capacidade de predição e antecipação às falhas 
(manutenção preditiva). 
6. Qualidade: utilizam sistemas de inspeção visual que, em conjunto com 
sistemas de inteligência artificial, detectam falhas no produto. 
 
 
 
14 
REFERÊNCIAS 
BRANQUINHO, M. A.; SEIDL, J.; MORAES, L. C.; BRANQUINHO, T. B.; JÚNIOR, 
J. DE A. Segurança de Automação Industrial e SCADA. 1. ed. Rio de Janeiro: 
Elsevier, 2014. 
DUARTE, T. O controle de produção MES na indústria 4.0. Disponível em: 
<https://www.industria40.ind.br/artigo/16718-o-controle-de-producao-mes-na-
industria-40>. Acesso em: 07 out. 2020. 
MESA INTERNACIONAL. Strategic Initiatives & Research Areas. Disponível em: 
<http://www.mesa.org/en/modelstrategicinitiatives/MSI.asp>. Acesso em: 07 out. 
2020. 
PINTO, P. dos S. Interligação dos Sistemas de Execução da Produção (MES) 
com as tecnologias da Indústria 4.0. 2019. Universidade da Beira Interior. 
TELESINTESE . Fortinet. Brasil teve 2,6 bilhões de tentativas de ataques 
cibernéticos em seis meses. Disponível em: 
<https://www.telesintese.com.br/brasil-teve-26-bilhoes-de-tentativas-de-ataques-
ciberneticos-em-seis-meses/>. Acesso em: 07 out.2020. 
VENTURELLI, M. Gestão Industrial 4.0. Disponível em: 
<https://marcioventurelli.com/2019/05/16/gestao-industrial-4-0/>. Acesso em: 07 
out. 2020. 
VENTURELLI, M. Cibersegurança na Indústria 4.0. Disponível em: 
<https://marcioventurelli.com/2017/07/21/ciberseguranca-na-industria-4-0/>. 
Acesso em: 07 out. 2020.

Continue navegando