62
FACULDADE POLITÉCNICA DE JUNDIAÍ ENGENHARIA DA COMPUTAÇÃO AVALIAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO Danilo de Oliveira Felipe Bertini Martins Ferigs Rezende Fernando Lombardi Marcos Antonio Lopes Jundiaí 2007

3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Embed Size (px)

Citation preview

Page 1: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

FACULDADE POLITÉCNICA DE JUNDIAÍ

ENGENHARIA DA COMPUTAÇÃO

AVALIAÇÃO DE SEGURANÇA

EM

REDES DE AUTOMAÇÃO

Danilo de Oliveira

Felipe Bertini Martins

Ferigs Rezende

Fernando Lombardi

Marcos Antonio Lopes

Jundiaí2007

Page 2: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

FACULDADE POLITÉCNICA DE JUNDIAÍ

ENGENHARIA DA COMPUTAÇÃO

AVALIAÇÃO DE SEGURANÇA

EM

REDES DE AUTOMAÇÃO

Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso.

Orientador:Prof. Eberval Oliveira Castro

Orientados:Danilo de Oliveira 0300512Felipe Bertini Martins 0300848Ferigs Rezende 0300581Fernando Lombardi 0305013Marcos Antonio Lopes 0301540

Jundiaí2007

Page 3: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

FACULDADE POLITÉCNICA DE JUNDIAÍ

ENGENHARIA DA COMPUTAÇÃO

AVALIAÇÃO DE SEGURANÇA

EM

REDES DE AUTOMAÇÃO

Projeto apresentado para a realização da disciplina do Trabalho de Conclusão de Curso

Orientados:Danilo de Oliveira 0300512Felipe Bertini Martins 0300848Ferigs Rezende 0300581Fernando Lombardi 0305013Marcos Antonio Lopes 0301540

_______________________________________

Orientador: Prof. Eberval Oliveira Castro

Jundiaí,_____de_________________de 2007

Page 4: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Aos colegas de estudo e aos familiares que nos apoiaram e incentivaram para a realização deste trabalho.

Page 5: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

AGRADECIMENTOS

Aos nossos pais e familiares, pois sempre nos incentivaram e apoiaram.

Aos nossos colegas de grupo, pelo companheirismo e dedicação.

Ao nosso orientador Eberval Oliveira Castro, pelo valioso e grandioso apoio, contribuição e

paciência dedicados ao longo deste trabalho.

Às nossas namoradas que tiveram paciência e nos auxiliaram para a realização deste.

E a todos aqueles que de algum modo nos ajudaram.

Page 6: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

OLIVEIRA, Danilo Giacomello de. MARTINS, Felipe Bertini. REZENDE, Ferigs Masse de. LOMBARDI, Fernando. LOPES, Marcos Antonio. Avaliação de Segurança em Redes de Automação. 2007. 52p Trabalho de Conclusão de Curso (Bacharel em Engenharia de Computação) – Faculdade Politécnica de Jundiaí.

RESUMO

Este trabalho discute sobre segurança na integração entre redes corporativas e redes de automação industrial, no qual serão apresentados riscos, falhas e vantagens das redes, com o intuito de conscientizar e demonstrar a importância de possuir uma rede com maior nível de segurança possível, buscando minimizar o risco de ataques e invasões que possam causar prejuízos à empresa. Será apresentada a parte histórica da automação industrial, definição e tipos de protocolos envolvidos nas redes, sistemas de supervisão que permitem o gerenciamento remoto e o controle de automação na empresa, troca de informações entre o ambiente industrial e corporativo, análises realizadas em ambientes reais avaliando a segurança existente na rede e buscando métodos para melhorias.

Palavras-chave: SEGURANÇA, AUTOMAÇÃO INDUSTRIAL, REDES INDUSTRIAIS, REDES CORPORATIVAS

Page 7: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

ABSTRACT

A great technological revolution in the field of the industrial automation has been

presented in the last years, starting of a total isolated environment where the proprietors

systems used to dominate and the technologies were dedicated to an integrated environment

and shared by all the corporative systems. This paper is about the security in the integration

between corporative nets and industrial automation nets where risks, imperfections and

advantages of the nets will be presented. Intending to acquire knowledge and to show the

importance of having a net with the biggest level of possible security, trying to minimize the

risk of attacks and invasions that can cause harmful damages to the company. It will be

presented the historical part of the industrial automation, definition and types of involved

protocols in the nets, supervision systems that allow the remote management and the control

of automation in the company, information exchange between the industrial and corporative

environment, analyses done in real environments evaluating the existing security in the net

and searching methods for improvements. It will also be presented the main techniques used

for invasion and attacks of industrial systems.

Page 8: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

LISTA DE FIGURAS

Figura 1 - CLP de pequeno porte....................................................................................16

Figura 2 - Funcionamento CLP.......................................................................................18

Figura 3 - Ciclo Básico Funcionamento CLP.................................................................19

Figura 4 - Rede de controle e supervisão........................................................................21

Figura 5 - Tipos de protocolos Modbus..........................................................................23

Figura 6 - Rede de automação........................................................................................28

Figura 7 - Estatísticas de incidentes com segurança no Brasil.......................................30

Figura 8 - Rede de automação utilizando protocolo TCP/IP..........................................31

Figura 9 - Prioridades nos ambientes industriais e corporativos....................................32

Figura 10 - Rede Implementada para análise..................................................................43

Figura 11 - Movimentação dos pacotes de dados ao passarem pelo Firewall................46

Figura 12 - Movimentação dos pacotes de dados sem Firewall na rede.........................46

Page 9: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

LISTA DE TABELAS

Tabela 1 - Padrões Ethernet............................................................................................26

Page 10: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

LISTA DE SIGLAS

ABNT Associação Brasileira de Normas Técnicas

ARP Address Resolution Protocol

ASCII American Code For Information Interchange

bps bits por segundo

CAN Campus Area Network

CLP Controlador Lógico Programável

COBIT Control Objectives for Information and related Technology

CPU Central Processing Unit

DCS Distributed Control Systems

DDC Direct Digital Control

DP Decentralized Periphery

E/S Entrada / Saída

EPROM Erasable Programmable Read-Only Memory

FMS Fieldbus Message Specification

IEEE Institute of Electrical and Electronic Engineers

IHM Interface Homem Máquina

ISA The International Society for Measurement and Control

ISACA Information Systems Audit and Control Association

ISO International Organization for Standardization

LAN Local Area Network

MAC Media Access Control

MAN Metropolitan Area Network

MAP Manufacturing Automation Protocol

PIMS Plant Information Management Systems

PLC Programmable Logic Controller

RTU Remote Terminal Unit

SCADA Supervisory Control and Data Acquisition

TA Tecnologia da Automação

TCP/IP Transmission Control Protocol / Internet Protocol

TI Tecnologia da Informação

WAN Wide Area Network

Page 11: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

SUMÁRIO

INTRODUÇÃO..............................................................................................................11

1. REFERENCIAL HISTÓRICO..........................................................................13

1.1 História das redes Ethernet.................................................................................14

2. CLP (Controlador Lógico Programável)............................................................16

2.1 Comunicação em rede........................................................................................17

2.3 Funcionamento de um CLP................................................................................18

3 . O QUE SÃO REDES DE AUTOMAÇÃO.......................................................20

3.1 Protocolos de comunicação................................................................................22

4 . REDES ETHERNET EM AMBIENTE INDUSTRIAL...................................25

5. SEGURANÇA EM REDES DE AUTOMAÇÃO.......................................................28

5.1 Novo contexto na indústria................................................................................29

5.2 Integração entre ambiente de TI e TA................................................................32

6. AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL...........................34

6.1 Técnicas para acesso não autorizado........................................................................36

7. MEDIDAS PARA MINIMIZAR VULNERABILIDADES.......................................38

7.1 Normas ligadas à segurança de informações............................................................39

8.IMPLEMENTAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO..............42

CONCLUSÃO................................................................................................................47

REFERÊNCIAS..............................................................................................................48

APÉNDICE A – Regra do Firewall................................................................................51

Page 12: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 13: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

INTRODUÇÃO

Há cerca de dez anos, o ambiente de automação industrial era isolado do ambiente corporativo

de uma empresa. Com a constante evolução tecnológica, hoje é uma necessidade que esses

dois ambientes sejam interligados e compartilhem informações, pois é necessário que

sistemas inteligentes como sistemas de otimização de processo e gerenciamento de produção

sejam alimentados com essas informações.

A integração do ambiente industrial para o corporativo levanta uma série de questões de

segurança que antes eram somente do ambiente corporativo da empresa, tais como: a

exploração de falhas de programação, ataques a serviços, acessos não autorizados, vírus e

outros tipos de vulnerabilidades e ameaças. Uma questão também importante é que a maioria

dos protocolos desenvolvidos não foram projetados para atender às necessidades de segurança

das redes corporativas.

A motivação para o desenvolvimento deste trabalho é o estudo e análise de segurança na

integração entre redes industriais e corporativas, de forma a orientar e minimizar riscos e

ameaças aos ambientes.

No decorrer do trabalho foram encontradas algumas dificuldades, porém, a principal foi a

deficiência de material nacionalizado para este tipo de assunto.

Este trabalho é estruturado da seguinte forma:

No capítulo 1, é apresentado um histórico da evolução tecnológica dos sistemas de controle e

automação industrial, bem como as redes de comunicação.

No capítulo 2, é definido um controlador lógico programável e suas principais características.

No capítulo 3, são apresentadas as redes de automação e seus principais protocolos,

abordando suas principais funcionalidades.

No capítulo 4, será abordado o tema de redes Ethernet em ambiente industrial, apresentando

os tipos de redes e sua classificação.

No capítulo 5, focaremos a segurança da automação que passou a ser um tema abrangente

para todas as tecnologias que se comunicam através de redes, o papel do CLP e suas

vulnerabilidades, a interação do ambiente TI e TA, e sistemas PIMS.

No capítulo 6, veremos a exposição dos sistemas SCADA, tipos de vulnerabilidades, vírus,

worms, cavalos de tróia, tipos de ataques e acessos, como spooling, relay, negação de serviço,

ARP, e discovery.

Page 14: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

No capítulo 7, serão apresentadas medidas para minimizar as vulnerabilidades de segurança,

decisões que o administrador da rede deve tomar, os agentes envolvidos na política de

segurança, as normas e a importância da ISO/IEC 27001:2005 e o que é necessário para

implantá-la.

No capítulo 8, será analisada uma topologia de rede, envolvendo as redes industriais e

corporativas, demonstrando como implementar um Firewall e suas regras de segurança.

Na rede montada para análise foi selecionado o protocolo Modbus/TCP, por ser um protocolo

de fácil acesso e de padrão aberto utilizado na comunicação de dispositivos cliente/servidor

em redes de automação industrial.

12

Page 15: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 16: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

1 REFERENCIAL HISTÓRICO

Em 1970 foram criadas as primeiras redes de automação, os sistemas de controle de

processo eram totalmente analógicos, através dos DDC (Direct Digital Control - Controle

Digital Direto), DCS (Distributed Control Systems - Sistemas de Controle distribuídos) e PLC

(Programmable Logic Controller - Controlador de Lógica programável) (BERGE, 1998).

Logo em 1980, surgiram os equipamentos de campo que seriam os transmissores e redes

fieldbus que se interligavam (BERGE, 1998).

Os DCS e PLC permitiram que os controladores fossem instalados em racks auxiliares

possibilitando que as informações de supervisão fossem enviadas até o operador via rede.

Os controladores eram instalados em painéis, e os sensores e atuadores eram ligados aos

controladores somente com um par de fios (BERGE, 1998).

A comunicação digital permitiu a interligação de vários equipamentos através da

conexão Multidrop (multi-ponto), o custo das instalações caiu consideravelmente e esses

equipamentos possuíam um único endereço na rede (BERGE, 1998).

A indústria automobilística americana deu origem ao CLP (Controlador Lógico

Programável), mais precisamente na Hydronic Division Motors, em 1968, devido a grande

dificuldade de mudar a lógica de controle dos painéis de comando, pois cada mudança na

linha de montagem implicava em altíssimos gastos (BERGE, 1998).

O engenheiro Richard Morley preparou uma especificação que refletia as necessidades

de muitos usuários de circuitos a relés, não só da indústria automobilística, mas como de toda

a indústria manufatureira (BERGE, 1998).

O CLP foi se tornando um equipamento de fácil utilização, aprimorando-se cada vez

mais e diversificando os setores industriais. Com o decorrer do tempo, existia uma variedade

de tipos de entradas e saídas, aumento de velocidade e processamento, inclusão de blocos

lógicos, modo programação e a interface com o usuário (BERGE, 1998).

A evolução do CLP é dividida em 5 gerações:

• 1ª Geração: A programação era ligada ao hardware do equipamento e a linguagem

era em Assembly, mas para programar era necessário conhecer a eletrônica do

projeto que era feita por uma equipe altamente qualificada. A gravação do programa

era na memória EPROM (Erasable Programmable Read-Only Memory - Memoria de

Leitura Apenas Programável Apagável) (CONTROLADORES, 2007).

Page 17: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 18: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

• 2ª Geração: Começam a aparecer as primeiras linguagens de programação não tão

dependentes do hardware do equipamento, sendo possível a inclusão de um

“Programa Monitor” no CLP, o qual converte as instruções do programa, verifica

estado de entradas, compara com instruções do usuário e altera o estado das saídas

(CONTROLADORES, 2007).

• 3ª Geração: Entrada de programação para conectar um teclado ou programador

portátil para possíveis alterações no programa (CONTROLADORES, 2007).

• 4ª Geração: Os CLPs passam a ter uma entrada para comunicação serial e com a

queda dos preços dos microcomputadores, a programação acaba sendo realizada por

eles, o que tornou possível a utilização de várias linguagens, simulações, testes,

treinamentos, armazenamento de programas etc. (CONTROLADORES, 2007).

• 5ª Geração: Há uma preocupação em padronização dos protocolos de comunicação

para que equipamentos de fabricantes diferentes se comuniquem, proporcionando

uma integração, a fim de facilitar a automação, gerenciamento e desenvolvimento de

plantas industriais, fruto da chamada globalização (CONTROLADORES, 2007).

1.1 História das redes Ethernet

O sistema possui o nome Ethernet devido a uma menção ao éter luminoso, através do

qual, os físicos do século XIX acreditavam que a radiação eletromagnética propagava-se

(TANENBAUM, 2003).

Na década de 70, na University of Hawaii, Norman Abramson e colegas queriam

conectar-se da ilha em um computador que se encontrava em Honolulu. Como solução,

usaram um rádio de ondas curtas, no qual havia duas freqüências: ascendente e descendente.

Para se comunicar com um computador, o rádio transmitia em um canal ascendente, que era

confirmado no canal descendente do computador ao qual se desejava fazer a comunicação

(TANENBAUM, 2003).

Antes da existência das redes de computadores, a troca de informações acontecia de

maneira manual, com o próprio usuário copiando as informações e as transportando de uma

máquina para outra (CONTI, 2007).

14

Page 19: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

George Stibitz, em 1940, da Faculdade de Dartmouth, em Nova Hampshire, através de

um teletipo, enviou instruções com um conjunto de problemas para sua calculadora que se

encontrava em Nova Iorque, recebendo de volta os resultados no próprio teletipo (CONTI,

2007).

Em 1964, pesquisadores de Dartmouth desenvolveram um sistema de compartilhamento

de tempo, que foram distribuídos em grandes sistemas de computadores. No mesmo ano,

usou-se um computador para rotear e gerenciar conexões telefônicas (CONTI, 2007).

Na década de 60, Leonard Kleinrock, Paul Baran e Donald Danes, desenvolveram

sistemas de redes que usavam datagramas ou pacotes, usados em redes de comutação de

pacotes entre sistemas computacionais (CONTI, 2007).

A partir daí, as redes de computadores comandam as indústrias de hardware, bem como

as tecnologias necessárias para conexão e comunicação. Há um crescimento do número e

tipos de usuários de redes, que vai desde um pesquisador até um usuário doméstico (CONTI,

2007).

15

Page 20: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 21: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

2 CLP (Controlador Lógico Programável)

Entende-se por controlador, o dispositivo eletrônico, mecânico ou a combinação de

ambos que tem por objetivo controlar um sistema. São exemplos de controladores, os

utilizados na otimização de processos industriais e de manufatura. Foram desenvolvidos

inicialmente para atenderem as indústrias automotivas, que necessitavam constantemente

alterar as lógicas de inter-travamento entre seus equipamentos (MORAIS e CASTRUCCI,

2001).

Com o uso do CLP, é possível reprogramar o funcionamento de um equipamento sem

precisar trocar todo o seu hardware (MORAIS e CASTRUCCI, 2001).

“O CLP é um computador com as mesmas características conhecidas do computador

pessoal, porém, é utilizado em uma aplicação dedicada [...]” (NATALE, 2000).

Segundo a ABNT (Associação Brasileira de Normas Técnicas), o CLP é definido como

um equipamento eletrônico digital com hardware e software compatíveis com aplicações

industriais. A figura 1 representa um CLP de pequeno porte, da marca Schneider, linha Twido

usado para registrar entradas e saídas digitais.

Figura 1 – CLP de pequeno porte Fonte: (SCHNEIDER, 2007)

Antes do CLP, esse feito era realizado substituindo componentes elétricos (relés, por

exemplo) e modificando projetos com grandes grupos de painéis de controle (BERGE, 1998).

As principais vantagens de um CLP em relação a lógicas a relé são:

• Menor tamanho físico necessário;

• Ser programável (possibilitando alterações de lógicas de controle);

• Capacidade de comunicação com sistemas que gerenciam a produção.

Page 22: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 23: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

As características de um CLP devem ser analisadas junto com as características de seu

software programador, ou seja, o software onde será desenvolvido todo o aplicativo que será

executado no CLP em determinada linguagem de programação.

Existem diversos modelos de CLPs fabricados e disponíveis para compra. No entanto,

alguns pontos devem ser levantados e discutidos para que seja possível determinar qual o

modelo mais adequado a ser empregado, principalmente durante a fase de especificação de

projetos (GEORGINI, 2000).

Sob o ponto de vista funcional, podemos considerar e observar as seguintes funções que

um CLP pode executar:

• Aquisição e Comando;

• Armazenamento do programa aplicativo;

• Processamento.

2.1 Comunicação em rede

No mínimo, todo CLP dispõe de pelo menos uma porta de comunicação serial onde o

usuário vai conectar o cabo serial programador que, normalmente, é um computador

executando um software fornecido pelo fabricante do CLP. Através desta porta, o usuário faz

todas as atividades de manutenção: verifica o status da CPU (Central Processing Unit -

Unidade Central de Processamento), dos módulos de E/S (Entrada/Saída), o tempo de ciclo do

programa aplicativo, faz a carga e leitura do programa para salvar em disco.

Essa porta normalmente é uma rede mestre-escravo que pode ser utilizada para outras

funções, tais como: conectar um sistema de supervisão ou uma IHM (Interface Homem

Máquina) local. No entanto, como essa porta é destinada para manutenção, se ela for utilizada

para conectar uma IHM, por exemplo, toda vez que o usuário precisar conectar o computador

para a manutenção, deverá retirar o cabo da IHM e depois de concluído o serviço, recolocá-lo.

Para evitar esse tipo de problema é desejável que a CPU tenha mais canais de

comunicação para permitir, além da conexão com IHMs locais, a conexão em rede com outros

sistemas.

171

Page 24: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

2.2 Funcionamento de um CLP

No CLP existem as entradas dos dados, o processamento e a saída dos resultados. É um

funcionamento similar ao de uma calculadora, por exemplo. São inseridos números e qual

operação desejada, a calculadora processa essas informações e exibe o resultado. Conforme

figura 2:

Figura 2 - Funcionamento CLP

O hardware do CLP é composto por três partes: uma fonte de alimentação elétrica, uma

CPU e interface de E/S.

Fonte de alimentação elétrica: transforma a energia elétrica para voltagem usada pelo

equipamento.

CPU: Segundo (MORAES e CASTRUCCI, 2001), é “responsável pela execução do

programa do usuário, atualização da memória de dados e memória-imagem das entradas e

saídas [...]”.

Interfaces de Entrada e Saída: entendem-se como teclados, monitores etc.

Na figura 3, é mostrado um exemplo de funcionamento de um CLP, sendo iniciado pela

leitura nas entradas digitais ou analógicas, após isso, o programa é executado e suas saídas são

atualizadas.

181

Page 25: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 3 - Ciclo Básico Funcionamento CLP

Os processamentos feitos pelo CLP através dos dados de entrada são programáveis por

lógicas combinacionais, seqüenciais ou pelas duas.

Segundo Natale (2000), “Automatizar um sistema significa fazer uso de funções

lógicas, representadas, por sua vez, por portas lógicas que podem ser implementadas [...]”

O CLP faz uso da lógica de programação ladder.

Possui as seguintes representações:

-| |- Contato aberto;

-|/|- Contato fechado;

-( )- Bobina;

-(|)- Bobina inversa;

-(S)- Bobina set;

-(R)- Bobina reset;

-(M)- Bobina Memória;

191

INICIAR

LER ENTRADA

PROGRAMA

ATUALIZA SAÍDA

Page 26: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

3 O QUE SÃO REDES DE AUTOMAÇÃO

A partir da década de 80 os CLPs passaram a ser fabricados com módulos de

comunicação em rede, podendo assim comunicar-se entre vários equipamentos existentes na

automação aplicada (MORAES e CASTRUCCI, 2001).

É possível existir comunicação entre um CLP e outros equipamentos como: inversores

de freqüência, controladores de temperatura, medidores de vazão, outro CLP de qualquer

modelo e fabricante etc., constituindo uma rede de automação. Para que a comunicação seja

feita é necessário que todos os equipamentos utilizem o mesmo meio de transmissão como a

Ethernet, RS-232, RS-485 etc., e o mesmo protocolo de comunicação como Modbus, Profbus,

Fieldbus (BERGE, 1998).

Também é possível comunicar vários equipamentos da automação com uma rede

corporativa de computadores, podendo comunicar um CLP com um sistema ERP (Enterprise

Resource Planning – Planejamento de Recursos Empresariais) ou com um sistema supervisor

em um computador qualquer da rede. Isso pode ser feito de duas maneiras: Todos os

equipamentos da automação devem estar interligados na mesma rede Ethernet da rede

corporativa e comunicando-se através do protocolo TCP/IP (Transmission Control

Protocol/Internet Protocol - Protocolo de Controle de transmissão/Protocolo de Internet), ou o

CLP possuir dois módulos de comunicação distintos, em que num módulo o CLP se comunica

com os equipamentos da automação em um protocolo e meio físico qualquer, e no outro

módulo, o CLP se comunica com a rede corporativa de computadores através da Ethernet

utilizando o protocolo TCP/IP (SOUZA, 2002).

Segundo Barbosa (2006),

Os sistemas SCADA (Supervisory Control and Data Aquisition – Sistemas de Supervisão e Aquisição de Dados), que em algumas aplicações são referidos como sistemas supervisórios, são responsáveis por coletar os dados de processo disponibilizados pelos equipamentos de controle (CLPs, remotas industriais e outros) e os apresentar em tempo real, através de uma interface (gráfica) homem máquina, aos operadores [...]

Sistemas SCADA são implementados juntamente com um conjunto de equipamentos

utilizados na automação, sendo eles: CLP ou qualquer equipamento que fale o mesmo

protocolo implementado no software SCADA. Na figura 4, podemos visualizar melhor esse

conceito, ou seja, toda parte de controle de equipamentos da fábrica feita pelos CLPs de

pequeno porte e todo o gerenciamento desta automação feita pelo CLP de grande porte,

Page 27: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

também temos uma interface homem-máquina para controle local dos processos e um sistema

de supervisão SCADA para supervisionar e coletar todos os dados para estudo e análise do

processo.

Figura 4 – Rede de

controle e supervisão

Para um sistema SCADA se comunicar com um equipamento da rede de automação é

necessário uma interface de escrita e leitura, esta interface é chamada de driver.

“A aplicação SCADA deve ser capaz de enviar mensagens de leitura e escrita para

o CLP, que deve ser capaz de receber as mensagens, processá-las, atualizar as

saídas e, se necessário, retornar o dado requerido [...]” (BARBOSA, 2006)

212

Page 28: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

3.1 Protocolos de comunicação

Determina a forma de transmissão de dados (formato dos dados, temporização, sinais de

controle utilizados etc.). Cada fabricante de CLP tem seu protocolo de comunicação próprio,

normalmente chamado de protocolo proprietário, o qual é utilizado durante a programação do

CLP. Algumas CPUs além de suportarem o protocolo proprietário, suportam protocolos

padrões, permitindo comunicação com dispositivos e softwares fornecidos por outros

fabricantes, além da conexão em rede.

“O protocolo Modbus foi desenvolvido pela Modicon Industrial Automation Systems,

hoje Schneider, para comunicar um dispositivo mestre com outros dispositivos escravos [...]”

(JUNIOR, 2007)

Embora seja utilizado normalmente sobre conexões serial padrão RS-232, o protocolo

Modbus também pode ser usado como um protocolo da camada de aplicação em redes

industriais, tais como TCP/IP sobre Ethernet e MAP (Manufacturing Automation Protocol -

Protocolo de Automatização Industrial). “Este talvez seja o protocolo de mais larga utilização

em automação industrial, pela sua simplicidade e facilidade de implementação [...]”

(JUNIOR, 2007).

Baseado em um modelo de comunicação mestre-escravo, o mestre pode denominar

transações chamadas de queries e os demais dispositivos da rede respondem suprindo os

dados requisitados pelo mestre, ou obedecendo a uma execução por ele comandada.

Os papéis de mestre e escravo são fixos, quando utilizado conexão serial, e em outros

tipos de rede, um dispositivo pode assumir ambos os papéis, mas não ao mesmo tempo.

Na transmissão existe o modo ASCII (American Code For Information Interchange -

Código americano Para Intercâmbio de Informação) e RTU (Remote Terminal Unit - Unidade

Terminal Remota), que são escolhidos na configuração da parte de comunicação.

A figura 5 apresenta os tipos de protocolos Modbus. O Ethernet Modbus tem o seu

funcionamento via protocolo TCP/IP, pois já vem em sua própria estrutura uma ou mais portas

de comunicação Ethernet, para rede. O Modbus Plus e o Modbus RTU têm a sua comunicação

via cabo serial, que trafega do CLP até um Gateway, convertendo o sinal para o protocolo

TCP/IP na rede.

222

Page 29: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 5 - Tipos de protocolos ModbusFonte: (VISÃO, 2007)

Modbus TCP/IP: Usado para comunicação entre sistemas de supervisão e CLPs

(VISÃO, 2007).

Modbus Plus: Usado para comunicação entre si de CLPs, módulos de E/S, chave de

partida eletrônica de motores, IHM etc. (VISÃO, 2007).

Modbus Padrão: Usado para comunicação dos CPLs com os dispositivos de E/S de

dados, instrumentos eletrônicos, controladores de processo, transdutores de energia etc.

(VISÃO, 2007).

O protocolo Profibus é o mais popular em redes de campo, muito comum na Europa,

que domina mais de 60% do seu mercado de automação industrial. Foi desenvolvido em

1987, como resultado de um projeto alemão envolvendo 21 empresas e institutos de pesquisa

(MENDONZA, FERREIRA e MORAES, 2005).

Também pode ser denominado como um padrão aberto de rede de comunicação

industrial, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de

qualquer interface (MENDONZA, FERREIRA e MORAES, 2005).

232

Page 30: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

O protocolo Profibus é usado tanto em aplicações com transmissão de dados em alta

velocidade como em tarefas complexas e extensas de comunicação (MENDONZA,

FERREIRA e MORAES, 2005).

Pode-se utilizar os seguintes padrões para meios de transmissão: RS-485, IEC 61158-2

ou Fibra Óptica (MENDONZA, FERREIRA e MORAES, 2005).

Existem dois tipos de protocolos Profibus, descritos abaixo:

• Profibus-DP (Decentrallised Periphery - Periferia Descentralizada): Otimizado para

alta velocidade de conexão e baixo custo, é o mais utilizado. Foi projetado para

comunicação entre sistemas de controle de automação e suas respectivas E/S

distribuídas (MENDONZA, FERREIRA e MORAES, 2005).

• Profibus-FMS (Fieldbus Message Specification): É usado para tarefas mais

complexas, considerado como protocolo de comunicação universal. Oferece muitas

funções sofisticadas de comunicação entre dispositivos inteligentes (MENDONZA,

FERREIRA e MORAES, 2005).

Outro protocolo muito utilizado é o Fieldbus, segundo Berge (1998),

O Fieldbus é um protocolo desenvolvido para automação de sistemas de fabricação, elaborado pela FieldBus Foundation e normalizado pela ISA (The International Society for Measurement and Control - A Sociedade Internacional para Medida e Controle). O protocolo Fieldbus visa à interligação de instrumentos e equipamentos, possibilitando o controle e monitoração dos processos [...]

Geralmente o protocolo Fieldbus é utilizado com os chamados softwares supervisórios

SCADA, que permitem a aquisição e visualização, desde dados de sensores, até status de

equipamentos (BERGE, 1998).

A rede Fieldbus pode cobrir distâncias maiores e comunicar os equipamentos de E/S

mais modernos. Os equipamentos acoplados à rede possuem tecnologia para trabalhar em

funções específicas de controle como loops, controle de fluxo e processos (MAHALIK,

2003).

242

Page 31: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

4 REDES ETHERNET EM AMBIENTE INDUSTRIAL

Redes de computadores são dois ou mais equipamentos ligados um ao outro, sendo

possível assim, compartilhar dados, impressoras, conexões à Internet etc. (TANENBAUM,

2003).

A comunicação entre os equipamentos dá-se através de meios de acesso, protocolos e

requisitos de segurança (TANENBAUM, 2003).

As redes são classificadas de acordo com a distância entre os equipamentos que estarão

conectados.

Existem as redes: LAN, CAN, MAN e WAN (TANENBAUM, 2003).

• Rede LAN (Local Area Network - Rede de Área Local): É uma rede local. Abrange,

por exemplo, um escritório, residência etc.

• Rede CAN (Campus Area Network - Rede de Área campus): É uma rede local que

consegue conectar mais de um prédio em um mesmo terreno.

• Rede MAN (Metropolitan Area Network - Rede de Área Matropolitana): É uma rede

usada, por exemplo, por uma rede de supermercados, trocando informações com

outras unidades existentes em outras cidades.

• Rede WAN (Wide Area Network - Rede de Área Larga): É uma rede de longa

distância. Interliga variadas localizações geográficas, até no mesmo país.

Nesse capítulo serão apresentadas redes e Ethernet.

A Ethernet tem pelo IEEE (Institute of Electrical and Electronic Engineers - Instituto de

Engenheiros Elétricos e Eletrônicos), órgão responsável pela tecnologia Ethernet, o padrão

IEEE 802.3, sendo uma rede de transmissão de barramento, permitindo operações de controle

a uma velocidade de 10 ou 100Mbps (bits por segundo) (TANENBAUM, 2003). Na tabela 1 é

possível visualizar os principais padrões, funções e descrições de redes Ethernet.

Page 32: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Tabela 1 – Padrões EthernetFonte: (JUNIOR, 2007)

“Pode-se concluir que as tecnologias de redes industriais estão em contínua evolução, uma

vez que as empresas buscam definir padrões com perfis de redes mais seguras e de alto

desempenho [...]” (WATANABE, 2006).

Redes industriais são sistemas distribuídos, que representam diversos dispositivos

trabalhando simultaneamente de modo a supervisionar e controlar um determinado processo.

Esses dispositivos, por exemplo, sensores, atuadores, CLPs, PCs; estão interligados e trocam

informações de forma rápida e precisa. Um ambiente industrial é, geralmente, hostil, de modo

que os dispositivos ligados à rede industrial devem ser confiáveis, rápidos e robustos

(OLIVEIRA, 2005).

Para se implementar um sistema de controle distribuído, baseado em redes, tem-se a

necessidade de vários estudos detalhados sobre o processo a ser controlado, buscando o

sistema que melhor se enquadre para as necessidades do usuário (OGATA, 2003).

As redes industriais têm como padrão três níveis hierárquicos, sendo eles responsáveis

pela conexão de diferentes tipos de equipamentos.

O nível mais alto é o que interliga os equipamentos usados para o planejamento da

produção, controle de estoque, estatísticas da qualidade, previsões de vendas. Geralmente é

implementado usando-se programas gerenciais, por exemplo, sistemas SAP, Arena etc. O

protocolo TCP/IP, com padrão Ethernet é o mais utilizado nesse nível (DECOTIGNIE, 2001,

apud SILVA, CRUZ e ROSADO, 2006).

No nível intermediário, encontramos os CLPs, nos quais trafegam, principalmente,

informações de controle de máquina, aquelas informações a respeito do status de

equipamentos como robôs, máquinas ferramentas, transportadores etc. (OLIVEIRA, 2005).

O terceiro nível é o que se diz referência para a parte física da rede, onde se encontra os

sensores, atuadores, contadores etc.

A classificação das redes industriais:

PADRÃO IEEE 802.1p IEEE 802.12d IEEE 802.3x IEEE 802.3z

FUNÇÃOPrioriza

mensagens.Redução de links.

Full Duplex. Aumenta a velocidade.

Gigabit Ethernet. Até 1000Mbps.

DESCRIÇÃOPossui 256 níveis

de prioridadeConfiabilidade

para a rede.Comunica-se

bidirecionalmente

Backbone (espinha dorsal) corporativo.

Conexão da Internet do Brasil para outros países.

262

Page 33: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

• Rede Sensorbus: É usada para conectar equipamentos simples e pequenos

diretamente à rede. Esses equipamentos precisam se comunicar rapidamente nos

níveis mais baixos, consistem geralmente em sensores e atuadores de menor valor.

Esse tipo de rede se preocupa em manter os custos de conexão o mais baixo possível

(MONTEZ, 2005).

• Rede Devicebus: Encontrada entre as redes Sensorbus e Fieldbus cobrindo até 500m

de distância. Os equipamentos conectados a Devicebus terão mais pontos discretos,

dados analógicos ou uma mistura dos dois. Em algumas dessas redes é permitido

transferir blocos em prioridade menor se comparado aos dados no formato de bytes.

Possui os requisitos de transferência rápida de dados como da rede Sensorbus,

conseguindo lidar com mais equipamentos e dados (MONTEZ, 2005).

• Rede Fieldbus: Interliga os equipamentos de I/O mais inteligentes e pode cobrir

maiores distâncias. Os equipamentos conectados nessa rede possuem inteligência

para desempenhar funções específicas de controle, como o controle de fluxo de

informações e processos. Os tempos de transferência são longos, mas, em

compensação, a rede é capaz de se comunicar usando vários tipos de dados (discreto,

analógico, parâmetros, programas e informações do usuário) (MONTEZ, 2005).

272

Page 34: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

5 SEGURANÇA EM REDES DE AUTOMAÇÃO

A segurança deixou de ser um tema centrado nas redes de computadores e passou a ser

um tema abrangente para todas as tecnologias que se comunicam através de redes.

Segundo Souza (2002),

A maioria dos sistemas operacionais e equipamentos de comunicação de dados fabricados hoje possuem interfaces para comunicação com redes TCP/IP, ou seja, são capazes de se comunicar com outros equipamentos e redes que também utilizam o padrão TCP/IP [...]

A tecnologia atual permite que qualquer circuito eletrônico que possua rede Ethernet

integrada em seu sistema possa se comunicar com computadores interligados por rede. Essa

facilidade faz com que dados sejam coletados mais rapidamente e mais facilmente, porém

deixa o circuito vulnerável à rede de computadores.

A vulnerabilidade do circuito acontece se na implementação dos protocolos não houve

nenhuma preocupação com a segurança dos dados, ou seja, se o hardware deixará alguma

possível falha para que outras pessoas possam acessar seus dados e modificá-los sem

autorização.

O CLP é um circuito eletrônico que possui rede integrada e comunica-se com outras

redes utilizando diversos protocolos, podendo também ser interligado em redes de

computadores.

Podemos visualizar melhor o papel do CLP em uma rede através da figura 6, onde o

CLP comunica-se com duas redes distintas, sendo uma rede dos equipamentos da automação e

uma rede para controle da IHM e interligação com a rede corporativa de computadores.

Page 35: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 6 – Rede de automação

A rede montada na figura 6 mostra a vulnerabilidade do CLP na rede corporativa, já que

qualquer pessoa pode acessar os dados do CLP através da rede, ou seja, a mesma rede

montada para facilitar a aquisição dos dados de uma automação pode ser usada para

prejudicar e modificar esses dados, pelo fato da rede corporativa e a rede industrial estarem

em uma rede apenas e não em duas redes separadas e filtradas por um Firewall.

Em uma rede de automação existem alguns itens de segurança que devem ser cuidados

com mais atenção: confidencialidade, integridade, autentificação, autorização,

disponibilidade, auditoria, em que alguns itens merecem mais prioridade que outros, porém,

todos são importantes e têm a função de garantir a confiabilidade dos dados trafegados na

rede.

Todos os dados trafegados na rede têm uma origem e um destino, porém, esses dados

podem ser interceptados, modificados e reenviados para seu destino, isso acontece em redes

que não garantem a confidencialidade, integridade e autentificação de seus dados. Em alguns

casos, os dados são apenas interceptados e usados na espionagem e, assim, dados

confidenciais podem ser obtidos facilmente.

A autorização e disponibilidade garantem que cada tipo de usuário acesse somente os

dados permitidos para sua função, ou seja, um usuário com senha para coletar dados do

processo não poderá acessar a programação do CLP e modificá-la.

A auditoria garante que todos os itens acima sejam cumpridos e checa o sistema para

garantir sua integridade.

5.1 Novo contexto na indústria

A segurança é um item indispensável para redes que possuem mais de um usuário e são

abertas a redes externas. O índice que mede estatísticas de segurança está crescendo muito

conforme mostrado na figura 7, ou seja, muitos usuários e empresas estão sendo vítimas de

hacker e vírus em suas redes. Com base no gráfico, nota-se que em 2006 houve um grande

aumento em relação aos anos anteriores. De 1999 a 2005, a média foi de 24.174 incidentes

registrados. Em 2006 o número registrado foi de 197.892 incidentes, ou seja, mais de 800%

comparado aos últimos oito anos. Neste ano, já foram registrados 94.809 incidentes até o mês

de junho. Em relação a 2006 houve um aumento de 18%.

292

Page 36: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 7 - Estatísticas de incidentes com segurança no Brasil Fonte: (CERT, 2007)

Junto com toda a evolução tecnológica da automação industrial surgiram muitas outras

questões que necessitam de uma atenção especial das pessoas ligadas à área.

“Até a década de 90 o ambiente de automação industrial era totalmente à parte do

ambiente corporativo de uma indústria [...]” (BARBOSA, 2006), no qual redes de

computadores corporativas baseadas no padrão IEEE 802.3 (Ethernet) não eram interligadas

às redes existentes de automação e os equipamentos de automação possuíam sistemas

dedicados e computadores industriais exclusivos.

Redes de automação que se comunicam através do protocolo TCP/IP e estão

interligadas a uma rede corporativa também estão sujeitas a incidentes de segurança, pois

podem ser acessadas facilmente através de seu endereço IP na rede. A figura 8 ilustra um

exemplo de rede com computadores e CLP na mesma rede com informações individuais,

sendo assim, o nome, IP e máscara de rede são fixos.

303

Total de Incidentes Reportados ao CERT.br por Ano

3107 5997 1230125092

54607

75722 68000

197892

0

30000

60000

90000

120000

150000

180000

210000

1999 2000 2001 2002 2003 2004 2005 2006

Ano (1999 a junho de 2006)

To

tal d

e In

cid

ente

s

Page 37: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 8 – Rede de automação utilizando protocolo TCP/IP

Muitas empresas estão criando métodos e normas internas para tentar combater e

prevenir a falta de segurança, porém, é muito importante que haja uma interação entre a

equipe de TI (Tecnologia da Informação) com a equipe de TA (Tecnologia da Automação)

para que a rede possa ser projetada da melhor forma possível, unindo velocidade e segurança.

Atualmente, temos no mercado equipamentos e softwares para automação que são

abertos a todos os tipos de sistemas operacionais e que podem ser interligados às redes

corporativas das empresas, onde seus protocolos de comunicação possuem encapsulamento

em pacotes TCP (RODRIGUEZ, 2007).

A partir deste cenário, surgiram os sistemas historiadores de processo ou PIMS (“Plant

Information Management Systems”), que são capazes de obterem dados e gravar em um banco

de dados temporal, e usados em softwares de controle corporativo (BARBOSA, 2006).

A integração do ambiente industrial e corporativo é um fato, porém, possuem

características individuais. O ambiente industrial tem como prioridade a produção e a

segurança humana, já o ambiente corporativo prioriza o desempenho e a integridade dos

dados (BARBOSA, 2006). Pode-se visualizar melhor as prioridades de cada ambiente na

figura 9.

313

Page 38: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 9 – Prioridades nos ambientes industriais e corporativos.

Em alguns sistemas onde os processos são críticos, a disponibilidade dos dados é feita

através da redundância de informações, nos quais existe um CLP primário que coleta os

dados, processa e os envia para a rede. Caso este CLP primário tenha algum problema, existe

um CLP secundário que assumirá o controle instantaneamente.

Para haver a redundância é necessária uma arquitetura de rede diferenciada, O conceito

é simples: quando um equipamento entra em estado de defeito, o outro assume

imediatamente, garantindo a disponibilidade e a segurança física do sistema.

5.2 Integração entre ambiente de TI e TA

Em virtude da crescente necessidade do mercado de interagir hardware com software,

os ambientes de TI e TA foram unidos e passaram a trabalhar com os mesmo propósitos, pois,

atualmente, sistemas operacionais como Windows, Linux e outros, juntamente com

equipamentos como hubs, switchs, computadores pessoais, servidores e a própria rede TCP/IP

passaram a ser itens de grande aplicação no ambiente de TA (MORA, 2007).

Apesar da união da TI com a TA, não é possível aplicar todos os equipamentos e

softwares encontrados hoje no mercado para redes de TI em processos de controle e

supervisão da automação (MORA, 2007).

Em função de suas necessidades, os ambientes de TI e TA têm o mesmo objetivo,

porém, possuem prioridades inversas (MORA, 2007):

323

Page 39: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Ambiente TI: Prioriza a confidencialidade dos dados na rede, protegendo contra acessos

não autorizados, prioriza também a integridade e a disponibilidade (MORA, 2007).

Ambiente de TA: Sua maior prioridade é a disponibilidade, pois não pode tolerar

pequenas interrupções podendo causar grandes perdas, sejam elas de produção ou danos ao

equipamento. Seguindo a ordem de prioridades vem a integridade e a confidencialidade dos

dados, protegendo e garantindo que os dados não sejam danificados ou acessados por pessoas

não autorizadas (MORA, 2007).

O hardware para equipamentos de TI é projetado para ficar em ambientes não

agressivos e livres de interferência eletromagnéticas, já os equipamentos de automação são

projetados para ambientes de chão de fábrica, mais agressivos e com muita interferência e

ruídos.

Enquanto sistemas de TI (hardware e software) têm estimativa de vida na média de 5

anos, os sistemas de TA devem permanecer operando por no mínimo 10 anos (MORA, 2007).

333

Page 40: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

6 AMEAÇAS AO AMBIENTE DE AUTOMAÇÃO INDUSTRIAL

Com o constante avanço tecnológico e o fácil acesso a novas tecnologias, muitos

usuários de computadores têm conhecimento em redes e nos protocolos de comunicação

TCP/IP, junto com este conhecimento, surgem muitos softwares com o propósito de explorar

falhas e danificar ou roubar informações indevidas (BARBOSA, 2006).

A exposição dos sistemas SCADA às ameaças aumenta, à medida que estes são

conectados a um número cada vez maior de redes e sistemas para compartilhar dados e

fornecer serviços on-line (SEVOUNTS, 2004).

Existem diversas formas de atacar um sistema de automação industrial, seja na

degradação de serviços da rede, ou na exploração de falhas. Alguns itens merecem destaque,

como: propagação de códigos maliciosos, negação de serviços, exploração de falhas no

sistema operacional ou a má configuração dos serviços de rede (PIRES, OLIVEIRA e

BARROS, 2004).

A segurança interna entre os equipamentos da própria rede também devem ser levada

em consideração, pois um usuário dentro da empresa pode ter acessos privilegiados a

informações que não deveria ter, facilitando a liberação de vírus e roubo de informações.

É necessário saber como são classificadas as ameaças que podem causar impactos em

nossos sistemas, comprometendo os princípios de segurança.

As vulnerabilidades podem estar expostas no hardware, software, meios de

armazenamento ou comunicação.

Devemos primeiramente rastrear e eliminar as vulnerabilidades de um ambiente de

tecnologia de informação, após isso, será possível dimensionar os riscos aos quais o ambiente

está exposto e definir as medidas de segurança mais apropriadas para o ambiente.

Dentre as vulnerabilidades temos:

• Vulnerabilidade Física: Instalações inadequadas, ausência de recursos para combates

a incêndio, disposição desorganizada de cabos de redes, energia. Vulnerabilidade do

hardware: Defeitos de fabricação, configuração de equipamentos, ausência de

proteção contra acesso não autorizado, conservação inadequada de equipamentos.

• Vulnerabilidade de software: Caracteriza-se normalmente por falhas de programação,

que permitem acessos indevidos ao sistema, liberdade de uso do usuário.

Page 41: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

• Vulnerabilidade dos meios de armazenamento: CD-ROM, fitas magnéticas e discos

rígidos, se utilizados de forma inadequada, seu conteúdo poderá estar vulnerável a

uma série de fatores, como confidencialidade de informações.

• Vulnerabilidade de Comunicação: Abrange todo o tráfego de informações. O sucesso

no tráfego de dados é um aspecto fundamental para a implementação da segurança da

informação, como está também associada ao desempenho dos equipamentos

envolvidos. Ausência de sistemas de criptografias, por exemplo.

• Vulnerabilidade Humana: Relaciona-se a danos que as pessoas podem causar às

informações e ao ambiente tecnológico. A maior vulnerabilidade seria o

desconhecimento das medidas de segurança adotadas que são adequadas para cada

elemento do sistema.

Dentre as principais ameaças às redes de computadores estão os vírus, worms, cavalos

de Tróia e os ataques a sistemas informatizados.

Um vírus pode ser definido como um segmento de código de computador que se anexa

a um programa ou arquivos para se propagar de computador em computador. Propaga a

infecção, à medida que viaja. Os vírus podem danificar o seu software, equipamento

informático e outros arquivos (MICROSOFT, 2007).

Um worm, tal como um vírus, foi concebido para copiar-se de um computador para

outro, mas de forma automática. Em primeiro lugar, toma controle de funções do computador

que permitem transportar arquivos ou informações. O worm, após ter entrado no sistema,

pode movimentar-se sozinho. Um dos grandes perigos dos worms é o fato de que podem

duplicar-se em grande volume. Por exemplo, um worm pode enviar cópias de si próprio para

todas as pessoas que estejam em uma listagem de endereços de um correio eletrônico, e os

computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em

congestionamentos nas redes das empresas e em toda a Internet. Quando são libertados novos

worms, estes se espalham rapidamente, congestionam as redes e podem criar grandes períodos

de espera para abrir páginas na Internet (MICROSOFT, 2007).

O cavalo de Tróia propaga-se quando, inadvertidamente, softwares são abertos por

usuários, que pensam estar executando um software de uma fonte legítima. Os cavalos de

Tróia podem também estar incluídos em software disponível para transferência gratuita

(MICROSOFT, 2007).

353

Page 42: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Os Ataques são eventos que podem comprometer a segurança de um sistema ou de uma

rede. Podem ou não ter sucesso, se tiver, caracteriza-se por uma invasão ou uma ação que

pode ter um efeito negativo (FUNDAMENTOS, 2007).

Segundo FUNDAMENTOS (2007), temos duas categorias de ataques:

A primeira envolve conexões permitidas entre um cliente e um servidor, ataques de

canal de comando, direcionados a dados, a terceiros e a falsa de autenticação de clientes.

Já a segunda, envolve ataques que trabalham sem a necessidade de se fazer conexões, injeção

e modificação de dados, negação de serviços etc.

6.1 Técnicas para acesso não autorizado

Os acessos não autorizados às redes podem ser qualificados de dois modos: maliciosos e

os não maliciosos. Os maliciosos são realizados por pessoas que têm o propósito de roubarem

dados ou danificar o sistema, já os não maliciosos são feitos por pessoas que não possuem

treinamento sobre o sistema operacional e acabam cometendo erros ao utilizar o sistema.

Atualmente, existem muitas formas para acessar redes que utilizam protocolo TCP/IP

sem possuir autorização devida.

A forma mais comum é através do compartilhamento de pastas, arquivos e serviços que

o próprio usuário disponibiliza na rede. Muitos usuários por não saberem utilizar

corretamente o sistema operacional, acabam compartilhando pastas e arquivos sem ter

conhecimento de que os mesmos poderão ser acessados e modificados por todos que

acessarem sua rede.

No caso de uma rede de automação, alguns CLPs disponibilizam portas de acesso para

serviços como: programação, visualização de processo, modificação de variáveis e

diagnósticos. Se as portas de acesso para estes serviços não estiverem sendo monitoradas por

um Firewall interno, o CLP pode estar vulnerável a acessos não autorizados.

Segundo Rodriguez (2007), partindo da hipótese de que a ameaça seja originada por

alguém com acesso não monitorado e não autorizado na rede, temos algumas das principais

técnicas de acesso:

Spoofing: Consegue monitorar e introduzir pacotes de comunicação na rede

modificados. O remetente envia pacotes para um endereço de rede qualquer, se passando por

um computador da rede, ou seja, em uma rede onde não existem restrições para os usuários da

363

Page 43: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

rede interna, essa técnica se encaixa perfeitamente. O único problema para o atacante é que

este é um ataque cego, pois ele não recebe mensagens de confirmação de seus pacotes.

Replay: Monitora e copia pacotes de comunicação da rede, conseguindo reinserir na

rede quando achar necessário. Através deste tipo de ataque é possível confundir o

equipamento destinatário, pois ao mudar a seqüência dos pacotes podem surgir erros nas

instruções e lentidão na aquisição de dados.

Negação de serviço: Este ataque também é conhecido como DoS (Denial of Service)

onde o usuário tenta derrubar o web service do equipamento, seja enviando pacotes inválidos

ou válidos na tentativa de sobrecarregar o processamento do equipamento e travar para que

ninguém possa utilizar seus serviços. Lembrando que este tipo de ataque não é uma invasão,

mas uma invalidação por sobrecarga de comunicação.

ARP (Address Resolution Protocol) spoofing: Burla o sistema de identificação das

máquinas, falsificando o MAC (Media Access Control) adress da placa de rede com o

propósito de receber pacotes endereçados para outras máquinas. Podendo assim receber dados

sigilosos que o equipamento mandaria para um sistema de supervisão e controle.

Discovery: Insere pacotes de dados na rede para obter informações sobre outros

elementos da rede, como a quantidade e a identificação de cada CLP. Normalmente esta

modalidade antecede as descritas acima, pois através das informações obtidas na rede, o

invasor consegue acesso às máquinas.

Existem muitas outras técnicas utilizadas para acessos não autorizados, através das

quais são exploradas falhas nos protocolos de comunicação da própria rede utilizada pelos

controladores (RODRIGUEZ, 2007).

373

Page 44: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

7 MEDIDAS PARA MINIMIZAR VULNERABILIDADES

Apesar de não ser um assunto muito divulgado, as empresas estão se preocupando com

a segurança em seus sistemas de automação industrial e adotando algumas medidas para

minimizar as possíveis falhas e vulnerabilidades dos sistemas. Com esse fim, foi criada a

norma ISA 99 (ENTERPRISE, 2004) que trata, especificamente, sobre segurança em

ambientes de automação industrial (BARBOSA, 2006).

Muitas medidas podem ser tomadas para reforçar a segurança em redes de automação,

porém, é preciso analisar as vulnerabilidades do sistema para conhecer melhor as decisões a

serem tomadas. Abaixo segue uma relação de algumas das principais iniciativas (BARBOSA,

2006):

• Desenvolvimento e implementação de políticas de segurança baseadas nos sistemas

de automação;

• Instalação em locais estratégicos de Firewall e outros mecanismos contra softwares

maliciosos;

• Controle dos serviços de acesso remoto, permitindo sessões criptografadas;

• Planejamento de atualizações de softwares como sistema operacional, antivírus,

Firewall e outros softwares específicos;

• Realização de treinamentos para que todos os usuários da rede possam saber de suas

responsabilidades e deveres perante a rede corporativa;

• Manutenção do tempo de sincronismo dos equipamentos da rede;

• Criação de políticas de backup;

• Segmentação física e lógica da rede;

• Deixar somente os serviços necessários rodando no equipamento, desabilitando

outros serviços que podem servir de porta de entrada para vírus e acesso de pessoas

não autorizadas;

• Utilização de tecnologias capazes de certificar os usuários da rede;

• Utilização de sistemas capazes de detectar a presença de usuários não autorizados na

rede;

• Criação de uma equipe de análise e auditoria dos dados trafegados na rede que

possam tornar o processo de segurança sempre atualizado.

Page 45: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

As decisões de um administrador de rede, relacionadas à segurança, irão determinar o

quanto a rede é segura. As decisões determinarão o que ela tende a oferecer, e qual será a

facilidade de usá-la. Porém, você não consegue tomar boas decisões de segurança, sem antes

determinar quais são os objetivos de segurança. Sem a determinação desses objetivos de

segurança, não será possível fazer o uso completo de qualquer ferramenta de segurança e não

serão checadas todas as restrições necessárias da rede (POLITICA, 2000).

Uma política de segurança deve obter alguns controles no ambiente corporativo. Entre

eles estão: software de detecção de vírus e cavalos de tróia, controle de acesso lógico e

mecanismos de controle acesso físico (POLITICA, 2000), alguns exemplos de software

comerciais: Norton Antivírus 2007, Norton Internet Security 2007.

Segundo POLITICA (2007) a Política de Segurança da informação deverá envolver os

seguintes agentes:

• Gestor da informação: É o responsável em tomar as decisões em nome da empresa

no que diz respeito ao uso, à localização, à classificação, e à proteção de um recurso

específico na informação.

• Custodiante: É o agente responsável pelo processamento, organização e guarda da

informação.

• Usuário: É qualquer pessoa que interage diretamente com o sistema

computadorizado.

A pobre educação em segurança é um dos primeiros problemas que deve ser resolvido

na implementação de um plano de segurança. Não adianta ter os melhores profissionais, se os

funcionários não estão cientes da real necessidade de segurança, e como se deve proceder

(FUNDAMENTOS, 2007).

7.1 Normas ligadas à segurança de informações

Normas e padrões internacionais são utilizados nos mais variados casos para se facilitar

à implementação e normalização de soluções que contribuem para a sociedade. No ano 2000,

a ISO (International Organization for Standardization) lançou a norma ISO/IEC 17799:2000,

disponível no Brasil através da norma NBR-ISO 17999:2000. Essa norma evoluiu e se tornou

a atual ISO/IEC27001: 2005 abrangendo gestões de segurança das informações, baseada na

393

Page 46: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

BS 7799-2:2002. As ISO/IEC 27001:2005 e ISO/IEC 17799:2005 se complementam

(RODRIGUEZ, 2007).

Na norma ISO/IEC 27001:2005 se encontram 133 controles de segundo nível,

distribuídos em 11 tópicos básicos, sendo os principais na implementação de segurança da

informação (RODRIGUEZ, 2007):

• Política de Segurança da Informação;

• Gestão da Segurança da Informação;

• Gestão de Ativos;

• Segurança em Recursos Humanos;

• Segurança física e do ambiente;

• Gerenciamento de Operações e Comunicações;

• Controle de Acesso;

• Aquisição, desenvolvimento e manutenção de Sistemas de Informação;

• Gestão de Incidentes de Segurança da Informação;

• Gestão da Continuidade de Negócios;

• Conformidade.

Outro padrão adotado nas indústrias é o COBIT (Control Objectives for Information

and related Technology). Seu uso também se deu no ano de 2000, junto à ISO 27001;

definindo melhores métodos de segurança da informação. O COBIT foi criado pelo ITGI (IT

Governance Institute) e ISACA (Information Systems Audit and Control Association) e

atualmente está na versão 4.0 (RODRIGUEZ, 2007).

Fundamentado em 34 processos de Tecnologia da Informação, o COBIT é dividido em

4 sessões (RODRIGUEZ, 2007):

• Controlar o alto nível do processo;

• Controlar detalhadamente o alto nível do processo;

• Gestão: Entradas, saídas, gráficos, objetivas e métricas;

• Modelo de maturidade do processo.

Fatores fundamentais para o foco do COBIT são: (RODRIGUEZ, 2007)

• Estratégia para o plano de negócios da organização;

• Englobar valores nos serviços de TI;

• Gestão de recursos;

404

Page 47: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

• Gestão de riscos;

• Avaliações do desempenho.

“No ambiente de TA a grande preocupação é o risco operacional, porém estes padrões

podem ser seguidos para implementação da segurança das redes de automação, permitindo a

proteção da informação e a operação das corporações [...]” (RODRIGUES, 2007).

Para se implementar a segurança fazendo-se uso da norma ISO/IEC 27001, é necessário

seguir as etapas (RODRIGUEZ, 2007):

• Definir escopo: Definir detalhes. Uma boa definição vai facilitar o desenvolvimento

dos passos seguintes. Pela norma, o escopo deve seguir as características do negócio.

• Definir a Política de Segurança: Definir acesso dos altos níveis da organização. Deve

ser aplicada ao escopo.

• Elaborar métodos das Análises de Riscos: Criar uma estratégia para se avaliar os

riscos, definindo-se os riscos aceitáveis e os que oferecem cuidados.

• Tratamento dos Riscos: Feito através das Análises de Riscos. Ações possíveis são:

Aceitar o risco, negar o risco, mitigar o risco ou transferir o risco.

Abrangendo as medidas de:

• Correção: Eliminação do risco.

• Prevenção: Para que o risco não volte a ocorrer.

• Detecção: Identificar o risco.

Auditoria e revisão dos controles: Auditorias da empresa são necessárias para testar e

avaliar a implementação de segurança. Com base no resultado dessa auditoria, deve-se avaliar

e estudar possíveis revisões e atualizações, caso necessário.

414

Page 48: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

8.IMPLEMENTAÇÃO DE SEGURANÇA EM REDES DE AUTOMAÇÃO

Para uma análise e demonstração efetiva de como proteger redes de automação, será

demonstrado neste capítulo, uma implementação real, na qual teremos duas redes distintas

representando as redes industrial e corporativa.

Na figura 10, é possível visualizar a topologia usada para esta análise, sendo dividida

em duas redes, do lado direito, a rede industrial e do lado esquerdo, a rede corporativa. Para

realização do experimento, foram utilizados os seguintes equipamentos:

• CLP-01: CLP linha Twido da Schneider Electric, com 16 entradas digitais e 16 saídas

a relé, possui porta de comunicação Ethernet para comunicação externa de dados,

protocolo utilizado é Modbus TCP/IP. Para este equipamento foi definido o IP

192.168.11.54, máscara de sub-rede 255.255.255.0 e Gateway padrão

192.168.11.100.

• Firewall: Computador responsável pela separação das redes, cujo sistema

operacional é Linux, distribuição CentOS, padrão RedHat. A distribuição contém um

sistema de filtro, o Iptables, que controla tráfego de pacotes e permite a configuração

de regras, deixando assim a configuração ajustável conforme a necessidade. Para

essa divisão das redes, foram instaladas nesse computador, duas placas de rede (Eth0

e Eth1), sendo Eth0 responsável pelo tráfego de pacotes da rede corporativa e Eth1

pelo tráfego de dados da rede industrial. Através da identificação das placas que

serão filtrados os pacotes vindos da rede corporativa. Para a placa da rede

corporativa (Eth0), foi definido o IP 192.168.10.100 e para a placa da rede industrial

(Eth1), o IP 192.168.11.100.

• Supervisão: Computador pessoal com sistema operacional Windows XP

Professional, utilizando software E3 versão 2.5 desenvolvido pela Elipse Software.

Esta versão de Windows possui um Firewall interno que tem o intuito de filtrar

pacotes, possíveis acessos externos e arquivos suspeitos. Não serão necessárias

configurações adicionais para esse computador, pois o mesmo apenas irá ler e gravar

informações do CLP. Para este equipamento foi definido o IP 192.168.10.50.

• Estação de Trabalho: Computador pessoal com sistema operacional Windows XP

Professional, será utilizado para simular acessos e teste de segurança sobre as regras

inseridas no Firewall. Para este equipamento foi definido o IP 192.168.10.51.

Page 49: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Figura 10 – Rede implementada para análise

O protocolo usado nesta análise foi o TCP/IP para a rede corporativa e o Modbus

TCP/IP para a rede de automação.

A comunicação entre os equipamentos da rede deve seguir os seguintes parâmetros e

requisitos de segurança:

• O único equipamento que acessa os dados do CLP é o que possui instalado o sistema

de supervisão, podendo requisitar e gravar dados livremente através da porta TCP

502, disponibilizada pelo CLP para comunicação de dados.

• O único equipamento que pode acessar a rede corporativa vindo da rede de

automação é o CLP-01, utilizando apenas a porta TCP 502, eliminando assim, o

tráfego de dados desnecessários e possíveis ataques oriundos de outros pontos da

rede.

• O sistema de supervisão acessa livremente a rede corporativa, podendo trafegar

dados sem restrição.

• A estação de trabalho acessa livremente a rede corporativa, porém não tem nenhum

tipo de acesso para a rede de automação.

Para que os parâmetros acima sejam cumpridos e efetivamente implementados é

necessário a configuração do Firewall. Foi implementado o seguinte trecho de código para o

IPTables:

434

Page 50: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

# Limpando as regrasiptables -F -t natiptables -F -t filteriptables -X -t natiptables -X -t filter

# 1. - Permitindo o encaminhamento de ipecho 1 > /proc/sys/net/ipv4/ip_forward

# 2. - Liberando IP do supervisório para acesso ao CLP /sbin/iptables -A FORWARD -i eth0 -s 192.168.10.50 -d 192.168.11.54 -j ACCEPT

# 3. - Bloqueando acesso as demais máquinas/sbin/iptables -A FORWARD -i eth0 -s 192.168.10.0/24 -d 192.168.11.0/24 -j DROP

# 4. - Liberando acesso ao supervisório para a porta 502iptables -A FORWARD -d 192.168.10.50 -p tcp --sport 502 -j ACCEPT

# 5. - Bloqueando acesso aos outros micros da rede para a porta 502iptables -A FORWARD -d 192.168.10.0/24 -p tcp --sport 502 -j DROP

1234567891011121314151617181920212223242526

O código completo desta implementação está no Apêndice A – Regras de Firewall.

No trecho de código acima foram implementadas ações de bloqueio, liberação de IP e

porta de acesso. Primeiramente no script, é mostrado um comando que zera as políticas e

depois vem executando as regras uma a uma na ordem (linha 2 a 5). Para a nossa análise,

temos que liberar o serviço de forward que serve para encaminhamento de pacotes das placas

entre si (linha 7 e 8). Na próxima linha, indicamos qual IP que poderá acessar o CLP, que no

caso é o micro supervisório (linha 11 a 13). Será executado na próxima linha, o bloqueio dos

demais IP’s, pois somente o micro supervisório terá privilégio para buscar informação no CLP

(linha 16 a 18; 21 e 22). Em seguida, bloqueamos todas as demais portas e assim finalizamos

o script (linha 26 e26).

Para que os computadores da rede corporativa fiquem protegidos de ações maliciosas

oriundas de usuários do sistema, foi necessária a criação de políticas de segurança para essa

rede e definidos os seguintes parâmetros:

• Os computadores da rede corporativa irão trabalhar em rede, porém as contas de

usuários não terão privilégios de administrador do sistema, limitando assim ações do

usuário.

444

Page 51: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

• Foi instalado em todos os computadores da rede corporativa, um programa de anti-

vírus com base de dados atualizada diariamente.

• As instalações de novos softwares, configurações específicas, poderão ser feitas

somente com a senha de administrador local. A implementação destas políticas de

segurança será realizada através de um serviço que é configurado no servidor de

rede, o nome do serviço é Active Directory disponibilizado no Windows Server

2003.

Com todo o sistema de segurança descrito anteriormente, implementado e funcionando

corretamente, pode ser observada a movimentação dos pacotes de dados na rede na figura 11,

em que temos o software Iptables rodando como Firewall implementado em um sistema

operacional Linux e exibindo os pacotes de dados. Somente os pacotes que têm origem do IP:

192.168.10.50 (Sistema de supervisão) e com destino ao IP: 192.168.11.54 (CLP-01) através

da porta TCP 502, possuem acesso livre na rede de automação, caso haja requisição de outro

IP, será bloqueado. Essa medida de segurança garante que somente o sistema de supervisão

poderá acessar e requisitar dados do CLP na rede de automação, evitando ataques e

espionagem nos pacotes de dados.

Todos os pacotes que tem origem do CLP, IP: 192.168.11.54 na rede de automação

devem ser endereçados para o sistema de supervisão da rede corporativa IP: 192.168.10.50,

caso contrário, serão bloqueados. Essa medida garante que nenhum outro equipamento

futuramente instalado na rede de automação acesse livremente a rede corporativa.

Figura 11 – Movimentação dos pacotes de dados ao passarem pelo Firewall.

Para uma análise comparativa, na figura 12, temos um computador da rede corporativa

verificando a disponibilidade do CLP. Para isso, utilizamos a mesma topologia de rede,

porém, sem o Firewall e sem as regras de segurança descritas anteriormente neste capítulo,

podemos observar que os pacotes de dados na rede trafegam sem nenhum tipo de bloqueio.

454

Page 52: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

Com este tráfego de dados liberado, os computadores da rede corporativa e industrial

compartilham dados e trocam informações livremente, permitindo que as redes fiquem

vulneráveis a ações de usuários e vírus.

Figura 12 – Movimentação dos pacotes de dados sem Firewall na rede.

Para finalizar a análise podemos observar que uma rede que não for bem planejada e

que não levar em consideração requisitos básicos de segurança pode tornar-se vulnerável a

qualquer tipo ações originadas de usuários ou vírus.

O uso de Firewall para bloqueio de pacotes de dados é indispensável em qualquer

topologia de rede que possua duas redes interligadas e que exija um grau de segurança

elevado.

464

Page 53: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 54: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

CONCLUSÃO

Concluímos que a segurança em redes de automação industrial, na prática, é pouco levada em

consideração, porém, é um assunto de extrema importância devido aos prejuízos que podem

trazer às empresas. Foram levantadas algumas das principais ameaças e vulnerabilidades

encontradas nos ambientes estudados. Essas vulnerabilidades abrem portas para possíveis

ataques, espionagem e danos aos sistemas ligados em rede.

Em um sistema integrado de automação, em que as redes corporativas e industriais estão

interligadas, surge a necessidade da separação lógica das redes, sendo elas protegidas por

Firewall, pois com essa separação, diminui o fluxo de dados da rede industrial na rede

corporativa, mantendo a performance máxima, evitando espionagens e deixando-as

trabalhando individualmente. O Firewall permite a filtragem de pacotes deixando que um

sistema de supervisão busque as informações disponibilizadas na rede industrial quando

necessário.

Como as empresas, na maioria das vezes, não fornecem palestras ou cursos para seus

funcionários, são obrigadas a adotar políticas de segurança para minimizar possíveis danos.

Para isso, foram criadas normas para implementação da segurança da informação, porém,

algumas empresas não seguem normas de segurança e têm suas próprias políticas de

segurança, adaptando-as à sua necessidade.

Com base nas análises feitas, podemos concluir que além de proteções físicas, como o

Firewall, que é responsável pelo filtro dos pacotes da rede industrial e corporativa, seria

necessário treinamento aos usuários que irão utilizar os computadores da empresa, pois

atualmente, não existe nenhum software no mercado que nos deixe cem por cento imunes a

qualquer tipo de ataque ou invasão, porém existem métodos para minimizá-las e dificultá-las,

garantindo a qualidade e confiabilidade dos dados. Hoje, grande parte dos vírus são enviados

por e-mails e executados por usuários, cabendo a eles evitar a sua execução. Buscando

redução de desastres e perda de arquivos, o treinamento vem a ser importante.

As empresas devem seguir normas de segurança para garantir a máxima proteção de seus

dados e sistemas, estando com seus softwares sempre atualizados e com políticas rígidas de

segurança.

Page 55: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 56: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

REFERÊNCIAS

BARBOSA, Heber Almeida. Detecção de Intrusão em Redes de Automação Industrial;

Programa de Pós-Graduação em Informática. Universidade Federal do Espírito Santo, 2006.

BERGE, Jonas. Fieldbuses for Process Control: Engineering, Operation and Maintenance.

Apostila do curso ministrado no CEETPES - E.T.E. Professor Armando Bayeux da Silva , no

ano de 1998 no Curso CLP – Básico, por Pedro Luis Antonelli.

CERT. Disponível em: <http://www.cert.br>. Acesso em: 14 de maio de 2007.

CONTI, Fátima. História do computador e da Internet: anos 60. Disponível em:

<http://www.cultura.ufpa.br/dicas/net1/int-h196.htm>. Acesso em: 26 de maio de 2007.

CONTROLADORES lógicos programáveis – Histórico. Disponível em

<http://www.eaut.com.br/littecnica/clphistorico.htm>. Acesso em 25 de maio de 2007.

DECOTIGNIE, J. A perspective on Ethernet-TCP/IP as a fieldbus, IFAC International

Conference on Fieldbus Systems and their Applications. França, 2001.

ENTERPRISE, Control System Integration Part I: Models and Terminology. Technical

Report, ISA-TR99.00.01. 2004.

FUNDAMENTOS de segurança. Disponível em:

<http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php>. Acesso em: 23 de

agosto de 2007.

GEORGINI, Marcelo. Automação aplicada - Descrição e Implementação de sistemas

seqüenciais com PLCs. Cap. 2: Controlador Lógico Programável. Cap 3: Arquitetura Básica

do PLC. 2000.

Page 57: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

JUNIOR, Constantino Seixas. Disponível em:

<http://www.cpdee.ufmg.br/~seixas/PaginaII/Download/DownloadFiles/Aula%20IEC%2061

131-3.pdf>. Acesso em: 06 de maio de 2007.

MAHALIK, N. Fieldbus Technology - Industrial Network Standards for Real-Time

Distributed Control, 2003.

MENDONZA, Diogo; FERREIRA, Fernando Santos; MORAES, Tyago Antônio de.

Tecnologia Profibus. Universidade de Brasília, 2005.

MICROSOFT. Disponível em:

<http://www.microsoft.com/portugal/athome/security/viruses/virus101.mspx#ESC>. Acesso

em: 26 de agosto de 2007.

MONTEZ, C. Redes de Comunicação Para Automação Industrial. 2005.

MORA, Halley R. M.. Analista de Automação Industrial. International Paper 2007.

MORAES, C. C. de; CASTRUCCI, P. L. Engenharia de Automação Industrial. LTC, 2001.

NATALE, Ferdinando. Automação Industrial. 6ª Edição. ÉRICA. 2000.

OGATA, K. Engenharia de Controle Moderno. 2003.

OLIVEIRA, L. Redes para Automação Industria. 2005.

PIRES, Paulo Sérgio Motta; OLIVEIRA, Luiz Affonso Guedes de; BARROS, Diogo

Nascimento. Aspectos de segurança em sistemas SCADA uma visão geral, 4º Congresso

Internacional de Automação, Sistemas e Instrumentação. São Paulo, 2004.

POLÍTICA de segurança da informação. 2000. Disponível em:

<http://geocities.yahoo.com.br/jasonbs_1917/seguranca/politica.htm>. Acesso em: 21 maio de

2002.

49

Page 58: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

RODRIGUEZ, Marco Túlio Duarte. Segurança da informação na integração entre ambientes

de automação e corporativos. InTech Brasil. São Paulo, 2007.

SCHNEIDER. Disponível em: <http://www.schneider-electric.com>. Acesso em: 24 de abril

de 2007.

SEVOUNTS, Gary. Preocupações crescentes quanto à segurança de rede. Disponível em:

<http://www.symantec.com/region/br/enterprisesecurity/government/>. Acesso em: 01 Agosto

de 2007.

SILVA, Jones Y. M. F; CRUZ, Marcelo M. F e ROSADO, Rodrigo M. Redes Industriais

FIELDBUS. Universidade de Brasília, 2006.

SMAR. Disponível em: <http://www.smar.com>. Acesso em: 01 de maio de 2007.

SOUSA, Lindeberg Barros de. TCP/IP Básico & Conectividade em Redes. 2 ed. São Paulo,

2002.

TANENBAUM, Andrew S. Redes de Computadores. Tradução da Quarta Edição, (tradução

Vandenberg D. Souza). Rio de Janeiro, 2003.

VISÃO geral dos protocolos Modbus. Disponível em:

<http://www.cefetrn.br/~walmy/RI_A4.pdf>. Acesso em: 26 de maio de 2007.

WATANABE, Edson Hiroshi. Aplicação de Software Aberto Em Redes Industriais. 177 f.

Dissertação apresentada ao Programa de Pós graduação em Engenharia Elétrica da

Universidade Federal do Paraná, como requisito parcial à obtenção do título de Mestre em

Engenharia Elétrica. Curitiba, 2006.

50

Page 59: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 60: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

APÊNDICE

Page 61: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf
Page 62: 3150581-SEGURANCA-EM-REDES-DE-AUTOMACAO.pdf

APÉNDICE A – Regra do Firewall

#!/bin/sh

# Regras do firewall

# Limpando as regrasiptables -F -t natiptables -F -t filteriptables -X -t natiptables -X -t filter

# 1. - Permitindo o encaminhamento de ipecho 1 > /proc/sys/net/ipv4/ip_forward

# 2. - Liberando IP do supervisório para acesso ao CLP /sbin/iptables -A FORWARD -i eth0 -s 192.168.10.50 -d 192.168.11.54 -j AC-CEPT

# 3. - Bloqueando acesso as demais máquinas/sbin/iptables -A FORWARD -i eth0 -s 192.168.10.0/24 -d 192.168.11.0/24 -j DROP

# Mascarando a rede localiptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

# 4. - Liberando acesso ao supervisório para a porta 502iptables -A FORWARD -d 192.168.10.50 -p tcp --sport 502 -j ACCEPT

# 5. - Bloqueando acesso aos outros micros da rede para a porta 502iptables -A FORWARD -d 192.168.10.0/24 -p tcp --sport 502 -j DROP

# Proteção contra ping-of-death e ataques DOSiptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPTiptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPTiptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

# Proteção contra port-scanningiptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

# Fecha as demais portasiptables -A INPUT -p tcp --syn -j DROP

exit

52