16.04.2013 Views

COMISSIONAMENTO EM REDES INDUSTRIAIS VAZAMENTO EM ...

COMISSIONAMENTO EM REDES INDUSTRIAIS VAZAMENTO EM ...

COMISSIONAMENTO EM REDES INDUSTRIAIS VAZAMENTO EM ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

No WirelessHART, o esquema de criptografia também é o<br />

AES-128 e o MIC também é usado para garantir integridade<br />

e fazer a autenticação em diferentes camadas em conjunto<br />

com as chaves apropriadas (Network Key e Session Key).<br />

O processo de entrada de um dispositivo na rede é bem<br />

semelhante ao descrito no caso do ISA 100.11a. O dispositivo<br />

que deseja entrar na rede envia um pedido de entrada<br />

(join request) e recebe uma resposta (join response) do<br />

Network manager. Entretanto, o WirelessHART usa uma<br />

chave separada. A Join Key é utilizada para autenticação do<br />

dispositivo no processo de sua adesão à rede.<br />

Uma vez que cada um dos padrões é baseado em uma<br />

entidade central responsável pelo gerenciamento e por<br />

manter uma lista dos dispositivos pertencentes à rede, a<br />

probabilidade de que a replicação de nós e ataques do tipo<br />

Sybil sejam bem sucedidos é muito baixa.<br />

A disponibilidade da informação pode ser ameaçada através<br />

de interferência contínua ou intermitente nos canais de<br />

comunicação. No caso de uma interferência contínua em<br />

vários canais, a técnica de Blacklisting fornece uma solução<br />

eficiente. Para o caso de uma interferência intermitente,<br />

o Channel Hopping se mostra uma solução adequada.<br />

Além disso, para evitar problemas deste tipo, o espectro de<br />

transmissão é continuamente monitorado.<br />

Nenhum dos padrões fornece soluções para evitar a<br />

geração de colisões por uma fonte mal intencionada<br />

ou contra inúmeros pedidos de conexão. Entretanto os<br />

dispositivos da rede reportam condições de anomalias que<br />

possam ser identificadas como possíveis ataques, tais como<br />

retransmissões, falhas de acesso, falhas em cheques de<br />

integridade de mensagens, falhas de autenticação etc.<br />

APLICAÇÃO<br />

No ISA 100.11a, a camada de aplicação é orientada a<br />

objeto e derivada do Foundation Fieldbus, HART e Profibus.<br />

Dispositivos informam valor e status (mesmas unidades FF)<br />

e podem ser criados contratos com a rede para atender aos<br />

requisitos de qualidade de serviço (QoS), como parâmetros<br />

de latência, vazão e confiabilidade. A comunicação é fim a<br />

fim entre origem e destino e a camada suporta os modelos<br />

Produtor/Consumidor e Cliente/Servidor. Existem objetos<br />

concentradores de dados e outros para gerenciar alarmes.<br />

Estes têm como objetivo colocar a informação de forma mais<br />

eficiente em pacotes para otimizar a utilização da banda. Os<br />

<strong>REDES</strong> S<strong>EM</strong> FIO artigo<br />

objetos upload/download podem ser usados para realizar<br />

upgrades de firmware e ler formas de ondas de sensores.<br />

Existem ainda blocos funcionais genéricos tais como Analog in,<br />

Analog out, Binary in e Binary out. O esquema de tunelamento<br />

permite que comandos e serviços de outras redes como<br />

HART, DeviceNet e Foundation Fieldbus (ver Figura 5) sejam<br />

transmitidos através da rede sem fio ISA 100.11a.<br />

Figura 5 – Tunelamento.<br />

No WirelessHART, os dados de processo e set-points podem<br />

ser publicados periodicamente na rede quando houver<br />

mudança significativa dos seus valores ou se um valor<br />

ultrapassou um limiar crítico de operação. Mensagens de<br />

notificação são geradas automaticamente para as aplicações<br />

quando os dados ou os estados de processo são alterados.<br />

No WirelessHART, a comunicação entre os dispositivos de<br />

campo e o gateway é feita através de comandos e respostas.<br />

Na camada de aplicação estão definidos os vários comandos,<br />

as respostas, os tipos de dados e a indicação de status que<br />

deve ser feita. Ela também é responsável por determinar<br />

o conteúdo da mensagem, obter o número do comando,<br />

executá-lo e gerar a resposta adequada.<br />

CONCLUSÕES E QUADRO FINAL<br />

Diante dessas características, podemos avaliar que as redes<br />

possuem muitos pontos em comum, porém sempre existirá<br />

a dúvida ao escolher entre quais das duas tecnologias de rede<br />

é mais adequada para sua aplicação. As redes apresentam<br />

muitos pontos positivos e conceitos sólidos, além de utilizar<br />

como base um protocolo em comum nas camadas física e de<br />

enlace, o IEEE 802.15.4.<br />

Na visão dos usuários, as vantagens de se utilizar uma<br />

solução com tecnologia de redes sem fios em um projeto<br />

de automação industrial são facilmente percebidas. Porém,<br />

InTech 140 65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!