Acessibilidade (0)
A A A
Youtube - OERN Facebook - OERN Linkedin - OERN
Logo OE
OERN servicos@oern.pt

Uma Análise SWOT da Internet das Coisas num Contexto Industrial

28 de abril de 2020 | Geral

Por José Dias Pereira, Instituto Politécnico de Setúbal e Instituto de Telecomunicações

 

 

Resumo

Neste artigo pretende-se dar uma visão geral de vários tópicos relacionados à Internet das Coisas num contexto Industrial, usualmente conhecida por Industrial Internet of Things (IIoT) na designação anglo-saxónica. Após se apresentar as principais etapas da evolução das redes industriais, que estão intimamente relacionadas com a evolução tecnológica dos dispositivos e das redes que os suportam, são resumidos os principais pontos fortes, fracos, oportunidades e ameaças (SWOT) da IIoT. Nesta análise são focados alguns aspetos que se prendem com as redes industriais, seu passado, presente e futuro, sendo realçados alguns pontos críticos que se irão colocar com uma maior exposição dos sistemas industriais, atuais e futuros, a ameaças que possam perigar a sua segurança funcional.

 

 

Introdução

Como é óbvio, em qualquer processo de evolução, tecnológico ou não tecnológico, existem sempre pontos fortes e fracos associados. Isso é particularmente verdadeiro no caso da IIoT, onde há uma integração de diferentes equipamentos e serviços que funcionam na mesma ou em diferentes redes e no mesmo ou em diferentes locais. Se, por um lado, nas redes industriais tradicionais, havia uma limitação que poderia ser significativa em termos de recursos de aquisição e armazenamento de dados, por outro lado, no caso da IIoT, existe necessidade de transmitir uma grande quantidade de dados na Internet. Este facto, só por si, conduz a um conjunto de ameaças emergentes que não existem em sistemas de comunicação fechados e usualmente específicos dos fabricantes dos instrumentos e redes industriais. Torna-se essencial a utilização de protocolos de segurança IP (IPSec) [1-2] com o recurso a novos protocolos de encapsulamento de dados (IPv6) que deverão ser utilizados na interligação dos diferentes nós da rede. O uso do protocolo IPSec com a capacidade do modo de encapsulamento IPv6, site a site, estende os mecanismos de segurança fornecidos pelas atuais VPN, sendo a verificação de criptografia e integridade das ligações VPN implementadas em todas as conexões IPv6. Por outro lado, é importante referir que com base na análise de dados, no contexto da IIoT, é possível obter um enorme aumento da confiabilidade e do desempenho dos sistemas industriais viabilizando a implementação de estratégias de manutenção preditiva e corretiva controlada. A análise adequada dos dados torna possível extrair informações úteis que de outro modo seriam perdidas por estarem mascaradas e dispersas por vários equipamentos industriais ligados eventualmente a diferentes redes de comunicação. No entanto, em cada aplicação IIoT existem questões específicas que requerem uma experiência multidisciplinar, em termos de engenharia, processamento de dados e computação, para analisar, consolidar e extrair informações relevantes. É importante sublinhar que a utilização da grande quantidade de dados que é disponibilizada (Big Data) pode fornecer informações específicas sobre os processos industriais tirando partido de dados que nos sistemas tradicionais não são convertidos em informação útil pelo facto dos mesmos não serem integrados e analisados globalmente de uma forma mais racional. É importante sublinhar que recolher grandes quantidades de dados, só por si, não é, obviamente, uma garantia de se obter uma boa análise do processo podendo uma análise pouco adequada, e com falta de conhecimento do processo industrial nas suas diferentes vertentes, conduzir a estatísticas absurdas e resultados errados ou que pouco contribuem para uma melhoria do processo. Um exemplo muito simples que pode conduzir facilmente a maus resultados ocorre quando um sistema industrial sofre uma melhoria (upgrade) com a instalação de novos instrumentos, com melhor desempenho, e quando nas análise de dados e tendências (trends) das variáveis do processo se misturam dados recolhidos antes e depois da referida melhoria ou modernização (revamping).

 

 

Redes industriais: passado, presente e futuro

É importante referir que a IIoT é suportada por redes de dados e protocolos de comunicação industrial que viabilizam a comunicação entre diferentes plataformas que podem incluir várias unidades de fabricação, centros de manutenção, centros de logística e processamento de dados, entre outros. Assim, a compatibilidade de redes e protocolos são questões essenciais para o sucesso da IIoT. Como o sucesso de qualquer processo de evolução depende sempre do passado e do presente, faz sentido apresentar uma breve revisão histórica das principais soluções de comunicação que foram e ainda são amplamente utilizadas nas unidades de fabricação. Nesse contexto, é importante lembrar que o primeiro passo para a padronização da comunicação entre os diferentes dispositivos industriais foi baseado no uso de sinais elétricos e pneumáticos normalizados. Ainda hoje em dia, um grande número de redes industriais é baseado em lacetes (loops) de corrente que usam uma corrente variável entre 4 mA e 20 mA para converter o valor da variável medida num sinal elétrico. Geralmente, existe uma relação linear entre as variáveis anteriores, sendo o valor mínimo de corrente (4 mA) associado ao valor mais baixo da gama de medida (LRV) e o valor máximo da corrente (20 mA) associado ao valor mais elevado dessa gama de medida (URV). Ainda que exista um grande número de limitações associadas à transmissão por loop de corrente, é importante referir que um grande número de unidades industriais, particularmente as associadas a processos contínuos, continua a utilizar este modo de sinalização uma vez que o tempo de retorno do investimento (ROI) em unidades industriais pode superior a várias dezenas de anos. Com o advento da digitalização e com o recurso a instrumentos mais avançados em termos de capacidades, foi introduzido um modo híbrido de comunicação analógica e digital nos sistemas industriais. Além dos 4-20 mA do sinal de loop passou a ser utilizado, em simultâneo com a componente DC, um sinal digital (FSK), modulado em frequência, que é sobreposto ao sinal analógico (4-20 mA) e é usado para transmitir dados digitais. O protocolo HART associado a este modo de comunicação híbrido inclui um grande número de comandos que permitem tirar proveito dos novos recursos dos instrumentos muitas vezes designados por instrumentos inteligentes (smart instruments).

 

Um terceiro passo na evolução de redes e protocolos industriais está associada ao uso de comunicações digitais com débitos binários bem mais elevados do que os fornecidos pelo protocolo HART. Como exemplos amplamente difundidos destas redes pode-se referir o Foundation Fieldbus e Profibus. Alguns destes protocolos podem compartilhar tráfego determinístico e aleatório no mesmo suporte de comunicação. O tráfego determinístico é atribuído a intervalos de tempo específicos da trama de dados que ocorrem periodicamente, sendo esse tráfego síncrono suportado pelos recursos de sincronização de rede. A largura de banda restante do suporte de comunicação é usada para comunicação não programada que ocorre aleatoriamente. Essas redes permitem a implementação de soluções de controlo de campo (FCS), sendo, nestes casos, todas as tarefas de aquisição, controlo e processamento de dados implementados nos dispositivos de campo sem sobrecarga de processamento no DCS. Um quarto passo que pode ser considerado em termos de evolução de redes e protocolos industriais corresponde à introdução da Ethernet industrial. Várias soluções proprietárias foram introduzidas com desempenho elevado em termos de latência e jitter mas estas soluções não são abertas e são necessários gateways para interligar redes com diferentes características de que são exemplo a Profinet IRT, Ethercat, SERCOS III e Ethernet Powerlink [3-5]. Atualmente, vários standards IEEE estão a ser desenvolvidos para implementar soluções de redes sensíveis ao tempo (TSN).

 

Estes standards [6-12] normalizam aspetos relacionados com a implementação de recursos em tempo real e a interoperabilidade de redes e dispositivos Ethernet sem o uso de interfaces e gateways proprietárias.

 

 

Uma análise SWOT da IIoT

Faz todo o sentido realizar uma análise técnica do SWOT (Strengths, Weaknesses, Opportunities and Threats) da IIoT porque o seu sucesso depende de muitos fatores, sendo alguns deles internos e outros externos a uma determinada organização, neste caso empresa industrial que implementa a IIoT no seu processo produtivo.

 

 

Pontos fortes

Um dos principais pontos fortes da IIoT é a sua capacidade de interligar um grande número de dispositivos pela Internet usando os modos de conexão com ou sem fio. Estes dispositivos podem incluir simples sensores ou atuadores, máquinas, plataformas de processamento em nuvem e diferentes recursos, como a comunicação máquina a máquina (M2M), sistemas integrados de gerenciamento de ativos (IAMS), análise de dados e serviços de logística, entre outros. A Internet permite a comunicação entre vários dispositivos industriais que podem estar dispersos geograficamente e a interligação aos diversos serviços incluídos na cadeia de valor do produto fabricado. Usando os dados recolhidos pelos sensores é possível promover o aumento da fiabilidade do processo produtivo implementando um esquema de manutenção preditiva integrada dos equipamentos industriais e promovendo, desta forma, a produtividade e a redução de custos de exploração. Além da redução de custos e da melhoria de desempenho, a IIoT viabiliza a integração e promoção de novos serviços ligados ao processo produtivo.

 

Relativamente à enorme quantidade de dados fornecidos pelo IIoT, geralmente designada de Big Data, desde que sejam recolhidos os dados pertinentes de um determinado processo industrial e utilizadas técnicas de análise adequadas, é possível tomar melhores decisões e extrair informações importantes contidas em dados que sujeitos a uma análise mais simplista eram considerados como não correlacionados e, portanto, sem valor acrescentado do ponto de vista do controlo do processo. Os resultados do processamento e da análise de dados em sistemas IIoT melhoram a visibilidade do comportamento do sistema industrial, aumentando o conhecimento do mesmo e promovendo uma vantagem estratégica competitiva de uma unidade industrial face às suas concorrentes.

 

 

Pontos fracos

A segurança, os novos investimentos necessários e necessária alteração nos procedimentos de trabalho podem ser referidos como alguns dos pontos fracos associados à implementação da IIoT. A segurança é, e sempre será, um ponto fraco de todos os sistemas e serviços interligados através da Internet. Se, por um lado, as técnicas de segurança e criptografia estão continuamente a ser melhoradas, por outro lado, as atividades dos hackers nunca param e a interligação de um grande número de dispositivos, tais como sensores e atuadores, na rede Internet aumentam a vulnerabilidade dos sistemas industriais. O firmware associado à maioria dos dispositivos de baixo custo interligados na IIoT é vulnerável a ataques de hackers que podem ter consequências muitas nefastas podendo por em perigo a segurança dos sistemas industriais e até mesmo o sigilo associado a determinados processos produtivos, particularmente os que envolvem tecnologia de ponta. Com o aumento significativo do volume de dados na Internet, os ataques distribuídos de negação de serviço (DDoS) são cada vez mais frequentes. Este tipo de ataques pode assumir várias formas das quais se destacam uma sobrecarga da largura de banda do servidor para o tornar indisponível ou um esgotamento dos recursos de um sistema, impedindo-o de responder ao tráfego solicitado.

 

Em relação à recolha de dados, é também importante sublinhar que um excesso de dados que não contribua para um ganho de informação agregada também pode ser considerada como um ponto fraco da IIoT visto traduzir-se num desperdício de recursos técnicos e humanos. A recolha, armazenamento e processamento de dados deve usar criteriosamente os recursos limitados de qualquer sistema de computação e isso nem sequer constitui uma exceção nas plataformas que incluem computação em nuvem. A necessidade de interligar uma enorme quantidade de dispositivos e sistemas industriais é também um ponto fraco associado à introdução da IIoT visto requerer investimentos adicionais quer a nível sistemas de computação quer a nível da rede de dados. Estes custos não estão associados apenas a custos tangíveis, ou seja, novos equipamentos e infraestruturas industriais, mas também aos custos intangíveis associados ao custo de pesquisa e desenvolvimento de novos produtos e consequentemente do hardware e particularmente do software associado. O desenvolvimento das ferramentas analíticas de dados para um determinado processo de fabricação geralmente é uma tarefa complexa que envolve muitos parceiros e a melhor solução, necessariamente específica para uma determinada aplicação, requer um ajuste iterativo que só pode ser concretizado com equipas de especialistas multidisciplinares. Neste contexto, é importante referir que para uma implementação bem-sucedida da IIoT, os investidores devem dar o tempo necessário para que se obtenham as melhorias pretendidas para o processo industrial e o retorno do investimento efetuado (ROI). Outro ponto fraco associado à implementação da IIoT corresponde à necessidade da atualização da formação dos técnicos e equipas de engenharia que desenvolveram as suas competências em sistemas de produção tradicionais. A falta de padronização e a incompatibilidade da IIoT com os sistemas tradicionais, previamente instalados e em funcionamento, também são pontos fracos numa situação em que existem alterações tecnológicas significativas no sistema de produção. Esta situação é ainda mais agravada pelo facto de não existir até à data um padrão de compatibilidade que garanta aos investidores um cenário de risco reduzido nas melhorias (upgrades) ou modernizações (revampings) que se pretendam fazer em unidades industriais tradicionais.

 

 

Oportunidades

Existem várias oportunidades associadas à implementação da IIoT. Uma das principais é a oportunidade de substituir, parcialmente ou totalmente, unidades industriais antigas por outras novas que tirem partido das vantagens da IIoT que permite, depois de devidamente sintonizada com as especificidades de um determinado processo industrial, obter desempenhos e rendimentos de produtividade muito mais elevados. Os novos insights do processo viabilizados pela análise de dados de fabrico, de uma ou várias unidades industriais e dos serviços que lhes estão associados a montante e a jusante, permitirão a obtenção de rendimentos de produção impossíveis de alcançar nos dias de hoje, visto que os mesmos se estendem a toda a cadeia de valor de um determinado produto. Outra oportunidade, está associada à criação de novos serviços cuja implementação é facilitada pela conectividade suportada pela Internet, podendo estes serviços ser implementados de forma dinâmica e flexível. Por exemplo, na área de manutenção, fornecer acesso remoto aos dados do processo para equipas de manutenção externas ou equipas de engenharia e desenvolvimento associadas aos vendedores dos equipamentos, pode melhorar significativamente a fiabilidade do processo de fabricação, evitando condições que potencialmente podem causar quebras (shutdown) na produção e reduzir a qualidade de produtos fabricados. O acesso remoto fornecido pelas novas plataformas de comunicação e processamento permite não apenas uma implementação bem-sucedida da manutenção preditiva, permitindo uma melhor análise em tempo real das condições de operação dos equipamentos que conduzirão a um aumento de desempenho do processo produtivo e a um aumento da fiabilidade global de uma unidade industrial. Outras oportunidades estão também relacionadas à monitorização e análise de dados do processo produtivo de uma unidade de industrial ou de um conjunto de várias unidades industriais que implementam um processo de fabrico de forma colaborativa. É possível ter um maior controle da gestão de inventários sendo possível analisar de uma forma mais integrada dados que estão associados a relacionados com uma melhoria no controle de qualidade e com melhorias na logística e na cadeia de abastecimentos ou de matéria-prima que suportam o processo produtivo.

 

 

Ameaças

A principal ameaça da IIoT está relacionada com a vulnerabilidade a ataques de hackers. O número de dispositivos que se interligam à Internet numa plataforma IIoT crece exponencialmente pelo que o impacto negativo das falhas de segurança pode afetar profundamente qualquer infraestrutura industrial constituída por uma ou mais unidades de produção e serviços associados. Outro fator que poderá ser identificado como potencial ameaça está relacionado com um eventual excesso de otimismo por parte dos investidores para obter retorno dos investimentos no curto prazo caso se descure o aspeto da segurança de redes informáticas (cybersecurity).

 

É importante referir que muito embora as ferramentas de análise de dados atualmente disponíveis (data analytics, machine leaning, artificial intenligence) tenham capacidades acrescidas sob o ponto de vista de extrair informações dos dados adquiridos, se a enorme quantidade de dados (Big Data) que é disponibilizada não for analisada corretamente, de acordo com as especificidades e um conhecimento profundo do processo, é impossível aceder às informações necessárias para melhorar o seu desempenho podendo-se até correr o risco de obter resultados de processamento pouco consistentes e confiáveis em termos da realidade do processo analisado. A nível da formação de especialista para trabalhar em plataformas IIoT, é importante referir que na base do sucesso da IIoT está uma fusão das competências a nível das tecnologias operacionais (OT) e das tecnologias da informação (IT). Assim, a formação dos futuros técnicos e engenheiros que trabalhem na IIoT deverá privilegiar a aquisição de competências multidisciplinares e o trabalho de equipa de profissionais com diferentes sensibilidades na área das OT e IT, incluindo engenheiros de processo, programadores e informáticos cujo trabalho de equipa é condição necessária para se alcançar o objetivo desejado da IIoT, ou seja, uma melhoria do desempenho, rendimento, qualidade dos produtos fabricados e criação de serviços inovadores e de valor acrescentado. Por fim, no que diz respeito às tecnologias de rede é fundamental garantir-se a implementação de modos de endereçamento adequados na Internet. A implementação da IIoT requer a adoção do IPv6 a fim de ampliar os recursos de endereçamento das redes, melhorar a segurança, conectividade e escalabilidade da rede. No entanto, a transição do atual IPv4 para o IPv6 está sendo adiada, ano após ano, por serem necessários investimentos significativos, por existirem riscos potenciais na fase de transição e pelo facto de para um grande número de utilizadores da Internet as vantagens desta transição não serem claras do ponto de vista de ganhos de operacionalidade face ao risco envolvido [13-14].

 

 

Conclusões

Como é óbvio não se espera que a implementação da IIoT venha a ser uma panaceia para todos os problemas relacionados com as redes industriais. De fato, ao nível das unidades produtivas, existem desafios que não têm uma solução fácil particularmente quando o acesso a dados industriais pode ser efetuado remotamente via Internet. A IIoT tem necessariamente um risco subjacente acrescido em termos de confidencialidade e segurança de dados. Se, por um lado, a disseminação dos dados pela Internet promove o acesso a informações mais completas e partilhadas pelas diferentes unidades e serviços envolvidos num determinado processo industrial, por outro, aumentam os perigos associados à segurança pondo-se em risco informação sigilosa dos processos produtivos e até o seu normal funcionamento. Também é importante sublinhar que existem custos associados à introdução da IIoT e que os retornos dos investimentos (ROI) não são alcançados num curto prazo. A análise de grandes quantidades de dados (Big Data) é uma tarefa multidisciplinar que requer conhecimento de especialistas de diferentes áreas, nomeadamente de engenharia, informática e analistas de dados. Como conclusão final desta visão geral sobre a IIoT, deve-se sublinhar que sua implementação é um processo de médio prazo, requer um ajuste específico de cada processo e unidade industrial e que os problemas de segurança devem ser endereçados nas suas múltiplas vertentes para que seja possível dar confiança aos investidores neste novo paradigma industrial.

 

 

 

 

 

 

Referências
[1] Lobyal D., Mansotra V., Sing U. (eds.). 'Next Generation Networks'. Proceedings of CSI-2015;2015. New York: Springer; 2018. pp.256-74
[2] Ahmad N., Yaacob A. 'IPSec over Heterogeneous IPv4 and IPv6 Networks: Issues and Implementation'.International Journal of Computer Networks & Communications. 2012;4(5):57-71
[3] PROFIBUS and PROFINET International. Specifications and Standards. Available from https://www.profibus.com/download/specifications-standards/ [Accessed Apr. 2018]
[4] Beckhoff EtherCAT. Application Notes.
available from http://www.beckhoff.com/english/default.htm?ethercat/default.htm [Accessed Apr. 2018]
[5] ETHERNET Powerlink. Powerlink Technology.
available from https://www.ethernet-powerlink.org/powerlink/technology [Accessed Apr. 2018]
[6] IEEE. Std 802.1AS-2011 - IEEE Standard for Local and Metropolitan Area Networks - Timing and
Synchronization for Time-Sensitive Applications in Bridged Local Area Networks [online]. Available from
https://standards.ieee.org/findstds/standard/802.1AS-2011.html [Accessed April 2018]
[7] IEEE. Std 802.1Qbv-2015 (Amendment to IEEE Std 802.1Q-2014 as amended by IEEE Std 802.1Qca-2015
,IEEE Std 802.1Qcd-2015, and IEEE Std 802.1Q-2014/Cor 1-2015) - IEEE Standard for Local and
metropolitan area networks - Bridges and Bridged Networks - Amendment 25: Enhancements for Scheduled
Traffic [online]. Available from https://standards.ieee.org/findstds/standard/802.1Qbv-2015.html [Accessed
April 2018]
[8] IEEE. Std. for Local and metropolitan area networks--Bridges and Bridged Networks--Amendment 28: Per-
Stream Filtering and Policing [online]. Available from http://ieeexplore.ieee.org/document/8064221/
[Accessed April 2018]
[9] IEEE. Std 802.1CB-2017 - IEEE Standard for Local and metropolitan area networks--Frame Replication and
Elimination for Reliability [online]. Available from https://standards.ieee.org/findstds/standard/802.1CB-2017.html [Accessed April 2018]
[10] IEEE. Std 802.1Qcc - IEEE Draft Standard for Local and metropolitan area networks - Media Access Control (MAC) Bridges and Virtual Bridged Local Area Networks Amendment: Stream Reservation Protocol (SRP) Enhancements and Performance Improvements [online]. Available from https://standards.ieee.org/develop/project/802.1Qcc.html [Accessed April 2018]
[11] IEEE. Std 802.1Qbu-2016 (Amendment to IEEE Std 802.1Q-2014) - IEEE Standard for Local and metropolitan area networks -- Bridges and Bridged Networks -- Amendment 26: Frame Preemption [online]. Available from https://standards.ieee.org/findstds/standard/802.1Qbu-2016.html [Accessed April 2018]
[12] IEEE. Std 802.3br-2016 (Amendment to IEEE Std 802.3-2015 as amended by IEEE Std 802.3bw-2015, IEEE Std 802.3by-2016, IEEE Std 802.3bq-2016, and IEEE Std 802.3bp-2016) - IEEE Standard for Ethernet Amendment 5: Specification and Management Parameters for Interspersing Express Traffic. Available from https://standards.ieee.org/findstds/standard/802.3br-2016.html [Accessed April 2018]
[13] Zhou X., Jacobsson M., Uijterwaa H., Mieghem P. 'IPv6 delay and loss performance evolution'. International Journal on Communication Systems. 2008;21:643-63
[14] Cho K., Luckie M., Huffaker B. 'Identifying IPv6 network problems in the dual-stack world'. Proceeding of the ACM SIGCOMM Workshop on Network Troubleshooting; Portland, Oregon, U.S.A., Sep. 2004, pp. 283-88

 

 

Abreviaturas
DDoS- Distributed Denial of Service
DCS- Distributed Control System
FCS- Field Control System
FSK- Frequency Shift Keying
HART- Highway Addressable Remote Transducer
IAMS- Instrument Asset Management Systems
IIoT- Industrial Internet of the Things
IPSec- IP Security Protocol
IPv6- Internet Protocol version 6
IT- Information Technology
LRV- Lower Range Value
M2M- Machine-to-Machine
OT- Operational Technology
ROI- Return on Investment
SWOT- Strength, Weakness, Opportunity and Threat
TSN- Time-Sensitive Networking
URV- Upper Range Value
VPN- Virtual Private Network

2024 © Copyright, Ordem dos Engenheiros Região Norte