Vous êtes sur la page 1sur 155

MARCELO TEIXEIRA DE AZEVEDO

Cibersegurana em sistemas de automao em plantas de


tratamento de gua

So Paulo
2010

MARCELO TEIXEIRA DE AZEVEDO

Cibersegurana em sistemas de automao em plantas de


tratamento de gua

Dissertao apresentada Escola Politcnica


da Universidade de So Paulo para obteno
do ttulo de Mestre em Engenharia
rea de Concentrao: Sistemas Eletrnicos
Orientador: Prof. Dr. Sergio Takeo Kofuji

So Paulo
2010

Este exemplar foi revisado e alterado em relao verso original, sob


responsabilidade nica do autor e com a anuncia de seu orientador.

So Paulo,

de novembro de 2010.

Assinatura do autor ___________________________

Assinatura do orientador _______________________

FICHA CATALOGRFICA

Azevedo, Marcelo Teixeira de


Cibersegurana em sistemas de automao em plantas de
tratamento de gua / M.T. de Azevedo. -- So Paulo, 2010.
155 p.
Dissertao (Mestrado) - Escola Politcnica da Universidade
de So Paulo. Departamento de Engenharia de Sistemas Eletrnicos.
1. Segurana de redes 2. Ciberespao 3. Redes de computadores 4. Simulao I. Universidade de So Paulo. Escola Politcnica. Departamento de Engenharia de Sistemas Eletrnicos II. t.

A meus pais, familiares, amigos e especialmente


Brbara Mller.

AGRADECIMENTOS

Agradeo ao meu orientador, Sergio Takeo Kofuji, por toda pacincia e dedicao,
alm de toda a equipe do Grupo de Sistemas Pervasivos e de Alto Desempenho
(PAD) pela ajuda direta e indireta na concluso desta dissertao.

Em especial agradeo minha famlia e amigos, por todo apoio confiado a mim e
tambm por entender os meus momentos de ausncia.

Tambm deixo os meus agradecimentos para Alade Barbosa Martins por toda ajuda,
pacincia e passagem de conhecimento ao longo da elaborao desta dissertao.

Agradeo tambm aos amigos Marco Quirino da Veiga e Fernando Muzzi,


companheiros de grupo e incentivadores nos momentos de dificuldades.

Agradeo, enfim, AT&T e IBM, empresas que confiaram e acreditaram em mim.

Se eu vi mais longe, foi por estar de p sobre ombros de gigantes.

Isaac Newton

RESUMO

Atualmente a segurana da informao tem sido uma preocupao constante das


diversas instituies e pases que utilizam recursos computacionais para comunicao
e oferecimento de servios. Mtodos de proteo e contramedidas para redes
tradicionais so conhecidos e comumente utilizados, tais como firewalls e detectores
de intruses. Para os sistemas de controle e aquisio de dados (Supervisory Control
and Data Acquisition SCADA) no diferente. Nos primrdios tais sistemas eram
baseados em mainframes e arquitetura fechada, ou seja, dependentes dos fabricantes
e consequentemente isolados de outros sistemas. Nos dias atuais os sistemas
SCADA esto convergindo cada vez mais para plataformas baseadas em sistemas
abertos e com a sua arquitetura fortemente apoiada em conectividade; sendo assim
usual a interligao de tais sistemas com a rede corporativa e em alguns casos com a
prpria internet. Partindo desse problema e com o atual desenvolvimento tecnolgico
em que se encontra a rea de segurana da informao, proposta uma metodologia
para implantao de sistemas de automao em plantas de tratamento de gua com
nfase em segurana e focada em sistemas industriais, utilizando as normas de
segurana em automao ISA 99. Adicionalmente proposto um mecanismo de
anlise e identificao de eventos maliciosos tendo por base o entendimento do
fluxograma e etapas de uma planta de tratamento de gua. Nesse sentido, os
objetivos do presente trabalho so, em suma, estudar as normas, mtodos e
metodologias de segurana em sistemas industriais com foco em tratamento de
gua e propor uma metodologia cujo foco seja a minimizao dos riscos de
segurana. Para isso proposto a avaliao de trs cenrios reais de tratamento de
gua para que assim seja possvel simular os parmetros de criticidade identificados
no fluxograma e etapas do tratamento de gua. Para tanto, desenvolveu-se um
cenrio conectado ao PLC que permitiu simular o comportamento e os impactos,
alm de um detector de eventos para anlise dos resultados.
Palavras-chave: SCADA. Segurana. Normas ISA. Redes industriais.

ABSTRACT

Currently, information security is a constant concern of the several institutions and


countries that use computing resources for communication and service offering
purposes. Protection methods and countermeasures for traditional networks such as
firewalls and intrusion detectors are known and ordinarily used. The same goes for
control systems and data acquisition (Supervisory Control and Data Acquisition SCADA). In the beginning, such systems were based on mainframes and closed
architecture, i.e., dependent on manufacturers and consequently isolated from other
systems. Nowadays, the SCADA systems converge more and more to platforms
based on open systems, with its architecture strongly relied on connectivity; thus, it is
usual the interconnection of such systems with the corporate network and, in some
cases, with Internet itself. From this issue, and with the current technology
development in the information security area, a methodology is proposed to implement
automation systems in water treatment plants with an emphasis on security, and
focused on industrial systems, using automation safety rules ISA 99. The purpose of
this essay is, in brief, to study safety rules, methods and methodologies for industrial
systems with a focus on water treatment, and to propose a methodology directed to
the minimization of safety hazards. For that purpose, it is proposed the evaluation of
three water treatment real scenarios so that it is possible to simulate criticality
parameters identified in the flow chart and stages of the water treatment. Therefore, a
scenario connected to PLC was developed, allowing the simulation of the behavior and
the impacts, in addition to an event detector for the result analysis.
Keywords: SCADA. Security. Standard ISA. Industrial network.

LISTA DE FIGURAS

Figura 1 Pases com desenvolvimento avanado de ciberataques. ................................... 20


Figura 2 Exemplo de rvore de ameaa. ........................................................................... 35
Figura 3 CERT: Incidentes reportados. ............................................................................. 36
Figura 4 CERT: Tipos de Ataque. ..................................................................................... 37
Figura 5 Arquitetura de um Sistema SCADA. .................................................................... 42
Figura 6 Componentes SCADA (a) PLC; (b) HMI e (c) RTU. .......................................... 42
Figura 7 Arquitetura SCADA. ............................................................................................ 44
Figura 8 Pirmide de automao. ..................................................................................... 46
Figura 9 Relacionamento das normas ISA 99. ................................................................. 47
Figura 10 Elementos bsicos do FMEA. .......................................................................... 50
Figura 11 Etapas do STA. ................................................................................................ 51
Figura 12 Passos para anlise do SPA. ........................................................................... 53
Figura 13 Processos da estao de tratamento de gua (ETA). ........................................ 55
Figura 14 Estao de Tratamento de gua (ETA). ............................................................ 57
Figura 15 Componentes (a) Captao; (b) Floculao; (c) Decantao e (d) Filtragem. .. 57
Figura 16 Componentes SCADA (a) Bombas e (b) Painel de PLC. ................................. 58
Figura 17 Sensor de capacidade e bomba de acionamento............................................... 76
Figura 18 Controle de dosagem das substncias. ............................................................. 77
Figura 19 Sistema de controle de tratamento de gua. ...................................................... 77
Figura 20 Ambiente Simulado. .......................................................................................... 78
Figura 21 Cenrio 1: Capital. ............................................................................................ 79
Figura 22 Cenrio 2: Interior. ............................................................................................ 80
Figura 23 Cenrio 3: Litoral. .............................................................................................. 80
Figura 24 Cenrio sugerido pela ISA 99. ........................................................................... 81
Figura 25 Etapas para implantao. .................................................................................. 82
Figura 26 Posicionamento do detector. ............................................................................. 94
Figura 27 Classificao do evento..................................................................................... 95
Figura 28 Conversor serial para ethernet. ......................................................................... 95
Figura 29 OPC Cliente. ..................................................................................................... 96
Figura 30 OPC Servidor. ................................................................................................... 97
Figura 31 Coleta de dados. ............................................................................................... 97
Figura 32 Manipulao de varivel. ................................................................................. 101

LISTA DE GRFICOS

Grfico 1 Itens de criticidade. ............................................................................................ 87


Grfico 2 Estado da bomba de captao......................................................................... 100
Grfico 3 Estado da bomba de captao......................................................................... 102
Grfico 4 Controle de dosagem. ..................................................................................... 103

LISTA DE QUADROS

Quadro 1 Ataques realizados ao sistema de tratamento de gua americano. .................. 19


Quadro 2 Recomendaes da ISA 99. ............................................................................. 88

LISTA DE TABELAS

Tabela 1 Dosagens mdias de policloreto de alumnio (ml/m3). ........................................ 66


Tabela 2 Vazo de gua................................................................................................... 73
Tabela 3 Parmetros da metodologia GUT....................................................................... 86
Tabela 4 Itens de criticidade. ............................................................................................ 87
Tabela 5 ndice de criticidade. .......................................................................................... 89
Tabela 6 ndice da planta Capital. .................................................................................... 90
Tabela 7 ndice da planta Interior. .................................................................................... 91
Tabela 8 ndice da planta Litoral. ...................................................................................... 92

LISTA DE ABREVIATURAS E SIGLAS

ANSI

American National Standards Institute

ASCE

American Society of Civil Engineers

AWWA

American Water Works Association

BS

British Standard

CERT

Computer Emergency Response Team

CETESB

Companhia Ambiental do Estado de So Paulo

DDOS

Distributed Denial of Service

DFMEA

Design Failure Modes and Effects Analysis

DOS

Denial of Service

ETA

Estao de Tratamento de gua

FMEA

Failure Modes and Effects Analysis

FTA

Fault Tree Analysis

GPS

Global Positioning System

HAZOP

Hazard and Operability Studies

HIDS

Host-Based Intrusion Detection

HMI

Human Machine Interface

IDS

Intrusion Detection System

IEC

International Electrotechnical Commission

IPS

Intrusion Prevention System

ISA

International Society of Automation

ISO

International Organization for Standardization

NIDS

Network-Based Intrusion Detection

NTU

Nephelometric Turbility Unit

OD

Oxignio Dissolvido

OLE

Object Linking and Embedding

OPC

OLE for Process Control

PAC

Policloreto de Alumnio

pH

Potencial Hidrogeninico

PFMEA

Process Failure Modes and Effects Analysis

PHA

Process Hazard Analysis

PLC

Programmable Logic Controller

RADIUS

Remote Authentication Dial in User Service

RTU

Remote Terminal Unit

SABESP

Saneamento Bsico do Estado de So Paulo

SCA

Sneak Circuit Analysis

SCADA

Supervisory Control and Data Acquisition

SPA

Sneak Path Analysis

SPSA

Sneak Path Security Analysis

TACACS

Terminal Access Controller Access-Control System

TCP/IP

Transmission Control Protocol / Internet Protocol

VPN

Virtual Private Network

WEF

Water Environment Federation

SUMRIO

1 INTRODUO .................................................................................................................. 16
1.1 JUSTIFICATIVA .................................................................................................................................................. 20
1.2 OBJETIVOS ...................................................................................................................................................... 23
1.3 METODOLOGIA ................................................................................................................................................ 24
1.5 CONTRIBUIES ESPERADAS ............................................................................................................................... 24
1.4 ORGANIZAO DO TEXTO .................................................................................................................................. 25

2 REVISO DA LITERATURA............................................................................................. 28
2.1 METODOLOGIAS E MODELOS PARA DETECO DE EVENTOS EM INFRAESTRUTURA CRTICA............................................. 28
2.2 SEGURANA EM SISTEMAS INDUSTRIAIS ................................................................................................................ 29
2.3 SEGURANA EM REDES ...................................................................................................................................... 30
2.4 NORMAS DE SEGURANA EM REDES INDUSTRIAIS ................................................................................................... 31
2.5 ANLISE DE RISCOS EM SISTEMAS INDUSTRIAIS ...................................................................................................... 31

3 FUNDAMENTAO TERICA ........................................................................................ 33


3.1 SEGURANA DA INFORMAO ............................................................................................................................ 33
3.1.1 Ameaas ............................................................................................................................................... 34
3.1.2 Vulnerabilidades ................................................................................................................................... 35
3.1.3 Incidentes ............................................................................................................................................. 36
3.2 SEGURANA DE REDES ...................................................................................................................................... 37
3.2.1 Sistema de Deteco de Intruso .......................................................................................................... 37
3.2.2 Firewall ................................................................................................................................................. 39
3.2.3 Criptografia .......................................................................................................................................... 40
3.2.4 Tecnologias de Autenticao e Autorizao .......................................................................................... 41
3.3 SISTEMAS SCADA ............................................................................................................................................ 41
3.3.1 RTU ....................................................................................................................................................... 43
3.3.2 PLC ........................................................................................................................................................ 43
3.3.3 HMI....................................................................................................................................................... 43
3.4 PROTOCOLOS INDUSTRIAIS ................................................................................................................................. 44
3.5 ARQUITETURA DA AUTOMAO INDUSTRIAL.......................................................................................................... 45
3.6 NORMAS DE SEGURANA DA INFORMAO ........................................................................................................... 46
3.7 METODOLOGIAS DE ANLISE DE RISCOS................................................................................................................ 48
3.7.1 FMEA .................................................................................................................................................... 49
3.7.2 FTA ....................................................................................................................................................... 51
3.7.3 SPA ....................................................................................................................................................... 52

4 MATERIAIS E MTODOS ................................................................................................ 55


4.1 ESQUEMTICO DE UMA ESTAO DE TRATAMENTO DE GUA ................................................................................... 56
4.2 ESTAO DE TRATAMENTO DE GUA ................................................................................................................... 56
4.3 FLUXOGRAMA DO PROCESSO DE TRATAMENTO DE GUA ......................................................................................... 59
4.4 ETAPAS DO PROCESSO DE TRATAMENTO DE GUA .................................................................................................. 63
4.5 PARMETROS DE CRITICIDADE ............................................................................................................................ 76
4.6 CENRIOS ....................................................................................................................................................... 79
4.7 METODOLOGIA ................................................................................................................................................ 81
4.8 PASSO 1: ESTABELECIMENTO DE UMA POLTICA DE SEGURANA DA INFORMAO ........................................................ 83
4.9 PASSO 2: DEFINIO DO ESCOPO ........................................................................................................................ 83
4.10 PASSO 3: ANLISE DE RISCO ............................................................................................................................. 83
4.11 PASSO 4: GERENCIAMENTO DAS REAS DE RISCO ................................................................................................. 84
4.12 PASSO 5: SELEO DOS CONTROLES E DECLARAO DE APLICABILIDADE ................................................................... 84
4.13 PASSO 6: IMPLEMENTAR CONTROLES ................................................................................................................. 84
4.14 PASSO 7: AUDITORIA DO SISTEMA ..................................................................................................................... 85
4.15 CARACTERIZAO ........................................................................................................................................... 85

5 FERRAMENTAS E SIMULAES ................................................................................... 93


5.1 SIMULAO 01 DESLIGAMENTO DAS DUAS BOMBAS NA CAPTAO DA GUA BRUTA ................................................ 99
5.1.1 Descrio.............................................................................................................................................. 99
5.1.2 Resultado e Anlise ............................................................................................................................ 100
5.2

SIMULAO 02 TRANSBORDO DE GUA DO TANQUE QUE RECEBE A GUA TRATADA ........................................ 101

5.2.1 Descrio............................................................................................................................................ 101


5.2.2 Resultado e Anlise ............................................................................................................................ 101
5.3 SIMULAO 03 DOSAGEM EXCESSIVA DE SUBSTNCIAS ...................................................................................... 102
5.3.1 Descrio............................................................................................................................................ 102
5.3.2 Resultado e Anlise ............................................................................................................................ 102

6 CONCLUSES ............................................................................................................... 104


6.1 TRABALHOS FUTUROS ..................................................................................................................................... 105

REFERNCIAS ................................................................................................................. 106


BIBLIOGRAFIA ................................................................................................................. 110
APNDICES ...................................................................................................................... 112
APNDICE A PUBLICAES .................................................................................................................................. 112
APNDICE B PORTARIA N 518/GM, DE 25 DE MARO DE 2004 ............................................................................... 114
APNDICE C CDIGO FONTE DOS APLICATIVOS ....................................................................................................... 136

16

1 INTRODUO

A rea de sistemas automatizados vem ganhando maior visibilidade nos


ltimos anos e a sua utilizao torna-se cada vez mais importante para os dias atuais.
Sendo uma realidade na sociedade moderna, dentre as tecnologias clssicas
presentes na sociedade, pode-se destacar o comrcio eletrnico, transaes
financeiras pela internet, telecomunicaes, VPNs, portais de relacionamento e tantos
outros sistemas informatizados que fazem parte de nosso cotidiano. A quantidade de
informaes presente na sociedade moderna, das quais de certa forma dependemos
cada vez mais, tem evoludo de maneira crescente e mtodos de defesa e prticas de
segurana tornam-se necessrios e devem ser estudados para garantir uma melhor
proteo dessas informaes sensveis, que se atacadas podem ter grande impacto
na sociedade atual, pases e grupos relacionados, podendo gerar prejuzos alm da
indisponibilidade de servios crticos para a sociedade, tais como:

 Distribuio de energia eltrica, gua e gs;


 Atividades petroqumicas;
 Centrais nucleares;
 Controle de trfego terrestre e areo.
Para os pases, a indisponibilidade de servios bsicos, tais como trfego
areo e urbano, sinalizao automobilstica, saneamento, fornecimento de energia,
gs e outros, pode gerar prejuzos de ordem global e at mesmo o caos na sociedade.
No mbito econmico, a indisponibilidade de sistemas crticos, como aqueles
prestados por instituies financeiras, bancos e rgos governamentais podem isolar
um pas.
Nas empresas dos mais diversos segmentos, o uso de prticas de segurana
da informao vem sendo estudado e utilizado para minimizar os riscos apresentados,
porm esse universo digital est sujeito a diversos tipos de ataques, fsicos ou virtuais,
que comprometem as pessoas e os sistemas a eles interligados. As prticas adotadas
podem resolver parte do problema da segurana, que deve contemplar todos os
recursos: computacionais, infraestrutura e recursos humanos (MARCIANO, 2006).

17

Diante disso, torna-se evidente o relacionamento entre o aspecto humano e


computacional, para assim contribuir como um todo para a segurana da informao.
Portanto as prticas de segurana da informao devem considerar os aspectos
tecnolgicos e humansticos, pois dessa forma o ambiente como um todo tratado de
forma segura (MARCIANO, 2006).
Este trabalho prope que o contexto de segurana da informao seja
estudado e adequado para o ambiente no qual ele ser inserido, considerando o
aspecto tcnico, cientfico e humanstico, que pode variar de empresa para empresa
ou at mesmo de nao para nao. O ambiente de automao industrial, no qual em
seus primrdios reinavam os sistemas proprietrios e tecnologias dedicadas, era
composto de sistemas fechados e sem nenhuma conectividade externa (KRUTZ,
2006). Atualmente os sistemas de automao industrial, em especial o Supervisory
Control and Data Aquisition (SCADA Controle Supervisrio e de Aquisio de
Dados), convergem para sistemas abertos e, em alguns casos, conectados rede
corporativa ou at mesmo internet. A utilizao de recursos de telecomunicao e o
avano tecnolgico atual possibilitaram o acesso remoto, compartilhamento,
integrao e consequentemente o processamento de dados a distncia utilizando tais
recursos. Da mesma forma, tal necessidade de integrao com os diversos sistemas
de uma empresa est implcita na relao com os demais sistemas, visando ao
aumento da produtividade e eficincia na tomada de decises. Porm tal modelo de
integrao e compartilhamento pode trazer srios problemas relacionados
segurana, pois os sistemas de controle, como dito anteriormente, eram totalmente
fechados e separados do restante dos sistemas de uma empresa; assim, inseridos
nesse novo contexto, fica claro que uma nova abordagem deve ser estudada.
A cada dia uma nova ameaa registrada e ataques so realizados. Alguns
ataques recentes, como no caso da Gergia e da Rssia em relao Osstia do Sul,
a qual considerada uma importante rota de transporte de petrleo e gs natural na
fronteira russa. A Osstia do Sul tornou-se independente da Gergia em 1992, aps a
queda da Unio Sovitica. Sendo que Moscou apoia a Osstia do Sul em relao
separao, mas a Gergia no reconhece a independncia (FOLHA ONLINE, 2008).
Devido a esse conflito, a embaixada da Gergia, no Reino Unido, acusou as foras na
Rssia de lanar um ciberataque coordenado contra web sites da Gergia, para
coincidir com as operaes militares na regio separatista da Osstia do Sul. Segundo
o porta-voz da embaixada da Gergia o site do Ministrio de Defesa, escritrio

18

presidencial e o Ministrio de Negcios estrangeiros estavam indisponveis. No


entanto, o porta-voz reconheceu que, at agora, a Gergia no pde confirmar que a
Rssia tenha sido responsvel, as causas ainda estavam sob investigao (ESPINER,
2008).
Outro ataque no to recente, mas envolvendo a Estnia e novamente a
Rssia, considerado como o primeiro ataque ciberntico, aconteceu em 2007 e foi
motivado pela retirada de uma esttua que homenageava os soldados soviticos
mortos na Segunda Guerra Mundial, chamada de Monumento aos Libertadores de
Tallinn, que foi transportada para um cemitrio militar, fora da cidade. Devido a essa
atitude, o governo da Estnia acusou a Rssia de retaliao contra o governo
estoniano. Acusando os russos de indisponibilizar e invadir os sites da Presidncia da
Repblica, do Parlamento, dos partidos polticos e dos bancos. Alm de infectar com
vrus e sobrecarregar os computadores governamentais. O governo russo no
assume autoria do ataque e a Estnia no consegue de forma conclusiva provar que
os ataques realmente so provenientes do governo russo, ou no, tendo em vista que
os endereos podem ter sido trocados ou falsificados (TEIXEIRA, 2007).
Outro episdio sob investigao foi o ataque sofrido pelos Estados Unidos e
Coreia do Sul, o qual pode ter sido realizado pela Coreia do Norte e grupos prximos
a este pas. O impacto do ataque foi a tentativa de indisponibilidade de sites do
governo, como os da Casa Branca, dos departamentos de Defesa, de Estado, de
Segurana Interna e do Tesouro, da Agncia de Segurana Nacional, o da Bolsa de
Valores de Nova York e o do jornal Washington Post. Na Coreia do Sul, entre os
alvos dos ciberataques estavam o site da Presidncia, do Ministrio da Defesa, do
Parlamento, do maior portal de internet do pas, de bancos e do jornal Chosun Ilbo.
Porm, a maioria dos rgos americanos conseguiu reagir aos ataques, sofrendo com
indisponibilidades momentneas. No caso da Coreia do Sul, alguns rgos ficaram
dias inacessveis. Da mesma forma nada de conclusivo foi diagnosticado, porm os
Estados Unidos informaram a criao de um novo comando denominado cyber
commando, sob autoridade do comando estratgico americano (DNT, 2009).
Mais um evento que aconteceu nos Estados Unidos foi a invaso de uma
planta de tratamento de gua que ocorreu em outubro de 2006, na cidade de
Harrisburg na Pensilvnia. A tcnica utilizada nesse caso foi a invaso de um
computador da rede e posteriormente o acesso ao sistema. A princpio, os invasores
no tiveram a inteno de causar nenhum dano ao sistema de tratamento de gua,

19

porm ficou evidente a exposio e os riscos que poderiam ter acontecido ao sistema
de tratamento de gua (MCMILLAN, 2006).
No Brasil existem fortes indcios que os blecautes ocorridos em 2005 no Rio de
Janeiro, 2007 no Esprito Santo e em 2009 comprometendo 09 estados brasileiros,
alm do Paraguai, e que afetaram milhes de pessoas foram causados por invasores
com o objetivo de indisponibilizar o sistema de controle, o governo brasileiro, nega tal
episdio e informa que as causas foram naturais, tendo por principal causa os
vendavais e temporais na regio da usina (POULSEN, 2009).
Segundo Torres (2008), existe uma ordem executiva nos Estados Unidos
identificada pelo nmero 13.010, que coloca o sistema de abastecimento de gua
como uma das oito estruturas crticas mais visadas e, dessa forma, estabelece
necessidades de uma maior proteo. Embora a probabilidade de contaminao seja
pequena, os ataques e tentativas de ataques no abastecimento de gua nos Estados
Unidos provaram ser um problema real, como mostrado no Quadro 1.

Quadro 1 Ataques realizados ao sistema de tratamento de gua americano.


ANO

ATACANTE

EVENTO

AGENTE

Contaminao de tanques municipais que


1984

Culto Religioso

armazenavam gua potvel no estado de

Salmonela

Oregon/USA

2001

Colaboradores do Bin
Laden

Deteco de um possvel evento para


contaminao da distribuio de gua em 28

n/a

estados americanos.
Desenvolvimento de ao para contaminao

2002

Marroquinos

da tubulao de gua da embaixada

Cianureto

americana em Roma.
2002

Al Qaeda

2003

Agentes Iraquianos

n/a

Culto Religioso

Preso residente com planos e procedimento


para contaminao da distribuio de gua.

n/a

Envenenamento de alimentos e de

Toxina

distribuio de gua.

Botulnica

Aquisio de cianureto para contaminao de


parte dos reservatrios de Minneapolis

Cianureto

Fonte: Torres (2008).

Embora exista literatura muita extensa sobre mitigao, resposta e


recuperao, os trabalhos esto ligadas a desastres naturais. Porm possvel

20

visualizar um aumento gradativo nos ataques ao sistema de distribuio de gua na


dcada atual. A American Water Works Association (AWWA), a American Society of
Civil Engineers (ASCE) e a Water Environment Federation (WEF) recentemente
elaboraram de forma experimental um padro comum sobre as orientaes para
melhorar a segurana fsica de instalaes utilizadas para tratamento e distribuio de
gua potvel.
Tendo esses episdios como fato, os pases cada vez mais esto se
preparando para conter ou at mesmo realizar ataques cibernticos. Segundo o
relatrio da McAfee Virtual Criminology Report 2009. Virtually Here: The Age of Cyber
Warfare, os pases da Figura 1 so os que mais apresentam evoluo na questo de
cibertaques.

Figura 1 Pases com desenvolvimento avanado de ciberataques.


Fonte: McAfee (2009).

1.1 JUSTIFICATIVA

Atualmente os sistemas SCADA realizam funes vitais para a sociedade e


esto evoluindo de maneira constante e convergindo para sistemas abertos e com a

21

sua arquitetura focada em conectividade. Sendo assim, torna-se muito comum a


interligao dos sistemas SCADA com a intranet da empresa ou at mesmo com a
internet. O sistema SCADA tem importncia estratgica para uma nao tendo em
vista que constitui parte dos sistemas de infraestrutura de um pas, e o ataque a tais
sistemas pode colocar em risco ou at mesmo isolar uma nao e prejudicar os
servios fornecidos para os seus cidados. Em sua grande maioria, os alvos de uma
ciberguerra so os computadores, que podem ser tratados de forma individual ou em
rede, e os sistemas a eles interligados. Os alvos de ataques so normalmente
sistemas que controlam ou gerenciam os seguintes aspectos:

Redes de distribuio de gua potvel;

Redes de distribuio de energia eltrica;

Redes de direo do trfego areo;

Redes de informao de emergncia, tais como: polcia, bombeiro e prontosocorro;

Sistemas de satlite, tais como: telefonia, sinais para TV, GPS e previso
do tempo;

Redes bancrias.

Existem muitos outros alvos que so focos de atuao de ciberterroristas, pois


as possibilidades so imensas e cada vez mais a sociedade dependente dos
sistemas computacionais nos quais uma nao est inserida.
Para as possibilidades apresentadas, a sua grande maioria est automatizada
e tambm interligada em rede, o que significa uma semelhana de arquitetura e de
sistemas de automao, sendo assim explorar tais vulnerabilidades ou ganhar acesso
no autorizado pode invalidar e at mesmo paralisar toda a infraestrutura de um pas,
bloco ou aliana de pases.
Alm disso, o aspecto poltico uma vertente que tem crescido de forma
considervel e merece ser abordado. Da mesma forma, nos ltimos anos temos
observado empresas privadas, pblicas e instituies governamentais investindo de
forma agressiva na preservao de dados confidenciais. A quantidade de ataques,
porm, vem crescendo de maneira tambm agressiva e colocando, dessa forma, em
risco a segurana das instituies dos mais diversos segmentos. Por esses fatos
torna-se extremamente importante que um estudo minucioso seja realizado sobre o

22

assunto, alm de um levantamento do histrico e da atualidade relacionada


segurana da informao, para que assim sejam propostas contramedidas para
preveno dos ataques computacionais, em especial sistemas de automao, tendo
em vista que estes so responsveis pela infraestrutura de um pas.
Durante a pesquisa, verificou-se a existncia de uma vasta coleo de
referncias (artigos, normas, livros, dissertaes e teses) tratando do tema de
Segurana da Informao e Segurana de Automao. Apesar dessa variedade, no
se encontra facilmente uma metodologia bsica ou mesmo um conjunto de diretrizes
consistentes e coerentes, que auxiliem o planejamento e a implantao de um
Sistema de Segurana da Informao em Redes Industriais. Visando suprir essa
deficincia, este trabalho prope uma metodologia terico-conceitual para auxiliar a
concepo, elaborao e implantao do projeto de segurana da informao
baseada nas normas:

ANSI/ISA-TR99.00.01-2007: Security Technologies for Manufacturing and


Control Systems;

ANSI/ISA-TR99.00.02-2004:

Integrating

Electronic

Security

into

the

Manufacturing and Control Systems Environment;




ANSI/ISA 99.00.01-2007: Security for Industrial Automation and Control


Systems Part 1: Terminology, Concepts, and Models;

ANSI/ISA 99.02.01-2009: Security for Industrial Automation and Control


Systems: Establishing an Industrial Automation and Control Systems
Security Program;

ANSI/ISA 99.00.03-2007 Part 3: Operating an Industrial Automation and


Control System Security Program;

ANSI/ISA 99.00.04-2007 Part 4: Technical Security Requirements for


Industrial Automation and Control Systems.

Trabalhos recentes discutem parte da segurana, sendo que alguns desses


estudos so focados somente em elementos de segurana, tais como: firewall, IDS e
outros. E ainda, o ambiente industrial por definio um ambiente complexo,
composto por diversos componentes, fazendo com que seja importante o seu estudo.
Considerando todos esses fatores e a complexidade dos sistemas crticos, justifica-se
a importncia do estudo da segurana no ambiente industrial. A utilizao de uma

23

metodologia na rea de automao industrial que permita mitigar, gerenciar e propor


alternativas uma das principais motivaes deste trabalho.

1.2 OBJETIVOS

O objetivo central da pesquisa apresentar uma metodologia para a


implantao da gesto de segurana da informao, tendo por base os diversos
padres e normas atuais que tratam do tema segurana da informao em
automao. A aplicao da metodologia proposta gera uma srie de produtos
(outputs) e procedimentos, com os quais se busca garantir a segurana do ambiente
computacional ligado em rede.
Sendo assim, a dissertao composta por:

1. Estudo de ambientes: estudar e avaliar com base em cenrios, topologias,


normas e aplicaes em redes industriais; e realizar um estudo detalhado
sobre o ciclo do tratamento de gua, com fluxogramas e etapas de todo o
processo;
2. Proposta de uma nova abordagem: especificar uma nova abordagem
baseada na anlise e estudo crtico das normas, propondo uma
metodologia para implementao com nfase em segurana para as
plantas de tratamento de gua;
3. Desenvolvimento:

criar

um

detector

de

eventos

caractersticas do ambiente e da forma de operao.

baseado

nas

24

1.3 METODOLOGIA

A metodologia adotada nesta dissertao foi baseada nas seguintes etapas1:

Estudo e compreenso do problema e do domnio atravs do levantamento


de referncias relacionadas anlise, implantao e gesto de um sistema
de segurana da informao.

Anlise crtica das normas de segurana em automao da famlia ISA 99.

Levantamento do fluxograma e das etapas para o tratamento de gua.

Proposio de uma sequncia de etapas para implantao de uma


metodologia segura em um sistema de tratamento de gua. A metodologia
proposta baseou-se em diversos padres e normas de referncia na rea
de segurana da informao.

Implementao e validao da metodologia proposta atravs da anlise de


3 cenrios.

Criao de um detector de eventos baseado em situaes consideradas


como atos maliciosos.

1.5 CONTRIBUIES ESPERADAS

Ao trmino deste trabalho, espera-se obter um conhecimento sobre o


funcionamento dos sistemas industriais com nfase em segurana, para que se possa
observar as principais causas que prejudicam o seu pleno funcionamento. Alm de
conhecer as principais limitaes dessa tecnologia e principalmente a questo de
segurana que tanto compromete tais sistemas. Da mesma forma, sugestes de
melhorias baseadas nos estudos e normas analisadas sero propostas para um
sistema de tratamento de gua.

Ao longo da elaborao desta dissertao, foram apresentados artigos em congressos (Apndice A)


com o intuito de discutir entre os pares a temtica aqui proposta; o que trouxe grandes contribuies
para a conduo deste estudo.

25

As contribuies esperadas para esta dissertao so as seguintes:

1. Proposta: especificao de uma metodologia para redes industriais que


tenha como a principal qualidade o aperfeioamento da segurana com foco
em sistemas de tratamento de gua funcionando como um modelo de
melhores prticas a serem adotadas e contribuindo com pontos de
melhorias no mencionados em tais normas. Podendo tambm ser
adaptada para outros sistemas igualmente crticos.
2. Anlise: a pesquisa apresentar anlises crticas e comparaes de
normas na rea de automao. Em futuros trabalhos as anlises obtidas no
presente

trabalho

podem

ser

utilizadas

em

estudos

futuros

ou

aprimoramento de cenrios e arquitetura de ambientes.


3. Desenvolvimento: criao de um cenrio simulado e um detector de
eventos baseados na definio do fluxograma e etapas estudados no
processo de tratamento de gua.

1.4 ORGANIZAO DO TEXTO

Para a produo desta dissertao de mestrado optou-se pela estruturao em


segurana da informao num contexto global e focada em redes industriais.
Complementarmente, baseou-se em estudos de normas da tecnologia da informao e
de automao, para assim finalmente compor os mtodos e materiais para posterior
concluso. Os captulos so explanados de maneira mais detalhada nos tpicos a
seguir.

26

Captulo 2: Reviso da Literatura

Este captulo apresenta os trabalhos relevantes relacionados com o presente


trabalho, os estudos na rea de interesse abaixo sero abordados:

Metodologias e Modelos para Deteco de Eventos em infraestrutura crtica;

Segurana em Sistemas Industriais;

Segurana em Redes;

Normas de Segurana em Redes Industriais;

Anlise de Riscos em Sistemas Industriais.

Captulo 3: Fundamentao Terica

Neste captulo apresentada uma introduo temtica da segurana da


informao, uma anlise das normas de segurana que regulamentam a rea de
automao e uma comparao com outras normas que tratam de segurana da
informao com o foco maior em tecnologia da informao. So detalhados tambm
os conceitos bsicos de segurana da informao, sistemas SCADA, redes e
protocolos industriais, como descrito a seguir:

Segurana da Informao e Normas: so abordadas as principais


preocupaes no contexto de segurana da informao de forma geral e
tambm em sistemas industriais. Padres e organismos de segurana da
informao sero abordados, bem como as aplicaes e incidentes.

Sistemas SCADA: realizada uma introduo aos sistemas SCADA e aos


componentes que fazem parte do sistema: HMI, RTU e PLC, alm das suas
caractersticas e responsabilidades no contexto da soluo. Dessa forma,
os principais fatores relacionados segurana em sistemas industriais so
abordados, alm das tcnicas utilizadas. Tambm apresentada uma
arquitetura comumente utilizada nos sistemas e mtodos de um sistema
industrial.

27

Protocolos Industriais: realiza-se uma abordagem mais focada nos


principais protocolos industriais que podem ser utilizados para sistemas
SCADA.

Captulo 4: Materiais e Mtodos

Neste captulo apresentada a metodologia utilizada neste estudo, alm de ser


justificado o detalhamento dos passos para concluso da metodologia. So
determinados e descritos tambm os elementos que sero utilizados para avaliar a
segurana.
Alm disso, neste captulo so detalhadas as vulnerabilidades do cenrio em
estudo, conforme a norma ANSI/ISA-TR 99.00.02-2004. apresentado ainda o
fluxograma de controle do processo de tratamento de gua e so identificados os
pontos crticos desse processo, que so estudados na tabela de anlise conforme a
orientao da ISA 99.
Verifica-se tambm neste captulo a arquitetura de rede sugerida para esse
cenrio.

Captulo 5: Ferramentas e Simulaes

Neste captulo proposta a simulao de trs eventos crticos que podem


comprometer o fornecimento e a qualidade da distribuio de gua potvel. Ainda
neste captulo proposto um ambiente simulado com um PLC real, um conversor de
ethernet e um detector de evento.

Captulo 6: Concluses e Trabalhos Futuros

As devidas consideraes so formuladas tendo por base o produto final da


metodologia para implantao de sistemas de automao em plantas de tratamento
de gua com nfase em Segurana. Os possveis trabalhos futuros sero
apresentados, bem como as linhas de pesquisa.

28

2 REVISO DA LITERATURA

Neste captulo so analisadas e comentadas as referncias bibliogrficas


utilizadas e que serviram de base para o desenvolvimento, estruturao e elaborao
do trabalho. Todas as referncias apresentam um breve resumo, objetivos e a relao
com a segurana da informao. O tema proposto em sua totalidade muito amplo e
pode atuar nas mais diversas reas do conhecimento, sendo assim as referncias
cobrem as diversas reas correlacionadas na rea de segurana, abordando
conceitos, avaliao, aplicaes, protocolos manuais e exemplos tericos e prticos.

2.1 METODOLOGIAS E MODELOS PARA DETECO DE EVENTOS EM


INFRAESTRUTURA CRTICA

Em Anomaly detection in electricity cyber infrastructures, Jin et al. (2010)


descrevem uma metodologia para deteco de anomalias para a proteo de
infraestrutura eltrica crtica, por meio da qual aprendido o comportamento normal
do sistema e, dessa forma, o perfil de trfego torna-se conhecido. A partir desse perfil
detectado o comportamento anmalo, ou seja, que no caracterizado dentro do
perfil. Nesse sentido, os autores propem que tal mtodo seja utilizado para identificar
ataques e falhas, podendo ser til para informar ao operador do sistema sobre
potenciais discrepncias entre a visualizao e o verdadeiro estado do sistema. O
trabalho abrange duas tcnicas de deteco de anomalias desenvolvidas para
sistemas eltricos: induo invariante e simulated ants, e uma metodologia para
integrao. Os resultados apresentados demonstram que essa tcnica tem uma
contribuio significativa para a segurana da infraestrutura crtica de sistemas
eltricos.
J no trabalho Using model-based intrusion detection for SCADA networks
(CHEUNG, 2006), o objetivo principal propor um modelo para deteco de intrusos
em sistemas SCADA baseado no que esperado e aceitvel em uma infraestrutura
SCADA existente. Os ataques so detectados a partir da violao desse modelo, alm

29

disso, descrita a tcnica desenvolvida e um prottipo de implementao para uma


rede SCADA utilizando o protocolo Modbus.
Aplicao da metodologia para o ataque rvore em sistemas SCADA baseados
no protocolo Modbus descrita em The Use of Attack Trees in Assessing
Vulnerabilities in SCADA Systems (BYRES; FRANZ; MILLER, 2004). Os autores
identificam onze possveis invases e mtodos para identificar vulnerabilidades de
segurana inerentes especificao em tpicas implantaes de sistemas SCADA.
Estes so utilizados para sugerir as melhores prticas possveis para operadores
SCADA, alm de melhorias para o protocolo Modbus.
De uma forma mais abrangente, em A Method for Assessment of System
Security (ANDERSSON, 2005), apresentado um mtodo para se avaliar a
segurana nos sistemas de informao. A base para este estudo que a segurana
modelada tendo por parmetro um conjunto de recursos de segurana e as suas
conexes entre os componentes, e essas relaes so capturadas por funes
especiais que avaliam a segurana em seu contexto mais amplo. Uma ferramenta foi
proposta para realizar a implementao desse mtodo e tambm para demonstrao
dos quesitos de segurana estudado.

2.2 SEGURANA EM SISTEMAS INDUSTRIAIS

A melhoria de preciso e segurana dos sistemas SCADA descrita em


Safeguarding SCADA Systems with Anomaly Detection (BIGHAM; GAMEZ; LU,
2003) como podendo ser melhorada atravs da deteco para identificar anomalias
causadas por parmetros errados, ataques e falhas. Os desempenhos de induo
invariante e n-gram anomaly-detectors (modelo probabilstico) so comparados nesse
artigo e tambm delineado um plano para integrar a sada de vrias tcnicas de
deteco de anomalia utilizando redes Bayesianas. Embora os mtodos indicados no
artigo sejam ilustrados usando os dados de uma rede eltrica, essa pesquisa pode ter
um carter mais geral na tentativa de melhorar a segurana e a capacidade de
sistemas SCADA utilizando deteco de anomalias.

30

Na tese de doutorado Deteco de ataques em infraestruturas crticas de


sistemas eltricos de potncia usando tcnicas inteligentes (COUTINHO, 2007), o
objetivo melhorar a segurana dos sistemas SCADA. utilizada a tcnica de
deteco de anomalia para identificar valores corrompidos devido a ataques ou faltas
provocadas de forma maliciosa. O objetivo da tese apresentar uma tcnica
alternativa para implementar deteco de anomalia para monitorar sistemas eltricos
de potncia.

2.3 SEGURANA EM REDES

Partindo do ponto de vista que os problemas recorrentes do IDS em diferenciar


ataques de acessos legtimos baseados em assinaturas e no conseguir diferenciar
variaes desses ataques, nem to pouco novos ataques, o estudo POLVO-IIDS: Um
Sistema de Deteco de Intruso Inteligente Baseado em Anomalias (MAFRA et al.,
2008) apresenta um modelo de sistema de deteco de intruso que classifica
mensagens por anlise comportamental como normal ou anmala. Para a deteco
de anomalias so utilizadas duas tcnicas de inteligncia artificial chamadas support
vector machine (SVM) e redes neurais de Kohonen (KNN). O uso dessas tcnicas em
conjunto visa melhorar a taxa de acerto do IDS desenvolvido, identificando ataques
conhecidos ou novos em tempo real. Embora o artigo no trate de sistemas
industriais, o mtodo utilizado abrangente e pode ser implementado em sistemas
SCADA.
O trabalho Segurana da Informao: uma abordagem social (MARCIANO,
2006) realiza estudos e anlises dos requisitos necessrios para o tratamento da
segurana da informao, utilizando-se formulaes de polticas de segurana da
informao. O autor baseia-se em uma estratgia de anlise fenomenolgica com o
objetivo principal de ter uma abordagem social, de carter humanista e com objetivos
centralizados no ponto de vista dos usurios, indo ao encontro dos modelos utilizados
na atualidade. Foi realizado um amplo estudo e o produto final foi um modelo para
formulao de polticas de segurana da informao baseado nos domnios das
cincias sociais e com uma forte nfase nos sistemas de informao.

31

2.4 NORMAS DE SEGURANA EM REDES INDUSTRIAIS

A partir das normas ANSI/ISA 95, Amaral Filho (2005), em sua dissertao de
mestrado Requisitos para sistemas de controle de sistemas produtivos integrados a
gesto, desenvolve procedimentos para definio do escopo funcional, requisitos e
modelagem para um projeto de sistemas de controle integrado organizao. O
sistema atua em conformidade com os padres tcnicos e de forma estruturada com
a ISA 95. O autor estabelece procedimentos para o incio do projeto e definio do
escopo funcional do sistema e, por fim, completa com a modelagem do sistema
atravs do E-MFG, modelagem que suporta os padres existentes de programao
em automao.

2.5 ANLISE DE RISCOS EM SISTEMAS INDUSTRIAIS

Em Analyzing Risk and Uncertainty for Improving Water Distribution System


Security from Malevolent Water Supply Contamination Events, Torres (2008) prope
um sistema de classificao de risco para identificao de componentes vulnerveis
no sistema de distribuio de gua, com forte nfase na possibilidade de um evento
intencional, como a contaminao da gua. So realizadas simulaes tendo por
variveis o nvel inicial do tanque, os perodos do dia, a durao do evento e a
quantidade de contaminantes. As medidas de prevenes so sugeridas e tambm
mostrado o nvel de exposio.
J em Risk Assessment of Power Systems SCADA, Hamoud, Chen e
Bradley (2003) informam que falhas em sistemas SCADA podem resultar em graves
consequncias. De acordo com os autores, a avaliao dessas consequncias na
fase de planejamento pode ajudar a escolher o nvel adequado de confiabilidade dos
sistemas SCADA. No trabalho apresentado um mtodo prtico para quantificar o
risco associado com a falha dos sistemas, o qual primeiro identifica os riscos em
vrios componentes e em seguida avalia cada um considerando a sobreposio de
dois eventos: falha de controle SCADA e falha de funcionamento automtico da rede

32

de sistema de energia. O risco calculado e expresso de forma monetria para


assim realizar a classificao dos grupos de estaes e consequentemente
identificar a importncia da estao e estabelecer os requisitos de confiabilidade
para o sistema SCADA com o menor custo.

33

3 FUNDAMENTAO TERICA

Neste captulo apresentam-se conceitos sobre segurana de informao


aplicada a redes de computadores, com o intuito de contextualizar o trabalho
realizado, caracterizar e justificar o estudo. Adicionalmente explorado o tema de
redes e protocolos industriais.

3.1 SEGURANA DA INFORMAO

A segurana da informao refere-se proteo existente sobre as


informaes pertencentes a uma empresa ou pessoa. O assunto relativo segurana
da informao muito abrangente e inclui inmeras reas do conhecimento e
igualmente diversos tipos de problemas. A maior parte dos problemas de segurana
causada intencionalmente por pessoas maliciosas que tentam obter algum benefcio,
chamar a ateno ou prejudicar algum. Os problemas de segurana das redes
podem ser divididos nas seguintes reas interligadas (TANENBAUM, 2003):

Confidencialidade: garantir que os contedos de informaes sigilosas


sejam acessados apenas por pessoas autorizadas;

Autenticidade: garantir a validade do remetente antes de expor


informaes sigilosas ou realizar uma transao de qualquer espcie;

Integridade: assegurar que a informao transmitida pelo remetente a


mesma recebida pelo destinatrio, ou seja, no sofreu nenhum tipo de
alterao;

Irretratabilidade: no repdio por parte do destinatrio quanto


autenticao e contedo de uma informao;

Auditoria: verificar logs continuamente com o intuito de perceber possveis


invases ou uso incorreto do sistema;

Disponibilidade: garantir que um servio esteja disponvel durante um


perodo de tempo;

34

Controle de Acesso: assegurar que apenas usurios autorizados tero


acesso a informaes sigilosas.

A segurana da informao est relacionada necessidade de proteo contra


o acesso ou manipulao, intencional ou no, de informaes confidenciais por
elementos no autorizados, e a utilizao no autorizada do computador ou de seus
dispositivos perifricos. A necessidade de proteo deve ser definida em termos das
possveis ameaas, riscos e dos objetivos de uma organizao, formalizados nos
termos de uma poltica de segurana (SOARES; LEMOS; COLCHER, 1995). Os
ativos da informao esto sujeitos a diversos eventos e potencialidades nocivos
sua segurana, divididos em trs categorias: ameaas, vulnerabilidades e incidentes,
os quais compem e caracterizam os riscos (MARCIANO, 2006).

3.1.1 AMEAAS

Uma ameaa pode ser considerada como um evento ou uma atitude


indesejvel, podendo ser classificada como acidentais ou intencionais. Uma ameaa
pode ocorrer atravs de diversos agentes maliciosos e consiste numa possvel
violao da segurana de um sistema. A materializao de uma ameaa intencional
configura um ataque (SOARES; LEMOS; COLCHER, 1995).
A produo de cenrios e a criao de listas de tipificao podem identificar as
ameaas. A tipificao dos riscos consiste na definio de categorias e subcategorias
de classificao, criando-se uma rvore, em que os ramos correspondem aos tipos
de ameaa e as folhas s ameaas em si (SILVA; CARVALHO; TORRES, 2003),
conforme ilustrado na Figura 2.

35

Figura 2 Exemplo de rvore de ameaa.


Fonte: SILVA; CARVALHO; TORRES, (2003).

3.1.2 VULNERABILIDADES

Uma vulnerabilidade um elemento relacionado informao que passvel


de ser explorada por alguma ameaa, representando assim um ponto potencial de
falha (MARCIANO, 2006). A explorao da vulnerabilidade pode ocorrer se um
determinado servio ou sistema pode ser um servidor ou sistema operacional, uma
instalao fsica, aplicativo com falha estiver em execuo no ambiente.

36

3.1.3 INCIDENTES

Incidente um evento que envolve uma violao da segurana podendo


comprometer a confidencialidade, integridade e a disponibilidade da informao. A
explorao de vulnerabilidades ocasiona os incidentes de segurana. De acordo com
a Figura 3, pode-se verificar um crescimento exponencial dos incidentes ocorridos no
Brasil a cada ano.

Figura 3 CERT: Incidentes reportados.


Fonte: CERT.br (2010).

Com base nesses incidentes reportados, observa-se um aumento gradativo no


incio do estudo, um aumento significativo em 2003 e posteriormente outro aumento
significativo em 2009. Somente nos anos de 2005 e 2007 que foi observada uma
queda confrontada com o ano anterior. Na Figura 4 podem ser observados os tipos de
ataques acumulados durante o ano de 2009.

37

Figura 4 CERT: Tipos de Ataque.


Fonte: CERT.br (2010).

3.2 SEGURANA DE REDES

A segurana um assunto abrangente e inclui inmeros tipos de problemas.


De uma maneira simplista, a gr
grande
ande maioria dos problemas de segurana causada
intencionalmente por pessoas maliciosas que tentam obter algum benefcio, chamar a
ateno ou prejudicar algum (TANENBAUM, 2003).. Para tornar uma rede segura,
necessrio utilizar mecanismos seguro
seguros para proteger a rede de todo o tipo de
ameaas e ataques. No item abaixo seguem alguns mecanismos que podem ajudar
na segurana de redes.

3.2.1 SISTEMA DE DETECO DE INTRUSO

A palavra deteco
deteco definida como revelar ou perceber a existncia do que
est escondido, enquanto que intruso quem ou o que se introduz em alguma parte

38

sem ter qualidade para tanto (FERREIRA, 2009). Sistemas de Deteco de Intruso
(do ingls, Intrusion Detection Systems IDSs) so softwares ou hardwares que
automatizam o processo de monitorao de eventos que ocorrem em um computador
ou rede, analisando-os em busca de problemas de segurana (BACE; MELL, 2001).
Como mencionado anteriormente, o ataque a redes de computadores teve um
aumento significativo e a utilizao de sistemas de deteco de intruso torna-se uma
ferramenta complementar para a segurana de infraestrutura como um todo.
Segundo Chebrolu, Abraham e Thomas (2004), as principais caractersticas de
um IDS so:

ser tolerante a falhas e executar continuamente com superviso humana


mnima, alm de ser capaz de recuperar-se de falhas no sistema, quer seja
acidental ou provocado por atividades maliciosas;

possuir a capacidade de resistir e de detectar qualquer alterao forada


por um atacante;

trabalhar consumindo recursos mnimos para evitar interferir com o normal


funcionamento do sistema;

ser configurado de forma precisa e de acordo com as polticas de


segurana;

ser fcil de instalar e ter portabilidade para diferentes arquiteturas e


sistemas operacionais;

detectar diferentes tipos de ataques e ter a capacidade de reconhecer


atividade legtima, no confundindo com um ataque.

Os detectores de intruso podem basear-se em:

Assinaturas;

Anomalias;

Hbrida.

O IDS baseado em assinaturas possue em sua base ataques conhecidos e os


dados coletados so comparados com essa base de assinatura; sendo que, caso a
caracterstica do ataque conste na base, essa tentativa marcada como uma
ameaa.

39

Enquanto que o IDS baseado em anomalia trabalha com desvio de


comportamento. Tais desvios so sinalizados como uma possvel ameaa. J na
deteco hbrida o mecanismo de anlise combina as duas abordagens mencionadas
anteriormente.
Os detectores de intruso podem ser de dois tipos:

HIDS Host-based intrusion detection;

NIDS Network-based intrusion detection.

Um HIDS instalado em determinada mquina para analisar o prprio host;


isso quer dizer que no verifica outras mquinas, apenas checa a mquina onde foi
instalado. Ele checa eventos como mudanas no sistema operacional, sistema de
arquivos ou, ainda, tentativas de acesso a determinados arquivos.
Enquanto que o NDIS detecta ataques pela captura e anlise dos pacotes que
trafegam na rede. Configurado para ouvir um segmento de rede ou um switch, o IDS
pode monitorar o trfego da rede.

3.2.2 FIREWALL

A definio de firewall, segundo Cheswick, Bellovin e Rubin (2003), uma


coletnea de componentes dispostos entre duas redes, que em conjunto possuam as
seguintes propriedades:

Todo o trfego inbound e outbound trafega pelo firewall;

Somente trfego permitido pela poltica de segurana pode atravessar o


firewall;

O firewall deve ser prova de violaes.

O firewall um mecanismo muito usado para aumentar a segurana em redes


e funciona como uma espcie de barreira de proteo. Um firewall pode ser visto
como um monitor de referncias para uma rede, sendo seu objetivo garantir a
integridade dos recursos ligados a ela (SOARES; LEMOS; COLCHER, 1995).

40

De acordo com Cheswick, Bellovin e Rubin (2003), so trs categorias em que


os firewalls so classificados:

Filtros de pacotes;

Gateways de circuitos;

Gateways de aplicao.

Os filtros de pacote utilizam endereos IP de origem e destino, e portas UDP e


TCP para tomada de deciso do que permitido ou no. Dessa forma, elaborado
uma politica de segurana autorizando o trfego de entrada e sada, e o que no se
encaixa nessa permisso negado. A abordagem baseada em filtros pode ser
vlneravel no caso de uma adulterao de endereos IP.
Os gateways de circuitos funcionam como proxy TCP, atuando como
intermedirios de conexes. Ou seja, para transmisso de dados necessrio uma
conexo do usurio com o gateway e este por sua vez realiza uma outra conexo
atravs de uma nova porta TCP, formando assim um circuito para a rede interna e
outro para a rede externa.
Enquanto que os gateways de aplicao em vez de utilizarem um mecanismo
de prposito geral, como os filtros de pacotes, utilizam implementaes especiais das
aplicaes que foram concebidas especificamente para funcionar de forma segura.

3.2.3 CRIPTOGRAFIA

A palavra criptografia vem das palavras gregas kriptos e grifos, que significam
escrita secreta, e surgiu devido necessidade de se enviar informaes sensveis
atravs de meios de comunicao no seguros (SOARES; LEMOS; COLCHER,
1995). A criptografia define uma tcnica, chamada de cifragem, com o objetivo de
tornar a mensagem incompreensvel, de forma que somente o receptor consiga
interpretar a mensagem realizando o processo de decifragem (SILVA; CARVALHO;
TORRES, 2003). A utilizao de chaves e algoritmos de criptografia representa um
conjunto de tcnicas que so utilizadas para manter a segurana da informao:

41

Simtrica ou de chave privada: nesse algoritmo a mesma chave secreta


utilizada para cifrar e decifrar, sendo que ambos os lados devem conhecer a
chave utilizada;

Assimtrica ou de chave pblica: so utilizadas duas chaves diferentes


atravs de relacionamento matemtico, sendo que as duas chaves so
geradas a partir de uma delas, resultando uma chave pblica, porm
preservando o segredo da chave privada.

3.2.4 TECNOLOGIAS DE AUTENTICAO E AUTORIZAO

Autenticao o processo de provar a prpria identidade de algum, j a


autorizao quem decide quais privilgios determinado usurio ter dentro de um
sistema. Nesse sentido, a autorizao ocorrer sempre aps a autenticao
(KUROSE; ROSS, 2003). Atualmente existem diversas formas de autenticao e
autorizao, entre elas podemos destacar:

Kerberos;

Radius;

Tacacs e Tacacs+;

Certificados, entre outros.

3.3 SISTEMAS SCADA

Conforme Moraes e Castrucci (2007), sistemas supervisrios so sistemas


digitais de monitorao e operao da planta que gerenciam variveis de processo.
Estas so atualizadas continuamente e podem ser guardadas em bancos de dados
locais ou remotos para fins de registro histrico. Um sistema SCADA prov
superviso, controle, gerenciamento e monitoramento do controle de processo dos
sistemas de automao, atravs da coleta e anlise de dados em tempo real. A
prevalncia dos sistemas SCADA tem crescido ao ponto que atualmente a nossa

42

infraestrutura depende, em grande parte, desses sistemas. Hoje, os sistemas SCADA


desempenham papis importantes em vrios segmentos industriais (WILES et al.,
2008).
Um sistema tradicional SCADA composto de Human Machine Interface
(HMI), Programmable Logic Controller (PLC) e Remote Terminal Unit (RTU). A
arquitetura de tais componentes pode ser observada na Figura 5 e os componentes
de arquitetura que compem o sistema SCADA na Figura 6.

Figura 5 Arquitetura de um Sistema SCADA.


Fonte: Prprio autor.

(a)

(b)
Figura 6 Componentes SCADA (a) PLC; (b) HMI e (c) RTU.
Fonte: WILES et al (2008).

(c)

43

3.3.1 RTU

Um RTU fornece interao inteligente de I/O para coleta e processamento, tais


como leitura de interruptores, sensores e transmissores, e, em seguida, organiza os
dados representativos para um formato que o sistema SCADA possa compreender. O
RTU tambm converte valores de sada fornecidos pelo sistema SCADA de forma
digital em valores que podem ser entendidos por meio de dispositivos de campo
controlveis, tais como discretas (relay) e sadas analgicas (corrente ou tenso)
(WILES et al., 2008).

3.3.2 PLC

O PLC pode ser considerado o componente principal do sistema SCADA. O


controle efetivo do programa para um determinado processo ou de seus sistemas de
controle executado no PLC. O trabalho do PLC com equipamentos de entradas e
sadas pode ser local, fisicamente conectado ou remotamente com as entradas e
sadas fornecidas por uma RTU (WILES et al., 2008).

3.3.3 HMI

O HMI o meio pelo qual o usurio de operao interage com o sistema


SCADA. Simplificando, o HMI fornece de maneira clara e fcil, atravs de uma
representao, o que controlado e monitorado pelo sistema SCADA. Alm disso,
possvel para o operador interagir com os elementos que compem o sistema de
maneira remota.
Em uma rede SCADA, os equipamentos de campo so tipicamente conectados
ao PLC, atravs de uma rede que utiliza protocolos independentes, tais como
Fieldbus, Hart ou Modbus.

44

Na Figura 7 possvel visualizar a arquitetura de um sistema SCADA.

Figura 7 Arquitetura SCADA.


Fonte: Wiles et al. (2008).

3.4 PROTOCOLOS INDUSTRIAIS

A palavra protocolo definida como um conjunto de regras e especificaes


tcnicas que regulam a transmisso de dados entre computadores ou programas,
permitindo a deteco e a correo de erros (FERREIRA, 2009). Os protocolos
industriais surgiram para criar padres para as redes industriais devido necessidade
de

interligar

os

equipamentos

utilizados

nos

sistemas

de

automao

(ALBUQUERQUE; ALEXANDRIA, 2009). No incio da utilizao dos sistemas SCADA,


poucos ou nenhum padro de comunicao existia, portanto fornecedores de
equipamentos criavam protocolos proprietrios. Estima-se que havia entre 150 e 200
protocolos proprietrios diferentes em uso. O elevado nmero de protocolos,
juntamente com a natureza proprietria do sistema SCADA, proporcionava um grau
de segurana por meio da segurana pela obscuridade. Como a indstria
amadureceu, os sistemas SCADA comearam a adotar padres abertos. Ou seja, o
grande nmero de protocolos SCADA em uso foi reduzido a um pequeno nmero de

45

protocolos que estavam sendo promovidos pela indstria e organizaes profissionais,


que incluem, mas no limitam, os seguintes (WILES et al., 2008):


Modbus;

Profibus;

Infinet;

FieldBus;

HART;

UCA;

Distributed Network Protocol (DNP);

Utility Communications Architecture (UCA);

Inter-Control Center Communications Protocol (ICCP);

Telecontrol Application Service Element (TASE);

Ethernet/IP.

3.5 ARQUITETURA DA AUTOMAO INDUSTRIAL

A arquitetura de automao industrial representada por Moraes e Castrucci


(2007) atravs de uma pirmide, denominada Pirmide de Automao. Essa pirmide
tem por principal objetivo dividir os nveis dos equipamentos envolvidos de acordo
com a sua atuao na indstria e pode ser observada na Figura 8.
Sendo que:

Nvel 1: o nvel das mquinas;

Nvel 2: o nvel dos controladores digitais, dinmicos e lgicos;

Nvel 3: permite o controle do processo produtivo da planta;

Nvel 4: responsvel pela programao e planejamento da produo;

Nvel 5: responsvel pela administrao dos recursos da empresa.

46

Figura 8 Pirmide de automao.


Fonte: Moraes e Castrucci (2007).

3.6 NORMAS DE SEGURANA DA INFORMAO

A padronizao de segurana da informao em sistemas computacionais


feita pela norma ISO/IEC 17799:2005, tendo por influncia o padro ingls BS 7799.
O conjunto de normas ISO/IEC 27000 trata especificamente de padres de segurana
da informao e tornou-se um cdigo de boas prticas para a gesto de segurana da
informao, oferecendo um modelo de controle para identificao de requisitos. A
identificao dos requisitos decorre da seleo de controles adequados para reduzir
os riscos para valores aceitveis (RAMOS, 2008). J a padronizao de segurana
para sistemas de automao feita pelas normas ISA 99. As normas da srie ISA 99
abordam aplicaes do conceito de segurana para obter os requisitos mnimos de
segurana e fazem parte da srie as normas abaixo.

ISA 99.00.01 Part 1: Terminology, Concepts and Models. Estabelece


as terminologias, conceitos e modelos para o ambiente de automao.

47

ISA 99.00.02 Part 2: Establishing an industrial Automation and


Control

System

Security

Program.

Descreve

os

elementos

de

gerenciamento seguro e prov orientao para as aplicaes de automao


industrial e sistemas de controle com segurana.


ISA 99.00.03 Part 3: Operating an Industrial Automation and Control


System Security Program. Aborda como operar um ambiente de
automao seguro aps a concepo e implantao.

ISA 99.00.04 Part 4: Technical Security Requirements for Industrial


Automation and Control Systems. Define caractersticas de automao
industrial e sistemas de controle, e o que os diferencia de outros sistemas
de tecnologia da informao, tendo por base o ponto de vista de segurana.

Na Figura 9 pode ser observado o relacionamento entre tais normas.

Figura 9 Relacionamento das normas ISA 99.


Fonte: ANDERSSON, (2005).

Adicionalmente, o comit da ISA produziu dois relatrios tcnicos:

48

ANSI/ISA-TR99.00.01-2007

Technologies

for

Protecting

Manufacturing and Control Systems. Descreve as tecnologias de


segurana e o seu uso com a automao industrial e sistemas de controle.

ANSI/ISA-TR99.00.02-2004 Integrating Electronic Security into the


Manufacturing and Control Systems Environment. Descreve como
equipamentos de segurana eletrnicos podem ser integrados com a
automao industrial e os sistemas de controle.

3.7 METODOLOGIAS DE ANLISE DE RISCOS

De acordo com Baybutt (2004), no domnio da segurana da informao,


cibersegurana

significava

proteo

da

confidencialidade,

integridade

disponibilidade da informao. Para os sistemas de controle e processo, o significado


de cibersegurana deve ir alm disso; deve ser a proteo dos sistemas de produo,
processo de controle e seus sistemas de apoio contra as ameaas dos seguintes
procedimentos:

Ataque fsico ou lgico por atacantes que desejam desativar ou manipullos;

Acesso por atacantes que querem obter, corromper, danificar, destruir ou


proibir o acesso informao valiosa de tais sistemas.

Existem duas abordagens para segurana ciberntica, as baseadas em ativos


e as baseadas em cenrios. A anlise baseada em ativos reflete o pensamento de
segurana tradicional de proteger os itens com valor. A abordagem baseada em
cenrio reflete o pensamento tradicional de engenharia de processo, na proteo
contra ataques especficos. semelhante ao mtodo de cenrios proposto pela
metodologia de anlise de riscos denominada Process Hazard Analysis (PHA). Outra
tcnica tambm conhecida a denominada estudo de perigo e operabilidade
Hazard and Operability Studies (HAZOP) , usada para proteger contra acidentes e
ajudar a garantir a segurana. Ambas as abordagens de segurana, baseadas em

49

ativos e baseadas em cenrios, procuram vulnerabilidades ou fragilidades no sistema


que permitem ataques bem-sucedidos (BAYBUTT, 2004).
Outras abordagens tm se mostrado teis para estudos de sistemas de
informao com forte nfase em segurana (BAYBUTT, 2004), tais como:

Anlise dos modos de falhas e efeitos Failure Mode and Effects Analysis
(FMEA);

Anlise da rvore de falhas Fault Tree Analysis (FTA);

Sneak Path Analysis (SPA).

A seguir so descritos os trs mtodos:

3.7.1 FMEA

A anlise dos modos de falha e efeitos definida por Palady (2007) como uma
tcnica que oferece trs funes distintas:

1. Ferramenta para prognstico de problemas;


2. Procedimento para desenvolvimento e execuo de projetos, processos ou
servios;
3. o dirio do projeto, processo ou servio.

Como ferramenta mostra-se eficiente para preveno de problemas e mostrar


solues. Aplicando como procedimento, oferece uma abordagem estruturada para o
desenvolvimento de projetos e processos. Finalmente, como dirio, o FMEA inicia-se
na concepo do projeto, processo ou servio, e se mantm atravs da vida de
mercado do produto.

Atualmente existem dois tipos de FMEA:

FMEA de projeto (Design Failure Modes and Effects Analysis DFMEA);

FMEA de processo (Process Failure Modes and Effects Analysis PFMEA).

50

A diferena entre as duas est nos objetivos. Ambas tm objetivos diferentes e


podem ser identificadas atravs de duas perguntas:

Como esse projeto/processo pode deixar de fazer o que deve fazer?

O que devemos fazer para prevenir essas falhas potenciais de


projeto/processo?

Cinco elementos bsicos devem ser includos para garantir o sucesso, e, caso
um dos elementos no seja atendido, a qualidade e a confiabilidade ser impactada.
Na figura 10 podem ser observados os elementos bsicos.

Planejando

o FMEA

Modos de Falha

Causas

Consequncias

Ocorrncia

Severidade

Deteco

Interpretao

Acompanhamento

Figura 10 Elementos bsicos do FMEA.


Fonte: Palady (2007).

Os cinco elementos da Figura 10 so definidos por (PALADY, 2007):

1. Selecionar o projeto/processo;
2. Perguntar e responder s trs perguntas?


Como pode falhar?

Por que falha?

O que acontece quando falha?

51

3. Implementar um esquema para identificar os modos de falha mais


importantes, com o objetivo de trabalhar neles e melhor-los;
4. Priorizar os modos de falha que sero tratados em primeiro lugar;
5. Acompanhamento se as intervenes realizadas atenderam aos objetivos,
bem como realizao de auditorias.

3.7.2 FTA

A definio de Limnios (2007) de FTA uma tcnica que visa melhorar a


confiabilidade atravs de anlise sistemtica de possveis falhas e consequncias,
adotando medidas corretivas ou preventivas. baseado na construo de diagramas
e pode utilizar de abordagens diferentes para modelar, mas a forma mais comum e
popular pode ser resumida em poucas etapas. A anlise envolve cinco etapas, que
esto ilustradas na Figura 11.

Definir o evento

Etapa 1

indesejado para
estudar

Obter o

Etapa 2

entendimento
do sistema

Construir a

Etapa 3

rvore de falhas

Avaliar a rvore
de falhas

Controlar os

Etapa 4

Etapa 5

riscos
identificados

Figura 11 Etapas do STA.


Fonte: Adaptado de Limnios (2007).

52

Etapa 1: As definies de eventos indesejados uma tarefa complexa e requer o


envolvimento de pessoas qualificadas, tais como, engenheiros e analistas, para a
definio do nmero de eventos e quais os eventos que devem ser estudados.

Etapa 2: Aps a definio dos eventos, todas as causas com probabilidade de


acontecer devem ser estudadas e analisadas.

Etapa 3: Definidos os eventos e analisado o sistema so descobertas as causas e


efeitos de um evento indesejado e a sua probabilidade de acontecer. Dessa forma
possvel construir a rvore de falhas.

Etapa 4: Depois da montagem da rvore de falhas para um evento especfico, ele


ento analisado e avaliado para melhorias. A gesto de riscos ocorre nessa etapa e
so encontradas melhorias para o sistema e tambm o controle dos riscos
identificados.

Etapa 5: Aps a identificao das vulnerabilidades, todos os mtodos possveis so


levados em considerao para diminuir a probabilidade de ocorrncia.

3.7.3 SPA

Segundo Baybutt (2004), o Sneak Path Analysis (SPA), tambm conhecido


como Sneak Circuit Analysis (SCA), tem por principal objetivo identificar caminhos
inesperados ou fluxos lgicos em sistemas eletrnicos que sob certas condies
podem produzir resultados indesejados ou impedir o funcionamento do sistema.
Alteraes do sistema podem erroneamente transparecer um problema sem
importncia ou com impacto local e, com isso, os operadores podem utilizar
procedimentos operacionais imprprios.
Assim, pode ocorrer no hardware, software ou em aes do usurio e em
alguns casos com a combinao desses trs fatores. A falha no sistema causada
por situaes incomuns que so disparadas independentemente dos componentes.

53

Portanto, o SPA diferente de outras tcnicas de anlise, como a FMEA, que


analisam as falhas dos componentes do sistema.
Ainda conforme Baybutt (2004), existe um paralelo para aplicao de SPA para
o processo de segurana, especialmente em cibersegurana. Nesse contexto, so
considerados os terroristas ou funcionrios descontentes que tm por objetivo
alcanar e manipular os ativos de processos: hardware, software e dados, alm de
informaes sensveis, como: firewall, senhas, criptografia, entre outros.
O ponto-chave para a anlise de segurana ciberntica identificar formas ou
caminhos ao longo do qual os atacantes podem penetrar os sistemas de acesso e os
meios que podem utilizar para causar algum tipo de prejuzo. Alguns desses caminhos
podem existir como falhas de projeto e corresponder s condies latentes de SPA
convencional. Outras exigem o rompimento dos controles existentes do SPA, atravs
da anlise de barreira descrita na Figura 12.

Fase I

Fase II

Fase III

Fase IV

Coleta de

Topologia da

Identificao

Identificao

Identificao

Informao

Rede

da Origem

dos alvos

dos caminhos

Fase IX

Fase V

Fase VI

Fase VIII

Fase VII

Desenvolvimento de

Estimativa de

Identificao

Identificao dos

recomendaes

riscos

de barreiras

eventos e impactos

Figura 12 Passos para anlise do SPA.


Fonte: Adaptado de Baybutt (2004).

Fase 1: Refere-se coleta das informaes necessrias para o levantamento de


contramedidas para cibersegurana. Nessa fase so includas informaes de
arquitetura, configurao de rede e interfaces (interna e externa), sistemas
operacionais, desenhos lgicos e fsicos. O autor menciona ser necessrio pensar
como um terrorista, um funcionrio insatisfeito ou at mesmo como um invasor
externo.

54

Fase 2: Com o conhecimento adquirido do ambiente monta-se uma topologia


representando de forma grfica os componentes e as suas conexes.
Fase 3: Com as informaes da fase 1, identifica-se os potenciais invasores que
podem comprometer o ambiente. Nessa fase so considerados os possveis
invasores, sendo eles internos ou externos.
Fase 4: Da mesma forma da fase 3, os possveis alvos e os impactos so
identificados nessa fase. Podendo incluir: hardware, software, pessoas e dados.
Fase 5: Atravs da topologia e diagramas construdos so identificados os caminhos e
combinaes de alvos que podem ocasionar um problema. Em todas as anlises o
fluxo de caminhos possveis deve ser considerado.
Fase 6: Nessa fase determinado o impacto dos riscos, ou seja, a identificao dos
eventos e impactos e as suas consequncias. Os impactos identificados nessa fase
podem ser tantos lgicos como fsicos.
Fase 7: As aes so propostas com base nas anlises, medidas para reduzir ou
eliminar as vulnerabilidades identificadas. Assim que identificadas, as recomendaes
so realizadas ou so feitas sugestes de melhoria.
Fase 8: A estimativa do risco realizada nessa fase, criando um critrio de impacto e
importncia.
Fase 9: Nessa fase realizado o desenvolvimento das recomendaes. A
necessidade de novas contramedidas ou modificaes baseada nos possveis
impactos para que as ameaas sejam reduzidas para um nvel tolervel ou aceitvel.

55

4 MATERIAIS E MTODOS

Para o trabalho optou-se pelo estudo de identificao de cenrios de uma


estao de tratamento de gua. Desse modo, foi construdo um sistema que refletisse
todo o processo de tratamento de gua. O processo de tratamento de gua estudado
foi o baseado no que a empresa de Saneamento Bsico do Estado de So Paulo
(SABESP) utiliza e disponibiliza na internet de forma pblica para todos os
interessados. O processo de tratamento de gua da SABESP largamente utilizado
no Brasil e todo o processo que compe o tratamento pode ser observado na Figura
13. O processo de tratamento de gua estudado tem por objetivo garantir a produo
de gua potvel, tendo por base a Portaria n 518 do Ministrio da Sade (Apndice
B) e a Resoluo SS n 65 da Secretaria Estadual da Sade.

Sulfato de

Soda

Alumnio

Caustica

Floculador

Cloro

Decantador

Flor

Filtros

Caixa de
Mistura

gua Bruta

Clarificao

Desinfeco

Represa

gua Tratada

Distribuio

Reservatrio

Figura 13 Processos da estao de tratamento de gua (ETA).


Fonte: Prprio autor.

56

Porm o controle da qualidade da gua de responsabilidade da empresa que


realiza o servio de tratamento juntamente com a vigilncia sanitria e CETESB. O
controle da qualidade da gua realizado atravs de anlises fsico-qumica e
microbiolgicas, entre elas destaca-se:

pH;

sabor e odor;

turbidez;

cor;

dureza;

concentrao de: cloro, flor, alumnio, ferro, mangans, entre outros;

determinao de OD.

4.1 ESQUEMTICO DE UMA ESTAO DE TRATAMENTO DE GUA

O esquemtico definido na Figura 13 foi ilustrado para evidenciar as etapas que


compem o processo de tratamento de gua:

Clarificao: Floculao, Decantao e Filtragem;

Desinfeco.

Da mesma forma o fluxograma e as etapas que compem o processo como um


todo so definidos e estudados nos prximos itens.

4.2 ESTAO DE TRATAMENTO DE GUA

Durante os estudos e a realizao do levantamento do processo de tratamento


de gua, foram realizadas visitas de campo com o objetivo de entender e desenhar o

57

fluxograma de uma estao de tratamento de gua e as etapas que compem o


processo como um todo. Na Figura 14 possvel visualizar uma Estao de
Tratamento de gua (ETA) em produo, na qual todas as etapas visualizadas na
seo anterior so contempladas.

Figura 14 Estao de Tratamento de gua (ETA).


Fonte: Prprio autor.

De forma mais detalhada possvel observar na Figura 15(a) a captao da


gua bruta que chega at a ETA, posteriormente passa-se pelo processo de
floculao, mostrado na Figura 15(b). Na Figura 15(c) pode ser observada a
decantao e finalmente na Figura 15(d), a filtragem da gua.

(a)

(b)

(c)

(d)

Figura 15 Componentes (a) Captao; (b) Floculao; (c) Decantao e (d) Filtragem.
Fonte: Prprio autor.

58

J, na Figura 16(a) mostrado as bombas de captao e na Figura 16(b), o


painel de PLC que controla os sensores e atuadores.

(b)

(a)

Figura 16 Componentes SCADA (a) Bombas e (b) Painel de PLC.


Fonte: Prprio autor.

O produto final dessa visitao foi a elaborao de um fluxograma contendo


todo o procedimento e etapas do processo de tratamento de gua, que encontra-se no
prximo item. No final do fluxograma possvel ver de forma descritiva todas as
etapas que fazem parte do processo.

59

4.3 FLUXOGRAMA DO PROCESSO DE TRATAMENTO DE GUA

ETAPAS

6
7
8

10

11

AO

60

ETAPAS

12
13

14

15

16

17

18

19

AO

61

ETAPAS

20

21

22
23

24

25

26

27

AO

62

ETAPAS

28

29

30

31

32

33

34

AO

63

4.4 ETAPAS DO PROCESSO DE TRATAMENTO DE GUA

De forma mais detalhada possvel observar as etapas que fazem parte do


fluxograma identificado no processo de tratamento de gua.

 ETAPA 1 CAPTAR GUA


A captao de gua bruta ocorre atravs da operao de duas Estaes
Elevatrias, denominadas A e B. Podendo ser realizado nos seguintes mananciais:

Rio X;

Ribeiro Y.

 ETAPA 2 VERIFICAR TURBIDEZ, PH

OD

NA

CAPTAO

TURBIDEZ

E PH NA

CHEGADA DA GUA BRUTA NA ETA

Realizado atravs de turbidmetro, pHmetro e oxmetro de bancada, na


Estao Elevatria.

As anlises de turbidez so efetuadas a cada hora nos seguintes pontos:


mananciais (X e Y) e sada do bombeamento.

Na chegada da gua bruta na ETA, a anlise de turbidez efetuada


automaticamente utilizando-se turbidmetro de processo.

A cada hora, analisa-se o pH da gua bruta na ETA atravs de pHmetro de


bancada.

 ETAPA 3 TURBIDEZ, PH E OD OK?


Conforme definio da empresa de tratamento de gua, o critrio de aceitao
para o pH dos mananciais pode variar entre 6,0 e 7,5. Para a turbidez, o critrio de
aceitao no mximo 1000 NTU. Para o OD o critrio de 5,0 a 8,0 mg/L.

64

Valor de turbidez acima de 1000 NTU poder ser aceito desde que isso seja
verificado nos dois mananciais e/ou a troca de manancial no seja possvel.

 ETAPA 4 PROVIDENCIAR SOLUO EM FUNO DA SITUAO


Se o pH estiver abaixo de 6,0 ou acima de 7,5, ento:

Parar bombeamento na captao;

Decidir por troca de rio atravs da manobra de comportas;

Efetuar testes;

Acionar CETESB para averiguao.

Se a turbidez do rio estiver apresentando-se muito elevada em relao ao


outro, poder ento:

Decidir por troca de rio atravs da manobra de comportas;

Efetuar testes de mistura de ambos os rios e da gua bruta a tratar.

Se a turbidez de ambos os mananciais estiver elevada, acima de 500 NTU,


ento deve-se decidir pela utilizao do Rio X com a dosagem de polmero catinico.
Se o OD estiver abaixo de 5,0 ou acima de 8,0 mg/L, ento:

Trocar de rio atravs da manobra de comportas;

Elevar a pr-clorao para no mnimo 0,3 mg/L, na gua decantada, quando


OD estiver abaixo de 5 mg/L;

Acionar a CETESB em casos em que o OD analisado estiver abaixo de 2,0


mg/L, elevar a pr-clorao para no mnimo 0,3 mg/L e reduzir a vazo
captada permitindo maior tempo de contato do cloro no decantador.

Valores de OD entre 5,0 mg/L e 3,0 mg/L sero aceitos, sem necessidade de
manobras de comportas (trocas de mananciais), desde de que no seja identificada
queda brusca (de 5,0 mg/L para 3,0 mg/L) no oxignio do manancial. Operando com

65

os valores apresentados acima, dever ser elevada a pr-clorao para no mnimo 0,3
mg/L.

 ETAPA 5 CONTROLAR PR-DOSAGEM DE CAL HIDRATADA


A pr-dosagem de cal hidratada realizada para otimizar as condies de
floculao. A no utilizao dessa etapa no afeta a qualidade final da gua.

 ETAPA 6 PR-DOSAGEM DE CAL HIDRATADA OK?


O critrio de aceitao estabelecido para o pH da floculao est
compreendido entre 4,7 e 7,0.

 ETAPA 7 CORRIGIR
A correo efetuada automaticamente, aumentando ou diminuindo a abertura
da vlvula dosadora em funo da faixa de pH estabelecida, tambm possvel a
utilizao do sistema manual.

 ETAPA 8 CONTROLAR DOSAGEM DE POLICLORETO DE ALUMNIO (PAC)


A dosagem feita atravs de bomba dosadora provida de sinal 4-20 mA. A
Tabela 2 pode ser utilizada como consulta para o ajuste inicial da dosagem de
policloreto de alumnio. Porm, dependendo das caractersticas da gua bruta, podese decidir pela utilizao de outra dosagem, com base nos resultados de turbidez dos
decantadores, filtros, ensaios de teste e anlises de residual de alumnio dos
decantadores e filtros.

66

Tabela 1 Dosagens mdias de policloreto de alumnio (ml/m ).


Turbidez
(NTU)
Dosagem
3

(ml/m )

10 - 30

30 - 50

50 - 100

100 - 150

150 - 200

200 - 400

Acima 400

9 - 23

23 - 28

28 - 35

35 - 40

40 - 47

47 - 55

Acima 55

 ETAPA 9 DOSAGEM DE POLICLORETO DE ALUMNIO OK?


O critrio de aceitao estabelecido conforme procedimento.

 ETAPA 10 CORRIGIR
Se ocorrer a variao ou parada da bomba dosadora de policloreto de alumnio
lquido, deve-se regular a porcentagem no gerador de sinal na sala do operador, em
caso de variao na bomba dosadora.
Se a dosagem do policloreto de alumnio no for normalizada, ento:

Parar bombeamento na captao;

Realizar a troca de bomba dosadora de policloreto de alumnio.

Se a correo da dosagem de policloreto de alumnio por bombas no for


possvel, deve-se utilizar sulfato de alumnio granulado. Por segurana, deve-se
colocar sempre 5 mg/L a mais e, se necessrio, diminuir gradualmente. muito
importante abrir a dosadora de sulfato aos poucos, pois a regulagem pouco precisa.
Deve-se efetuar medio de vazo de sulfato, pH na calha Parshall e verificao da
floculao a cada 15 minutos, at que as condies normais estejam restabelecidas.
Se os resultados das anlises de residual de alumnio na sada dos
decantadores/filtros apresentarem resultados acima do limite descritos na etapa 8,
ento:

Realizar ensaio de Jar test;

67

Controlar rigorosamente a pr-dosagem de cal hidratada, controlando o pH


na calha Parshal e na floculao;

Utilizar dosagem de polmero catinico, aps consulta ao Coordenador;

Realizar anlises de residual alumnio a cada 2 horas: dos decantadores, da


sada dos filtros e dos reservatrios ETA I e ETA II.

Se os resultados das anlises de residual alumnio na sada do ETA II


apresentarem resultados acima do limite descritos na Etapa 8, ento:

Seguir as mesmas aes descritas para a sada dos filtros;

Avaliar a situao do ETA II e, se for necessrio, paralisar o abastecimento.

 ETAPA 11 CONTROLAR PR-CLORAO


adicionado um percentual de cloro na gua bruta, realizado na calha
Parshall, por uma bomba que faz com que ocorra o vcuo, succionando o cloro. O
residual de cloro da pr-clorao verificado coletando a gua no decantador e
analisando no medidor de cloro porttil. Caso seja identificado que o limite de cor
esteja acima do parmetro mximo permitido na amostra coletada aps etapa de
desinfeco final, ou seja, entrada do ETA I, dever ser elevado o percentual de cloro
na pr-clorao, para que toda matria orgnica seja oxidada.

 ETAPA 12 PR-CLORAO OK?


O critrio de aceitao para a pr-clorao de 0,1 a 0,3 mg/L, em condies
normais. A amostra deve ser coletada da gua decantada.
Em caso de problemas com cor, o mnimo da pr-clorao ser de 0,3 mg/L, na
gua decantada.

68

 ETAPA 13 PROVIDENCIAR SOLUO PARA PR-CLORAO


Se o teor de cloro no decantador no estiver nos valores desejados, ento:

 Aumentar ou diminuir o percentual de aplicao do cloro;


 Verificar bomba, tubulao e injetor de gs cloro.

 ETAPA 14 CONTROLAR FLOCULAO


A floculao controlada atravs de:

Medio de pH, atravs de pHmetro de processo on-line inserido na 1


cmara de floculao;

Anlise visual a cada hora atravs de coleta de amostras diretamente do


floculador para avaliar tamanho dos flocos;

Para auxiliar o aumento da densidade dos flocos utilizado o polmero no


inico.

 ETAPA 15 FLOCULAO OK?


O critrio de aceitao para o pH deve ser de 4,7 a 7,0, dependendo da
turbidez da gua bruta, da dosagem de policloreto de alumnio e da utilizao ou no
de pr-dosagem de cal hidratada.
O critrio de aceitao visual para a floculao que os flocos apresentem um
tamanho adequado que possibilite a decantao dos mesmos, em no mximo 10
minutos, no copo de Becker, onde a amostra foi coletada.

 ETAPA 16 CONTROLAR DECANTAO


O controle da decantao efetuado da seguinte forma:

69

Atravs de anlises de turbidez da gua decantada, realizadas atravs do


turbidmetro de processo (on-line);

A cada duas horas, pelo operador do turno, atravs de coleta de amostras


no local, e posterior anlise de turbidez em turbidmetro de bancada.

 ETAPA 17 DECANTAO OK?


O critrio de aceitao de turbidez para o decantador de no mximo 6,0 NTU.

 ETAPA 18 CONTROLAR FILTRAO


A filtrao controlada da seguinte forma:

Atravs de anlises de turbidez da gua filtrada, realizadas atravs de


turbidmetro de processo (on-line);

A cada quatro horas, ou duas vezes por turno, so coletadas, pelo


operador, amostras das sadas dos quatro filtros para anlise de turbidez
em turbidmetro de bancada.

 ETAPA 19 FILTRAO OK?


O critrio de aceitao para a turbidez dos filtros no mximo 0,80 NTU.

 ETAPA 21 LAVAR FILTRO


A lavagem do filtro deve ser providenciada quando ocorrer as seguintes
alternativas:

Transpasse do filtro: quando a turbidez de sada do filtro estiver se elevando


gradativamente sem que nenhuma das outras etapas anteriores do

70

processo tambm tenha se alterado. O transpasse indica que a frente de


impurezas atravessou todo o meio filtrante;


Perda de carga elevada: ocorre quando o leito filtrante encontra-se


colmatado (entupido). O nvel de gua no interior do filtro eleva-se bastante,
mesmo com o registro de abertura de filtrao totalmente aberto;

Quando o tempo de operao do filtro atingir a carreira de filtrao


estipulada para a lavagem peridica.

A carreira de filtrao pode variar entre 24 e 56 horas, dependendo


principalmente das etapas anteriores do processo e da turbidez da gua bruta; sendo
que a carreira de filtrao contada com o filtro em operao.

 ETAPA 22 CONTROLAR ADIO DE FLOR


O controle da adio do flor realizado atravs de um sistema automatizado,
monitorado por um controlador lgico programvel que aciona a abertura ou
fechamento da vlvula de dosagem em funo da anlise do fluormetro de processo,
ou em modo manual.

 ETAPA 24 CONTROLAR CLORAO/DESINFECO


realizado atravs de sistema automatizado composto de analisador de cloro
que controla o aumento ou diminuio da dosagem de cloro na gua tratada. Realizase a cada 1 hora a pesagem dos cilindros para controle de consumo do produto.

 ETAPA 26 CONTROLAR PH FINAL


O controle do pH final realizado pela adio de cal hidratada
automaticamente, atravs de um sistema monitorado por um CLP que aciona a
abertura ou fechamento da vlvula de dosagem em funo do valor do pH requerido.

71

 ETAPA 28 CONTROLAR ADIO DE ANTICORROSIVO


Dosagem atravs de bomba dosadora de soluo de sal de fosfato para
inibio da corroso. A partir do controle visual, atravs de rgua de nvel, deve-se
dosar 1,0 unidade de nvel de soluo por hora, o que equivalente a 10 litros por
hora em perodo seco, e 2,0 unidades de nvel de soluo por hora, o que
equivalente a 20 litros por hora no perodo mido. A dosagem utilizada do produto
de 0,5 a 1,0 mg/L respectivamente.

 ETAPA 30 CORRIGIR
Se os parmetros de flor, cloro, pH final e anticorrosivo estiverem fora dos
valores estipulados nas etapas 22, 24, 26 e 28, ento deve-se aumentar ou diminuir a
dosagem de produtos.

 ETAPA 31 CONTROLAR TURBIDEZ E COR DA GUA PRODUZIDA


A cada hora, o operador retira uma amostra de gua proveniente do
reservatrio para uma inspeo final da turbidez e da cor da gua produzida.

 ETAPA 33 HOUVE PERDA DE FLOCULAO?


A perda de floculao pode ocorrer devido a vrios fatores, tais como:

1 - Alterao significativa no pH da gua bruta (aumento ou diminuio) devido


a algum despejo clandestino, no detectado junto captao.
2 - Dosagem incorreta de policloreto de alumnio, em relao turbidez da
gua bruta.
3 - Alterao da vazo da chegada da gua bruta ao tratamento.
4 - Variao ou parada da bomba dosadora de policloreto de alumnio.
5 - Variao na pr-dosagem de cal hidratada.

72

Para cada caso devemos tomar as seguintes providncias especficas que


esto descritas na etapa 34.

 Etapa 34 Corrigir perda de floculao

Caso 1 - Alterao de pH

a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)

Parar bombeamento na captao;


Solicitar manobra de rio;
Coletar gua para teste;
Abrir descarga de fundo dos floculadores;
Fechar os filtros (caso perda atinja os decantadores);
Abrir descarga de lavagem dos filtros;
Ligar primeira bomba na captao;
Acertar a floculao nos floculadores (usar tabela dosagem);
Ligar segunda bomba na captao;
Fechar descarga de fundo nos floculadores;
Analisar turbidez nos decantadores (caminho);
Fechar descargas dos filtros e iniciar filtrao, quando a decantao estiver
de acordo com a etapa 17;
m) Fazer teste da mistura e do rio a ser tratado.
n) Aumentar desinfeco final durante todo o perodo at que os filtros tenham
voltado aos limites normais de turbidez, previstos na etapa 19.

a)
b)
c)
d)
e)
f)
g)
h)
i)
j)

Caso 2 - Dosagem incorreta

Diminuir vazo (parar uma bomba na captao);


Abrir descarga de fundo dos floculadores;
Fechar os filtros (caso perda atinja os decantadores);
Abrir descarga de lavagem dos filtros;
Iniciar teste com gua bruta da calha Parshall;
Acertar a floculao nos floculadores (usar tabela dosagem);
Ligar segunda bomba na captao;
Fechar descarga de fundo nos floculadores;
Analisar turbidez nos decantadores (caminho);
Fechar descargas dos filtros e iniciar filtrao, quando a decantao estiver
de acordo com a etapa 17;

73

k) Aumentar desinfeco final durante todo o perodo at que os filtros tenham


voltado aos limites normais de turbidez, previstos na etapa 19.

Caso 3 - Alterao da vazo

a)
b)
c)
d)

Abrir descarga de fundo dos floculadores;


Fechar os filtros, caso a perda atinja os decantadores;
Abrir descarga de lavagem dos filtros;
Acertar a floculao nos floculadores, usar Tabela 2.

Esta tabela deve ser aplicada em caso do no funcionamento do medidor de


vazo automtico.

Tabela 2 Vazo de gua.


ALTURA DA LAMINA DGUA (CM)

VAZO (L/S)

30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54

445
468
491
514
537
561
585
610
635
660
686
711
738
764
791
818
845
873
901
929
958
987
1016
1046
1075

74

e) Ligar segunda bomba na captao;


f) Fechar descarga de fundo nos floculadores;
g) Analisar turbidez nos decantadores;
h) Fechar descargas dos filtros e iniciar filtrao, quando a decantao estiver
de acordo com a etapa 17;
i) Aumentar desinfeco final durante todo o perodo at que os filtros tenham
voltado aos limites normais de turbidez, previstos na etapa 19.

Caso 4 - Variao da dosagem ou parada da bomba dosadora de


policloreto de alumnio

Se a perda de floculao foi ocasionada pelo motivo citado anteriormente,


ento:

a) Diminuir vazo (parar uma bomba na captao);


b) Abrir descarga de fundo dos floculadores;
c) Fechar os filtros (caso perda atinja os decantadores);
d) Abrir descarga de lavagem dos filtros;
e) Proceder conforme instrues na etapa 10 deste procedimento;
f) Ligar segunda bomba na captao;
g) Acertar a floculao nos floculadores (usar tabela dosagem);
h) Fechar descarga de fundo nos floculadores;
i) Analisar turbidez nos decantadores (caminho), no mnimo a cada 40
minutos visando avaliar a reduo aps a floculao estar normalizada;
j) Fechar descargas dos filtros e iniciar filtrao, quando a decantao estiver
de acordo com a etapa 17;
k) Aumentar desinfeco final durante todo o perodo at que os filtros tenham
voltado aos limites normais de turbidez, previstos na etapa 19.

75

Caso 5 - Variao da pr-dosagem de cal hidratada

Se a perda de floculao foi ocasionada pelo motivo citado anteriormente,


ento:

a) Diminuir vazo (parar uma bomba na captao);


b) Parar a pr-dosagem de cal (at a floculao normalizar).
c) Abrir descarga de fundo dos floculadores;
d) Fechar os filtros (caso perda atinja os decantadores);
e) Abrir descarga de lavagem dos filtros;
f) Ligar segunda bomba na captao;
g) Acertar a floculao nos floculadores (usar tabela dosagem);
h) Fechar descarga de fundo nos floculadores;
i) Analisar turbidez nos decantadores (caminho), no mnimo a cada 40
minutos visando avaliar a reduo aps a floculao estar normalizada;
j) Fechar descargas dos filtros e iniciar filtrao, quando a decantao estiver
de acordo com a etapa 17;
k) Aumentar desinfeco final durante todo o perodo at que os filtros tenham
voltado aos limites normais de turbidez, previstos na etapa 19.

Se ambos os mananciais apresentarem florescimento algal, detectado por meio


da variao de alguma caracterstica fsico-qumica da gua, tal como pH, oxignio
dissolvido, ou mesmo flotao acima do normal nos decantadores, ento:

a) Decidir pela utilizao do manancial com menor concentrao de algas e


utilizar dosagem de carvo ativado.
b) Acionar a CETESB para averiguao.

76

4.5 PARMETROS DE CRITICIDADE

Com base nas definies e entendimento do processo um estudo foi realizado


para que fosse possvel identificar os parmetros de criticidade em uma Planta de
tratamento de gua. De forma que tais parmetros identificados no processo podem
ser observados nas Figuras 17 e 18.
Na Figura 17, o sensor de capacidade tem que trabalhar da forma correta, ou
seja, identificando situaes em que a gua est alm da sua capacidade ou abaixo,
para que a gua no transborde do tanque gerando perdas desnecessrias; da
mesma forma o tanque no pode trabalhar abaixo da sua capacidade mnima. A
bomba para o controle de fluxo de entrada da gua relacionada especificamente
com o sensor de capacidade, que tem a funo de iniciar o seu funcionamento ou
parar o funcionamento da bomba.

Sensor de capacidade
gua
Bruta

Bomba para controle do fluxo de entrada de gua

Represa

Figura 17 Sensor de capacidade e bomba de acionamento.


Fonte: Prprio autor.

Na Figura 18 mostrado o controle de dosagem de substncias qumicas que


devem ser conhecidas e a sua utilizao respeitada, para que assim no ocorra
nenhum tipo de problema com a confiabilidade e qualidade da gua.

77

19 %

10 %

19 %

Sulfato de

Soda Custica

Cloro

15 %
Flor

Alumnio

Figura 18 Controle de dosagem das substncias.


Fonte: Prprio autor.

Da mesma forma nas prximas etapas do processo de tratamento de gua:


floculao, decantao, filtragem e at o final do processo como um todo so
observados os sensores de capacidade, bomba para acionamento da hlice, p,
temporizador para remoo da gua suja e transporte de gua de um estgio para
outro.
Com base no processo, fluxograma e etapas, criou-se uma simulao de todo o
processo descrito por meio do desenvolvimento de um sistema, utilizando linguagem
C# (Apndice C); com objetivo principal de ser um sistema de controle, superviso e
aquisio de dados, para que fosse possvel realizar a operao de uma estao de
tratamento de gua e acompanhar o comportamento do trfego e o impacto dos
parmetros de criticidade. Na Figura 19 ilustrada a tela do sistema desenvolvido.

Figura 19 Sistema de controle de tratamento de gua.


Fonte: Prprio autor.

78

Na Figura 20 possvel observar o ambiente simulado com o sistema de


controle e aquisio de dados e os componentes da rede industrial. O PLC se
comunicar diretamente com o sistema atravs do protocolo OPC e do conversor de
ethernet. Um gerador de trfego posicionado estrategicamente para que possibilite a
comunicao com o PLC via rede ethernet. Para que todo o trfego de rede seja
identificado, um analisador de protocolo foi utilizado para monitorar o trfego, bem
como a comunicao entre o servidor e o cliente. Da mesma forma o detector de
intruso posicionado na rede de forma estratgica para que consiga capturar os
dados e posteriormente envi-los para anlise e concluso das informaes
disponibilizadas.
Para a concretizao dos testes foi realizada a comunicao do PLC
diretamente com o sistema atravs do protocolo OPC e um conversor de ethernet. Um
gerador de trfego foi posicionado estrategicamente para que gerasse comunicao
com o PLC via rede ethernet. Para a coleta do trfego de rede, um analisador de
protocolo de rede foi utilizado para monitorar o ambiente e a comunicao entre o
servidor e o cliente.

Figura 20 Ambiente Simulado.


Fonte: Prprio autor.

79

4.6 CENRIOS

Para o estudo de caso foi realizado o levantamento de trs cenrios tpicos


utilizados no processo de tratamento de gua, denominados:





Cenrio Capital
Cenrio Interior
Cenrio Litoral

Nesses cenrios podero surgir falhas de segurana se a poltica de segurana


no se adequar ao ambiente, podendo ocorrer assim o comprometimento das
informaes globais do sistema. Tais cenrios sero analisados tendo por ponto de
partida as definies das normas e acentuando-se as diferenas com o emprego da
implantao da segurana. Os cenrios estudados esto descritos nas Figuras 21, 22

SYSTEM

e 23.

M DM
ALM
CPU

G450

USB
CONSOL E

SERVI CES

ETR

ETH WAN

CCA

ETH L AN

PWR
RST

V1

13

14

15

16

17

18

19

20

21

22

10

23

11

24

3CR 17571-91

Su per Stack 3

V6

V3

V7

V4

V8

Servidor Voz Vlan 3

SW Borda L3 ( x 10 unidades (Sede, ETA e ETE))


S pe ed : (10 / 10 0B a se -TX ) Gre en = 10 0Mb ps , Y e l ow = 10 Mb ps , (1 00 0B a se -X / T) Gre en = 10 00 Mbp s; Dupl ex : Gre en = Fu l Du pl ex , Y el l ow = Ha fl Dup e
l x; Po we r: Gre en = De il ve rin g P owe r, Y e l o
l w = Fa ul t, Fl as hi n g Gree n = Ove r B ud get

ASB

V5

V2

Swit ch 4500 PWR 26-P ort

12

G250-DCP
25

26

27

25

28

Re move b efor e r emo ving or inser ting S8 300 module

26

Con s ol e ( 91 2 0 .0 .8 1 .N )

Un i t

Mo de

0
1%
%
0
8

Gr e en=S pee d
Ye l ow =D upl xe
Fl ashi ng= Po E

R PS

PW R

%
0
6

AD + DHCP Server Vlan 2

10 0 0Ba s e -X/T

V1

V2

V3

R ST
E TR

E TR

TRU N K

SYSTEM

%
0
4
%
0
2

1 0/1 0 0Ba s e- TX

L INE

A LM
TST

A SB

V10

E TH L AN

MDM
AL M

DCP

V4

12

4
CON SOL E

US B

CCA

A LM

ETH WA N

CP U

T EST
3

PW R

A CT

A CT

11

Gateway Voz ETA Vlan 3

AP CISCO Vlan 2 e Guest


Vlan 20 (x 4 unidades)

Arquivos Vlan 2
G250-DCP
Re move b efor e r emo ving or inser ting S8 300 module

V1

V2

V3

R ST
E TR

E TR

Telefone IP
Vlan 3 (x 96 unidades)

TRU N K

SYSTEM

Estao de Trabalho
Vlan 2 ( x 110 unidades)

LINE

A LM
TST
A CT

MDM
ALM

A SB

CON SOL E

V10

US B

E TH LAN

CCA

ETH WA N

DCP

V4

12

A LM

CP U

T EST
3

PW R

A CT

11

Gateway Voz ETE- Vlan 3

S peed : Gr ee n= 1000 Mb sp , Y el o
l w = 10/ 100 Mb ps
13

14

15

D up e
l x :G r een = F ul l D upl ex, Y el o
l w = Ha fl D upl ex
16

17

18

19

3CR1 7252 -91

PoE : G e
r e n = D eli ver i ng Po wer , Ye l ow = Fa ult , Fl ash n
i g G r een = O ve r B udge t
7

20

21

22

10

23

11

24

S uperS tack 4 S wit ch 55 00G-E I 24- Por t P W R

12
P WR

2 5/ 1 1

2 6 /1 2

2 7 /2 3

RPS

28 /2 4

C on so le ( 1920 0. 8. 1. N)

Un it

Mo de
100%
0
8 %
0
6 %

S TK

G r een = S peed
Y el o
l w = Du ple x
Fa
l shi ng = PoE

MO D

0
4 %
0
2 %

10/100 /100 0Ba se-TX

1 000B ase- X

Steck
S peed : Gr ee n= 1000 Mb sp , Y el o
l w = 10/ 100 Mb ps
13

14

15

D up e
l x :G r een = F ul l D upl ex, Y el o
l w = Ha fl D upl ex
16

17

18

19

3CR1 7252 -91

PoE : G e
r e n = D eli ver i ng Po wer , Ye l ow = Fa ult , Fl ash n
i g G r een = O ve r B udge t
7

20

21

22

10

23

11

24

S uperS tack 4 S wit ch 55 00G-E I 24- Por t P W R

12
P WR

2 5/ 1 1

2 6 /1 2

2 7 /2 3

28 /2 4

RPS

C on so le ( 1920 0. 8. 1. N)

Un it

Mo de
100%
0
8 %
0
6 %

G r een = S peed
Y el o
l w = Du ple x

S TK

Fa
l shi ng = PoE

MO D

0
4 %
0
2 %

10/100 /100 0Ba se-TX

1 000B ase- X

SW Core L3 Default
Gateway

FW/VPN/Antispam

Servidores Virtuais Vlan 1

CXS01

Legenda
Corporativa

CXS02

FireboxSrv

CXS03

Servidores Virtuais Vlan 1


Avaya Modular Message

Figura 21 Cenrio 1: Capital.

VLAN 1
VLAN2
VLAN 3
VLAN 5
VLAN12
VLAN20

Servidores 10.156.2.0
Corporativa 10.156.10.0
VOZ
10.156.11.0
SCADA (AUT) 10.156.10.0
Videomon
Guest
Link Agregation

80

Figura 22 Cenrio 2: Interior.

N
VP

Figura 23 Cenrio 3: Litoral.

Adicionalmente, na Figura 24, possvel visualizar o diagrama de uma


arquitetura recomendada pela norma ISA 99, a qual estabelece um forte foco na parte

81

de segurana. No prximo captulo tais cenrios sero avaliados atravs das normas
ISA 99, com o objetivo principal de se verificar a questo de segurana.

Figura 24 Cenrio sugerido pela ISA 99.

4.7 METODOLOGIA ADOTADA

Neste item objetiva-se oferecer uma metodologia para implantao de uma


Planta de tratamento de gua com forte nfase em segurana da informao, partindo
dos estudos e da anlise de trs outras metodologias:

FMEA;

FTA;

SPA.

Note que essa metodologia provavelmente no conseguir atender por


completo s especificidades de uma dada organizao, porm esta poder servir

82

como referencial inicial para o processo de implantao em uma determinada


empresa. A metodologia aqui descrita segue as recomendaes da ISA 99 e demais
normas j mencionadas. A implantao do sistema proposto parte do princpio da
padronizao e documentao dos procedimentos, das ferramentas e das tcnicas
utilizadas, alm da criao de indicadores, registro e de todo um processo
educacional de conscientizao (MARTINS; SANTOS, 2005). As etapas que
compem o processo so apresentadas na Figura 25.

Figura 25 Etapas para implantao.


Fonte: Martins e Santos (2005).

83

4.8 PASSO 1: ESTABELECIMENTO DE UMA POLTICA DE SEGURANA DA


INFORMAO

Para construir a poltica de segurana da organizao, deve-se tomar por base


os padres e normas j citados no captulo 2. Isso porque a poltica de segurana
um

documento

que

deve

descrever

as

recomendaes,

as

regras,

as

responsabilidades e as prticas de segurana em conformidade com as


especificaes e necessidades da empresa. Dessa forma a elaborao de uma
poltica de segurana uma tarefa complexa que necessita ser revisada e alterada de
forma constante.

4.9 PASSO 2: DEFINIO DO ESCOPO

Para definio do escopo, deve-se envolver o levantamento dos ativos que


faro parte da poltica de segurana, entre eles destacam-se: equipamentos
industriais, sistemas, estrutura de comunicao, pessoas, servios e infraestrutura de
rede interna e externa. Esse passo produz os seguintes resultados: mapa do
permetro da rede, inventrio e classificao dos ativos.

4.10 PASSO 3: ANLISE DE RISCO

Nesse passo realiza-se a anlise de segurana para o escopo definido


anteriormente, ou seja, atravs da identificao dos ativos de informao envolvidos e
do mapeamento de todas as ameaas relacionadas a estes. Para cada ameaa devese determinar o nvel de risco envolvido. Aps a anlise de risco so definidos quais
so os riscos aceitveis e os no aceitveis.

84

4.11 PASSO 4: GERENCIAMENTO DAS REAS DE RISCO

Esse passo um processo contnuo, que no termina com a colocao em


prtica de uma medida de segurana. A monitorao constante torna-se um recurso
em que possvel identificar o sucesso da aplicabilidade e tambm para a realizao
de revises e ajustes. Nessa etapa estimado o impacto que um determinado risco
pode causar ao negcio. Sendo assim, preciso identificar os ativos e as
vulnerabilidades mais crticas, possibilitando a priorizao dos esforos e os gastos
com segurana. Uma vez que os riscos tenham sido identificados e a organizao
tenha definido quais sero tratados, as medidas de segurana devem ser de fato
implementadas.

4.12 PASSO 5: SELEO DOS CONTROLES E DECLARAO DE APLICABILIDADE

Os controles devem ser selecionados e colocados em prtica para assegurar


que os riscos sejam reduzidos a um nvel que no possam trazer problemas para a
empresa. Isso deve ocorrer aps a identificao dos requisitos.

4.13 PASSO 6: IMPLEMENTAR CONTROLES

Os processos de implantao de contramedidas e de diretivas de segurana


ocorrem durante toda a fase de implantao da metodologia. Em seguida, deve
ocorrer um processo de acompanhamento de todos os controles implementados e,
para isso, necessria a produo de indicadores especficos que possibilitem
visualizar as condies de funcionamento e desempenho do ambiente analisado. A
implementao dos controles selecionados pode envolver a aquisio de tecnologia
de software e/ou hardware (custos adicionais), mas, em alguns casos, essa

85

implementao resulta apenas na criao de padres e normas internas a serem


obedecidas (MARTINS; SANTOS, 2005).

4.14 PASSO 7: AUDITORIA DO SISTEMA

As auditorias de sistema tm por principal objetivo verificar, com base em


evidncias claras, se as seguintes condies ocorrem satisfatoriamente (MARTINS;
SANTOS, 2005):

a. os procedimentos e instrues operacionais so adequados e eficazes;


b. os setores da empresa vm atuando em concordncia com os documentos
normativos;
c. os subsdios fornecidos so suficientes para elaborao dos relatrios
peridicos de anlise crtica.

4.15 CARACTERIZAO

Neste item os cenrios descritos no captulo 3 foram submetidos para avaliar o


ndice de segurana com base na planilha de controle da ISA 99 e com a utilizao da
metodologia GUT. Por fim, foram sugeridas recomendaes de melhorias.

Passo 1: Nenhum dos cenrios apresentados proporcionava uma poltica de


segurana clara e objetiva. A preocupao com o nvel de segurana, ou seja, a
utilizao de tcnicas e equipamentos de segurana ficava a cargo do responsvel
pela Planta de automao. Sendo assim foi necessria a estruturao de um plano de
ao para implantao de uma poltica de segurana da informao. importante
ressaltar que a criao de uma poltica de segurana no deve ser tratada de maneira
isolada, ela deve ser apresentada para todos os funcionrios e um processo de

86

conscientizao faz-se necessrio para garantir que os princpios dessa poltica sejam
seguidos por todos os usurios da empresa.

Passo 2: O levantamento dos ativos envolvidos necessrio para a definio


do escopo. muito importante a anlise de custo benefcio para a definio do
escopo assumido para a implantao dos controles, uma vez que quanto maior o
escopo maior a complexidade e, consequentemente, maior ser o investimento. O
levantamento dos ativos ocorreu de forma manual e o levantamento gerou os cenrios
descritos no captulo 3.

Passo 3: Para realizar o levantamento de prioridades de segurana foi utilizada


a metodologia GUT, que tem por objetivo avaliar cada fator, levando em considerao
os critrios de gravidade, urgncia e tendncia. Os parmetros e os respectivos
valores a serem referidos a cada aspecto so mostrados na Tabela 3.

Tabela 3 Parmetros da metodologia GUT.


VALOR

GRAVIDADE

URGNCIA

TENDNCIA

Sem gravidade

No tem pressa

No vai piorar

Pouco grave

Pode esperar um pouco

Vai piorar em longo prazo

Grave

O mais cedo possvel

Vai piorar em mdio prazo

Muito grave

Com alguma urgncia

Vai piorar em pouco tempo

Extremamente grave

Ao imediata

Vai piorar rapidamente

A gravidade diz respeito ao impacto causado estao de tratamento de gua


para o fornecimento de gua potvel. J a urgncia est vinculada ao tempo para
diminuir ou excluir o problema, e a tendncia est associada ao impacto futuro no
caso de nenhuma ao ser feita em relao ao problema. Dessa forma foi realizado
todo o levantamento em relao aos pontos de criticidade que podem afetar a
segurana em plantas de tratamento de gua. Na Tabela 4, a seguir, tais itens podem
ser visualizados.

87

Tabela 4 Itens de criticidade.


ITEM

TOTAL

Firewall

125

Firewall com redundncia

26

Equipamentos com autenticao

100

Criptografia

27

Criptografia forte

IDS

60

Equipamentos atualizados

125

Virtual Private Network

24

Monitorao

32

Controle de acesso fsico

100

Atualizaes peridicas

27

Virtual Local Network

45

No Grfico 1 possvel visualizar a representao grfica dos itens de


criticidade, sendo que os itens mais crticos so: ausncia de firewall, equipamentos
desatualizados e controle de acesso fsico.

Total
1900ral
1900ral
1900ral
1900ral
1900ral
1900ral
1900ral
1900ral

Total

Grfico 1 Itens de criticidade.


Fonte: Prprio autor.

88

Passo 4: Os controles necessrios para proteger os ativos devem ser definidos


aps a anlise de risco de forma que o processo de identificao dos riscos e
implantao dos controles deve ser tratado de forma contnua. Com o levantamento
realizado na etapa anterior, tornou-se possvel mensurar o impacto que um
determinado risco pode causar, e, assim, foi possvel implantar os controles apenas
para as situaes mais crticas, afinal torna-se muito difcil oferecer proteo total
contra todas as ameaas existentes.

Passo 5: Neste passo, os controles apresentados pela ISA 99 foram


selecionados os aplicveis organizao. Tendo por ponto de partida as normas ISA
99, foi estabelecida a planilha de controle referenciada no Quadro 2, onde as
recomendaes da ISA 99 so tratadas. Observa-se que a tecnologia sugerida pela
norma de segurana descrita, e as vulnerabilidades associadas, deficincias e as
recomendaes so expostas.

Quadro 2 Recomendaes da ISA 99.


TECNOLOGIA

DESCRIO

Virtual Networks
(Vlan)

Segmentao das
redes fsicas em
redes lgicas

Network Firewalls

VULNERABILIDADES
CORRIGIDAS

Segregao de
trfego

Mecanismo utilizado
Proteo das
para controle de
redes que passam
trfego
pelo dispositivo
Acesso controlado
a redes via
autenticao
Checagem de
autenticao e
utilizao

DEFICINCIAS

RECOMENDAES

Spoof Mac
Spanning tree protocols
VLAN Hopping

Atualizaes peridicas da verso;


Segmentao da rede corporativa
da industrial.

Necessidade de trabalhar
em conjunto com detectores
de intruso;
Grande quantidade de logs;
Profissionais capacitados
para as operaes dirias.

Segmentao das redes em


zonas;
Criao de DMZ para trfego
internet.

Acesso de qualquer lugar


(internet) a rede corporativa

Mtodo de autenticao forte

Extensiva documentao e
backup

Planejamento estratgico junto a


outras reas

Virtual Private
Network (VPN)

Acesso remoto com


criptografia

Utilitrios de log
de auditoria

Ferramenta de
apoio de log

Biometric
Authentication
Tecnologia de
Autenticao
e Autorizao

Autenticao
biolgica

Autenticao forte

Pouco utilizado

Permisso e nveis
de acesso

Acesso controlado
a redes via
autenticao

Necessidade de
sincronizao com todos os
ativos do ambiente
Deve-se utilizar um mtodo
de criptografia que todos os
equipamentos suportem

Criptografia

Detectores de
Intruso

Controle Fsico

Processo de
cifragem e
decifragem
Utilitrio para
deteco de
eventos no
permitidos na rede
Acesso restrito aos
equipamentos de
campo

Criptografia em
trfego clear text

Utilizao pontual em
equipamentos restritos
Mtodo de
autenticao/autorizao
centralizada na rede
Uso de criptografia em toda
comunicao
interna e externa

Identificao de
trfego malicioso

Requer atualizao de
assinaturas e excesso de
falso-positivo

Utilizao em segmentos

Somente pessoas
autorizadas
podem manipular
e realizar
alteraes fsicas

Se no utilizada com um
mtodo de biometria, pode
mostrar ineficaz

Acesso controlado

89

Passo 6: Aps a implantao dos controles necessrio um mecanismo de


acompanhamento para evitar ocorrncias desnecessrias. A implantao de controle
pode ser realizada por meio de softwares de monitorao e emisso de relatrios
peridicos.

Passo 7: A auditoria deve verificar se as condies de segurana da


informao foram implantadas e documentadas de forma correta e conforme a poltica
de segurana definida. As normas ISA 99 no tratam de auditoria, porm se faz
necessrio um mecanismo para deteco de no conformidades e aes preventivas
para que os desvios identificados no ocorram mais. Dessa forma se faz necessrio a
realizao peridica de auditorias internas e adicionalmente de auditoria externas para
uma verificao mais precisa se a poltica de segurana definida est sendo seguida
de maneira correta. De forma complementar, no prximo item descrito um
mecanismo auxiliar para deteco de eventos baseado no comportamento da estao
de tratamento de gua e que pode ser utilizado de forma complementar na auditoria.
Para criao do ndice de criticidade, foi considerada a tabela da metodologia
GUT juntamente com as recomendaes da ISA 99, a qual gerou a Tabela 5.

Tabela 5 ndice de criticidade.


PONTUAO

SITUAO

NDICE

100-125
75-100
50-75
25-50
0-25

Extremamente grave
Muito grave
Grave
Pouco grave
Sem gravidade

4
3
2
1
0

Com a criao desse ndice e juntamente com as definies das etapas


anteriormente mencionadas, os cenrios foram submetidos para avaliao. Para a
coluna criticidade foram transportados os valores definidos pela metodologia GUT em
conjunto com o ndice de criticidade, o qual gerou o valor 22, tal valor considerado
como um ndice seguro, conforme as definies e polticas de segurana da empresa.
Todas as Plantas de saneamento submetidas devem chegar prximo desse valor para
serem consideradas seguras. A coluna situao a existncia ou no de tal
tecnologia, a existncia representada pelo nmero 1 e a inexistncia pelo nmero 0.

90

No caso da inexistncia da tecnologia o valor atribudo criticidade ser subtrado;


ficando a frmula abaixo responsvel pelo valor final.

Valor = (Soma da Criticidade (Valor da Criticidade se Situao=0))

CENRIO 1 CAPITAL

Para o primeiro cenrio, denominado Cenrio 1 Capital, a Planta de


segurana considerada segura, pois somente o IDS no estava presente na Planta
da empresa, conforme ilustra a Tabela 6. Porm o valor desse item no foi
considerado como prioritrio pela definio da poltica de segurana da empresa e
dessa forma no afetaram o ndice de segurana. Mas de forma adicional
extremamente recomendada a aquisio de um detector de intruso, bem como a
realizao de seu posicionamento de forma estratgica para visualizao do trfego
interno e externo.

Tabela 6 ndice da Planta Capital.


TECNOLOGIA
Firewall
Firewall com redundncia
Equipamentos com autenticao
Criptografia
Criptografia forte
IDS
Equipamentos atualizados
Virtual Private Network
Monitorao
Controle de acesso fsico
Atualizaes peridicas
Virtual Local Network
Total

CRITICIDADE

SITUAO

4
1
4
1
0
2
4
0
1
3
1
1
22

1
1
1
1
1
0
1
1
1
1
1
1
20

CENRIO 2 INTERIOR

J para o segundo cenrio, denominado Interior, a Planta de saneamento no


foi considerada segura e revelou uma srie de problemas, como ausncia de firewall,

91

VPN e vlans. Portanto extremamente recomendado que seja realizada uma anlise
mais especfica na Planta de saneamento do Interior para que as tecnologias de
segurana descritas nas normas ISA 99 sejam adotadas e utilizadas da melhor
maneira possvel. Adicionalmente, a Planta de saneamento, denominada Capital,
pode ser utilizada como referencial para implantao das tecnologias. Na Tabela 7,
possvel visualizar os itens no contemplados na Planta.

Tabela 7 ndice da Planta Interior.


TECNOLOGIA

CRITICIDADE

SITUAO

Firewall

Firewall com redundncia

Equipamentos com autenticao

Criptografia

Criptografia forte

IDS

Equipamentos atualizados

Virtual Private Network

Monitorao

Controle de acesso fsico

Atualizaes peridicas

Virtual Local Network

22

10

Total

CENRIO 3 LITORAL

O terceiro, e ltimo cenrio, denominado Litoral, apresenta um equilbrio na


utilizao dos recursos, porm no pode ser considerado extremamente seguro pois
alguns itens crticos para segurana no foram contemplados na implementao.
Nesse sentido, recomendado que seja realizada uma segmentao da rede (vlan)
entre a rede corporativa e a industrial para evitar o trfego desnecessrio entre as
redes e, por consequncia, uma melhoria de desempenho. Da mesma forma, como
recomendado anteriormente, a Planta de saneamento denominada Capital pode ser
utilizada como referencial para implantao das tecnologias. Na Tabela 8, a seguir,
possvel visualizar os itens no contemplados na Planta.

92

Tabela 8 ndice da Planta Litoral.


TECNOLOGIA

CRITICIDADE

SITUAO

Firewall

Firewall com redundncia

Equipamentos com autenticao

Criptografia

Criptografia forte

IDS

Equipamentos atualizados

Virtual Private Network

Monitorao

Controle de acesso fsico

Atualizaes peridicas

Virtual Local Network

22

18

Total

93

5 FERRAMENTAS E SIMULAES

Para anlise de funcionalidade das tcnicas de segurana sugeridas e


implementadas foi elaborado um sistema de deteco de eventos, com o objetivo
principal de identificar uma ao maliciosa ou indesejada na Planta de automao de
tratamento de gua. Para isso, conforme detalhado no captulo 4, todo o fluxograma e
as etapas no processo de tratamento de gua foram estudadas e o seu
comportamento analisado para que assim os eventos crticos pudessem ser
mapeados. Sendo assim, com base nesses estudos, os eventos a seguir foram
considerados crticos e poderiam de uma maneira geral comprometer o fornecimento
de gua potvel:

desligamento das duas bombas na captao da gua bruta;

transbordo de gua do tanque que recebe a gua tratada;

dosagem excessiva de substncias.

A anlise do comportamento foi realizada por meio de uma ferramenta open,


denominada wireshark, que funciona como um analisador de protocolo de rede. A
utilizao do analisador de protocolo se deu em decorrncia da necessidade da
captao do trfego na rede para caracterizao e verificao do comportamento do
sistema de tratamento de gua. O detector de intruso foi posicionado no mesmo
segmento de rede do sistema SCADA para que fosse possvel a visualizao do
trfego at o servidor. Na Figura 26 possvel observar de maneira detalhada o
posicionamento do detector de intruso.

94

Figura 26 Posicionamento do detector.


Fonte: Prprio autor.

Aps a gerao de trfego o detector de intruso realiza uma classificao dos


eventos, podendo ser classif
classificado como:

Normal: evento que no representa uma ameaa ao ambiente e trata-se


trata
de
um evento conhecido;

Ataque: evento que pode ser caracterizado como um dos 3


comportamentos
omportamentos definidos como crtico nas etapas do tratamento de gua.
o Evento 1 desligamento das duas bombas na captao da gua bruta;
o Evento 2 transbordo de gua do tanque que recebe a gua tratada;
o Evento 3 dosagem excessiva de substncias.

Na Figura 27,, possvel observar essa classificao.

95

Figura 27 Classificao do evento.


Fonte: Prprio autor.

Para a comunicao do PLC com o sistema desenvolvido foi utilizado um


conversor serial para ethernet, mostrado na Figura 2
28,, e a comunicao foi realizada
atravs do protocolo OPC. Dessa forma o equipamento PLC ccomunica
omunica diretamente
com o OPC Servidor e este por sua vez disponibiliza as informaes para o OPC
Cliente.

Figura 28 Conversor serial para ethernet.


Fonte: Prprio autor.

96

Na Figura 29, a seguir, possvel observar a leitura das variveis diretamente


do PLC.

Figura 29 OPC Cliente.


Fonte: Prprio autor.

Na Figura 30, a seguir, observa-se o sucesso da comunicao via TCP/IP do


PCL com o sistema desenvolvido.

97

Figura 30 OPC Servidor.


Fonte: Prprio autor.

Na Figura 31, possvel visualizar uma captura do trfego de rede gerado


entre o sistema de tratamento de gua diretamente com o PLC.

Figura 31 Coleta de dados.


Fonte: Prprio autor.

98

Foi realizada a gerao de trfego para a comunicao do PLC com o sistema.


Nessa gerao de trfego foram feitas simulaes e entre elas os 3 eventos
considerados como crticos so:

Evento 1 desligamento das duas bombas na captao da gua bruta;

Evento 2 transbordo de gua do tanque que recebe a gua tratada;

Evento 3 dosagem excessiva de substncias.

99

5.1 SIMULAO 01 DESLIGAMENTO DAS DUAS BOMBAS NA CAPTAO DA GUA


BRUTA

5.1.1 DESCRIO

Supe-se que ocorreu o desligamento da bomba que realiza a captao da


gua bruta para a estao de tratamento de gua. Esta situao pode ocorrer pelos
motivos abaixo:

Desligamento de forma acidental, ou seja, por erro do operador;

Manuteno agendada;

Evento inesperado.

A situao que pode ocorrer para o evento 1 o desligamento das duas


bombas de captao, de forma que o abastecimento de gua em algumas horas pode
parar,

e,

nesse

caso,

deve

ser atendido

pelos reservatrios espalhados

estrategicamente ao longo da cidade. Esse evento somente poder acontecer em


situaes controladas e de manuteno, porm segundo o ciclo de negcio
identificado no estudo de campo muito raro de acontecer. A situao mais comum
uma nica bomba de captao trabalhar e, caso ocorra mudanas das caractersticas
esperada da gua, uma manobra para coleta de gua do outro manancial realizada.
Sendo assim tem-se por premissa que o ambiente no est em estado de
manuteno e est trabalhando dentro das suas caractersticas, ou seja, em alguns
momentos uma bomba est trabalhando e outra no, e em outros momentos as
bombas esto trabalhando de forma conjunta.

100

5.1.2 RESULTADO E ANLISE

A varivel que identifica o funcionamento da bomba MB0 e MB6; por tratar-se


de uma operao booleana os valores possveis so: 1, ou seja, em operao, e 0,
inoperante.
Nesse sentido, as variveis MB0 e MB6 podem estar alternando entre 1 e 0,
porm nunca (somente em manuteno) trabalharam de forma zerada. Para
identificao dessa ocorrncia o detector de eventos deve verificar de forma constante
as variveis MB0 e MB6 e quando ambas estiverem zeradas um alerta enviado e uma
mudana do valor da varivel ocorrer.
Abaixo foi simulado no perodo de 08 horas o desligamento e ligamento das
bombas de captao, sendo que no perodo das 4h s 6h ocorreu o desligamento de
ambas as bombas, conforme evidncia demonstrada no Grfico 2. A varivel MB0,
responsvel pela bomba primria, e a varivel MB6, responsvel pela bomba
secundria, tiveram os valores zerados e identificados.

Estado da Bomba de Captao


1900ral

Estado
Secundria

Primria

Secundria

Primria

Secundria

Primria

Secundria

Primria

Secundria

Primria

Secundria

Primria

Secundria

Primria

Secundria

Primria

1900ral

01:00 01:00 02:00 02:00 03:00 03:00 04:00 04:00 05:00 05:00 06:00 06:00 07:00 07:00 08:00 08:00

Grfico 2 Estado da bomba de captao.


Fonte: Prprio autor.

101

5.2 SIMULAO 02 TRANSBORDO DE GUA DO TANQUE QUE RECEBE A GUA


TRATADA

5.2.1 DESCRIO

Para o evento 2, observou-se que a varivel MI0 quem controla a capacidade


de armazenamento do tanque. A alterao dessa varivel, por meio da manipulao
do pacote TCP/IP, pode ocorrer sem que necessariamente a capacidade do tanque
esteja realmente cheia. Caso isso ocorra a bomba ir parar de funcionar e,
consequentemente, em algumas horas o tanque estar vazio. Na Figura 32 possvel
visualizar uma manipulao de varivel. Dessa forma, para que esse evento no
ocorra no ambiente, necessrio que o detector de eventos realize uma anlise a
cada hora para verificao de no ocorrncia de uma mudana brusca nos valores da
varivel MI0.

Figura 32 Manipulao de varivel.


Fonte: Prprio autor.

5.2.2 RESULTADO E ANLISE

Para a simulao da manipulao dos parmetros do estado do tanque, foram


realizadas diversas interaes manuais, alterando o valor da varivel. Sendo que s
5h zerou-se o tanque, ou seja, o mesmo estava sem gua, e posteriormente em outro
momento das 7h s 8h ocorreu o transbordo do tanque, com valor acima de 30000.
No Grfico 3 possvel visualizar a deteco das interaes realizadas.

102

Grfico 3 Estado da bomba de captao.


Fonte: Prprio autor.

5.3 SIMULAO 03 DOSAGEM EXCESSIVA DE SUBSTNCIAS

5.3.1 DESCRIO

No evento 3, o controle da dosagem da substncia soda custica realizado


por meio da varivel MI21. O valor acordado e que no representa risco de
envenenamento de aproximadamente 19%. Sendo assim, caso ocorra uma
dosagem excessiva, ou seja, alm dos 19% acordados, um alerta para verificao da
gua deve ser emitido; de forma que a varivel MI21 deve ser verificada
constantemente e qualquer alterao de valor para maior de 19% representa um risco
para a qualidade da gua.

5.3.2 RESULTADO E ANLISE

Para simulao do controle de dosagem de substncia no tanque utilizou-se o


perodo de 12 horas, onde ocorreu um aumento gradativo da dosagem e

103

posteriormente, da mesma forma, uma reduo na dosagem. As interaes sempre


ocorreram alterando o valor da varivel MI21 de forma proposital. Foi detectado no
perodo das 3h s 8h o aumento da dosagem da substncia e posteriormente a
normalizao da mesma. No Grfico 4 possvel visualizar o aumento das dosagens
e depois a sua normalizao.

Dosagem
45%
40%
35%
30%
25%
20%

Dosagem

15%
10%
5%
0%
01:00 02:00 03:00 04:00 05:00 06:00 07:00 08:00 09:00 10:00 11:00 12:00
Grfico 4 Controle de dosagem.
Fonte: Prprio autor.

104

6 CONCLUSES

Para a realizao deste estudo foram realizadas diversas pesquisas


bibliogrficas atualizadas, abrangendo os mais variados temas da rea de segurana
da informao, com forte nfase em sistemas industriais e redes industriais, alm de
um levantamento relacionado segurana da informao no seu contexto global.
Primeiramente, importante enfatizar que preparar uma metodologia para
implementao segura em uma Planta de tratamento de gua uma tarefa complexa,
tanto no nvel tcnico quanto no gerencial. Nessa perspectiva, so oferecidas uma
abordagem e uma definio atravs de uma metodologia para implementao segura,
partindo-se das necessidades da corporao.
O conjunto de normas de segurana ISA 99 fornece orientaes para os
elementos de segurana e gerenciamento, com o objetivo principal de obter
conformidade para todos os elementos de segurana, contemplando conceitos
bsicos e estratgia, porm no cobre prticas, procedimentos e regras para
aplicao ou a execuo de uma implementao segura. Dessa forma o presente
trabalho possibilitou a resoluo dessa deficincia por meio de uma proposta de
metodologia para implementao segura em Plantas de tratamento de gua, que
pode ser adaptada com modificaes para outros tipos de sistemas industriais
igualmente crticos.
A realizao das etapas deste trabalho contribuiu para o conhecimento do
comportamento de uma estao de tratamento de gua, com as definies de
fluxograma e todas as etapas que compem o ciclo. O processo de caracterizao
permitiu o conhecimento dos equipamentos industriais e do sistema para realizar o
controle e aquisio de dados, bem como os protocolos utilizados.
O desenvolvimento de um sistema para caracterizao das etapas do
tratamento de gua possibilitou verificar o comportamento e os impactos na interao
com os equipamentos da Planta industrial, alm de poder ser utilizado na
determinao de riscos no ambiente no qual esta inserido. Os experimentos
realizados para verificar a deteco de eventos crticos mostraram-se adaptados ao
ambiente e esto igualmente associados s etapas e ao conhecimento de todo o fluxo
e da criticidade do processo. Os eventos considerados crticos foram detectados de

105

maneira esperada, conforme o negcio da empresa, porm uma abordagem real, e a


utilizao de alguma tcnica de inteligncia artificial, se faz necessrio.
Por fim, a utilizao de tcnicas de segurana em conjunto com as normas ISA
99 apresentadas neste trabalho pode gerar benefcios no que tange exposio de
segurana e estender-se tambm com adaptaes para outros ambientes igualmente
crticos, tais como: fornecimento de energia, usina nuclear, petroqumica, entre outros.

6.1 TRABALHOS FUTUROS

A presente dissertao possibilita a realizao dos seguintes trabalhos futuros:

1. O esquema de deteco de evento pode ser aperfeioado ou adaptado para


outros ambientes;
2. Com a crescente utilizao de tcnicas de inteligncia artificial, possvel
usar uma destas tcnicas para deteco e anlise de anomalias no
processo de tratamento de gua;
3. O fluxograma e as etapas de tratamento de gua podem ser reutilizados em
trabalhos

futuros.

Ademais,

pode-se

realizar

adaptaes

aperfeioamentos na metodologia utilizada para o desenvolvimento desta


dissertao;

106

REFERNCIAS

ALBUQUERQUE, P. U. B. D.; ALEXANDRIA, A. R. de. Redes Industriais: aplicaes


em sistemas digitais de controle distribudo. 2. ed. So Paulo: Ensino Profissional,
2009.

AMARAL FILHO, G. C. do. Requisitos para sistemas de controle de sistemas


produtivos integrados a gesto. 2005. 194 p. Dissertao (Mestrado) Escola
Politcnica, Universidade de So Paulo, So Paulo, 2005.

ANDERSSON, R. A method for assessment of system security. Linkpings:


Linkpings Universitet, 2005.

BACE, R.; MELL, P. NIST special publication on intrusion detection systems.


Washington: National Institute of Standards and Technology Computer Security
Resource Center, 2001.

BAYBUTT, P. Sneak Path Security Analysis (SPSA) for Industrial cyber security.
Intech, v. 51, n. 9, set. 2004.

BIGHAM, J.; GAMEZ, D.; LU, N. Safeguarding SCADA systems with anomaly
detection. London: Department of Electronic Engineering, Queen Mary, University of
London, 2003.

BYRES, E. J.; FRANZ, M.; MILLER, D. The use of attack trees in assessing
vulnerabilities in SCADA systems. In: International Infrastructure Survivability
Workshop (IISW'04), 2004, Lisbon. Proceeding_ Lisbon: Institute of Electrical and
Electronics Engineers, 2004.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANA NO BRASIL (CERT.BR). Estatsticas mantidas pelo CERT.br.
Disponvel em: <http://www.cert.br/stats/>. Acesso em: 15 jan. 2010.

CHEBROLU, S.; ABRAHAM, A.; THOMAS, J. P. Feature deduction and ensemble


design of intrusion detection systems. Computers & Security, p. 1-13, 2004.

CHESWICK, R. W.; BELLOVIN, M. S.; RUBIN, D. A. Firewalls and internet security.


2. ed. Boston: Pearson Education, 2003.

107

CHEUNG, S. et al. Using model-based intrusion detection for SCADA networks.


Menlo Park, CA: Computer Science Laboratory, 2006.

COUTINHO, M. P. Deteco de ataques em infra-estruturas crticas de sistemas


eltricos de potncia usando tcnicas inteligentes. 2007. Tese (Doutorado em
Engenharia Eltrica) Universidade Federal de Itajub, Itajub, 2007.

DNT. Governos de Estados Unidos e Coreia do Sul sofrem ataque organizado pela
internet. Coreia do Norte suspeita. DNT, 10 jul. 2009. Disponivel em:
<http://www.dnt.adv.br/noticias/seguranca-da-informacao/governos-de-estadosunidos-e-coreia-do-sul-sofrem-ataque-organizado-pela-internet->. Acesso em: 23 jul.
2010.

ESPINER, T. Georgia accuses Russia of coordinated cyberattack. Cnet News, 11


ago. 2008. Disponivel em: <http://news.cnet.com/8301-1009_3-10014150-83.html>.
Acesso em: 23 ago. 2010.

FERREIRA, A. B. D. H. Novo Dicionrio Aurlio da Lngua Portuguesa. 3. ed.


Curitiba: Positivo, 2009.

FOLHA ONLINE. Presidente da Gergia declara estado de guerra e pede cessar-fogo.


Folha.com, 09 ago. 2008. Disponivel em:
<http://www1.folha.uol.com.br/folha/mundo/ult94u431498.shtml>. Acesso em: 23 ago.
2010.

HAMOUD, G.; CHEN, R.-L.; BRADLEY, I. Risk Assessment of Power Systems


SCADA. In: Power Engineering Society General Meeting, 2003, Toronto, Canad.
Proceeding_ Toronto, Canad: IEE, 2003. 4 v.

JIN, X. et al. Anomaly detection in electricity cyber infrastructures. Disponvel em:


<www.davidgamez.eu/.../JinBighamRodawayGamezPhillips06_AnomalyDetectionElec
tricity.pdf>. Acesso em: 20 fev. 2010.

KRUTZ, R. L. Securing Scada Systems. Indianapolis: Wiley Publishing, Inc., 2006.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. So Paulo:


Addison Wesley, 2003.

LIMNIOS, N. Fault trees: control systems, robotics & manufacturing series. [S.l.]:
Wiley-ISTE, 2007.

108

MAFRA, P. M. et al. POLVO-IIDS: Um Sistema de Deteco de Intruso Inteligente


Baseado em Anomalias. In: Simpsio Brasileiro em Segurana da Informao e de
Sistemas Computacionais, 8., 1-5 set. 2008, Gramado, RS. Anais... Gramado, RS:
Sociedade Brasileira de Computao, 2008. p. 61-72.

MARCIANO, J. L. P. Segurana da Informao: uma abordagem social. 2006. 212 p.


Tese (Doutorado em Cincias da Informao) Universidade de Braslia, Braslia,
2006.

MARTINS, A. B.; SANTOS, C. A. S. Metodologia para implantao do sistema de


gesto da segurana da informao. Revista de Gesto da Tecnologia e Sistemas
de Informao, v. 2, n. 2, p. 121-136, 2005.

MCAFEE. Virtual criminology report 2009. Virtually here: the age of cyber warfare.
[S.l.]: [s.n.], 2009.

MCMILLAN, R. Hackers break into water system network. Computerworld, 31 Oct.


2006. Disponvel em:
<http://www.computerworld.com/s/article/9004659/Hackers_break_into_water_syste
m_network>. Acesso em: 03 set. 2010.

MORAES, C. C.; CASTRUCCI, P. D. L. Engenharia de automao industrial. Rio de


Janeiro: LTC, 2007.

PALADY, P. FMEA: anlise dos modos de falha e efeitos. 4. ed. So Paulo: Instituto
IMAM, 2007.

POULSEN, K. Report: Cyber Attacks Caused Power Outages in Brazil. Wired, 7 nov.
2009. Disponivel em: <http://www.wired.com/threatlevel/2009/11/brazil>. Acesso em:
23 ago. 2010.

RAMOS, A. Guia oficial para formao de gestores em segurana. So Paulo:


Zouk, 2008.

SILVA, P. T.; CARVALHO, H.; TORRES, C. B. Segurana dos sistemas de


informao: gesto estratgica da segurana empresarial. Lisboa: Centro Atlntico,
2003.

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores das LANs


MANs e WANs s Redes ATM. 2. ed. Rio de Janeiro: Campus, 1995.

109

TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Elsevier, 2003.

TEIXEIRA, E. Uma guerra pela internet. Veja Online, 23 maio 2007. Disponivel em:
<http://veja.abril.com.br/230507/p_074.shtml>. Acesso em: 23 ago. 2010.

TORRES, J. M. Analyzing risk and uncertainty for improving water distribution


system security from malevolent water supply contamination events. 2008.
Thesis (Masters) Office of Graduate Studies of Texas A&M University, Texas,
2008.

WILES, J. et al. Techno security's guide to securing SCADA: a comprehensive


handbook on protecting the critical infrastructure. Burlington: Syngress, 2008.

110

BIBLIOGRAFIA

AXELSSON, S.; SANDS, D. Understanding intrusion detection through


visualization. New York: Springer, 2006.

BARBOSA, A. H. Deteco de intruso em redes de automao industrial. 2006.


Dissertao (Mestrado em Informtica) Universidade Federal do Esperto Santo,
Vitria, 2006.

BURBECK, K. Adaptive real-time anomaly detection for safeguarding critical


networks. 2006. Thesis (Licentiate of Engineering) Department of Computer and
Information Science Linkpings Universitet, Linkping, Sweden, 2006.

BYRES, E.; LOWE, J. The myths and facts behind cyber security risks for industrial
control systems. In: VDE Congress, 1-5 Oct. 2004, Berlin. Proceeding_ Berlin: VDE,
2004.

COSTANTINI, K. C. Development of a cyber attack simulator for network


modeling and cyber security analysis. 2007. Thesis (Masters) Kate Gleason
College of Engineering, Rochester Institute of Technology, New York, 2007.

FERNANDEZ, J. D.; FERNANDEZ, A. E. SCADA systems: vulnerabilities and


remediation. Journal of Computing Sciences in Colleges, v. 20, n. 4, p. 160-168,
2005.

KOBAYASHI, T. H. Uma ferramenta de manipulao de pacotes para anlise de


protocolos de redes industriais baseados em TCP/IP. 2009. Dissertao
(Mestrado) Programa de Ps-Graduao em Engenharia Eltrica e de Computao,
Universidade Federal do Rio Grande do Norte, Natal, 2009.

LIMA, I. V. M. Uma abordagem simplificada de deteco de intruso baseada em


redes neurais artificiais. 2005. Dissertao (Mestrado) Sistema de Informao,
Universidade Federal de Santa Catarina, Florianpolis, 2005.

LIU, Q.; LI, Y. Modbus/TCP based Network Control System for Water Process in the
Firepower Plant. In: World Congress on Intelligent Control and Automation, 6., 21-23
June 2006, Dalian, China. Proceeding_ Dalian, China: WCICA, 2006. p. 432-435.

111

MCAFEE. In the crossfire: critical infrastructure in the age of cyber war. [S.l.]: [s.n.],
2010.

SANTOS, R. D. O. Segurana da informao em redes industriais: ambiente para


simulao e desenvolvimento de ferramentas. 2006. Monografia (Graduao em
Cincias da Computao) Universidade Federal do Esprito Santo, Vitria, 2006.

SCARFONE, K.; MELL, P. Guide to intrusion detection and prevention systems


(IDPS). Washington: NIST, 2007.

STAMP, J. et al. Sustainable security for infrastructure SCADA. Albuquerque, NM:


Sandia National Laboratories, 2003.

TSANG, C.-H.; KWONG, S. Multi-Agent Intrusion Detection System in Industrial


Network using Ant Colony Clustering Approach and Unsupervised Feature Extraction.
In: Industrial Tecnology, 2005, Kowloon, Hong Kong. Proceeding_ Kowloon, Hong
Kong: IEEE, 2005. p. 51-56.

WIBERG, K. C. Identifying supervisory control and data acquisition (SCADA)


systems on a network via remote reconnaissance. 2006. Thesis (Masters) Naval
Postgraduate School, Monterey, California, 2006.

YANG, D.; USYNIN, A.; HINES, J. W. Anomaly-based intrusion detection for SCADA
systems. In: Intl. Topical Meeting on Nuclear Plant Instrumentation, Control and
Human Machine Interface Technologies, 5., 2006, Albuquerque, NM. Proceeding_
Alburquerque, NM: NPIC & HMIT, 2006.

112

APNDICES

APNDICE A PUBLICAES
Durante o perodo da elaborao desta dissertao de mestrado, foram apresentadas
as seguintes contribuies em conferncias internacionais realizadas em: Portugal,
Espanha, Estados Unidos e Alemanha, relatando os resultados e as pesquisas
realizadas.

 PUBLICAES NO ANO DE 2009


AZEVEDO, T. M.; MARTINS, B. A.; KOFUJI, T. S.; VEIGA, Q. M. Deteco de
intruses baseado em anomalias em sistemas de tratamento de gua utilizando
tcnicas de inteligncia artificial. In: Conferncia Ibrica de Sistemas e
Tecnologias de Informao CISTI 2009, 4., 17-20 jun. 2009, Pvoa de
Varzim, Portugal. Anais... Pvoa de Varzim, Portugal: CISTI, 2009. (ISBN: 978989-96247-1-9).

 PUBLICAES NO ANO DE 2010


MARTINS, B. A.; AZEVEDO, M. T.; KOFUJI, T. S.; VIANA. Instrumentation,
SCADA, LIMS: Tools for efficient management the operational process of the
water treatment. In: International Instrumentation Symposium, 56., 2010,
Rochester, Estados Unidos. Proceeding... Rochester, Estados Unidos:
International Instrumentation Symposium, 2010. (ISBN: 978-193-60074-2-4).

AZEVEDO, M. T.; KOFUJI, T. S. Deteco de Intruses em redes Industriais


Utilizando Tcnicas de Inteligncia Artificial. In: Conferencia Ibrica de
Sistemas y Tecnologas de Informacin, 5., 2010, Santiago de Compostela,

113

Espanha. Anais_ Santiago de Compostela, Espanha: Cisti, 2010. 2 v. p. 213217. (ISBN: 978-989-96247-3-3).

AZEVEDO, M. T.; KOFUJI, T. S.; MARTINS, B. A.; MUZZI. A simplified


approach to intrusion detection based on anomalies in control and data
acquisition systems. In: IADIS International Conference Intelligent Systems and
Agents, 2010, Freiburg, Germany. Proceeding_ Freiburg, Germany: IADIS,
2010. (ISBN: 978-972-8939-23-6).

114

APNDICE B PORTARIA N 518/GM, DE 25 DE MARO DE 2004

Estabelece os procedimentos e responsabilidades relativos ao controle e vigilncia da


qualidade da gua para consumo humano e seu padro de potabilidade, e d outras
providncias.

O MINISTRO DE ESTADO DA SADE, INTERINO, no uso de suas atribuies e


considerando o disposto no Art. 2 do Decreto n 79.367, de 9 de maro de 1977,

RESOLVE:

Art. 1 Aprovar a Norma de Qualidade da gua para Consumo Humano, na


forma do Anexo desta Portaria, de uso obrigatrio em todo territrio nacional.
Art. 2 Fica estabelecido o prazo mximo de 12 meses, contados a partir da
publicao desta Portaria, para que as instituies ou rgos aos quais esta Norma se
aplica, promovam as adequaes necessrias a seu cumprimento, no que se refere
ao tratamento por filtrao de gua para consumo humano suprida por manancial
superficial e distribuda por meio de canalizao e da obrigao do monitoramento de
cianobactrias e cianotoxinas.
Art. 3 de responsabilidade da Unio, dos Estados, dos Municpios e do
Distrito Federal a adoo das medidas necessrias para o fiel cumprimento desta
Portaria.
Art. 4 O Ministrio da Sade promover, por intermdio da Secretaria de
Vigilncia em Sade SVS, a reviso da Norma de Qualidade da gua para
Consumo Humano estabelecida nesta Portaria, no prazo de 5 anos ou a qualquer
tempo, mediante solicitao devidamente justificada de rgos governamentais ou
no governamentais de reconhecida capacidade tcnica nos setores objeto desta
regulamentao.
Art. 5 Fica delegada competncia ao Secretrio de Vigilncia em Sade para
editar, quando necessrio, normas regulamentadoras desta Portaria.
Art. 6 Esta Portaria entra em vigor na data de sua publicao.
Art. 7 Fica revogada a Portaria n 1469, de 29 de dezembro de 2000, publicada
no DOU n 1-E de 2 de janeiro de 2001 , Seo 1, pgina n 19.

115

GASTO WAGNER DE SOUSA CAMPOS

NORMA DE QUALIDADE DA GUA PARA CONSUMO HUMANO

Captulo I
DAS DISPOSIES PRELIMINARES

Art. 1 Esta Norma dispe sobre procedimentos e responsabilidades inerentes


ao controle e vigilncia da qualidade da gua para consumo humano, estabelece
seu padro de potabilidade e d outras providncias.
Art. 2 Toda a gua destinada ao consumo humano deve obedecer ao padro
de potabilidade e est sujeita vigilncia da qualidade da gua.
Art. 3 Esta Norma no se aplica s guas envasadas e a outras, cujos usos e
padres de qualidade so estabelecidos em legislao especfica.

Captulo II
DAS DEFINIES

Art. 4 Para os fins a que se destina esta Norma, so adotadas as seguintes


definies:
I - gua potvel gua para consumo humano cujos parmetros
microbiolgicos, fsicos, qumicos e radioativos atendam ao padro de potabilidade e
que no oferea riscos sade;
II - sistema de abastecimento de gua para consumo humano instalao
composta por conjunto de obras civis, materiais e equipamentos, destinada
produo e distribuio canalizada de gua potvel para populaes, sob a
responsabilidade do poder pblico, mesmo que administrada em regime de concesso
ou permisso;
III - soluo alternativa de abastecimento de gua para consumo humano toda
modalidade de abastecimento coletivo de gua distinta do sistema de abastecimento
de gua, incluindo, entre outras, fonte, poo comunitrio, distribuio por veculo
transportador, instalaes condominiais horizontal e vertical;
IV - controle da qualidade da gua para consumo humano conjunto de
atividades exercidas de forma contnua pelos responsveis pela operao de sistema

116

ou soluo alternativa de abastecimento de gua, destinadas a verificar se a gua


fornecida populao potvel, assegurando a manuteno desta condio;
V - vigilncia da qualidade da gua para consumo humano conjunto de aes
adotadas continuamente pela autoridade de sade pblica, para verificar se a gua
consumida pela populao atende esta Norma e para avaliar os riscos que os
sistemas e as solues alternativas de abastecimento de gua representam para a
sade humana;
VI - coliformes totais (bactrias do grupo coliforme) - bacilos gram-negativos,
aerbios ou anaerbios facultativos, no formadores de esporos, oxidase-negativos,
capazes de desenvolver na presena de sais biliares ou agentes tensoativos que
fermentam a lactose com produo de cido, gs e aldedo a 35,0 0,5oC em 24-48
horas, e que podem apresentar atividade da enzima -galactosidase. A maioria das
bactrias do grupo coliforme pertence aos gneros Escherichia, Citrobacter, Klebsiella
e Enterobacter, embora vrios outros gneros e espcies pertenam ao grupo;
VII - coliformes termotolerantes - subgrupo das bactrias do grupo coliforme que
fermentam a lactose a 44,5 0,2oC em 24 horas; tendo como principal representante
a Escherichia coli, de origem exclusivamente fecal;
VIII - Escherichia Coli - bactria do grupo coliforme que fermenta a lactose e
manitol, com produo de cido e gs a 44,5 0,2oC em 24 horas, produz indol a
partir do triptofano, oxidase negativa, no hidroliza a uria e apresenta atividade das
enzimas galactosidase e glucoronidase, sendo considerada o mais especfico
indicador de contaminao fecal recente e de eventual presena de organismos
patognicos;
IX - contagem de bactrias heterotrficas - determinao da densidade de
bactrias que so capazes de produzir unidades formadoras de colnias (UFC), na
presena de compostos orgnicos contidos em meio de cultura apropriada, sob
condies pr-estabelecidas de incubao: 35,0, 0,5oC por 48 horas;
X - cianobactrias - microorganismos procariticos autotrficos, tambm
denominados como cianofceas (algas azuis), capazes de ocorrer em qualquer
manancial superficial especialmente naqueles com elevados nveis de nutrientes
(nitrognio e fsforo), podendo produzir toxinas com efeitos adversos sade; e
XI - cianotoxinas - toxinas produzidas por cianobactrias que apresentam efeitos
adversos sade por ingesto oral, incluindo:

117

a) microcistinas - hepatotoxinas heptapeptdicas cclicas produzidas por


cianobactrias, com efeito potente de inibio de protenas fosfatases dos tipos 1 e 2A
e promotoras de tumores;
b)

cilindrospermopsina

alcalide

guanidnico

cclico

produzido

por

cianobactrias, inibidor de sntese protica, predominantemente hepatotxico,


apresentando tambm efeitos citotxicos nos rins, bao, corao e outros rgos; e
c) saxitoxinas - grupo de alcalides carbamatos neurotxicos produzido por
cianobactrias, no sulfatados (saxitoxinas) ou sulfatados (goniautoxinas e C-toxinas)
e derivados decarbamil, apresentando efeitos de inibio da conduo nervosa por
bloqueio dos canais de sdio.

Captulo III
DOS DEVERES E DAS RESPONSABILIDADES

Seo I
Do Nvel Federal

Art. 5 So deveres e obrigaes do Ministrio da Sade, por intermdio da


Secretaria de Vigilncia em Sade - SVS:
I. - promover e acompanhar a vigilncia da qualidade da gua, em articulao
com as Secretarias de Sade dos Estados e do Distrito Federal e com os
responsveis pelo controle de qualidade da gua, nos termos da legislao que
regulamenta o SUS;
II - estabelecer as referncias laboratoriais nacionais e regionais, para dar
suporte s aes de maior complexidade na vigilncia da qualidade da gua para
consumo humano;
III - aprovar e registrar as metodologias no contempladas nas referncias
citadas no artigo 17 desta Norma;
IV - definir diretrizes especficas para o estabelecimento de um plano de
amostragem a ser implementado pelos Estados, Distrito Federal ou Municpios, no
exerccio das atividades de vigilncia da qualidade da gua, no mbito do Sistema
nico de Sade SUS; e

118

V - executar aes de vigilncia da qualidade da gua, de forma complementar,


em carter excepcional, quando constatada, tecnicamente, insuficincia da ao
estadual, nos termos da regulamentao do SUS.

Seo II
Do Nvel Estadual e Distrito Federal

Art. 6 So deveres e obrigaes das Secretarias de Sade dos Estados e do


Distrito Federal:
I - promover e acompanhar a vigilncia da qualidade da gua em sua rea de
competncia, em articulao com o nvel municipal e os responsveis pelo controle de
qualidade da gua, nos termos da legislao que regulamenta o SUS;
II - garantir, nas atividades de vigilncia da qualidade da gua, a implementao
de um plano de amostragem pelos municpios, observadas as diretrizes especficas a
serem elaboradas pela SVS/MS;
III - estabelecer as referncias laboratoriais estaduais e do Distrito Federal para
dar suporte s aes de vigilncia da qualidade da gua para consumo humano; e
IV - executar aes de vigilncia da qualidade da gua, de forma complementar,
em carter excepcional, quando constatada, tecnicamente, insuficincia da ao
municipal, nos termos da regulamentao do SUS.

Seo III
Do Nvel Municipal

Art. 7 So deveres e obrigaes das Secretarias Municipais de Sade:


I - exercer a vigilncia da qualidade da gua em sua rea de competncia, em
articulao com os responsveis pelo controle de qualidade da gua, de acordo com
as diretrizes do SUS;
II - sistematizar e interpretar os dados gerados pelo responsvel pela operao
do sistema ou soluo alternativa de abastecimento de gua, assim como, pelos
rgos ambientais e gestores de recursos hdricos, em relao s caractersticas da
gua nos mananciais, sob a perspectiva da vulnerabilidade do abastecimento de gua
quanto aos riscos sade da populao;

119

III - estabelecer as referncias laboratoriais municipais para dar suporte s aes


de vigilncia da qualidade da gua para consumo humano;
IV - efetuar, sistemtica e permanentemente, avaliao de risco sade humana
de cada sistema de abastecimento ou soluo alternativa, por meio de informaes
sobre:
a) a ocupao da bacia contribuinte ao manancial e o histrico das
caractersticas de suas guas;
b) as caractersticas fsicas dos sistemas, prticas operacionais e de controle da
qualidade da gua;
c) o histrico da qualidade da gua produzida e distribuda; e
d) a associao entre agravos sade e situaes de vulnerabilidade do
sistema.
V - auditar o controle da qualidade da gua produzida e distribuda e as prticas
operacionais adotadas;
VI - garantir populao informaes sobre a qualidade da gua e riscos
sade associados, nos termos do inciso VI do artigo 9 desta Norma;
VII - manter registros atualizados sobre as caractersticas da gua distribuda,
sistematizados de forma compreensvel populao e disponibilizados para pronto
acesso e consulta pblica;
VIII - manter mecanismos para recebimento de queixas referentes s
caractersticas da gua e para a adoo das providncias pertinentes;
IX - informar ao responsvel pelo fornecimento de gua para consumo humano
sobre anomalias e no conformidades detectadas, exigindo as providncias para as
correes que se fizerem necessrias;
X - aprovar o plano de amostragem apresentado pelos responsveis pelo
controle da qualidade da gua de sistema ou soluo alternativa de abastecimento de
gua, que deve respeitar os planos mnimos de amostragem expressos nas Tabelas
6, 7, 8 e 9;
XI - implementar um plano prprio de amostragem de vigilncia da qualidade da
gua, consoante diretrizes especficas elaboradas pela SVS; e
XII - definir o responsvel pelo controle da qualidade da gua de soluo
alternativa.

120

Seo IV
Do Responsvel pela Operao de Sistema e/ou Soluo Alternativa

Art. 8 Cabe aos responsveis pela operao de sistema ou soluo alternativa


de abastecimento de gua, exercer o controle da qualidade da gua.
Pargrafo nico. Em caso de administrao, em regime de concesso ou
permisso do sistema de abastecimento de gua, a concessionria ou a
permissionria a responsvel pelo controle da qualidade da gua.
Art. 9 Aos responsveis pela operao de sistema de abastecimento de gua
incumbe:
I - operar e manter sistema de abastecimento de gua potvel para a populao
consumidora, em conformidade com as normas tcnicas aplicveis publicadas pela
ABNT - Associao Brasileira de Normas Tcnicas e com outras normas e legislaes
pertinentes;
II - manter e controlar a qualidade da gua produzida e distribuda, por meio de:
a) controle operacional das unidades de captao, aduo, tratamento,
reservao e distribuio;
b) exigncia do controle de qualidade, por parte dos fabricantes de produtos
qumicos utilizados no tratamento da gua e de materiais empregados na produo e
distribuio que tenham contato com a gua;
c) capacitao e atualizao tcnica dos profissionais encarregados da operao
do sistema e do controle da qualidade da gua; e
d) anlises laboratoriais da gua, em amostras provenientes das diversas partes
que compem o sistema de abastecimento.
III - manter avaliao sistemtica do sistema de abastecimento de gua, sob a
perspectiva dos riscos sade, com base na ocupao da bacia contribuinte ao
manancial, no histrico das caractersticas de suas guas, nas caractersticas fsicas
do sistema, nas prticas operacionais e na qualidade da gua distribuda;
IV - encaminhar autoridade de sade pblica, para fins de comprovao do
atendimento a esta Norma, relatrios mensais com informaes sobre o controle da
qualidade da gua, segundo modelo estabelecido pela referida autoridade;
V - promover, em conjunto com os rgos ambientais e gestores de recursos
hdricos, as aes cabveis para a proteo do manancial de abastecimento e de sua
bacia contribuinte, assim como efetuar controle das caractersticas das suas guas,

121

nos termos do artigo 19 desta Norma, notificando imediatamente a autoridade de


sade pblica sempre que houver indcios de risco sade ou sempre que amostras
coletadas apresentarem resultados em desacordo com os limites ou condies da
respectiva classe de enquadramento, conforme definido na legislao especfica
vigente;
VI - fornecer a todos os consumidores, nos termos do Cdigo de Defesa do
Consumidor, informaes sobre a qualidade da gua distribuda, mediante envio de
relatrio, dentre outros mecanismos, com periodicidade mnima anual e contendo, no
mnimo, as seguintes informaes:
a) descrio dos mananciais de abastecimento, incluindo informaes sobre sua
proteo, disponibilidade e qualidade da gua;
b) estatstica descritiva dos valores de parmetros de qualidade detectados na
gua, seu significado, origem e efeitos sobre a sade; e
c) ocorrncia de no conformidades com o padro de potabilidade e as medidas
corretivas providenciadas.
VII - manter registros atualizados sobre as caractersticas da gua distribuda,
sistematizados de forma compreensvel aos consumidores e disponibilizados para
pronto acesso e consulta pblica;
VIII - comunicar, imediatamente, autoridade de sade pblica e informar,
adequadamente, populao a deteco de qualquer anomalia operacional no
sistema ou no conformidade na qualidade da gua tratada, identificada como de
risco sade, adotando-se as medidas previstas no artigo 29 desta Norma; e
IX - manter mecanismos para recebimento de queixas referentes s
caractersticas da gua e para a adoo das providncias pertinentes.
Art. 10. Ao responsvel por soluo alternativa de abastecimento de gua, nos
termos do inciso XII do artigo 7 desta Norma, incumbe:
I - requerer, junto autoridade de sade pblica, autorizao para o
fornecimento de gua apresentando laudo sobre a anlise da gua a ser fornecida,
incluindo os parmetros de qualidade previstos nesta Portaria, definidos por critrio da
referida autoridade;
II - operar e manter soluo alternativa que fornea gua potvel em
conformidade com as normas tcnicas aplicveis, publicadas pela ABNT - Associao
Brasileira de Normas Tcnicas, e com outras normas e legislaes pertinentes;

122

III - manter e controlar a qualidade da gua produzida e distribuda, por meio de


anlises laboratoriais, nos termos desta Portaria e, a critrio da autoridade de sade
pblica, de outras medidas conforme inciso II do artigo anterior;
IV - encaminhar autoridade de sade pblica, para fins de comprovao,
relatrios com informaes sobre o controle da qualidade da gua, segundo modelo e
periodicidade estabelecidos pela referida autoridade, sendo no mnimo trimestral;
V - efetuar controle das caractersticas da gua da fonte de abastecimento, nos
termos do artigo 19 desta Norma, notificando, imediatamente, autoridade de sade
pblica sempre que houver indcios de risco sade ou sempre que amostras
coletadas apresentarem resultados em desacordo com os limites ou condies da
respectiva classe de enquadramento, conforme definido na legislao especfica
vigente;
VI - manter registros atualizados sobre as caractersticas da gua distribuda,
sistematizados de forma compreensvel aos consumidores e disponibilizados para
pronto acesso e consulta pblica;
VII - comunicar, imediatamente, autoridade de sade pblica competente e
informar, adequadamente, populao a deteco de qualquer anomalia identificada
como de risco sade, adotando-se as medidas previstas no artigo 29; e
VIII - manter mecanismos para recebimento de queixas referentes s
caractersticas da gua e para a adoo das providncias pertinentes.

Captulo IV
DO PADRO DE POTABILIDADE

Art. 11. A gua potvel deve estar em conformidade com o padro


microbiolgico conforme Tabela 1, a seguir:
Tabela 1

Padro microbiolgico de potabilidade da gua para consumo humano


VMP(1)

PARMETRO
(2)

gua para consumo humano

Escherichia coli ou coliformes

Ausncia em 100ml

termotolerantes(3)
gua na sada do tratamento
Coliformes totais

Ausncia em 100ml

123

gua tratada no sistema de distribuio (reservatrios e rede)


Escherichia coli ou coliformes

Ausncia em 100ml

(3)

termotolerantes

Coliformes totais

Sistemas que analisam 40 ou mais amostras por ms:


Ausncia em 100ml em 95% das amostras examinadas no
ms;
Sistemas que analisam menos de 40 amostras por ms:
Apenas uma amostra poder apresentar mensalmente
resultado positivo em 100ml

NOTAS:
(1) Valor Mximo Permitido.
(2) gua para consumo humano em toda e qualquer situao, incluindo fontes individuais como poos,
minas, nascentes, dentre outras.
(3) a deteco de Escherichia coli deve ser preferencialmente adotada.

1 No controle da qualidade da gua, quando forem detectadas amostras com


resultado positivo para coliformes totais, mesmo em ensaios presuntivos, novas
amostras devem ser coletadas em dias imediatamente sucessivos at que as novas
amostras revelem resultado satisfatrio.
2 Nos sistemas de distribuio, a recoleta deve incluir, no mnimo, trs
amostras simultneas, sendo uma no mesmo ponto e duas outras localizadas a
montante e a jusante.
3 Amostras com resultados positivos para coliformes totais devem ser
analisadas para Escherichia coli e, ou, coliformes termotolerantes, devendo, neste
caso, ser efetuada a verificao e confirmao dos resultados positivos.
4 O percentual de amostras com resultado positivo de coliformes totais em
relao ao total de amostras coletadas nos sistemas de distribuio deve ser
calculado mensalmente, excluindo as amostras extras (recoleta).
5 O resultado negativo para coliformes totais das amostras extras (recoletas)
no anula o resultado originalmente positivo no clculo dos percentuais de amostras
com resultado positivo.
6 Na proporo de amostras com resultado positivo admitidas mensalmente
para coliformes totais no sistema de distribuio, expressa na Tabela 1, no so
tolerados resultados positivos que ocorram em recoleta, nos termos do 1 deste
artigo.
7 Em 20% das amostras mensais para anlise de coliformes totais nos
sistemas de distribuio, deve ser efetuada a contagem de bactrias heterotrficas e,
uma vez excedidas 500 unidades formadoras de colnia (UFC) por ml, devem ser

124

providenciadas imediata recoleta, inspeo local e, se constatada irregularidade,


outras providncias cabveis.
8 Em complementao, recomenda-se a incluso de pesquisa de organismos
patognicos, com o objetivo de atingir, como meta, um padro de ausncia, dentre
outros, de enterovrus, cistos de Giardia spp e oocistos de Cryptosporidium sp.
9 Em amostras individuais procedentes de poos, fontes, nascentes e outras
formas de abastecimento sem distribuio canalizada, tolera-se a presena de
coliformes totais, na ausncia de Escherichia coli e, ou, coliformes termotolerantes,
nesta situao devendo ser investigada a origem da ocorrncia, tomadas providncias
imediatas de carter corretivo e preventivo e realizada nova anlise de coliformes.
Art. 12. Para a garantia da qualidade microbiolgica da gua, em
complementao s exigncias relativas aos indicadores microbiolgicos, deve ser
observado o padro de turbidez expresso na Tabela 2, abaixo:
Tabela 2

Padro de turbidez para gua ps-filtrao ou pr-desinfeco


TRATAMENTO DA GUA

VMP(1)

Desinfeco (gua subterrnea)

1,0 UT(2) em 95% das


amostras
1,0 UT(2)

Filtrao rpida (tratamento


completo ou filtrao direta)
Filtrao lenta

2,0 UT(2) em 95% das


amostras

NOTAS:
(1) Valor mximo permitido.
(2) Unidade de turbidez.

1 Entre os 5% dos valores permitidos de turbidez superiores aos VMP


estabelecidos na Tabela 2, o limite mximo para qualquer amostra pontual deve ser
de 5,0 UT, assegurado, simultaneamente, o atendimento ao VMP de 5,0 UT em
qualquer ponto da rede no sistema de distribuio.
2 Com vistas a assegurar a adequada eficincia de remoo de enterovrus,
cistos de Giardia spp e oocistos de Cryptosporidium sp., recomenda-se,
enfaticamente, que, para a filtrao rpida, se estabelea como meta a obteno de
efluente filtrado com valores de turbidez inferiores a 0,5 UT em 95% dos dados
mensais e nunca superiores a 5,0 UT.

125

3 O atendimento ao percentual de aceitao do limite de turbidez, expresso


na Tabela 2, deve ser verificado, mensalmente, com base em amostras no mnimo
dirias para desinfeco ou filtrao lenta e a cada quatro horas para filtrao rpida,
preferivelmente, em qualquer caso, no efluente individual de cada unidade de filtrao.
Art. 13. Aps a desinfeco, a gua deve conter um teor mnimo de cloro
residual livre de 0,5 mg/L, sendo obrigatria a manuteno de, no mnimo, 0,2 mg/L
em qualquer ponto da rede de distribuio, recomendando-se que a clorao seja
realizada em pH inferior a 8,0 e tempo de contato mnimo de 30 minutos.
Pargrafo nico. Admite-se a utilizao de outro agente desinfetante ou outra
condio de operao do processo de desinfeco, desde que fique demonstrado
pelo responsvel pelo sistema de tratamento uma eficincia de inativao
microbiolgica equivalente obtida com a condio definida neste artigo.
Art. 14. A gua potvel deve estar em conformidade com o padro de
substncias qumicas que representam risco para a sade expresso na Tabela 3, a
seguir:
Tabela 3

Padro de potabilidade para substncias qumicas que representam risco sade


PARMETRO

Unidade

VMP(1)

INORGNICAS
Antimnio

mg/L

0,005

Arsnio

mg/L

0,01

Brio

mg/L

0,7

Cdmio

mg/L

0,005

Cianeto

mg/L

0,07

Chumbo

mg/L

0,01

Cobre

mg/L

Cromo

mg/L

0,05

Fluoreto(2)

mg/L

1,5

Mercrio

mg/L

0,001

Nitrato (como N)

mg/L

10

Nitrito (como N)

mg/L

Selnio

mg/L

0,01

ORGNICAS
Acrilamida

g/L

0,5

Benzeno

g/L

Benzo[a]pireno

g/L

0,7

Cloreto de Vinila

g/L

126

1,2 Dicloroetano

g/L

10

1,1 Dicloroeteno

g/L

30

Diclorometano

g/L

20

Estireno

g/L

20

Tetracloreto de Carbono

g/L

Tetracloroeteno

g/L

40

Triclorobenzenos

g/L

20

Tricloroeteno

g/L

70

AGROTXICOS
Alaclor

g/L

20,0

Aldrin e Dieldrin

g/L

0,03

Atrazina

g/L

Bentazona

g/L

300

Clordano (ismeros)

g/L

0,2

2,4 D

g/L

30

DDT (ismeros)

g/L

Endossulfan

g/L

20

Endrin

g/L

0,6

Glifosato

g/L

500

g/L

0,03

Hexaclorobenzeno

g/L

Lindano (g-BHC)

g/L

Metolacloro

g/L

10

Metoxicloro

g/L

20

Molinato

g/L

Pendimetalina

g/L

20

Pentaclorofenol

g/L

Permetrina

g/L

20

Propanil

g/L

20

Simazina

g/L

Trifluralina

g/L

20

Heptacloro

Heptacloro

epxido

CIANOTOXINAS
Microcistinas(3)

g/L

1,0

DESINFETANTES E PRODUTOS SECUNDRIOS DA DESINFECO


Bromato

mg/L

0,025

Clorito

mg/L

0,2

Cloro livre (4)

mg/L

Monocloramina

mg/L

2,4,6 Triclorofenol

mg/L

0,2

Trihalometanos Total

mg/L

0,1

NOTAS:
(1) Valor Mximo Permitido.
(2) Os valores recomendados para a concentrao de on fluoreto devem observar legislao
especfica vigente relativa fluoretao da gua, em qualquer caso devendo ser respeitado o VMP
desta Tabela.

127

(3) aceitvel a concentrao de at 10 g/L de microcistinas em at 3 (trs) amostras, consecutivas


ou no, nas anlises realizadas nos ltimos 12 (doze) meses.
(4) Anlise exigida de acordo com o desinfetante utilizado.

1 Recomenda-se que as anlises para cianotoxinas incluam a determinao


de cilindrospermopsina e saxitoxinas (STX), observando, respectivamente, os valores
limites de 15,0 g/L e 3,0 g/L de equivalentes STX/L.
2 Para avaliar a presena dos inseticidas organofosforados e carbamatos na
gua, recomenda-se a determinao da atividade da enzima acetilcolinesterase,
observando os limites mximos de 15% ou 20% de inibio enzimtica, quando a
enzima utilizada for proveniente de insetos ou mamferos, respectivamente.
Art. 15. A gua potvel deve estar em conformidade com o padro de
radioatividade expresso na Tabela 4, a seguir:
Tabela 4

Padro de radioatividade para gua potvel


Parmetro

Unidade

VMP(1)

Radioatividade alfa global

Bq/L

0,1(2)

Radioatividade beta global Bq/L

1,0(2)

NOTAS:
(1) Valor mximo permitido.
(2) Se os valores encontrados forem superiores aos VMP, dever ser feita a identificao dos
radionucldeos presentes e a medida das concentraes respectivas. Nesses casos, devero ser
aplicados, para os radionucldeos encontrados, os valores estabelecidos pela legislao pertinente da
Comisso Nacional de Energia Nuclear - CNEN, para se concluir sobre a potabilidade da gua.

Art. 16. A gua potvel deve estar em conformidade com o padro de aceitao
de consumo expresso na Tabela 5, a seguir:
Tabela 5
Padro de aceitao para consumo humano
PARMETRO
VMP(1)

Unidade
Alumnio

mg/L

0,2

Amnia (como NH3)

mg/L

1,5

Cloreto

mg/L

250

(2)

Cor Aparente

uH

15

Dureza

mg/L

500

Etilbenzeno

mg/L

0,2

Ferro

mg/L

0,3

Mangans

mg/L

0,1

128

Monoclorobenzeno

mg/L

0,12

Odor

No objetvel(3)

Gosto

No objetvel(3)

Sdio

mg/L

200

Slidos dissolvidos totais

mg/L

1.000

Sulfato

mg/L

250

Sulfeto de Hidrognio

mg/L

0,05

Surfactantes

mg/L

0,5

Tolueno

mg/L

0,17

Turbidez

UT(4)

Zinco

mg/L

Xileno

mg/L

0,3

NOTAS:
(1) Valor mximo permitido.
(2) Unidade Hazen (mg PtCo/L).
(3) critrio de referncia
(4) Unidade de turbidez.

1 Recomenda-se que, no sistema de distribuio, o pH da gua seja mantido


na faixa de 6,0 a 9,5.
2 Recomenda-se que o teor mximo de cloro residual livre, em qualquer
ponto do sistema de abastecimento, seja de 2,0 mg/L.
3 Recomenda-se a realizao de testes para deteco de odor e gosto em
amostras de gua coletadas na sada do tratamento e na rede de distribuio de
acordo com o plano mnimo de amostragem estabelecido para cor e turbidez nas
Tabelas 6 e 7.
Art. 17. As metodologias analticas para determinao dos parmetros fsicos,
qumicos, microbiolgicos e de radioatividade devem atender s especificaes das
normas nacionais que disciplinem a matria, da edio mais recente da publicao
Standard Methods for the Examination of Water and Wastewater, de autoria das
instituies American Public Health Association (APHA), American Water Works
Association (AWWA) e Water Environment Federation (WEF), ou das normas
publicadas pela ISO (International Standartization Organization).
1 Para anlise de cianobactrias e cianotoxinas e comprovao de toxicidade
por bioensaios em camundongos, at o estabelecimento de especificaes em
normas nacionais ou internacionais que disciplinem a matria, devem ser adotadas as
metodologias propostas pela Organizao Mundial da Sade (OMS) em sua

129

publicao Toxic cyanobacteria in water: a guide to their public health consequences,


monitoring and management.
2 Metodologias no contempladas nas referncias citadas no 1 e caput
deste artigo, aplicveis aos parmetros estabelecidos nesta Norma, devem, para ter
validade, receber aprovao e registro pelo Ministrio da Sade.
3 As anlises laboratoriais para o controle e a vigilncia da qualidade da gua
podem ser realizadas em laboratrio prprio ou no que, em qualquer caso, deve
manter programa de controle de qualidade interna ou externa ou ainda ser acreditado
ou certificado por rgos competentes para esse fim.

Captulo V
DOS PLANOS DE AMOSTRAGEM

Art. 18. Os responsveis pelo controle da qualidade da gua de sistema ou


soluo alternativa de abastecimento de gua devem elaborar e aprovar, junto
autoridade de sade pblica, o plano de amostragem de cada sistema, respeitando os
planos mnimos de amostragem expressos nas Tabelas 6, 7, 8 e 9.

Tabela 6

Nmero mnimo de amostras para o controle da qualidade da gua de sistema


de abastecimento, para fins de anlises fsicas, qumicas e de radioatividade, em
funo do ponto de amostragem, da populao abastecida e do tipo de manancial

PARMETRO

TIPO
DE
MANANCIAL

SADA DO
TRATAMENTO
(NMERO DE
AMOSTRAS POR
UNIDADE DE
TRATAMENTO)

SISTEMA DE DISTRIBUIO
(RESERVATRIOS E REDE)
Populao abastecida
5
<
<50.000 hab.

0.000 a
250.000
hab.

>
250.000 hab.
40 +
1

Superficial

10 para cada

Cor

5
.000 hab.

Turbidez
pH

1
para cada
Subterrneo

(1 para cada
25.0
00 hab.)
20 +
(1 para cada

5
1
0.000 hab.

50.0
00 hab.)

130

CRL(1)

Superficial

Subterrneo

(Conforme 3 do artigo 18).


1

Superficial ou
Fluoreto

Subterrneo

para cada
1

20 +
(1 para cada

5
1
0.000 hab.

50.0
00 hab.)

1
Cianotoxinas

Superficial

(Conforme 5
do artigo 18)

Superficial

1(2)

(2)

Subterrneo

1(2)

(2)

1(4)

(4)

Trihalometanos

Superficial ou

Demais
(3)

parmetros

Subterrneo

4(2)

1(2)

1(4)

NOTAS:
(1) Cloro residual livre.
(2) As amostras devem ser coletadas, preferencialmente, em pontos de maior tempo de deteno da
gua no sistema de distribuio.
(3) Apenas ser exigida obrigatoriedade de investigao dos parmetros radioativos quando da
evidncia de causas de radiao natural ou artificial.
(4) Dispensada anlise na rede de distribuio quando o parmetro no for detectado na sada do
tratamento e, ou, no manancial, exceo de substncias que potencialmente possam ser introduzidas
no sistema ao longo da distribuio.
Tabela 7

Freqncia mnima de amostragem para o controle da qualidade da gua de sistema de


abastecimento, para fins de anlises fsicas, qumicas e de radioatividade, em funo do ponto de
amostragem, da populao abastecida e do tipo de manancial.

PARMETRO TIPO DE
MANANCIAL

SADA DO
TRATAMENTO
(FREQNCIA POR
UNIDADE DE
TRATAMENTO)

SISTEMA DE
DISTRIBUIO (RSERVATRIOS
E REDE)
Populao abastecida
<5
5
>
0.000 hab.
0.000 a
250.000
250.000
hab.
hab.

Cor
Turbidez
pH
Fluoreto

Superficial
Subterrneo

A cada 2 horas
Diria

Me
nsal

(1)

CRL

Superficial

Cianotoxinas

Subterrneo
Superficial

Superficial

A cada 2 horas
Diria
Semanal

M
M
ensal
ensal
(Conforme 3 do artigo
18).

(Conforme 5
do artigo 18)
Trimestral

Tri
mestral

Trihalometanos

Subterr
neo

T
rimestral

An
ual

T
rimestral

S
emestral

S
emestral

131

Demais
parmetros(2)

Superficial ou

Semestral

Subterrneo

Se
S
S
mestral(3)
emestral(3) emestral(3)

NOTAS:
(1) Cloro residual livre.
(2) Apenas ser exigida obrigatoriedade de investigao dos parmetros radioativos quando da
evidncia de causas de radiao natural ou artificial.
(3) Dispensada anlise na rede de distribuio quando o parmetro no for detectado na sada do
tratamento e, ou, no manancial, exceo de substncias que potencialmente possam ser introduzidas
no sistema ao longo da distribuio.
Tabela 8

Nmero mnimo de amostras mensais para o controle da qualidade da gua de sistema de


abastecimento, para fins de anlises microbiolgicas, em funo da populao abastecida.

PARMETRO

SISTEMA DE DISTRIBUIO (RESERVATRIOS E REDE)


Populao abastecida
5.00
20.000 a
> 250.000 hab.

<
5.000 hab.

0 a 20.000

250.000 hab.

hab.
Colif
ormes totais

1
0

30 + (1 para

para cada 500

105 + (1 para

cada 2.000 hab.)

cada 5.000 hab.)

hab.

Mximo de 1.000

NOTA: na sada de cada unidade de tratamento devem ser coletadas, no mnimo, 2 (duas) amostra
semanais, recomendando-se a coleta de, pelo menos, 4 (quatro) amostras semanais.
Tabela 9

Nmero mnimo de amostras e freqncia mnima de amostragem para o controle da qualidade


da gua de soluo alternativa, para fins de anlises fsicas, qumicas e microbiolgicas, em funo do
tipo de manancial e do ponto de amostragem.

NMERO DE
AMOSTRAS
RETIRADAS NO FREQNCIA
TIPO
DEDO TRATAMENTO
PARMETRO
DE
MANANCIAL
PONTO DE CONSUMO(1) AMOSTRAGEM
(para
gua canalizada)
(para cada 500 hab.)
SADA

Cor,
turbidez,Superficial
pH e coliformes
Subterrneo
(2)
totais
Superficial ou
CRL(2) (3)
Subterrneo

Semanal

Mensal

Dirio

NOTAS:
(1) Devem ser retiradas amostras em, no mnimo, 3 pontos de consumo de gua.
(2) Para veculos transportadores de gua para consumo humano, deve ser realizada 1 (uma) anlise
de CRL em cada carga e 1 (uma) anlise, na fonte de fornecimento, de cor, turbidez, PH e coliformes
totais com freqncia mensal, ou outra amostragem determinada pela autoridade de sade pblica.
(3) Cloro residual livre.

132

1 A amostragem deve obedecer aos seguintes requisitos:


I - distribuio uniforme das coletas ao longo do perodo; e
II - representatividade dos pontos de coleta no sistema de distribuio
(reservatrios e rede), combinando critrios de abrangncia espacial e pontos
estratgicos, entendidos como aqueles prximos a grande circulao de pessoas
(terminais rodovirios, terminais ferrovirios, etc.) ou edifcios que alberguem grupos
populacionais de risco (hospitais, creches, asilos, etc.), aqueles localizados em
trechos vulnerveis do sistema de distribuio (pontas de rede, pontos de queda de
presso, locais afetados por manobras, sujeitos intermitncia de abastecimento,
reservatrios, etc.) e locais com sistemticas notificaes de agravos sade tendo
como possveis causas agentes de veiculao hdrica.
2 No nmero mnimo de amostras coletadas na rede de distribuio, previsto
na Tabela 8, no se incluem as amostras extras (recoletas).
3 Em todas as amostras coletadas para anlises microbiolgicas deve ser
efetuada, no momento da coleta, medio de cloro residual livre ou de outro composto
residual ativo, caso o agente desinfetante utilizado no seja o cloro.
4 Para uma melhor avaliao da qualidade da gua distribuda, recomendase que, em todas as amostras referidas no 3 deste artigo, seja efetuada a
determinao de turbidez.
5 Sempre que o nmero de cianobactrias na gua do manancial, no ponto
de captao, exceder 20.000 clulas/ml (2mm3/L de biovolume), durante o
monitoramento que trata o 1 do artigo 19, ser exigida a anlise semanal de
cianotoxinas na gua na sada do tratamento e nas entradas (hidrmetros) das
clnicas de hemodilise e indstrias de injetveis, sendo que esta anlise pode ser
dispensada quando no houver comprovao de toxicidade na gua bruta por meio
da realizao semanal de bioensaios em camundongos.
Art. 19. Os responsveis pelo controle da qualidade da gua de sistemas e de
solues alternativas de abastecimento supridos por manancial superficial devem
coletar amostras semestrais da gua bruta, junto do ponto de captao, para anlise
de acordo com os parmetros exigidos na legislao vigente de classificao e
enquadramento de guas superficiais, avaliando a compatibilidade entre as
caractersticas da gua bruta e o tipo de tratamento existente.
1 O monitoramento de cianobactrias na gua do manancial, no ponto de
captao, deve obedecer freqncia mensal, quando o nmero de cianobactrias no

133

exceder 10.000 clulas/ml (ou 1mm3/L de biovolume), e semanal, quando o nmero


de cianobactrias exceder este valor.
2 vedado o uso de algicidas para o controle do crescimento de
cianobactrias ou qualquer interveno no manancial que provoque a lise das clulas
desses microrganismos, quando a densidade das cianobactrias exceder 20.000
clulas/ml (ou 2mm3/L de biovolume), sob pena de comprometimento da avaliao de
riscos sade associados s cianotoxinas.
Art. 20. A autoridade de sade pblica, no exerccio das atividades de vigilncia
da qualidade da gua, deve implementar um plano prprio de amostragem, consoante
diretrizes especficas elaboradas no mbito do Sistema nico de Sade - SUS.

Captulo VI
DAS EXIGNCIAS APLICVEIS AOS SISTEMAS E SOLUES
ALTERNATIVAS DE ABASTECIMENTO DE GUA

Art. 21. O sistema de abastecimento de gua deve contar com responsvel


tcnico, profissionalmente habilitado.
Art. 22. Toda gua fornecida coletivamente deve ser submetida a processo de
desinfeco, concebido e operado de forma a garantir o atendimento ao padro
microbiolgico desta Norma.
Art. 23. Toda gua para consumo humano suprida por manancial superficial e
distribuda por meio de canalizao deve incluir tratamento por filtrao.
Art. 24. Em todos os momentos e em toda sua extenso, a rede de distribuio
de gua deve ser operada com presso superior atmosfrica.
1 Caso esta situao no seja observada, fica o responsvel pela operao
do servio de abastecimento de gua obrigado a notificar a autoridade de sade
pblica e informar populao, identificando perodos e locais de ocorrncia de
presso inferior atmosfrica.
2 Excepcionalmente, caso o servio de abastecimento de gua necessite
realizar programa de manobras na rede de distribuio, que possa submeter trechos a
presso inferior atmosfrica, o referido programa deve ser previamente comunicado
autoridade de sade pblica.
Art. 25. O responsvel pelo fornecimento de gua por meio de veculos deve:

134

I - garantir o uso exclusivo do veculo para este fim;


II - manter registro com dados atualizados sobre o fornecedor e, ou, sobre a
fonte de gua; e
III - manter registro atualizado das anlises de controle da qualidade da gua.
1 A gua fornecida para consumo humano por meio de veculos deve conter
um teor mnimo de cloro residual livre de 0,5 mg/L.
2 O veculo utilizado para fornecimento de gua deve conter, de forma visvel,
em sua carroceria, a inscrio: GUA POTVEL.

Captulo VII
DAS PENALIDADES

Art. 26. Sero aplicadas as sanes administrativas cabveis, aos responsveis


pela operao dos sistemas ou solues alternativas de abastecimento de gua, que
no observarem as determinaes constantes desta Portaria.
Art. 27. As Secretarias de Sade dos Estados, do Distrito Federal e dos
Municpios estaro sujeitas a suspenso de repasse de recursos do Ministrio da
Sade e rgos ligados, diante da inobservncia do contido nesta Portaria.
Art. 28. Cabe ao Ministrio da Sade, por intermdio da SVS/MS, e s
autoridades de sade pblica dos Estados, do Distrito Federal e dos Municpios,
representadas pelas respectivas Secretarias de Sade ou rgos equivalentes, fazer
observar o fiel cumprimento desta Norma, nos termos da legislao que regulamenta
o Sistema nico de Sade SUS.

CAPTULO VIII
DAS DISPOSIES FINAIS
Art. 29. Sempre que forem identificadas situaes de risco sade, o
responsvel pela operao do sistema ou soluo alternativa de abastecimento de
gua e as autoridades de sade pblica devem estabelecer entendimentos para a
elaborao de um plano de ao e tomada das medidas cabveis, incluindo a eficaz
comunicao populao, sem prejuzo das providncias imediatas para a correo
da anormalidade.

135

Art. 30. O responsvel pela operao do sistema ou soluo alternativa de


abastecimento de gua pode solicitar autoridade de sade pblica a alterao na
freqncia mnima de amostragem de determinados parmetros estabelecidos nesta
Norma.
Pargrafo nico. Aps avaliao criteriosa, fundamentada em inspees
sanitrias e, ou, em histrico mnimo de dois anos do controle e da vigilncia da
qualidade da gua, a autoridade de sade pblica decidir quanto ao deferimento da
solicitao, mediante emisso de documento especfico.
Art. 31. Em funo de caractersticas no conformes com o padro de
potabilidade da gua ou de outros fatores de risco, a autoridade de sade pblica
competente, com fundamento em relatrio tcnico, determinar ao responsvel pela
operao do sistema ou soluo alternativa de abastecimento de gua que amplie o
nmero mnimo de amostras, aumente a freqncia de amostragem ou realize
anlises laboratoriais de parmetros adicionais ao estabelecido na presente Norma.
Art. 32. Quando no existir na estrutura administrativa do Estado a unidade da
Secretaria de Sade, os deveres e responsabilidades previstos no artigo 6 desta
Norma sero cumpridos pelo rgo equivalente.

136

APNDICE C CDIGO FONTE DOS APLICATIVOS


PROJETO CONTROLE DE GUA

 DESIGNER

 FRMSIMULADOR.CS
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using Opc.Da;
using System.Collections;
namespace SumAguaEsgoto
{
public partial class frmSimulador : Form
{
public static PSCollector OpcCollector;
public static PSOPCServer OpcServer;

137

public static PsTag[] SAEPSTags = null;


public static Hashtable SAETags = null;
private SubscriptionState opcSubscriptionState = new SubscriptionState();
private Opc.Da.Server opcServerConnection;
private Subscription opcSubscription;
private PSOPCServer opcServer;
private int iTQ1Nivel = 0;
private int iPumpIndex = 0;
private int iHelice = 0;
private int iStatusComunicacao = 0;
string sTQ1StatusMotor = "";
string sTQ1NivelMin = "";
string sTQ1NivelMax = "";
string sTQ1NivelReal = "";
string sFLStatusValvula = "";
string sFLNivelReal = "";
string sFLNivelMin = "";
string sFLNivelMax = "";
string sFILStatusValvula = "";
string sTQ2StatusValvula = "";
string sTQ2NivelReal = "";
string sTQ2NivelMin = "";
string sTQ2NivelMax = "";
//Tanque 3
string sTQ3StatusValvula = "";
string sTQ3NivelReal = "";
string sTQ3NivelMin = "";
string sTQ3NivelMax = "";
//Tanque 4
string sTQ4NivelReal = "";
string sTQ4NivelMin = "";
string sTQ4NivelMax = "";
//Dosagem Sulfato
string sSFStatusValvula = "";
string sSFSetPoint = "";
string sSFReal = "";
//Dosagem Soda
string sSDStatusValvula = "";
string sSDSetPoint = "";
string sSDReal = "";
//Dosagem Cloro
string sCLStatusValvula = "";

138

string sCLSetPoint = "";


string sCLReal = "";
//Dosagem Cloro TQ3
string sCLTQ3StatusValvula = "";
string sCLTQ3SetPoint = "";
string sCLTQ3Real = "";
//Dosagem Fluor TQ3
string sFLTQ3StatusValvula = "";
string sFLTQ3SetPoint = "";
string sFLTQ3Real = "";
//Tanque TQ5
string sTQ5StatusMotor = "";
string sConsumoAgua = "";
//Status do Tanque
string sStatusProcesso = "";
//Status Comunicao com o PLC
string sStatusPLC = "";
public frmSimulador()
{
InitializeComponent();
}
/// <summary>
/// Load opc settings to read sensor
/// </summary>
private void LoadOPCSettings()
{
try
{
tmrHelice.Start();
tmrComunicacaoRede.Start();
tmrStatusPLC.Start();
//Start opc communication
opcSubscriptionState.Name = "OPCServer1";
opcSubscriptionState.Active = true;
opcSubscriptionState.UpdateRate = 10;
opcServer = Utils.GetOPCServer(OpcCollector.Hostname);
opcServerConnection = opcServer.Connect();
opcSubscription
=
(Opc.Da.Subscription)opcServerConnection.CreateSubscription(opcSubscriptionState)
;

139

string[] aryItems = new string[] {


"OPCServer1.MB100", //Liga/Desliga o Processo
"OPCServer1.MB0", // Status Motor TQ1
"OPCServer1.MI0", // Nvel Real TQ1
"OPCServer1.MI1", // SP Nvel Mnimo TQ1
"OPCServer1.MI2", // SP Nvel Mximo TQ1
"OPCServer1.MB2",
"OPCServer1.MI3",
"OPCServer1.MI4",
"OPCServer1.MI5",

// Status Vlvula Floculador


// Nvel Real Floculador
// SP Nvel Mnimo Floculador
// SP Nvel Mximo Floculador

"OPCServer1.MB3", // Status Vlvula Filtro


"OPCServer1.MI6", //Nvel Real TQ2
"OPCServer1.MI7", // SP Nvel Mximo TQ2
"OPCServer1.MI8", // SP Nvel Mnimo TQ2
"OPCServer1.MB4", //Status Vlvula TQ2,
"OPCServer1.MI9", //Nvel Real TQ3
"OPCServer1.MI10", // SP Nvel Mnimo TQ3
"OPCServer1.MI11", // SP Nvel Mximo TQ3
"OPCServer1.MB5", //Status Vlvula TQ3
"OPCServer1.MI12", //Nvel Real TQ4
"OPCServer1.MI13", // SP Nvel Mnimo TQ4
"OPCServer1.MI14", // SP Nvel Mximo TQ4
"OPCServer1.MB6", //Status Vlvula Sulfato
"OPCServer1.MI21", // Nvel Real Sulfato Alum.
"OPCServer1.MI22", // Nvel Mx. Sulfato
"OPCServer1.MB7", //Status Vlvula Soda
"OPCServer1.MI24", // Nvel Real Soda
"OPCServer1.MI25", // Nvel Mx. Soda
"OPCServer1.MB8", //Status Vlvula Cloro
"OPCServer1.MI27", // Nvel Real Cloro
"OPCServer1.MI28", // Nvel Mx. Cloro
"OPCServer1.MB9", //Status Vlvula Cloro
"OPCServer1.MI31", // Nvel Real Cloro
"OPCServer1.MI32", // Nvel Mx. Cloro
"OPCServer1.MB10", //Status Vlvula Cloro
"OPCServer1.MI34", // Nvel Real Cloro
"OPCServer1.MI35", // Nvel Mx. Cloro
"OPCServer1.MB11", // Status Motor TQ5
"OPCServer1.MI101", // Consumo gua

140

"OPCServer1.MB101" //Status de Comunicao com o PLC


};
Opc.Da.Item[] opcItems = new Item[aryItems.Length];
int iItemIx = 0;
foreach (string sItem in aryItems)
{
Opc.Da.Item opcItemCalib = new Item();
opcItemCalib.ItemName = sItem;
opcItems[iItemIx] = opcItemCalib;
iItemIx++;
}
opcItems = opcSubscription.AddItems(opcItems);
opcSubscription.DataChanged
+=
DataChangedEventHandler(opcSubscription_DataChanged);
}
catch (Exception errMsg)
{
MessageBox.Show(errMsg.Message.ToString(),
MessageBoxButtons.OK, MessageBoxIcon.Error);
}
}

new

"SABESP",

void
opcSubscription_DataChanged(object
subscriptionHandle,
requestHandle, ItemValueResult[] values)
{
try
{
foreach (ItemValueResult SensorValue in values)
{
switch (SensorValue.ItemName)
{
case "OPCServer1.MB0":
sTQ1StatusMotor = SensorValue.Value.ToString();
break;
case "OPCServer1.MI0":
sTQ1NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI1":
sTQ1NivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MI2":
sTQ1NivelMax = SensorValue.Value.ToString();

object

141

break;

case "OPCServer1.MB2":
sFLStatusValvula = SensorValue.Value.ToString();
break;
case "OPCServer1.MI3":
sFLNivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI4":
sFLNivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MI5":
sFLNivelMax = SensorValue.Value.ToString();
break;
case "OPCServer1.MB3":
sFILStatusValvula = SensorValue.Value.ToString();
break;
case "OPCServer1.MI6":
sTQ2NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI7":
sTQ2NivelMax = SensorValue.Value.ToString();
break;
case "OPCServer1.MI8":
sTQ2NivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MB4":
sTQ2StatusValvula = SensorValue.Value.ToString();
break;

case "OPCServer1.MI9":
sTQ3NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI10":
sTQ3NivelMax = SensorValue.Value.ToString();
break;
case "OPCServer1.MI11":
sTQ3NivelMin = SensorValue.Value.ToString();

142

break;
case "OPCServer1.MB5":
sTQ3StatusValvula = SensorValue.Value.ToString();
break;
//Tanque 4
case "OPCServer1.MI12":
sTQ4NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI13":
sTQ4NivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MI14":
sTQ4NivelMax = SensorValue.Value.ToString();
break;
//Dos. Sulfato
case "OPCServer1.MI21":
sSFReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI22":
sSFSetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB6":
sSFStatusValvula = SensorValue.Value.ToString();
break;
//Dos. Soda
case "OPCServer1.MI24":
sSDReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI25":
sSDSetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB7":
sSDStatusValvula = SensorValue.Value.ToString();
break;
//Dos. Cloro TQ1
case "OPCServer1.MI27":
sCLReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI28":
sCLSetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB8":
sCLStatusValvula = SensorValue.Value.ToString();
break;

143

//Dos. Cloro TQ3


case "OPCServer1.MI31":
sCLTQ3Real = SensorValue.Value.ToString();
break;
case "OPCServer1.MI32":
sCLTQ3SetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB9":
sCLTQ3StatusValvula = SensorValue.Value.ToString();
break;
//Dos. Fluor TQ3
case "OPCServer1.MI34":
sFLTQ3Real = SensorValue.Value.ToString();
break;
case "OPCServer1.MI35":
sFLTQ3SetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB10":
sFLTQ3StatusValvula = SensorValue.Value.ToString();
break;
//Tanque TQ5
case "OPCServer1.MB11":
sTQ5StatusMotor = SensorValue.Value.ToString();
break;
//Consumo de gua
case "OPCServer1.MI101":
sConsumoAgua = SensorValue.Value.ToString();
break;
//Status do Processo
case "OPCServer1.MI100":
sStatusProcesso = SensorValue.Value.ToString();
break;
//Status de Comunicao com o PLC
case "OPCServer1.MB101":
sStatusPLC = SensorValue.Value.ToString();
break;
}
}
}
catch (Exception errMsg)
{
//Log
//Utils.SaveLog("", "Aplicativo", errMsg.Message, 0);
}
}

144

private void frmSimulador_Load(object sender, EventArgs e)


{
try
{
OpcCollector = Utils.GetPSOpcCollector("localhost");
OpcServer = Utils.GetOPCServer(OpcCollector.Hostname);
//Get all tags
PsTag[] SAEPSTags = Utils.GetTag();
//Create tags hashtable
SAETags = new Hashtable();
foreach (PsTag oTag in SAEPSTags)
SAETags.Add(oTag.ItemName, oTag);
LoadOPCSettings();
}
catch (Exception err)
{
MessageBox.Show(err.Message.ToString(),
MessageBoxButtons.OK, MessageBoxIcon.Error);
}
}
//Timer do Status do Motor Coleta de gua
private void tmrPump1_Tick(object sender, EventArgs e)
{
try
{
pctMotor1.Image = imgListPump1.Images[iPumpIndex];
iPumpIndex++;
if (iPumpIndex == 4) iPumpIndex = 0;
}
catch { }
}
private void tmrDadosInciais_Tick(object sender, EventArgs e)
{
tmrDadosInciais.Enabled = false;
try
{
//Nvel Real TQ 1
lblNivelTQ1.Text = sTQ1NivelReal + " l";
lblSPMinTQ.Text = "SetPoint Min.:" + sTQ1NivelMin + " l";
lblSPMaxTQ.Text = "SetPoint Max.:" + sTQ1NivelMax + " l";
//Vlvula Floculador

"SABESP",

145

lblNivelFloc.Text = sFLNivelReal + " l";


pctFLValvula.Image = sFLStatusValvula == "True" ? imgVert.Images[1] :
imgVert.Images[0];
//Vlvula Filtro
pctFILValvula.Image = sFILStatusValvula == "True" ? imgVert.Images[1] :
imgVert.Images[0];
pctStatusMotor.Image
=
sFILStatusValvula
==
"True"
?
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\BallGreen.gif")
:
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\BallRed.gif");
//Valvula TQ2
lblNivelTQ2.Text = sTQ2NivelReal + " l";
lblTQ2SPMin.Text = "Min.:" + sTQ2NivelMin + " l";
lblTQ2SPMax.Text = "Max.:" + sTQ2NivelMax + " l";
//Vlvula Mistura TQ2
pctTQ2Valv.Image = sTQ2StatusValvula == "True" ? imgVert.Images[1] :
imgVert.Images[0];
//Valvula TQ3
lblNivelTQ3.Text = sTQ3NivelReal + " l";
lblTQ3SPMin.Text = "Min.:" + sTQ3NivelMin + " l";
lblTQ3SPMax.Text = "Max.:" + sTQ3NivelMax + " l";
//Vlvula Mistura TQ3
pctTQ3Valv.Image = sTQ3StatusValvula == "True" ? imgVert.Images[1] :
imgVert.Images[0];
//Valvula TQ4
lblNivelTQ4.Text = sTQ4NivelReal + " l";
lblTQ4SPMin.Text = "Min.:" + sTQ4NivelMin + " l";
lblTQ4SPMax.Text = "Max.:" + sTQ4NivelMax + " l";
//Vlvula Tanque Distribuio
pctTQ5Valvula.Image = sTQ5StatusMotor == "True" ? imgVert.Images[1] :
imgVert.Images[0];
//Dosagem Sulfato
pctValvulaSulfato.Image
=
sSFStatusValvula
==
imgListValvule.Images[1] : imgListValvule.Images[0];
lblSFReal.Text = sSFReal + " %";
lblSFSetPoint.Text = "SetPoint: " + sSFSetPoint + " %";
//Dosagem Soda
pctValvulaSoda.Image
=
sSDStatusValvula
==
imgListValvule.Images[1] : imgListValvule.Images[0];
lblSDReal.Text = sSDReal + " %";
lblSDSetPoint.Text = "SetPoint: " + sSDSetPoint + " %";

"True"

"True"

146

//Dosagem Cloro TQ1


lblCLSetPoint.Text = "SetPoint: " + sCLSetPoint + " %";
if (sCLStatusValvula == "True")
{
pctValvulaCloroTQ1.Image
=
sCLStatusValvula
imgVert.Images[1] : imgVert.Images[0];
lblCLReal.Text = sCLReal + " %";
}

==

if (sCLTQ3StatusValvula == "True")
{
pctValvulaCloroTQ3.Image = sCLTQ3StatusValvula
imgVert.Images[1] : imgVert.Images[0];
lblCLReal.Text = sCLTQ3Real + " %";
}

==

"True"

"True"

if (sCLStatusValvula == "False" && sCLTQ3StatusValvula == "False")


{
pctValvulaCloroTQ1.Image
=
sCLStatusValvula
==
"True"
imgVert.Images[1] : imgVert.Images[0];
pctValvulaCloroTQ3.Image = sCLTQ3StatusValvula == "True"
imgVert.Images[1] : imgVert.Images[0];

?
?

lblCLReal.Text = sCLTQ3Real + " %";


}
//Dosagem Fluor
pctValvulaFluor.Image
=
sFLTQ3StatusValvula
==
imgVert.Images[1] : imgVert.Images[0];
lblFLReal.Text = sFLTQ3Real + " %";
lblFLSetPoint.Text = "SetPoint: " + sFLTQ3SetPoint + " %";

"True"

lblConsumo.Text = sConsumoAgua + " l";


//Motor 1
if (sTQ1StatusMotor == "True" && tmrPump1.Enabled == false)
{
tmrPump1.Enabled = true;
}
else if (sTQ1StatusMotor == "False" && tmrPump1.Enabled == true)
{
tmrPump1.Enabled = false;
pctMotor1.Image = imgPumpStop.Images[0];
}
}
finally
{
tmrDadosInciais.Enabled = true;
}

147

}
private void pictureBox2_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Sulfato de Alminio a ser dosada
Utils.WriteOPCItem(new string[] { "OPCServer1.MI10" }, new string[] {
sDosagem });
}
}
finally { }
}
private void pctSoda_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Soda a ser dosada
Utils.WriteOPCItem(new string[] { "OPCServer1.MI11" }, new string[] {
sDosagem });
}
}
finally { }
}
private void pictureBox5_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Cloro a ser dosada
Utils.WriteOPCItem(new string[] { "IOP.static.I1" }, new string[] {
sDosagem });

148

}
}
finally { }
}
private void pictureBox7_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Fluor a ser dosada
Utils.WriteOPCItem(new string[] { "IOP.static.I1" }, new string[] {
sDosagem });
}
}
finally { }
}
// Trabalha com o Nvel dos Tanques
private void tmrDesceNivel_Tick(object sender, EventArgs e)
{
try
{
iTQ1Nivel = int.Parse(sTQ1NivelReal);
if (iTQ1Nivel < 1000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua10.png");
pctAgua1.Visible = false;
pctAgua2.Visible = false;
pctAgua3.Visible = false;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;
if (!pctTQ1SensorMin.Visible)
{
pctTQ1SensorMin.Visible = true;
pctTQ1SensorMax.Visible = false;
}
}

149

else if (iTQ1Nivel > 1000 && iTQ1Nivel < 5000)


{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua9.png");
pctAgua1.Visible = true;
pctAgua2.Visible = false;
pctAgua3.Visible = false;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;

if (pctTQ1SensorMin.Visible)
{
pctTQ1SensorMin.Visible = false;
pctTQ1SensorMax.Visible = false;
}
}
else if (iTQ1Nivel > 5000 && iTQ1Nivel < 10000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua8.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = false;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;
}
else if (iTQ1Nivel > 10000 && iTQ1Nivel < 15000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua7.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;
}
else if (iTQ1Nivel > 15000 && iTQ1Nivel < 20000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua6.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = true;
pctAgua5.Visible = false;

150

pctAgua6.Visible = false;
}
else if (iTQ1Nivel > 20000 && iTQ1Nivel < 25000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua5.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = true;
pctAgua5.Visible = true;
pctAgua6.Visible = false;
}
//else if (iTQ1Nivel > 15000 && iTQ1Nivel < 18000)
//
pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua4.png");
//else if (iTQ1Nivel > 18000 && iTQ1Nivel < 21000)
//
pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua3.png");
//else if (iTQ1Nivel > 21000 && iTQ1Nivel < 24000)
//
pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua2.png");
else if (iTQ1Nivel > 25000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua1.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = true;
pctAgua5.Visible = true;
pctAgua6.Visible = true;
}
if (iTQ1Nivel > 28000)
{
if (pctTQ1SensorMax.Visible)
{
pctTQ1SensorMax.Visible = true;
pctTQ1SensorMin.Visible = false;
}
}
}
catch
{
}
}

151

private void btnStopProcess_Click(object sender, EventArgs e)


{
try
{
if (sStatusProcesso == "True")
{
MessageBox.Show("PROCESSO J EST PARADO!", "SABESP",
MessageBoxButtons.OK, MessageBoxIcon.Information);
return;
}
if (MessageBox.Show("DESEJA PARAR O PROCESSO ?", "SABESP",
MessageBoxButtons.YesNo, MessageBoxIcon.Question) == DialogResult.Yes)
{
//Parar o Processo
Utils.WriteOPCItem(new string[] { "OPCServer1.MB100" }, new string[] {
"0" });
}
}
catch (Exception err)
{
MessageBox.Show(err.Message.ToString(),
MessageBoxButtons.OK, MessageBoxIcon.Error);
}
finally { }
}
private void btnStartProcess_Click(object sender, EventArgs e)
{
try
{
if (sStatusProcesso == "True")
{
MessageBox.Show("PROCESSO
J
INICIADO!",
MessageBoxButtons.OK, MessageBoxIcon.Information);
return;
}

"SABESP",

"SABESP",

if (MessageBox.Show("DESEJA INICIAR O PROCESSO ?", "SABESP",


MessageBoxButtons.YesNo, MessageBoxIcon.Question) == DialogResult.Yes)
{
//Zera as Variveis
Utils.WriteOPCItem(new string[] { "OPCServer1.MI0" }, new string[] { "0" });
Utils.WriteOPCItem(new string[] { "OPCServer1.MI3" }, new string[] { "0" });
Utils.WriteOPCItem(new string[] { "OPCServer1.MI6" }, new string[] { "0" });
Utils.WriteOPCItem(new string[] { "OPCServer1.MI9" }, new string[] { "0" });
Utils.WriteOPCItem(new string[] { "OPCServer1.MI12" }, new string[] { "0"
});

152

//Inicia o Processo
Utils.WriteOPCItem(new string[] { "OPCServer1.MB100" }, new string[] {
"1" });
}
}
catch (Exception err)
{
MessageBox.Show(err.Message.ToString(),
MessageBoxButtons.OK, MessageBoxIcon.Error);
}
finally { }
}
private void tmrHelice_Tick(object sender, EventArgs e)
{
try
{
if (sFLStatusValvula == "True")
{
if (iHelice == 0)
{
pc1.Visible = true;
pc2.Visible = false;
}
else if (iHelice == 1)
{
pc1.Visible = false;
pc2.Visible = true;
}
}
else
{
pc1.Visible = true;
pc2.Visible = false;
}
iHelice++;
if (iHelice == 2) iHelice = 0;
}
catch { }
}
private void tmrStatusPLC_Tick(object sender, EventArgs e)
{
try
{
if (sStatusPLC == "True")
{

"SABESP",

153

pctLiga3.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga4.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga5.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga6.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga7.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga8.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
}
else
{
pctLiga3.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga4.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga5.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga6.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga7.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga8.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
}
}
catch { }
}
private void tmrComunicacaoRede_Tick(object sender, EventArgs e)
{
try
{
if (sStatusPLC == "True")
{
if (iStatusComunicacao == 0)
{
pctLiga1.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga2.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
}
else if (iStatusComunicacao == 1)
{
pctLiga1.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Comunica.png");

=
=
=
=
=
=

=
=
=
=
=
=

=
=

154

pctLiga2.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Comunica.png");
}
}
else
{
pctLiga1.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga2.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
}
iStatusComunicacao++;
if (iStatusComunicacao == 2) iStatusComunicacao = 0;
}
catch { }
}
}

=
=