957 resultados para Infraestruturas críticas. Árvores de Falhas. Dependabilidade. Framework.Ambientes industriais
Resumo:
There is a growing need to develop new tools to help end users in tasks related to the design, monitoring, maintenance and commissioning of critical infrastructures. The complexity of the industrial environment, for example, requires that these tools have flexible features in order to provide valuable data for the designers at the design phases. Furthermore, it is known that industrial processes have stringent requirements for dependability, since failures can cause economic losses, environmental damages and danger to people. The lack of tools that enable the evaluation of faults in critical infrastructures could mitigate these problems. Accordingly, the said work presents developing a framework for analyzing of dependability for critical infrastructures. The proposal allows the modeling of critical infrastructure, mapping its components to a Fault Tree. Then the mathematical model generated is used for dependability analysis of infrastructure, relying on the equipment and its interconnections failures. Finally, typical scenarios of industrial environments are used to validate the proposal
Resumo:
Portugal, having responsibilities at European level, needs to ensure compliance with European standards, particularly with regard to the European Security Plan for Critical Infrastructures. National critical infrastructures should be a focus of attention with regard to the management of public risks, since these represent "a set of services that are essential to the functioning of the country and the functioning of the forces that ensure national defense." (Soares, 2008) This contribution on national critical infrastructures (CI) has the essential objective of clarifying the development of the strategy adopted by Portugal in pursuit of the security of these fundamental infrastructures. The goal lies not only through producing a descriptive document, but also carry a brief confrontation between the legal framework related to these subjects and the reality in which the Critical Infrastructure Operators and the National Civil Protection Authority (ANPC) operate. It is intended, in this sense, to understand the development of the project for the national security program of critical infrastructures and what effects of its measures on operators. As for the methodology, we followed a methodological strategy, where we combine the literature with data obtained through semi-structured interviews. Portugal, being a geographically peripheral country and having no record of incidents capable of causing major contingencies in key services for the normal development of society, does not have a structured and regulator plan that substantiates the need for operators responsible for CI to invest in security. This same approach is expected at the State level, believing that even though this theme has be widely explored by international institutions, Portugal has not yet tried to give the attention it deserves. Without the existence of an institution and a regulatory system, CI operators can become less available to comply with the legal framework.
Resumo:
Ensuring the dependability requirements is essential for the industrial applications since faults may cause failures whose consequences result in economic losses, environmental damage or hurting people. Therefore, faced from the relevance of topic, this thesis proposes a methodology for the dependability evaluation of industrial wireless networks (WirelessHART, ISA100.11a, WIA-PA) on early design phase. However, the proposal can be easily adapted to maintenance and expansion stages of network. The proposal uses graph theory and fault tree formalism to create automatically an analytical model from a given wireless industrial network topology, where the dependability can be evaluated. The evaluation metrics supported are the reliability, availability, MTTF (mean time to failure), importance measures of devices, redundancy aspects and common cause failures. It must be emphasized that the proposal is independent of any tool to evaluate quantitatively the target metrics. However, due to validation issues it was used a tool widely accepted on academy for this purpose (SHARPE). In addition, an algorithm to generate the minimal cut sets, originally applied on graph theory, was adapted to fault tree formalism to guarantee the scalability of methodology in wireless industrial network environments (< 100 devices). Finally, the proposed methodology was validate from typical scenarios found in industrial environments, as star, line, cluster and mesh topologies. It was also evaluated scenarios with common cause failures and best practices to guide the design of an industrial wireless network. For guarantee scalability requirements, it was analyzed the performance of methodology in different scenarios where the results shown the applicability of proposal for networks typically found in industrial environments
Resumo:
A proteção das Infraestruturas Críticas tornou-se numa questão essencial no sistema internacional e nos Estados. Mais recentemente, Portugal começou a acompanhar esta tendência. Neste debate, torna-se de crucial importância, a identificação das infraestruturas que devem ser consideradas como críticas. Esta identificação terá como principal objetivo a redução das suas vulnerabilidades e a eficiência no emprego de recursos para a proteção das mesmas. Mas que critérios e indicadores, em cada setor/subsetor, possibilitam uma adequada metodologia para a identificação e caraterização das Infraestruturas Críticas em Portugal? Com vista a responder a esta problemática será analisada a metodologia adotada por Portugal, bem como as componentes da metodologia de identificação e caraterização de Infraestruturas Críticas utilizadas em países e organizações de referência. Esta investigação tem como objetivo geral identificar de áreas de melhoria na metodologia adotada pela Autoridade Nacional de Proteção Civil e, com base na análise da metodologia usada em organizações e países de referência, contribuir para a identificação e caraterização das IC em Portugal. Conclui-se que a Identificação e Caraterização de Infraestruturas Críticas nacionais deve ser aplicada na primeira fase do processo de elaboração do Programa Nacional de Proteção de Infraestruturas Críticas, apresentando, simultaneamente, uma definição de Infraestrutura Crítica, através de possíveis agrupamentos em setores, critérios e indicadores a adotar. Abstract: Critical infrastructure protection has become a key issue for states in the international system. Recently, Portugal has joined this trend. In this debate, the identification of structures to be considered critical infrastructure becomes crucial. This process of identification should have as key purpose the reduction of these infrastructures, and an efficient use of resources in protecting them. However, which criteria and indicators, for each sector/ sub-sector, allow for an adequate methodology for identifying and characterizing critical infrastructures in Portugal? In order to answer this, this research will analyse the methodology adopted by the National Civil Protection Authority, as well as some methodology components for identifying and characterizing critical infrastructure used by reference countries and organizations. The main purpose of this research is thus to contribute to the development of a methodology to be used in Portugal, through the development of criteria and indicators that prove adequate to identifying and characterizing Portuguese critical infrastructure. It concludes that the identification and characterization of national critical infrastructures should be applied in the first phase of elaborating a national program for the protection of critical infrastructures, while simultaneously presenting a definition of critical infrastructure, through possible grouping in sectors, criteria and indicators to adopt.
Resumo:
Este trabalho tem como principal objetivo fazer um estudo sobre um sistema comunicação de dados, utilizando-se a rede elétrica existente entre equipamentos, como meio físico em um ambiente industrial inóspito. Nesse caso, foi implementado um piloto em uma refinaria de alumina, localizada em Barcarena no estado do Pará, em uma máquina móvel de empilhamento de bauxita, que possuía um sistema de comunicação de dados via rádio, no qual ocorriam muitas falhas de comunicação devido às interferências eletromagnéticas, RFI, etc. prejudicando o processo de produção da refinaria. Como alternativa, apresentar-se-á uma tecnologia menos susceptível a problema da interferência que permite melhorar o desempenho do sistema de comunicação entre equipamentos. Trata-se da tecnologia PLC - Power Line Communication- que é full-duplex e utiliza modulação OFDM, o que reduz o efeito indesejável de interferências. Na conclusão, foram feitos comentários pertinentes aos resultados obtidos e os esperados acerca da confiabilidade da tecnologia, bem como sua utilização para futuras aplicações, nas diversas áreas onde a mesma pode ser utilizada.
Resumo:
A Wireless Sensor Network (WSN) consists of distributed devices in an area in order to monitor physical variables such as temperature, pressure, vibration, motion and environmental conditions in places where wired networks would be difficult or impractical to implement, for example, industrial applications of difficult access, monitoring and control of oil wells on-shore or off-shore, monitoring of large areas of agricultural and animal farming, among others. To be viable, a WSN should have important requirements such as low cost, low latency, and especially low power consumption. However, to ensure these requirements, these networks suffer from limited resources, and eventually being used in hostile environments, leading to high failure rates, such as segmented routing, mes sage loss, reducing efficiency, and compromising the entire network, inclusive. This work aims to present the FTE-LEACH, a fault tolerant and energy efficient routing protocol that maintains efficiency in communication and dissemination of data.This protocol was developed based on the IEEE 802.15.4 standard and suitable for industrial networks with limited energy resources
Resumo:
O objectivo geral deste trabalho consistiu no desenvolvimento de novos sensores químicos de fibra óptica (OF) para análise de compostos orgânicos voláteis (VOCs) em ambientes industriais. A componente de detecção dos sensores desenvolvidos é constituída por uma pequena secção de fibra óptica revestida com um filme de polímero. A morfologia dos filmes poliméricos foi analisada e caracterizada por microscopia electrónica de varrimento (SEM), sendo a espessura dos filmes determinada por espectroscopia de retrodispersão de Rutherford (RBS, acrónimo do inglês Rutherford backscattering spectrometry). O desempenho analítico dos sensores de OF foi avaliado relativamente a diferentes parâmetros operacionais, tais como, concentração da solução de revestimento, técnica de deposição do filme polimérico, temperatura da célula de injecção, temperatura de cura do material polimérico, caudal do gás de arraste, comprimento de onda e frequência de funcionamento do laser, configurações estruturais da célula de injecção e do tubo analítico. Foram desenvolvidos dois sensores de OF a operar na região do infravermelho para determinação de diferentes classes de VOCs, nomeadamente hidrocarbonetos aromáticos, clorados e alifáticos, além de álcoois. Os sensores de OF desenvolvidos apresentaram adequadas características analíticas em termos de sensibilidade, linearidade, repetitibilidade e reprodutibilidade do sinal analítico, sendo o tempo de resposta de aproximadamente 30 segundos. Foi também desenvolvido um sensor de OF para especiação de benzeno, tolueno e o-xileno a operar na região do visível (635 - 650 nm), tendo sido aplicado à análise de amostras reais de ar de uma indústria de solventes. Relativamente à monitorização de VOCs em ambientes industriais, foi desenvolvido um sensor de OF para monitorização in situ e de forma remota (até uma distância máxima de 60 metros do local de amostragem) de benzeno, tolueno, etilbenzeno, p-xileno, m-xileno e o-xileno (BTEX), utilizando um díodo laser a 1550 nm. O desempenho analítico do sensor desenvolvido foi comparado, para a determinação de BTEX, com a cromatografia gasosa acoplada à detecção com ionização de chama (GC-FID). Foram ainda desenvolvidos dois detectores de fibra óptica acoplados a um cromatógrafo de gás para especiação de álcoois e hidrocarbonetos aromáticos. A metodologia desenvolvida baseada em cromatografia gasosa acoplada a um detector de fibra óptica (GC-OF) foi aplicada à análise de amostras reais de ar de uma indústria de solventes, comparando os respectivos resultados com os obtidos por GC-FID. Por fim foi efectuado um estudo visando a obtenção de um modelo geral para a resposta analítica dos sensores de fibra óptica desenvolvidos.
Resumo:
Smart Grids are a new trend of electric power distribution, the future of current systems. These networks are continually being introduced in order to improve the reliability of systems, providing alternatives to energy supply and cost savings. Faced with increasing electric power grids complexity, the energy demand and the introduction of alternative sources to energy generation, all components of system require a fully integration in order to achieve high reliability and availability levels (dependability). The systematization of a Smart Grid from the Fault Tree formalism enable the quantitative evaluation of dependability of a specific scenario. In this work, a methodology for dependability evaluation of Smart Grids is proposed. A study of case is described in order to validate the proposal. With the use of this methodology, it is possible to estimate during the early design phase the reliability, availability of Smart Grid beyond to identify the critical points from the failure and repair distributions of components.
Resumo:
O Gás Natural Liquefeito (GNL) tem, aos poucos, se tornado uma importante opção para a diversificação da matriz energética brasileira. Os navios metaneiros são os responsáveis pelo transporte do GNL desde as plantas de liquefação até as de regaseificação. Dada a importância, bem como a periculosidade, das operações de transporte e de carga e descarga de navios metaneiros, torna-se necessário não só um bom plano de manutenção como também um sistema de detecção de falhas que podem ocorrer durante estes processos. Este trabalho apresenta um método de diagnose de falhas para a operação de carga e descarga de navios transportadores de GNL através da utilização de Redes Bayesianas em conjunto com técnicas de análise de confiabilidade, como a Análise de Modos e Efeitos de Falhas (FMEA) e a Análise de Árvores de Falhas (FTA). O método proposto indica, através da leitura de sensores presentes no sistema de carga e descarga, quais os componentes que mais provavelmente estão em falha. O método fornece uma abordagem bem estruturada para a construção das Redes Bayesianas utilizadas na diagnose de falhas do sistema.
Resumo:
A revolução tecnológica que se verificou a partir da década de 1980 e o fenómeno da globalização geraram alterações profundas nas sociedades contemporâneas. Desde então, praticamente todos os aspetos do seu quotidiano passaram a depender dos sistemas computorizados, que numa primeira fase estavam ligados em pequenas redes e começaram depois a ficar interligados através da Internet. Esta evolução para a Era da Informação mudou drasticamente o modo como se lida com os riscos. A virtualização do mundo real fez com que surgissem novas ameaças à segurança com origem no domínio cibernético, bem como por seu intermédio. Entretanto, o mundo Pós-Guerra Fria também alterou profundamente o sistema internacional e também viu surgir um conjunto de novos atores, estatais e não estatais, que vieram provocar instabilidade ao sistema, fosse por vontade própria ou como consequência dos acontecimentos. Atualmente, as ameaças à segurança são múltiplas e de natureza variada, sendo o ciberespaço um domínio utilizado pelos vários atores no sentido de desestabilizar a ordem instalada, como por exemplo através do ativismo político, mas também como meio para infringir danos. As capacidades cibernéticas passaram também a ser consideradas como mais uma opção para atuar em conflitos, principalmente pelas grandes potências. Neste contexto, o presente trabalho tem como objetivo analisar a abordagem em Portugal a esta nova realidade, em que a maioria, se não todas, das suas infraestruturas críticas dependem do bom funcionamento das ligações em rede, e em que estas são utilizadas por mais de metade da população portuguesa de forma regular.
Resumo:
Hoje em dia, as ameaças são cada vez mais frequentes e sofisticadas, do que alguma vez registado. Todo o tipo de empresas/organizações e informação estão sujeitas a estas ameaças. Estes ataques são cada vez mais recorrentes, deixando para trás um rasto de várias quebras de segurança. Existem uma serie de ciberataques que já deixaram a sua marca na historia. Uma das mais notórias, foi o caso da Estónia em 2007, por um grupo pro-kremlin de Transnístria em que vários servidores governamentais, fornecedores de serviço, servidores da banca, entre outros foram alvo de uma serie de ataques, na sua maioria de DDoS (Distributed Denial of Service1),e botnets2. O seu método era tao complicado que o governo da Estónia achava que estavam a ser apoiados pelo governo russo. Isto resultou na paragem de um país ate que o problema fosse normalizado. Considerado um ato de hacktivismo3 pelo que representava algo muito importante para a população russa, um ícone, “the Bronze Soldier of Tallinn”, um elaborado cemitério da altura soviética que o governo da Estónia queria recolocar. Hoje em dia, não só enfrentamos adversários mais sofisticados, como a informação que valorizam é cada vez mais alargada. Estes grupos conseguem fazer coisas inimagináveis com os bits4 mais aparentemente inócuos de informações recolhidas. Como tal, é preciso tomar medidas para garantir a segurança dos cidadãos quando navegam no ciberespaço, no qual as fronteiras são desconhecidas, onde a regulação é insuficiente e a segurança é ainda muito precoce. No plano nacional pode-se afirmar que Portugal possui as capacidades necessárias à proteção do seu ciberespaço. Com a criação do Centro Nacional de Cibersegurança (CNCS), Portugal atingiu um dos objetivos principais da sua estratégia nacional de cibersegurança, em assegurar um ciberespaço livre e seguro e em implementar as medidas e instrumentos necessários à antecipação, deteção, reação e recuperação de situações que, face à iminência ou ocorrência de incidentes ou ciberataques, ponham em causa o funcionamento dos organismos do estado, das infraestruturas críticas e dos interesses nacionais. Partindo de uma analise à estrutura organizacional da cibersegurança em Portugal este trabalho pretende dar um contributo para o que se considera ser uma necessidade, o desenvolvimento de um quadro situacional para a cibersegurança com o objetivo de melhorar o nível de awareness nacional contribuindo assim para o desenvolvimento do modelo de maturidade do CNCS relativamente á prevenção e deteção de incidentes no ciberespaço nacional. Neste sentido foram formulados um conjunto de estudos com o objetivo de dar a entender ao leitor toda a estrutura de um centro de cibersegurança na qual se destaca a proposta de desenvolvimento de um quadro situacional para a cibersegurança em Portugal.
Resumo:
Os controladores programáveis tornaram-se fator decisivo para o controle de processos em ambientes industriais. Permitir o gerenciamento desses, eleva-os ao mesmo grupo de outros equipamentos da rede. Gerenciar esses dispositivos e o processo controlado tende a facilitar a identificação de falhas, as intervenções no processo e demais vantagens trazidas por um bom esquema de gerência. Uma maneira de realizar esse gerenciamento é por meio de programas conhecidos como supervisórios. Além das aplicações de supervisão, uma nova classe de ferramentas, que também possibilita o gerenciamento tanto do controlador quanto do processo a esse submetido, vem sendo disponibilizada. A presença de protocolos de gerenciamento, tal qual o SNMP, já é uma realidade em alguns dos modelos de equipamentos oferecidos por vários fabricantes, promovendo uma integração com plataformas de gerência já existentes no mercado. A proposta deste trabalho inclui a elaboração de um modelo de gerenciamento usando XML, atualmente em ampla ascensão e aceitação. Está, também, previsto a construção de um protótipo capaz de realizar as funções de um agente. A criação de um modelo de gerenciamento baseado em tecnologias e especificações abertas, tais como XML e Web, possibilita desde a utilização de um navegador, até o desenvolvimento de novas ferramentas para a requisição/aquisição de dados em controladores.
Resumo:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Civil e Ambiental, 2016.
Resumo:
Os ataques de 11 de setembro de 2001 impuseram um novo olhar sobre a ameaça terrorista contra a aviação civil e evidenciaram a vulnerabilidade da segurança aérea europeia pela inexistência de uma política comum nesse setor. A União Europeia desenvolveu, desde então, a prevenção do terrorismo e a proteção dos transportes (entendidos como infraestruturas críticas) através da ampliação do quadro normativo comunitário e da arquitetura institucional, securitizando assim o multifacetado setor da aviação civil. Este artigo pretende, numa primeira parte, analisar a evolução da segurança aérea enquadrando as ameaças, a dinâmica global e a arquitetura institucional europeia da aviação; e numa segunda parte, questionar, com base nos desafios para a segurança da aviação, da necessidade de uma Estratégia Europeia de Segurança Aérea.
Resumo:
The renewed concern in assessing risks and consequences from technological hazards in industrial and urban areas continues emphasizing the development of local-scale consequence analysis (CA) modelling tools able to predict shortterm pollution episodes and exposure effects on humans and the environment in case of accident with hazardous gases (hazmat). In this context, the main objective of this thesis is the development and validation of the EFfects of Released Hazardous gAses (EFRHA) model. This modelling tool is designed to simulate the outflow and atmospheric dispersion of heavy and passive hazmat gases in complex and build-up areas, and to estimate the exposure consequences of short-term pollution episodes in accordance to regulatory/safety threshold limits. Five main modules comprising up-to-date methods constitute the model: meteorological, terrain, source term, dispersion, and effects modules. Different initial physical states accident scenarios can be examined. Considered the main core of the developed tool, the dispersion module comprises a shallow layer modelling approach capable to account the main influence of obstacles during the hazmat gas dispersion phenomena. Model validation includes qualitative and quantitative analyses of main outputs by the comparison of modelled results against measurements and/or modelled databases. The preliminary analysis of meteorological and source term modules against modelled outputs from extensively validated models shows the consistent description of ambient conditions and the variation of the hazmat gas release. Dispersion is compared against measurements observations in obstructed and unobstructed areas for different release and dispersion scenarios. From the performance validation exercise, acceptable agreement was obtained, showing the reasonable numerical representation of measured features. In general, quality metrics are within or close to the acceptance limits recommended for ‘non-CFD models’, demonstrating its capability to reasonably predict hazmat gases accidental release and atmospheric dispersion in industrial and urban areas. EFRHA model was also applied to a particular case study, the Estarreja Chemical Complex (ECC), for a set of accidental release scenarios within a CA scope. The results show the magnitude of potential effects on the surrounding populated area and influence of the type of accident and the environment on the main outputs. Overall the present thesis shows that EFRHA model can be used as a straightforward tool to support CA studies in the scope of training and planning, but also, to support decision and emergency response in case of hazmat gases accidental release in industrial and built-up areas.