Smart Grid, Smart City, IIoT - O que há por trás desses nomes?

Até que ponto vai a Transformação Digital de tudo?
 

13 April 2018 escrito por Mark Madden

Desde 2007, o termo Smart Grid previu a promessa de uma rede elétrica flexível, resiliente, performática segura, permitindo a exploração de recursos de rede em tempo real, de modo a otimizar a produtividade.
 
Caracterizado pela implantação de muitos milhares de dispositivos de controle, sensores e medidores interativos e inteligentes, o Smart Grid pretendia não apenas garantir a interação correta entre todos estes elementos, mas também proporcionar a melhora expressiva da rede em termos de eficiência, confiabilidade e liberdade para o cliente final controlar suas condições de consumo.
 
Entre as principais aplicações de automação da distribuição e geração de recursos de energia distribuída, este modelo podia proporcionar o armazenamento inteligente de energia e oferecer resposta em tempo real às oscilações da demanda. Tudo isto e mais o gerenciamento de demanda pelo lado do cliente, a partir da conversação bidirecional entre os dispositivos na rede e dispositivos de consumo também inteligentes na borda do usuário. 
 
Além de colocar o cliente "no controle" de seu próprio uso da energia, este estratagema garante uma distribuição flexível altamente automatizada, encorajando a liberação ou a contenção do consumo, de acordo com as circunstâncias da carga sobre a infraestrutura.
 
Temos aí, portanto, a visão de uma via bidirecional automatizada, eficiente e autorrecuperável de energia e comunicações interconectadas. Tudo isto sugerindo um mundo quase utópico de produção e distribuição de energia altamente confiável e eficiente.
 
Mas a que ponto está a Transformação Digital de Tudo?
 
Passado este longo tempo desde que se começou a falar de Smart Grid, a discussão se torna mais abrangente e estamos agora em aquecidas discussões sobre as Cidades Inteligentes (Smart Cities), os Transportes Inteligentes, e sabe-se lá mais o que "digital" ou "smart". 
 
Contudo, já em 2012, percebemos que não podíamos mais nomear tudo o que tinha a ver com controles / sensores / computação distribuídos como elementos "inteligentes". 
 
Assim, para conseguir uma terminologia mais precisa, a comunidade industrial forjou - e passou rapidamente a adotar - o termo Internet das Coisas (IoT, na sigla em inglês) e, em seguida; Internet Industrial das Coisas (IIoT, na sigla em inglês). Com a nova nomenclatura, o objetivo era designar uma articulação tecnológica mais envolvente e abarcar funcionalidades relativas às mais diversas verticais submetidas à convergência inteligente. 
 
Ocorre que o conceito de IIoT, por sua vez, não previu que todos os dispositivos relacionados a estas inúmeras verticais seriam simplesmente conectados à Internet genérica, cuja forma de transmissão é caracterizada pela insegurança e pela facilitação indistinta do tráfego. E que, por isto mesmo, fornece um nível questionável de previsibilidade e disponibilidade de serviços para uma classe de sistemas que precisam de comunicações realmente confiáveis para operar.
 
Porém, um dos maiores problemas com a implantação desses muitos milhares de dispositivos inteligentes e caracterizados pela dispersão está exatamente em como controlá-los. Isto porque, independentemente do nome que se dê a ela, essa disseminação de pontos de controle assemelha-se a um grande encanamento, onde a questão do controle é algo altamente crítico.
 
Ou seja, há uma grande exigência de recursos para se garantir a comunicação com cada um desses dispositivos e protegê-los - eles mesmos - contra as ameaças cibernéticas. 
 
Na maioria dos casos, para se fazer isto de forma economicamente viável, será necessário o uso de uma rede de dados sem fio, seja ela de propriedade do usuário final ou via um provedor de serviço móvel de celular. 
 
Neste caso, o provedor de telefonia celular pode, opcionalmente, fornecer uma Rede Privada Virtual (VPN, na sigla em inglês) através de sua estrutura para tal finalidade de controle. Mas, seja como for, espera-se que a maioria dos dispositivos IIoT esteja, ao final e ao cabo, conectados à internet de alguma forma, por economia de custos.
 
Há apenas 18 meses, o mundo recebeu um alerta impactante sobre a importância de se proteger os dispositivos IoT (e, por extensão, os IIoT) quando 1,2 milhão de câmeras, gravadores de vídeo digital e outros dispositivos de IoT, aparentemente inócuos do consumidor, foram utilizados para um ataque DDoS (Negação de Serviço) muito bem-sucedido. 
 
O ataque foi atribuído ao Anonymous e a pelo menos dois botnets diferentes, inoculados no DYN, um provedor de serviço de nomes de domínio (DNS) dos EUA, e levou, em pouco tempo, a um desligamento e incapacitação de grande parcela da internet norte-americana, deixando fora de ação cerca de 1.200 sites, incluindo alguns dos maiores do mundo.
 
Não é preciso muita imaginação para se calcular qual seria o dano à sociedade se isso acontecesse com qualquer rede de operações de uma concessionária de energia, água, gás, gerenciamento de semáforos e outras infraestruturas de uma cidade.
 
Obter conectividade flexível, confiável e segura, com boa relação custo-benefício nesse patamar de escala não é tarefa fácil, e sim extremamente crítica.
 
Isto exigirá, por exemplo, a criptografia de ponta a ponta com um tamanho mínimo de chave de 128 bits. Mas este é apenas um ponto inicial mínimo para se proteger o fluxo de dados e os dispositivos numa configuração desse tipo.
 
Chaves de 256 bits são certamente indispensáveis. Assim como a tecnologia de infraestrutura de chave pública (PKI) é a mais indicada para garantir que cada dispositivo tenha uma chave exclusiva, de modo que invadir um dispositivo não signifique que alguém vá ter acesso a todo o sistema.
 
A indústria de sistemas de acesso já enxergou este tipo de requerimentos e começa a oferecer respostas consistentes para tais desafios da IIoT. Uma delas é a solução de backhaul segura da RAD para a Internet Industrial das Coisas, que busca estabelecer um modelo de referência.
 
Ela é baseada numa plataforma de fluxo seguro também criada pela RAD e nomeada SecFlow, contendo um roteador / switch industrial seguro e com reconhecimento de SCADA avançado, além de incorporar recursos de firewalls e IPSec baseados em PKI.
 
Esta nova classe de soluções promete levar à estrutura IoT o suporte à implementação de Power over Ethernet (POE) para sensores e outros dispositivos com conectividade serial e Ethernet. Um recurso de "provisionamento zero" simplifica a ativação de dispositivos e reduz os erros de configuração, permitindo que o sistema seja implantado em um estado não configurado e use a estratégia "ligue para casa", conectando-se com um endereço confiável para obter suas chaves de configuração e segurança. 
 
Esta estrutura se associa a uma plataforma multisserviço: a Megaplex-4, também desenvolvida pela RAD, fornece a agregação de conectividade e a virtualização de função de rede distribuída (D-NFV). Isto permite que gateways de segurança coexistam na mesma plataforma de rede para encerrar milhares de túneis IPSec no centro de operações. 
 
O servidor de protocolo de registro de certificado simples (SCEP) permite que um operador gerencie facilmente milhares de certificados de segurança X.509 individuais. O Security Incident Event Manager e o servidor Syslog fornecem um registro histórico de transações de dados e eventos de segurança, enquanto o desempenho geral é garantido por um sistema de gerenciamento e orquestração de domínio cujo nome de mercado é RadView.
 
A estrutura de backhaul, usada nessa implementação, fornece a conectividade segura e econômica que é necessária para cumprir as promessas de Smart Grid, Smart City, Smart Transportation ou IIoT, enfim, qualquer que seja o termo que utilizemos hoje para a Transformação Digital de operações críticas.
 
*Mark Madden é diretor da Linha de Negócios de Infraestrutura Crítica da RAD.
 
 

CONECTAR-SE COM DCD

ENTRAR


Esqueci a senha?

Criar conta MyDCD

Você precisa de profissionais qualificados?

regiões

region LATAM y España North America Europe Em Português Middle East Africa Asia Pacific

Whitepapers Ver Todos