|
ARTIGOS DE OPINIÃO
O que há por trás de Smart Grid, Smart Cities e IoT ? Desde 2007, o termo Smart Grid previu a promessa de uma rede elétrica flexível, resiliente, performática segura, permitindo a exploração de recursos de rede em tempo real, de modo a otimizar a produtividade. Caracterizado pela implantação de muitos milhares de dispositivos de controle, sensores e medidores interativos e inteligentes, o Smart Grid pretendia não apenas garantir a interação correta entre todos estes elementos, mas também proporcionar a melhora expressiva da rede em termos de eficiência, confiabilidade e liberdade para o cliente final controlar suas condições de consumo. Entre as principais aplicações de automação da distribuição e geração de recursos de energia distribuída, este modelo podia proporcionar o armazenamento inteligente de energia e oferecer resposta em tempo real às oscilações da demanda. Tudo isto e mais o gerenciamento de demanda pelo lado do cliente, a partir da conversação bidirecional entre os dispositivos na rede e dispositivos de consumo também inteligentes na borda do usuário. Além de colocar o cliente “no controle” de seu próprio uso da energia, este estratagema garante uma distribuição flexível altamente automatizada, encorajando a liberação ou a contenção do consumo de acordo com as circunstâncias da carga sobre a infraestrutura. Smart Cities Créditos: InfraRoi
Contudo, já em 2012, percebemos que não podíamos mais nomear tudo o que tinha a ver com controles / sensores / computação distribuídos como elementos “inteligentes”. Assim, para conseguir uma terminologia mais precisa, a comunidade industrial forjou e passou rapidamente a adotar o termo Internet das Coisas (IoT) e, em seguida; Internet Industrial das Coisas (IIoT). Com a nova nomenclatura, o objetivo era designar uma articulação tecnológica mais envolvente e abarcando funcionalidades relativas às mais diversas verticais submetidas à convergência inteligente. Ocorre que o conceito de IIoT, por sua vez, não previu que todos os dispositivos relacionados a estas inúmeras verticais seriam simplesmente conectados à Internet genérica, cuja forma de transmissão é caracterizada pela insegurança e pela facilitação indistinta do tráfego. E que, por isto mesmo, fornece um nível questionável de previsibilidade e disponibilidade de serviços para uma classe de sistemas que precisam de comunicações realmente confiáveis para operar. Porém, um dos maiores problemas com a implantação desses muitos milhares de dispositivos inteligentes e caracterizados pela dispersão está exatamente em como controlá-los. Isto porque, independentemente do nome que se dê a ela, essa disseminação de pontos de controle assemelha-se a um grande encanamento, onde a questão do controle é algo altamente crítico. Ou seja, há uma grande exigência de recursos para se garantir a comunicação com cada um desses dispositivos e protegê-los eles mesmos contra as ameaças cibernéticas. Na maioria dos casos, para se fazer isto de forma economicamente viável, será necessário o uso de uma rede de dados sem fio, seja ela de propriedade do usuário final ou via um provedor de serviço móvel de celular. Neste caso, o provedor de telefonia celular pode, opcionalmente, fornecer uma rede privada virtual (VPN) através de sua estrutura para tal finalidade de controle. Mas, seja como for, espera-se que a maioria dos dispositivos IIoT esteja, ao final e ao cabo, conectados à Internet de alguma forma, por economia de custos. Há apenas 18 meses, o mundo recebeu um alerta impactante sobre a importância de se proteger os dispositivos IoT (e, por extensão, os IIoT) quando 1,2 milhão de câmeras, gravadores de vídeo digital e outros dispositivos de IoT, aparentemente inócuos do consumidor, foram utilizados para um ataque DDoS (Negação de Serviço) muito bem-sucedido. O ataque foi atribuído ao Anonymous e a pelo menos dois botnets diferentes, inoculados no DYN, um provedor de serviço de nomes de domínio (DNS) dos EUA, e levou, em pouco tempo, a um desligamento e incapacitação de grande parcela da Internet norte-americana, deixando fora de ação cerca de 1.200 sites, incluindo alguns dos maiores do mundo. Não é preciso muita imaginação para se calcular qual seria o dano à sociedade se isso acontecesse com qualquer rede de operações de uma concessionária de energia, água, gás, gerenciamento de semáforos e outras infraestruturas de uma cidade. Obter conectividade flexível, confiável e segura, com boa relação custo-benefício nesse patamar de escala não é tarefa fácil, e sim extremamente crítica. Criptografia de ponta. Créditos: InfraRoi
A indústria de sistemas de acesso já enxergou este tipo de requerimentos e começa a oferecer respostas consistentes para tais desafios da IIoT. Uma delas é a solução de backhaul segura da RAD para a Internet Industrial das coisas, que busca estabelecer um modelo de referência. Ela é baseada numa plataforma de fluxo seguro também criada pela RAD e nomeada SecFlow, contendo um roteador / switch industrial seguro e com reconhecimento de SCADA avançado, além de incorporar recursos de firewalls e IPSec baseados em PKI. Esta nova classe de soluções promete levar à estrutura IoT o suporte à implementação de Power over Ethernet (POE) para sensores e outros dispositivos com conectividade serial e Ethernet. Um recurso de “provisionamento zero” simplifica a ativação de dispositivos e reduz os erros de configuração, permitindo que o sistema seja implantado em um estado não configurado e use a estratégia “ligue para casa”, conectando-se com um endereço confiável para obter suas chaves de configuração e segurança. Esta estrutura se associa a uma plataforma multisserviço a Megaplex-4, também desenvolvida pela RAD, que fornece a agregação de conectividade e a virtualização de função de rede distribuída (D-NFV). Isto permite que gateways de segurança coexistam na mesma plataforma de rede para encerrar milhares de túneis IPSec no centro de operações. O servidor de protocolo de registro de certificado simples (SCEP) permite que um operador gerencie facilmente milhares de certificados de segurança X.509 individuais. O Security Incident Event Manager e o servidor Syslog fornecem um registro histórico de transações de dados e eventos de segurança, enquanto o desempenho geral é garantido por um sistema de gerenciamento e orquestração de domínio cujo nome de mercado é RadView. A estrutura de backhaul, usada nessa implementação, fornece a conectividade segura e econômica que é necessária para cumprir as promessas de Smart Grid, Smart City, Smart Transportation ou IIoT, enfim, qualquer que seja o termo que utilizemos hoje para a transformação digital de operações críticas. By Mark Madden. InfraRoi. Posted: abril 14, 2018.
|
© 2001-2020 LQES - lqes@iqm.unicamp.br
sobre o lqes | políticas | link o lqes | divulgação | fale conosco