Estudo e aplicação de segurança cibernética para conversores estáticos conectados à IIOT

Detalhes bibliográficos
Ano de defesa: 2021
Autor(a) principal: Martins, Tiago
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.udesc.br/handle/UDESC/15312
Resumo: Conversores estáticos e demais equipamentos da área de eletrônica de potência, estão cada vez mais conectados à Internet e integrados ao domínio da tecnologia da informação. Fabricantes de conversores, já ofertam soluções digitais para assistência remota e monitoramento em tempo real de seus produtos. Tais capacidades, necessitam de um fluxo bidirecional de informação e consequentemente tornam os sistemas vulneráveis a ataques cibernéticos. Neste trabalho, com o objetivo de se elevar a maturidade da segurança e do controle de acesso de conversores estáticos aplicados em acionamentos elétricos, propõe-se o desenvolvimento de um subsistema de segurança cibernética para ser incorporado ao sistema de comando de um conversor estático indireto CA/CA. Primeiramente, realiza-se uma revisão de literatura sobre transformação digital, Indústria 4.0 e segurança cibernética na área de eletrônica de potência e no domínio da tecnologia operacional na qual apresentam-se seus fundamentos, os conceitos de disponibilidade, integridade e confidencialidade, atores, tipos de ataques, incidentes ocorridos e iniciativas adotadas pelo setor elétrico e pela indústria de manufatura. Após, com base nas especificações da norma IEC 62443-4-2, e em recomendações dos frameworks de segurança cibernética desenvolvidos pelo National Institute of Standards and Technology (NIST) e pelo Internet Industrial Consortium (IIC), aplicam-se mecanismos como assinatura digital e chaves criptográficas, para a construção de uma raiz de confiança (RoT) e de um canal de comunicação seguro, através do protocolo Modbus/TLS, para o desenvolvimento de um controle de acesso baseado em funções (RBAC), com o intuito de possibilitar a segregação dos direitos de uso de usuários humanos e demais dispositivos. Finalmente, estes mecanismos são submetidos a ensaios e seus resultados são comparados aos requisitos especificados na IEC 62443-4-2, com o intuito de quantificar a aderência do subsistema de segurança cibernética a norma