Detalhes bibliográficos
Ano de defesa: |
2021 |
Autor(a) principal: |
Martins, Tiago |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Não Informado pela instituição
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://repositorio.udesc.br/handle/UDESC/15312
|
Resumo: |
Conversores estáticos e demais equipamentos da área de eletrônica de potência, estão cada vez mais conectados à Internet e integrados ao domínio da tecnologia da informação. Fabricantes de conversores, já ofertam soluções digitais para assistência remota e monitoramento em tempo real de seus produtos. Tais capacidades, necessitam de um fluxo bidirecional de informação e consequentemente tornam os sistemas vulneráveis a ataques cibernéticos. Neste trabalho, com o objetivo de se elevar a maturidade da segurança e do controle de acesso de conversores estáticos aplicados em acionamentos elétricos, propõe-se o desenvolvimento de um subsistema de segurança cibernética para ser incorporado ao sistema de comando de um conversor estático indireto CA/CA. Primeiramente, realiza-se uma revisão de literatura sobre transformação digital, Indústria 4.0 e segurança cibernética na área de eletrônica de potência e no domínio da tecnologia operacional na qual apresentam-se seus fundamentos, os conceitos de disponibilidade, integridade e confidencialidade, atores, tipos de ataques, incidentes ocorridos e iniciativas adotadas pelo setor elétrico e pela indústria de manufatura. Após, com base nas especificações da norma IEC 62443-4-2, e em recomendações dos frameworks de segurança cibernética desenvolvidos pelo National Institute of Standards and Technology (NIST) e pelo Internet Industrial Consortium (IIC), aplicam-se mecanismos como assinatura digital e chaves criptográficas, para a construção de uma raiz de confiança (RoT) e de um canal de comunicação seguro, através do protocolo Modbus/TLS, para o desenvolvimento de um controle de acesso baseado em funções (RBAC), com o intuito de possibilitar a segregação dos direitos de uso de usuários humanos e demais dispositivos. Finalmente, estes mecanismos são submetidos a ensaios e seus resultados são comparados aos requisitos especificados na IEC 62443-4-2, com o intuito de quantificar a aderência do subsistema de segurança cibernética a norma |