Академический Документы
Профессиональный Документы
Культура Документы
So Paulo
2010
So Paulo
2010
So Paulo,
de novembro de 2010.
FICHA CATALOGRFICA
AGRADECIMENTOS
Agradeo ao meu orientador, Sergio Takeo Kofuji, por toda pacincia e dedicao,
alm de toda a equipe do Grupo de Sistemas Pervasivos e de Alto Desempenho
(PAD) pela ajuda direta e indireta na concluso desta dissertao.
Em especial agradeo minha famlia e amigos, por todo apoio confiado a mim e
tambm por entender os meus momentos de ausncia.
Tambm deixo os meus agradecimentos para Alade Barbosa Martins por toda ajuda,
pacincia e passagem de conhecimento ao longo da elaborao desta dissertao.
Isaac Newton
RESUMO
ABSTRACT
LISTA DE FIGURAS
LISTA DE GRFICOS
LISTA DE QUADROS
LISTA DE TABELAS
ANSI
ASCE
AWWA
BS
British Standard
CERT
CETESB
DDOS
DFMEA
DOS
Denial of Service
ETA
FMEA
FTA
GPS
HAZOP
HIDS
HMI
IDS
IEC
IPS
ISA
ISO
NIDS
NTU
OD
Oxignio Dissolvido
OLE
OPC
PAC
Policloreto de Alumnio
pH
Potencial Hidrogeninico
PFMEA
PHA
PLC
RADIUS
RTU
SABESP
SCA
SCADA
SPA
SPSA
TACACS
TCP/IP
VPN
WEF
SUMRIO
1 INTRODUO .................................................................................................................. 16
1.1 JUSTIFICATIVA .................................................................................................................................................. 20
1.2 OBJETIVOS ...................................................................................................................................................... 23
1.3 METODOLOGIA ................................................................................................................................................ 24
1.5 CONTRIBUIES ESPERADAS ............................................................................................................................... 24
1.4 ORGANIZAO DO TEXTO .................................................................................................................................. 25
2 REVISO DA LITERATURA............................................................................................. 28
2.1 METODOLOGIAS E MODELOS PARA DETECO DE EVENTOS EM INFRAESTRUTURA CRTICA............................................. 28
2.2 SEGURANA EM SISTEMAS INDUSTRIAIS ................................................................................................................ 29
2.3 SEGURANA EM REDES ...................................................................................................................................... 30
2.4 NORMAS DE SEGURANA EM REDES INDUSTRIAIS ................................................................................................... 31
2.5 ANLISE DE RISCOS EM SISTEMAS INDUSTRIAIS ...................................................................................................... 31
SIMULAO 02 TRANSBORDO DE GUA DO TANQUE QUE RECEBE A GUA TRATADA ........................................ 101
16
1 INTRODUO
17
18
19
porm ficou evidente a exposio e os riscos que poderiam ter acontecido ao sistema
de tratamento de gua (MCMILLAN, 2006).
No Brasil existem fortes indcios que os blecautes ocorridos em 2005 no Rio de
Janeiro, 2007 no Esprito Santo e em 2009 comprometendo 09 estados brasileiros,
alm do Paraguai, e que afetaram milhes de pessoas foram causados por invasores
com o objetivo de indisponibilizar o sistema de controle, o governo brasileiro, nega tal
episdio e informa que as causas foram naturais, tendo por principal causa os
vendavais e temporais na regio da usina (POULSEN, 2009).
Segundo Torres (2008), existe uma ordem executiva nos Estados Unidos
identificada pelo nmero 13.010, que coloca o sistema de abastecimento de gua
como uma das oito estruturas crticas mais visadas e, dessa forma, estabelece
necessidades de uma maior proteo. Embora a probabilidade de contaminao seja
pequena, os ataques e tentativas de ataques no abastecimento de gua nos Estados
Unidos provaram ser um problema real, como mostrado no Quadro 1.
ATACANTE
EVENTO
AGENTE
Culto Religioso
Salmonela
Oregon/USA
2001
Colaboradores do Bin
Laden
n/a
estados americanos.
Desenvolvimento de ao para contaminao
2002
Marroquinos
Cianureto
americana em Roma.
2002
Al Qaeda
2003
Agentes Iraquianos
n/a
Culto Religioso
n/a
Envenenamento de alimentos e de
Toxina
distribuio de gua.
Botulnica
Cianureto
20
1.1 JUSTIFICATIVA
21
Sistemas de satlite, tais como: telefonia, sinais para TV, GPS e previso
do tempo;
Redes bancrias.
22
ANSI/ISA-TR99.00.02-2004:
Integrating
Electronic
Security
into
the
23
1.2 OBJETIVOS
criar
um
detector
de
eventos
baseado
nas
24
1.3 METODOLOGIA
25
trabalho
podem
ser
utilizadas
em
estudos
futuros
ou
26
Segurana em Redes;
27
28
2 REVISO DA LITERATURA
29
30
31
A partir das normas ANSI/ISA 95, Amaral Filho (2005), em sua dissertao de
mestrado Requisitos para sistemas de controle de sistemas produtivos integrados a
gesto, desenvolve procedimentos para definio do escopo funcional, requisitos e
modelagem para um projeto de sistemas de controle integrado organizao. O
sistema atua em conformidade com os padres tcnicos e de forma estruturada com
a ISA 95. O autor estabelece procedimentos para o incio do projeto e definio do
escopo funcional do sistema e, por fim, completa com a modelagem do sistema
atravs do E-MFG, modelagem que suporta os padres existentes de programao
em automao.
32
33
3 FUNDAMENTAO TERICA
34
3.1.1 AMEAAS
35
3.1.2 VULNERABILIDADES
36
3.1.3 INCIDENTES
37
A palavra deteco
deteco definida como revelar ou perceber a existncia do que
est escondido, enquanto que intruso quem ou o que se introduz em alguma parte
38
sem ter qualidade para tanto (FERREIRA, 2009). Sistemas de Deteco de Intruso
(do ingls, Intrusion Detection Systems IDSs) so softwares ou hardwares que
automatizam o processo de monitorao de eventos que ocorrem em um computador
ou rede, analisando-os em busca de problemas de segurana (BACE; MELL, 2001).
Como mencionado anteriormente, o ataque a redes de computadores teve um
aumento significativo e a utilizao de sistemas de deteco de intruso torna-se uma
ferramenta complementar para a segurana de infraestrutura como um todo.
Segundo Chebrolu, Abraham e Thomas (2004), as principais caractersticas de
um IDS so:
Assinaturas;
Anomalias;
Hbrida.
39
3.2.2 FIREWALL
40
Filtros de pacotes;
Gateways de circuitos;
Gateways de aplicao.
3.2.3 CRIPTOGRAFIA
A palavra criptografia vem das palavras gregas kriptos e grifos, que significam
escrita secreta, e surgiu devido necessidade de se enviar informaes sensveis
atravs de meios de comunicao no seguros (SOARES; LEMOS; COLCHER,
1995). A criptografia define uma tcnica, chamada de cifragem, com o objetivo de
tornar a mensagem incompreensvel, de forma que somente o receptor consiga
interpretar a mensagem realizando o processo de decifragem (SILVA; CARVALHO;
TORRES, 2003). A utilizao de chaves e algoritmos de criptografia representa um
conjunto de tcnicas que so utilizadas para manter a segurana da informao:
41
Kerberos;
Radius;
Tacacs e Tacacs+;
42
(a)
(b)
Figura 6 Componentes SCADA (a) PLC; (b) HMI e (c) RTU.
Fonte: WILES et al (2008).
(c)
43
3.3.1 RTU
3.3.2 PLC
3.3.3 HMI
44
interligar
os
equipamentos
utilizados
nos
sistemas
de
automao
45
Modbus;
Profibus;
Infinet;
FieldBus;
HART;
UCA;
Ethernet/IP.
46
47
System
Security
Program.
Descreve
os
elementos
de
48
ANSI/ISA-TR99.00.01-2007
Technologies
for
Protecting
significava
proteo
da
confidencialidade,
integridade
49
Anlise dos modos de falhas e efeitos Failure Mode and Effects Analysis
(FMEA);
3.7.1 FMEA
A anlise dos modos de falha e efeitos definida por Palady (2007) como uma
tcnica que oferece trs funes distintas:
50
Cinco elementos bsicos devem ser includos para garantir o sucesso, e, caso
um dos elementos no seja atendido, a qualidade e a confiabilidade ser impactada.
Na figura 10 podem ser observados os elementos bsicos.
Planejando
o FMEA
Modos de Falha
Causas
Consequncias
Ocorrncia
Severidade
Deteco
Interpretao
Acompanhamento
1. Selecionar o projeto/processo;
2. Perguntar e responder s trs perguntas?
51
3.7.2 FTA
Definir o evento
Etapa 1
indesejado para
estudar
Obter o
Etapa 2
entendimento
do sistema
Construir a
Etapa 3
rvore de falhas
Avaliar a rvore
de falhas
Controlar os
Etapa 4
Etapa 5
riscos
identificados
52
3.7.3 SPA
53
Fase I
Fase II
Fase III
Fase IV
Coleta de
Topologia da
Identificao
Identificao
Identificao
Informao
Rede
da Origem
dos alvos
dos caminhos
Fase IX
Fase V
Fase VI
Fase VIII
Fase VII
Desenvolvimento de
Estimativa de
Identificao
Identificao dos
recomendaes
riscos
de barreiras
eventos e impactos
54
55
4 MATERIAIS E MTODOS
Sulfato de
Soda
Alumnio
Caustica
Floculador
Cloro
Decantador
Flor
Filtros
Caixa de
Mistura
gua Bruta
Clarificao
Desinfeco
Represa
gua Tratada
Distribuio
Reservatrio
56
pH;
sabor e odor;
turbidez;
cor;
dureza;
determinao de OD.
Desinfeco.
57
(a)
(b)
(c)
(d)
Figura 15 Componentes (a) Captao; (b) Floculao; (c) Decantao e (d) Filtragem.
Fonte: Prprio autor.
58
(b)
(a)
59
ETAPAS
6
7
8
10
11
AO
60
ETAPAS
12
13
14
15
16
17
18
19
AO
61
ETAPAS
20
21
22
23
24
25
26
27
AO
62
ETAPAS
28
29
30
31
32
33
34
AO
63
Rio X;
Ribeiro Y.
OD
NA
CAPTAO
TURBIDEZ
E PH NA
64
Valor de turbidez acima de 1000 NTU poder ser aceito desde que isso seja
verificado nos dois mananciais e/ou a troca de manancial no seja possvel.
Efetuar testes;
Valores de OD entre 5,0 mg/L e 3,0 mg/L sero aceitos, sem necessidade de
manobras de comportas (trocas de mananciais), desde de que no seja identificada
queda brusca (de 5,0 mg/L para 3,0 mg/L) no oxignio do manancial. Operando com
65
os valores apresentados acima, dever ser elevada a pr-clorao para no mnimo 0,3
mg/L.
ETAPA 7 CORRIGIR
A correo efetuada automaticamente, aumentando ou diminuindo a abertura
da vlvula dosadora em funo da faixa de pH estabelecida, tambm possvel a
utilizao do sistema manual.
66
(ml/m )
10 - 30
30 - 50
50 - 100
100 - 150
150 - 200
200 - 400
Acima 400
9 - 23
23 - 28
28 - 35
35 - 40
40 - 47
47 - 55
Acima 55
ETAPA 10 CORRIGIR
Se ocorrer a variao ou parada da bomba dosadora de policloreto de alumnio
lquido, deve-se regular a porcentagem no gerador de sinal na sala do operador, em
caso de variao na bomba dosadora.
Se a dosagem do policloreto de alumnio no for normalizada, ento:
67
68
69
70
71
ETAPA 30 CORRIGIR
Se os parmetros de flor, cloro, pH final e anticorrosivo estiverem fora dos
valores estipulados nas etapas 22, 24, 26 e 28, ento deve-se aumentar ou diminuir a
dosagem de produtos.
72
Caso 1 - Alterao de pH
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
73
a)
b)
c)
d)
VAZO (L/S)
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
445
468
491
514
537
561
585
610
635
660
686
711
738
764
791
818
845
873
901
929
958
987
1016
1046
1075
74
75
76
Sensor de capacidade
gua
Bruta
Represa
77
19 %
10 %
19 %
Sulfato de
Soda Custica
Cloro
15 %
Flor
Alumnio
78
79
4.6 CENRIOS
Cenrio Capital
Cenrio Interior
Cenrio Litoral
SYSTEM
e 23.
M DM
ALM
CPU
G450
USB
CONSOL E
SERVI CES
ETR
ETH WAN
CCA
ETH L AN
PWR
RST
V1
13
14
15
16
17
18
19
20
21
22
10
23
11
24
3CR 17571-91
Su per Stack 3
V6
V3
V7
V4
V8
ASB
V5
V2
12
G250-DCP
25
26
27
25
28
26
Con s ol e ( 91 2 0 .0 .8 1 .N )
Un i t
Mo de
0
1%
%
0
8
Gr e en=S pee d
Ye l ow =D upl xe
Fl ashi ng= Po E
R PS
PW R
%
0
6
10 0 0Ba s e -X/T
V1
V2
V3
R ST
E TR
E TR
TRU N K
SYSTEM
%
0
4
%
0
2
1 0/1 0 0Ba s e- TX
L INE
A LM
TST
A SB
V10
E TH L AN
MDM
AL M
DCP
V4
12
4
CON SOL E
US B
CCA
A LM
ETH WA N
CP U
T EST
3
PW R
A CT
A CT
11
Arquivos Vlan 2
G250-DCP
Re move b efor e r emo ving or inser ting S8 300 module
V1
V2
V3
R ST
E TR
E TR
Telefone IP
Vlan 3 (x 96 unidades)
TRU N K
SYSTEM
Estao de Trabalho
Vlan 2 ( x 110 unidades)
LINE
A LM
TST
A CT
MDM
ALM
A SB
CON SOL E
V10
US B
E TH LAN
CCA
ETH WA N
DCP
V4
12
A LM
CP U
T EST
3
PW R
A CT
11
S peed : Gr ee n= 1000 Mb sp , Y el o
l w = 10/ 100 Mb ps
13
14
15
D up e
l x :G r een = F ul l D upl ex, Y el o
l w = Ha fl D upl ex
16
17
18
19
PoE : G e
r e n = D eli ver i ng Po wer , Ye l ow = Fa ult , Fl ash n
i g G r een = O ve r B udge t
7
20
21
22
10
23
11
24
12
P WR
2 5/ 1 1
2 6 /1 2
2 7 /2 3
RPS
28 /2 4
C on so le ( 1920 0. 8. 1. N)
Un it
Mo de
100%
0
8 %
0
6 %
S TK
G r een = S peed
Y el o
l w = Du ple x
Fa
l shi ng = PoE
MO D
0
4 %
0
2 %
1 000B ase- X
Steck
S peed : Gr ee n= 1000 Mb sp , Y el o
l w = 10/ 100 Mb ps
13
14
15
D up e
l x :G r een = F ul l D upl ex, Y el o
l w = Ha fl D upl ex
16
17
18
19
PoE : G e
r e n = D eli ver i ng Po wer , Ye l ow = Fa ult , Fl ash n
i g G r een = O ve r B udge t
7
20
21
22
10
23
11
24
12
P WR
2 5/ 1 1
2 6 /1 2
2 7 /2 3
28 /2 4
RPS
C on so le ( 1920 0. 8. 1. N)
Un it
Mo de
100%
0
8 %
0
6 %
G r een = S peed
Y el o
l w = Du ple x
S TK
Fa
l shi ng = PoE
MO D
0
4 %
0
2 %
1 000B ase- X
SW Core L3 Default
Gateway
FW/VPN/Antispam
CXS01
Legenda
Corporativa
CXS02
FireboxSrv
CXS03
VLAN 1
VLAN2
VLAN 3
VLAN 5
VLAN12
VLAN20
Servidores 10.156.2.0
Corporativa 10.156.10.0
VOZ
10.156.11.0
SCADA (AUT) 10.156.10.0
Videomon
Guest
Link Agregation
80
N
VP
81
de segurana. No prximo captulo tais cenrios sero avaliados atravs das normas
ISA 99, com o objetivo principal de se verificar a questo de segurana.
FMEA;
FTA;
SPA.
82
83
documento
que
deve
descrever
as
recomendaes,
as
regras,
as
84
85
4.15 CARACTERIZAO
86
conscientizao faz-se necessrio para garantir que os princpios dessa poltica sejam
seguidos por todos os usurios da empresa.
GRAVIDADE
URGNCIA
TENDNCIA
Sem gravidade
No tem pressa
No vai piorar
Pouco grave
Grave
Muito grave
Extremamente grave
Ao imediata
87
TOTAL
Firewall
125
26
100
Criptografia
27
Criptografia forte
IDS
60
Equipamentos atualizados
125
24
Monitorao
32
100
Atualizaes peridicas
27
45
Total
1900ral
1900ral
1900ral
1900ral
1900ral
1900ral
1900ral
1900ral
Total
88
DESCRIO
Virtual Networks
(Vlan)
Segmentao das
redes fsicas em
redes lgicas
Network Firewalls
VULNERABILIDADES
CORRIGIDAS
Segregao de
trfego
Mecanismo utilizado
Proteo das
para controle de
redes que passam
trfego
pelo dispositivo
Acesso controlado
a redes via
autenticao
Checagem de
autenticao e
utilizao
DEFICINCIAS
RECOMENDAES
Spoof Mac
Spanning tree protocols
VLAN Hopping
Necessidade de trabalhar
em conjunto com detectores
de intruso;
Grande quantidade de logs;
Profissionais capacitados
para as operaes dirias.
Extensiva documentao e
backup
Virtual Private
Network (VPN)
Utilitrios de log
de auditoria
Ferramenta de
apoio de log
Biometric
Authentication
Tecnologia de
Autenticao
e Autorizao
Autenticao
biolgica
Autenticao forte
Pouco utilizado
Permisso e nveis
de acesso
Acesso controlado
a redes via
autenticao
Necessidade de
sincronizao com todos os
ativos do ambiente
Deve-se utilizar um mtodo
de criptografia que todos os
equipamentos suportem
Criptografia
Detectores de
Intruso
Controle Fsico
Processo de
cifragem e
decifragem
Utilitrio para
deteco de
eventos no
permitidos na rede
Acesso restrito aos
equipamentos de
campo
Criptografia em
trfego clear text
Utilizao pontual em
equipamentos restritos
Mtodo de
autenticao/autorizao
centralizada na rede
Uso de criptografia em toda
comunicao
interna e externa
Identificao de
trfego malicioso
Requer atualizao de
assinaturas e excesso de
falso-positivo
Utilizao em segmentos
Somente pessoas
autorizadas
podem manipular
e realizar
alteraes fsicas
Se no utilizada com um
mtodo de biometria, pode
mostrar ineficaz
Acesso controlado
89
SITUAO
NDICE
100-125
75-100
50-75
25-50
0-25
Extremamente grave
Muito grave
Grave
Pouco grave
Sem gravidade
4
3
2
1
0
90
CENRIO 1 CAPITAL
CRITICIDADE
SITUAO
4
1
4
1
0
2
4
0
1
3
1
1
22
1
1
1
1
1
0
1
1
1
1
1
1
20
CENRIO 2 INTERIOR
91
VPN e vlans. Portanto extremamente recomendado que seja realizada uma anlise
mais especfica na Planta de saneamento do Interior para que as tecnologias de
segurana descritas nas normas ISA 99 sejam adotadas e utilizadas da melhor
maneira possvel. Adicionalmente, a Planta de saneamento, denominada Capital,
pode ser utilizada como referencial para implantao das tecnologias. Na Tabela 7,
possvel visualizar os itens no contemplados na Planta.
CRITICIDADE
SITUAO
Firewall
Criptografia
Criptografia forte
IDS
Equipamentos atualizados
Monitorao
Atualizaes peridicas
22
10
Total
CENRIO 3 LITORAL
92
CRITICIDADE
SITUAO
Firewall
Criptografia
Criptografia forte
IDS
Equipamentos atualizados
Monitorao
Atualizaes peridicas
22
18
Total
93
5 FERRAMENTAS E SIMULAES
94
95
96
97
98
99
5.1.1 DESCRIO
Manuteno agendada;
Evento inesperado.
e,
nesse
caso,
deve
ser atendido
100
Estado
Secundria
Primria
Secundria
Primria
Secundria
Primria
Secundria
Primria
Secundria
Primria
Secundria
Primria
Secundria
Primria
Secundria
Primria
1900ral
01:00 01:00 02:00 02:00 03:00 03:00 04:00 04:00 05:00 05:00 06:00 06:00 07:00 07:00 08:00 08:00
101
5.2.1 DESCRIO
102
5.3.1 DESCRIO
103
Dosagem
45%
40%
35%
30%
25%
20%
Dosagem
15%
10%
5%
0%
01:00 02:00 03:00 04:00 05:00 06:00 07:00 08:00 09:00 10:00 11:00 12:00
Grfico 4 Controle de dosagem.
Fonte: Prprio autor.
104
6 CONCLUSES
105
futuros.
Ademais,
pode-se
realizar
adaptaes
106
REFERNCIAS
BAYBUTT, P. Sneak Path Security Analysis (SPSA) for Industrial cyber security.
Intech, v. 51, n. 9, set. 2004.
BIGHAM, J.; GAMEZ, D.; LU, N. Safeguarding SCADA systems with anomaly
detection. London: Department of Electronic Engineering, Queen Mary, University of
London, 2003.
BYRES, E. J.; FRANZ, M.; MILLER, D. The use of attack trees in assessing
vulnerabilities in SCADA systems. In: International Infrastructure Survivability
Workshop (IISW'04), 2004, Lisbon. Proceeding_ Lisbon: Institute of Electrical and
Electronics Engineers, 2004.
107
DNT. Governos de Estados Unidos e Coreia do Sul sofrem ataque organizado pela
internet. Coreia do Norte suspeita. DNT, 10 jul. 2009. Disponivel em:
<http://www.dnt.adv.br/noticias/seguranca-da-informacao/governos-de-estadosunidos-e-coreia-do-sul-sofrem-ataque-organizado-pela-internet->. Acesso em: 23 jul.
2010.
LIMNIOS, N. Fault trees: control systems, robotics & manufacturing series. [S.l.]:
Wiley-ISTE, 2007.
108
MCAFEE. Virtual criminology report 2009. Virtually here: the age of cyber warfare.
[S.l.]: [s.n.], 2009.
PALADY, P. FMEA: anlise dos modos de falha e efeitos. 4. ed. So Paulo: Instituto
IMAM, 2007.
POULSEN, K. Report: Cyber Attacks Caused Power Outages in Brazil. Wired, 7 nov.
2009. Disponivel em: <http://www.wired.com/threatlevel/2009/11/brazil>. Acesso em:
23 ago. 2010.
109
TEIXEIRA, E. Uma guerra pela internet. Veja Online, 23 maio 2007. Disponivel em:
<http://veja.abril.com.br/230507/p_074.shtml>. Acesso em: 23 ago. 2010.
110
BIBLIOGRAFIA
BYRES, E.; LOWE, J. The myths and facts behind cyber security risks for industrial
control systems. In: VDE Congress, 1-5 Oct. 2004, Berlin. Proceeding_ Berlin: VDE,
2004.
LIU, Q.; LI, Y. Modbus/TCP based Network Control System for Water Process in the
Firepower Plant. In: World Congress on Intelligent Control and Automation, 6., 21-23
June 2006, Dalian, China. Proceeding_ Dalian, China: WCICA, 2006. p. 432-435.
111
MCAFEE. In the crossfire: critical infrastructure in the age of cyber war. [S.l.]: [s.n.],
2010.
YANG, D.; USYNIN, A.; HINES, J. W. Anomaly-based intrusion detection for SCADA
systems. In: Intl. Topical Meeting on Nuclear Plant Instrumentation, Control and
Human Machine Interface Technologies, 5., 2006, Albuquerque, NM. Proceeding_
Alburquerque, NM: NPIC & HMIT, 2006.
112
APNDICES
APNDICE A PUBLICAES
Durante o perodo da elaborao desta dissertao de mestrado, foram apresentadas
as seguintes contribuies em conferncias internacionais realizadas em: Portugal,
Espanha, Estados Unidos e Alemanha, relatando os resultados e as pesquisas
realizadas.
113
Espanha. Anais_ Santiago de Compostela, Espanha: Cisti, 2010. 2 v. p. 213217. (ISBN: 978-989-96247-3-3).
114
RESOLVE:
115
Captulo I
DAS DISPOSIES PRELIMINARES
Captulo II
DAS DEFINIES
116
117
cilindrospermopsina
alcalide
guanidnico
cclico
produzido
por
Captulo III
DOS DEVERES E DAS RESPONSABILIDADES
Seo I
Do Nvel Federal
118
Seo II
Do Nvel Estadual e Distrito Federal
Seo III
Do Nvel Municipal
119
120
Seo IV
Do Responsvel pela Operao de Sistema e/ou Soluo Alternativa
121
122
Captulo IV
DO PADRO DE POTABILIDADE
PARMETRO
(2)
Ausncia em 100ml
termotolerantes(3)
gua na sada do tratamento
Coliformes totais
Ausncia em 100ml
123
Ausncia em 100ml
(3)
termotolerantes
Coliformes totais
NOTAS:
(1) Valor Mximo Permitido.
(2) gua para consumo humano em toda e qualquer situao, incluindo fontes individuais como poos,
minas, nascentes, dentre outras.
(3) a deteco de Escherichia coli deve ser preferencialmente adotada.
124
VMP(1)
NOTAS:
(1) Valor mximo permitido.
(2) Unidade de turbidez.
125
Unidade
VMP(1)
INORGNICAS
Antimnio
mg/L
0,005
Arsnio
mg/L
0,01
Brio
mg/L
0,7
Cdmio
mg/L
0,005
Cianeto
mg/L
0,07
Chumbo
mg/L
0,01
Cobre
mg/L
Cromo
mg/L
0,05
Fluoreto(2)
mg/L
1,5
Mercrio
mg/L
0,001
Nitrato (como N)
mg/L
10
Nitrito (como N)
mg/L
Selnio
mg/L
0,01
ORGNICAS
Acrilamida
g/L
0,5
Benzeno
g/L
Benzo[a]pireno
g/L
0,7
Cloreto de Vinila
g/L
126
1,2 Dicloroetano
g/L
10
1,1 Dicloroeteno
g/L
30
Diclorometano
g/L
20
Estireno
g/L
20
Tetracloreto de Carbono
g/L
Tetracloroeteno
g/L
40
Triclorobenzenos
g/L
20
Tricloroeteno
g/L
70
AGROTXICOS
Alaclor
g/L
20,0
Aldrin e Dieldrin
g/L
0,03
Atrazina
g/L
Bentazona
g/L
300
Clordano (ismeros)
g/L
0,2
2,4 D
g/L
30
DDT (ismeros)
g/L
Endossulfan
g/L
20
Endrin
g/L
0,6
Glifosato
g/L
500
g/L
0,03
Hexaclorobenzeno
g/L
Lindano (g-BHC)
g/L
Metolacloro
g/L
10
Metoxicloro
g/L
20
Molinato
g/L
Pendimetalina
g/L
20
Pentaclorofenol
g/L
Permetrina
g/L
20
Propanil
g/L
20
Simazina
g/L
Trifluralina
g/L
20
Heptacloro
Heptacloro
epxido
CIANOTOXINAS
Microcistinas(3)
g/L
1,0
mg/L
0,025
Clorito
mg/L
0,2
mg/L
Monocloramina
mg/L
2,4,6 Triclorofenol
mg/L
0,2
Trihalometanos Total
mg/L
0,1
NOTAS:
(1) Valor Mximo Permitido.
(2) Os valores recomendados para a concentrao de on fluoreto devem observar legislao
especfica vigente relativa fluoretao da gua, em qualquer caso devendo ser respeitado o VMP
desta Tabela.
127
Unidade
VMP(1)
Bq/L
0,1(2)
1,0(2)
NOTAS:
(1) Valor mximo permitido.
(2) Se os valores encontrados forem superiores aos VMP, dever ser feita a identificao dos
radionucldeos presentes e a medida das concentraes respectivas. Nesses casos, devero ser
aplicados, para os radionucldeos encontrados, os valores estabelecidos pela legislao pertinente da
Comisso Nacional de Energia Nuclear - CNEN, para se concluir sobre a potabilidade da gua.
Art. 16. A gua potvel deve estar em conformidade com o padro de aceitao
de consumo expresso na Tabela 5, a seguir:
Tabela 5
Padro de aceitao para consumo humano
PARMETRO
VMP(1)
Unidade
Alumnio
mg/L
0,2
mg/L
1,5
Cloreto
mg/L
250
(2)
Cor Aparente
uH
15
Dureza
mg/L
500
Etilbenzeno
mg/L
0,2
Ferro
mg/L
0,3
Mangans
mg/L
0,1
128
Monoclorobenzeno
mg/L
0,12
Odor
No objetvel(3)
Gosto
No objetvel(3)
Sdio
mg/L
200
mg/L
1.000
Sulfato
mg/L
250
Sulfeto de Hidrognio
mg/L
0,05
Surfactantes
mg/L
0,5
Tolueno
mg/L
0,17
Turbidez
UT(4)
Zinco
mg/L
Xileno
mg/L
0,3
NOTAS:
(1) Valor mximo permitido.
(2) Unidade Hazen (mg PtCo/L).
(3) critrio de referncia
(4) Unidade de turbidez.
129
Captulo V
DOS PLANOS DE AMOSTRAGEM
Tabela 6
PARMETRO
TIPO
DE
MANANCIAL
SADA DO
TRATAMENTO
(NMERO DE
AMOSTRAS POR
UNIDADE DE
TRATAMENTO)
SISTEMA DE DISTRIBUIO
(RESERVATRIOS E REDE)
Populao abastecida
5
<
<50.000 hab.
0.000 a
250.000
hab.
>
250.000 hab.
40 +
1
Superficial
10 para cada
Cor
5
.000 hab.
Turbidez
pH
1
para cada
Subterrneo
(1 para cada
25.0
00 hab.)
20 +
(1 para cada
5
1
0.000 hab.
50.0
00 hab.)
130
CRL(1)
Superficial
Subterrneo
Superficial ou
Fluoreto
Subterrneo
para cada
1
20 +
(1 para cada
5
1
0.000 hab.
50.0
00 hab.)
1
Cianotoxinas
Superficial
(Conforme 5
do artigo 18)
Superficial
1(2)
(2)
Subterrneo
1(2)
(2)
1(4)
(4)
Trihalometanos
Superficial ou
Demais
(3)
parmetros
Subterrneo
4(2)
1(2)
1(4)
NOTAS:
(1) Cloro residual livre.
(2) As amostras devem ser coletadas, preferencialmente, em pontos de maior tempo de deteno da
gua no sistema de distribuio.
(3) Apenas ser exigida obrigatoriedade de investigao dos parmetros radioativos quando da
evidncia de causas de radiao natural ou artificial.
(4) Dispensada anlise na rede de distribuio quando o parmetro no for detectado na sada do
tratamento e, ou, no manancial, exceo de substncias que potencialmente possam ser introduzidas
no sistema ao longo da distribuio.
Tabela 7
PARMETRO TIPO DE
MANANCIAL
SADA DO
TRATAMENTO
(FREQNCIA POR
UNIDADE DE
TRATAMENTO)
SISTEMA DE
DISTRIBUIO (RSERVATRIOS
E REDE)
Populao abastecida
<5
5
>
0.000 hab.
0.000 a
250.000
250.000
hab.
hab.
Cor
Turbidez
pH
Fluoreto
Superficial
Subterrneo
A cada 2 horas
Diria
Me
nsal
(1)
CRL
Superficial
Cianotoxinas
Subterrneo
Superficial
Superficial
A cada 2 horas
Diria
Semanal
M
M
ensal
ensal
(Conforme 3 do artigo
18).
(Conforme 5
do artigo 18)
Trimestral
Tri
mestral
Trihalometanos
Subterr
neo
T
rimestral
An
ual
T
rimestral
S
emestral
S
emestral
131
Demais
parmetros(2)
Superficial ou
Semestral
Subterrneo
Se
S
S
mestral(3)
emestral(3) emestral(3)
NOTAS:
(1) Cloro residual livre.
(2) Apenas ser exigida obrigatoriedade de investigao dos parmetros radioativos quando da
evidncia de causas de radiao natural ou artificial.
(3) Dispensada anlise na rede de distribuio quando o parmetro no for detectado na sada do
tratamento e, ou, no manancial, exceo de substncias que potencialmente possam ser introduzidas
no sistema ao longo da distribuio.
Tabela 8
PARMETRO
<
5.000 hab.
0 a 20.000
250.000 hab.
hab.
Colif
ormes totais
1
0
30 + (1 para
105 + (1 para
hab.
Mximo de 1.000
NOTA: na sada de cada unidade de tratamento devem ser coletadas, no mnimo, 2 (duas) amostra
semanais, recomendando-se a coleta de, pelo menos, 4 (quatro) amostras semanais.
Tabela 9
NMERO DE
AMOSTRAS
RETIRADAS NO FREQNCIA
TIPO
DEDO TRATAMENTO
PARMETRO
DE
MANANCIAL
PONTO DE CONSUMO(1) AMOSTRAGEM
(para
gua canalizada)
(para cada 500 hab.)
SADA
Cor,
turbidez,Superficial
pH e coliformes
Subterrneo
(2)
totais
Superficial ou
CRL(2) (3)
Subterrneo
Semanal
Mensal
Dirio
NOTAS:
(1) Devem ser retiradas amostras em, no mnimo, 3 pontos de consumo de gua.
(2) Para veculos transportadores de gua para consumo humano, deve ser realizada 1 (uma) anlise
de CRL em cada carga e 1 (uma) anlise, na fonte de fornecimento, de cor, turbidez, PH e coliformes
totais com freqncia mensal, ou outra amostragem determinada pela autoridade de sade pblica.
(3) Cloro residual livre.
132
133
Captulo VI
DAS EXIGNCIAS APLICVEIS AOS SISTEMAS E SOLUES
ALTERNATIVAS DE ABASTECIMENTO DE GUA
134
Captulo VII
DAS PENALIDADES
CAPTULO VIII
DAS DISPOSIES FINAIS
Art. 29. Sempre que forem identificadas situaes de risco sade, o
responsvel pela operao do sistema ou soluo alternativa de abastecimento de
gua e as autoridades de sade pblica devem estabelecer entendimentos para a
elaborao de um plano de ao e tomada das medidas cabveis, incluindo a eficaz
comunicao populao, sem prejuzo das providncias imediatas para a correo
da anormalidade.
135
136
DESIGNER
FRMSIMULADOR.CS
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using Opc.Da;
using System.Collections;
namespace SumAguaEsgoto
{
public partial class frmSimulador : Form
{
public static PSCollector OpcCollector;
public static PSOPCServer OpcServer;
137
138
139
140
new
"SABESP",
void
opcSubscription_DataChanged(object
subscriptionHandle,
requestHandle, ItemValueResult[] values)
{
try
{
foreach (ItemValueResult SensorValue in values)
{
switch (SensorValue.ItemName)
{
case "OPCServer1.MB0":
sTQ1StatusMotor = SensorValue.Value.ToString();
break;
case "OPCServer1.MI0":
sTQ1NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI1":
sTQ1NivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MI2":
sTQ1NivelMax = SensorValue.Value.ToString();
object
141
break;
case "OPCServer1.MB2":
sFLStatusValvula = SensorValue.Value.ToString();
break;
case "OPCServer1.MI3":
sFLNivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI4":
sFLNivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MI5":
sFLNivelMax = SensorValue.Value.ToString();
break;
case "OPCServer1.MB3":
sFILStatusValvula = SensorValue.Value.ToString();
break;
case "OPCServer1.MI6":
sTQ2NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI7":
sTQ2NivelMax = SensorValue.Value.ToString();
break;
case "OPCServer1.MI8":
sTQ2NivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MB4":
sTQ2StatusValvula = SensorValue.Value.ToString();
break;
case "OPCServer1.MI9":
sTQ3NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI10":
sTQ3NivelMax = SensorValue.Value.ToString();
break;
case "OPCServer1.MI11":
sTQ3NivelMin = SensorValue.Value.ToString();
142
break;
case "OPCServer1.MB5":
sTQ3StatusValvula = SensorValue.Value.ToString();
break;
//Tanque 4
case "OPCServer1.MI12":
sTQ4NivelReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI13":
sTQ4NivelMin = SensorValue.Value.ToString();
break;
case "OPCServer1.MI14":
sTQ4NivelMax = SensorValue.Value.ToString();
break;
//Dos. Sulfato
case "OPCServer1.MI21":
sSFReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI22":
sSFSetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB6":
sSFStatusValvula = SensorValue.Value.ToString();
break;
//Dos. Soda
case "OPCServer1.MI24":
sSDReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI25":
sSDSetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB7":
sSDStatusValvula = SensorValue.Value.ToString();
break;
//Dos. Cloro TQ1
case "OPCServer1.MI27":
sCLReal = SensorValue.Value.ToString();
break;
case "OPCServer1.MI28":
sCLSetPoint = SensorValue.Value.ToString();
break;
case "OPCServer1.MB8":
sCLStatusValvula = SensorValue.Value.ToString();
break;
143
144
"SABESP",
145
"True"
"True"
146
==
if (sCLTQ3StatusValvula == "True")
{
pctValvulaCloroTQ3.Image = sCLTQ3StatusValvula
imgVert.Images[1] : imgVert.Images[0];
lblCLReal.Text = sCLTQ3Real + " %";
}
==
"True"
"True"
?
?
"True"
147
}
private void pictureBox2_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Sulfato de Alminio a ser dosada
Utils.WriteOPCItem(new string[] { "OPCServer1.MI10" }, new string[] {
sDosagem });
}
}
finally { }
}
private void pctSoda_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Soda a ser dosada
Utils.WriteOPCItem(new string[] { "OPCServer1.MI11" }, new string[] {
sDosagem });
}
}
finally { }
}
private void pictureBox5_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Cloro a ser dosada
Utils.WriteOPCItem(new string[] { "IOP.static.I1" }, new string[] {
sDosagem });
148
}
}
finally { }
}
private void pictureBox7_Click(object sender, EventArgs e)
{
string sDosagem = Microsoft.VisualBasic.Interaction.InputBox("Quantidade a
ser dosada!", "ETA", string.Empty, 100, 100);
try
{
if (sDosagem != "")
{
//Quantidade de Fluor a ser dosada
Utils.WriteOPCItem(new string[] { "IOP.static.I1" }, new string[] {
sDosagem });
}
}
finally { }
}
// Trabalha com o Nvel dos Tanques
private void tmrDesceNivel_Tick(object sender, EventArgs e)
{
try
{
iTQ1Nivel = int.Parse(sTQ1NivelReal);
if (iTQ1Nivel < 1000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua10.png");
pctAgua1.Visible = false;
pctAgua2.Visible = false;
pctAgua3.Visible = false;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;
if (!pctTQ1SensorMin.Visible)
{
pctTQ1SensorMin.Visible = true;
pctTQ1SensorMax.Visible = false;
}
}
149
if (pctTQ1SensorMin.Visible)
{
pctTQ1SensorMin.Visible = false;
pctTQ1SensorMax.Visible = false;
}
}
else if (iTQ1Nivel > 5000 && iTQ1Nivel < 10000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua8.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = false;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;
}
else if (iTQ1Nivel > 10000 && iTQ1Nivel < 15000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua7.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = false;
pctAgua5.Visible = false;
pctAgua6.Visible = false;
}
else if (iTQ1Nivel > 15000 && iTQ1Nivel < 20000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua6.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = true;
pctAgua5.Visible = false;
150
pctAgua6.Visible = false;
}
else if (iTQ1Nivel > 20000 && iTQ1Nivel < 25000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua5.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = true;
pctAgua5.Visible = true;
pctAgua6.Visible = false;
}
//else if (iTQ1Nivel > 15000 && iTQ1Nivel < 18000)
//
pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua4.png");
//else if (iTQ1Nivel > 18000 && iTQ1Nivel < 21000)
//
pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua3.png");
//else if (iTQ1Nivel > 21000 && iTQ1Nivel < 24000)
//
pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua2.png");
else if (iTQ1Nivel > 25000)
{
//pctNivelAgua10.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\NivelAgua1.png");
pctAgua1.Visible = true;
pctAgua2.Visible = true;
pctAgua3.Visible = true;
pctAgua4.Visible = true;
pctAgua5.Visible = true;
pctAgua6.Visible = true;
}
if (iTQ1Nivel > 28000)
{
if (pctTQ1SensorMax.Visible)
{
pctTQ1SensorMax.Visible = true;
pctTQ1SensorMin.Visible = false;
}
}
}
catch
{
}
}
151
"SABESP",
"SABESP",
152
//Inicia o Processo
Utils.WriteOPCItem(new string[] { "OPCServer1.MB100" }, new string[] {
"1" });
}
}
catch (Exception err)
{
MessageBox.Show(err.Message.ToString(),
MessageBoxButtons.OK, MessageBoxIcon.Error);
}
finally { }
}
private void tmrHelice_Tick(object sender, EventArgs e)
{
try
{
if (sFLStatusValvula == "True")
{
if (iHelice == 0)
{
pc1.Visible = true;
pc2.Visible = false;
}
else if (iHelice == 1)
{
pc1.Visible = false;
pc2.Visible = true;
}
}
else
{
pc1.Visible = true;
pc2.Visible = false;
}
iHelice++;
if (iHelice == 2) iHelice = 0;
}
catch { }
}
private void tmrStatusPLC_Tick(object sender, EventArgs e)
{
try
{
if (sStatusPLC == "True")
{
"SABESP",
153
pctLiga3.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga4.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga5.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga6.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga7.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga8.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
}
else
{
pctLiga3.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga4.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga5.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga6.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga7.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga8.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
}
}
catch { }
}
private void tmrComunicacaoRede_Tick(object sender, EventArgs e)
{
try
{
if (sStatusPLC == "True")
{
if (iStatusComunicacao == 0)
{
pctLiga1.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
pctLiga2.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Ligado.png");
}
else if (iStatusComunicacao == 1)
{
pctLiga1.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Comunica.png");
=
=
=
=
=
=
=
=
=
=
=
=
=
=
154
pctLiga2.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Comunica.png");
}
}
else
{
pctLiga1.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
pctLiga2.Image
Image.FromFile(@"C:\Projetos\SumAguaEsgoto\Imagens\Desligado.png");
}
iStatusComunicacao++;
if (iStatusComunicacao == 2) iStatusComunicacao = 0;
}
catch { }
}
}
=
=