Ano 2 • Número 21 • 2014
PASSAGEM DE DISPOSITIVOS (PIG) Conheça suas características e saiba como seu uso pode ajudar a evitar o crescimento de incrustações em tubulações
INSTRUMENTAÇÃO
PROCESSO
Tecnologias e características para monitoramento de TOG (pág.33)
Aperfeiçoamento da medição e controle de pressão em tratamento de água e esgoto (pág.31)
Entrevista José Goldemberg destaca importância de aumentar e diversificar participação das fontes renováveis na matriz energética brasileira (pág.43)
2 | engeworld | setembro 2014
editorial Conhecimento para todos os campos Em 2015, a Petrobras planeja iniciar o processo de contratação do casco e módulos do primeiro dos 12 FPSOs (floating production storage and offloading, termo usado para plataformas que produzem, armazenam e transferem petróleo) para o campo de Libra, localizado na Bacia de Campos. A iniciativa mostra a tendência de um grande aumento nos investimentos em sistemas de produção flutuantes: um estudo da consultoria Douglas Westwood estima que cerca de US$ 100 bilhões devem ser investidos em FPSOs, FPSSs, TLPs e Spars entre 2014 e 2018. A elaboração e operação desses sistemas envolvem vários campos da engenharia, como mecânica, instrumentação e processo. Isso mostra que, não importa qual a especialidade do EPCista, seu trabalho estará ligado ao trabalho de EPCistas de outras áreas. Essa interdependência, aliás, é inerente à engenharia. É por isso que a Revista Engeworld traz artigos sobre os mais diversos temas, cada qual escrito por profissionais qualificados, que buscam apresentar seu conteúdo de forma ao mesmo tempo completa, para ampliar os conhecimentos de quem já trabalha com esses temas, e didática, para que quem nunca teve contato com o assunto abordado possa adquirir alguma compreensão sobre ele. A variedade de temas pode ser facilmente percebida nos artigos desta edição. A aplicação das recomendações formalizadas pela North American Electric Reliability Corporation (Nerc) na automação de subestações de energia elétrica em conformidade com a norma IEC 61850 é o tema de um desses artigos, explicando em detalhes o gerenciamento dos controles de segurança das subestações, a segurança eletrônica do perímetro e a elaboração de um plano de resposta a incidentes, entre outras questões. Em outro artigo, são apresentados os monitores de TOG (Total oil and grease, termo relativo à concentração total de óleo e graxas existente na água), comparando as diferentes tecnologias disponíveis para sistemas de monitoramento e apontando características que podem interferir no resultado das medições. A presente edição também aborda as vantagens dos selos isolation ring para a proteção de instrumentos de medição como forma de aperfeiçoar o controle de pressão em sistemas de tratamento de água e esgoto, as soluções para a técnica de partial stroke tests (PST) como forma de garantir diagnóstico preventivo e seguro em instalações fabris e o uso de passagem de dispositivos (PIGs) como forma de evitar o crescimento de incrustações em tubulações. Na entrevista deste mês, o renomado físico José Goldemberg discorre sobre as diferentes fontes renováveis de energia no Brasil e enfatiza a necessidade de que o País aumente a participação delas em sua matriz energética. A coluna de “Segurança” aponta os cuidados a se tomar para garantir a segurança para trabalhos a quente em tanques ou proximidades, enquanto a de “Gestão” ensina cinco características para um cronograma eficaz. A gestão da qualidade e o conceito de riscos são explicados na coluna de “Qualidade”; para RH, apresentam-se os desafios dessa área frente à fase atual do Brasil. Boa leitura!
Sandra L. Wajchman Publisher
Ano 2 • Número 21 • 2014
PASSAGEM DE DISPOSITIvOS (PIG) CONhEÇA SUAS CARACTERíSTICAS E SAIbA COMO SEU USO PODE AjUDAR A EvITAR O CRESCIMENTO DE INCRUSTAÇõES EM TUbUlAÇõES
INSTRUMENTAÇÃO
PROCESSO
Tecnologias e características para monitoramento de TOG (pág.33)
Aperfeiçoamento da medição e controle de pressão em tratamento de água e esgoto (pág.31)
ENTREvISTA José Goldemberg destaca importância de aumentar e diversificar participação das fontes renováveis na matriz energética brasileira (pág.43)
A Revista Engeworld é uma publicação mensal e dirigida aos profissionais de projetos da engenharia brasileira Publisher Sandra L. Wajchman engeworld@engeworld.com.br Editor e Jornalista Responsável Amorim Leite MTb. 14.010-SP amorim@engeworld.com.br Reportagem Fernando Saker e Thiago Borges Colunistas Cynthia Chazin Morgensztern, Sérgio Roberto Ribeiro de Souza, Daniela Atienza Guimarães e Eli Rodrigues. Publicidade Alex Martin Telefone: (11) 5539-1727 Celular: (11) 99242-1491 alex@engeworld.com.br Fernando Polastro Telefone/Fax: (11) 5081-6681 Celular: (11) 99525-6665 fernando@engeworld.com.br Débora Gomes Celular: (21) 98648-0684 debora@engeworld.com.br Direção de Arte Estúdio LIA / Vitor Gomes
www.engeworld.com.br
engeworld | setembro 2014 | 3
Índice
05 notícias
Fique por dentro do que acontece no mundo da engenharia
33 INSTRUMENTAÇÃO ARTIGO Monitores de TOG
06 MECÂNICA - ARTIGO
37 COLUNA SEGURANÇA
14
39 COLUNA - RH
Passagem de dispositivos (PIGs)
ELÉTRICA - ARTIGO Automação de subestações de energia elétrica na norma ‘IEC 61850’ utilizando as recomendações Nerc-CIP
26
COLUNA GESTÃO DE PROJETOS
29
DIAGNÓSTICO Preventivo
31
Cinco características de um cronograma realmente eficaz
Garantindo diagnóstico preventivo e seguro em instalações fabris
PROCESSO - ARTIGO Aperfeiçoamento da medição e controle de pressão em tratamento de água e esgoto
4 | engeworld | setembro 2014
Segurança para trabalhos a quente em tanques ou proximidades
Os desafios da área de RH frente à fase atual do Brasil
41 COLUNA QUALIDADE A gestão da qualidade e conceito de riscos
43 entrevista A importância de aumentar a participação de fontes renováveis na matriz energética no Brasil
46 INFOGRÁFICO Pré-sal: o ouro negro das profundezas
notícias Freeimages
Agência Petrobras
Brasil é o segundo país que mais exporta serviços de engenharia para a América Latina
Consórcio de Libra inicia perfuração do primeiro poço exploratório
Segundo levantamento feito pela Associação Brasileira de Engenharia Industrial (Abemi) com seus associados de todo o Brasil, as principais empresas brasileiras de engenharia têm forte participação nas exportações para América Latina e África. De acordo com a pesquisa, 94% dos serviços exportados por empresas brasileiras de engenharia são destinados para ambos os continentes, que, juntos, correspondem a 21% das exportações mundiais nessa área. A presença internacional de empresas brasileiras em projetos de engenharia de grande porte começou a se intensificar a partir da década de 2000. O estudo da Abemi mostra que hoje, em média, 45% do faturamento dessas companhias correspondem à exportação de serviços de engenharia. Grandes exportadoras de engenharia atuam no exterior, principalmente nos setores de transportes, energia, indústria, petróleo e gás. Além dos benefícios alcançados pelas empresas, a exportação de serviços de engenharia movimenta cerca de 1.500 companhias no País, as quais atuam direta ou indiretamente em projetos internacionais. De acordo com a pesquisa da Abemi, esse mercado gera três vezes mais empregos que o de exportação de bens, com 192 empregos criados para cada milhão de dólares de serviços exportado. Atualmente, o mercado internacional de serviços de engenharia movimenta anualmente cerca de US$ 510 bilhões.
No dia 6 de agosto, a Petrobras iniciou a perfuração do 3-RJS-731, primeiro poço exploratório em Libra, área da camada do pré-sal da bacia de Santos. O poço está sendo perfurado pela sonda NS-36 (Schahin Cerrado) e, durante as atividades, também serão realizados testes para adquirir informações necessárias para o desenvolvimento da produção do campo de Libra. Esse é o primeiro de dois poços previstos na primeira fase do Programa Exploratório Mínimo (PEM), firmado com a Agência Nacional de Petróleo, Gás Natural e Biocombustíveis (ANP). O consórcio de Libra é formado pela Petrobras (operadora, com 40%), Shell (20%), Total (20%), CNPC (10%) e CNOOC (10%), juntamente com a Pré-Sal Petróleo (PPSA). O poço 3-RJS-731 atingirá a profundidade final (de água e sedimentos) de 5.850 m e está a cerca de 170 km da costa do Estado do Rio de Janeiro e a aproximadamente 5 km a sudoeste do poço descobridor, 2-ANP-2A-RJS. Além da perfuração desses dois poços, o PEM inclui também a realização de um levantamento sísmico 3D PSDM de toda a área do bloco, já concluído, e a realização de um Teste de Longa Duração, que será iniciado em dezembro de 2016. Todo o PEM será concluído até o final de 2017.
Projeto de parque eólico no Ceará utilizará aerogeradores ECO 122 O grupo de engenharia Alstom assinou contrato no valor de € 120 milhões com a Tractebel Energia Brasil, maior geradora de energia privada no País, para fornecer aerogeradores ECO 122 para o projeto Trairí II, um parque eólico localizado no Ceará, na Região Nordeste do Brasil. O projeto, programado para entrar em fase operacional em meados de 2016, irá gerar 97,2 MW. O aerogerador ECO 122 tem um dos maiores diâmetros de rotor entre os modelos com capacidade entre 2 MW e 3 MW no mercado onshore. Ele combina alta potência e alto fator de capacidade para aumentar a produção de energia em regiões de baixos ventos, o que permite um aproveitamento maior dos recursos eólicos independentemente das características do vento. Para o Trairí II, serão fornecidas 36 unidades de aerogeradores ECO 122, de 2,7 MW cada. A Alstom também ficará encarregada pela operação e manutenção do parque eólico por um período de dez anos. Divulgação
engeworld | setembro 2014 | 5
mecânica
artigo
Passagem de dispositivos (‘PIGs’) Heber Figueiredo Junior Engenheiro Eletrônico, pós-graduado em aperfeiçoamento em gestão de projetos e em executiva de petróleo e gás
O
s sistemas de adutoras operavam há centenas de anos sem haver indícios do uso de dispositivos mecânicos como solução para o problema das incrustações no interior de tubulações. Entretanto, com o advento do transporte de óleo e gás em tubulações, esses fenômenos
foram sendo evidenciados em escala crescente, surgindo assim a necessidade de técnicas capazes não só de evitar o crescimento das incrustações como também retirar as já formadas. Reside aí a inclusão de passagem de dispositivos curiosamente denominados PIGs (pipeline instruction gauge) como parte de rotinas operacionais.
Após a Segunda Grande Guerra, com o aumento de demanda de energia, grandes oleodutos foram construídos e novos projetos fizeram-se necessários para as condições mais severas de operação. Dessa forma, com a finalidade de aumentar a eficiência, vários tipos de PIGs foram projetados, construídos e patenteados nos últimos quarenta anos mantendo inalteradas as três funções básicas, que são: Remoção de líquidos (swabbing); Separação de produtos dissimilares (batching); Limpeza e remoção de sólidos (cleaning). Já na década de 1960, com a utilização generalizada do poliuretano e espumas na fabricação de PIGs, as operações com esses dispositivos se tornaram mais eficientes e mais confiáveis, ocasionando um grande aumento destas atividades. No Brasil, na década de 1940, foi construído o oleoduto Santos — São Paulo (OSSP) da Rede Ferroviária Federal, já provido de dispositivos para passa-
PIG de limpeza de 28”de diâmetro
6 | engeworld | setembro 2014
engeworld | setembro 2014 | 7
gem de PIGs. Com a construção da malha de dutos da Petrobrás, na década de 1970, passagens de PIGs começaram a ser intensificadas. Mais recentemente, com a necessidade de se conhecer o real estado de dutos, associado ao seu envelhecimento, uma nova área na indústria de PIGs foi desenvolvida: a dos PIGs instrumentados ou inteligentes. Paralelamente, devido à complexidade e à dificuldade de acesso às instalações submarinas, vem ocorrendo um esforço muito grande por parte das operadoras de petróleo com o intuito de desenvolver equipamentos submarinos e procedimentos para permitir operações com PIGs. As operações de passagem de PIGs vêm sendo classificadas, por alguns técnicos, como “arte” e não somente como um procedimento técnico. Isso se justifica por uma enorme variedade de comportamentos que um PIG pode ter durante uma passagem. Essas operações nunca foram e, provavelmente, nunca serão uma técnica exata. Todos os dutos apresentam suas diferenças, assim como os produtos deslocados e os PIGs. O número de variáveis é grande e, portanto, uma resposta exata é quase impossível. Operadoras, fabricantes de PIGs e centros de pesquisas investem esforços no sentido de conhecer melhor o comportamento desses dispositivos. Para tal, vêm sendo realizados estudos no sentido de: Reduzir peso dos PIGs; Determinar as forças hidrodinâmicas; Determinar a velocidade ideal de deslocamento; Desenvolver novos materiais; Desenvolver novos formatos para os copos; Determinar as forças de contato PIG na tubulação.
Considerações sobre os ‘PIGs’ Os PIGs podem ser classificados em dois grandes grupos: Convencionais; Instrumentados. Os PIGs convencionais são empregados em operação de remoção de líquidos, separação de produtos dissimilares e limpeza/remoção de sólidos. Os instrumentados ou inteligentes são utilizados com a finalidade de inspecionar ou monitorar parâmetros como corrosão, vazamentos, calibração do diâmetro interno, pressão, temperatura etc. 8 | engeworld | setembro 2014
‘PIGs’ instrumentados PIGs instrumentados ou smart (PIGs inteligentes) são os que fornecem informações das condições da linha (por exemplo, localização de amassamentos e ovalizações, detecção de vazamentos ou pontos em que há redução da espessura de parede do duto). Esses últimos informam com boa precisão a localização e extensão de defeitos existentes no duto. A técnica de inspeção de dutos por PIGs é uma forma bastante utilizada para mapear defeitos causados pela corrosão em um duto ao longo dos anos. Sua grande vantagem é possibilitar a in-
vestigação em toda a extensão do duto, o que seria, usando outra técnica, inviável economicamente, no caso de dutos enterrados de grande extensão. A inspeção por PIG instrumentado fornece muitas informações necessárias para sua avaliação segura, dentre elas: Sua geometria, medindo ovalizações ou amassamentos; Restrições ou válvulas parcialmente abertas; Curvas e raio de curvatura; Vazamentos; Imagens do interior do duto; Mapeamento do traçado do duto; Trincas e a perda de material. Existem dois tipos básicos de sistemas de inspeção por PIGs instrumentados: eletromagnéticos e ultrassônicos. Técnicas eletromagnéticas incluem fuga de fluxo magnético (MFL — Magnetic Flux Leakage), correntes parasitas, campo remoto. Técnicas de ultrassom incluem o uso de vários tipos e direções de ondas ultrassônicas para procurar defeitos específicos. Dentre as principais limitações da técnica estão: Dependência da capacidade dos profissionais qualificados do órgão inspetor que vai analisar os defeitos que serão encontrados; Cada PIG é adequado para um tipo de duto e de defeito; Os dutos têm de estar preparados com as adaptações e características necessárias para a inspeção, como os canhões lançadores e recebedores dos PIGs e
raios de curvatura de acordo com a especificação da ferramenta; É necessário se fazer verificações no campo, ou seja, são escolhidos alguns defeitos para medir a sua posição, profundidade, comprimento e largura e comparar com os resultados que o PIG apresentou; Alto custo para dutos curtos.
O sensor é equipado com um sistema de bobinas que produz um potente campo magnético paralelo à parede do duto. Um sensor de efeito Hall detecta a variação das linhas de fluxo magnético quando este passa por uma parte do duto com defeito interno e/ou externo. Geralmente, esses sistemas possuem o segundo sensor. Conhecido como sensor de discriminação, sua função é indicar se o defeito é interno ou externo. Isso é possível, pois o segundo sensor apenas detecta defeitos internos.
O PIG instrumentado com a técnica MFL. O vazamento de fluxo magnético é o método mais antigo e mais comum utilizado em linhas de tubulação para encontrar regiões com perda de metal em dutos. O MFL pode detectar com segurança a perda de metal por corrosão e até em alguns casos encontrar falhas geométricas ou metalúrgicas. O MFL funciona como um magneto (imã). Seus polos — norte e sul — empregam forças de atração de campo magnético na peça de aço e no polo oposto. Quando o magneto é colocado próximo à parede do tubo, mais de uma linha de fluxo passa através da parede. Isto é, a parede do tubo é o caminho de preferência para o fluxo. As linhas de campo magnético que não atravessam a parede do tubo são dispersas no fluido. O vazamento de fluxo magnético na região de perda de metal é causado por uma diminuição na espessura da parede.
Princípio de medição MFL: Sensor de detecção de perda de material.
Princípio de medição MFL: O sensor de discriminação apenas detecta defeitos internos.
Técnica de ultrassom
PIG instrumentado MFL.
Outro sistema muito utilizado para inspeção de corrosão de dutos é o PIG equipado com sensores ultrassônicos. Esses PIGs podem medir tanto a corrosão externa como a interna com excelente nível de detalhes. Além disso, possuem a grande vantagem de detectar trincas. Os PIGs de ultrassom são construí-
dos com diferentes arranjos de sensores capazes de emitir e receber feixes de ondas ultrassônicas. Esses sensores são dispositivos contendo elementos capazes de gerar a onda ultrassônica a partir de uma excitação elétrica e são conhecidos como transdutores. A utilização do ultrassom para detecção de perda de metal está baseada na tecnologia
engeworld | setembro 2014 | 9
pulso-eco. Os transdutores emitem a onda ultrassônica e medem o tempo de trânsito necessário para ela sofrer o efeito de reflexão na parede interna do duto e retornar ao transdutor. Os PIGs de UT possuem uma limitação importante, pois, para esse tipo de sensor, é necessário um fluido homogêneo para o acoplamento acústico, o que dificulta muito sua aplicação em gasodutos. Ao acoplar o transdutor sobre a peça a ser inspecionada, imediatamente estabelece-se uma camada de ar entre a sapata do transdutor e a superfície da peça. Essa camada de ar impede que as vibrações mecânicas produzidas pelo transdutor se propaguem para a peça em razão das características acústicas (impedância acústica) muito diferentes do material a inspecionar. Por essa razão, deve-se usar um líquido que estabeleça uma redução dessa diferença e permita a passagem das vibrações para a peça. Tais líquidos, denominados acoplantes, são escolhidos em função do acabamento superficial da peça, condições técnicas e tipo da peça. Esse tipo de PIG demanda limpeza de alta qualidade, excelente precisão e não depende muito de avaliadores de sinais, pois a perda de espessura é dada direta-
PIG instrumentado UT
10 | engeworld | setembro 2014
mente. É possível inspecionar gasodutos com bateladas de fluidos. A especificação do transdutor de ultrassom deve levar em conta a resolução axial desejada e a atenuação acústica do meio. Quanto maior a frequência do transdutor, menor o comprimento de onda e, portanto, melhor a resolução axial. Por outro lado, a atenuação acústica aumenta exponencialmente com a frequência.
Técnica do ‘PIG’ palito Foi desenvolvido, pela Petrobrás, um PIG instrumentado que utiliza o método “perfilagem de alta resolução para detecção e quantificação da corrosão interna de tubulações”, assim descrito em seu pedido de patente recentemente depositada no Instituto Nacional da Propriedade Industrial (INPI). Essa tecnologia de PIG possibilita percorrer vários obstáculos, como curvas de pequeno raio, mudanças de diâmetro e válvulas submarinas com passagem parcial, que impedem o uso das ferramentas convencionais existentes no mercado. Os PIGs palito são fabricados em corpo único de poliuretano e são extremamente efetivos para a remoção de fluidos em sistemas de gases úmidos e linhas de fluido. Sua configuração é formada por cinco abas de selagem e um copo radial na parte inferior, conferindo ao PIG uma boa resistência ao fluxo e à pressão de lançamento/corrida, durante o percurso. É fornecido com alça metálica revestida de plástico para movimentação/ retirada das linhas. Também foi criado um sensor geométrico de alta resolução, o sensor tipo palito. Esse sensor permite a inspeção
de corrosão interna no duto com uma qualidade que de outra forma só seria possível utilizando técnicas muito mais caras e complexas como o ultrassom. Por ser baseada em princípios simples, essa tecnologia é bastante robusta, sendo menos sujeita a interferências elétricas e dispensando a necessidade de líquido acoplante. Os sensores palito realizam uma medição direta por apalpamento da superfície interna do duto. Portanto, não há limite de espessura de parede do duto e seu emprego independe do fluido transportado. Apesar de usar uma técnica de medição geométrica, os apalpadores do PIG palito utilizam transdutores de efeito Hall — efeito relacionado ao surgimento de uma diferença de potencial em um condutor elétrico, transversal ao fluxo de corrente e um campo magnético perpendicular à corrente. Além de eletrônica extremamente compacta, o sistema tem um projeto mecânico em que os sensores são montados em módulos de borracha, interconectados entre si, formando uma longa haste flexível. Têm-se com isso grande número de sensores e enorme flexibilidade, permitindo a passagem em curvas e tolerando variações de diâmetros dos dutos.
PIG palito
Técnica de ressonância acústica A Tecnologia de Ressonância Acústica (ART — Acoustic Resonance Technology) explora o fenômeno da meia-onda de ressonância, em que um alvo (como uma parede da tubulação) exibe ressonância longitudinal em certas frequências características de espessura do alvo. Sabendo a velocidade do som no material-alvo, as frequências de meia-onda ressonante podem ser usadas para calcular a espessura do alvo. A ART difere do teste de ultrassom tradicional. Embora ambos sejam formas de ensaios não destrutivos com base em acústica, essa técnica geralmente usa frequências mais baixas e tem maior largura de banda. Isto permite a sua utilização em dutos de transporte de gás, sem a necessidade de um acoplante líquido (em bateladas ou totalmente inundado). Como principais características da ART, podem-se citar: Utiliza frequências mais baixas do que a técnica ultrassônica; É eficaz em gases e fluidos (ou seja, não requer acoplador líquido); Pode ser usado em tubulações com revestimentos; Mede a perda de metal interna e externa.
Canhões de ‘PIG’ Tipos de canhões de ‘PIG’ Os lançadores e receptores de PIG geralmente são de simples operação, com projeto aprovado e de estrutura sólida. Eles são projetados para uma ampla faixa de pressão de operação, seguindo as normas internacionais como ASME, API ou outras aplicáveis segundo especificações particulares. A maioria dos lançadores e recebedores possui tampas de abertura rápida, que asseguram um curto tempo de operação de abertura ou fechamento. Em grandes diâmetros podem ser operados por uma só pessoa, sem utilização de ferramentas especiais. As tampas de abertura rápida possuem também um sistema de segurança que impede seu acionamento se estiver pressurizada. Quando o canhão de PIG não contém a tampa de abertura rápida, são utilizados em seu lugar um flange cego fixado com estojos. Existem instrumentos capazes de detectar a passagem dos PIGs dentro dos canhões chamados de detectores de
passagem de PIG ou Esfera (PIG SIG – Scraper Passage Indicator) por meio de princípios mecânico intrusivo e ultrassônico não intrusivo. Os canhões de PIG são fixados em estruturas de concreto ou em sistemas portáteis (skid). Existem basicamente três tipos de canhões de PIG: Canhão Lançador Canhão Recebedor Canhão Lançador e Recebedor
• Canhão Lançador Os canhões lançadores são utilizados para inserir o PIG na tubulação. Para o deslocamento, o PIG utiliza a própria pressão e fluxo interno. Segue abaixo o esquema de funcionamento de um canhão de lançador de PIG. Condição de operação: o canhão está pressurizado e carregado completamente com gás. As válvulas A, B e C estão abertas. A válvula D está fechada.
PIG ART
engeworld | setembro 2014 | 11
Esquema de um canhão lançador As válvulas A e C são fechadas; A válvula D é aberta para despressurizar o canhão até a pressão atmosférica; Quando o canhão está completamente despressurizado (0 bar), com a válvula D ainda aberta, a tampa de abertura rápida é aberta e o PIG inserido, ajustando o PIG na redução; A trava da tampa de abertura rápida é fechada. O ar dentro da tampa é purgado através da válvula D e a válvula C é completamente aberta. Quando o lançador estiver completamente purga-
do, a válvula D é fechada para permitir a equalização de pressão; então, a válvula C é fechada; A válvula A é aberta e, depois, a válvula C. O PIG está em condições de ser lançado; A válvula B é parcialmente fechada. A vazão de gás aumentará através da válvula C e através do corpo do PIG. A válvula B continua sendo fechada até que o PIG introduzido seja detectado pelo detector; Quando o PIG é lançado do canhão e tenha seguido pela tubulação, a válvula B é totalmente aberta.
aumentando o fluxo de gás através da válvula C; Quando o PIG está localizado no canhão, informado pelo sinal do indicador de PIG, a válvula B é aberta e as válvulas A e C são fechadas; As válvulas D e E são abertas e o canhão é despressurizado até a pressão atmosférica; Após a despressurização do canhão e as válvulas de dreno D e E abertas, as tampas de abertura rápida são abertas e o PIG é retirado; A tampa de abertura rápida é fechada e travada.
Os canhões recebedores são utilizados para a retirada do PIG da linha. Segue abaixo seu esquema de operação. Condições de operação: o canhão está vazio em pressão atmosférica. As válvulas B, D e E estão abertas; as válvulas A e C estão fechadas. A tampa de abertura rápida está fechada e travada.
Existem também canhões lançadores-recebedores de PIG que têm o mesmo principio de funcionamento acima descrito contendo a dupla finalidade.
• Canhão Recebedor
Esquema de um canhão recebedor O canhão é despressurizado, a válvula E é fechada e a válvula C é levemente fechada; Depois de despressurizado, a pressão é equalizada na tampa quando a válvula D é fechada com a válvula C aberta; Com a válvula C aberta, a válvula A é aberta. O canhão já está em condições de receber o PIG; Quando o PIG chegar, se prenderá entre a válvula A e o T de entrada do canhão; A válvula B é parcialmente fechada, forçando o PIG a entrar na tampa e
12 | engeworld | setembro 2014
Conclusão Quando as técnicas de monitoramento foram analisadas separadamente nas buscas por patentes, ficou evidente que os três métodos mais estudados são PIGs instrumentados, cupons e sondas de resistência elétrica. Este artigo identificou essas tecnologias como as mais consolidadas na prática. O Instituto Brasileiro de Petróleo, em parceria com a Petrobrás, Associação Brasileira de Normas Técnicas e outras empresas do setor, está elaborando norma técnica para construção de canhões de PIG, pois, apesar de esse tipo de equipamento já existir desde o uso de PIGs para limpeza e monitoramento de tubulações, não existe uma norma brasileira que estabeleça padrões para sua fabricação.
engeworld | setembro 2014 | 13
elétrica
artigo
subestações de energia elétrica Automação de subestações de energia elétrica na norma ‘IEC 61850’, utilizando as recomendações ‘Nerc-CIP’ Júlio Cezar de Oliveira Gerente de Engenharia da ABB Maurício Toledo Pereira Gerente de Engenharia da ABB
O
objetivo deste artigo é demonstrar como a norma Nerc-CIP aborda as arquiteturas de rede Ethernet aplicadas na automação de subestações de energia elétrica, no que concerne à segurança dos sistemas de automação Scada no contexto atual de aplicações desenvolvidas na norma IEC 61850. Com o emprego da tecnologia Ethernet dentro das subestações de energia e o crescimento em complexidade das redes de automação, o governo dos Estados Unidos (EUA) tem enfatizado o uso da norma Nerc-CIP para garantir requisitos mínimos de confiabilidade e cyber-security para sistemas voltados a essa necessidade. Essa ação rapidamente ganhou uma abrangência mundial e os diversos fabricantes e fornecedores que atuam no segmento mostram uma forte tendência de convergir no senti14 | engeworld | setembro 2014
do de atender aos requisitos propostos pela Nerc-CIP. A análise das premissas para cumprir os requisitos da norma demanda uma série de avaliações a respeito da arquitetura da rede e serviços a ela atrelados. Alguns dos tópicos mais relevantes são abordados neste artigo. Como resultado, espera-se vislumbrar um possível cenário de como será a concepção das futuras arquiteturas dos sistemas Scada no aspecto de segurança de acesso.
1. Introdução A automação de subestações e os sistemas Scada (System Control And Data Acquisition) possuem um histórico que remete ao início dos anos 1970. Nessa época e até meados dos anos 1990, protocolos e interfaces de comunicação proprietários dominaram o cenário dessas aplicações. Tecnologias de camada física e enlace como RS232 e RS485
A análise das premissas para cumprir os requisitos da norma demanda uma série de avaliações a respeito da arquitetura da rede e serviços a ela atrelados foram amplamente utilizados para esses sistemas, com topologias de rede envolvendo modems, conversores seriais ópticos, multiplexadores etc. Tal característica de comunicações, tipo ponto a ponto, manteve certo nível de segurança de acesso à rede.
No final dos anos 1990, houve um forte movimento do mercado de automação de subestações tanto por parte dos fabricantes como pelos clientes para promover a interoperabilidade entre os diferentes sistemas voltados a esse objetivo e para utilizar o estado da arte da tecnologia de comunicação entre sistemas computacionais: as redes Ethernet. Além da adoção da tecnologia Ethernet para compor as redes dos sistemas, do emprego da suite TCP/IP, houve também um trabalho para compor a modelagem de dados de forma que todos os fabricantes pudessem segui-la e, assim, então, garantir a interoperabilidade. A
preocupação, portanto, estendeu-se ao longo das sete camadas do modelo OSI. Toda essa empreitada foi conduzida pelo TC57, grupo de estudos da International Electrotechnical Commission (IEC) que envolveu os maiores especialistas da área para consolidar a modelagem de toda a aplicação sob uma norma. O resultado foi o advento da norma IEC 61850, que teve sua primeira edição promulgada em 2003. A tecnologia Ethernet trouxe uma série de novos recursos para os sistemas de automação de subestações devido ao seu poder de escalabilidade e flexibilidade. Porém, preocupações inerentes
a ela, assim como pode ser observado nas redes corporativas, também foram trazidas para o contexto da automação elétrica. As questões que se referem à segurança dessas redes representam um dos alvos de discussão atuais e, por essa razão, o governo estadunidense tem reforçado o emprego de um conjunto de recomendações formalizadas pela North American Electric Reliability Corporation (Nerc), organização criada para garantir a confiabilidade das instalações do sistema elétrico norte-americano. Particularmente, no que concerne à segurança dos sistemas de automação e sua rede, há uma
engeworld | setembro 2014 | 15
organização especial da Nerc, denominada CIP (Critical Infrastructure Protection), encarregada de determinar os requisitos que a rede de automação, a sala de controle e a planta da subestação de energia devem atender. O objetivo deste artigo é explanar como a Nerc-CIP se relaciona com as arquiteturas das redes Ethernet dos sistemas de automação das subestações de energia elétrica, no que se refere aos serviços necessários, aos requisitos que os equipamentos de rede devem cumprir e à engenharia empregada na avaliação e mitigação dos riscos. Os demais assuntos que são foco da CIP também serão abordados. A Seção 2 detalha os requisitos da Nerc-CIP e suas premissas; a Seção 3 é uma discussão a respeito do gerenciamento de acesso e as perspectivas antes da implementação das políticas de proteção ao perímetro em um cenário real; a Seção 4 demonstra algumas arquiteturas das redes IEC 61850 e como a Nerc-CIP trata a segurança nessas aplicações. Por fim, há uma breve descrição sobre as perspectivas de estudos futuros envolvendo a segurança da rede quando a norma IEC 61850 evoluir para sua segunda edição. Nessa ocasião, assuntos como a redundância de rede e barramento de processo (aquisição dos sinais do pátio da subestação por meio de uma rede Ethernet conectada aos equipamentos primários como transformadores, disjuntores e seccionadoras) apresentarão novos desafios para as aplicações, como o planejamento detalhado das arquiteturas de rede. 16 | engeworld | setembro 2014
2. A norma Nerc-CIP A North American Electric Reliability Corporation define normas atreladas a programas de implementação cuja missão é incrementar a confiabilidade do sistema de energia elétrica na América do Norte. A CIP representa um dos programas de implementação das recomendações propostas pela Nerc no sentido de orientar tanto os fabricantes como os usuários dos sistemas de energia elétrica para mitigar problemas de ordem de segurança física (por exemplo, acessos às instalações das subestações) e virtual (acessos ao sistema de automação ou sua robustez para suportar ataques via entidades computacionais).
A CIP representa um dos programas de implementação das recomendações propostas pela Nerc no sentido de orientar tanto os fabricantes como os usuários Os mecanismos utilizados pela CIP agregam funções como padrões de desenvolvimento, avaliação de riscos, divulgação de informações críticas de riscos de segurança para a indústria ou agências governamentais em forma de
relatórios. O intuito é sensibilizar a comunidade sobre eventuais riscos oferecidos ao sistema de energia. Para tratar essas questões, a CIP apresenta nove itens dispostos como apresentado a seguir: 1 - Relatório de sabotagem Consiste na elaboração de documentos para externar fatos ocorridos que envolvam a questão de segurança do sistema. Esses relatórios devem ser distribuídos, conforme sua relevância, desde as concessionárias de energia até órgãos do governo, como é o caso do Federal Bureau of Investigation (FBI) nos EUA. Para a elaboração dos relatórios, é mandatória a avaliação de quesitos como: Para quem o documento será distribuído; Como as medições de riscos foram calculadas; Regras de monitoramento de incidente e seus responsáveis; Retenção de dados; Caso algum procedimento de monitoramento ou de responsabilidades não tenha sido claramente definido em uma organização, tal falha também deve ser descrita para que ações de correção de processo possam ser tomadas. 2 - ‘Cyber security framework’ para identificar e proteger os ativos A recomendação proposta é reconhecer os diferentes componentes do sistema, identificar as vulnerabilidades às quais eles estão expostos em função da regra do negócio e os recursos necessários para gerenciá-los.
3 - Gerenciamento dos controles de segurança Determina que as entidades devem possuir requisitos para gerenciar os controles de segurança de suas instalações. Isso deve ser feito por meio da implementação de uma política que assegure que esse controle é adequado para a planta (como uma subestação de energia elétrica) em questão. São também do escopo desse item os seguintes tópicos: Delegar um responsável (gerente) pela política, implementação e gerenciamento dos controles de segurança; Em casos tratados como exceção à política de controle, os processos devem ser bem documentados e de ciência do gerente; Identificar e classificar as informações julgadas como sensíveis; A entidade deve implementar regras para acesso às informações críticas da instalação; A configuração de hardware e software da instalação pode ser alterada, sofrer adições ou a remoção de algum item. As regras para fazê-lo devem ser regiamente estabelecidas; além disso, uma lista de vendedores e fornecedores dos diversos componentes de hardware e software precisa ser elaborada. 4 - Pessoal e treinamento Refere-se à necessidade de autorização de acesso aos sistemas informatizados e também ao acesso físico à instalação. Concerne também ao treinamento que deve ser ministrado às pessoas autorizadas a respeito de riscos físicos e sobre
as políticas de segurança da entidade. A aplicabilidade do disposto neste item se estende aos funcionários e aos prestadores de serviço presentes na instalação. 5 - Segurança eletrônica do perímetro O escopo aqui é a identificação e proteção eletrônica de perímetro dos sistemas da instalação, assim como seus respectivos pontos de acesso. Sua abrangência é estabelecida pelos seguintes tópicos:
A entidade deve prover a segurança de toda a informação sensível que reside no perímetro eletrônico da instalação. As considerações incidem sobre os pontos de acesso como modems Segurança eletrônica do perímetro - A entidade deve prover a segurança de toda a informação sensível que reside no perímetro eletrônico da instalação. As considerações incidem sobre os pontos de acesso como modems (acesso através de um ponto externo para dentro da instalação). Qualquer link de comunicação cujo ponto final resida dentro do perímetro eletrônico da insta-
lação precisa ser considerado. Os recursos eletrônicos que são utilizados para controlar e monitorar o perímetro eletrônico dos sistemas também devem receber medidas de segurança, observadas nos itens 3-9 da norma Nerc-CIP. É mandatório que a entidade possua a documentação a respeito do perímetro eletrônico do sistema e de todos os sistemas com os quais ele se conecta, bem como suas interfaces (pontos de acesso), mesmo que parte deles não se refira a componentes críticos. Controles eletrônicos de acesso - Conferem as permissões de acesso aos pontos de acesso dos sistemas. Por padrão, os mecanismos de controle devem rejeitar os acessos e as permissões devem ser explicitamente declaradas. Somente as portas e serviços dos protocolos absolutamente necessários devem estar habilitados e necessitam prover, quando aplicável, técnicas de autenticação. Monitoramento do acesso eletrônico - Os processos de monitoramento e loggings dos pontos de acesso devem ser implementados e documentados em um regime 24x7. Verificação de vulnerabilidade - A entidade deve definir critérios e executar ensaios para verificar a vulnerabilidade de acesso aos sistemas dentro do perímetro eletrônico pelo menos uma vez ao ano. Revisão das documentações e manutenção - É obrigação da entidade manter a documentação de todos os processos para estar em conformidade com o item 5. engeworld | setembro 2014 | 17
6 - Segurança física da instalação A intenção deste item é garantir a implementação de um programa de segurança física para proteger o acesso às estruturas em que os sistemas eletrônicos se encontram. Os procedimentos concernem ao desenvolvimento e documentação do plano de acesso, ferramentas que devem ser utilizadas para a monitoração física do perímetro (como o uso de câmaras ou sentinelas), escoltas de pessoal com autorização de acesso limitado à instalação, acesso a um hardware ou ponto de acesso ao sistema eletrônico (com fins de manutenção, por exemplo) etc. São considerados ainda recursos como cartões de acesso para salas protegidas e trancas especiais como o controle biométrico. 7 - Gerenciamento da segurança dos sistemas Trata a definição de métodos e procedimentos para garantir a segurança dos sistemas considerados críticos e também não críticos dentro do perímetro eletrônico de segurança. Seus requisitos apontam para os tópicos a seguir: Procedimentos de teste para identificar se alguma mudança necessária no sistema pode ter comprometido algum aspecto da segurança; Portas e serviços habilitados A entidade deve estabelecer, documentar, implementar procedimentos que garantam que apenas os serviços providos pelos diversos protocolos de comunicação necessários estão ativados; Gerenciamento de patches de segurança - A entidade deve prover um plano documentado para implementação de atualizações de segurança 18 | engeworld | setembro 2014
em seus sistemas, avaliando quando estes são aplicáveis e quando é necessário supervisioná-los e testá-los; Prevenção contra malwares Refere-se à utilização de antivírus e outras ferramentas de prevenção contra softwares maliciosos para detectar, mitigar ou expurgar ameaças aos softwares da aplicação do sistema; Gerenciamento de contas - A entidade precisa prover um plano documen-
A entidade deve estabelecer, documentar, implementar procedimentos que garantam que apenas os serviços providos pelos diversos protocolos de comunicação necessários estão ativados tado que estabeleça os procedimentos para gerenciar a autenticação dos acessos e controlar as contas conforme a atividade dos usuários (o objetivo é minimizar os riscos inerentes a acessos não autorizados); Monitoramento do status de segurança - Remete ao uso de ferramentas ou processos para monitorar, de forma automática, os eventos do sistema relacionados às questões de segurança eletrônica (como a tentativa de um acesso indevido); Eliminação ou reimplantação Estabelecimento de métodos para elimi-
nação de informações sensíveis ou para reimplantação de procedimentos ou políticas de segurança; Avaliação de vulnerabilidade eletrônica - Deve ser realizada pelo menos uma vez ao ano e possuir uma documentação estruturada; os testes devem verificar a conformidade com as metas estabelecidas em relação aos serviços e portas dos protocolos habilitados, contas de usuários e seus respectivos controles e os planos de ação para mitigar as vulnerabilidades; Revisão e manutenção da documentação dos processos. 8 - Plano de resposta a incidentes Este item define a identificação, resposta e criação de relatórios dos incidentes referentes à segurança dos sistemas dentro da instalação. Seus requisitos são: Formalização de um plano de resposta que classifique os eventos que devem ser reportados e as ações como resposta ao incidente; Documentação de incidentes - A entidade deve manter, por pelo menos três anos, a documentação dos incidentes de cyber-security no que se refere aos eventos classificados anteriormente como relevantes nesse quesito. 9 - Planos de recuperação Aqui, a premissa é assegurar um plano de recuperação que garanta a continuidade do negócio após um grave incidente, definindo e documentando as técnicas a serem utilizadas e as pessoas que devem ser contatadas nesse caso. O escopo do plano de contingência é especificado por: Ocasiões em que o plano deverá ser acionado;
Papéis e responsabilidades de cada colaborador; Exercícios de simulação que devem ser executados pelo menos uma vez ao ano para avaliar a eficiência dos procedimentos quando estes se fizerem necessários; Modificações realizadas após lições aprendidas, bem como a divulgação dessas informações às pessoas responsáveis; Procedimentos documentados de backup e restauração; Teste das mídias de backup, pelo menos uma vez ao ano, para assegurar que as informação nelas disponíveis estarão aptas ao processo de restauração quando necessário.
3. Segurança de perímetro eletrônico em subestações de energia elétrica - aplicações Falhas no fornecimento de energia, devido a um ataque às redes de automação das subestações de energia ou aos sistemas supervisórios que as controlam, podem acarretar prejuízos catastróficos para a segurança e para a economia de uma região, comprometendo a produção industrial e a confiança do sistema de transmissão e distribuição de energia. O governo dos EUA impôs às companhias de energia estadunidenses um cro-
nograma de adequação à norma Nerc-CIP com as seguintes determinações: Adequação parcial ao que determinam os guidelines da Nerc-CIP até 31 de dezembro de 2008; Adequação total até 31 de dezembro de 2009; Auditoria a ser realizada até 31 de dezembro de 2010. Diante desse cenário, as empresas começaram a seguir os procedimentos descritos na norma — as soluções promovidas nesse sentido evoluem conforme as dificuldades encontradas na fase de implementação. Este capítulo descreve algumas das práticas
Somos especialistas em projetos e fabricação de TRANSFORMADORES A SECO, REATORES, UPS, RETIFICADORES/CARREGADORES DE BATERIAS E RETIFICADORES DE PROTEÇÃO CATÓDICA. Soluções de projeto específico, quanto a dimensões e peso. · Grau de proteção de IP-00 a IP-65 · Ex-n, Ex-d, Ex-p, ... · Projeto e fabricação de acordo com Órgãos Certificadores (BV, DNV, ABS, UL), entre outros.”
PRODUTO NACIONAL
www.adelco.com.br GERA EMPREGO E DESENVOLVIMENTO
engeworld | setembro 2014 | 19
que vêm sendo aplicadas pelas companhias de energia elétrica nos Estados Unidos principalmente, bem como parte das técnicas de TI que migraram também para o contexto da automação das subestações de energia elétrica que utilizam redes IP sobre redes Ethernet.
Evolução e classificação dos sistemas SCADA Os sistemas Scada representam um alvo de ataques muito relevante para os hackers, uma vez que eles controlam a subestação. A evolução das tecnologias de telemetria trouxe a suíte TCP/IP para esses sistemas, de forma que eles passaram de uma condição monolítica (não havia integração com nenhum outro sistema ou rede, e as informações do pátio da subestação eram coletadas diretamente das RTUs e dos IEDs de forma centralizada) para o estágio atual, a interconectada. Os sistemas Scada interconectados derivaram-se do uso de tecnologias abertas com protocolos padronizados e convergentes, de forma que os fabricantes e clientes adotaram uma solução que garante interoperabilidade sem a utilização de recursos ou técnicas proprietárias. Dessa forma, as informações de várias localidades passaram a ser distribuídas pela WAN com redes IP que agregam vários serviços. Tal filosofia foi fortemente favorecida com o advento da norma IEC 61850 e da tecnologia Ethernet por ela utilizada. A Tabela 1 exibe a cronologia da evolução das redes dos sistemas Scada: 20 | engeworld | setembro 2014
Identificação das ameaças ao perímetro eletrônico do sistema de potência Os ataques aos sistemas de automação podem vir da Internet, das intranets e também de computadores individuais que porventura venham a ser conectados na rede (como no caso de uma manutenção, por exemplo). Essas possibilidades representam diferentes tipos de mecanismos de ataque que são considerados na elaboração de uma rede Scada segura.
Os ataques aos sistemas de automação podem vir da Internet, das intranets e também de computadores individuais que porventura venham a ser conectados na rede Cyber atacantes - Remetem aos atacantes internos e externos. No primeiro caso, os ataques são provenientes de funcionários da própria empresa por diversos motivos, exatamente como ocorre nas redes corporativas com as aplicações de redes tradicionais de TI; no segundo, são oriundos de hackers que tentam intervir na rede ou nos serviços da aplicação da automação;
Cyber ataques direcionados - Os atacantes podem explorar bugs conhecidos de um determinado produto aplicado no sistema de automação, ou até mesmo em equipamentos de rede como roteadores e switches, e causar comportamentos indesejáveis no sistema. A exploração desses bugs estende-se também aos protocolos de comunicação abertos e padronizados como o ICCP [4], alterando seus PDUs e inserindo informações falsas para o Scada que poderão acionar módulos que causem, em caso extremo, a abertura de um disjuntor e a consequente interrupção no fornecimento de energia; Cyber ataques baseados em flood - Referem-se aos ataques que têm por objetivo causar uma negação de serviço. Consistem na geração de um tráfego falso na rede ou a adulteração da identidade de um dos componentes do sistema (como o IP spoofing), sendo possível alterar o comportamento dos protocolos ou transmitir dados falsos ao Scada; Uma vez que os tipos de ataque são considerados, as soluções para mitigar suas probabilidades de sucesso e consequências podem ser planejadas.
Segurança dos sistemas Scada As soluções para defender a rede do sistema Scada podem seguir práticas semelhantes ao que ocorre nas aplicações de TI (e também como recomenda o item 7 da norma Nerc-CIP); entretanto, é necessário observar as particularidades da dependência entre as informações e a instalação física das subestações.
O perímetro eletrônico a ser protegido inclui o centro de controle que aquista as informações de todas as subestações, o sistema de automação Scada de cada uma delas e os demais dispositivos integrados à rede de comunicação que estejam no pátio da subestação. Admitindo sistemas IEC 61850, com redes IP sobre um link Ethernet, as soluções de segurança estudadas e empregadas em aplicações existentes incluem: Firewall e IDS - Alocados nos pontos de acesso dos perímetros, com o objetivo de impedir o ingresso de atacantes (ou tentativas de ataque à rede) ou monitorar o tráfego a fim de observar algum comportamento anormal do volume de informações; IDS específico para um domínio - É conveniente um sistema de detecção de intrusos específico para um domínio, ou seja, para cada perímetro eletrônico de uma subestação, devido às peculiaridades que cada uma
das redes do sistema Scada em questão pode apresentar, seja por seu tamanho, quantidade de switches, roteadores e gateways, ou pelas características dos protocolos utilizados;
Para as comunicações entre as subestações e o centro de controle, é recomendado o uso de VPNs ou de IPSec para garantir a integridade e autenticidade dos dados
Comunicação segura - Para as comunicações entre as subestações e o centro de controle, é recomendado o uso de VPNs ou de IPSec para garantir a integridade e autenticidade dos dados transmitidos e recebidos; Práticas de segurança promovidas por Nerc-CIP - Refere-se ao disposto nos itens 2 a 9, como habilitar somente os serviços e protocolos relevantes para a aplicação, possuir um gerenciamento de contas de usuários com monitoramento de atividades destes, manter a base de softwares antivírus atualizadas e definir claramente as políticas de segurança e seus responsáveis. Um aspecto relevante às soluções apresentadas é o de separar física e logicamente as redes corporativas da companhia das redes de automação Scada, desde que a funcionalidade de ambas não seja afetada. Essa recomendação se deve ao fato de que problemas de uma rede não devem degradar a outra.
Período Protocolos e serviços das arquiteturas dos sistemas SCADA 1970 Conexão ponto-a-ponto, a telemetria era feita com sinais de tom sem protocolos de comunicação definido 1980 Surgimento de protocolos proprietários e industriais como o MODBUS. As redes eram simples e utilizavam comunicação serial via interfaces RS485 e RS232 1990 Advento dos protocolos aberto como o DNP e a família ‘IEC 60870’ 2000 Promoção da norma ‘IEC 61850’ e dos protocolos padronizados. As redes Ethernet e a tecnologia TCP/IP passam a ser predominantes em todos os novos projetos de automação de subestações. Com o aumento significativo das possibilidades inerentes a estas tecnologias, crescem também as vulnerabilidades do sistema e a necessidade de proteger o perímetro das redes. O termo cybersecurity passa a ser pronunciado pelos profissionais responsáveis pelas aplicações de automação de subestações. Tabela 1 - Evolução das aplicações SCADA e de seus protocolos
engeworld | setembro 2014 | 21
Modelo de segurança de perímetro Após a identificação dos possíveis ataques e do perímetro que é objeto de proteção, é possível elaborar um modelo de segurança, reforçado pela definição de uma política de segurança (como descreve o item 3 da Nerc-CIP), estratégia, recursos técnicos, envolvimento dos profissionais e custos para colocar todo esse esquema em funcionamento. A forma sugerida de elaboração do modelo de segurança é exibida na Tabela 2.
Após a identificação dos possíveis ataques e do perímetro que é objeto de proteção, é possível elaborar um modelo de segurança, reforçado pela definição de uma política de segurança
4. Recomendações Nerc-CIP em redes ‘IEC 61850’ com tecnologia Ethernet A norma IEC 61850 trouxe uma nova forma de realizar a automação de subestações e representa o estado da arte nessa área. Ela oferece uma oportunidade de modernização das instalações, quebrando a dependência de tecnologias antigas
que promoviam o uso de diversas interfaces físicas e de protocolos seriais proprietários para tornar as redes Ethernet no padrão das aplicações de automação, com o emprego da suíte TCP/IP nas camadas superiores. Esse fato possibilitou a convergência
escopo Avaliação de vulnerabilidades ‘Framework’ (modelagem) Tipos de ataques e seus impactos Validação dos mecanismos de defesa Análise de custo-benefício
das soluções tanto por parte dos fabricantes como pelos clientes. Adotar uma filosofia que agregasse diferentes serviços conjugados em uma única rede, ao invés de utilizar cenários compostos, trouxe aos clientes uma clara visão das seguintes vantagens: Havendo apenas uma tecnologia de rede, a manutenção é facilitada, pois o número de pontos de falhas é reduzido e o MTBF do sistema pode ser sensivelmente incrementado; Não é necessário criar grupos de colaboradores capacitados em uma grande gama de protocolos e interfaces, como era prática no passado recente da automação de subestações; O conhecimento sobre Ethernet é amplamente difundido entre os profissionais de TI, que podem auxiliar na elaboração de redes robustas e seguras, trazendo esse conhecimento para os profissionais
Descrição É o entendimento claro sobre os possíveis ataques eletrônicos que a instalação pode sofrer e os meios que podem ser explorados para suas ocorrências Elaboração do esquema de implantação da política de segurança e dos mecanismos de defesa Concerne ao uso de ferramentas para modelar os ataques e realizar simulações de forma a possibilitar a avaliação dos danos que eles podem causar Refere-se aos testes para verificar a eficácia dos mecanismos de defesa. Convém testá-los em um ambiente controlado antes (como uma área do sistema SCADA e da arquitetura da sua rede Ethernet) de aplicá-lo em todas os trechos da instalação Consiste na avaliação dos gastos necessários para proteger o perímetro em questão, como a sua viabilidade frente ao valor dos ativos que deseja-se proteger
Tabela 2 - Evolução de modelagem de segurança de perímetro
22 | engeworld | setembro 2014
da área de automação elétrica; Redes MAN futuras podem ser empregadas para o compartilhamento de serviços entre as subestações. O advento das redes Ethernet proporcionou a integração dos diferentes serviços à rede de automação, com recursos como QoS, reserva de banda e priorização de um tráfego em específico, sendo este último primordial para algumas funcionalidades que são requeridas dentro de uma subestação de energia elétrica — o envio de mensagens em tempo real. Entretanto, assim como novos recursos foram disponibilizados, as vulnerabilidades do quesito cyber security inerentes à combinação Ethernet-TCP/IP também foram incorporadas às aplicações. Dessa forma, os projetos de automação baseados na norma IEC 61850 rapidamente se tornaram alvo da Nerc-CIP. A proposta do Nerc-CIP é promover, conforme os guidelines elaborados nos itens 5 e 7, um esquema de proteção mínimo do perímetro das redes de automação. Essa tarefa é definida pelos seguintes esforços: Definição do perímetro eletrônico a ser protegido; Elaboraçãso dos esquemas de proteção eletrônica (firewall, IDS etc.); Implementação de esquemas de segurança física (câmaras de vigilância, controle de acesso biométrico às instalações etc); Treinamento para capacitar o corpo técnico de colaboradores, nos aspectos de interação com a política de segurança da companhia e na solução técnica adotada. O item 5 da norma Nerc-CIP se rela-
ciona com o IEC 61850 com o objetivo de identificar um perímetro eletrônico que deve ser estabelecido para os centros de controle e depois para as subestações de energia consideradas críticas. A partir dessas premissas, as conexões de comunicação entre esses perímetros devem ser protegidas. Conforme o item 5 da Nerc-CIP,
é fortemente enfatizada a ação de desabilitar todos os protocolos e portas de serviços que não são essencialmente necessários para a aplicação em arquiteturas de subestações como as indicadas, é fortemente enfatizada a ação de desabilitar todos os protocolos e portas de serviços que não são essencialmente necessários para a aplicação, como o primeiro passo para mitigar possíveis ataques internos ou externos. No item 7, as medidas de segurança referem-se ao uso de senhas e esquemas de autenticação de usuários a fim de se evitar que usuários ou operadores não autorizados dos sistemas tenham acesso às funções críticas do Scada. Caso
engeworld | setembro 2014 | 23
essa medida não seja efetivada, pessoas não autorizadas podem ter acesso ao unifilar da subestação na tela do sistema supervisório e facilmente executar comandos que são enviados aos equipamentos primários da subestação, causando a interrupção do fornecimento de energia. Para evitar essa ocorrência, podem-se criar grupos de usuários de sistema com diferentes permissões, a saber: Grupo de convidados - Apenas navegam nas telas, mas sem permissão para executar quaisquer intervenções; Grupo de operação seletivo - Usuários com permissão de manobra restrita a alguns equipamentos (disjuntores e seccionadoras); Grupo de manutenção - Possuem acesso aos IEDs (parametrização e configuração), mas não têm privilégios para executar controles; Grupo de operação irrestrita - Controle de todos os equipamentos liberados; Grupo de administradores - Acesso total a todas as funcionalidades do sistema, inclusive de engenharia (edição, modificação e exclusão). Uma funcionalidade muito utilizada pelas equipes que atuam na configuração dos IEDs em uma subestação é o acesso remoto a esses equipamentos. Para dificultar o acesso de colaboradores não autorizados a esse subsistema, é possível o uso de uma entidade autenticadora na rede. No exemplo proposto, o usuário remoto deve se autenticar no gerenciador de acesso (AMS) e, somente quando essa etapa for cumprida, ele poderá utilizar o aplicativo de configuração do IED 24 | engeworld | setembro 2014
para realizar o acesso ao equipamento da subestação de energia. Para prover um nível mínimo de segurança da comunicação entre as subestações e o centro de controle (e também com os usuários externos), a Nerc-CIP recomenda a alocação de dispositivos de proteção em todos os gateways dos perímetros eletrônicos em questão. Tal prática remete ao uso de firewalls, terminal services e IDS.
A proteção de perímetro de um sistema de missão crítica como é o sistema Scada, que distribui dados de uma subestação de energia elétrica, é uma questão de alta importância Perspectivas futuras As redes Ethernet e as aplicações TCP/IP apresentam uma forte tendência de convergência com a norma IEC 61850 no âmbito dos sistemas de automação de subestações. Assim como o advento do process bus, as questões relacionadas à segurança das redes de automação terão relevância maior de acordo
com o crescimento das aplicações. Tal fato representa oportunidades de desenvolvimento de estudos sobre temas como criptografia, encapsulamento de serviços, utilização de VPNs e arquiteturas com firewall para proteção de perímetro voltadas às aplicações de automação de subestações de energia. Outro tema que poderá ser abordado de forma bastante conveniente são os esquemas de monitoramento e gerenciamento da rede por meio do protocolo SNMPv3, com o objetivo de elaborar arquiteturas que operem de forma colaborativa, informando seus respectivos estados em tempo real para os operadores e mantenedores dos sistemas Scada.
Conclusões A proteção de perímetro de um sistema de missão crítica como é o sistema Scada, que distribui dados de uma subestação de energia elétrica, é uma questão de alta importância até mesmo para o desenvolvimento e manutenção do crescimento econômico de uma região. Entretanto, o desafio para tratar as questões relacionadas à segurança eletrônica das instalações e dos sistemas em si é consideravelmente grande. Isso inclui desde a preparação e capacitação dos profissionais da área para lidar com as variadas situações de ataque, às quais a rede pode sofrer, deixando o sistema Scada indisponível, até a aplicação de uma política de segurança consistente para evitar e responder aos ataques sem comprometer a autonomia do fornecimento de energia.
04-06 de novembro de 2014
Transamerica Expo Center | São Paulo/SP
Reserve seu espaço! Contate nosso time comercial: David Reyes (11) 3893-1309 | david.reyes@clarionevents.com Patrocinador Prata
Parceria Estratégica
Apoio de Mídia
Agência Oficial de Viagens
Realização
Organização
engeworld | setembro 2014 | 25
www.brazilautomation.com.br
coluna gestão de projetos
cronograma
Cinco características de um cronograma realmente eficaz
E
mbora o tempo seja um conceito criado pelo homem — afinal não temos certeza de quando e como foi, de fato, o início do Universo —, estamos tão habituados a ele que tomamos como verdade absoluta os calendários e relógios que usamos, sem nos darmos conta de que são cíclicos e, com isso, infinitos. Nossa ligação com a contagem do tempo é tão intrínseca que viramos noites, entramos em conflitos e é até possível que tenhamos problemas emocionais, como estresse e ansiedade, por causa de uma data de projeto. Mas a certeza permanece: a única coisa finita no tempo somos nós mesmos. Como ainda não será neste artigo que mudaremos os conceitos da humanidade e as leis do Universo, vamos ao conceito de cronograma.
Cronograma Cronograma é uma palavra composta por duas partes: khronos + grama. A primeira vem do grego khronos, que significa tempo. Na mitologia, Kronos era um dos titãs, pai de Zeus, o mais importante dos deuses gregos. Ele próprio foi criado a partir do pulsar do Universo, uma “coi26 | engeworld | setembro 2014
sa” sem forma que pairava sobre o nada, uma alusão direta ao infinito, que é o tempo. Já a segunda parte, grama, significa “alguma coisa escrita ou desenhada”. Trocando em miúdos, cronograma significa desenhar o tempo. Como se sabe, desde sempre o tempo foi contado por meio das estações do ano. São esses sinais dos tempos que fazem os animais migrarem no inverno,
verão, cheia e seca. O mesmo conhecimento passou a ser usado pela humanidade, principalmente com o advento da agricultura, pois era preciso ter medidas mais exatas do tempo para saber quando plantar e quando colher. Nessa época, nasceu a astronomia e as constelações passaram a ser usadas para acompanhar as fases do ano — certamente um método mais eficiente que contar luas, outra
medida também utilizada no passado. Muito depois da elaboração do calendário gregoriano, em 1917, um engenheiro chamado Henry Gantt criou um método para distribuir etapas de um projeto graficamente e nasceu o famoso Gráfico de Gantt. Nele, as atividades são posicionadas verticalmente conforme sua sequência e o tempo é demonstrado pelo eixo horizontal, ou seja, as atividades mais largas levam mais tempo e as mais abaixo são as últimas a serem realizadas. Apesar de muito simples, o Gráfico de Gantt possibilitou a organização de grandes projetos, como o faz até os dias atuais. O Método do Diagrama de Precedência (MDP) possibilitou a análise do caminho crítico do projeto, que corresponde à sequência mais longa de atividades. Não é difícil deduzir que qualquer atraso nas atividades do caminho crítico tem impacto direto no prazo final e que, por isso, ele deve ser protegido como a pedra angular de todo o projeto.
Características do cronograma eficaz O início deste artigo fala de filosofia, pois é preciso uma boa dose de percepção da realidade para fazer um bom cronograma. Há muitas falácias a serem observadas para evitar que os prazos deixem de ser cumpridos, como: acreditar que as médias do passado funcionarão no projeto atual, que as pessoas trabalharão sempre no mesmo ritmo, que não haverá absenteísmo, que os materiais serão entregues conforme acordado, que adicionar folgas aos prazos evitará atrasos e, principalmente, que nenhuma mu-
dança será solicitada ao projeto original. Para trazer à tona formas de mitigar esses problemas didaticamente, foram eleitas cinco características que devemos observar sempre que montamos um novo cronograma:
O Método do Diagrama de Precedência (MDP) possibilitou a análise do caminho crítico do projeto, que corresponde à sequência mais longa de atividades
1
Use técnicas de estimativas contextuais
Cada projeto é único e, por isso, os tempos utilizados nos projetos passados jamais se repetirão exatamente iguais. Por exemplo: no empreendimento anterior, levou-se x horas por m2. Ele ocorreu numa região de fácil acesso geográfico e a equipe de trabalho estava habituada àquele tipo de construção. No novo empreendimento, é preciso usar balsas para transportar os materiais, há apenas um fornecedor capaz de entregar a areia e a equipe, contratada localmente, tem um alto índice de pessoas inexperientes. Qual a probabilidade de haver
variação de prazo? Deve-se, portanto, ajustar cuidadosamente os tempos considerando as variáveis sensíveis a cada contexto. Para isso, elegem-se “fatores de ajuste”, categorias de situações tipicamente mutáveis nos projetos em que a empresa atua. Pode-se tomar como base geografia, mão de obra, logística, fornecedores, materiais específicos, grau de customização do empreendimento etc.
2
Use os relacionamentos lógicos corretamente
Os relacionamentos lógicos são utilizados para determinar qual o tipo de dependência utilizado entre cada uma das atividades do projeto. Eles são quatro no total: Término-início (TI) – Uma atividade termina e a próxima começa; Início-início (II) – Duas atividades começam juntas; Término-término (TT) – Duas atividades terminam juntas; Início-término (IT) –Uma atividade começa numa data fixa e todas as outras devem terminar antes de ela começar. Esse último tipo é o mais polêmico entre os estudantes de gestão de projetos, mas nele reside o grande segredo para montagem de cronogramas com datas fixas e grande número de dependências, características típicas dos empreendimentos de engenharia civil. Ora, se uma obra levará quinhentos dias e, para que termine na data, precisa começar impreterivelmente em 10 de março, não é muito mais lógico engeworld | setembro 2014 | 27
que as atividades de contratação de mão de obra e aquisição de materiais sejam subordinadas a essa data? É o que chamamos popularmente de planejar “de trás pra frente”. Usando esse tipo de relacionamento lógico nos pontos de início fixo, o gestor consegue perceber com quantos dias de antecedência deve atuar nas atividades predecessoras e, com isso, terá uma visão clara do potencial impacto de atrasos no projeto. Deve-se, portanto, utilizar os relacionamentos lógicos da forma mais conveniente ao acompanhamento de cada projeto.
3
Paralelismo e compressão
Já sabemos que o caminho crítico é mais longo de tarefas concatenadas. Mas os cronogramas não são estanques à sequência de atividades. É possível paralelizar atividades do caminho crítico, ainda que isso gere retrabalho. Somos condicionados a pensar de forma sequencial e a evitar, a todo custo, adiantar atividades que dependam de outras anteriores. No entanto, muitas vezes, paralelizar é a única forma de alcançar o prazo. Por exemplo: se a empresa pretender construir um estande numa feira, com paredes móveis a serem adesivadas e, por algum motivo qualquer, a montagem da estrutura é demorada demais para que se aguarde sua finalização, pode-se, ao risco de retrabalho, iniciar a adesivagem ainda com as paredes no chão. Isso aumenta a eficiência do projeto, embora possa gerar retrabalho. Outro mecanismo bastante utilizado é a compressão, que se refere à adição de
28 | engeworld | setembro 2014
recursos (geralmente humanos) para encurtar o tempo de uma atividade. Sabe-se tacitamente que nem sempre é possível obter real eficiência adicionando pessoas e que, certas vezes, elas até atrapalham. Essa decisão, no entanto, deve ser avaliada no contexto de cada projeto. Deve-se, portanto, ter em mente que há formas de acelerar o desenvolvimento das atividades do caminho crítico, com vantagens e desvantagens em cada caso.
4
Corrente crítica
De forma simplista, a corrente crítica pode ser entendida como a alocação de folgas (ou buffers) em pontos estratégicos do projeto, como finais de etapas ou entregas. O que está por trás do conceito do posicionamento das folgas é muito mais relacionado à natureza humana do que se pode imaginar. O ser humano costuma repetir dois comportamentos peculiares quando se trata de datas: a Lei de Parkinson e a Síndrome do Estudante. A Lei de Parkinson diz que o esforço se enquadra no tempo disponível. Ou seja, se dermos cinco dias para alguém fazer uma atividade, ela levará, no mínimo os cinco dias. Ainda que perguntemos às pessoas o tempo necessário para realizar algo, por padrão, responderão um prazo que comporte todas as variáveis que podem impactar sua entrega, sendo não apenas pessimistas no prazo, mas também consumindo todo o tempo combinado. Isso ocorre devido à Síndrome do Estudante, comportamento comum que nos faz deixar para a última hora a realização das tarefas que nos são atribuídas. Essa síndrome facilita que não cumpra-
mos as atividades com antecedência, concretizando o atraso. Deve-se, portanto, ter em mente essas duas heurísticas e criar mecanismos para evitar que os recursos humanos estimem prazos “gordurosos”. Apenas assim conseguiremos ter um controle à parte das folgas nos projetos.
5
É monitorado sistematicamente
De todas as características de um cronograma eficaz, a principal é o monitoramento. Monitorar é verificar periodicamente se algo que fora planejado está sendo cumprido dentro dos parâmetros especificados. No caso do cronograma, refere-se às datas de conclusão das atividades, folgas, atrasos e recursos necessários. O monitoramento sempre aparece junto de seu “irmão gêmeo”, o controle. Controlar é tomar ações preventivas e corretivas para manter o trabalho dentro do planejado. Que se saiba, portanto, que mais importante que fazer planos é cumpri-los.
Eli Rodrigues, PMP, CSM . Atual Diretor de Negócios do grupo TAP4, Eli tem dezenas de projetos entregues nas áreas de consultoria, infraestrutura e desenvolvimento de software. Vivência na coordenação de equipes em cenários globais, fábricas de software e desenvolvimento organizacional.
diagnóstico preventivo
diagnóstico preventivo Garantindo diagnóstico preventivo e seguro em instalações fabris
Leandro Hara Engenheiro da Norgren para o Brasil
I
nstalações em plantas da indústria, por serem críticas, necessitam de procedimentos de segurança mais apurados. Os desafios de trabalhar com processos de alto valor e perigo são elevados, envolvendo desde a segurança dos funcionários até a produtividade e rentabilidade. Para conferir a confiabilidade e a integridade de sistemas complexos, testes em válvulas e conexões são fundamentais. Em linhas gerais, as válvulas são responsáveis pelo controle de fluxo em um sistema. Sua função é extremamente importante em instalações, e esse tipo de equipamento precisa passar por inspeção regularmente. Hoje, com frequência, a indústria executa o partial stroke tests (PST), uma técnica estabelecida para ajudar a provar a funcionalidade das montagens finais dos elementos utilizados nos sistemas de
com frequência, a indústria executa o partial stroke tests (PST), uma técnica estabelecida para ajudar a provar a funcionalidade das montagens finais segurança, sobretudo conferindo o desempenho das válvulas de fechamento de emergência (ESD – emergency shutdown). Com o teste, a indústria pode verificar suas instalações sem a necessidade de parada.
engeworld | setembro 2014 | 29
O PST permite movimentar parcialmente uma válvula sem consequências significativas ao fluxo do processo. Assim, pode identificar possíveis emperramentos e outros problemas operacionais. Sua implantação permite acompanhar o nível de degradação da válvula e demais componentes, podendo adiar o tempo de paradas para manutenção e garantindo o pleno funcionamento da válvula em um evento emergencial. No entanto, dado seu caráter parcial, os atuais testes podem ser comprometidos pela cobertura diagnóstica limitada a partir da incapacidade de testar as válvulas solenóides, pela compatibilidade exclusiva com atuadores pneumáticos, pelo aumento no número de falhas de segurança — que elevam o risco de desengate falso —, ou pela incapacidade de testar a válvula na velocidade operacional projetada ou a necessidade de unidades eletrônicas adicionais a serem construídas e ajustadas.
Soluções para os PST Existem dois tipos de solução para os PST. O primeiro, mais frequente, usa posicionadores. Apesar de sua vantagem ser de rápida implantação, uma vez que a tecnologia já estava incorporada, a solução requer a reconfiguração do controle pneumático, o que acarreta em taxas de fluxo limitadas, e tem reduzida cobertura de diagnóstico. O segundo tipo seria com sistemas eletrônicos associados, que, embora possam fornecer alto nível de diag30 | engeworld | setembro 2014
A função da válvula solenoide, portanto, será integrar em uma única solução todos os componentes e efetuar averiguações de segurança em todo o sistema
nósticos, limitam vários problemas associados aos posicionadores. E, em geral, esse tipo de aplicação vai precisar da adição de mais equipamentos ao circuito de controle, e por isso são mais caros. A melhor maneira de eliminar os problemas seria a associação das vantagens de ambas as soluções. Mas, para essa combinação, é necessário trazer para o sistema um elemento que reforce a segurança. O principal componente do painel de controle para a função ESD é a válvula solenoide. Como em ambos os sistemas de PST não há integração total, a averiguação de eventuais problemas não é garantida. A função da válvula solenoide, portanto, será integrar em uma única solução todos os componentes e efetuar averiguações de segurança em todo o sistema. Uma das tecnologias mais seguras trazida para o mercado brasileiro é de uma válvula solenoide que, além de executar testes em todas as válvulas do sistema, pode aplicar o teste ao seu próprio funcionamento. Então, é nesse componente que se deve focar com o objetivo de minimizar as taxas de falha. É necessário aplicar um elemento que garanta um nível de integridade de segurança elevado, enquanto se cria a variação mais ampla possível das opções de controle. A implementação da válvula solenoide de alta confiabilidade garante um sistema integrado aos posicionadores e, ao mesmo tempo, estabelece comunicação com o painel de controle, resultando em melhor diagnóstico.
processo
artigo
medição e controle de pressão Aperfeiçoamento da medição e controle de pressão em tratamento de água e esgoto
Desde então, já foram implementadas muitas melhorias nas obras de saneamento básico. O processo de captação e distribuição de água passou a contar com métodos de cloração e fluoração e, enquanto medidores de pressão são usados para controlar níveis em tanques e pressão em bombas, eles precisam ser protegidos contra corrosão. A nova linha de selos de diafragma isolation ring possui uma variedade de materiais não metálicos, como a Buna-N, Teflon e Viton, apresentando ótima resistência à corrosão.
Joana Rodrigues Gerente de Marketing e Produto da Ashcroft Inc. USA
C
om a expansão de obras de infraestrutura no Brasil, vem-se trabalhando no desenvolvimento de novas tecnologias e na introdução de produtos que já são usados em outros países com amplo sucesso. Em meados dos anos 1990, com a ampliação das obras de tratamento de água e esgoto, foi desenvolvido nos Estados Unidos um selo de diafragma chamado isolation ring. Esse selo, em formato de anel, é usado para proteger instrumentos de medição em processos em que o entupimento nas derivações para instalação desses instrumentos e corrosão nos seus elementos sensores podem comprometer a leitura correta da pressão.
Measuring instrument (e.g.gouge / switch / transducer)
Needle volve or quick connect
Flexible Bladder (membrane)
Fill Fluid
Assembly Flange
Assembly Body Fill Plug
type 80 wafer
Outro fator de grande importância para o desenvolvimento urbano é a captação e tratamento de esgoto. Esses processos apresentaram drásticas evoluções nos últimos anos. Países como Estados Unidos, além da Grã-Bretanha e outros da Comunidade Euroengeworld | setembro 2014 | 31
peia, estão investindo fortunas para a implementação de processos nos quais há geração de metano por meio da queima do lodo residual de depuração seco. Esses processos requerem vários instrumentos, desde o controle do nível de tanques até o processo de digestão. Isso significa que manômetros e pres-
sóstatos precisam ser protegidos não só de corrosão, como também de entupimento, abrasão e vários outros problemas que podem causar falhas nos sistemas de medição e controle.
existem enormes vantagens técnicas e de custos dos atuais selos isolation ring sobre os selos de diafragma convencionais — até mesmo nos antigos isolation rings Com todos esses desafios em mente, engenheiros e metalurgistas trabalharam para desenvolver o novo selo de diafragma Isolation Ring. Esse selo é montado entre dois flanges, possibilitando que o fluido de processo que passa através do anel promova sua limpeza, sem possibilidade de entupimento da eventual derivação e do sensor de pressão. Essa é uma característica fundamental em que sólidos em suspensão estão presentes. A ideia por trás dessa tecnologia parece relativamente simples. O pro-
32 | engeworld | setembro 2014
cesso exerce pressão sobre a parede flexível do isolador, também chamada membrana. Um fluido de enchimento transfere a pressão da membrana para o instrumento de medição, o qual, finalmente, mostra com perda mínima de precisão a pressão do sistema. Todavia, para que a pressão seja transferida corretamente, a membrana precisa apresentar um deslocamento volumétrico maior que o do instrumento. Subsequentemente, o método de preenchimento do fluido no selo precisa seguir parâmetros e processos críticos. Isso, nos primeiros isolation rings, impossibilitava a remoção do instrumento para calibração e manutenção. Pensando nisso, a Ashcroft desenvolveu uma tecnologia patenteada que possibilita a remoção do instrumento, com uma rotação de 360 graus. Essa tecnologia é chamada de Safe Quick Release, ou SQR (Engate Rápido, em português). Outras opções de conexão também são possíveis, como a válvula agulha e a montagem direta. Em resumo, existem enormes vantagens técnicas e de custos dos atuais selos isolation ring sobre os selos de diafragma convencionais — até mesmo nos antigos isolation rings —, entre elas a autolimpeza, que garante uma vida útil extremamente longa ao instrumento pela ausência de entupimento ou corrosão; e a maior simplicidade e eficiência ao retirar o instrumento do processo sem sua paralisação, reduzindo substancialmente o custo de manutenção.
instrumentação
artigo
Monitores de TOG Antonio S. N. Mena Gerente de Produto em Analítica da Aselco mena@aselco.com.br
A
cada dia, mais se exige dos monitores de Óleo em Água devido à crescente necessidade do aumento de eficiência nos processos e à competitividade
global. No Brasil, essa exigência tem sido alavancada pelo Conselho Nacional do Meio Ambiente (Conama), por intermédio da Resolução Conama 393, de 2007, que delimita os valores permissíveis de descarte de óleo no ambiente. Nesse panorama competitivo, faz-se fundamental a escolha da tecnologia adequada para cada necessidade.
Introdução Para que se monitore a concentração de óleo em água, de forma mais representativa e eficiente, faz-se necessário preferencialmente conhecer algumas características do óleo que se deseja monitorar, bem como quais características físicas e químicas eventualmente podem interferir no resultado da medição. O petróleo cru — óleo bruto
engeworld | setembro 2014 | 33
— é composto basicamente por mais de 10 mil hidrocarbonetos (HC) subdivididos predominantemente em três famílias: aromáticos, parafínicos e olefínicos. Turbidez da água 10 mil subprodutos ou centenas de óleos com características físicas e químicas diferentes certamente não é uma atividade fácil para qualquer tecnologia que se proponha a monitorar a concentração total de óleo e graxas (TOG – Total oil and grease) existente na água. Outro desafio monumental é correlacionar as metodologias e tecnologias utilizadas nos laboratórios para a determinação da concentração de TOG com os métodos e tecnologias utilizados para a calibração e validação dos monitores de TOG em campo. Tecnologias diferentes naturalmente tendem a divergir
nos resultados quando expostas a uma mesma amostra de referência, pois cada tecnologia é mais ou menos sensível a cada uma das centenas de características físicas e químicas de cada óleo.
Algumas características que interferem no resultado das medições Solubilidade do óleo na água Tecnologia utilizada Limite mínimo detectável pela tecnologia utilizada Metodologia de calibração Óleo com predominância aromática, parafínica ou olefínica Tipo de solvente utilizado para extração do hidrocarboneto Volatilidade do solvente utilizado para extração do HC
Comparativo entre tecnologias
Obs.: Os dados contidos na tabela acima são os tipicamente encontrados nas tecnologias acima citadas; portanto, não refletem especificamente qualquer equipamento de nenhum fabricante.
34 | engeworld | setembro 2014
Cor do óleo Espectro de absorção no infravermelho Espectro de absorção no ultravioleta Espectro de fluorescência do UV Densidade do óleo Tamanho da gotícula de óleo Homogeneidade do óleo na água Existência de sólidos em suspensão Turbidez da Água Pressão e temperatura pH da solução Muitos óleos encontram-se dissolvidos na água em concentrações menores que 20 partes por milhão (ppm), não podendo, portanto, ser medidos por diversas tecnologias conforme apresentado a seguir. Em muitos casos, a solubilidade do óleo aumenta com o incremento da temperatura da água, mas existem diversas exceções.
Breve comparativo entre sistemas de monitoramento TOG (extrativo x in situ) Extrativo - Sabidamente, o óleo possui uma grande força de coesão entre suas moléculas, o que o propicia a “grudar” nas paredes internas da tubulação do sistema extrativo. Essa mesma força de coesão faz com que o óleo impregne o filtro de entrada; esse filtro teria a finalidade de reter apenas partículas de sólidos em suspensão. A quantidade de óleo grudada/impregnada nas superfícies internas do sistema de amostragem extrativo varia de forma não linear com a temperatura, pressão, vazão e abrasão do fluido a ser
monitorado, o que, resumindo, significa dizer que qualquer valor lido pelo monitor de óleo em água extrativo terá uma incerteza superior a 32,67% sobre o fundo de escala devido às variáveis acima não serem efetivamente controladas pelo sistema de amostragem extrativo. Obviamente, o óleo que grudou na tubulação do sistema de amostragem extrativo — ou ficou impregnado no filtro — não será medido pelo monitor de TOG. Consequentemente, o monitor medirá um valor sempre menor que o real existente no processo e, quanto mais baixa (< 50 ppm) for a concentração de óleo no processo, mais críti-
ca se torna essa medição. O uso de um sistema de limpeza ultrassônico na câmara de medição também não elimina a necessidade de limpeza de toda a tubulação, bomba, filtros e demais componentes do sistema de amostragem extrativo, o que acarreta elevado índice de manutenção, baixa disponibilidade operacional e baixa confiabilidade. In situ - Se o óleo grudar na parede interna da tubulação do processo, o monitor de TOG in situ com sonda retrátil continua medindo corretamente, pois, independente de qualquer óleo grudado ou impregnado nas paredes do processo, a sonda mede dire-
As bombas utilizam 10% de toda energia consumida no mundo Imagine o quanto a escolha das bombas corretas pode reduzir sua conta de energia
A Grundfos é um dos maiores fornecedores completos de soluções em bombeamento para edifícios comerciais. Possuimos escritórios locais em 45 países - incluindo o Brasil. Entre em contato conosco e descubra como as nossas soluções sustentáveis e de eficiência energética podem reduzir a sua conta de energia e ao mesmo tempo ajudar o meio ambiente. GRUNDFOS BRASIL . Av. Humberto A. Castelo Branco, 630 - São Bernardo do Campo - SP
Entre em contato conosco pelo e-mail : contatobrasil@grundfos.com
engeworld | setembro 2014 | 35
tamente na corrente do fluido sem extrair a amostra do processo. Isso garante um tempo de resposta virtualmente instantâneo e uma representatividade extremamente expressiva, pois o óleo é medido nas condições de processo, ou seja, nada é perdido e nenhuma característica é alterada. A medição de baixas concentrações (< 50 ppm) de óleo em água com tecnologia in situ assegura aos usuários baixa manutenção, alta confiabilidade nos valores lidos, alta disponibilidade operacional e elevada exatidão dos valores medidos.
Quebrando barreiras e vencendo desafios A tecnologia fluorescência de ultravioleta (UV) possui sensibilidade para medir a partir de dez partes por bilhão (ppb), o que a qualifica para medir virtualmente todos os tipos de óleo, mesmo aqueles que predominantemente sejam parafínicos ou olefínicos. A tecnologia fluorescência de UV permite o monitoramento do óleo que está dissolvido na água. Qualquer petróleo bruto é constituído por uma fração significativa de aromáticos, seja ela monocíclica ou policíclica. A presença de aromáticos como o benzeno é tão difícil de ser eliminada da vida do ser humano que existe legislação brasileira específica para tratar desse assunto junto à classe trabalhadora e ao Ministério do Trabalho. O benzeno é, comprovadamente, carcinogênico para o ser humano. O Anexo 13A foi adicionado à NR15 em dezembro de 2005
36 | engeworld | setembro 2014
para regulamentar as atividades envolvendo o benzeno. Conforme a Ficha de informação de segurança de produtos químicos (FISPQ) disponível no site da Petrobras, seguem abaixo alguns produtos que possuem fração aromática e, portanto, podem ser medidos com tecnologia fluorescência de UV. Gasolina comum, Supra aditivada e Podium Graxa - Lubrax AutoLith 2 Graxa para chassis - Lubrax Chassis 2 Nafta petroquímica Óleo de aviação - Lubrax Aviation AD (50, 60) Óleo diesel S10, S500, S1800 Óleo náutico - Marbrax CID (55, 56, 57) Óleo isolante - Lubrax AV 60 IN Óleo ferroviário - Lubrax Rail (13 e 17) Óleo hidráulico - Hydra e Hydra XP Óleo para turbina - Lubrax Turbina EP
Onde não há aromáticos Óleo de origem animal (ex.: banha de porco) Óleo de origem vegetal que não utilize ciclohexano no processo de extração
Conclusão Para atender à Resolução Conama 393, no tocante ao descarte contínuo de água de processo ou de água produzida em plataformas marítimas de petróleo e gás natural ou em processos assemelhados, deve-se utilizar sempre que possível a tecnologia fluorescência de UV, in situ, e com calibração gravimétrica empregando o óleo a ser monitorado.
Bibliografia
Anaensen G, Volker A (2006) Produced water characterization using ultrasonic oil-in-water monitoring – Recent development and trial results. In: A paper presented at NEL’s 8th oil-in-water monitoring workshop, 21 September 2006, Aberdeen, UK ASTM D 3921 – 85 (1985) Standard test method for oil and grease and petroleum hydrocarbons in water ASTM D 4281 – 95 (1995) Standard test method for oil and grease (fluorocarbon extractable substances) by gravimetric determination ASTM D 7066-04 (2004) Standard test method for dimer/trimer of chlorotrifluoroethylene (S-316) recoverable oil and grease and nonpolar by Infared determination, 2004. Bartman G (2002) UV fluorescence for monitoring oil and grease in produced water – bench scale and continuous monitors: real data from the fields. In: A paper presented at TUV NEL’s 4th oil in water monitoring workshop, 22–23 May 2002, Aberdeen, UK Barwick V (2005) Best practice guidance for preparing calibration curves. In: A paper presented at TUV NEL’s 7th oil in water monitoring workshop, 23–24 November 2005, Aberdeen, UK Brost DF (2008) Sample preparation methodology for oil in water analysis by UV fluorescence, a presentation made at TUV NEL’s 10th Oil in Water Monitoring Club meeting, Aberdeen, UK, 19 September 2008 Bublitz J et al (2005) Adaptation of approved laser-induced time resolved UV fluorescence spectroscopy in offshore applications: experience of 24 months measurements in produced water. In: A paper presented at TUV NEL’s 7th oil in water monitoring workshop, 23–24 November 2005 EPA Method 413.1 (Issued in 1974, Editorial revision 1978) Standard test method for oil and grease using gravimetric determination EPA Method 413.2 (Issued in 1974, Editorial revision 1978) Standard test method for Oil and grease analysis using Freon extraction and IR absorbance without the Freon extract being treated by silica gel EPA Method 418.1 (Issued in 1978) Standard test method for Oil and grease analysis using Freon extraction and IR absorbance with the Freon extract being treated by silica gel Frintrop P (2007) A change of the oil in produced water analysis reference method – why and its implications. In: A presentation made at TUV NEL’s OSPAR GC-FID method implementation session, Aberdeen, 18 September 2007 ISO 9377-2: 2000 Water quality — determination of hydrocarbon oil index – Part 2: Method using solvent extraction and gas chromatography ISO 5667-3: Water quality — Sampling — Part 3: guidance on the preservation and handling of water samples, 3rd edn, 15/12/2003
coluna segurança Segurança para trabalhos a quente em tanques ou proximidades
T
rabalho a quente é definido como atividade envolvendo queima, soldagens ou operações similares que são capazes de iniciar incêndios ou explosões. Ele também inclui outras atividades com potencial de criar fontes de ignição, tais como cortes, brasagem e desbaste. Os trabalhadores estão expostos a riscos potencialmente grandes, não apenas nas indústrias de petróleo e química, mas também nas de alimentos, papel, tratamento de água etc. Após a investigação de diversos acidentes envolvendo trabalho a quente, o Comitê Americano de Investigação de Riscos e Segurança Química (CSB) destacou sete lições chave para serem aplicadas à grande maioria das atividades a quente, permitindo realizar a análise efetiva dos riscos e monitoramento adequado de concentrações potencialmente inflamáveis de gases e vapores nos locais de trabalho. Durante o estudo, verificou-se que, apesar de cada acidente possuir características únicas, todos possuíam uma característica em comum: vapores inflamáveis em contato com uma fonte de ignição criada por soldagem ou
corte, realizada no tanque de produto inflamável e/ou proximidade. Outro fato importante a se ressaltar é que a presença de material inflamável era completamente desconhecida pelos trabalhadores e, em todos os casos, eles não tinham conhecimento que uma quantidade explosiva de vapores inflamáveis tinha sido acumulada. Sete lições chave dos acidentes recentes em trabalhos a quente
1
Use alternativas - Sempre que possível, evite o trabalho a quente considerando métodos alternativos;
2
Analise os riscos - Antes de iniciar os trabalhos a quente, realize uma análise de riscos que identifique o escopo do serviço, os riscos potenciais e os métodos de controle dos riscos;
3
Monitore a atmosfera - Conduza a monitoração efetiva na área de trabalho utilizando adequadamente um detector (explosímetro) calibrado antes e durante as atividades de trabalhos a quente, mesmo em áreas em que a atmosfera inflamável não é esperada;
4
Teste a área - Nas áreas de trabalho em que produtos inflamáveis são armazenados e manuseados, drene e/ou purgue todos os equipamentos e tubos antes de conduzir os trabalhos a quente. Quando estiver soldando nos tanques de armazenamento ou em suas áreas circunvizinhas, teste adequadamente e, se necessário, de maneira contínua todos os tanques ao redor e as áreas adjacentes (não apenas o tanque e/ou contêiner que estão sofrendo o reparo) para verificar a presença de gases e vapores inflamáveis e eliminar possíveis fontes de gases e vapores;
5
Use permissão de trabalho - Assegure que um profissional qualificado (com formação em segurança do trabalho no Brasil), familiarizado com os riscos específicos da área, revise e autorize toda a operação a quente, por meio da emissão de permissão de trabalho, identificando especificamente o que vai ser realizado e as precauções necessárias para segurança;
6
Treine vigorosamente - Treine todas as pessoas envolvidas no trabalho, incluindo os procedimentos engeworld | setembro 2014 | 37
adequados, uso adequado de detectores de gases e vapores inflamáveis, uso correto dos equipamentos de proteção individuais e coletivos e identificando os riscos específicos e suas medidas de controle, sempre de maneira clara e objetiva para que sejam entendidos por todos os trabalhadores;
7
Supervisione as empreiteiras Forneça supervisão de segurança do trabalho para os prestadores de serviços externos (empreiteiras) que irão conduzir trabalhos a quente. Informe de maneira clara aos trabalhadores terceirizados sobre os riscos específicos do sítio, incluindo a presença de materiais inflamáveis. Enquanto cada lição irá reduzir a probabilidade de um acidente catastrófico com trabalho a quente, especial atenção deve ser dada às lições 2 e 3 — a importância de analisar os riscos utilizando detectores de gases e vapores inflamáveis 38 | engeworld | setembro 2014
para verificação de uma atmosfera potencialmente inflamável. Além dessas sete lições há também o Padrão Osha de trabalho a quente 29CFR1910.252, que está vinculado à soldagem, corte e brasagem, e o consenso voluntário padrão da Associação Nacional de Prevenção ao Fogo (NFPA), que define práticas que devem ser implementadas durante as atividades de trabalhos a quente. O Padrão Osha proíbe o trabalho a quente em atmosferas inflamáveis (explosivas), mas não explicita a necessidade de uso de um detector de gases e vapores inflamáveis. Entretanto, o Guia de boas práticas da Associação Nacional de Prevenção ao Fogo, Insti-
tuto Americano do Petróleo (API), e Factory Mutual Global (FM) reforça a necessidade de monitorar gases e vapores para prevenir incêndios e explosões. Por exemplo, a NFPA 326 indica a necessidade do uso de detectores ao conduzir trabalhos de limpeza, reparos e trabalhos a quente no interior de tanques e contêineres que contenham ou contiveram produtos inflamáveis. Testes da presença de gases e vapores inflamáveis devem ser realizados antes e durante todo o trabalho a quente (corte, solda ou operações que envolvam aquecimento). Se a concentração do Limite Inferior de Explosividade alcançar 10%, a NFPA 326 exige que todos os trabalhos devam ser interrompidos e a fonte de gases e/ou vapores de atmosferas inflamáveis seja localizada, eliminada ou controlada. Apesar de existirem regulamentos e guias de boas práticas para os riscos conhecidos envolvendo trabalhos a quente, mortes e danos à saúde sérios continuam a ocorrer em explosões envolvendo trabalhos a quente. O Comitê CSB verificou que os acidentes envolvendo trabalhos a quente são uma das causas mais comuns da morte de trabalhadores dos casos investigados. Seguir as sete lições chave, conjuntamente com a aplicação de boas práticas de segurança e um programa de gerenciamento e análise de riscos, pode prevenir mortes e danos à integridade física dos trabalhadores em casos de trabalho a quente.
Com 10 anos de experiência como engenheira de segurança do trabalho, em empresas de grande porte, Daniela Atienza Guimarães é diretora adjunta da APAEST (Associação Paulista de Engenheiros de Segurança do Trabalho) e docente do curso de Engenharia de Segurança do Trabalho da FEI (Faculdade de Engenharia Industrial).
coluna rh Os desafios da área de RH frente à fase atual do Brasil
E
ste ano realmente está sendo atípico. Primeiro veio a Copa do Mundo trazendo inúmeras situações diferentes ao Brasil — positivas e negativas — e causando um turbilhão de imprevistos. Em outubro, nada menos do que as eleições presidenciais, gerando dúvidas e incertezas a todos os brasileiros, independente da classe social. As empresas, por sua vez, também precisam lidar com tais incertezas, equilibrando as suas finanças, reduzindo os custos e, principalmente, motivando pessoas a fazer o trabalho, mesmo que seus empregos estejam em risco devido à possível instabilidade econômica do cenário nacional e mundial. É justamente nesse momento que a prática estratégica da área de recursos humanos (RH) entra em cena. O assunto tem tanta relevância que algumas empresas de grande porte incluíram essa demanda na gestão de risco, por entenderem que um processo de reestruturação pode afetar em grande escala o emocional das pessoas e trazer
Quais são as melhores práticas para motivar pessoas, reter talentos e manter o mesmo padrão de qualidade e produtividade em momentos críticos do nosso país? fortes consequências. Mas a questão principal é: quais são as melhores práticas para motivar pessoas, reter talentos e manter o mesmo padrão de qualidade e produtividade em momentos críticos do nosso país? Uma das questões discutidas hoje é a postura das lideranças perante a equipe. Bons líderes primeiramente procuram entender a situação da empresa, para, na sequência, comunicar aos seus delegados de maneira clara, suave, sem engeworld | setembro 2014 | 39
ameaçar e muito menos amedrontar as pessoas. Por essa razão, a área de recursos humanos deve encontrar soluções e estratégias para apoiar a gestão e garantir o bom andamento dos trabalhos, preservando também a saúde dos profissionais e, ao mesmo tempo, os resultados do negócio. Faz-se necessária muita conversa de alinhamento sobre a fase da empresa, sem deixar dúvidas e situações às escuras e no vácuo, o que gera intranquilidade ainda maior. Os grandes sábios corporativos dizem: a regra é agir com transparência e clareza para que não aconteçam movimentos inesperados de desânimo e desmotivação. Para facilitar seguem algumas dicas “poderosas” e fáceis que serem implantadas: Avalie a possibilidade de realizar programas de incentivo com apoio dos fornecedores e parceiros, sem custos adicionais para a empresa; Ofereça palestras motivacionais, ministradas por profissionais da área de RH ou de outras áreas administrativas, para ajudar os funcionários a planejar melhor o futuro em curto prazo, seja em questões de saúde física ou financeira; Organize com as lideranças reuniões rápidas para tratar de assuntos de gestão, visando à troca de experiências e melhoria contínua; Aproveite momentos de maior ociosidade para rever com alguns dirigentes práticas do RH que necessitam de revisão ou atualização; Faça benchmark com outras empresas para entender práticas inovadoras de retenção e motivação;
40 | engeworld | setembro 2014
Proponha um canal aberto com os funcionários para escutar possíveis angústias, tomando o cuidado para não tornar o momento uma função assistencial; Promova campanhas de organização do espaço e limpeza do ambiente, por meio de ferramentas como, por exemplo, 5 “s”(cinco sensos); Aproveite os eventos anuais, como dias das Crianças, dos Pais, das Mães,
para “agitar” atividades na empresa, as quais podem ser elaboradas pelos próprios funcionários, gerando momentos de entusiasmo e descontração. Por fim, a empresa saberá lidar com momentos difíceis, se entender que tudo pode servir de crescimento e aprendizado aos envolvidos. “Os homens prudentes sabem tirar proveito de todas as suas ações, mesmo daquelas a que são obrigados pela necessidade” (Nicolau Maquiavel).
Cynthia Chazin Morgensztern — Consultora em gestão estratégica de pessoas e certificada pela Sociedade Brasileira de Coaching nas modalidades personal & professional coach e executive coach. Graduada em psicologia pela Universidade Presbiteriana Mackenzie, além de pós-graduada em gestão estratégica de pessoas e MBA em gestão educacional. Possui dois cursos de educação continuada na Faculdade Getúlio Vargas nas áreas de administração estratégica e economia e acumula quinze anos de experiência em projetos na área de recursos humanos em empresas nacionais e multinacionais. www.genteemmovimento.com.br e cynthia@genteemmovimento.com.br
coluna qualidade A gestão da qualidade e conceito de riscos
H
á praticamente um ano, escrevi sobre as mudanças esperadas e prováveis para a nova versão da norma ISO 9001. Entre essas mudanças, está a introdução do conceito de risco, que passará a ser uma nova exigência dessa conhecida norma.
Todavia, como já alertamos naquele momento, tudo indica que não devemos confundir a introdução desse conceito com a exigência de introdução de um sistema complexo de gestão de riscos; na verdade, a tendência é estimular as organizações a incorporar o risco entre os critérios do seu Sistema de Gestão da
Qualidade (SGQ). Podemos definir risco genericamente e de maneira bem simples e objetiva como sendo “a incerteza sobre a ocorrência ou não de um evento que pode levar a uma perda ou prejuízo”. Ainda, de acordo com a ISO 31000:2009, risco é o “efeito da incerteza nos objetivos”.
Lidamos com os fluídos do seu processo, do upstream ao usuário final. LEWA, Creating Fluid Solutions Petróleo e Gás Química e Petroquímica Plásticos Farmácia, cosméticos e biotecnologia Alimentos e bebidas Saponáceos e detergentes Energia e meio ambiente
Veja o que a LEWA pode fazer por você
www.lewa.com.br +55 (11) 4075-9999
Bombas
Sistemas
Projetos
Serviços
engeworld | setembro 2014 | 41
Desenvolver atividades buscando eliminar e/ou controlar riscos, por meio da redução da probabilidade de sua ocorrência ou da diminuição da gravidade de suas consequências, caso ocorram, é o que chamamos de gerenciamento ou gestão de riscos. De forma geral, a gestão de riscos envolve cinco etapas distintas: Identificação dos riscos - Consiste no levantamento minucioso dos riscos associados às atividades da organização, suas fontes, impactos, eventos, causas e potenciais consequências, positivas ou negativas. Análise dos riscos identificados Nessa etapa, busca-se estudar e compreender as causas e fontes dos riscos identificados, suas consequências e a probabilidade de que essas consequências possam acontecer. Avaliação dos riscos - Aqui, o objetivo principal é apoiar a decisão sobre as ações que deverão ser executadas para mitigar os riscos identificados que necessitam de tratamento e prioridade. Tratamento dos riscos - Nesse momento, são identificadas e implementadas as ações necessárias para modificar os riscos, levando-os a uma condição tolerável. Monitoramento das ações planejadas - Nessa fase, acompanhamos sistematicamente a implantação das ações planejadas e analisamos criticamente sua eficácia na redução dos riscos identificados, corrigindo rumos sempre que necessário. Tendo em mente os conceitos acima colocados, como poderíamos aplicá-los para satisfazer o conceito de risco a ser introdu42 | engeworld | setembro 2014
A mudança que o conceito de risco nos traz é a de olhar para essas questões de forma mais profunda e antecipada, preventiva e sistemática zido no escopo do SGQ, caso a tendência da nova versão da ISO 9001 se confirme? Vamos analisar os seguintes objetivos que podemos facilmente associar a qualquer SGQ: Assegurar: O alcance das saídas planejadas para os processos do SGQ; Os níveis elevados de satisfação dos clientes; A conformidade de seus produtos e/ ou serviços; A melhoria contínua e a redução de desperdícios. Creio que seria um bom começo aplicarmos as etapas do gerenciamento de riscos a esses quatro objetivos, ou seja, buscar respostas às seguintes questões: Quais riscos podem comprometer a obtenção de resultados satisfatórios para esses objetivos? Quais as causas desses riscos, suas consequências e probabilidades de que ocorram?
Quais podem causar as consequências mais negativas aos propósitos e objetivos gerais da organização? Quais devem ser prioritariamente tratados? Qual o tratamento mais adequado a cada um deles? Caminhar no sentido de responder a essas questões certamente irá trazer uma nova luz aos nossos sistemas de gestão da qualidade. De certa forma, buscamos tais respostas quando estruturamos nossos procedimentos, definimos nossos critérios de tomada de decisões e estabelecemos nossos indicadores e metas, dentre outras atividades. A mudança que o conceito de risco nos traz é a de olhar para essas questões de forma mais profunda e antecipada, preventiva e sistemática. Vamos aguardar a versão ISO 9001: 2015, suas novas exigências e as práticas que delas irão decorrer. Mas creio que já temos um bom começo. Até lá.
Engenheiro mecânico formado pela Escola de Engenharia Mauá, Sérgio Roberto Ribeiro de Souza tem 28 anos de experiência no desenvolvimento de projetos para Gestão Empresarial, possui Certificação Bkack Belt pela ASQ (American Society for Quality) e é sócio-diretor da Quality Way Consultoria.
entrevista
fontes renováveis de energia A importância de aumentar a participação de fontes renováveis na matriz energética no Brasil
A
energia hidrelétrica, gerada principalmente em grandes usinas, representa hoje cerca de 65% da matriz energética brasileira. Dessa forma, a escassez de chuvas em 2014 nas áreas em que as grandes hidrelétricas encontram-se instaladas, aliada a quedas expressivas no nível de água de tais usinas e ao aumento constante na demanda por eletricidade, representa um cenário preocupante, em que o País pode enfrentar uma grave crise energética. A geração termelétrica, segunda fonte mais expressiva no Brasil, mostra-se cara, finita e causa impactos negativos sobre o meio ambiente. Nesse cenário, o aumento e a consolidação da participação de outras fontes de geração de energia na matriz nacional, sobretudo as renováveis, mostram-se cruciais para que o fornecimento de energia seja capaz de atender à demanda do País. O Brasil conta com uma grande
variedade de fontes a serem exploradas, da eólica à solar, da bioenergia às pequenas centrais hidrelétricas (PCHs). Mas essa variedade ainda não é explorada como poderia e enfrenta barreiras que impedem seu crescimento. Para conhecer um pouco mais sobre as fontes renováveis de energia, a
Energia eólica e solar são, por natureza, intermitentes e precisam ser integradas às usinas hidrelétricas. Essa complementaridade é essencial
Engeworld procurou o físico José Goldemberg, ex-reitor da Universidade de São Paulo e membro fundador do Centro Nacional de Referência em Biomassa (Cenbio). Goldemberg é reconhecido mundialmente por seus feitos nas áreas de energia e meio ambiente, já tendo recebido importantes prêmios como o Blue Planet Prize, o Prêmio de Ciência Trieste Ernesto Illy e o Prêmio Zayed de Energia do Futuro. Na entrevista, Goldemberg apresenta algumas especificidades e potenciais das fontes renováveis, chama atenção para a necessidade de maior participação dessas fontes na matriz energética nacional e aponta os principais obstáculos que elas ainda enfrentam. ENGEWORLD — Com a falta de chuvas e a queda no nível de água nas usinas hidrelétricas, tem-se falado da possibilidade de o Brasil enfrentar uma crise energética. Para
engeworld | setembro 2014 | 43
o senhor, esse risco é real? Se sim, quanto tempo deve levar até que ele seja sentido? JOSÉ GOLDEMBERG - Sim, o risco é real. Os reservatórios no Brasil como um todo estão no nível de 40%, quando deveriam estar em torno de 70%. No Sudeste, eles estão mais baixos ainda, e algumas usinas, como a Três Irmãos, não estão mais operando. Se não chover mais do que a média histórica até o fim do ano, certamente haverá problemas no começo do ano que vem. ENGEWORLD - Quais são as principais causas para os problemas constatados atualmente em relação à matriz energética brasileira? GOLDEMBERG - A principal causa do problema é que os reservatórios são pequenos, porque deixaram de acompanhar o aumento da capacidade instalada 25 anos atrás. As usinas construídas mais recentemente, como Belo Monte, praticamente não têm reservatórios. A Belo Monte opera a “fio d’água”. Em períodos de seca, ela não gera energia. ENGEWORLD - Uma maior diversificação da matriz energética, com o aumento na participação de fontes como a eólica, solar, biomassa e pequenas centrais hidrelétricas (PCHs) poderia ajudar a manter a estabilidade no fornecimento de energia? GOLDEMBERG - A resposta para a ameaça de crise energética teria sido a diversificação das fontes de geração de energia: biomassa, eólica, solar, PCHs e térmicas.
44 | engeworld | setembro 2014
Dessas, só as térmicas tiveram grande aumento - e são elas que estão evitando a falta de energia. Hoje, elas geram 30% da eletricidade usada no País. Há dez anos, era menos de 10%. ENGEWORLD - A complementaridade entre diferentes fontes de energia, como a construção conjunta de um parque eólico (que, no interior dos Estados, gera energia principalmente durante a noite) e solar demandaria o redimensionamento do sistema de transmissão e custos com equipamentos relacionados a cada fonte. Apesar disso, projetos que busquem essa complementaridade seriam considerados vantajosos? GOLDEMBERG - Sim. Energia eólica e solar são, por natureza, intermitentes e precisam ser integradas às usinas hidrelétricas. Essa complementaridade é essencial. Há também a biomassa, que não é intermitente, mas essa opção não foi priorizada pelo governo federal. ENGEWORLD - Sabe-se que o bagaço, palha e pontas da cana-de-açúcar podem ser utilizados na cogeração de usinas voltadas para a fabricação do etanol. A energia fornecida por essa cogeração seria suficiente para ajudar no abastecimento da rede elétrica da região em que a usina se encontra? GOLDEMBERG - Sim. O potencial de produção de eletricidade com biomassa (principalmente bagaço de cana) no Brasil é de cerca de 10 mil MW, equivalente a outra Itaipu.
ENGEWORLD - Nesse caso, quão trabalhosa seria a adaptação do sistema de transmissão para que o excedente energético possa ser injetado na rede? GOLDEMBERG - Há pequenos problemas de interligação das usinas de açúcar e etanol com a rede, mas não são intransponíveis. ENGEWORLD - Fontes como biodiesel ou óleos vegetais já foram usadas em projetos para geração de energia em comunidades isoladas no Brasil. Os resultados dos projetos em questão mostram que há viabilidade de se investir nesse tipo de geração em maior escala? GOLDEMBERG - Biodiesel e óleos vegetais são usados principalmente para transporte. São caros e subsidiados pela Petrobras. Seria difícil produzir eletricidade com eles em grande escala. Talvez em comunidades isoladas. ENGEWORLD - Na sua opinião, o que pode e deve ser feito para evitar uma crise na geração e fornecimento de energia no Brasil? GOLDEMBERG - É fundamental abrir os leilões da EPE (Empresa de Planejamento Energético) para permitir que as fontes alternativas, como a eólica, solar, PCHs e biomassa entrem no mercado. Os leilões deveriam ser regionais e com preços diferenciados. Atualmente todas elas competem com a hidroeletricidade, o que as lança fora do mercado. Por essa razão, hoje chegamos ao absurdo de pagar três a quatro vezes mais por geração térmica a gás, o que está levando todo o sistema elétrico à inadimplência.
• Ganho de produção devido ao preciso controle de temperatura; • Segurança física e de operação; • Disponibilidade da planta (não para); • Diminui custo de instalação, devido à montagem na horizontal; • Longa vida útil.
VÁLVULA DE RECIRCULAÇÃO
VÁLVULA BORBOLETA TRI-EXCÊNTRICA
VISOR DE NÍVEL
REVISÃO B - 09/08/2012
ECONOMIA DE R$300.000,00 POR ANO NA MANUTENÇÃO
OUTROS PRODUTOS DE NOSSA FABRICAÇÃO PARA TERMOELÉTRICAS
VÁLVULA GLOBO DE BLOQUEIO E DRENO DE CALDEIRAS
VÁLVULA DE PARTIDA
VÁLVULA GAVETA PRESSURE SEAL
VÁLVULA DE EXTRAÇÃO DE TURBINA
VÁLVULAS GUILHOTINA
Mais de 50 clientes no Brasil completamente Satisfeitos VÁLVULA BY-PASS DE TURBINA E CONDICIONADORA DE VAPOR • Redução de pressão e temperatura em uma única válvula; • Projetada para serviço contínuo; • Tecnologia Alemã; • 90 anos de experiência; • Atomização assistida, evita excesso de água na tubulação; • Rangeabilidade até 1:100; • Baixo ruído <85 dB (A); • Para turbinas até 1000 MW.
Fabricação 100% no Brasil.
O PRODUTO CERTO PARA A SUA APLICAÇÃO
40 anos
Fone: (11) 4447-7600 e-mail: vendas@durcon-vice.com.br
Garantia de 3 anos
www.durcon-vice.com.br CRCC
engeworld | setembro 2014 | 45
BR
PETROBRAS
infografia
Pré-sal
O ouro negro das profundezas O que é? O pré-sal é uma sequência de rochas sedimentares formadas há mais de 100 milhões de anos no espaço criado pela separação dos atuais continentes americano e africano, onde se depositaram rochas e grandes volumes de matéria orgânica. Com o distanciamento dos continentes, os materiais acumulados foram cobertos pelas águas do Oceano Atlântico. Criou-se, então, uma camada de sal que chega a até 2 mil m de espessura. Todo esse sal se depositou sobre a matéria orgânica acumulada, retendo-a por milhões de anos, até que processos termoquímicos a transformassem em hidrocarbonetos (petróleo e gás natural).
Onde está? A camada pré-sal está localizada na chamada província pré-sal, uma área com aproximadamente 149 mil km², 800 km de extensão e 200 km de largura, no litoral brasileiro entre os Estados de Santa Catarina e Espírito Santo. Para se atingir os reservatórios do pré-sal, devem ser feitas perfurações que chegam a 2 mil m de lâmina d’água (profundidade d’água), somadas a cerca de 3 mil m de sedimentos e a 2 mil m de sal.
Como extrair petróleo? O maior desafio da Petrobras na perfuração é a camada de sal que, sob alta pressão e temperatura, comporta-se como um material plástico, tornando essencial o projeto adequado do poço para garantir a estabilidade das rochas da camada de sal. A perfuração do primeiro poço na seção pré-sal demorou mais de quinze meses, ao custo de US$ 240 milhões. Os trabalhos mais recentes reduziram o tempo de perfuração para cerca de oitenta dias e custaram, em média, US$ 80 milhões. Isso foi possível graças ao desenvolvimento tecnológico, com avanços na especificação de revestimento dos poços e melhorias na qualidade do fluido de perfuração, na concepção da geometria do poço e especificação das brocas. Fonte e ilustrações: Agência Petrobras
46 | engeworld | setembro 2014
engeworld | setembro 2014 | 47
Você tem problemas de entupimento com o Selo de Diafragma de seu processo?
A Ashcroft® tem a Solução: Isolation Ring – Wafer & Bolt-Thru (para tratamento de água e esgoto, mineração, papel e celulose, etc.)
A Ashcroft® com toda a sua experiência em mais de 160 anos no desenvolvimento de instrumentos para medição e controle de pressão e temperatura, traz para o Brasil sua linha de Selos de Diafragma Isolation Ring, Tipos Wafer (código 80) e Bolt-Thru (código 81): • Desenvolvidos para aplicações em tubulações entre 2 e 20 polegadas, onde o entupimento causado pelo acumulo de sólidos em suspensão em derivações para instalação do instrumento pode ser um problema. • Desenho em formato de anel auto limpante, elimina as derivações permitindo que o fluxo do fluido de processo carregue os sólidos em suspensão, garantindo a medição de pressão de forma precisa e a longo prazo. • Exclusivo sistema de montagem com Engate Rápido – SQRTM (patente pendente Ashcroft®) que permite a remoção segura do instrumento com o selo instalado na tubulação sem perda do fluido de enchimento do conjunto, eliminando assim, a necessidade de desligamento do processo para manutenção do instrumento, o que reduz sobremaneira os custos de manutenção. Solicite hoje mesmo uma visita técnica, e não deixe de conhecer também toda a Linha de Selos de Diafragma e os demais Instrumentos das marcas Ashcroft® e Willy®.
Sistema de Engate Rápido SQRTM
Exemplo de Montagem
Instalação Final no Processo
Saiba mais pelo nosso vídeo no You Tube, procure por “Isolation Ring Ashcroft®”
Empresa Certificada:
Willy Instrumentos de Medição e Controle Ltda. Uma Empresa ASHCROFT® INC.
ISO 9001:2008 Tel.: (55 11) 4224-7424 • E-mail: atendimento@ashcroft.com ISO48 14001:2004 | engeworld | setembro 2014 ISO 17025:2005 www.ashcroft.com.br