
Análise de vulnerabilidade em concentradores de dados de infraestrutura AMI
Author(s) -
Ubiratan Alves Carmo,
Iony Patriota Siqueira,
Manoel H. N. Marinho,
Guilherme Ferretti Rissi,
Samuel Giuseppe Tomasin
Publication year - 2021
Publication title -
principia/revista principia
Language(s) - Portuguese
Resource type - Journals
eISSN - 2447-9187
pISSN - 1517-0306
DOI - 10.18265/1517-0306a2021id4764
Subject(s) - humanities , physics , political science , art
O desenvolvimento tecnológico dos sistemas computacionais e das comunicações ocasiona uma forte digitalização em todos os setores da sociedade moderna. Conceitos como cidades inteligentes e indústria 4.0 são introduzidos e novos modelos comportamentais são impostos. Essa revolução também está acontecendo nos sistemas de produção, transmissão e distribuição de energia elétrica. Conceitos como geração distribuída, armazenamento de energia, mobilidade elétrica e redes inteligentes afetam sobremaneira o comportamento das pessoas. Para suportar as redes inteligentes é necessário que se tenha uma infraestrutura de medição inteligente (AMI) que suporte os modelos de negócio entre os consumidores e as empresas de distribuição de energia, garantindo a integridade, a confidencialidade e a disponibilidade das informações. Esta pesquisa apresenta os resultados de teste de varredura de vulnerabilidade executado em um concentrador de dados responsável pela aquisição das informações de medidores de energia de consumidores residenciais e industriais. Utilizou-se para os testes a infraestrutura de medição do Instituto Avançado de Tecnologia e Inovação – IATI, que faz parte da infraestrutura de hardware do projeto PA3046, “Desenvolvimento de Plataforma Inteligente com Cybersecurity Business Intelligence e Big Data ”, patrocinado pela CPFL Energia e pela Agência Nacional de Energia Elétrica (ANEEL). Os estudos demonstraram a importância de se fazer o gerenciamento de vulnerabilidades desde a fase de implantação até a operação final de um sistema AMI.