<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança Industrial &#8211; Logique Sistemas</title>
	<atom:link href="https://logiquesistemas.com.br/blog/tag/seguranca-industrial-pt/feed/" rel="self" type="application/rss+xml" />
	<link>https://logiquesistemas.com.br</link>
	<description>Inteligência em Sistemas</description>
	<lastBuildDate>Wed, 05 Jul 2023 20:37:02 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.5</generator>
	<item>
		<title>Análise de Risco: 4 Ferramentas Fundamentais para seu Negócio</title>
		<link>https://logiquesistemas.com.br/blog/analise-de-riscos/</link>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Wed, 13 Oct 2021 18:10:10 +0000</pubDate>
				<category><![CDATA[Análise e Gerenciamento de Riscos]]></category>
		<category><![CDATA[Indústria]]></category>
		<category><![CDATA[Indústria 4.0]]></category>
		<category><![CDATA[Eficiência operacional]]></category>
		<category><![CDATA[Indústrias]]></category>
		<category><![CDATA[Otimização de Processos]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.logiquesistemas.com.br/?p=1871</guid>

					<description><![CDATA[Os gestores, geralmente, usam as ferramentas de gestão e análise de riscos, para realizar uma análise mais sistemática dos pontos...]]></description>
										<content:encoded><![CDATA[
<p>Os gestores, geralmente, usam as ferramentas de gestão e análise de riscos, para realizar uma análise mais sistemática dos pontos de atenção do seu negócio.</p>



<p>Assim, o intuito de utilizar essas ferramentas é obter material para tomadas de decisões. Principalmente aquelas que são difíceis e importantes dentro dos processos.</p>



<p>Você deve estar pensando que fazer esse tipo de análise parece ser simples.</p>



<p>Porém, efetuar o gerenciamento de riscos exige muito conhecimento de métodos e processos, bem como grande atenção na hora de utilizar elas.</p>



<p>Por isso, é preciso cautela na hora de executar uma análise de riscos. Um descuido pode gerar consequências indesejáveis para sua empresa.</p>



<p>É importante ter em mente que em alguns casos será necessário mais do que uma <a href="https://logiquesistemas.com.br/blog/analise-e-gerenciamento-de-risco/">ferramenta de análise</a>.</p>



<p>Isso porque existem processos mais complexos e que precisam de uma maior atenção e cuidado.</p>



<p>Portanto, nesse blog, nós trouxemos quatro métodos que podem te ajudar! Fique atento na hora de realizar a análise de riscos.</p>



<p>Lembre-se que existem outros métodos. Mas listamos aqui os mais comuns para que você possa sentir como essas ferramentas podem impactar seu negócio.</p>



<p></p>



<h3 class="wp-block-heading"><a><strong><span class="has-inline-color has-black-color">FMEA – Análise dos modos de falhas e efeitos</span></strong></a><br>                                                                                                     </h3>



<p>Essa ferramenta tem o objetivo de identificar e analisar as possíveis falhas em um processo. Além do mais, A FMEA atua na priorização das correções. Dessa maneira elencando por ondem de prioridade cada falha. Otimizando a tomada de decisões.</p>



<p>Além disso, as possíveis consequências de cada falha também são levadas em consideração.</p>



<p>Permitindo assim que a gestão tenha uma análise mais detalhada dos impactos que podem ser provocados pela falta de medidas preventivas.</p>



<p>Portanto, a <a href="https://www.siteware.com.br/qualidade/o-que-e-fmea/">FEMA</a> é um banco de informações da empresa. Visto que permite o acesso a todas as falhas que já foram consideradas e as suas respectivas ações tomadas.</p>



<p></p>



<h3 class="wp-block-heading"><strong>APR- Análise preliminar de risco</strong></h3>



<p></p>



<p>Essa é uma ferramenta fundamentada em um estudo realizado de modo detalhado e prévio à aplicação do processo.</p>



<p>Assim, sua finalidade é identificar os riscos que se corre durante a realização de um dado trabalho.</p>



<p>Por meio da APR é possível identificar e reparar problemas previamente. Deixando assim o ambiente mais seguro para os colaboradores.</p>



<p>Dessa maneira, para fazer uma APR, é preciso seguir os seguintes passos:</p>



<ul><li>Reconhecer os riscos do trabalho;</li><li>Listar os fatores de cada um dos riscos;</li><li>Fazer a identificação do que está sujeito a esses riscos;</li><li>Presumir as possíveis consequências geradas pelos riscos;</li><li>Realizar uma análise quantitativa;</li><li>Realizar medidas de controle e prevenção aos riscos.</li></ul>



<p>Por isso, é relevante que aos colaboradores envolvidos em cada atividade participem da análise preliminar de riscos. Pois, isso irá ajudar na coleta de informações importantes a respeito do trabalho.<br></p>



<h3> </h3>
<h3><strong>Checklist</strong></h3>
<p> </p>
<p>O checklist foi usado inicialmente na indústria para a checagem das especificações de um produto.</p>
<p>Por ser simples de usar, hoje essa ferramenta também é utilizada em diversas áreas. Entre elas a análise de gerenciamento de riscos.</p>
<p>Dessa forma, para executar um checklist basta listar os pontos que se deseja conferir ou aplicar.</p>
<p>Os tópicos a serem checados ainda podem estar ligados de acordo com algum critério pré-definido, como duração da atividade, ordem de acontecimento e grau de importância.</p>
<p>Também é aconselhável que os tópicos estejam escritos em frases curtas, objetivas e de fácil entendimento.</p>
<p> </p>
<h3><strong>What If</strong></h3>
<p> </p>
<p>Traduzindo para o português, What if significa “e se”. E a ferramenta consiste exatamente em aplicar o “e se...” como pergunta à diversas situações do processo.</p>
<p>É preciso reunir uma equipe que conheça bem o processo que será avaliado. Bem como, que tenham em mãos documentos que ajudem a entender o mesmo.</p>
<p>Depois de reunida a equipe deve levantar várias situações usando o “e se...?”. E as respostas devem constatar causas e consequências daquele cenário, além de uma solução.</p>
<p>Após a aplicação dessas perguntas, é elaborado um relatório mostrando todos os riscos que foram explanados e sua possíveis soluções.</p>
<p>Isso ajuda a manter os processos mais claros e mais seguros.</p>
<p> </p>
<h3><strong>Prevenir riscos salva vidas!</strong></h3>
<p> </p>
<p>As ferramentas de análise de riscos são meios preventivos. Elas te ajudam a sempre estar um passo a frente dos problemas que possam vir a surgir.</p>
<p>Lembre-se que elas precisam ser utilizadas com cuidado e de forma correta para trazer os resultados almejados.</p>
<p>Busque sempre deixar sua equipe capacitada e sempre a par de com manusear cada ferramenta.</p>
<p>Aqui nesse blog trouxemos dicas de algumas que possam ser úteis. Busque estudar mais a fundo cada uma, para descobrir qual a melhor para suas demandas.</p>
<p>Prevenir riscos pode salvar vidas, além de trazer diversos benefícios a longo prazo.</p>
<p>Espero que tenha gostado do conteúdo.</p>
<p>E caso tenha alguma dúvida entre em contato conosco, ficaremos felizes em ajudar.</p>
<p> </p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Descubra como um painel de indicadores revolucionou o monitoramento de alarmes da Petrobras</title>
		<link>https://logiquesistemas.com.br/blog/case-painel-de-indicadores/</link>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Thu, 22 Feb 2018 18:03:57 +0000</pubDate>
				<category><![CDATA[Cases]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[BR-AlarmExpert]]></category>
		<category><![CDATA[Cases de Sucesso]]></category>
		<category><![CDATA[Eficiência operacional]]></category>
		<category><![CDATA[Gerenciamento de Alarmes]]></category>
		<category><![CDATA[Otimização de Processos]]></category>
		<category><![CDATA[Painel de Indicadores]]></category>
		<category><![CDATA[Petrobras]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<category><![CDATA[Software de Gerenciamento de Alarmes]]></category>
		<guid isPermaLink="false">http://www.logiquesistemas.com.br/?p=777</guid>

					<description><![CDATA[Através deste case de sucesso, vamos mostrar como a Petrobras revolucionou sua prática de monitoramento de alarmes. A empresa aboliu...]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Através deste case de sucesso, vamos mostrar como a Petrobras revolucionou sua prática de monitoramento de alarmes. A empresa aboliu a prática manual de relatórios mensais, para um acompanhamento diário simples, intuitivo e automatizado.</span></p>
<h2><span style="font-weight: 400;">A Petrobras</span></h2>
<p><span style="font-weight: 400;">A </span><a href="http://www.petrobras.com.br/pt/quem-somos/perfil/"><b>Petrobras</b></a><span style="font-weight: 400;"> é a estatal brasileira classificada como</span><span style="font-weight: 400;"> uma sociedade anônima de capital aberto, que atua de forma integrada e especializada na indústria de óleo, gás natural e energia.</span></p>
<p><span style="font-weight: 400;">Está presente nos segmentos de exploração e produção, refino, comercialização, transporte, petroquímica e distribuição de derivados. Além disso, atua da mesma maneira com gás natural, energia elétrica, gás-química e biocombustíveis.</span></p>
<h2><span style="font-weight: 400;">O Desafio</span></h2>
<p><span style="font-weight: 400;">A Petrobras precisava aumentar a eficiência do </span><a href="https://logiquesistemas.com.br/blog/sistema-de-gerenciamento-de-alarmes/"><b>monitoramento de alarmes</b></a><span style="font-weight: 400;"> através de um acompanhamento simples, intuitivo e automatizado. Para contextualizar melhor, vamos entender qual era o cenário antes da implementação do painel de indicadores. </span></p>
<p><span style="font-weight: 400;">Existia uma dificuldade entre os gestores da Petrobras para saber como estavam os principais indicadores de </span><a href="https://logiquesistemas.com.br/blog/gerenciamento-de-alarmes/"><b>gerenciamento de alarmes</b></a><span style="font-weight: 400;"> das áreas industriais das suas unidades operacionais.</span></p>
<p><span style="font-weight: 400;">O principal problema eram os relatórios de gestão de alarmes das unidades saírem apenas ao final do mês, em um período de 30 dias. Dessa forma, era impossível ter um acompanhamento diário, o que atrasa qualquer tipo de ação corretiva.</span></p>
<p><span style="font-weight: 400;">Outro fator era a dificuldade dos gestores em acompanhar uma área industrial em específico. Esse problema ocorria porque muitos só tinham acesso aos dados gerais da unidade e não conseguiam ter acesso a saúde do sistema de alarmes.</span></p>
<p><span style="font-weight: 400;">Além disso, cada gestor de unidade era responsável por fazer o seu próprio relatório. Essa prática acabava sendo muito ineficiente, pois os relatórios eram realizados manualmente e alguns erros de análise passavam despercebidos. Existia também uma dificuldade em realizar comparações entre os indicadores das unidades.</span></p>
<p><span style="font-weight: 400;">Portanto, antes do painel de indicadores era possível observar as seguintes características sobre o monitoramento de alarmes:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Lento: O relatório de gestão era entregue em períodos de 30 dias.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Superficial: Existia uma dificuldade de acompanhar a saúde de áreas específicas.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Manual: Cada gestor era responsável por fazer seu próprio relatório do zero.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Baixa eficiência: Em virtude de ser realizado manualmente, alguns erros de análise passavam despercebidos.</span></li>
</ul>
<h2><span style="font-weight: 400;">Como foi o processo de implementação do painel de indicadores?</span></h2>
<p><span style="font-weight: 400;">Tendo em vista o contexto apresentado, a Petrobras queria uma solução que pudesse dar conta dos problemas vistos anteriormente. Portanto, a intenção era de possuir um painel que apresentasse de forma simples e rápida os dados de cada unidade operacional.</span></p>
<p><span style="font-weight: 400;">Logo, foi criado um painel de indicadores </span><span style="font-weight: 400;">no sistema do </span><a href="https://logiquesistemas.com.br/br-alarmexpert"><b>BR-AlarmExpert</b></a><span style="font-weight: 400;">. Através do painel, uma tabela apresentava uma visão geral da Petrobras e todas as suas unidades operacionais. </span></p>
<p><span style="font-weight: 400;">Além disso, o painel foi criado possibilitando a navegação entre cada uma das unidades, para que fosse possível acompanhar os dados apenas daquela área industrial em específico. As imagens a seguir apresentam como funciona o painel e sua navegação interna.</span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-778" src="https://logiquesistemas.com.br/wp-content/uploads/2018/02/paine_refino.png" alt="painel de indicadores" width="1014" height="926" srcset="https://logiquesistemas.com.br/wp-content/uploads/2018/02/paine_refino.png 1014w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/paine_refino-300x274.png 300w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/paine_refino-768x701.png 768w" sizes="(max-width: 1014px) 100vw, 1014px" /></p>
<p><span style="font-weight: 400;">Nesta imagem ilustrativa, é possível ter uma visão geral da Petrobras e suas unidades operacionais, apresentando como elas estão performando diante dos indicadores estabelecidos. Dessa forma, é possível fazer uma comparação global. </span></p>
<p><span style="font-weight: 400;">Ao clicar em qualquer uma das opções na primeira coluna, é possível ter acesso aos dados específicos tanto da unidade toda, quanto das suas áreas. A figura abaixo representa a saúde de uma hipotética unidade industrial (A).</span></p>
<p><img decoding="async" class="aligncenter size-large wp-image-779" src="https://logiquesistemas.com.br/wp-content/uploads/2018/02/painel_Unidade_A-1024x491.png" alt="painel de indicadores" width="1024" height="491" srcset="https://logiquesistemas.com.br/wp-content/uploads/2018/02/painel_Unidade_A-1024x491.png 1024w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/painel_Unidade_A-300x144.png 300w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/painel_Unidade_A-768x368.png 768w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/painel_Unidade_A.png 1109w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p><span style="font-weight: 400;">Nesta imagem, você tem uma visão mais analítica da unidade A, facilitando a identificação de possíveis problemas que poderiam estar mascarados na visão geral. </span></p>
<p><span style="font-weight: 400;">Na visão geral da unidade operacional, uma boa performance das outras áreas poderiam mascarar os resultados abaixo do esperado na área A. Ou seja, nesta sessão você consegue identificar exatamente o que não está conforme na unidade A.</span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-780" src="https://logiquesistemas.com.br/wp-content/uploads/2018/02/tendencia.png" alt="painel de indicadores" width="838" height="704" srcset="https://logiquesistemas.com.br/wp-content/uploads/2018/02/tendencia.png 838w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/tendencia-300x252.png 300w, https://logiquesistemas.com.br/wp-content/uploads/2018/02/tendencia-768x645.png 768w" sizes="(max-width: 838px) 100vw, 838px" /></p>
<p><span style="font-weight: 400;">Por fim, ao clicar em algum dos dados de qualquer indicador, você tem acesso ao histórico do respectivo indicador. Logo, você tem acesso ao comportamento ao longo do tempo, também facilitando a identificação de possíveis problemas e o acompanhamento da evolução do trabalho.</span></p>
<h2><span style="font-weight: 400;">Quais foram os resultados alcançados a partir do painel de indicadores?</span></h2>
<p><span style="font-weight: 400;">Antigamente a Petrobras não acompanhava com eficiência os dados de monitoramento de alarmes. Dessa forma, isso gerava um aumento do risco de más interpretações dos dados daquela unidade por parte dos gestores, implicando em tomadas de decisões imprecisas.</span></p>
<p><span style="font-weight: 400;">Com o painel, foi possível acompanhar com mais eficiência a saúde das plantas e com maior senso de urgência quanto aos níveis de </span><a href="https://logiquesistemas.com.br/blog/seguranca-em-gerenciamento-de-alarmes/"><b>segurança</b></a><span style="font-weight: 400;">. Agora se tornou possível também a análise individual das áreas operacionais, não se limitando apenas a visão geral da unidade.</span></p>
<p><span style="font-weight: 400;">Além disso, a utilização do painel possibilitou a criação de um padrão Petrobras de acompanhamento diário. Agora, todo dia o gestor responsável da unidade tem que monitorar o painel de indicadores às 7h da manhã e tomar os devidos planos de ação.</span></p>
<p><span style="font-weight: 400;">Por fim, quando comparado à situação anterior, o novo painel de indicadores tornou o monitoramento de alarmes:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Ágil: Acompanhamento diário dos dados</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Analítico: Possível navegar entre visão geral da unidade operacional e uma área industrial específica.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Eficiente: Tornou-se possível a verificação dos dados diretamente no painel, deixando de lado os relatórios realizados pelos gestores.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Automatizado: Os relatórios dos indicadores agora são fornecidos automaticamente pelo próprio painel e podem ser monitorados a qualquer momento.</span></li>
</ul>
<h2><span style="font-weight: 400;">Situação atual da Petrobras</span></h2>
<p><span style="font-weight: 400;">Depois de falarmos sobre como o painel de indicadores beneficiou a Petrobras, como está a situação atual? Vamos falar agora como o painel está sendo utilizado.</span></p>
<p><span style="font-weight: 400;">Primeiramente, a utilização do painel de indicadores se tornou um processo intrínseco da Petrobras. No processo de acompanhamento de alarmes, ele é a ferramenta utilizada atualmente e indispensável para o trabalho.</span></p>
<p><span style="font-weight: 400;">A Petrobras solicita com frequência ajuda ao nosso suporte para resolver qualquer chamado ou apoio ao uso da ferramenta. Além disso, o painel está em constante melhoria, pois sempre são realizadas demandas de novas funções para serem incorporadas.</span></p>
<p><span style="font-weight: 400;">Por fim, o painel de indicadores possibilitou seguir a risca as normas internacionais que regem a prática de gerenciamento de alarmes, como </span><a href="https://logiquesistemas.com.br/blog/eemua-191/"><b>EEMUA 191</b></a><span style="font-weight: 400;"> e </span><a href="https://logiquesistemas.com.br/blog/norma-isa-18/"><b>ISA 18.2</b></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Agora, a Petrobras passou a realizar um acompanhamento corporativo, permitindo alcançar de forma mais ágil a excelência em gerenciamento de alarmes, conforme as normas que regulamentam o setor estabelecem.</span></p>
<p><span style="font-weight: 400;">Consequentemente, a otimização do processo de monitoramento dos indicadores de gerenciamento de alarmes permitiu o aumento da segurança operacional das unidades operacionais e plantas industriais.</span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 dicas práticas para manter a segurança de dados na indústria 4.0</title>
		<link>https://logiquesistemas.com.br/blog/seguranca-de-dados-industria-4/</link>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Fri, 06 Oct 2017 14:19:21 +0000</pubDate>
				<category><![CDATA[Indústria 4.0]]></category>
		<category><![CDATA[Otimização de Processos]]></category>
		<category><![CDATA[Quarta Revolução Industrial]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da Informação]]></category>
		<guid isPermaLink="false">http://www.logiquesistemas.com.br/?p=556</guid>

					<description><![CDATA[Você já teve alguma conta de e-mail ou mesmo uma rede social invadida? Em caso positivo ou negativo, você consegue...]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Você já teve alguma conta de e-mail ou mesmo uma rede social invadida?</span></p>
<p><span style="font-weight: 400;">Em caso positivo ou negativo, você consegue imaginar o transtorno que isso pode representar? Em especial, dependendo do que possa ter sido feito e qual tipo de conta foi invadida. </span></p>
<p><span style="font-weight: 400;">Imagine só, dados pessoais, informações sigilosas do trabalho, fotos, vídeos, tudo isso exposto a outra pessoa! </span></p>
<p><span style="font-weight: 400;">Saber que alguém descobriu e se utilizou dos seus dados é algo quase como se sentir nu! </span></p>
<p><span style="font-weight: 400;">Essa situação embaraçosa faz um paralelo perfeito com o tema que abordaremos aqui. </span></p>
<p><span style="font-weight: 400;">A tão comentada Indústria 4.0 nos deixa diante de um delicado cenário. Nele, a enorme quantidade de informações circulando nas esferas de uma indústria se encontram ainda mais vulneráveis. Isto ocorre a medida que a conexão entre os dispositivos aumenta. </span></p>
<p><b>Continue lendo</b><span style="font-weight: 400;"> esse artigo e entenda mais sobre o problema e saiba como conseguir manter a segurança da informação no contexto da Indústria 4.0.</span></p>
<h2><span style="font-weight: 400;">Recapitulando a Indústria 4.0</span></h2>
<p><span style="font-weight: 400;">Umas das expressões mais comentadas e discutidas na atualidade, a </span><a href="https://logiquesistemas.com.br/blog/industria-4-0/"><span style="font-weight: 400;">Indústria 4.0</span></a><span style="font-weight: 400;"> vêm dispensando apresentações. Apesar disso, não custa nada dar aquela relembrada no conceito. Afinal, conhecimento nunca é demais. </span></p>
<p><span style="font-weight: 400;">O surgimento da Indústria 4.0 veio da Alemanha. Os alemães queriam elevar suas vantagens competitivas em relação à manufatura asiática. Assim, por meio da implementação de um projeto, apresentado na Feira de Hannover em 2011 surgiu o conceito. </span></p>
<p><span style="font-weight: 400;">Este projeto, envolveu as mais diversas esferas de interesse, tais como universidades, empresas e, em especial o próprio governo alemão, visando modernizar e aperfeiçoar ainda mais as indústrias locais. Nesse contexto, definiram uma estratégia de governo que visava aumentar a produtividade das indústrias através da inovação.</span></p>
<p><span style="font-weight: 400;">A chanceler da Alemanha, Angela Merkel dá uma excelente definição do conceito:</span></p>
<blockquote><p><span style="font-weight: 400;">“A indústria 4.0 é a transformação completa de toda a esfera da produção industrial através da fusão da tecnologia digital e da internet com a indústria convencional.”</span></p></blockquote>
<p><span style="font-weight: 400;">Apesar da disseminação do conceito mundialmente, ele ainda não é uma realidade absoluta. Infelizmente, a maior parte das indústrias brasileiras ainda vive certo atraso tecnológico, e caminha a passos lentos rumo aos avanços que a Indústria 4.0 traz. </span></p>
<p><span style="font-weight: 400;">Tais avanços permitem, dentre outras coisas, que tudo dentro e ao redor de uma planta operacional (fornecedores, distribuidores, unidades fabris, e até o produto) sejam conectados digitalmente, proporcionando uma cadeia de valor altamente integrada.</span></p>
<h2><span style="font-weight: 400;">Vamos entender a questão da segurança da informação </span></h2>
<p><span style="font-weight: 400;">Em primeira instância, é preciso entender que, quando falamos em informações aqui estamos nos referindo à todo e qualquer dado ou conteúdo que tenha algum tipo de valor para alguém ou para uma organização. </span></p>
<p><span style="font-weight: 400;">Já a </span><a href="https://www.alertasecurity.com.br/blog/117-entenda-o-que-e-seguranca-da-informacao-e-reduza-riscos-na-empresa" class="broken_link"><span style="font-weight: 400;">segurança</span></a><span style="font-weight: 400;"> da informação se refere à proteção destes mesmo dados, visando preservar os respectivos valores que estes possuem.</span></p>
<p><span style="font-weight: 400;">Sabemos que, na atualidade os dados digitais estão em crescimento e, assim como qualquer informação importante, convenientemente necessitam de proteção. </span></p>
<p><span style="font-weight: 400;">Mas afinal, proteger de quê?</span></p>
<p><span style="font-weight: 400;">Alguns dos fatores que podem afetar/prejudicar a segurança da informação são: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">O próprio comportamento do usuário (quem manipula os dados);</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">O ambiente/infraestrutura onde os dados se encontram;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Indivíduos (conhecidos como </span><i><span style="font-weight: 400;">hackers</span></i><span style="font-weight: 400;">) que tentam roubar, destruir e/ou modificar os dados.</span></li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-573" src="https://logiquesistemas.com.br/wp-content/uploads/2017/10/segurança-na-industria-4.0__.png" alt="segurança de dados na industria 4.0" width="495" height="322" /></p>
<p><span style="font-weight: 400;">Ao tomar providências para aumentar a segurança dos dados, a indústria aumenta a confiabilidade de seus sistemas, evitando assim vazamento de informações importantes e mantém a integridade dos seus arquivos.</span></p>
<p><span style="font-weight: 400;">Dessa forma, podemos destacar como alguns dos objetivos da segurança da informação:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Proteção e prevenção contra ataques virtuais aos sistemas corporativos;</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Prevenção e detecção de vulnerabilidades na área de TI da indústria;</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Proteção das informações alocadas em ambientes virtuais da organização;</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Implementação de políticas de uso de dados na empresa;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Prevenção do acesso de pessoas não autorizadas aos dados corporativos e sigilosos.</span></li>
</ul>
<p><span style="font-weight: 400;">O desafio para manter a segurança na indústria 4.0 é inserir proteção desde o início dos projetos, para garantir que não haja problemas em nenhuma etapa dos processos.</span></p>
<h2><span style="font-weight: 400;">Porque a segurança de dados na indústria 4.0 é algo tão relevante?</span></h2>
<p><span style="font-weight: 400;">No cenário da Indústria 4.0 quanto mais conexões, maior será a </span><a href="https://imasters.com.br/noticia/relatorio-aponta-falhas-de-seguranca-na-industria-4-0/"><span style="font-weight: 400;">vulnerabilidade dos dados</span></a><span style="font-weight: 400;">. Isso se torna um problema pois, as informações aqui ganham conexão constante com a rede mundial de computadores. Ou seja, os dados vão muito além dos limites da indústria, e  de certa forma, fogem do controle da mesma.</span></p>
<p><span style="font-weight: 400;">É necessário observar a integração total de todos os setores e sistemas, além dos limites da mesma indústria. Olhando toda uma conexão mais ampla, possibilitada pela internet e serviços de cloud. Que fatalmente abrem brechas de segurança, que antes não existiam.</span></p>
<p><span style="font-weight: 400;">Emilio Nakamura, pesquisador da área de </span><a href="https://www.cpqd.com.br/inovacao/seguranca-da-informacao-e-comunicacao/" class="broken_link"><span style="font-weight: 400;">Segurança da Informação e Comunicação do CPqD</span></a><span style="font-weight: 400;"> (Centro de Pesquisa e Desenvolvimento em Telecomunicações) afirma que:</span></p>
<blockquote><p><span style="font-weight: 400;">“</span><i><span style="font-weight: 400;">A quarta revolução industrial chega com o uso de um conjunto de tecnologias, como sensores inteligentes, robôs conectados de forma autônoma, impressoras 3D e canais de comunicação que trafegam grandes volumes de dados de vários tipos.  Tudo isso cria um ambiente de produção versátil; porém, requer a transição para novos conceitos, tecnologias e protocolos, o que naturalmente traz vários riscos, incluindo os de <strong>segurança da informação</strong></span></i><span style="font-weight: 400;">”.</span></p></blockquote>
<p><span style="font-weight: 400;">O problema principal aqui não é apenas o roubo de informações em si, pois a ideia de cibercrime aqui é bem mais abrangente. As cadeias produtivas conectadas podem ser abaladas, principalmente, por interrupções e interferências provocadas por ataques, negações de serviço, alterações de dados, espionagem, dentre outros. </span></p>
<p><span style="font-weight: 400;">Isso se deve ao fato de que, na Indústria 4.0 tais interrupções não estariam limitadas a um único componente na indústria.  Portanto, um ataque facilmente se espalharia por toda a planta e os </span><i><span style="font-weight: 400;">hackers</span></i><span style="font-weight: 400;"> poderiam ter acesso, explorar as </span><a href="https://www.alertasecurity.com.br/index.php/blog/82-a-importancia-da-analise-de-vulnerabilidade" class="broken_link"><span style="font-weight: 400;">vulnerabilidades</span></a><span style="font-weight: 400;"> dos sistemas e prejudicar toda a cadeia produtiva.</span></p>
<p><span style="font-weight: 400;">Podemos ver que, processos e operações sem proteção adequada podem representar uma enorme dor de cabeça para gestores de uma indústria.</span></p>
<h2><span style="font-weight: 400;">Mas afinal, como garantir a segurança de dados na indústria 4.0 ?</span></h2>
<p><span style="font-weight: 400;">Co</span><span style="font-weight: 400;">nforme já vimos até aqui, a segurança na indústria 4.0 é algo que merece total atenção, em virtude de inúmero fatores. Nesse sentido, podemos entender a segurança de dados como se fosse composta por camadas (semelhante à uma cebola). </span></p>
<p><span style="font-weight: 400;">Cada camada representa um obstáculo a ser transpassado para se conseguir acessar o dado, que encontra-se no núcleo. Assim, é necessário um trabalho dedicado à dificultar ao máximo o acesso de quem não possui todas as permissões necessárias para chegar até às informações.</span></p>
<p><span style="font-weight: 400;">A preparação de um plano de cibersegurança é um procedimento complexo e que envolve várias técnicas e ferramentas específicas. </span></p>
<p><span style="font-weight: 400;">Os chamados ‘mecanismos de segurança’ visam controlar o acesso às informações dentro da indústria, de forma física e lógica. </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Controles físicos - limitam o contato direto do usuário com o dado e toda a estrutura que o envolve.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Controles lógicos - </span><span style="font-weight: 400;"> </span><span style="font-weight: 400;">trabalham pela integridade da informação para que esta não seja acessada e/ou manipulada.</span></li>
</ul>
<p><span style="font-weight: 400;">Ambos têm a responsabilidade de manter a segurança de diversos recursos. Dentre estes: código-fonte de aplicativos; arquivos de senha; base de dados; registros de usuários, além de limitar o acesso à ferramentas associadas a arquivos e programas.</span></p>
<p><span style="font-weight: 400;">Assim, com base no que foi dito até aqui podemos compilar para você alguns dos requisitos básicos (e super importantes) que devem ser observados, planejados e implementados adequadamente para garantir a segurança na indústria 4.0.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-574" src="https://logiquesistemas.com.br/wp-content/uploads/2017/10/dedo-humano-clicando-em-uma-tecla-amarelo-onde-está-escrito-segurança_ilustrando-a-segurança-na-industria-4.0.jpg" alt="dedo humano clicando em uma tecla amarelo onde está escrito segurança_ilustrando a segurança de dados na industria 4.0" width="683" height="288" /></p>
<h3><strong>Para manter efetivamente a segurança na indústria 4.0…</strong></h3>
<ol>
<li style="font-weight: 400;">
<h4><strong>Defina adequadamente Políticas de Segurança de Informações (PSI):</strong></h4>
</li>
</ol>
<p><span style="font-weight: 400;">As políticas de segurança de informações (PSI) é um documento onde devem estar diretrizes, normas, métodos e procedimentos de boas práticas de segurança da informação. Estas, devem ser comunicadas e seguidas por todos os funcionários, pois representam uma espécie de política interna. Assim como devem ser analisadas e revisadas quando necessário.</span></p>
<p><span style="font-weight: 400;">Criar um documento de PSI demanda muito esforço e tempo. Para isso, o desenvolvimento de tais políticas deve ocorrer com a participação de indivíduos de grandes responsabilidades em seus departamentos, liderados por uma equipe de segurança da informação especializada.  </span></p>
<p><span style="font-weight: 400;">Na elaboração de uma PSI, é imprescindível que seja consultada a </span><a href="https://pt.wikipedia.org/wiki/ISO_27001"><span style="font-weight: 400;">NBR ISO/IEC 27001:2005</span></a><span style="font-weight: 400;">. Esta é uma norma de prática para a gestão da segurança da informação, que serve como diretriz de melhores prática de iniciação, implementação e melhorias para a segurança da informação de uma organização.</span></p>
<p><span style="font-weight: 400;">Uma equipe </span><a href="https://www.alertasecurity.com.br/index.php/blog/22-certificados-em-seguranca-da-informacao-dominam-ranking-de-maiores-salarios-certificados-em-seguranca-da-informacao-dominam-ranking-de-maiores-salarios" class="broken_link"><span style="font-weight: 400;">qualificada</span></a><span style="font-weight: 400;"> e certificada em segurança da informação deverá ser a responsável pela elaboração e análise dos termos definidos e inseridos na PSI, que serão posteriormente aprovados pelo mais alto dirigente da indústria. </span></p>
<p>&nbsp;</p>
<ol start="2">
<li>
<h4><strong> Implemente uma Zona Desmilitarizada (DMZ):</strong></h4>
</li>
</ol>
<p><span style="font-weight: 400;">Faz necessário também criar mecanismos para isolar a rede local da indústria da internet como forma de melhor controlar e dificultar o acesso não autorizado a rede da companhia. </span></p>
<p><span style="font-weight: 400;">O termo DMZ é uma sigla do inglês - “</span><i><span style="font-weight: 400;">Demilitarized Zone”,</span></i><span style="font-weight: 400;"> que significa justamente Zona Desmilitarizada. Mas o que o termo representa na prática?</span></p>
<p><span style="font-weight: 400;">Conhecida também como rede de perímetro, a zona desmilitarizada é uma sub-rede física ou lógica que faz uma espécie de intermédio entre a rede confiável (em geral a rede privada local) e a não confiável (geralmente a Internet). Assim, qualquer dispositivo situado entre a rede confiável e essa rede não confiável será a chamada DMZ.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-559" src="https://logiquesistemas.com.br/wp-content/uploads/2017/10/image24.gif" alt="Esquema de DMZ ilustrando a segurança de dados na indústria 4.0" width="491" height="306" /></p>
<p><span style="font-weight: 400;">Sua função é, portanto, manter a segurança de todos os dispositivos da rede local que necessitam de acesso externo. Dessa forma, limitando o potencial dano em caso de invasões. Porém, para conseguir cumprir essa função, os dispositivos localizados na DMZ não podem ter nenhuma forma de acesso à rede local.</span></p>
<p><span style="font-weight: 400;">A DMZ é configurada através do uso de equipamentos de firewall. Estes realizam o controle dos acessos entre a rede local a DMZ e a  rede externa (Internet, como exemplo mais comum).</span></p>
<h4></h4>
<ol start="3">
<li>
<h4><strong> Faça uso de criptografia:</strong></h4>
</li>
</ol>
<p><span style="font-weight: 400;">A criptografia é um meio bastante conhecido de converter dados do formato original para uma outra configuração. Dessa forma, torna-se impossível que estes sejam decifrados. A menos que uma chave (espécie de "senha") seja inserida. Ou seja, todos os dados trafegados para além dos limites da organização (externos) devem utilizar protocolos seguros e criptografados.</span></p>
<h4></h4>
<ol start="4">
<li>
<h4><span style="font-weight: 400;"> Estabeleça procedimentos de certificação:</span></h4>
</li>
</ol>
<p><span style="font-weight: 400;">A certificação é semelhante a um atestado de autenticidade. É a garantia que determinado acesso é válido e está vindo da pessoa autorizada. A comunicação com qualquer serviço externo deve ser protegida por certificados. Garantindo que o servidor de dados é realmente quem parece ser.</span></p>
<p>&nbsp;</p>
<ol start="5">
<li>
<h4><strong> Utilize o <i>Honeyspot</i></strong><span style="font-weight: 400;"><strong>:</strong> </span></h4>
</li>
</ol>
<p><span style="font-weight: 400;">O </span><i><span style="font-weight: 400;">honeyspot</span></i><span style="font-weight: 400;"> é um software que age como um antivírus em tempo real. Tem como função proteger os dados de possíveis invasões e/ou aplicações maliciosas. A diferença, em relação a um antivírus comum é que, o </span><i><span style="font-weight: 400;">honeyspot</span></i><span style="font-weight: 400;"> não mantém os arquivos em quarentena. Ele age “enganando” esse invasor, fazendo-o crer que está, de fato, acessando os dados reais. </span></p>
<p><span style="font-weight: 400;">Para finalizar com chave de ouro (uma chave muito segura), caso você queira se aprofundar no tema e conhecer melhor sobre normas de segurança, é recomendado a pesquisa das </span><a href="https://en.wikipedia.org/wiki/International_Electrotechnical_Commission"><span style="font-weight: 400;">normas</span></a><span style="font-weight: 400;">: </span><a href="https://www.isa.org/isa99/"><span style="font-weight: 400;">ISA-99</span></a><span style="font-weight: 400;">, </span><a href="https://www.tofinosecurity.com/why/isa-iec-62443"><span style="font-weight: 400;">IEC-62443</span></a><span style="font-weight: 400;">, </span><a href="https://www.iso.org/standard/39612.html"><span style="font-weight: 400;">IEC-17799</span></a><span style="font-weight: 400;">, </span><a href="http://www.iso27001security.com/html/27002.html"><span style="font-weight: 400;">IEC-27002</span></a><span style="font-weight: 400;"> e</span><a href="http://www.iso27001security.com/html/27032.html"><span style="font-weight: 400;"> IEC-27032</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">E então? Deu pra absorver tranquilamente nosso conteúdo sobre segurança de dados na indústria 4.0 ?</span></p>
<p><span style="font-weight: 400;">Caso tenha alguma dúvida basta entrar em contato comigo pelo </span><a href="mailto:debora.silva@logiquesistemas.com.br"><span style="font-weight: 400;">debora.silva@logiquesistemas.com.br</span></a><span style="font-weight: 400;">, será um prazer conversar com você!</span></p>
<p><span style="font-weight: 400;">Fique atento aos nossos próximos posts, e compartilhe esse conteúdo nas suas mídias sociais!</span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 Lições aprendidas de segurança em gerenciamento de alarmes com o incidente de Milford Haven</title>
		<link>https://logiquesistemas.com.br/blog/seguranca-em-gerenciamento-de-alarmes/</link>
					<comments>https://logiquesistemas.com.br/blog/seguranca-em-gerenciamento-de-alarmes/#comments</comments>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Mon, 21 Aug 2017 20:17:50 +0000</pubDate>
				<category><![CDATA[Gerenciamento de Alarmes]]></category>
		<category><![CDATA[Avalanche de alarmes]]></category>
		<category><![CDATA[Milford Haven]]></category>
		<category><![CDATA[Priorização de alarmes]]></category>
		<category><![CDATA[Segurança Em Gerenciamento de Alarmes]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<category><![CDATA[Sistema de gerenciamento de alarmes]]></category>
		<guid isPermaLink="false">http://www.logiquesistemas.com.br/?p=503</guid>

					<description><![CDATA[Uma das melhores formas de aprender é errando, mas pode ser melhor se for a partir dos erros dos outros....]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Uma das melhores formas de aprender é errando, mas pode ser melhor se for a partir dos erros dos outros. Por isso, pretendemos compartilhar as lições aprendidas de segurança em gerenciamento de alarmes do acidente da refinaria de Milford Haven.</span></p>
<p><span style="font-weight: 400;">Esse acidente que envolveu segurança em gerenciamento de alarmes teve prejuízos aproximados de <strong>48 milhões de euros</strong> na reconstrução da refinaria. Por sorte, o acidente ocorreu em um domingo e apenas 26 pessoas ficaram levemente feridas.</span></p>
<p><span style="font-weight: 400;">Além disso, teve uma perda imensurável de produção enquanto a refinaria ficou parada. A explosão ainda conseguiu atingir a cidade que estava a 3km de distância, quebrando alguns vidros de lojas.</span></p>
<p><span style="font-weight: 400;">Isso aconteceu 1994, quando a </span><a href="http://www.hse.gov.uk/comah/sragtech/casetexaco94.htm"><b>refinaria da Texaco em Milford Haven explodiu</b></a><span style="font-weight: 400;">, mas como em qualquer acidente, até a explosão houve uma sequência de eventos. </span></p>
<p><span style="font-weight: 400;">Nesse acidente destacam-se então os diversos problemas relacionados a ineficiência do sistema de alarmes pela falta de um </span><a href="https://logiquesistemas.com.br/blog/gerenciamento-de-alarmes/"><b>gerenciamento de alarmes</b></a><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Ao sair o relatório de investigação do acidente, percebeu-se que os problemas relacionados a falta de gerenciamento de alarmes foram decisivos para a explosão. Futuramente, a comunidade percebeu que esses problemas eram comuns em várias indústrias.</span></p>
<p><span style="font-weight: 400;">Foi a partir disso que as grandes indústrias começaram a se preocupar com a prática de gerenciamento de alarmes. Hoje, já temos boas práticas e normas bem definidas através da </span><a href="https://logiquesistemas.com.br/blog/eemua-191/"><b>EEMUA 191</b></a><span style="font-weight: 400;"> e </span><a href="https://logiquesistemas.com.br/blog/norma-isa-18/"><b>ISA 18.2</b></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Portanto, aqui neste artigo nós vamos apresentar ainda:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Como ocorreu o incidente;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Principais causas e falhas responsáveis;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Lições aprendidas sobre segurança em gerenciamento de alarmes.</span></li>
</ul>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Como ocorreu o incidente?</span></h2>
<p><span style="font-weight: 400;">Tudo começou quando raio atingiu uma unidade industrial, mas ele não foi a causa principal da explosão. O raio desencadeou uma combinação de falhas em gerenciamento, equipamentos e sistemas de controle. Tudo isso ocorreu durante as próximas cinco horas até o momento da explosão.</span></p>
<p><span style="font-weight: 400;">O raio atingiu a unidade de destilação bruta que alimentava as unidades da refinaria de petróleo Pembroke Cracking Company (PCC) e causou um incêndio. </span>Consequentemente, a unidade de destilação bruta foi desativada e causou uma série de perturbações na planta.</p>
<p><span style="font-weight: 400;">A explosão foi causada pelo fluido inflamável de hidrocarbonetos que era bombeado continuamente em um reservatório. </span><span style="font-weight: 400;">Porém, devido a um mau funcionamento da válvula, a saída do fluido estava fechada enquanto o sistema de controle indicava aberto.</span></p>
<p><span style="font-weight: 400;">O único meio de escapar desse fluido, já que o reservatório estava cheio, era através do sistema de alívio de pressão e depois ser alinhado para o flare para ser queimado.  </span><span style="font-weight: 400;">Por sua vez, o sistema não foi ligado e devido ao avanço de líquido ocorreu um vazamento na tubulação de saída.</span></p>
<p><span style="font-weight: 400;">Um total de 20 toneladas desse fluido foi então liberado e acabou encontrando uma fonte de ignição em 110 metros que causou a explosão.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-134" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/explosão-milford-haven.png" alt="Segurança em gerenciamento de alarmes" width="559" height="368" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/explosão-milford-haven.png 559w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/explosão-milford-haven-300x197.png 300w" sizes="(max-width: 559px) 100vw, 559px" /></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Após isso, o instituto </span><a href="http://www.hse.gov.uk/"><span style="font-weight: 400;">HSE (Health and Safety Executive)</span></a><span style="font-weight: 400;"> investigou o acidente e concluiu que houveram duas causas principais:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Divergência entre posição da válvula reportada pelo sistema de supervisão e sua posição real;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">O painel gráfico de supervisão não ofereceu a visão geral necessária do processo. O excesso do número de alarmes em situação de emergência reduziu a efetividade de resposta do operador.</span></li>
</ul>
<p><span style="font-weight: 400;">É possível concluir então que um sistema de alarmes efetivo poderia ter mudado a história completamente. O sistema existente falhou em identificar diversas falhas que ocorreram durante cinco horas após atingimento do raio por estar sobrecarregado em estado de distúrbio.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Principais causas e falhas encontradas</span></h2>
<p><span style="font-weight: 400;">Sabemos que vários acontecimentos foram responsáveis pela explosão final, mas vamos enfatizar mais a segurança em gerenciamento de alarmes. Portanto, vamos discutir agora as principais falhas encontradas no relatório de investigação.</span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">1- Altíssima taxa de alarmes</span></h3>
<p><span style="font-weight: 400;">Foi percebido que com a forma como o sistema de alarmes estava configurado no dia da explosão, as chances dos operadores restaurarem o controle por intervenção manual diminuía quanto mais a condição de distúrbio persistia.</span></p>
<p><span style="font-weight: 400;">Isso aconteceu porque os operadores foram progressivamente sobrecarregados com uma crescente sinalização de alarmes. Os registros dos alarmes indicavam que os operadores recebiam novas sinalizações de alarmes numa taxa de um a cada 2 a 3 segundos. </span></p>
<p><span style="font-weight: 400;">Essa frequência de alarmes resultou então no cancelamento desses alarmes por parte dos operadores, sem necessariamente entender o significado deles. A nível de comparação, a ISA 18.2 indica que o máximo permitido são de 2 alarmes a cada 10 minutos por operador.</span></p>
<p><span style="font-weight: 400;">O relatório apresenta que nos 10 minutos anteriores a explosão, dois operadores precisaram reconhecer e tomar a ação apropriada em 275 alarmes. </span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">2- Priorização de alarmes deficiente</span></h3>
<p><span style="font-weight: 400;">Foi possível observar no relatório de investigação que a priorização de alarmes da refinaria era deficiente. Dos alarmes configurados no </span>DCS<b>, </b><span style="font-weight: 400;">87% era de prioridade alta e 13% de prioridade baixa.</span></p>
<p><span style="font-weight: 400;">A nível de comparação a ISA 18.2 classifica como ideal dividir a prioridade em quatro categorias. A proporção é 80% como prioridade baixa, 15% média, 5% alta e 1% de prioridade crítica.</span></p>
<p><span style="font-weight: 400;">Em uma situação como essa encontrada em Milford Haven onde você tem uma </span><a href="https://logiquesistemas.com.br/blog/avalanche-de-alarmes/"><b>avalanche de alarmes</b></a> <span style="font-weight: 400;">e 87% dos seus alarmes são considerados prioridade alta, o operador fica completamente confuso e não sabe qual alarme dar a devida importância.</span></p>
<p><span style="font-weight: 400;">Não existia nenhuma </span><a href="https://logiquesistemas.com.br/blog/filosofia-de-alarmes/"><b>filosofia de alarmes</b></a><span style="font-weight: 400;"> que determinasse qual a prioridade de um alarme, bem como não existia um controle sobre o número de alarmes no sistema.</span></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-504" src="https://logiquesistemas.com.br/wp-content/uploads/2017/08/write-593333_1280-1024x605.jpg" alt="segurança em gerenciamento de alarmes" width="1024" height="605" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/08/write-593333_1280-1024x605.jpg 1024w, https://logiquesistemas.com.br/wp-content/uploads/2017/08/write-593333_1280-300x177.jpg 300w, https://logiquesistemas.com.br/wp-content/uploads/2017/08/write-593333_1280-768x454.jpg 768w, https://logiquesistemas.com.br/wp-content/uploads/2017/08/write-593333_1280.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<h2><span style="font-weight: 400;">Lições aprendidas sobre segurança em gerenciamento de alarmes</span></h2>
<p><span style="font-weight: 400;">Depois de observar todas essas falhas encontradas sobre segurança em gerenciamento de alarmes na refinaria da texaco em Milford Haven, qual foi o legado deste acidente? </span></p>
<p><span style="font-weight: 400;">Vamos agora tirar as lições aprendidas e sugerir algumas recomendações a fim de evitar novas ocorrências desse tipo.</span></p>
<p><span style="font-weight: 400;">Um dos principais problemas encontrados foi que o sistema de alarmes estava muito sobrecarregado. Sendo assim, avisos de problemas cruciais eram perdidos em meio a abundância de alarmes não-relevantes. </span></p>
<p><span style="font-weight: 400;">O outro problema, que está relacionado com o primeiro, foi a <a href="https://logiquesistemas.com.br/blog/priorizacao-de-alarmes/">priorização de alarmes</a>. No sistema de controle, apenas um alarme era de prioridade emergencial. O resto dos alarmes eram 87% de prioridade alta e 13% prioridade baixa.</span></p>
<p><span style="font-weight: 400;">Com alarmes sinalizando a cada três segundos, os operadores não conseguiam reagir apropriadamente para cada um. Nesse contexto, conseguimos tirar as seguintes lições:</span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">1- Cada alarme precisa ter um propósito bem definido</span></h3>
<p><span style="font-weight: 400;">Um dos pontos mais críticos diagnosticados foi a alta taxa de alarme encontrada no período de distúrbio da planta. Sendo muito desses alarmes não-relevantes e que estavam apenas confundindo o operador.</span></p>
<p><span style="font-weight: 400;">Para evitar que alarmes importantes não passem despercebidos, é necessário garantir que todos os alarmes cumprem de fato a definição de um </span><a href="https://logiquesistemas.com.br/blog/alarme-industrial/"><b>alarme industrial</b></a><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Além disso, outra maneira de diminuir o número de alarmes não-relevantes é certificar-se de ter uma filosofia de alarmes bem definida e realizar o processo de </span><a href="https://logiquesistemas.com.br/blog/racionalizacao-de-alarmes/"><b>racionalização de alarmes</b></a><span style="font-weight: 400;">.</span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">2- Categorizar os diferentes alarmes</span></h3>
<p><span style="font-weight: 400;">Uma das falhas encontradas de segurança em gerenciamento de alarmes em Milford Haven foi que os alarmes apresentados no painel de controle não eram diferenciados quanto ao tipo.</span></p>
<p><span style="font-weight: 400;">É recomendado então que, na configuração dos alarmes, os alarmes críticos de segurança sejam distinguidos dos outros alarmes operacionais. Dessa forma, facilita o rápido reconhecimento do operador e mais agilidade nas ações prioritárias, como segurança.</span></p>
<p><span style="font-weight: 400;">Os alarmes precisam ser divididos em diferentes categorias. Por exemplo: alarme de segurança, falha no equipamento, condição anormal do processo ou qualidade do produto. Preferencialmente, o número de alarmes críticos de segurança precisam ser mínimos.</span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">3- Ter uma regra de priorização bem definida</span></h3>
<p><span style="font-weight: 400;">Além de categorizar os alarmes, é essencial ter uma regra de priorização bem definida. Isso facilita a identificação dos alarmes mais críticos em meio a uma abundância de alarmes não-relevantes. </span></p>
<p><span style="font-weight: 400;">Você pode ler mais sobre </span><a href="https://logiquesistemas.com.br/blog/priorizacao-de-alarmes/"><b>como priorizar seus alarmes corretamente neste artigo</b></a><span style="font-weight: 400;">.</span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">4- Limitar o número de alarmes por operador</span></h3>
<p><span style="font-weight: 400;">Foi observado uma grande quantidade de alarmes registrados no sistema de controle que superava em muito a capacidade que um operador consegue suportar. </span></p>
<p><span style="font-weight: 400;">O número de alarmes precisa ser limitado para um número que o operador consiga monitorar efetivamente. Não adianta sobrecarregar a quantidade de alarmes se o operador reconhece, mas não possui tempo para realizar a ação corretiva.</span></p>
<p>&nbsp;</p>
<h3><span style="font-weight: 400;">5- Possuir um sistema automático de segurança</span></h3>
<p><span style="font-weight: 400;">Por fim, a segurança máxima da planta não pode depender da resposta de um operador. É necessário também garantir o bom desempenho do sistema instrumentado de segurança para que possa intervir em casos onde a operação não conseguiu contornar o distúrbio a tempo.</span></p>
<p><span style="font-weight: 400;">Por isso, é necessário ter um sistema de parada automática para garantir a segurança da planta.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Conclusão</span></h2>
<p><span style="font-weight: 400;">Esperamos com esse artigo que tenha ficado claro como a segurança e gerenciamento de alarmes estão totalmente interligados. Ter um processo de gerenciamento de alarmes bem definido pode trazer então um grande impacto para sua indústria.</span></p>
<p><span style="font-weight: 400;">Aqui nós vimos como uma sequência de eventos em conjunto com uma alta taxa de alarmes e uma priorização deficiente foi capaz de causar danos na ordem de milhões de euros para uma refinaria da Texaco.</span></p>
<p><span style="font-weight: 400;">É importante lembrar que apesar desse artigo ter focado na questão da segurança, a prática de gerenciamento de alarmes não só previne acidentes, como também aumenta a eficiência operacional da planta e reduz perdas financeiras por condições anormais do processo.</span></p>
<p><span style="font-weight: 400;">Como sempre gostamos de compartilhar bons conteúdos para os nossos leitores, também apresentamos as lições aprendidas e a resolução desses problemas. Se ainda ficou alguma dúvida sobre:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Ter um alarme de propósito bem definido;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Categorizar os diferentes alarmes;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Ter uma regra de priorização bem definida;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Limitar o número de alarmes por operador;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Possuir um sistema automático de segurança.</span></li>
</ul>
<p>Para se aprofundar ainda mais em gerenciamento de alarmes, preparamos um guia completo para você. Baixe então o nosso <strong>ebook gratuito</strong> O Guia Completo do Gerenciamento de Alarmes.</p>
<p><a href="http://conteudo.logiquesistemas.com.br/ebook-guia-completo-gerenciamento-de-alarmes"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-663" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes.png" alt="guia gerenciamento de alarmes" width="500" height="374" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes.png 500w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes-300x224.png 300w" sizes="(max-width: 500px) 100vw, 500px" /></a></p>
<p><span style="font-weight: 400;">Pode entrar em contato comigo pelo </span><a href="mailto:matheus.romano@logiquesistemas.com.br"><span style="font-weight: 400;">matheus.romano@logiquesistemas.com.br</span></a><span style="font-weight: 400;">. Fico completamente disponível para tirar qualquer dúvida e auxiliar a resolver esses problemas na sua indústria. </span></p>
<p><span style="font-weight: 400;">Se você acredita que esse conteúdo sobre segurança em gerenciamento de alarmes seria interessante para algum amigo, compartilhe com ele!</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://logiquesistemas.com.br/blog/seguranca-em-gerenciamento-de-alarmes/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>O guia básico de filosofia de alarmes</title>
		<link>https://logiquesistemas.com.br/blog/filosofia-de-alarmes/</link>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Wed, 16 Aug 2017 14:27:28 +0000</pubDate>
				<category><![CDATA[Gerenciamento de Alarmes]]></category>
		<category><![CDATA[Sistema de alarmes]]></category>
		<category><![CDATA[Análise Industrial]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[Engenharia de Processos]]></category>
		<category><![CDATA[Otimização de Processos]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<category><![CDATA[Sistema de Alarmes]]></category>
		<guid isPermaLink="false">http://www.logiquesistemas.com.br/?p=468</guid>

					<description><![CDATA[Vamos falar aqui sobre um tema importantíssimo para a gestão de um sistema de alarmes industriais: A filosofia de alarmes....]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Vamos falar aqui sobre um tema importantíssimo para a gestão de um sistema de alarmes industriais: A filosofia de alarmes. Esse assunto é praticamente a “espinha dorsal” de todo o </span><a href="https://logiquesistemas.com.br/blog/ciclo-de-gestao-de-alarmes-isa-18-2/"><span style="font-weight: 400;">ciclo de vida</span></a><span style="font-weight: 400;"> dessa gestão. </span></p>
<p><span style="font-weight: 400;">Porém, quando se fala em filosofia, podem vir diversas coisas a sua mente: Sócrates, Platão, busca pela sabedoria… etc. </span></p>
<p><span style="font-weight: 400;">É realmente bem difícil associarmos essa palavra ao contexto industrial. Eu te entendo! </span></p>
<p><span style="font-weight: 400;">E é justamente por isso que eu irei explicar tudo que você precisa saber sobre o tema filosofia de alarmes. Entenderemos então a sua definição e por que esse é um dos mais importantes passos do ciclo de vida do </span><a href="https://logiquesistemas.com.br/blog/gerenciamento-de-alarmes/"><span style="font-weight: 400;">gerenciamento de um sistema de alarmes</span></a><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Portanto, se você sempre quis saber mais sobre uma filosofia de alarmes, </span><b>continue lendo</b><span style="font-weight: 400;"> esse texto e aprenda agora!</span></p>
<h2><span style="font-weight: 400;">O que é uma filosofia de alarmes?</span></h2>
<p><img loading="lazy" decoding="async" class="wp-image-473 aligncenter" src="https://logiquesistemas.com.br/wp-content/uploads/2017/08/678923_man_512x512.png" alt="Ícone de uma pessoa com interrogações na cabeça, ilustrando a filosofia de alarmes" width="204" height="199" /></p>
<p><span style="font-weight: 400;">Algumas normas bem importantes para o segmento industrial, no que diz respeito ao gerenciamento de alarmes industriais, como a </span><a href="https://logiquesistemas.com.br/blog/norma-isa-18/"><span style="font-weight: 400;">ISA 18.2</span></a><span style="font-weight: 400;"> e a </span><a href="https://logiquesistemas.com.br/blog/eemua-191/"><span style="font-weight: 400;">EEMUA 191</span></a><span style="font-weight: 400;">, falam sobre a filosofia de alarmes e a definem. </span></p>
<p><span style="font-weight: 400;">De acordo com a norma </span><a href="https://logiquesistemas.com.br/blog/norma-isa-18/"><span style="font-weight: 400;">ANSI/ISA 18.2 (2016)</span></a><span style="font-weight: 400;">, a filosofia de alarmes define-se como:</span></p>
<blockquote><p><i><span style="font-weight: 400;">"Documento que estabelece as definições básicas, princípios e processos para projetar, implementar e manter um sistema de alarme".</span></i></p></blockquote>
<p><span style="font-weight: 400;">Até aqui, entendemos a filosofia de alarmes como sendo apenas um documento, certo?</span></p>
<p><span style="font-weight: 400;">Errado! Na verdade, ele é bem mais do que isso. Sendo assim, esse documento carrega consigo grandes responsabilidades dentro de uma indústria. </span></p>
<p><span style="font-weight: 400;">O documento da filosofia de alarmes é então a estrutura base que serve para estabelecer todo o ciclo de vida do </span><a href="https://logiquesistemas.com.br/blog/gerenciamento-de-alarmes/"><span style="font-weight: 400;">gerenciamento de alarmes</span></a><span style="font-weight: 400;">, especificando itens, incluindo os métodos de identificação, racionalização, classificação, priorização, monitoramento, gerenciamento de mudanças e auditoria a serem seguidos. Todos estes somados formam então o famoso ciclo de vida da gestão de alarmes.</span></p>
<p><span style="font-weight: 400;">Assim, a filosofia de alarmes cobre todos os elementos de um sistema de alarmes, incluindo:</span></p>
<ul>
<li><span style="font-weight: 400;"> princípios de design;</span></li>
<li><span style="font-weight: 400;"> indicadores de desempenho chave;</span></li>
<li><span style="font-weight: 400;"> papéis e responsabilidades</span></li>
<li><span style="font-weight: 400;">padrões de apresentação de alarme;</span></li>
<li><span style="font-weight: 400;"> atribuição de prioridade de alarme;</span></li>
<li><span style="font-weight: 400;"> manutenção do sistema de alarme;</span></li>
<li><span style="font-weight: 400;"> gerenciamento de mudanças;</span></li>
<li><span style="font-weight: 400;"> auditoria;</span></li>
<li><span style="font-weight: 400;"> políticas de escalonamento.</span></li>
</ul>
<p><span style="font-weight: 400;">Podemos concluir que o primeiro passo para implementar um sistema de alarmes é estabelecendo uma filosofia de alarmes. E o primeiro passo para a definição da filosofia é então a criação de um documento de filosofia de alarmes (</span><span style="font-weight: 400;">APD - </span><i><span style="font-weight: 400;">Alarm philosophy document</span></i><span style="font-weight: 400;">).</span></p>
<p><span style="font-weight: 400;">Dessa forma, o documento irá descrever a abordagem de todos os elementos e é o início de um projeto de gerenciamento de alarmes bem-sucedido. Por isso, se aprofunde ainda mais nesse assunto através do nosso <strong>ebook gratuito</strong> O Guia Completo de Gerenciamento de Alarmes.</span></p>
<p><a href="https://materiais.logiquesistemas.com.br/o-guia-completo-ga"><img loading="lazy" decoding="async" class="aligncenter wp-image-663 size-full" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes.png" alt="guia gerenciamento de alarmes" width="500" height="374" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes.png 500w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes-300x224.png 300w" sizes="(max-width: 500px) 100vw, 500px" /></a></p>
<h2><span style="font-weight: 400;">O papel primordial da filosofia de alarmes</span></h2>
<p><span style="font-weight: 400;">Um planejamento básico é sempre necessário antes de projetar um novo sistema de </span><a href="https://logiquesistemas.com.br/blog/alarme-industrial/"><span style="font-weight: 400;">alarmes</span></a><span style="font-weight: 400;"> ou modificar um sistema existente. Geralmente, se inicia com o desenvolvimento de uma filosofia de alarme, justamente para documentar os objetivos do sistema de alarme e os processos para atingir esses objetivos.</span></p>
<p><span style="font-weight: 400;">Assim, um documento efetivo de filosofia de alarmes é personalizado para a situação específica da planta e estabelece regras para melhor </span><span style="font-weight: 400;">gerenciar o sistema de alarme</span><span style="font-weight: 400;">. Além disso, atua como uma referência de longo prazo para orientar estratégias de melhorias.</span></p>
<p><span style="font-weight: 400;">Alguns dos principais benefícios trazidos pela documentação de uma boa filosofia de alarmes podem incluir:</span></p>
<ul>
<li><span style="font-weight: 400;"> Custos reduzidos;</span></li>
<li><span style="font-weight: 400;"> Segurança aprimorada;</span></li>
<li><span style="font-weight: 400;"> Melhoria da confiabilidade do processo;</span></li>
<li><span style="font-weight: 400;"> Aderência facilitada às diretrizes e regulamentos da indústria.</span></li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-476" src="https://logiquesistemas.com.br/wp-content/uploads/2017/08/IMPORTANTE.jpg" alt="Carimbo com a palavra importante" width="420" height="199" /></p>
<h3><span style="font-weight: 400;">Alguns dos objetivos da filosofia de alarmes</span></h3>
<p><span style="font-weight: 400;">A definição de uma filosofia para o sistema de alarmes tem como principais objetivos:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Garantir consistência e uniformidade do gerenciamento de alarmes para todas as plantas da companhia;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Garantir alinhamento com as metas e objetivos gerenciais;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Permitir a especificação, implementação, operação, monitoração e manutenção de um sistema de alarmes robusto e eficiente.</span></li>
</ul>
<h2><span style="font-weight: 400;">Afinal, quais tópicos devem constar na filosofia de alarmes?</span></h2>
<p><span style="font-weight: 400;">A filosofia de alarmes começa com as definições básicas e as amplia posteriormente para definições operacionais. Os critérios de priorização de alarme e a definição de classes de alarme, métricas de desempenho, limites de desempenho e requisitos de relatórios são então baseados nos objetivos e princípios para sistemas de alarme. </span></p>
<p><span style="font-weight: 400;">Os esquemas de apresentação de indicações de alarme na </span><a href="https://www.copadata.com/pt/solucoes-hmi-scada/interface-homem-maquina-hmi/" class="broken_link"><span style="font-weight: 400;">interface homem-máquina</span></a> <span style="font-weight: 400;">(IHM ou HMI - </span><i><span style="font-weight: 400;">Human Machine Interface</span></i><span style="font-weight: 400;">), incluindo o uso de prioridades, também são definidos na filosofia de alarme, o que deve ser consistente com o design HMI geral. </span></p>
<p><span style="font-weight: 400;">Além disso, a filosofia de alarmes especifica os processos utilizados para cada um dos estágios do ciclo de vida do gerenciamento de alarmes, como o limite para o processo de gerenciamento de mudanças (MOC - </span><i><span style="font-weight: 400;">Management of Change</span></i><span style="font-weight: 400;">) e os requisitos específicos de mudança.</span></p>
<h3><span style="font-weight: 400;">Tabela de conteúdos obrigatórios e recomendados</span></h3>
<p><span style="font-weight: 400;">A filosofia de alarmes é mantida então para assegurar um </span><a href="https://logiquesistemas.com.br/blog/gerenciamento-de-alarmes/"><span style="font-weight: 400;">gerenciamento de alarmes</span></a><span style="font-weight: 400;"> constante  ao longo do </span><span style="font-weight: 400;">ciclo de vida do sistema de alarmes</span><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Dessa forma, a </span><a href="https://logiquesistemas.com.br/blog/norma-isa-18/"><span style="font-weight: 400;">ISA 18.2</span></a><span style="font-weight: 400;"> se utiliza da seguinte tabela para ilustrar os conteúdos necessários (obrigatórios) e recomendados para o documento de filosofia do alarme.</span></p>
<table>
<tbody>
<tr>
<td><b>Conteúdos</b></td>
<td><b>Classificação (obrigatório ou recomendado)</b></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Propósito de um sistema de alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Definições</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Referências</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Papéis e responsabilidades do gerenciamento de alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Princípios do projeto de um alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Determinações do ponto de ajuste (</span><i><span style="font-weight: 400;">setpoint</span></i><span style="font-weight: 400;">) do alarme</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Método de priorização</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Definição da classe de um alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Alarmes altamente gerenciados</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Racionalização</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Documentação dos alarmes</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Orientações para projeto de alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Considerações específicas para o projeto do alarme</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Orientações do projeto da Interface homem-máquina (HMI)</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Técnicas de alarme aprimoradas e avançadas</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Orientação de implementação</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Procedimentos de resposta do alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Treinamento</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Supressão “</span><i><span style="font-weight: 400;">shelving</span></i><span style="font-weight: 400;">” do alarme</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Manutenção do sistema de alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Testes dos alarmes</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Monitoramento da performance do sistema de alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Preservação do histórico do alarme</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Gestão de mudança</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Auditoria da gestão do alarme</span></td>
<td><span style="font-weight: 400;">Obrigatório</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">Procedimentos do site relacionados</span></td>
<td><span style="font-weight: 400;">Recomendado</span></td>
</tr>
</tbody>
</table>
<p><span style="font-weight: 400;">Dessa forma, a produção de um documento contendo a filosofia do alarme é de extrema importância para prover consistência em todo o sistema de alarmes. Além disso, garante também consistência nos objetivos e metas presentes no gerenciamento de risco. Bem como boas práticas de engenharia que garantam auxílio em uma resposta eficaz do operador diante de irregularidades no processo.</span></p>
<h2><span style="font-weight: 400;">Para finalizar nosso conteúdo filosófico...</span></h2>
<p><span style="font-weight: 400;">Para fecharmos esse conteúdo, nada melhor do que usar uma metáfora a partir de uma frase do grande filósofo Sócrates:</span></p>
<blockquote><p><i><span style="font-weight: 400;">“Sob a direção de um forte general, não haverá jamais soldados fracos”.</span></i></p>
<p style="text-align: right;"><i><span style="font-weight: 400;">- Sócrates</span></i></p>
</blockquote>
<p><span style="font-weight: 400;">Podemos dizer, portanto, a partir desta bela premissa socrática, que a filosofia de alarmes, sendo o general no ciclo de vida do gerenciamento de um sistema de alarmes, deve ser forte (bem produzido) para que todo o ciclo de vida seja bem-sucedido, garantindo maior produtividade e confiabilidade na indústria.</span></p>
<p><span style="font-weight: 400;">Caso tenha alguma dúvida sobre o conteúdo abordado aqui, basta me contatar pelo <a href="mailto:debora.silva@logiquesistemas.com.br">debora.silva@logiquesistemas.com.br</a>. Estarei então aguardando o seu contato!</span></p>
<p><span style="font-weight: 400;">Aproveite e compartilhe esse conteúdo nas suas mídias sociais e garanta que mais pessoas acessem e aprendam assim como você.</span></p>
<p><span style="font-weight: 400;">Fique sempre atento ao nosso blog, pois vem mais conteúdo por aí!</span></p>
<p><a href="https://conteudo.logiquesistemas.com.br/glossario-de-g-a"><img loading="lazy" decoding="async" class="wp-image-1072 aligncenter" src="https://logiquesistemas.com.br/wp-content/uploads/2017/08/GLOSSÁRIO-Gerenciamento-de-Alarmes-de-A-a-Z-1.png" alt="[GLOSSÁRIO] Gerenciamento de Alarmes de A a Z" width="482" height="271" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/08/GLOSSÁRIO-Gerenciamento-de-Alarmes-de-A-a-Z-1.png 560w, https://logiquesistemas.com.br/wp-content/uploads/2017/08/GLOSSÁRIO-Gerenciamento-de-Alarmes-de-A-a-Z-1-300x169.png 300w" sizes="(max-width: 482px) 100vw, 482px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como gerenciar seu sistema de alarmes com a ISA 18.2</title>
		<link>https://logiquesistemas.com.br/blog/norma-isa-18/</link>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Fri, 23 Jun 2017 18:43:52 +0000</pubDate>
				<category><![CDATA[Gerenciamento de Alarmes]]></category>
		<category><![CDATA[Indústria]]></category>
		<category><![CDATA[Normas]]></category>
		<category><![CDATA[Alarme]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[Engenharia de Processos]]></category>
		<category><![CDATA[Indústrias]]></category>
		<category><![CDATA[isa 18.2]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<category><![CDATA[Sistema de Alarmes]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">http://www.logiquesistemas.com.br/?p=237</guid>

					<description><![CDATA[Sendo Como iniciar um texto sobre a norma ISA 18.2... Então, vou te lançar um questionamento. Você já pensou como...]]></description>
										<content:encoded><![CDATA[<p>Sendo Como iniciar um texto sobre a norma ISA 18.2... Então, vou te lançar um questionamento.</p>
<p>Você já pensou como seria um mundo sem leis? Certamente tudo seria uma bagunça! Dessa forma, leis e normas têm grande importância para manter tudo funcionando corretamente, em vários aspectos das nossas vidas.</p>
<p>Pois bem, no universo industrial as coisas não são muito diferentes. Existem assim certas normas regulamentadoras criadas para nortear alguns âmbitos das indústrias de processo.</p>
<p>Nesse sentido, uma destas normas é a ANSI/<a href="https://www.isa.org/standards-and-publications/isa-standards/">ISA</a> 18.2 de gerenciamento de alarmes. O objetivo desse texto é então esclarecer tudo que você precisa saber sobre essa norma. E isso será feito com base na publicação mais recente, feita em 2016. Além disso, como ela pode ser uma ajuda e tanto para a gestão de um sistema de alarmes industriais.</p>
<p>Então, se você sempre quis saber mais sobre a ANSI/ISA 18.2, <strong>continue lendo </strong>esse artigo e tire todas as suas dúvidas!</p>
<h2><strong>Afinal, do que se trata a ISA 18.2?</strong></h2>
<p>A ISA 18.2 trata-se de uma norma produzida por uma sociedade sem fins lucrativos de nome <a href="https://www.isa.org/"><strong>I</strong>nternational <strong>S</strong>ociety of <strong>A</strong>utomation</a> (Sociedade Internacional de Automação). A norma foi publicada pela primeira vez em 2009 e atualizada em 2016.</p>
<p>Dessa forma, seu objetivo principal é abordar o desenvolvimento, projeto, instalação e gerenciamento do sistema de alarmes nas indústrias de processo. A norma foi então escrita seguindo os padrões ISA já existentes, como uma extensão destes.</p>
<p>A gestão do sistema de alarmes abrange diversos processos. Estes se distribuem ao longo do que se chama “ciclo de vida do gerenciamento de alarmes”.</p>
<p>Além disso, a ISA 18.2 define também a terminologia e modelos para o desenvolvimento de um sistema de alarme. Define ainda os processos de trabalho recomendados e obrigatórios para manter eficazmente esse sistema de alarme ao longo de todo o processo de seu ciclo de vida.</p>
<p>Podemos dizer, portanto, que a ISA 18.2 visa fornecer uma metodologia que trará como resultados a melhoria da segurança nas indústrias de processo.</p>
<p><div id="attachment_249" style="width: 449px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-249" class="wp-image-249" src="https://logiquesistemas.com.br/wp-content/uploads/2017/06/ISA-Logo_1-2.png" alt="Logo da Sociedade ISA (sociedade responsável pela ISA 18.2)" width="439" height="268" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/06/ISA-Logo_1-2.png 483w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/ISA-Logo_1-2-300x183.png 300w" sizes="(max-width: 439px) 100vw, 439px" /><p id="caption-attachment-249" class="wp-caption-text">Logo da sociedade ISA</p></div></p>
<h2><strong>A quem se destinam as diretrizes da ANSI/ISA 18.2?</strong></h2>
<p>A norma destina-se então aos indivíduos e organizações que:</p>
<ul>
<li>Fabricam ou implementam sistemas de alarme;</li>
<li>Fabricam ou implementam softwares de sistema de alarme de terceiros;</li>
<li>Concebem ou instalam sistemas de alarme;</li>
<li>Operam e/ou mantém sistemas de alarme;</li>
<li>Auditam ou avaliam o desempenho de um sistema de alarme.</li>
</ul>
<h2><strong>A norma ISA 18.2 é importante? E como! </strong></h2>
<p>Como muitos de nós sabemos, sistemas de alarmes ineficazes são frequentemente citado em relatórios de investigações de grandes incidentes em industrias. Principalmente como importantes fatores contribuintes para a ocorrência destes. Além disso, são também responsáveis pelo excesso de paradas não-programadas, grandes vilãs da produtividade industrial.</p>
<p>Você não sabia disso? Então confira a importância de um alarme bem configurado, as consequências de uma má configuração e muito mais em nosso texto sobre <a href="https://logiquesistemas.com.br/blog/alarme-industrial/">alarmes industriais</a>.</p>
<p>A partir disso, podemos afirmar que a norma ANSI/ISA 18.2 têm sua importância pautada em prover melhorias em quesitos como segurança, qualidade e produtividade para o ambiente industrial.</p>
<h2><strong>Alguns esclarecimentos sobre sistema de alarmes...</strong></h2>
<p>Como toda a norma ANSI/ISA 18.2 gira em torno desse assunto, vamos falar brevemente a respeito para que tudo faça mais sentido para você.</p>
<p>De acordo com norma, uma parte fundamental do gerenciamento de alarmes é a definição do que é um alarme. Afinal, não podemos gerenciar algo que não sabemos o que é, certo?</p>
<p>A ISA 18.2 define um alarme como um meio audível e/ou visível de indicar ao operador sobre mau funcionamento de algum equipamento. Além disso, é responsável também por informar desvios ou condições anormais no processo, que requerem uma resposta no tempo adequado.</p>
<p>Estes conceitos estão diretamente relacionados com a definição adequada de todas as etapas envolvidas na configuração de um alarme.</p>
<p><div id="attachment_250" style="width: 459px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-250" class="wp-image-250" src="https://logiquesistemas.com.br/wp-content/uploads/2017/06/alarm.jpg" alt="Sirene vermelha representando um alarme industrial, tema sob a qual a ISA 18.2 se pauta." width="449" height="337" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/06/alarm.jpg 960w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/alarm-300x225.jpg 300w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/alarm-768x576.jpg 768w" sizes="(max-width: 449px) 100vw, 449px" /><p id="caption-attachment-250" class="wp-caption-text">Um alarme industrial representa um sinal de alerta.</p></div></p>
<h3><strong>Estados de um alarme</strong></h3>
<p>Quando um alarme ocorre, ele passa por uma série de etapas, desde o acionamento até ser finalizado. O diagrama de transição dos estados do alarme, mostrado abaixo, identifica os estados e transições de alarmes típicos.</p>
<p>Embora existam exceções, esse diagrama descreve a maioria dos tipos de alarmes e é uma referência muito útil para o desenvolvimento dos princípios do sistema de alarme e funções HMI (Interface Homem-Máquina).</p>
<p><div id="attachment_262" style="width: 512px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-262" class="wp-image-262" src="https://logiquesistemas.com.br/wp-content/uploads/2017/06/fluxo-estado-alarme-final.png" alt="Fluxo de estados do alarme, um dos assuntos mais importantes presentes na ISA 18.2" width="502" height="416" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/06/fluxo-estado-alarme-final.png 862w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/fluxo-estado-alarme-final-300x248.png 300w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/fluxo-estado-alarme-final-768x636.png 768w" sizes="(max-width: 502px) 100vw, 502px" /><p id="caption-attachment-262" class="wp-caption-text">Fluxo de estados do alarme</p></div></p>
<p>Na tabela abaixo temos um pequeno resumo sobre os estados de um alarme mostrados na figura anterior:</p>
<table class="pi-table pi-table-hovered">
<thead>
<tr>
<th width="112">Abreviação</th>
<th width="140">Nome do estado</th>
<th colspan="2" width="126">Condição do processo</th>
<th width="108">Estado do alarme</th>
<th width="112">Anunciação</th>
<th width="159">Reconhecimento</th>
</tr>
</thead>
<tbody>
<tr>
<td width="112">NORM</td>
<td colspan="2" width="143">Estado Normal</td>
<td width="123">Normal</td>
<td width="108">Inativo</td>
<td width="112">Não anunciado</td>
<td width="159">Reconhecido</td>
</tr>
<tr>
<td width="112">UNACK</td>
<td colspan="2" width="143">Não reconhecido</td>
<td width="123">Anormal</td>
<td width="108">Ativo</td>
<td width="112">Anunciado</td>
<td width="159">Não reconhecido</td>
</tr>
<tr>
<td width="112">ACKED</td>
<td colspan="2" width="143">Estado reconhecido</td>
<td width="123">Anormal</td>
<td width="108">Ativo</td>
<td width="112">Anunciado</td>
<td width="159">Reconhecido</td>
</tr>
<tr>
<td width="112">RTNUN</td>
<td colspan="2" width="143">Retorno ao estado normal não reconhecido</td>
<td width="123">Normal</td>
<td width="108">Inativo</td>
<td width="112">Anunciado</td>
<td width="159">Não reconhecido</td>
</tr>
<tr>
<td width="112">SHLVD</td>
<td colspan="2" width="143">Estado “<em>shelved</em>” (tipo de supressão)</td>
<td width="123">Normal ou anormal</td>
<td width="108">Inativo ou ativo</td>
<td width="112">Suprimido</td>
<td width="159">Não se aplica</td>
</tr>
<tr>
<td width="112">DSUPR</td>
<td colspan="2" width="143">Supressão pelo projeto (<em>suppressed-by-design</em>)</td>
<td width="123">Normal ou anormal</td>
<td width="108">Inativo ou ativo</td>
<td width="112">Suprimido</td>
<td width="159">Não se aplica</td>
</tr>
<tr>
<td width="112">OOSRV</td>
<td colspan="2" width="143">Fora de serviço (<em>out-of-service</em>)</td>
<td width="123">Normal ou anormal</td>
<td width="108">Inativo ou ativo</td>
<td width="112">Suprimido</td>
<td width="159">Não se aplica</td>
</tr>
</tbody>
</table>
<p>A tabela destaca aspectos como a condição do processo, no caso de cada estado dos alarmes, se estes são anunciados naquele caso ou se foram reconhecidos pelo operador ou não.</p>
<p>Agora sim, após ter vistos esses conceitos, podemos partir para os estágios do ciclo de vida do gerenciamento de alarmes, presentes na ISA 18.2.</p>
<p>&nbsp;</p>
<p><a href="http://conteudo.logiquesistemas.com.br/ebook-guia-completo-gerenciamento-de-alarmes"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-663" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes.png" alt="guia gerenciamento de alarmes" width="500" height="374" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes.png 500w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/guia-gerenciamento-de-alarmes-300x224.png 300w" sizes="(max-width: 500px) 100vw, 500px" /></a></p>
<h2><strong>Estágios do ciclo de vida do gerenciamento de alarmes segundo a ISA 18.2</strong></h2>
<p>Chegamos agora em um tópico de grande relevância, em que a norma ISA 18.2 dedica grande parte de seu conteúdo. São os estágios do ciclo de vida do gerenciamento de alarmes, ilustrados na figura abaixo.</p>
<p>O esquema mostra a relação entre os estágios, descritos ao longo da norma ISA 18.2.</p>
<p><div id="attachment_263" style="width: 560px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-263" class="wp-image-263" src="https://logiquesistemas.com.br/wp-content/uploads/2017/06/ciclo-vida-isa-final.png" alt="Ciclo de vida do gerenciamento de alarmes, um dos tópicos mais importantes abrangidos pela ISA 18.2" width="550" height="397" /><p id="caption-attachment-263" class="wp-caption-text">Ciclo de vida do gerenciamento de alarmes</p></div></p>
<p>O ciclo de vida da gestão de alarmes abrange as atividades desde a concepção inicial do sistema. Dessa forma, esse modelo é útil na organização dos requisitos e responsabilidades para a implementação de um sistema de gerenciamento de alarmes.</p>
<p>O ciclo de vida é então aplicável para a instalação de novos sistemas de alarme ou o gerenciamento de um sistema existente.</p>
<p>Vamos agora aprender mais sobre cada um desses estágios do ciclo de vida do gerenciamento de alarmes. Leia atentamente e aprenda tudo sobre o assunto!</p>
<h3><strong>Filosofia </strong></h3>
<p>Quando se fala em filosofia, podem vir diversas coisas a mente. Porém, dificilmente você irá associar essa palavra ao ambiente industrial. Eu te entendo! E é por isso que irei explicar por que esse tópico é o primeiro e também um dos mais importantes passos do ciclo de vida do gerenciamento de um sistema de alarmes industriais.</p>
<p>A filosofia do alarme fornece a estrutura para estabelecer os critérios, definições, princípios e responsabilidades de todos os estágios do ciclo de vida do gerenciamento do alarme. Mas tudo isso só é possível por meio da especificação de itens como: identificação do alarme, racionalização, monitoramento, gestão de mudanças e audição.</p>
<p>Nesse sentido, a produção de um documento contendo a filosofia do alarme é de extrema importância para facilitar pontos como:</p>
<ul>
<li>Consistência em todo o sistema de alarme;</li>
<li>Consistência nos objetivos e metas presentes no gerenciamento de risco.</li>
<li>Acordo com boas práticas de engenharia;</li>
<li>Concepção e gerenciamento do sistema de alarme que ajuda em uma resposta eficaz do operador.</li>
</ul>
<p>A ISA 18.2 se utiliza de uma tabela para ilustrar os conteúdos obrigatórios e recomendados da filosofia do alarme. Você pode conferi-la abaixo.</p>
<h4>Conteúdos da filosofia do alarme</h4>
<table class="pi-table pi-table-hovered">
<thead>
<tr>
<th width="288">Conteúdos</th>
<th width="333">Classificação (obrigatório ou recomendado)</th>
</tr>
</thead>
<tbody>
<tr>
<td width="288">Propósito de um sistema de alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Definições</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Referências</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Papéis e responsabilidades do gerenciamento de alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Princípios do projeto de um alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Determinações do ponto de ajuste (<em>setpoint</em>) do alarme</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Método de priorização</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Definição da classe de um alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Alarmes altamente gerenciados</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Racionalização</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Documentação dos alarmes</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Orientações para projeto de alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Considerações específicas para o projeto do alarme</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Orientações do projeto da Interface homem-máquina (HMI)</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Técnicas de alarme aprimoradas e avançadas</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Orientação de implementação</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Procedimentos de resposta do alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Treinamento</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Supressão “<em>shelving</em>” do alarme</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Manutenção do sistema de alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Testes dos alarmes</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Monitoramento da performance do sistema de alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Preservação do histórico do alarme</td>
<td width="333">Recomendado</td>
</tr>
<tr>
<td width="288">Gestão de mudança</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Auditoria da gestão do alarme</td>
<td width="333">Obrigatório</td>
</tr>
<tr>
<td width="288">Procedimentos do site relacionados</td>
<td width="333">Recomendado</td>
</tr>
</tbody>
</table>
<p>É a partir da filosofia do alarme que o ciclo de vida do gerenciamento se inicia e se manterá. Devido à grande variedade de equipamentos utilizados nas indústrias de processos, os detalhes no conteúdo da filosofia podem variar entre indústrias e de um local para outro.</p>
<h3><strong>Identificação</strong></h3>
<p>A norma ISA 18.2 aponta que "identificação" seria um termo genérico para os diferentes métodos que podem ser utilizados na determinação da possível necessidade de um alarme ou da mudança deste.</p>
<p>Ou seja, é nesta etapa onde são geradas as listas de alarmes potenciais a serem monitorados no processo. Os diferentes métodos são usados inicialmente para identificar as necessidades de alguns alarmes.</p>
<p>A norma não define ou exige nenhum método específico para a identificação de alarmes. De acordo com ela, os alarmes podem ser identificados a partir de uma variedade de boas práticas de engenharia e requisitos reguladores.</p>
<p>Certas combinações de métodos de identificação podem ser usadas para determinar potenciais alarmes. Temos como exemplo atividades de <a href="https://logiquesistemas.com.br/blog/hazop">Hazop</a>, que podem servir como ponto de partida para a identificação dos alarmes de um processo industrial.</p>
<p>O pessoal responsável pode utilizar qualquer que seja o método para identificar alarmes, desde que seja treinado de acordo com a filosofia do alarme e com os critérios definidos para avaliar os mesmos.</p>
<p>O estágio de identificação é o ponto de entrada (<em>input</em>) do ciclo de vida do gerenciamento de alarme. Após identificados, os alarmes seguem para a etapa de racionalização.</p>
<p>As informações relacionadas aos potenciais alarmes devem ser capturadas durante a identificação e usadas na etapa de racionalização de alarmes.</p>
<p>Um ponto importante é que o método de identificação pode afetar a classificação de um alarme. Assim, se for o caso, a identificação do alarme pode ser feita durante a racionalização.</p>
<h3><strong>Racionalização</strong></h3>
<p>Durante a racionalização, alarmes potenciais (identificados na etapa anterior) e já existentes são sistematicamente comparados aos critérios documentados na filosofia do alarme.</p>
<p>Se o alarme proposto atender aos critérios, seu ponto de ajuste (<em>setpoint</em>), consequências, ações operacionais e demais itens relevantes são documentados e classificados de acordo com a filosofia.</p>
<p>A racionalização produz informações detalhadas do projeto, que são documentadas no banco de dados principal do alarme, e são necessárias para a fase do projeto em si, que representa um outro estado no ciclo de vida.</p>
<p>As atividades de racionalização são:</p>
<ul>
<li>Documentar a justificativa do alarme;</li>
<li>Determinação do ponto de ajuste (<em>setpoint</em>) do alarme;</li>
<li>Definir priorização do alarme;</li>
<li>Classificação do alarme;</li>
<li>Revisão da racionalização.</li>
</ul>
<p>A ISA 18.2 ainda aborda aqui certos itens que a racionalização deve determinar e documentar (no mínimo) para cada alarme racionalizado. Tudo de acordo com a filosofia do alarme e para cada estado da planta aplicável. São eles:</p>
<ul>
<li>Tipo de alarme;</li>
<li>Prioridade do alarme;</li>
<li>Classe do alarme;</li>
<li>Ponto de ajuste <em>(setpoint)</em> do alarme ou condição lógica (por exemplo, fora do normal);</li>
<li>Ação do operador;</li>
<li>Consequência da inação.</li>
</ul>
<p>Atributos adicionais do alarme podem ser determinados durante a racionalização deste. Tudo deve sempre estar de acordo com a necessidade de cada caso e tipo de processo/indústria, e em consonância com a filosofia.</p>
<h3><strong>Projeto detalhado</strong></h3>
<p>Como não poderia faltar, há um tópico destinado a detalhar o projeto de um sistema de alarmes. Esta seção da norma também trata das considerações para implementação dentro de um sistema de controle e supervisão específico, conforme especificado pela racionalização. Além de conter também todas as considerações relacionadas à apresentação dos alarmes aos operadores.</p>
<p>Nesta seção são descritos os recursos comuns da funcionalidade de um alarme no sistema de controle e supervisão, e como eles se relacionam com o diagrama de estado do alarme.</p>
<h4><strong>Projeto básico do alarme</strong></h4>
<p>A ISA 18.2 aborda aqui os estados dos alarmes e seus usos. Inicialmente, com o estado de ativação do alarme. Destaca-se a importância de documentar a fonte para cada alarme no sistema. Isso se deve à possibilidade de ocorrerem mudanças no estado do alarme a partir de várias fontes, dentro do sistema de controle e supervisão.</p>
<p>Devem ser fornecidas orientações claras do projeto, principalmente quanto ao uso dos estados dos alarmes junto de outras funções lógicas (ações de bloqueio, por exemplo). Além disso, o impacto da modificação dos atributos de um alarme, bem como o uso da supressão projetada (<em>suppressed-by-design</em>) devem ser claramente identificados e documentados.</p>
<p>O projeto básico ainda inclui uma listagem dos principais tipos de alarme. A ISA 18.2 cita os tipos mais comuns a serem utilizados. A lista é extensa, mas alguns deles são apresentados a seguir.</p>
<h5>Principais tipos de alarme</h5>
<ul>
<li><strong>Alarme absoluto:</strong> gerado, simplesmente, quando o ponto de ajuste <em>(setpoint)</em> é excedido;</li>
<li><strong>Alarme de desvio: </strong>gerado quando a diferença entre dois valores analógicos excede um limite (ex: um desvio entre a variável do processo e o ponto de ajuste do controlador);</li>
<li><strong>Alarme de discrepância: </strong>gerado pelo erro entre a comparação de um estado esperado (da planta ou equipamento) para o seu estado real;</li>
<li><strong>Alarme calculado: </strong>gerado a partir de um valor calculado em vez de uma medição direta de processo.</li>
</ul>
<p>Os alarmes podem ser de um único tipo ou de uma combinação de diversos tipos. Estes devem ser selecionados com cuidado, com base no julgamento da engenharia.</p>
<p>Durante o projeto básico, os atributos de alarme padrão devem ser selecionados para cada alarme que foi racionalizado e configurado com base no julgamento da engenharia. Atributos como <em>setpoint</em> e <em>deadband</em> podem ser diferentes dependendo do tipo de alarme específico que será implementado.</p>
<p>Definir os atributos apropriados do alarme pode ajudar a minimizar o número de alarmes causadores de incômodos, gerados durante a operação. De acordo com a ISA 18.2, cada alarme deve conter os seguintes atributos.</p>
<h5>Atributos dos alarmes</h5>
<ul>
<li>Descrição do alarme;</li>
<li><em>Setpoint</em> do alarme ou condições lógicas;</li>
<li>Prioridade de alarme;</li>
<li>“Banda morta” do alarme (<em>deadband</em>);</li>
<li>Atraso de ativação e atraso de normalização (<em>on-delay / off-delay</em>)</li>
<li>Agrupamento de alarmes;</li>
<li>Mensagem do alarme.</li>
</ul>
<p>A filosofia do alarme é quem deve detalhar o uso de cada tipo e suas limitações. Para cada alarme, o usuário deve identificar e documentar claramente quais programas do sistema terão acesso para modificar seus atributos durante a operação.</p>
<p>Um sistema de controle e supervisão típico fornece ao usuário a capacidade de implementar vários tipos de alarme diferentes para uma única variável de processo. Para minimizar a carga de alarmes por operador, os resultados básicos do projeto do alarme devem ser revisados. Isso deve ocorrer para que o projeto corresponda aos alarmes presentes no banco de dados mestre.</p>
<h4><strong>Interface homem-máquina para sistemas de alarme</strong></h4>
<p>Neste subtópico, ainda dentro da seção que trata do projeto detalhado, a ISA 18.2 descreve as funcionalidades desejadas para indicar os alarmes ao operador. A norma é considerada intencionalmente limitada nesse ponto, tendo em vista a existência de um padrão ISA atual que trata especificamente das <a href="https://www.isa.org/isa101/">HMI’s</a>.</p>
<p><div id="attachment_251" style="width: 479px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-251" class="wp-image-251" src="https://logiquesistemas.com.br/wp-content/uploads/2017/06/3536364253_28114b272f-.jpg" alt=".Operador em sala de controle de alarmes, comum em indústrias de processo. A ISA 18.2 visa melhorar a forma como o operador verá os alarmes em seu painel." width="469" height="312" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/06/3536364253_28114b272f-.jpg 550w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/3536364253_28114b272f--300x200.jpg 300w" sizes="(max-width: 469px) 100vw, 469px" /><p id="caption-attachment-251" class="wp-caption-text">É de grande importância a maneira como os alarmes serão apresentados ao operador.</p></div></p>
<p>Aqui, a norma aborda questões como:</p>
<ul>
<li>Representação de estados de alarme (prioridades e tipos);</li>
<li>Silenciamento e reconhecimento do alarme;</li>
<li>Supressão <em>shelving</em> do alarme, supressão projetada, condições e descrição de serviço;</li>
<li>Funcionalidade de exibição de resumo de alarme;</li>
<li>Outras telas e funcionalidades similares relacionadas ao alarme;</li>
<li>O som do alarme;</li>
<li>Informações e mensagens de alarme;</li>
<li>Anunciadores de alarme.</li>
</ul>
<p>Alguns itens de funcionalidade são listados como obrigatórios ou recomendados. Os principais itens obrigatórios são para a descrição específica de várias condições relacionadas ao alarme. Esses itens geralmente estão dentro das capacidades da maioria dos sistemas de controle modernos. O quadro a seguir mostra com maior clareza as indicações de estado de alarme recomendadas pela ISA 18.2.</p>
<h5>Indicações de estado de alarme</h5>
<table class="pi-table pi-table-hovered">
<thead>
<tr>
<th rowspan="2">Estado do alarme</th>
<th rowspan="2">Indicação Audível</th>
<th colspan="3">Indicações visuais</th>
</tr>
<tr>
<th>Cor</th>
<th>Símbolo</th>
<th>Luz piscando</th>
</tr>
</thead>
<tbody>
<tr>
<td>Normal</td>
<td>Não</td>
<td>Não</td>
<td>Não</td>
<td>Não</td>
</tr>
<tr>
<td>Alarme não reconhecido</td>
<td>Sim</td>
<td>Sim</td>
<td>Sim</td>
<td>Sim</td>
</tr>
<tr>
<td>Retorno ao normal não reconhecido</td>
<td>Não</td>
<td>Sim</td>
<td>Sim</td>
<td>Não</td>
</tr>
<tr>
<td rowspan="2">Alarme "shelved" (tipo de supressão)</td>
<td rowspan="2">Não</td>
<td colspan="2">Combinação</td>
<td>Não se aplica</td>
</tr>
<tr>
<td colspan="2">Opcional</td>
<td>Não se aplica</td>
</tr>
<tr>
<td>Suprimido pelo projeto (suppressed-by-design)</td>
<td>Não</td>
<td colspan="2">Opcional</td>
<td>Não se aplica</td>
</tr>
<tr>
<td>Fora de serviço (out-of-service)</td>
<td>Não</td>
<td colspan="2">Opcional</td>
<td>Não se aplica</td>
</tr>
</tbody>
</table>
<p>A tabela apresenta os estados mais comuns de um alarme, e como estes irão se apresentar ao operador. Pode-se observar que o alarme "não reconhecido" <em>(unacknowledged)</em> é o único a possuir indicação audível (som), ao contrário de todos os outros estados. Essa indicação sonora também pode ser usada para indicar a prioridade, a área de processo ou o grupo de alarme, dependendo da filosofia do alarme.</p>
<p>Em ambientes onde uma indicação audível de um alarme não reconhecido não é efetiva (por exemplo, ambientes de alto nível de ruído ambiente), deve ser usada uma indicação visual clara e que esteja sempre visível ao operador.</p>
<p>Todos os locais marcados com "não se aplica" e "opcional", representam que a indicação não se faz necessária e/ou não é considerada relevante para o estado. Onde a tabela apresenta "combinação", significa que a indicação possui tanto cores quanto símbolos.</p>
<p>É parte imprescindível de um sistema de alarmes, que o operador consiga realizar os procedimentos necessários. Bem como observar com clareza toda a situação, para que assim tenha uma melhor resposta diante do sistema como um todo.</p>
<h4><strong>Métodos aprimorados e avançados de alarme</strong></h4>
<p>Esta seção se dedica a falar sobre recursos do alarme que estão, geralmente, além da capacidade padrão de um sistema de controle e supervisão comum.</p>
<p>A norma fornece aqui as orientações para implementação de técnicas adicionais de gerenciamento de alarme. Estas, geralmente, fornecem funcionalidades adicionais ao longo do projeto básico do sistema de alarme. Além disso, são bastante úteis para orientar a ação do operador durante condições anormais no processo.</p>
<p>A ISA 18.2 não especifica nenhuma listagem dos métodos a serem implementados nesse sentido. Porém, guia por meio de caminhos que podem levar cada indústria a definir seus próprios métodos avançados.</p>
<p>Os métodos de alarme aprimorados e avançados são definidos como camadas adicionais de lógica e programação, utilizadas para modificar atributos de um alarme já existente. A maioria dos métodos de supressão pelo projeto <em>(suppressed-by-design)</em> estão inclusos em alarmes avançados.  Além das técnicas avançadas de alarme, os aprimoramentos no sistema de alarme fornecem informações adicionais ao operador ou redirecionam o alarme ao funcionário designado.</p>
<p>Os métodos básicos de projeto de alarme podem não ser suficientes para reduzir inundações de alarme ou diminuir seus efeitos. E é com base nisso que as técnicas avançadas podem ser necessárias.</p>
<h3><strong>Implementação</strong></h3>
<p>Esta etapa representa a transição do projeto para a operação. A ISA 18.2 aborda nesse tópico os requisitos e atividades gerais para implementar ou modificar um sistema de alarme ou para mudanças em um já existente.</p>
<p>As áreas discutidas nesta seção são:</p>
<ul>
<li><strong>Planejamento de implementação:</strong> Afirma o que deve ser considerado na implementação. Como testes de validação funcional, treinamento do operador, interrupção da operação e verificação da documentação do projeto;</li>
<li><strong>Treinamento para novos sistemas e modificações:</strong> Esta parte da implementação destaca que, os operadores devem ser devidamente treinados no que concerne as respostas dos alarmes novos e modificados, sempre seguindo a filosofia. Esse treinamento deve conter requisitos apropriados para a natureza da mudança detalhados pela ISA 18.2;</li>
<li><strong>Testes e validação de novos sistemas e modificações: </strong>Os testes e a validação presentes na etapa de implementação, possuem certos requisitos determinados pela classe detalhada na filosofia do alarme, e também pelo procedimento MOC (<em>Management of change</em>). Todos os testes devem ser devidamente documentados, principalmente no caso dos alarmes altamente gerenciados;</li>
<li><strong>Documentação de</strong> <strong>implementação:</strong>  São diversos documentos obrigatórios como informações de racionalização e procedimentos de resposta ao alarme. E, também documentações recomendadas, como tipo do alarme, prioridade, setpoint do alarme ou condição lógica, dentre outros.</li>
</ul>
<h3><strong>Operação</strong></h3>
<p>Esse tópico aborda os requisitos para que os alarmes permaneçam e retornem ao estado operacional. Esse estado operacional, é basicamente quando um alarme é capaz de indicar uma condição anormal para o operador. Ou seja, quando ele é capaz de cumprir sua função devidamente, seguindo os passos que explicamos até aqui.</p>
<p>O uso de ferramentas específicas para manipulação de alarmes no estado operacional também é outro tema descrito nesta seção. Além disso, a operação abrange os procedimentos de resposta ao alarme, mostrando os requisitos obrigatórios e também as recomendações. Procedimentos relacionados à supressão <em>shelving</em> também são comentados neste tópico, como mudança e revisão do alarme.</p>
<p>Ao final da seção, é levantada, novamente, a importância do treinamento e atualização dos operadores. Afinal a ISA 18.2 não poderia deixar passar esse assunto, dedicado aos operadores, em um tópico com esse nome, não é mesmo?</p>
<h3><strong>Manutenção</strong></h3>
<p>Na seção da ISA 18.2 que trata da manutenção, são abordados requisitos para testes, substituição e reparos no sistema de alarmes. Aspectos de grande importância, tendo em vista que, a indústria depende em grande parte do bom funcionamento desse sistema.</p>
<p>Procedimentos como os testes periódicos são detalhados nessa seção. Tendo em vista que, estes tipos de testes garantem que o alarme continue a ser executado conforme planejado anteriormente.</p>
<p>Esta seção descreve também, a transição de alarmes para o estado “<em>out of service</em>” (fora de serviço), que é quando a manutenção está ocorrendo. E, posteriormente o retorno para o serviço, quando estes voltam a operar normalmente.</p>
<p>Quando se fala em “fora de serviço” é enfatizado que, os alarmes colocados nesse estado por longos períodos (por exemplo, dias, semanas ou meses) devem ser examinados para determinar se um outro alarme ou procedimento provisório é necessário.</p>
<p>A seção ainda destaca que, informações relacionadas a um mau funcionamento do alarme devem estar sempre disponíveis para o operador. Os alarmes afetados por equipamentos que não funcionam devem ser colocados fora de serviço. Isso deve ser feito se a condição não for resolvida dentro de um prazo razoável conforme especificado na filosofia do alarme.</p>
<p>Além disso, o procedimento MOC <em>(management of change)</em> deve abordar, sempre, equipamentos de substituição que alterem os atributos de alarme. Se uma substituição for feita, a validação do alarme pode ser necessária dependendo da classe do alarme conforme especificado na filosofia do mesmo.</p>
<h3><strong>Monitoramento e avaliação</strong></h3>
<p>Como tudo que é implementado deve ser monitorado, no ciclo de vida do gerenciamento de alarmes não seria diferente. Nessa etapa são verificados aspectos do projeto, implementação, racionalização, operação e manutenção, e se estes são satisfatórios.</p>
<p>Esta seção fornece orientações sobre a análise do sistema de alarme, tanto para monitoramentos contínuos quanto para avaliações periódicas de desempenho. Essas atividades fazem grande uso dos mesmos tipos de medidas. Várias dessas medidas de desempenho são recomendadas para inclusão na filosofia do alarme.</p>
<p>É notável que o monitoramento do desempenho é fundamental para o gerenciamento e melhoria do sistema. Isso se deve ao fato de que um sistema de alarme muito provavelmente experimentará deterioração e perderá desempenho ao longo do tempo. Isso ocorrerá à medida que a idade dos sensores aumentar e as condições dos processos mudarem, ou mesmo se uma política de gerenciamento de mudança de alarme não estiver em vigor.</p>
<p>A medição contínua do desempenho é quem pode determinar quando são necessárias ações corretivas, para cada situação específica. Para tanto, vários tipos de análises, indicadores de desempenho chave e métodos são possíveis. A lista de análise escolhida deve corresponder à filosofia do alarme.</p>
<p>A ISA 18.2 afirma ainda que o monitoramento de alguns aspectos do desempenho do sistema de alarme baseia-se na medição contínua. Sendo assim, a intenção de monitorar é justamente identificar problemas e tomar medidas corretivas para corrigi-los. Além disso, o foco do processo de avaliação é aplicar julgamento de engenharia e revisão para determinar se o sistema está funcionando bem.</p>
<p>A norma apresenta uma tabela com um resumo das principais métricas de desempenho e valores-alvo como exemplo. Você pode conferi-la abaixo.</p>
<h5>Resumo de métricas e valores-alvo</h5>
<table class="pi-table pi-table-hovered">
<thead>
<tr>
<th>Métrica</th>
<th colspan="2">Valor Alvo</th>
</tr>
</thead>
<tbody>
<tr>
<td>Alarmes anunciados por tempo</td>
<td>Valor alvo: Muito provável que seja aceitável</td>
<td>Valor alvo: Máximo gerenciável</td>
</tr>
<tr>
<td>Alarmes anunciados por hora (por operador)</td>
<td>~6 (média)</td>
<td>~12 (média)</td>
</tr>
<tr>
<td>Alarmes anunciados a cada 10 minutos (por operador)</td>
<td>~1 (média)</td>
<td>~2 (média)</td>
</tr>
<tr>
<td>MÉTRICA</td>
<td colspan="2">VALOR ALVO</td>
</tr>
<tr>
<td>Porcentagem de um período de 10 minutos contendo mais de 10 alarmes</td>
<td colspan="2">~&lt;1%</td>
</tr>
<tr>
<td>Máximo de alarmes em um período de 10 minutos</td>
<td colspan="2">≤10</td>
</tr>
<tr>
<td>Porcentagem de tempo com o sistema de alarme em condição de “inundação” (excesso de alarmes)</td>
<td colspan="2">~&lt;1%</td>
</tr>
<tr>
<td>Contribuição percentual dos 10 principais alarmes mais frequentes para a carga geral de alarmes</td>
<td colspan="2">&lt;1% a 5% no máximo. - Planos de ação para enfrentar as deficiências</td>
</tr>
<tr>
<td>Quantidade de alarmes “<em>chattering</em>” e alarmes “<em>fleeting</em>”</td>
<td colspan="2">Zero. - Planos de ação para corrigir qualquer ocorrência.</td>
</tr>
<tr>
<td>Alarmes obsoletos</td>
<td colspan="2">Menos de 5 presentes em qualquer dia.</td>
</tr>
<tr>
<td>Distribuição de prioridade anunciada</td>
<td colspan="2">
<div><strong>3 prioridades:</strong><br />
~ 80% baixo,<br />
~ 15% médio,<br />
~ 5% alto ou<br />
<strong>4 prioridades:</strong><br />
~ 80% baixo,<br />
~ 15% médio,<br />
~ 5% alto,<br />
~&lt;1% mais alto</div>
</td>
</tr>
</tbody>
</table>
<p>Dois conceitos apresentados na tabela e explicados na norma são os alarmes <em>"chattering"</em> e <em>"fleeting":</em></p>
<ul>
<li><em>Chattering</em>: Alarme que transita rapidamente entre o estado ativo e inativo em um curto período de tempo.</li>
<li><em>Fleeting</em>: São alarmes semelhantes e de curta duração, mas que não se repetem imediatamente.</li>
</ul>
<p>Em ambos, a transição (do ativo para inativo) não é resultado da ação do operador. É possível que um alarme "<em>chattering"</em> gere milhares de registros em algumas horas, resultando então em uma grande distração. Por isso, estes estão sempre na listagem dos alarmes mais frequentes. Os comportamentos de alarme <em>chattering</em> e <em>fleeting</em>  são considerados incômodos e devem ser eliminados. Além disso, não existe uma quantidade aceitável a longo prazo para eles.</p>
<p>Uma grande notícia é que existe um sistema que é capaz de monitorar com excelência o sistema de alarmes. Estou falando do BR-AlarmExpert e você pode conferi-lo <a href="https://logiquesistemas.com.br/br-alarmexpert/">aqui</a>!</p>
<h3><strong>Gestão de mudança</strong></h3>
<p>Nesta seção são abordados os requisitos para mudanças no sistema de alarme. São então tratados aspectos relacionados à adição de novos alarmes, remoção de alarmes existentes, modificação de atributos de alarme, mudanças nas funções do sistema de alarme, autorização e documentação.</p>
<p>Dessa forma, o objetivo do gerenciamento de mudanças é garantir que as alterações sejam autorizadas e sujeitas aos critérios de avaliação descritos na filosofia do alarme. O processo MOC <em>(management of change)</em> garante que as ações adequadas do ciclo de vida sejam aplicadas às mudanças no sistema de alarme.</p>
<p>Algumas das alterações sujeitas à gestão de mudanças, comentadas pela norma, se referem à adição ou remoção de alarmes. Além disso, dizem respeito à modificação de atributos especificados, que devem exigir autorização através de um procedimento MOC.</p>
<p>As mudanças permanentes que resultam em uma diferença dos valores autorizados do <em>setpoint </em>(ponto de ajuste) do alarme devem exigir avaliação através do procedimento MOC, que deve garantir diversas considerações nesta etapa. Algumas destas mudanças no alarme são, por exemplo:  classe, prioridade, consequência, lógica do <em>setpoint</em>, lógica de supressão e tempo de resposta do operador.</p>
<h3><strong>Auditoria</strong></h3>
<p>De acordo com a ISA 18.2, esta etapa do ciclo de vida é conduzida periodicamente visando manter a integridade do sistema de alarmes e dos processos de gerenciamento de alarmes.</p>
<p>Dessa forma, a auditoria de desempenho do sistema pode revelar lacunas não evidentes no monitoramento. A execução é então analisada junto da filosofia do alarme. Após isto, é auditada para identificar quaisquer requisitos visando melhorias do sistema, como, por exemplo, modificações na própria filosofia ou no processo de trabalho nela definido.</p>
<p>Uma auditoria analisa as práticas gerenciais e de trabalho associadas ao sistema de alarme. Sendo assim, ela determina se essas práticas são suficientes para administrar adequadamente o sistema.</p>
<p>Lembra da seção anterior que falava do monitoramento e avaliação? Neste caso, a frequência do processo de auditoria é bem menor.</p>
<p>A ISA 18.2 também destaca que todos os aspectos da gestão de alarmes devem ser auditados sempre que se iniciar algum esforço de melhoria. A norma também fala sobre uma auditoria inicial, que é chamada nesse ponto de “<em>benchmark</em>”. Esta deve ser feita então contra um conjunto de práticas documentadas (tem-se como exemplo as práticas da própria ISA 18.2). Os resultados da auditoria inicial podem ser utilizados no desenvolvimento de uma filosofia.</p>
<p>Ao final da auditoria devem ser desenvolvidos planos de ação para os problemas identificados durante os processos anteriores. Após isto, cronogramas, responsabilidades e revisão dos resultados obtidos devem ser atribuídos a cada item contido no plano.</p>
<h2><strong>Considerações finais</strong></h2>
<p>Por fim, imagino que a essa altura você já esteja se sentindo um especialista na norma ISA 18.2! Sendo assim, fico bem feliz em saber que, após esta leitura, você conseguiu compreender do que se trata a norma, sua importância, e a quem se destinam suas diretrizes. Mas, principalmente, se conseguiu aprender direitinho sobre as etapas do ciclo de vida do gerenciamento de alarmes.</p>
<p>Quer conhecer ainda mais a ISA 18.2, de forma totalmente visual e descomplicada? Então baixe agora mesmo o Infográfico da norma e fixe todos os conceitos!</p>
<p><img loading="lazy" decoding="async" class="wp-image-1143 size-full aligncenter" src="https://logiquesistemas.com.br/wp-content/uploads/2017/06/Ciclo-de-G.A-ISA-18.2.jpg" alt="Ciclo de G.A ISA 18.2" width="560" height="315" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/06/Ciclo-de-G.A-ISA-18.2.jpg 560w, https://logiquesistemas.com.br/wp-content/uploads/2017/06/Ciclo-de-G.A-ISA-18.2-300x169.jpg 300w" sizes="(max-width: 560px) 100vw, 560px" /></p>
<p>Mas se ainda restou alguma dúvida sobre a ISA 18.2 ou como todos esses conceitos podem ser aplicados na prática, pode entrar em contato comigo através do <a href="mailto:debora.silva@logiquesistemas.com.br">debora.silva@logiquesistemas.com.br</a>. Será um enorme prazer te ajudar!</p>
<p>Imagino que se você leu até aqui é porque realmente se interessou pelo conteúdo. Então, aproveite para compartilhá-lo com quem você acredita que vai gostar de lê-lo. Continue atento ao nosso blog para ler mais conteúdos gratuitos relacionados!</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aprenda o que é alarme industrial e como configurá-lo</title>
		<link>https://logiquesistemas.com.br/blog/alarme-industrial/</link>
		
		<dc:creator><![CDATA[contato@logiquesistemas.com.br]]></dc:creator>
		<pubDate>Fri, 19 May 2017 17:37:39 +0000</pubDate>
				<category><![CDATA[Gerenciamento de Alarmes]]></category>
		<category><![CDATA[Automação Industrial]]></category>
		<category><![CDATA[Indústrias]]></category>
		<category><![CDATA[Otimização de Processos]]></category>
		<category><![CDATA[Segurança Industrial]]></category>
		<guid isPermaLink="false">http://www.logiquesistemas.com.br/?p=150</guid>

					<description><![CDATA[A sua indústria já passou por uma parada não-programada, ou seja, parada forçada por alguma anormalidade no processo? Ou até...]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">A sua indústria já passou por uma parada não-programada, ou seja, parada forçada por alguma anormalidade no processo? Ou até mesmo teve acidentes? </span></p>
<p><span style="font-weight: 400;">Se sua resposta foi sim, com certeza você sabe que ninguém gosta de perder tempo/dinheiro por um acontecimento desse tipo. Muito menos colocar a segurança de seus funcionários e até da própria indústria em risco, não é mesmo?</span></p>
<p><span style="font-weight: 400;">Pois bem, muito provavelmente isso pode ter acontecido então pela falta ou má configuração de um Alarme Industrial.</span></p>
<p><span style="font-weight: 400;">Se ainda não se deu conta das consequências que uma parada não-programada pode trazer, confira essa </span><strong><a href="http://g1.globo.com/economia-e-negocios/noticia/2010/11/paradas-nao-programadas-afetam-meta-de-producao-diz-petrobras.html">notícia</a></strong><span style="font-weight: 400;"> do impacto negativo que elas causaram em plataformas da Petrobrás.</span></p>
<p><span style="font-weight: 400;">O nosso objetivo neste artigo é de apresentar para você a importância de um alarme industrial, como identificar possíveis problemas de configuração e poder te auxiliar a solucioná-los.</span></p>
<h2><span style="font-weight: 400;">Você sabe o que é um Alarme Industrial?</span></h2>
<p><span style="font-weight: 400;">Antes de qualquer coisa, para uma melhor compreensão do texto, é necessário destacar bem a definição de um alarme industrial. Ela será importantíssima para diagnosticar possíveis problemas de configuração nos alarmes que serão apresentados mais adiante no artigo.</span></p>
<p><span style="font-weight: 400;">Portanto, com base na norma da Petrobras N-2900A, um alarme é </span><b>qualquer meio auditivo ou visual que indique uma condição inesperada no processo, equipamento, sistema ou instrumento que exige uma </b><b>ação corretiva em um tempo restrito</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Prestem bem atenção na parte em negrito! Ela explicita a necessidade de uma </span><b>ação corretiva</b><span style="font-weight: 400;"> em um </span><b>tempo restrito</b><span style="font-weight: 400;">, portanto é necessário uma </span><b>atividade humana</b><span style="font-weight: 400;"> (um operador) para realizar essa ação. Logo mais você entenderá o porquê de chamarmos atenção nesse ponto.</span></p>
<p>Obviamente, quando pensamos na escala de uma indústria, não existe apenas um ou outro alarme industrial, mas milhares. Por isso, existe a técnica de <a href="https://logiquesistemas.com.br/blog/gerenciamento-de-alarmes/"><strong>gerenciamento de alarmes</strong></a> para otimizar cada vez mais os processos industriais.</p>
<h2><span style="font-weight: 400;">Importância de um Alarme Industrial e sua configuração</span></h2>
<p><span style="font-weight: 400;">Agora que você já entende melhor o que é um alarme industrial, vamos para próxima etapa. Iremos então listar alguns pontos e ressaltar a importância de se ter um e porque adquirir ou ajustar sua configuração agora!</span></p>
<p><span style="font-weight: 400;"><strong>1-</strong> A configuração correta reduz o risco de paradas não-programadas, ou seja, aquelas que não são planejadas pela indústria.</span></p>
<p><span style="font-weight: 400;"><strong>2-</strong> Garante uma maior qualidade nos produtos produzidos sem necessidade de recirculação ou descarte (dado a menor probabilidade de falhas pelo operador).</span></p>
<p><span style="font-weight: 400;"><strong>3-</strong> Por fim, possibilita uma diminuição dos riscos de acidentes devido a maior facilidade em identificar as anormalidades no processo a partir dos alarmes.</span></p>
<p><a href="http://conteudo.logiquesistemas.com.br/ebook-guia-completo-gerenciamento-de-alarmes"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-661" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/ebook-ga-menor.png" alt="" width="500" height="374" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/ebook-ga-menor.png 500w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/ebook-ga-menor-300x224.png 300w" sizes="(max-width: 500px) 100vw, 500px" /></a></p>
<h2>Consequência da falta ou má configuração de um alarme industrial</h2>
<p><span style="font-weight: 400;">Assim como é ótimo ressaltar a importância de configurar corretamente, também é importante listar as consequências caso esteja mal configurado. Dessa forma, vamos apresentar alguns pontos para que você entenda melhor o quanto isso pode impactar negativamente sua indústria.</span></p>
<p><span style="font-weight: 400;"><strong>1-</strong> Caso você não possua um alarme industrial, aumentará sua dificuldade para identificar uma anormalidade no processo. Isso causa então perdas na produção e até nos equipamentos. Além disso, ainda aumenta os riscos para os funcionários e a indústria.</span></p>
<p><span style="font-weight: 400;"><strong>2-</strong> A má configuração de um alarme industrial poderá causar um excesso em paradas não-programadas, levando à perdas financeiras.</span></p>
<p><span style="font-weight: 400;"><strong>3-</strong> Maior número de produtos fora do padrão de qualidade/especificação devido a maior probabilidade de falhas no processo. Esse fator gera também uma perda financeira.</span></p>
<p><span style="font-weight: 400;"><strong>4-</strong> Intensifica a probabilidade de riscos de acidentes na sua indústria, devido à dificuldade em identificar falhas a partir dos alarmes.</span></p>
<h2><span style="font-weight: 400;">Como identificar se meu alarme industrial está mal configurado e o que fazer para corrigi-lo?</span></h2>
<p><span style="font-weight: 400;">Depois de compreender melhor o que é um alarme industrial e como ele pode impactar na sua indústria, conheça um pouco mais sobre os principais problemas e suas soluções mais comuns nas indústrias brasileiras.</span></p>
<h3>Problema por definição</h3>
<p><span style="font-weight: 400;">Por incrível que pareça, um dos problemas mais comuns nas indústrias é justamente pela falta de conhecimento em entender de fato o que é um alarme industrial. Nesse contexto, existem dois casos:</span></p>
<p><strong>1- Quando se tem um alerta para o operador, mas não se tem uma ação corretiva em seguida.</strong></p>
<p><span style="font-weight: 400;">Nesse exemplo, não deveria ser considerado um alarme, pois conforme a definição, um alarme é caracterizado por um alerta seguido de ação corretiva.</span></p>
<p><span style="font-weight: 400;">Em excesso, essa situação causa confusões no operador. Isso porque ele terá que diferenciar o que precisa de ação do que não precisa, dificultando a compreensão e podendo ter consequências severas na qualidade da produção.</span></p>
<p><strong>2- Quando se tem o alerta, mas na verdade não está acontecendo nenhuma anormalidade no processo.</strong></p>
<p><span style="font-weight: 400;">Pense no seguinte exemplo: um processo industrial o qual a cada duas horas a válvula de uma tubulação fecha, enquanto a de outra tubulação abre. Você então recebe esse alerta a cada troca.</span></p>
<p><span style="font-weight: 400;">Na verdade, isso é uma condição normal do processo que ocorre sempre em uma determinada frequência. Portanto, é algo esperado. Esse alerta, apesar de ter uma ação, na verdade está funcionando como um lembrete para o operador e não se caracteriza como um alarme industrial.</span></p>
<p><span style="font-weight: 400;">Isso é muito comum nas indústrias e só contribui para confundir o operador pelo excesso de alarmes. As consequências são as mesmas do primeiro caso.</span></p>
<p><b>Solução:</b><span style="font-weight: 400;"> Para os dois casos, seria importante verificar todos os alarmes industriais configurados na sua indústria e aplicar a definição apresentada aqui no artigo. Depois, remova todos aqueles que não se adequam, facilitando então o trabalho do operador.</span></p>
<h3>Problema por ajuste de setpoint</h3>
<p><em>Setpoint</em><span style="font-weight: 400;"> são as condições determinadas previamente para aquele alarme, em que, quando a variável de um processo chegar nessa condição, será emitido um sinal.</span></p>
<p><span style="font-weight: 400;">Pensando nisso, é muito recorrente nas indústrias <em>setpoints</em> que são definidos muito antes ou muito em cima do limite em que o </span><strong><a href="https://logiquesistemas.com.br/blog/sistema-instrumentado-de-seguranca/">sistema instrumentado de segurança</a></strong><span style="font-weight: 400;"> irá atuar.</span></p>
<p><span style="font-weight: 400;">Quando o setpoint está muito antes, o alarme poderá ser sinalizado muito cedo para a ação corretiva. Logo, ele não será visto como prioridade.</span></p>
<p><span style="font-weight: 400;">Porém, se o setpoint for ajustado próximo ao limite, o tempo que operador terá para responder será muito curto. Isso implica em uma maior chance dele não conseguir atuar satisfatoriamente. Consequentemente, uma parada não-programada pode ser causada.</span></p>
<p><b>Solução:</b><span style="font-weight: 400;"> Diagnosticar novamente os alarmes do processo e reavaliar suas prioridades. Certifique que o <em>setpoint</em> será ajustado para um ponto intermediário entre o excesso e o limite de tempo de resposta. </span></p>
<p><span style="font-weight: 400;">Utilize simuladores e especialistas no processo para estimar uma ordem de grandeza de tempo para contorno da anormalidade. E então, definido esse intervalo de tempo, ajuste o <em>setpoint </em>a partir dele.</span></p>
<h3>Problema por ajuste de prioridades</h3>
<p><span style="font-weight: 400;">Ajustar adequadamente a prioridade de um alarme torna-se um dos principais desafios durante a configuração de alarme industrial. Contudo, existem muitas indústrias que não possuem uma regra clara de priorização ou que simplesmente os alarmes não são priorizados.</span></p>
<p><span style="font-weight: 400;"> É importante ressaltar que todos os alarmes devem ser adequadamente priorizados a partir de uma regra comum e bem definida.</span></p>
<p><span style="font-weight: 400;">Sem priorização, os operadores não conseguem entender qual alarme deve ser tratado com mais importância. Uma boa prática consiste em medir o impacto de que cada alarme traz caso não seja adequadamente tratado. </span></p>
<p><span style="font-weight: 400;">A partir desse estudo será possível, por exemplo, mensurar o impacto ao processo, meio ambiente e até segurança das pessoas. Com isso em mente, deve-se então criar uma regra comum para priorização de todos os alarmes. </span></p>
<p>Atualmente não existe uma regra única normatizada. Cada indústria, de acordo com sua natureza e prioridade, deve definir uma regra junto a sua filosofia de gerenciamento de alarmes.</p>
<p><b>Solução:</b><span style="font-weight: 400;"> Defina uma regra de priorização de alarmes. Vamos observar um exemplo de parte da regra de priorização da norma Petrobras-2900A que mensura o impacto dos alarmes nas instalações industriais.</span><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-152" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/Tabela-regra-de-priorização.png" alt="Regra de priorização de alarme industrial" width="621" height="270" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/Tabela-regra-de-priorização.png 621w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/Tabela-regra-de-priorização-300x130.png 300w" sizes="(max-width: 621px) 100vw, 621px" /></p>
<p><span style="font-weight: 400;">Observe que a prioridade é definida pelo cruzamento tempo de resposta disponível do alarme (TRD) e da severidade das consequências.</span></p>
<p><span style="font-weight: 400;">Ressaltamos aqui que </span><b>essa é apenas parte da regra de priorização</b><span style="font-weight: 400;"> para auxiliar na sua compreensão, como modelo. Veja este artigo mais detalhado sobre as diferentes metodologias de <a href="https://logiquesistemas.com.br/blog/priorizacao-de-alarmes/"><strong>priorização de alarmes</strong></a>.</span></p>
<h3>Problema por ajuste de Dead-Band (Banda Morta)</h3>
<p><span style="font-weight: 400;">A má configuração de um alarme industrial por ajuste de </span><strong><a href="https://stringfixer.com/pt/Deadband">banda morta</a></strong><span style="font-weight: 400;"> faz com que sejam emitidos sinais de alarme em excesso em um curto intervalo de tempo, gerando sobrecarga e descrédito do alarme. </span></p>
<p><span style="font-weight: 400;">Para exemplificar melhor o que ocorre nesse tipo de configuração, vamos observar a imagem abaixo:</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-151" src="https://logiquesistemas.com.br/wp-content/uploads/2017/05/Gráfico-Banda-Morta.png" alt="Banda Morta Alarme Industrial" width="562" height="406" srcset="https://logiquesistemas.com.br/wp-content/uploads/2017/05/Gráfico-Banda-Morta.png 562w, https://logiquesistemas.com.br/wp-content/uploads/2017/05/Gráfico-Banda-Morta-300x217.png 300w" sizes="(max-width: 562px) 100vw, 562px" /></p>
<p><span style="font-weight: 400;">Percebam que há uma variabilidade muito grande nessa variável do processo representado no gráfico pela PV. O alarme industrial ativa quando o valor da variável de processo passar do limiar do valor de ajuste do alarme. </span></p>
<p><span style="font-weight: 400;">Devido a variabilidade inerente ao sinal, o alarme será ativado múltiplas vezes devido a essa variabilidade. Isso acontece caso não haja uma configuração de banda morta.</span></p>
<p><span style="font-weight: 400;">Para que esse comportamento não ocorra, é necessário a definição de uma banda morta representado na imagem pela linha tracejada. Nessa situação, a banda morta surge para que o alarme seja normalizado quando a PV ficar abaixo da linha tracejada. Ou seja, o alarme passa a ter condições de ativação e normalização diferentes.</span></p>
<p>A imagem mostra que, nessa situação hipotética, mesmo com a variabilidade do sinal, apenas um único alarme de duração maior seria reportado ao operador filtrando os alarmes repetidos.</p>
<p>Diferentemente de outras técnicas de filtragem, essa técnica garante que não haja atraso para reportar o alarme. Isso mantém a agilidade necessária no monitoramento do processo.</p>
<p><b>Solução:</b><span style="font-weight: 400;"> Criar uma configuração de banda morta para todos os alarmes. O desafio é encontrar o melhor ajuste de banda morta para garantir que os alarmes repetidos sejam filtrados e que não gere um alarme ligado indefinitivamente. </span></p>
<p><span style="font-weight: 400;">Para isso, é importante utilizar <a href="https://logiquesistemas.com.br/blog/sistema-de-gerenciamento-de-alarmes/"><strong>sistemas de gerenciamento de alarmes</strong></a> para analisar a dinâmica de ativação desses alarmes. E, a partir dessa análise, encontrar o melhor ajuste.</span></p>
<h2><span style="font-weight: 400;">Conclusão</span></h2>
<p><span style="font-weight: 400;">E aí, deu para captar bem a mensagem? Com esse artigo nós esperamos que você tenha clareado mais as ideias sobre a importância de um alarme industrial. Por fim, deu para perceber que configurá-lo não é nada de outro mundo?</span></p>
<p><span style="font-weight: 400;">Se, por acaso, ainda ficou dúvidas sobre como configurar seu alarme industrial ou quer entender melhor como um alarme industrial se encaixa no seu cenário específico, é só enviar uma mensagem para o meu e-mail </span><strong><a href="mailto:matheus.romano@logiquesistemas.com.br">matheus.romano@logiquesistemas.com.br</a></strong><span style="font-weight: 400;">. Será um prazer enorme conversar com você e tirar todas as suas dúvidas!</span></p>
<p><strong>BÔNUS: </strong>Quer saber mais sobre como os alarmes industriais podem melhorar o rendimento da sua indústria e aumentar o faturamento? Entenda mais sobre o processo global de otimização constante, baixando o nosso<strong> <a href="http://conteudo.logiquesistemas.com.br/ebook-guia-completo-gerenciamento-de-alarmes">ebook de gerenciamento de alarmes</a></strong>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
