Perfil do Novo Profissional de Proteção e Automação do Sistema Elétrico

Resumo

Na era das subestações digitais, com a “chegada” dos Intelligent Electronic Devices (IEDs), baseados na norma IEC 61850, ficam evidentes as diversas possibilidades para construção e implementação das filosofias de proteção, supervisão e controle. Todo este novo contexto traz à tona diversos questionamentos sobre o nível de maturidade das empresas frente a este novo cenário, qual o investimento necessário para a capacitação do corpo técnico e de gestão e o quanto isso impacta no dia a dia dos profissionais da área, os quais passam constantemente por uma mudança cultural com avanço das tecnologias aplicadas ao setor. Sendo assim, este artigo aborda brevemente o conceito da IEC61850 em substituição aos sistemas convencionais utilizados na Vale SA Itabira, aspectos introdutórios à norma de forma a elucidar a ampla abordagem proposta pela IEC e, por fim, alguns dos conhecimentos exigidos para esse “novo” perfil que o profissional de proteção e automação precisa ter.

I – INTRODUÇÃO

A norma IEC61850 nasceu da necessidade de se padronizar os aspectos de comunicação no SAS, especificamente entre os IEDs utilizados na proteção, controle e supervisão de sistemas elétricos. Assim, esta norma proporcionou a liberdade de configuração, redução de custo com fiações e interoperabilidade entre dispositivos [1].

Hoje a norma IEC61850 apresenta consolidada aplicação na automação dos sistemas elétricos industriais. Por exemplo, em 2009 a Vale localizada na cidade de Itabira, conectada na rede base no nível de 230 kV, foi pioneira no processo de retrofit do sistema de automação de subestações existentes aplicando os novos conceitos estabelecidos pela norma. O sistema integrado de automação teve início com 6 subestações principais sendo uma de 230 kV, três de 69 kV e duas de 13.8 kV.

O objetivo principal do projeto era integrar em uma base única todos os IEDs de dois fabricantes diferentes existentes na planta, permitindo a operação remota dos disjuntores, redução no tempo de comissionamento, redução dos custos com cabeamento e a possibilidade da implementação lógica de esquemas de seletividade e intertravamento entre os equipamentos.

Com o passar dos anos e a expansão da planta de beneficiamento de minério, novas subestações foram construídas utilizando as premissas definidas pela norma, sendo que em 2011, ao término do retrofit, eram 150 IEDs distribuídos entre as 6 subestações. Já no final de 2018, após implantação de 3 grandes projetos, atingiu-se a marca de 799 IEDs em rede, distribuídos em 36 subestações, sendo duas de 230 kV; quatro de 69 kV e trinta subestações de 13.8 kV.

II – SISTEMA DE AUTOMAÇÃO DE SUBESTAÇÕES

A – Subestação convencional & Subestação modernas baseada na Norma IEC61850

No processo de automação de subestações convencionais, o relé de proteção tem a única e principal função de proteger o equipamento. Para isso o relé recebe sinais dos secundários dos transformadores de corrente e de tensão, tratam os sinais, executam os algoritmos das funções de proteção configuradas e, em caso de anomalia no sistema, atua emitindo um sinal de disparo (TRIP) que desliga e isola o circuito de sua responsabilidade.

Em condições normais, por questão de operação ou manutenção, diversas vezes é necessário realizar manobras no circuito elétrico. Destarte, para permitir a operação remota dos disjuntores, são aplicados dentro da subestação os PLC’s com a função de supervisionar os equipamentos e permitir comandos, tais como ligar, desligar e rearmar pelo supervisório após uma atuação.

A Norma IEC61850, traz um “novo” conceito onde os relés de proteção passam a realizar controle, medição, autodiagnostico e comunicação. Neste novo cenário a figura do PLC deixa de existir na maioria das aplicações, pois os sinais (chave local/remoto, botão de emergência, relé 86, etc.) que antes eram interligados ao PLC, agora são ligados diretamente ao IED.

Na automação convencional o PLC era responsável pela super visão e controle de todos os equipamentos. Agora é o IED que recebe os sinais do cubículo ou bay de sua responsabilidade, trata por meio de lógica configurada de acordo com o tipo de aplicação (entrada de barra, transformador, alimentador), e intertrava ou sinaliza utilizando o protocolo de comunicação GOOSE para troca de mensagens entre os IEDs (comunicação horizontal) ou o protocolo MMS (Manufacturing Message Specification) para troca de mensagens com o sistema super visório (comunicação vertical) conforme definido na norma.

Com essa nova estrutura de automação, surgiu dentro das subestações a figura do switch: equipamento responsável por garantir a comunicação entre os dispositivos que conformam o SAS. Para evitar interferência eletromagnética os IEDs são conectados ao switch através de cabos de fibra ótica, permitindo a comunicação com o sistema supervisório e entre IEDs, reduzindo drasticamente a quantidade de cabos elétricos necessários para realização de esquemas de seletividade e intertravamento. A comunicação entre o sistema supervisório e os IEDs é feita utilizando um servidor OPC com drive MMS que se encontra instalado em uma infraestrutura datacenter.

III – NORMA IEC61850

A – Considerações iniciais

A norma IEC 61850 define três níveis nos quais são alocadas as funções de proteção, controle e supervisão do SAS, sendo eles o Nível de Estação, Nível de Bay e Nível de Processo.

As funções no Nível de Estação são as que realizam interface entre o SAS e o sistema de Interface Homem-Máquina, centro de controle ou engenharia remoto, possibilitando seu monitoramento e manutenção. Nesse trabalho não será abordado o Barramento de Processo, o qual é utilizado para envio dos sinais secundários dos instrumentos do Nível de Processo para os equipamentos no Nível de Bay, via rede. Em nível de Barramento de processo a norma define o serviço SMV (Sampled Measurement Values) que se baseia na troca de informações analógicas digitalizadas de tempo crítico.

B – MMS e GOOSE

Para interface de comunicação entre o Nível de Estação e o Nível de Bay, tem-se o Barramento de Estação. Neste a comunicação é classificada como vertical e é realizada por mensagens de prioridade média-baixa ou MMS que têm caráter acíclico do tipo cliente-servidor. Também neste barramento é onde trafegam as mensagens GOOSE para comunicação entre IEDs, sendo está definida como comunicação horizontal e tem como objetivo trafegar de forma rápida entre os dispositivos possibilitando o envio de sinais de trip, intertravamento e seletividade lógica baseada no envio assíncrono de informações.

C – Logical Nodes / Dataset

A IEC61850 define mnemônico para as funções existentes dentro das subestações. Esses mnemônicos são chamados de logical nodes (LN) e tem como objetivo expressar o significado da função em questão. Como exemplos, tem-se: CILO (C = Controle; ILO = interlock); CSWI (C = Controle; SWI = Switch), XCBR (X = Chaveamento; CBR = Circuit break), etc… Os logical nodes vêm acompanhados de objetos (ex.: Pos = Posição) e atributos (ex.: stVal = Status) que compõem o sentido da informação, conforme mostra a Figura 3. Outro ponto abordado pela norma é o dataset (pacote com as informações) que é composto por diversos logical nodes. Os datasets são enviados imediatamente ao dispositivo de destino sempre que ocorre a mudança de qualquer uma das variáveis que o compõe.

D – Aplicações

A automação de subestações evoluiu muito com a IEC61850. A utilização do protocolo GOOSE traz diversas vantagens, dentre eles a flexibilidade e cabeamento reduzido. Porém, surgem novos desafios inerentes ao cenário, onde as ferramentas e técnicas tradicionais não podem verificar o status dos contatos e bobinas entre IEDs em um esquema baseado em GOOSE [3].

Ferramentas tradicionais não se aplicam a esquemas baseados em GOOSE, sendo necessário aplicar ferramentas e técnicas adequadas. O teste começa com documentação adequada de todas as comunicações físicas, lógicas e links entre o IED origem (publicador) e o IED de destino (assinante). Além de espelhamento de porta de switch para análise do tráfego de rede e analisadores de protocolo de rede e IED [4].

As comunicações baseadas em Ethernet estão se tornando opção prática para esquemas de automação relacionados à proteção. A maioria dos relés de proteção que estão sendo fabricados possui suporte aos protocolos da norma IEC 61850, sendo assim, essa opção não implicará em despesas adicionais [5].

IV – CONHECIMENTOS EXIGIDOS PARA O NOVO PERFIL PROFISSIONAL

A – Sobre IEDs

A evolução dos relés de proteção, chegando a dispositivos multifuncionais, força os profissionais a cada dia mais terem que lidar com equipamentos sofisticados e de última geração. Agora, além de garantir a correta parametrização das funções de proteção, é necessário configurar a comunicação de forma adequada, permitindo, por exemplo, que o start de uma função de proteção em um sistema básico, seja enviado via mensagem GOOSE para o IED a montante, bloqueando sua atuação e garantindo que seletividade lógica evite a descoordenação do circuito e a abertura de um disjuntor de entrada. Essa mesma mensagem deve ser enviada via MMS para o sistema supervisório, garantido que o operador tenha conhecimento da perturbação ocorrida no sistema. É interessante incluir no IED que recebe o sinal de bloqueio (start do IED a jusante) a sinalização via MMS para o sistema supervisório com o objetivo de informar que a mensagem foi recebida. A configuração da comunicação deve ser realizada em conjunto pelo profissional de proteção e automação (ou seguindo um fluxo bem definido) de forma a evitar que retrabalhos sejam necessários durante a confecção do sistema supervisório. Não é necessário ao profissional de automação ser profundo conhecedor das funções de proteção e dos algoritmos envolvidos, porém o mesmo deve ser capaz de entender o princípio básico e o comportamento da função de proteção.

B – Sobre Switches

Os switches assumiram papel de protagonista dentro do esquema de proteção implementado nas subestações. Esses equipamentos são responsáveis por garantir a comunicação entre os IEDs e destes com o sistema supervisório. Os equipamentos devem atender aos requisitos da norma, sendo gerenciáveis e trabalhando com identificação de prioridade de pacotes de comunicação. O profissional responsável deve configurar o equipamento seguindo as melhores práticas para segurança e disponibilidade da rede. Redes virtuais (VLAN) podem ser utilizadas, neste caso é importante que a documentação e o critério de projeto contemplem as mesmas. Um protocolo de redundância deve ser aplicado à interface (portas principais) do switch que se fizer necessário, permitindo maior disponibilidade da solução. A configuração do switch deve ser realizada pelo profissional de automação (ou telecomunicações) seguindo o padrão de rede definido. A segregação de fluxo de mensagens GOOSE utilizando VLAN é recomendada, bem como o confinamento das mensagens GOOSE apenas na região de atuação. Não é necessário que o profissional de proteção seja especialista no assunto, porém é desejável que possua os conhecimentos mínimos para análise da documentação de rede, interpretação das configurações evitando que possíveis descuidos na configuração das interfaces de comunicação do switch possam impactar no esquema de proteção.

C – Sobre Servidores

A infraestrutura de servidores comumente fica localizada no datacenter da planta. O profissional responsável deve prever, durante a etapa de projeto, uma arquitetura que possibilite alta disponibilidade do sistema supervisório. Assim, uma arquitetura de servidores principais e redundantes pode ser adotada. Por outro lado, a configuração do sistema supervisório utilizado, as telas de operações, lista de alarmes e eventos, relatório de audit (lista de eventos por usuário), coleta automática de oscilografias e a faceplate de operação são atribuições do profissional de automação. Neste ponto é importante que o profissional de proteção participe da concepção e contribua de forma que o sistema supervisório possua linguagem clara, objetiva e busque representar ao máximo as informações existentes e configuradas no IED em campo.

D – Sobre Sincronismo horário

Para usufruir da estampa de tempo nas mensagens de forma assertiva, é importante que o projeto seja dotado de pelo menos um dispositivo GPS (Global Positioning System), que quando configurado corretamente, os equipamentos do SAS, como IEDs, switches e servidores, passam a operar na mesma base de tempo, gerando eventos e logs com o horário fornecido pelo GPS. Neste contexto os dois profissionais devem possuir uma visão geral da arquitetura, ficando o engenheiro de automação responsável por configurar o sincronismo dos servidores, switch e aplicações e, por sua vez, o engenheiro de proteção deve responder pela configuração dos IEDs. É comum a existência de mais de uma rede no projeto (ex.: rede da subestação A e rede da subestação B), sendo necessário um caminho (gateway) para que essas redes possam comunicar com o dispositivo GPS. Neste caso, ambos os profissionais devem ter domínio da arquitetura, permitindo que o sincronismo seja realizado corretamente.

E – Sobre rede de comunicação

Arquiteturas de rede em anel, estrela, dentre outras, podem ser aplicadas separadamente ou em conjunto, sendo que os switches devem estar com as VLAN’s configuradas de forma a permitir o tráfego das informações. Nos IEDs os pacotes GOOSE devem estar “tageados” com a VLAN correta. O diagrama de rede e a documentação lógica são essenciais, porém o engenheiro de proteção e o de automação devem ter habilidades com ferramentas para análise de rede, permitindo aos mesmos acompanhar, quando necessário, a troca de informações entre os dispositivos na rede e identificar erro de configurações.

F – Sobre arquivos de comunicação

A gestão dos arquivos de comunicação é com certeza um dos pontos chaves para boa sinergia entre as disciplinas de proteção e automação. É fundamental que toda e qualquer alteração seja feita utilizando como base o arquivo mais recente de comunicação, pois a inobservância desse aspecto acarreta problemas de comunicação entre os IEDs e entre os IEDs e o sistema supervisório. Cabe ao profissional de automação providenciar a infraestrutura (servidor) para suportar os programas com os arquivos base dos IEDs, garantindo assim um único arquivo a ser alterado e que se manterá atualizado sempre que for utilizado. Ao profissional de proteção fica a incumbência de sempre alterar os ajustes de proteção ou configurações dos IEDs utilizando o arquivo presente no servidor. Em caso de indisponibilidade da comunicação, por rompimento da fibra ótica, por exemplo, o profissional de proteção deve exportar o arquivo do IED presente no servidor, importar em um dispositivo móvel (notebook), realizar a alteração em campo via conexão direta no frontal do IED e, após finalizar, exportar os arquivos presentes no notebook e importar no servidor, fechando assim o ciclo e garantido que os arquivos do servidor sejam os mais atuais.

G – Sobre cyber security

A segurança das informações e processo é item crítico durante as definições de um projeto e nem sempre uma rede fisicamente isolada significa estar bem protegida. O acesso remoto aos IEDs possibilita a troca de parâmetros e alteração de lógica por um profissional a alguns quilômetros de distância. Essa comodidade, aliada aos dispositivos em rede, suporte à conexão web entre outras, se feito da maneira errada ou por indivíduo mal-intencionado, pode resultar em consequências graves ao sistema, como desligamentos indesejáveis ou até mesmo a perda de um equipamento. Ao profissional de automação, fica a responsabilidade de definir regras de acesso aos switches, controle de usuários na aplicação, políticas de segurança no servidor de domínio (senha forte com números e caracteres especiais, prazo de validade da senha, bloqueio de portas USB, entre outros). Ao profissional de proteção, fica a responsabilidade de configurar grupo de acesso aos IEDs, utilizar os computadores que fazem parte do domínio e seguirem as políticas de segurança. Dispositivos de bloqueio físico podem ser implementados nos IEDs e nos switches, conferindo um nível de segurança maior.

H – Engenheiro de Proteção e Automação

O perfil do profissional que se dispõe a trabalhar com proteção e automação do sistema elétrico, seguindo as premissas definidas pela norma IEC61850, está sendo modelado. Porém, já se sabe que esses profissionais (em alguns casos, geralmente empresas com o corpo reduzido, o profissional é único, sendo responsável pelas disciplinas de automação e proteção) devem possuir elevado senso analítico e trabalharem em conjunto. Esse trabalho começa pela definição dos dispositivos de proteção, suas características de comunicação e quais a funções serão utilizadas. Na sequência as definições de comunicação e intertravamento devem ser feitas para poderem nortear o próximo passo de definição da topologia e configuração da rede. Etapas como documentação, fluxo de engenharia, definição do sistema supervisório e os critérios para comissionamento e validação da solução, devem ser definidas em comum acordo.

I – Capacitação

A capacitação dos profissionais de proteção e automação para a perspectiva da IEC61850 é fator crucial no sucesso da implementação e manutenção do SAS. Equipes bem estruturadas, com ferramentais adequados e dentro de uma estrutura organizacional com foco na disciplina são essenciais. Treinamento periódico para introduzir novos funcionários e reciclar os existentes no tema, aliado a documentos de padronização concebidos nas etapas de implantação do projeto são a base para permitir um ciclo virtuoso do SAS em qualquer empresa.

V – CONCLUSÕES

Os tópicos abordados no item IV apresentam visões de um novo cenário que vem sendo escrito para os profissionais de proteção e automação na era da IEC61850. Para o momento de transição e mudança de cultura, ressalta-se a importância dos gestores das empresas que respondem pela área técnica, pois os mesmos possuem influência direta na formação das equipes. O grau de maturidade desse novo “perfil” está ligado diretamente à capacitação, autonomia e sinergia disseminada nas equipes. As instituições de ensino também são peças fundamentais na aceleração da curva de desenvolvimento dos profissionais que chegam ao mercado e podem contribuir significativamente na formação dos mesmos, desenvolvendo trabalhos de pesquisa na área, antecipando a exposição dos temas e captando futuros “pesquisadores” sobre o assunto.

Compartilhe!

Próximo evento

Evento: CINASE
Data: 11/03/2025
Local: Porto Alegre - Rio Grande do Sul
00
Dias
00
Horas
00
Min.
00
Seg.
Evento: Agenda Setorial 2025
Data: 13/03/2025
Local: Windsor Barra Hotel
00
Dias
00
Horas
00
Min.
00
Seg.
Evento: ENAM – Encontro Nacional de Máquinas Rotativas
Data: 18/03/2025
Local: Florianópolis (SC)
00
Dias
00
Horas
00
Min.
00
Seg.
Evento: DISTRIBUTECH
Data: 24/03/2025
Local: Kay Bailey Hutchison Convention Center
00
Dias
00
Horas
00
Min.
00
Seg.

Controle sua privacidade

Nosso site usa cookies para melhorar a navegação.