Anda di halaman 1dari 20

JPPI Vol 6 No 1 (2016) 59 – 78

Jurnal Penelitian Pos dan Informatika


578/AKRED/P2MI-LIPI/07/2014

e-ISSN 2476-9266
p-ISSN: 2088-9402

PENINGKATAN KEAMANAN SUPERVISORY CONTROL AND


DATA ACQUISITION (SCADA) PADA SMART GRID SEBAGAI
INFRASTRUKTUR KRITIS

IMPROVED SECURITY SUPERVISORY CONTROL AND DATA


ACQUISITION (SCADA) THE SMART GRID AS CRITICAL
INFRASTRUCTURE

Ahmad Budi Setiawan


Puslitbang APTIKA dan IKP – Kementerian Komunikasi dan Informatika
Jalan Medan Merdeka Barat Jakarta 10110 - Indonesia
ahma003@kominfo.go.id

Naskah Diterima: 15 April 2016; Direvisi: 23 Agustus 2016; Disetujui: 25 September 2016

Abstrak
SCADA (Pengawas Control dan Data Acquisition) sistem sebagai unit kontrol smart grid telah digunakan di hampir
berbagai industri di seluruh dunia dalam hal sistem otomatisasi. smart grid menggabungkan infrastruktur energi dan
telekomunikasi dan jaringan Internet. Sistem ini memberikan kemudahan operasional dan efisiensi dalam industri.
Namun, sistem memiliki banyak kerentanan dalam aspek keamanan informasi yang dapat berdampak besar bagi industri
dan bahkan ekonomi. Penelitian ini mencoba untuk merancang dalam membangun keamanan jaringan maya pintar, itu
termasuk strategi yang harus dilakukan dan informasi sistem keamanan arsitektur yang akan dibangun. Penelitian
dilakukan kualitatif wawancara mendalam, diskusi kelompok terfokus dan observasi langsung. Hasil dari penelitian ini
adalah rekomendasi strategi desain pada pengembangan keamanan smart grid cyber. Rekomendasi penelitian ini juga
dimaksudkan sebagai kerangka saran-membuat untuk keamanan smart grid cyber sebagai acuan pelaksanaan smart grid
di Indonesia.

Kata kunci: Smart Grid, SCADA, Cyber Security, Risk Management

Abstract
SCADA (Supervisory Control and Data Acquisition) systems as the control unit of the smart grid has been used in almost
various industries around the world in terms of automation systems. Smart grid technology combines the energy
infrastructure and telecommunications and Internet networks. The system provides the operational ease and efficiency
in the industry. However, the system has a lot of vulnerabilities in information security aspects that can have a major
impact for the industry and even the economy. This study tried to design in building a smart grid cyber security, it
includes the strategies that must be done and the information security system architecture to be built. The study was
conducted qualitative in-depth interviews, focus group discussions and direct observation. Results of this research are
the design strategy recommendations on the development of smart grid cyber security. Recommendation of this study
also intended as a suggestion-making framework for smart grid cyber security as a reference implementation of the
smart grid in Indonesia.

Keywords: Smart Grid, SCADA, Cyber Security, Risk Management


59
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

PENDAHULUAN adalah kunci untuk ketersediaan energi. Sehingga

Sistem SCADA digunakan hampir berbagai diperlukan suatu panduan dokumen yang

industri di dunia, namun para stakeholder menguraikan isu-isu keamanan dunia maya (cyber

kebanyakan tidak menyadari pentingnya hal space) berkaitan dengan infrastruktur informasi

tersebut terkait kerentanan dari sistem SCADA. smart grid.

Sistem SCADA yang digunakan untuk mengontrol


Smart grid merupakan evolusi dari jaringan
aset tersebar menggunakan akuisisi data terpusat
listrik untuk merespon tantangan saat ini.Sebuah
dan kontrol pengawasan. Sistem kontrol sangat
smart grid adalah transmisi energi dan jaringan
penting untuk pengoperasian infrastruktur kritis
distribusi yang ditingkatkan melalui kontrol secara
bagi negara yang mana sistem yang sangat saling
digital, pemantauan, dan kemampuan
berhubungan dan saling bergantung.
telekomunikasi. Smart grid menyediakan sistem
Smart grid merupakan sebuah konsep
real-time, aliran dua arah komunikasi dan penyedia
sistem control yang kompleks untuk mengelola dan
informasi untuk semua pemangku kepentingan
mentransmisikan energi kepada konsumen. Sistem
dalam semua rantai listrik, Mulai dari pemegang
kontrol merupakan isu yang sangat penting untuk
saham sampai ke pengguna akhir komersial,
melakukan efisiensi dalam penanganan operasional
industri, dan perumahan.
infrastruktur kritis seperti Sistem Smart grid terkait
Keamanan terhadap infrastruktur kritis merupakan
dalam ketersediaan pasokan listrik. Sistem
prasyarat mutlak yang harus diimplementasikan
melakukan interkoneksi antara beberapa sistem
agar dapat menjamin efektifitas keandalan,
yang mendukung smart grid, melakukan upgrade
ketersediaan dan integritas jaringan informasi, baik
jaringan listrik yang masih tradisional dengan
secara nasional maupun global M. Hendrson (2007).
sistem kontrol dan jaringan yang dapat
Kebutuhan untuk integrasi teknologi komunikasi
meningkatkan efisiensi dan memberikan metode
dan informatika sangat diperlukan untuk
baru untuk mengelola sistem.
menggabungkan beberapa operator energi dan
Infrastruktur Smart grid merupakan salah
kebutuhan distribusi energi. Namun disisi lain
satu infrastruktur kritis karena berperan sebagai
penggabungan antara listrik dengan telekomunikasi
pengatur energi penting bagi masyarakat dan
jaringan akan memunculkan permasalahan baru
ekonomi. Perusakan terhadap infrastruktur kritis
sehingga membutuhkan penilaian risiko secara
akan mendatangkan dampak terhadap
keseluruhan pada keandalan operasi jaringan dan
perekonomian Dorantes (2006 pp. 13-22).
sistem manajemen. Interkoneksi sistem yang
Teknologi smart grid menggabungkan antara
kompleks dari generator ke konsumen melalui
infrastruktur energi dan telekomunikasi serta
standar protokol terbuka akan membawa tantangan
jaringan internet. Dengan demikian, smart grid
serius dalam hal penanganan keamanan sistem
harus beroperasi dengan aman dan menghormati
secara keseluruhan.
privasi pengguna akhir. Dalam kasus pembangkit
Perlindungan smart grid adalah kunci untuk
energi ketenagalistrikan, perlindungan smart grid
ketersediaan energi. Sehinggadiperlukan suatu

60
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

panduan dokumen yang menguraikan isu-isu konsep yang berhubungan dengan kesiapan dan
keamanan dunia maya (cyberspace) berkaitan respon terhadap insiden serius yang melibatkan
dengan infrastruktur informasi smart grid.Secara infrastruktur kritis suatu wilayah atau bangsa.
garis besar penelitian ini mencoba melakukan Bahwa ketidakmampuan atau penghancuran sistem
perancangan bagaimana membagun smartgrid cyber tersebut dan aset akan memiliki dampak
security, hal ini termasuk bagaimana strategi yang melemahkan keamanan negara, keamanan ekonomi
harus dilakukan, bagaimanaarsitektur yang harus nasional, kesehatan masyarakat secara nasional dan
dibangun dan bagaimana tahapan migrasi yang keselamatan suatu bangsa. Sistem dan jaringan yang
harus dijalankan. Hasil penelitian ini adalah membentuk infrastruktur secara nasional biasanya
rekomendasi peningkatan keamanan SCADA dalam merupakan suatu sistem utuh yang kuat, namun
pengembangan smart grid cyber security. gangguan pada salah satu sistem dapat memiliki
Rekomendasi hasil penelitian ini juga bertujuan konsekuensi yang berbahaya bagi sektor lain Keith
sebagai rekomendasi pembuatan kerangka kerja Stouffer (2011) dalam National Institute of Standard
(framework) untuk smart grid cyber securitysebagai and Technology (2007)
bahan acuan penerapan smart grid di Indonesia.

SMART GRID Ketenagalistrikan

Smart grid terdiri atas 3 (tiga) unsur penting,


yakni teknologi informasi, telekomunikasi dan
tenaga listrik. Ketiga unsur tadi bekerja sama untuk
memungkinkan adanya komunikasi 2 arah antara
utility company seperti sebuah perusahaan listrik
dengan konsumen. Dengan smart grid, transfer
energi listrik yang terjadi tidak hanya dari
perusahaan penyedia listrik ke konsumen, namun
Gambar 1. Konsep Smart grid Ketenagalistrikan
juga sebaliknya. Jika ternyata konsumen memiliki
Sistem Kontrol Industri
solar cell yang dapat menghasilkan energi listrik
dari cahaya matahari, maka ketika energi listrik dari Sistem kontrol industri (SMART GRID) adalah
solar cell itu melebihi dari besar kebutuhan istilah umum yang mencakup beberapa jenis sistem
konsumen itu, maka konsumen bisa mengirim kontrol yang digunakan dalam produksi industri,
energi listrik ke grid yang ada National Institute of termasuk sistem SCADA, sistem kontrol
Standard and Technology (2010). Konsumen bisa terdistribusi(DCS), dan konfigurasi sistem kontrol
mendapatkan uang dari utility sistem atas hal yang lebih kecil lainnya seperti Programmable
tersebut. Logic Controller (PLC) sering ditemukan pada
sektor industri dan infrastruktur kritis. SMART
Perlindungan Infrastruktur Kritis
GRID biasanya digunakan dalam industri seperti
Perlindungan infrastruktur kritis adalah sebuah listrik, air, minyak, gas dan manufaktur.

61
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

Berdasarkan data yang diterima dari stasiun jarak SCADA


jauh, otomatis atau melalui perintah pengawasan Supervisory Control and Data Acquisition
operator yang dikirim ke perangkat kontrol stasiun (SCADA) adalah sistem yang berfungsi untuk
jarak jauh, yang sering disebut sebagai perangkat memberikan instruksi kendali dan mengawasi kerja
lapangan. Perangkat lapangan mengendalikan suatu proses tertentu. Data Acquisitionadalah sistem
operasi lokal seperti membuka dan menutup katup yang berfungsi untuk mengambil, mengumpulkan,
dan pemutus aliran listrik, mengumpulkan data dari dan memproses data untuk kemudian disajikan
sistem sensor, dan pemantauan lingkungan setempat sesuai kebutuhan yang dikehendaki. SCADA dapat
untuk kondisi tertentu Federal Energy Regulatory diartikan sistem berbasis komputer yang dapat
Commission (2013) melakukan pengawasan, pengendalian, dan akuisisi
data terhadap suatu proses tertentu secara real time
M. Winanda (2014) dalam Gary J. Finco (2006).

Gambar 2. Arsitektur Sistem SCADA

Arsitektur SCADA menurut E. H. Gary J. Finco plant, mengirim data ke MTU.


(2006) terdiri dari:  MTU (Master Terminal Unit): Berupa PLC,
 Plant/field device (perangkat lapangan): suatu MTU bertindak sebagai master bagi RTU, MTU
proses di lapangan yang diwakili oleh sensor dan berfungsi mengumpulkan data dari satu atau
aktuator. beberapa RTU, melakukan koordinasi dengan
 RTU (Remote Terminal Unit): Berupa PLC, memberi perintah ke RTU untuk menjaga agar
berfungsi sebagai pengendali plant/field device, proses berjalan dengan stabil dan memberikan
mengirim sinyal kontrol, mengambil data dari data ke server/HMI.

62
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

 HMI (Human Machine Interface): Menampilkan penelitian, agar peneliti memperoleh pemahaman
data pada suatu perangkat yang komunikatif dan jelas tentang realitas dan kondisi kehidupan nyata.
animatif, menyediakan antarmuka komunikasi Sedangkan studi kasus adalah uraian dan penjelasan
antara mesin dengan manusia (operator). komprehensif mengenai aspek seorang individu,
 Protokol komunikasi: sebuah aturan atau standar suatu kelompok, suatu organisasi (komunitas), suatu
yang mengatur atau mengijinkan terjadinya program, atau suatu situasi sosial. Peneliti studi
hubungan, komunikasi, dan perpindahan data kasus berupaya menelaah sebanyak mungkin data
antara dua atau lebih titik komputer. mengenai subjek yang diteliti.
 Database Server: mencatat data pengendalian Tahap-tahap penelitian
Adapun keuntungan penggunaan SCADA adalah: Dalam penelitian terdapat dua tahap penelitian,
 Mampu mengendalikan proses-proses yang yaitu :

kompleks Tahap Persiapan Penelitian


 Akses pengukuran kuantitatif dari proses-proses
Pertama peneliti melakukan studi literature
yang penting secara real time.
untuk memahami substansi dan mendalami lebih
 Mendeteksi dini dan memperbaiki kesalahan
jauh permasalahan penelitian. Berdasarkan hal
secara cepat
tersebut, dirumuskan pedoman pertanyaan indeepth
 Mempermudah proses evaluasi kinerja untuk
interview dan pedoman pertanyaan Focus Group
peningkatan efisiensi, dan
Discussion (FGD) yang disusun berdasarkan
 Penghematan biaya.
permasalahan yang dihadapi subjek. Pedoman
pertanyaan wawancara mendalam (indeepth
METODE interview) dan FGD ini berisi pertanyaan-
Penelitian ini dilakukan dengan metode kualitatif. pertanyaan mendasar yang nantinya akan
Secara garis besar penelitian menggunakan metode berkembang dalam diskusi. Pedoman pertanyaan
kualitatif dengan cara; mengumpulkan data Indeepth interview yang telah disusun,
kualitatif, kajian literatur dan menerapkan best ditunjukan kepada para pakar dan praktisi, dalam
practice atau standar untuk merancang panduan hal ini adalah pembibing penelitian untuk mendapat
dalam rangka peningkatan keamanan SCADA pada masukan mengenai isi pedoman pertanyaan
smart grid W. Cresswell(2008). indeepth interview. Setelah mendapat masukan dan
Penelitian kualitatif ini menggunakan penelitian koreksi dari pembimbing, peneliti membuat
pendekatan studi kasus. Menurut Penelitian perbaikan terhadap pedoman pertanyaan indeepth
kualitatif adalah penelitian yang menghasilkan dan interview dan FGD dan mempersiapkan diri untuk
mengolah data yang sifatnya deskriptif, seperti melakukan in-dept interview dan diskusi.
transkripsi wawancara , catatan lapangan, gambar, Peneliti selanjutnya mencari informan yang
foto rekaman video dan lain-lain. Dalam penelitian sesuai dengan karakteristik subjek penelitian. Untuk
kualitatif perlu menekankan pada pentingnya itu sebelum wawancara dan FGD dilaksanakan
kedekatan dengan orang-orang dan situasi peneliti bertanya kepada informan tentang

63
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

kesiapanya untuk wawancara dan berdiskusi. dianggap relevan sehingga dapat memberikan data
Setelah subjek bersedia untuk diajak wawancara tambahan terhadap hasil wawancara.
dan berdiskusi, peneliti membuat kesepakatan
dengan subjek tersebut mengenai waktu dan tempat HASIL DAN PEMBAHASAN
untuk melakukan diskusi.
Infrastruktur listrik secara tradisional dilihat dari
Tahap pelaksanaan penelitiaan segi pembangkit listrik stasiun pusat menyediakan
Peneliti membuat kesepakatan dengan informan listrik kepada pelanggan atau konsumen.Secara
mengenai waktu dan tempat untuk melakukan tradisional di fasilitas pelanggan, beban disajikan
wawancara dan diskusi berdasarkan pedoman yang tanpa banyak administrasi atau kontrol terhadap
dibuat. Setelah wawancara dan diskusi dilakukan, konsumsi listrik selain berjalan dan metering
peneliti memindahakan hasil rekaman berdasarkan perangkat listrik atau peralatan. Sebagai teknologi
diskusi dalam bentuk tertulis. Selanjutnya peneliti mulai berkembang, pengelolaan dan pengendalian
melakukan analisis data dan interprestasi data sesuai peralatan dan beban berevolusi. Hal ini termasuk
dengan langkah-langkah yang dijabarkan pada peralatan dan beban yang baik diatur untuk
bagian metode analisis data di akhir bab ini. beroperasi pada jadwal atau yang memonitor
parameter tertentu dan akan mengkomunikasikan
Teknik Pengumpulan Data informasi tersebut untuk controller (peralatan atau
Dalam penelitiaan ini, peneliti menggunakan 3 orang) untuk sengaja mempekerjakan beberapa
teknik pengumpulan data, yaitu : metode atau cara untuk mengelola konsumsi listrik
1. In-depth Interview atau pengirimannya.
Wawancara mendalam (indeepth interview) Sebagai teknologi berkembang lebih lanjut,
dilakukan oleh dua pihak yaitu komunikasi antara sumber daya didistribusikan (baik generator dan
peneliti dengan informan. sistem penyimpanan listrik) yang saling
berhubungan dengan sistem kekuasaan.Hari ini,
2. Observasi
komunikasi dan sistem informasi memungkinkan,
Disamping diskusi, penelitian ini juga melakukan
sistem tenaga yang lebih cerdas modern. Terpadu,
metode observasi dengan melakukan pengamatan
sepenuhnya otomatis pendekatan smart grid dapat
dan pencatatan secara sistimatik terhadap unsur-
memungkinkan pilihan produktif untuk kedua
unsur yang tampak dalam suatu gejala atau gejala-
operator utilitas dan pelanggan untuk meningkatkan
gejala dalam objek penelitian.
keandalan sistem tenaga, pemanfaatan aset, dan
Dalam penelitian ini observasi dibutuhkan efisiensi, dengan cara yang aman.
untuk dapat memehami proses terjadinya diskusi Supervisory Control and Data Acquisition
dan hasil diskusi dapat dipahami dalam konteksnya. (SCADA) merupakan sistem yang biasanya
Observasi yang akan dilakukan adalah observasi digunakan untuk pemantauan dan pengendalian
terhadap subjek, perilaku subjek selama wawancara, operasi yang berlokasi jauh secara geografis.
interaksi subjek dengan peneliti dan hal-hal yang Meskipun sistem SCADA digunakan pada hampir

64
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

berbagai industri di dunia, namun para stakeholder  Outage Management System/ Distribution
kebanyakan tidak menyadari pentingnya hal Management
tersebut terkait kerentanan dari sistem SCADA.  Sistem dari DISCOM
Sistem SCADA yang digunakan untuk mengontrol  Advanced Metering Infrastructure (AMI)
aset tersebar menggunakan akuisisi data terpusat 2. Teknologi informasi untuk fungsi bisnis
dan kontrol pengawasan. Sistem kontrol sangat  Metering, penagihan dan penyimpanan data
penting untuk pengoperasian infrastruktur smart  Web Portal konsumen
grid yang mana sistem yang sangat saling  Sistem IT untuk internal organisasi
berhubungan dan saling bergantung menurut P. A. 3. Sistem komunikasi untuk koordinasi
Metin Ozturk (2011) dalam Sauver (2004).  Komunikasi antara operator dan
Area Smart grid dimana ancaman siber sangat komunikasi data
berpeluang untuk terjadi:
 Node pertukaran / pengolahan data
1. Teknologi Informasi untuk sistem operasi
Gambar berikut ini menunjukkan potensi lokasi
 Sistem Grid SCADA
serangan siber pada Smart grid
 Sistem Data Acquisition System (DAS)

Gambar 3. Potensi lokasi serangan siber


Sumber: Gunnar Björkman, ABB Mannheim

Serangan Smart grid contoh adalah berikut:


Sementara teknologi ini menawarkan manfaat yang  Smart grid control sistem
besar, namun juga memperkenalkan risiko jenis  Gangguan dan pemblokiran lalu
baru, terutama menciptakan vektor serangan baru lintasInformasi
yang dapat dimanfaatkan oleh penyerang sebagai  Smart grid terinfeksi oleh Malware

65
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

Hal tersebut dapat terjadi di Pembangkit Listrik, serangan dari masing-masing jenis serangan
transmisi maupun sistem distribusi. Damapak tersebut dapat dilihat pada Tabel 1 berikut ini
Tabel 1. Dampak Serangan Keamanan Smart grid

No Jenis Kemungkinan Lokasi


Serangan Dampak

1 SCADA Confidentiality, LAN


denial of
service, integrity
2 Smart Confidentiality, LAN/Jaringan
meter integrity, Mitra
availability, non
repudiation
3 Layer Data integrity, denial LAN/Jaringan
Fisik of Mitra/WAN
service,
confidentiality
4 Data Confidentiality LAN/Jaringan
injection Mitra/WAN
dan replay
attacks
5 Basis Availability, LAN/Jaringan
jaringan confidentiality Mitra/WAN
Sumber: Gunnar Björkman, ABB Mannheim
Smart grids Security SICS Security Seminar on April 8, 2014

Ancaman siber juga berkembang dan menjadi membuat " Black Out dan chaos" dalam
sangat canggih. Advanced Persistent Threats (APT) kegiatan ekonomi dan bisnis, kegiatan
adalah ilustrasi yang baik dari perkembangan politik dan kegiatan sosial.
ini.Bukan hanya terkait penyerang amatir, tetapi  Mengambil lebih banyak waktu digunakan
penyerang profesional yang sangat terampil dan untuk mengurangi atau menghilangkan
terorganisir mampu melancarkan serangan yang situasi"Chaos"
kompleks dan terkoordinasi dengan menggunakan Sistem kontrol smart grid memiliki sedikit
alat-alat canggih. Banyak jenis ancaman cyber yang kemiripan dengan sistem teknologi informasi
terkenal: tradisional, dimana smart grid merupakan sistem
 Hijack terisolasi yang sering kali menggunakan protokol
 Malware kontrol eksklusif menggunakan perangkat keras
 Denial of service (DOS) khusus dan perangkat lunak khusus. Namun saat ini
 Distributed denial of service (DDOS). sudah mulai banyak yang memakai perangkat
Dampak Serangan siber di Smart grid Internet Protocol (IP) yang menggantikan solusi
 Serangan siber menyebabkan gangguan proprietary, yang meningkatkan kemungkinan
listrik pada infrastruktur Smart grid terkait terjadinya kerentanan dan insiden keamanan siber
operasional pasokan energi dan akan menurut Adam Hahn (2013) dalam K. Zedda (2010)

66
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

Meskipun beberapa karakteristik yang mirip, SMART GRID terinfeksi dengan malware, yang
smart grid juga memiliki karakteristik yang berbeda bisa memiliki berbagai efek negatif
dari sistem pengolahan informasi tradisional.
Interferensi dengan pengoperasian sistem
Beberapa perbedaan SMART GRID adalah bahwa
keselamatan, yang bisa membahayakan kehidupan
SMART GRID ketika terjadi eksekusi memiliki
manusia.
pengaruh langsung terhadap dunia fisik. Beberapa
Tujuan keamanan utama dalam implementasi
karakteristik ini meliputi risiko yang signifikan
SMART GRID harus mencakup sebagai berikut:
terhadap kesehatan dan keselamatan jiwa manusia
 Membatasi akses logis untuk jaringan SMART
dan kerusakan serius pada lingkungan, serta isu-isu
GRID dan aktivitas jaringan. Ini termasuk
keuangan serius seperti kerugian industry akibat
menggunakan zona demiliterisasi (DMZ)
tidak ada pasokan listrik, dampak negatif terhadap
arsitektur jaringan dengan firewall untuk
perekonomian suatu negara.
mencegah lalu lintas jaringan dari lewat
Ancaman terhadap sistem kontrol dapat datang
langsung antara jaringan perusahaan dan SMART
dari berbagai sumber, termasuk negara musuh,
GRID, dan memiliki mekanisme otentikasi
kelompok teroris, karyawan yang tidak puas,
terpisah dan mandat untuk pengguna jaringan
penyusup yang berbahaya, kompleksitas
perusahaan dan SMART GRID. SMART GRID
operasional, kecelakaan operasional, bencana alam
juga harus menggunakan topologi jaringan yang
serta tindakan berbahaya atau tidak disengaja oleh
memiliki beberapa lapisan, dengan komunikasi
karyawan. Tujuan keamanan SMART GRID
yang paling penting terjadi pada lapisan yang
mengikuti prioritas ketersediaan, integritas dan
paling aman dan dapat diandalkan.
kerahasiaan. Insiden SMART GRID yang mungkin
 Membatasi akses fisik ke jaringan SMART GRID
sebagai berikut:
dan perangkat. Akses fisik tidak sah ke
 Diblokir atau tertunda arus informasi melalui
komponen bisa menyebabkan gangguan serius
jaringan SMART GRID, yang bisa mengganggu
fungsi SMART GRID ini. Kombinasi kontrol
pengoperasian SMART GRID
akses fisik harus digunakan, seperti kunci,
 Perubahan tidak sah terhadap instruksi, perintah,
pembaca kartu, dan/atau penjaga.
atau ambang batas alarm, yang dapat merusak,
 Melindungi komponen SMART GRID dari
melumpuhkan,atau mematikan peralatan,
eksploitasi. Ini termasuk pemakaian patch
membuat dampak lingkungan, dan/atau
keamanan setelah pengujian di sesuai kondisi
membahayakan kehidupan manusia
lapangan; menonaktifkan semua port dan
 Informasi yang tidak akurat dikirim ke operator
layanan yang tidak digunakan; membatasi hak
sistem, baik untuk menyamarkan perubahan
akses SMART GRID untuk hanya mereka yang
tidak sah, atau menyebabkan operator untuk
diperlukan sesuai peran masing-masing orang;
melakukan tindakan yang tidak sesuai, yang bisa
pelacakan dan pemantauan audit; dan
memiliki berbagai efek negatif
menggunakan kontrol keamanan seperti
 Pengaturan SMART GRID perangkat lunak atau
perangkat lunak antivirus dan integritas
konfigurasi diubah, atau perangkat lunak

67
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

perangkat lunak di mana secara teknis layak nasional, smart grid merupakan salah satu
untuk mencegah, mendeteksi, dan mengurangi infrastruktur kritis. Dalam memenuhi tanggung
malware. jawab tersebut harus dilakukan assessment terhadap
 Mempertahankan fungsi selama kondisi buruk. organisasi terkait jaringan SCADA untuk
Hal ini bagaimana merancang SMART GRID mengembangkan pemahaman mendalam tentang
sehingga setiap komponen kritis memiliki jaringan SCADA dan langkah-langkah yang
cadangan atau backup komponen. Selain itu, jika diperlukan untuk mengamankan jaringan SCADA
komponen gagal, maka harus berhenti dengan E. Nickolov (2005, pp. 105 – 119).
cara yang tidak menghasilkan lalu lintas Langkah-langkah terkait teknis dalam upaya
informasi yang tidak perlu pada SMART GRID peningkatan keamanan jaringan SCADA:
atau jaringan lain, atau tidak menyebabkan a. Identifikasi semuakoneksi ke jaringanSCADA.
masalah lain di tempat lain. Melakukan analisis risiko menyeluruh untuk
Sistem pemulihan setelah insiden. Insiden yang tak menilai risiko dan kebutuhan masing-masing
terelakkan dan rencana respon insiden adalah hal koneksi ke jaringan SCADA. Melakukan analisis
penting. Karakteristik utama dari program secara komprehensif terkait setiap koneksi ke
keamanan yang baik adalah seberapa cepat sistem jaringan SCADA. Mengidentifikasi dan
dapat dipulihkan setelah insiden terjadi. mengevaluasijenis berikut sambungan:
Menangani keamanan SMART GRID sangat perlu  Jaringan lokal dan jaringan secara lebih luas
organisasi untuk membentuk tim khusus keamanan seperti WAN atau MAN
siber. Program keamanan siber yang efektif untuk  Perangkat internet jaringan nirkabel, termasuk
SMART GRID harus menerapkan strategi yang uplink satelit
dikenal sebagai defense-in-depth, lapisan  Modem atau koneksi dial-up
mekanisme keamanan sehingga dampak dari  Koneksi kemitra bisnis, vendor atau badan
kegagalan dalam satu mekanisme dapat pengatur atau badan pengawas
diminimalkan.
b. Koneksi yang tidak perlu segera diputus dari
A. Peningkatan Keamanan Jaringan SCADA
jaringanSCADA.
Penelitian ini mencoba mengembangkan langkah
Untuk memastikan tingkat keamanan tertinggi
untuk membantu setiap organisasi meningkatkan
dari sistem SCADA, mengisolasi jaringan SCADA
keamanan jaringan SCADA. Langkah-langkah ini
dari jaringan lain merupakan hal yang masuk akal.
tidak dimaksudkan untuk menjadi preskriptif atau
Setiap koneksi kejaringan lainyang menimbulkan
all-inclusive. Namun, menangani tindakan penting
risiko keamanan harus segera diputus dari jaringan
yang harus diambil untuk meningkatkan
SCADA, isolasi jaringan SCADA harus menjadi
perlindungan jaringan SCADA.
tujuan utama untuk memberikan perlindungan yang
Pemerintah pusat memainkan peran kunci dalam
diperlukan. Strategi seperti pemanfaatan "zona
melindungi infrastruktur kritis bangsa sebagai
demiliterisasi" (DMZ) dan data warehousing dapat
bagian dari strategi keamanan dan ketahanan
memfasilitasi transfer data yang aman dari jaringan

68
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

SCADA untuk jaringan bisnis. Namun harus manfaat dari layanan/fitur jauh lebih besar dari
dirancang dan implementasi dengan benar untuk pada potensi eksploitasi kerentanan.
menghindari muncul risiko tambahan melalui
konfigurasi yang tidak benar. e. Tidak mengandalkan protokol proprietary
c. Mengevaluasi dan memperkuat keamanan untuk melindungi sistem SCADA.
koneksi yang tersisa ke jaringan SCADA. Beberapa sistem SCADA merupakan unik,
Melakukan pengujian penetrasi atau analisis protokol proprietary yang digunakan untuk
kerentanan koneksi yang tersisa ke jaringan komunikasi antara perangkat di lapangan dengan
SCADA untuk mengevaluasi terkait perlindungan server. Seringkali keamanan sistem SCADA hanya
pada jaringan tersebut. Hasil pengujian akan didasarkan pada kerahasiaan protokol ini.
menjadi bahan evaluasi untuk manajemen risiko. f. Menerapkan fitur keamanan yang disediakan
Ketika terjadi adanya indikasi kelemahan pada oleh perangkat dan sistem vendor.
jaringan SCADA diharapkan untuk Kebanyakan sistem SCADA yang lebih tua
mengimplementasikan firewall, sistem deteksi (kebanyakan sistem yang saat ini digunakan) tidak
intrusi (IDS/IPS), honeypot untuk SCADA dan memiliki fitur keamanan sama sekali. Pemilik
langkah-langkah keamanan lain yang sesuai dengan sistem SCADA harus bersikeras bahwa penjual
praktisi terbaik. Manajemen organisasi harus sistem menerapkan fitur keamanan dalam bentuk
memahami dan menerima tanggung jawab atas patch atau upgrade produk. Beberapa perangkat
risiko yang terkait dengan koneksi ke jaringan SCADA dioperasionalkan dengan fitur keamanan
SCADA. dasar, tapi ini biasanya dinonaktifkan untuk
memastikan kemudahan instalasi. Menganalisis
d. Mempertegas jaringan SCADA dengan
setiap perangkat SCADA untuk menentukan apakah
menghapus atau menonaktifkan layanan yang
fitur keamanan telah tersedia. Selain itu, Pada dunia
tidak perlu.
industri terkait keamanan (seperti firewall) sering
Server kontrol SCADA yang dibangun di atas
diatur untuk memberikan kegunaan yang maksimal,
sistem operasi komersial atau open source dapat
tetapi meminimalkan keamanan. Atur semua fitur
terkena serangan melalui layanan jaringan yang
keamanan untuk memberikan tingkat keamanan
masih dalam kondisi setting standar. Hal yang
maksimum.
dapat dilakukan yaitu menghapus layanan yang
g. Menetapkan kontrol yang kuat atas media yang
tidak digunakan dan daemon jaringan yang tidak
digunakan sebagai backdoor ke jaringan
diperlukan untuk mengurangi risiko serangan
SCADA.
langsung. Hal ini sangat penting ketika jaringan
Backdoors atau koneksi ke vendor memang ada
SCADA saling berhubungan dengan jaringan lain.
dalam sistem SCADA, otentikasi yang kuat harus
Jangan membiarkan layanan atau fitur pada
dilakukan untuk memastikan komunikasi yang
jaringan SCADA kecuali penilaian risiko
aman. Modem, jaringan nirkabel, dan jaringan kabel
menyeluruh sehingga konsekuensi yang
digunakan untuk komunikasi dan terkait kebutuhan
memungkinkan layanan fitur menunjukkan bahwa
perawatan merupakan kerentanan yang signifikan

69
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

terhadap jaringan SCADA. Serangan “war dialing” memecahkan masalah sistemik, tetapi akan
atau “war driving” dapat memungkinkan penyerang menghilangkan lubang keamanan yang
untuk memotong semua kontrol dan memiliki akses memungkinkan seorang penyerang bisa
langsung ke jaringan SCADA atau sumber daya mengeksploitasi. Menganalisis kerentanan yang
penting. Untuk meminimalkan risiko serangan diidentifikasi untuk menentukan signifikansi, dan
tersebut, menonaktifkan akses inbound dan mengambil tindakan perbaikan yang sesuai.
menggantinya dengan beberapa jenis sistem Melacak tindakan perbaikan dan menganalisa
callback. informasi untuk mengidentifikasi tren yang terjadi.

h. Menerapkan sistem deteksi intrusi secara j. Melakukan survei keamanan fisik dan menilai
internal dan eksternal dan membangun 24 jam semua situs remote yang terhubung ke jaringan
sehari terkait pemantauan insiden. SCADA untuk mengevaluasi keamanan.
Untuk dapat secara efektif menangani serangan Setiap lokasi yang memiliki koneksi ke jaringan
siber, membangun strategi deteksi intrusi yang SCADA adalah target, situs remote baik yang tidak
mencakup memperingatkan administrator jaringan terjaga atau terjaga. Melakukan survei keamanan
terkait aktivitas jaringan berbahaya yang berasal dan akses persediaan titik fisik pada setiap fasilitas
dari sumber internal atau eksternal. Monitoring yang memiliki koneksi ke sistem SCADA.
sistem deteksi intrusi sangat penting dilakukan 24 Mengidentifikasi dan menilai sumber informasi
jam sehari. Selain itu, prosedur penanganan insiden termasuk telepon jarak jauh/jaringan
harus berada di lokasi untuk memungkinkan komputer/kabel serat optik yang dapat disadap;
tanggapan yang efektif terhadap serangan apapun. radio dan microwave link yang dimanfaatkan;
Untuk melengkapi jaringan pemantauan, terminal komputer yang dapat diakses; dan area
mengaktifkan logging pada semua sistem dan log akses titik jaringan nirkabel lokal. Keamanan situs
sistem audit setiap hari untuk mendeteksi aktivitas harus memadai untuk mendeteksi atau mencegah
yang mencurigakan sesegera mungkin. akses yang tidak sah.

i. Lakukan audit teknis perangkat SCADA dan k. Membangun Tim Tanggap Darurat untuk
jaringan, dan jaringan lain yang terhubung, mengidentifikasi dan mengevaluasi skenario
untuk mengidentifikasi masalah keamanan. serangan.
Audit teknis dari perangkat SCADA dan Membentuk "Tim Tanggap Darurat" untuk
jaringan sangat penting untuk efektivitas keamanan mengidentifikasi skenario serangan potensial dan
yang sedang berlangsung. Banyak alat-alat mengevaluasi kerentanan sistem potensial. Tim
keamanan komersial dan open source yang tersedia terdiri dari beberapa individu yang dapat
yang memungkinkan administrator sistem untuk memberikan wawasan tentang kelemahan jaringan
melakukan audit sistem/jaringan untuk secara keseluruhan, sistem SCADA, sistem fisik,
mengidentifikasi layanan aktif, patch, dan dan kontrol keamanan. Orang-orang yang bekerja
kerentanan umum. Penggunaan alat ini tidak akan pada sistem setiap hari melakukan eksplorasi ke

70
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

dalam kerentanan jaringan SCADA dan harus  Perencanaan


dikonsultasikan ketika mengidentifikasi skenario Sebuah rencana keamanan merupakan dokumen
serangan potensial dan konsekuensi yang mungkin. formal yang memberikan gambaran tentang
Memastikan bahwa risiko dari penyusup berbahaya persyaratan keamanan untuk sistem informasi
harus sepenuhnya dievaluasi, mengingat bahwa ini dan menjelaskan kontrol keamanan di tempat
merupakan salah satu ancaman terbesar bagi atau direncanakan untuk memenuhi persyaratan.
sebuah organisasi. Informasi yang dihasilkan dari Kontrol keamanan yang termasuk dalam
"Tim Tanggap Darurat" dievaluasi ke dalam risiko Perencanaan memberikan dasar untuk
dan memproses secara manajemen untuk menilai mengembangkan rencana keamanan. Kontrol ini
informasi dan membangun strategi perlindungan juga membahas isu-isu pemeliharaan berkala
yang tepat. memperbarui rencana keamanan.

Kontrol Keamanan SCADA  Manajemen Risiko


Manajemen risiko harus dilakukan dengan
Kontrol keamanan terkait manajemen,
sistematis sehingga perlu disusun tahapan yang
operasional, dan kontrol teknis dalam sistem
merupakan perwujudan dari alur pemikiran dari
informasi untuk melindungi kerahasiaan, integritas,
tahap definisi masalah, analisa solusi hingga
dan ketersediaan sistem dan informasinya. Panduan
rencana perancangan. Kerangka kerja tersebut
untuk memilih dan menentukan kontrol keamanan
merujuk pada kerangka kerja manajemen risiko atau
untuk mendukung sistem informasi infrastruktur
Risk Management Framework (RMF). Kerangka
kritis. Kontrol keamanan disusun menjadi tiga
kerja tersebut diatur pada ISO 31000:2009 (Risk
aspek: manajemen, operasional, dan kontrol teknis
management — Principles and guidelines). Standar
Udassin (2008)
tersebut adalah standar pendukung untuk ISO 31000
a. Kontrol Manajemen
dan memberikan pedoman untuk pemilihan dan
Kontrol manajemen terkait penanggulangan
penerapan teknik sistematis untuk
keamanan untuk SCADA berfokus pada manajemen
menilai/melakukan assessment risiko The Public
risiko dan pengelolaan keamanan informasi.
Risk Management Association (2010). Versi
Aktivitas pada control manajemen antara lain:
pertama standar ini diterbitkan pada bulan
 Penilaian keamanan dan otorisasi
November 2009. Panduan ini memberikan
Kontrol keamanan memberikan dasar untuk
pendekatan terstruktur untuk menerapkan
melakukan penilaian secara berkala dan
manajemen risiko secara perusahaan-yang
memberikan sertifikasi kontrol keamanan yang
kompatibel dengan kedua COSO ERM dan ISO
diimplementasikan dalam sistem informasi
31000. Namun, panduan lebih menekankan pada
untuk menentukan apakah kontrol dilaksanakan
ISO 31000 karena merupakan standar internasional
dengan benar, operasi sebagaimana dimaksud,
dan banyak organisasi memiliki operasi
dan memproduksi hasil yang diinginkan untuk
internasional. Berikut adalah alur proses manajemen
memenuhi persyaratan sistem keamanan.
risiko yang akan dilakukan dengan mengadaptasi
ISO31000:

71
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

Gambar 4. Kerangka Kerja Proses Manajemen Risiko

Secara detail alur pengerjaan dijelaskan di bawah saja yang kritikal dan tidak kritikal dan evaluasi
ini; risiko.
Tahap I : Penentuan Kontek Tahap III : Risk Treatment
bertujuan untuk melakukan identifikasi Proses penentuan respon terhadap risiko yang
permasalahan. Setelah permasalahan berhasil ada. Selanjutnya respon-respon yang diidentifikasi,
diidentifikasi selanjutnya mengumpulkan seluruh dilakukan filter untuk menentukan respon yang
data obyek studi kasus dan literatur yang terkait. tepat sesuai kontek. Tahap selanjutnya merupakan
Data tersebut terdiri atas data kualitatif, dokumen penentuan kontrol. Diawali dengan penyusunan
pendukung dan literatur yang terkait. Pada tahapan daftar kontrol, mengintegrasikan antara respons
ini juga dilakukan penentuan kontek terkait risiko, terhadap risiko dengan kontrol, menetapkan
mencakup filosofi manajemen risiko di SCADA kategori kontrol.
pada infrastruktur kritis, risk appetite, struktur Tahap IV : Information and Communication
organisasi, matriks RACI (Responsible, Tahap ini dilakukan untuk menjaga kesesuaian
Accountable, Consulted, Informed). manajemen proses bisnis dengan tujuan dan sasaran
Tahap II : Risk Assessment strategik. Mekanisme aliran informasi dan
Merupakan proses pengembangan manajemen komunikasi yang terjadi pada setiap level akan
risiko, hal yang dilakukan adalah identifikasi risiko, dirancang pada tahap ini.
baik risiko inherent maupun risiko residual; Tahap V : Monitoring
Analisis risiko, yang mencakup pemetaan risiko, Pada tahap ini dirancang mekanisme monitoring
penghitungan likelihood untuk melihat risiko mana dalam implementasi manajemen risiko secara
berkala.

72
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

 Sistem dan jasa akuisisi  Contingency Planning: kebijakan dan prosedur


Kontrol keamanan yang termasuk dalam sistem dan yang dirancang untuk memelihara atau
jasa akuisisi memberikan dasar untuk memulihkan bisnis operasi, termasuk operasi
mengembangkan kebijakan dan prosedur untuk komputer pada lokasi alternatif dalam hal
akuisisi sumber daya yang dibutuhkan untuk cukup keadaan darurat, kegagalan sistem, atau bencana.
melindungi sistem informasi. Akuisisi ini  Manajemen Konfigurasi: kebijakan dan prosedur
didasarkan pada persyaratan keamanan dan untuk mengendalikan modifikasi perangkat
spesifikasi keamanan. Sebagai bagian dari prosedur keras, firmware, perangkat lunak, dan
akuisisi, sistem informasi dikelola menggunakan dokumentasi untuk memastikan sistem informasi
proses pengembangan sistem metodologi siklus dilindungi terhadap modifikasi yang tidak benar
yang mencakup pertimbangan keamanan informasi. sebelum, selama, dan setelah implementasi
Sebagai bagian dari akuisisi, dokumentasi yang sistem.
memadai harus dipertahankan pada sistem  Pemeliharaan: kebijakan dan prosedur untuk
informasi dan konstituen komponen. mengelola semua aspek pemeliharaan sistem
 Program Manajemen informasi.
Kontrol keamanan yang termasuk dalam  Integritas Sistem dan Informasi: kebijakan dan
program manajemen fokus pada persyaratan prosedur untuk melindungi sistem informasi dan
keamanan informasi seluruh organisasi yang data dari cacat desain dan modifikasi data
independen terhadap sistem informasi tertentu menggunakan verifikasi fungsi, integritas data
dan sangat penting untuk mengelola program dengan pemeriksaan, deteksi intrusi, deteksi
keamanan informasi. kode berbahaya, dan peringatan keamanan dan
b. Kontrol Operasional kontrol penasihat.
Pengendalian operasional adalah  Perlindungan Media: kebijakan dan prosedur
penanggulangan keamanan untuk SCADA yang untuk memastikan penanganan yang aman
terutama diterapkan dan dilaksanakan oleh orang- media. Kontrol meliputiakses, pelabelan,
orang dalam sistem, terdiri dari: penyimpanan, transportasi, sanitasi,
 Personil Keamanan: kebijakan dan prosedur penghancuran, dan pembuangan.
untuk posisi personil kategorisasi, skrining,  Insiden Respon: kebijakan dan prosedur yang
mentransfer, penalti, dan pengakhiran; juga berkaitan dengan pelatihan respon terhadap
membahas keamanan personil pihak ketiga. insiden, pengujian, jasa penanganan,
 Perlindungan Fisik dan Lingkungan: kebijakan pemantauan, pelaporan, dan dukungan.
dan prosedur menangani fisik, transmisi, dan  Kesadaran dan Pelatihan: kebijakan dan
kontrol akses serta kontrol lingkungan untuk prosedur untuk memastikan bahwa semua
pengondisian (misalnya, suhu, kelembaban) dan pengguna sistem informasi diberikan pelatihan
darurat ketentuan (misalnya, shutdown, listrik, keamanan yang sesuai relatif terhadap
pencahayaan, perlindungan kebakaran). penggunaannya dari sistem dan pelatihan akurat

73
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

dengan catatan selalu dipelihara dan ditujukan untuk diaplikasikan pada semua
(terdokumentasi). organisasi tanpa memperhatikan jenis, ukuran, dan
c. Kontrol Teknis sifatnya. Persyaratan yang ditetapkan di klausul 4
Kontrol teknis adalah penanggulangan keamanan sampai 10 wajib dilaksanakan oleh organisasi untuk
untuk SCADA yang terutama diterapkan dan mendapat kesesuaian terhadap standar ini. Adapun
dieksekusi oleh sistem melalui mekanisme yang Klausul dalam ISO/IEC 27001: 2013 terdiri dari 7
terkandung dalam perangkat keras, perangkat lunak, klausul yaitu:
atau firmwaredari komponen sistem. Empat jenis  Klausul 4 Konteks Organisasi
pengawasan di kontrol teknis:  Klausul 5 Kepemimpinan
 Identifikasi dan Otentikasi: proses verifikasi  Klausul 6 Perencanaan
identitas pengguna, proses, atau perangkat,  Klausul 7 Pendukung
melalui penggunaan kredensial tertentu  Klausul 8 Operasi
(misalnya, kata sandi, token, biometrik), sebagai  Klausul 9 Evaluasi Kinerja
prasyarat untuk memberikan akses ke sumber  Klausul 10 Peningkatan
daya dalam sistem TI. ISO/IEC 27004:2009 ini memberikan panduan
 Access Control: proses pemberian atau tentang pengembangan dan penggunaan langkah-
menyangkal permintaan khusus untuk langkah dan pengukuran untuk menilai efektivitas
memperoleh dan menggunakan informasi dan diimplementasikan Sistem Manajemen Keamanan
jasa pemrosesan informasi terkait untuk akses Informasi dan kontrol atau kelompok kontrol,
fisik ke area dalam lingkungan sistem informasi. sebagaimana ditentukan dalam ISO / IEC
 Audit dan Akuntabilitas: kajian independen dan 27001:2013.
pemeriksaan catatan dan kegiatan untuk menilai
kecukupan pengendalian sistem, untuk PENUTUP
memastikan kepatuhan dengan kebijakan yang Penerapan system manajemen keamanan
ditetapkan dan prosedur operasional, dan untuk informasi pada SCADA di power grid dapat
merekomendasikan perubahan yang diperlukan menggunakan Standar yang mengacu pada ISO/IEC
dalam kontrol, kebijakan, atau prosedur. 27001:2013 (Information Security Management
 Sistem dan Perlindungan Komunikasi: System). Disamping itu untuk penerapan prinsip
mekanisme untuk melindungi baik sistem dan manajemen risiko juga dapat mengacu pada Risk
komponen transmisi data. Management Framework (RMF), ISO31000:2009

Penerapan ISO/IEC 27001:2013 dan ISO/IEC (Risk management — Principles and guidelines).

27004:2009 Proses yang dilakukan terdiri atas: penentuan


context, penilaian risiko dan perlakuan risiko.
ISO/IEC 27001:2013 ini mencakup persyaratan
Komponen lain yang tidak dapat dipisahkan dalam
untuk assessment dan penanganan risiko keamanan
proses manajemen risiko adalah komunikasi,
informasi yang disesuaikan dengan kebutuhan
konsultasi, monitoring dan review.
organisasi. Persyaratan standar ini bersifat umum

74
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

Proses yang dilakukan terdiri atas: penentuan dan meningkatkan suatu Tata Kelola Keamanan
context, penilaian risiko dan perlakuan risiko. Informasi berkelanjutan.
Komponen lain yang tidak dapat dipisahkan dalam 2. Konteks Kepemimpinan: Memastikan kebijakan
proses manajemen risiko adalah komunikasi, dan tujuan Tata Kelola dan Keamanan Informasi
konsultasi, monitoring dan review. Penentuan telah disusun sesuai dengan arah kebijakan
konteks risiko dapat diturunkan dari aset yang strategis organisasi dan memastikan integrasi
dimiliki oleh organisasi dan terkait dengan proses proses Tata Kelola Keamanan Informasi ke
bisnis sistem SCADA. Penilaian risiko dilakukan dalam proses bisnis organisasi.
bertujuan untuk menghasilkan daftar risiko, analisis 3. Perencanaan Konteks: Perusahaan perlu
dan evaluasi risiko yang ada. Perlakuan risiko merencanakan bagaimana mengintegrasikan,
ditentukan sebagai langkah terakhir yang diambil melaksanakan, dan mengevaluasi tindakan
untuk menangani dampak dan kemungkinan apapun proses Tata Kelola Keamanan Informasi
terjadinya risiko yang telah diidentifikasi melalui proses penilaian risiko dan mitigasi
sebelumnya. Proses-proses tersebut merupakan risiko.
langkah-langkah terstruktur dan berkelanjutan 4. Konteks Dukungan: Perusahaan harus
dalam penerapan manajemen risiko untuk SCADA menetapkan dan menyediakan sumber daya yang
pada power grid. diperlukan dalam penyusunan, pelaksanaan,
pemeliharaan dan peningkatan Tata Kelola
Terkait kebijakan pengamanan infrastruktur
Keamanan Informasi berkelanjutan
system elektronik dengan kategori kritis (critical
5. Konteks Operasional: Perusahaan harus
information infrastructure), perlu dibuatkan
menerapkan dan proses kontrol yang diperlukan
kebijakan Pengamanan Infrastruktur sistem
sesuai dengan ketentuan Tata Kelola Keamanan
Elektronik yang merujuk pada Kerangka Kerja
Informasi dan melaksanakan rencana manajemen
Manajemen Risiko, ISO IEC 31000 dan juga Sistem
risiko keamanan informasi.
Manajemen Keamanan Informasi, ISO/IEC
6. Konteks Evaluasi Pelaksanaan: Perusahaan perlu
27001:2013.
melakukan audit internal pada periode
Berdasarkan hasil penilaian kondisi saat Tata
perencanaan untuk memberikan informasi
Kelola Keamanan Informasi yang telah dilakukan,
tentang Tata Kelola Keamanan Informasi dan
dapat diberikan rekomendasi kepada semua pihak
peninjauan Tata Kelola Keamanan Informasi
Perusahaan sebagai berikut:
Pemerintahan pada periode perencanaan untuk
1. Konteks Organisasi: Perusahaan harus
memastikan keberlanjutan, kecukupan dan
menentukan isu-isu eksternal dan internal yang
efektivitas
relevan dengan pencapaian tujuan organisasi dan
Peningkatan Konteks: Perusahaan harus melakukan
menentukan pihak yang terkait dengan
perbaikan Tata Kelola Keamanan Informasi secara
Keamanan Informasi Pemerintahan serta untuk
berkelanjutan oleh tepat, memadai, dan efektif.
mengembangkan, mengoperasikan, memelihara,
Ini akan mencakup kebijakan, manajemen risiko
keamanan informasi, tujuan pengendalian, kontrol,

75
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

proses dan prosedur, dan mendukung proses C.M.R.B.B.W. H. Saman Zonouz.(2014).SOCCA:A


Security-Oriented Cyber-Physical Contingency
revisinya, membantu untuk menentukan apakah
Analysis in Power Infrastructures.IEEE.
salah satu proses Sistem Manajemen Keamanan
C.Scott.(2014).Designing and Implementing a
Informasi atau kontrol perlu diubah atau diperbaiki. Honeypot for a SCADA Network.SANS
Perlu harus diingat bahwa tidak ada pengukuran Institute.
kontrol dapat menjamin keamanan yang lengkap. C.T.Wibowo.(2013).Modul Pelatihan PLC -
Implementasi pendekatan ini merupakan suatu SCADA.Universitas Gadjah Mada.
program ukuran Keamanan Informasi yang akan Cyberoam.(2013).Protecting Critical Infrastructure
membantu manajemen dalam mengidentifikasi dan with Cyberoam’s Holistic Security. Cyberoam.
mengevaluasi proses Sistem Manajemen Keamanan E.H Gary J. Finco.(2006).Introduction SCADA
Informasi apakah non-compliant dan tidak efektif Security for Managers and Operators.SANS
SCADA Security Summit II.
dan memprioritaskan tindakan yang terkait dengan
perbaikan atau mengubah proses-proses dan/atau E.Nickolov.(2005).Critical information
infrastructure protection: analysis, evaluation
control. and expectations. Information & Security.
AAN International Journal,17, 105-119.

UCAPAN TERIMA KASIH E. Udassin.(2008).Control System Attack Vectors


And Examples: Field Site And Corporate
Network.C4 Security.
Peneliti mengucapkan terima kasih kepada pihak-
pihak yang telah membantu dalam menyelesaikan Federal Energy Regulatory
Commission.(2013).Critical Infrastructure
penelitian ini. Kuskridho A, yang selalu memberi Protection Reliability Standards. Federal
masukan, serta Syarifuddin yang membantu dalam Energy Regulatory Commission-USA.
penelitian sebagai coder pada proses analisis data G. Seifert.(2013).CyberSecurity Basics on securing
your data.Federal Solutions Architect OSIsoft.
DAFTAR PUSTAKA ISO/IEC.(2013).ISO/IEC 27002:2013.ISO/IEC.

A.A.S.S.M. G. Adam Hahn.(2013).Cyber-Physical ISO/IEC.(2013)ISO/IEC 27001:2013, ISO/IEC, .


Security Test beds: Architecture,
Application,and Evaluation for Smart ISO/IEC.(2014).ISO/IEC 27000:2014.ISO/IEC.
grid.IEEE.
J. F. K. S. Keith Stouffer.(2011). NIST Special
Badan Standardisasi Nasional.(2009).SNI ISO/IEC Publication 800-82 Guide to Industrial Control
27004:2009.Jakarta: Badan Standardisasi Systems (ICS) Security.NIST.
Nasional.
J. S. Sauver.(2004).SCADA Security. Niversity of
Badan Standardisasi Nasional.(2013).SNI ISO/IEC Oregon Computing Center.
27000:2013:Sistem manajemen keamanan
informasi-Gambaran.Jakarta: Badan J.W.Cresswell.(2008).Research Design:
Standardisasi Nasional. Qualitative, Quantitative, and Mixed Methods
Approaches, Third Edition.SAGE Publications.
Badan Standardisasi Nasional.(2013).SNI ISO/IEC
27002:2013:Panduan praktik manajemen J.Z.Christian Paulino.(2012).SCADA Security
keamanan informasi.Jakarta:Badan Example.Florida Gulf Coast University.
Standardisasi Nasional.

76
Peningkatan Keamanan Supervisory Control And Data Acquisition (SCADA) Pada Smart Grid… (Ahmad Budi Setiawan)

K.G.X.Z.T.Z. Xiao Liang.(2013).A Study on Cyber National Institute of Standard and


Security of Smart grid on Public Technology(2007).NISTIR 7628 Guidelines for
Networks.IEEE. Smart grid Cyber Security.Smart grid
Interoperable Panel (SGIP) Cyber Security
K.M.L.S. L.B.P.H.Y. Yang.(2014).Multiattribute Working Group. NIST – U.S. Department of
SCADA-Specific Intrusion Detection System Commerce.
for Power Networks.IEEE.
National Institute of Standard and
K.Zedda.(2010).New generation of Secure SCADA Technology.(2010).NIST Framework and
allowing for intelligent threat Roadmap for Smart grid Interoperability
monitoring.ARTEMIS Industry Association. Standard, Rel. 1.0.NIST-U.S. Department of
Commerce.
M.Hendrson.(2007).Protecting Critical
Infrastructure from Cyber Attacks. Department P.A.Metin Ozturk.(2011).SCADA Security:
of Homeland Security-USA. Challenges and Solutions.Schneider Electric.

M.Ko.,C.Dorantes.(2006).The impact of P.J.H.S.P.V.R.P.K.G.B.W.Pitt Turner


information security breaches on financial IV.(2008).Tier Classications Dene Site
performance of the breached firms: an Infrastructure Performance.Uptime Institute.
empirical investigation. Journal of Information
Technology Management, XVII, 13-22. S. G. A. D. W. P. S. Jonathan Kirsch, Survivable
SCADA Via Intrusion-Tolerant Replication,"
M. Rydell. (2009).SCADA Security. University of IEEE, 2014.
Texas at San Antonio.
The Public Risk Management Association, A
M.Winanda.(2014).Keamanan Pengiriman Data Structured Approach to Enterprise Risk
Pada Smart grid Untuk Grid Tegangan Tinggi Management (ERM) and the requirements of
Antar Gardu Induk.STEI ITB. ISO 31000, AIRMIC, The Institute of Risk
Management, 2010

77
Jurnal Penelitian Pos dan Informatika, Vol.6 No 1 September 2016 : 59 - 78

78

Anda mungkin juga menyukai