Anda di halaman 1dari 22

4/17/2020

PERANGKAT LUNAK
KEAMANAN AKSES
JARINGAN
HMI, SCADA dan DCS
Teknik Elektronika
Diploma-3

Handoko Rusiana
Iskandar

(Physical Security)

Keamanan Data dan Media

Keamanan Dari Pihak Luar

Keamanan dalam Operasi


4/17/2020 Handoko Rusiana Iskandar, ST., MT 2

1
4/17/2020

Keamanan Fisik (Physical


Security)
■ Suatu keamanan yang meliputi seluruh sistem beserta
peralatan, peripheral, dan media yang digunakan.
■ Secara sederhana, DOSmemanfaatkan celah lubang
keamanan pada protokol TCP/IP yang dikenal dengan Syn
Flood, yaitu sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya (flooding),
sehingga akses menjadi sangat sibuk.

Sumber: David Icove


4/17/2020 Handoko Rusiana Iskandar, ST., MT 3

Keamanan Data dan Media

■ Pada keamanan ini penyerang akan memanfaatkan kelemahan yang


ada pada software yang digunakan untuk mengolah data. Biasanya
penyerang akan menyisipkan virus pada komputer target melalui
attachment pada e-mail.
■ Cara lainnya adalah dengan memasang backdoor atau trojan
horse pada sistem target. Tujuannya untuk mendapatkan dan
mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account
administrator.

4/17/2020 Handoko Rusiana Iskandar, ST., MT 4

2
4/17/2020

Keamanan Dari Pihak Luar

■ Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang


berpengaruh (memiliki hak akses) merupakan salah satu tindakan
yang diambli oleh seorang hacker maupun cracker untuk dapat masuk
pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering.
1. Social engineering merupakan tingkatan tertinggi dalam
dunia hacking maupun cracking.
2. Biasanya orang yang melakukan social engineering akan
menyamar sebagai orang yang memakai sistem dan lupa
password, sehingga akan meminta kepada orang yang
memiliki hak akses pada sistem untuk mengubah atau
mengganti password yang akan digunakan untuk
memasuki sistem tersebut.
4/17/2020 Handoko Rusiana Iskandar, ST., MT 5

Keamanan dalam Operasi

■ Merupakan salah satu prosedur untuk mengatur segala sesuatu yang


berhubungan dengan sistem keamanan pasca serangan. Dengan
demikian, sistem tersebut dapat berjalan baik atau menjadi normal
kembali. Biasanya para penyerang akan menghapus seluruh log-log
yang tertinggal pada sistem target (log cleaning) setelah melakukan
serangan.

4/17/2020 Handoko Rusiana Iskandar, ST., MT 6

3
4/17/2020

Perangkat Lunak Keamanan Akses Jaringan


Deteksi Adanya Penyusupan
■ Deteksi penyusupan adalah aktivitas untuk mendeteksi
penyusupan secara cepat dengan menggunakan program
khusus.
■ Fungsinya adalah untuk mencatat semua traffic data yang
lewat.
■ Hasil catatan itu dapat diperiksa untuk mengetahui kehandalan
dari sistem yang digunakan dan untuk mengetahui apakah ada
orang yang berusaha menembus sistem control center.

Deteksi Adanya Penyusupan

■ Fungsi ini mencakup dua buah pendekatan yaitu pendekatan


pencegahan (preemptory) dan pendekatan reaksi
(reactionary).
■ Pendekatan encegahan, program pendeteksi penyusupan ini
harus dapat memperhatikan semua lalu lintas jaringan. Jika
ditemukan paket yang mencurigakan, maka progran ini harus
dapat melakukan tindakan yang perlu.
■ Pendekatan reaksi, program pendeteksi penyusupan ini hanya
mengamati file log. Jika ditemukan paket yang mencurigakan,
program juga harus melakukan tindakan yang perlu.

4
4/17/2020

Virtual Private Network (VPN)

■ Informasi pada control center tidak dapat diakses oleh


pengguna yang tidak berhak, sehingga harus diciptakan suatu
mekanisme untuk menjaga informasi bersifat terbatas.
■ Aspek lain dalam VPN yang digunakan pada control center
berupa otentikasi dan identifikasi. Sistem ini dapat
mengidentifikasi pihak di seberang VPN yang berkomunikasi
dengan control center.
■ Dengan menggunakan VPN, maka setiap transfer data antar
komputer menunjukkan IP Address yang tidak sebenarnya (IP
Address yang sebenarnya disembunyikan).

Virtual Private Network (VPN) [2]

■ Sebaiknya digunakan mesin khusus yang hanya akan


menangani VPN. Dengan demikian mesin VPN tidak dipasang
bersama dengan firewall. Mesin VPN ini berupa suatu router
ke tujuan (jaringan lainnya).
■ Tujuannya adalah menyederhanakan kerja firewall karena
hanya membutuhkan aturan filtering yang lebih sedikit.
Sehingga dapat dengan mudah diblok akses dari jaringan
internal langsung ke jaringan eksternal dan sebaliknya, untuk
mencegah kebocoran informasi.

5
4/17/2020

Firewall
Firewall digunakan untuk menunjuk suatu komponen atau
sekumpulan komponen jaringan, yang berfungsi untuk
membatasi akses antara dua jaringan, yaitu antara jaringan
LAN control center dengan jaringan WAN atau eksternal
LAN.

Tugas Firewall
■ Mengimplementasikan kebijakan security di jaringan. Jika aksi tertentu
tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan
bahwa semua usaha yang mewakili operasi tersebut harus digagalkan.
Dengan semikian, semua akses ilegal antar jaringan (tidak diotorisasikan)
harus ditolak.
■ Melakukan filtering, yaitu mewajibkan semua trafik yang ada untuk
dilewatkan melalui firewall bagi semua proses pemberian dan
pemanfaatan layanan informasi. Dalam hal ini, aliran paket data
dari/menuju firewall, harus diseleksi berdasarkan IP-address, nomor port,
dan disesuaikan dengan kebijakan security.
■ Firewall harus dapat merekam/mencatat even-even mencurigakan serta
memberitahu enjiner terhadap segala usaha menembus kebijakan security.

6
4/17/2020

Access Control

■ Fungsi ini memberikan kontrol terhadap siapa saja yang dapat


mengakses file atau direktori dan hak akses yang dimiliki
pengguna tersebut. Fungsi ini mampu menjalankan tugas
sebagai berikut:
1. Mengijinkan akses
2. Menolak akses
3. Melakukan access mask dari pengguna yang tidak sah
4. Melakukan aplikasi ke file dan subdirectory baru dalam sebuah directory
5. Melakukan aplikasi ke file baru dalam sebuah directory.
6. Melakukan aplikasi ke subdirectory baru dalam sebuah directory.

Access Control [2]

Fungsi ini juga dapat melakukan perijinan (permission) sebagai


berikut:
1. Permission untuk membaca file atau directory
2. Permission untuk menulis ke file atau directory
3. Permission untuk mengeksekusi atau mencari file atau
directory.
Fungsi kontrol dapat melakukan identifikasi yang menunjukkan
pengguna yang ditentukan oleh entry. Field identifikasi ini terdiri
dari satu user identifier dan satu grup identifier.

7
4/17/2020

Password

Semua fungsi di control center bersifat rahasia dan


diproteksi sehingga harus memiliki password.
Tingkatan proteksi password ini harus berkisar dari
“view only” sampai dengan “full capability”.

Program Diagnostik

Program diagnostik disediakan untuk semua perangkat


keras dan perangkat lunak sistem pemrosesan di control
center meliputi:
1. Semua server dan workstation.
2. Sub sistem komunikasi data.
3. Peripheral komputer.
4. Perangkat local area network (LAN).
5. Perangkat Human Machine Interface.

8
4/17/2020

Program Diagnostik [2]

Program tersebut dapat secara mudah dioperasikan secara


otomatis dengan prosedur interaktif, laporannya disimpan di
historikal data, dan dicetak di printer. Program diagnostik untuk
komponen perangkat keras meliputi:
■ CPU.
■ Main memory.
■ Harddisk drive.
■ Semua fasilitas Human Machine Interface.

Program Diagnostik [3]

■ Semua peripheral (logger, laser printer, dan lain-lain).


■ Komponen perangkat keras LAN.
■ Komunikasi ke semua RTU.
■ Komunikasi di luar sistem ( dengan control center
lainnya, workstation di luar control center, link LAN
PC, dan lain-lain).

9
4/17/2020

DATABASE
MANAGEMENT
SYSTEM AND
UPS
HMI, SCADA dan DCS
Teknik Elektronika Diploma-3

1. Proses, sistem atau mesin yang akan


dipantau dan dikontrol

2. Sebuah jaringan peralatan ‘cerdas’


dengan antarmuka ke sistem melalui
sensor dan luaran kontrol.

SCADA bukanlah teknologi khusus, tapi lebih merupakan sebuah


aplikasi:
sesuai dengan namanya: Supervisory Control And Data Acquisition,
semua aplikasi yang mendapatkan data-data suatu sistem di
lapangan dengan tujuan untuk pengontrolan sistem merupakan
sebuah Aplikasi
4/17/2020
SCADA!
Handoko Rusiana Iskandar, ST., MT 20

10
4/17/2020

Data Base Management System

■ Data Base Management System (DBMS) digunakan sebagai


tempat penyimpanan dan sumber data statik yang
menerangkan model sistem tenaga.
■ Sistem tenaga DBMS digunakan secara bersama-sama untuk
menginisialisasi teknik dan pemeliharaan data.
■ Apabila ada penambahan data baru, data baru tersebut dapat
divalidasi secara on line dalam waktu secepat mungkin,
sehingga model sistem tenaga tersebut akan disimpan dalam
file database real time yang akan menjamin kinerja maupun
integritas data.

Data Base Management System (lanjutan..)

Dari sudut pengguna, terdapat bermacam-macam mode


operasi :
1. Mode teknik dan pemeliharaan data (mode enjiner)
digunakan untuk memasukkan dan memperbaharui
data statik yang menggambarkan model sistem
tenaga.
2. Mode operasi (mode operator) akan digunakan oleh
operator untuk mengatur proses real time.

11
4/17/2020

Database Real Time

■ Database real time berupa data variabel yang


diperlukan oleh akuisisi real time, untuk memasukkan
data secara manual oleh operator atau data yang
dihasilkan dari application software processing.
■ Database real time didesain untuk memenuhi
persyaratan kinerja sistem termasuk waktu tanggap
operasional dan kemampuan untuk pengembangan.

Database Real Time [2]

Selain itu juga memenuhi persyaratan dasar sebagai berikut :


1. Menjamin keterkaitan yang sempurna antara pemakai
program dalam mengolah data dan setiap perubahan data
harus dapat diterima oleh kedua perangkat lunak aplikasi
(SCADA dan EMS).
2. Organisasi database didesain untuk mengoptimalkan efisiensi
program yang digunakan.
3. Waktu akses data memenuhi keperluan untuk kontrol proses
secara real time.

12
4/17/2020

Database Real Time [3]

■ Struktur data base rael time diadaptasikan ke suatu jenis


penyimpanan data yang memenuhi kinerja yang optimal, yang
diperlukan untuk mengakses, menampilkan kembali, serta
memperbaharui data.
■ Perubahan database realtime dapat dilakukan di semua
workstation, namun perubahan tersebut hanya dapat
dilakukan oleh enjiner berdasarkan User ID dan password serta
mode operasi.

Database Real Time [4]

■ Data dapat dimanipulasi dalam beberapa format


(integer, floating point, character, logic, dan
sebagainya).
■ Fungsi save dan restore mengijinkan pengguna untuk
menyimpan isi database dan mengembalikan data
base.

13
4/17/2020

Fasilitas Export Data

■ Perangkat lunak yang digunakan pada database


historikal data dapat diakses melalui PC yang
terhubung pada jaringan di luar LAN.
■ Fasilitas ini diperlukan untuk mentransfer data real
time secara dinamis, yang dikonversikan dalam format
lain ke sistem yang ada.

Fasilitas Export Data [2]

■ Selanjutnya, fasilitas ini dapat membuka sistem yang dapat


digunakan oleh perangkat lunak PC umumnya, misalnya dapat
digunakan oleh program spread sheet sistem manajemen
database.
■ Keamanan control center tetap dijaga, dengan tidak diberi ijin
untuk mengakses data real time dari setiap perangkat lunak
yang beroperasi di PC.

14
4/17/2020

Digital Voice Recorder

Gambaran Umum
■ Digital Voice Recorder (DVR) merupakan peralatan
yang berfungsi untuk merekam suara secara digital.
■ DVR menggantikan sistem perekam analog dengan
berbagai keunggulan, seperti dapat mencari dan
memainkan kembali hasil rekaman dengan cepat
sementara proses perekaman dapat terus berlangsung.

Diagram Blok

■ DVR terdiri atas control unit, storage unit, voice


interface unit, dan audio output interface.
■ Control unit berfungsi mengkoordinasi seluruh operasi
sistem sedangkan storage unit menyimpan data
rekaman.
■ Voice interface unit berfungsi mengubah sinyal suara ke
format digital agar dapat disimpan dan diproses lebih
lanjut.

15
4/17/2020

Komponen Sistem

1. Control Unit
Control unit dilengkapi dengan network interface, dapat
diintegrasikan ke jaringan lokal, intranet, dan internet.
2. Storage Unit
Storage unit terdiri dari internal hard disk yang dilengkapi
dengan DVDWriter.

Komponen Sistem [2]

3. Voice Interface Unit


Voice interface unit berfungsi untuk mengubah sinyal suara
menjadi data digital.
4. Audio Output Interface Unit
Unit ini dilengkapi dengan audio interface, amplifier, dan speaker
stereo. Unit ini juga mendukung fasilitas playback.
5. Perangkat Lunak
Ada tiga komponen utama sistem DVR, yaitu: Recorder Daemon,
Monitoringand Administration Web Pages, dan DVR Reader.

16
4/17/2020

. PENDAHULUAN

• Uninterruptible Power Supply (UPS), atau


Uninterruptible power source adalah peralatan listrik
yang menyediakan daya listrik darurat untuk waktu yang
relatif singkat atau sesuai kebutuhan beban listrik ketika
sumber listrik mengalami gangguan atau putus.
• UPS umumnya dipergunakan untuk melindungi peralatan
vital yang memerlukan listrik secara kontinu seperti
komputer, pusat data, peralatan telekomunikasi, rumah
sakit atau peralatan khusus di industri misalnya minyak,
pembangkit listrik

33

Uninterruptible Power Supply (UPS)

Online UPS, Istilah ini mengacu pada topologi UPS sebagai


berikut:
1. Input rectifier/charger yang menyetarakan tegangan input AC
digunakan untuk men-charge baterai yang kemudian
digunakan untuk mensuplai inverter.
2. Baterai mensuplai energi cadangan bila terjadi kehilangan
daya
3. Inverter yang mensuplai daya dengan level kualitas konsistensi
tinggi (frekuensi, tegangan, dan lain-lain).
4. Static switch kapabilitas.

17
4/17/2020

. Kontinuitas catu daya diperlukan!

• Kontinuitas catu daya di industri


telekomunikasi, transportasi, kedokteran,
perkantoran bahkan untuk perhotelan dan
supermaket, diperlukan.

• Aplikasi yang paling kritis seperti pada


peralatan teknik rumah sakit, lighting dan
sistem sinyal pada penerbangan, menopang
kelangsungan hidup manusia secara
langsung.

35

. Perlukah UPS?

• Berapa kerugian hasil produksi dan bahan produksi yang


terjadi bila terjadi pemutusan daya ?
• Peralatan apa saja yang bisa rusak atau konsekuensi apa
terhadap peralatan jika terjadi pemutusan daya ?
• Apakah terjadinya pemutusan daya membahayakan personel?
• Data apa saja yang akan hilang jika terjadi pemutusan daya ?
• Bagaimana karakteristik sumber daya yang ada, apakah perlu
direkondisi atau diperbaiki ?
• Selain faktor tersebut di atas, kadang-kadang masih banyak
faktor lain yang susah dihitung atau dinilai dengan uang
(secara psikologis mungkin sangat merugikan!)

36

18
4/17/2020

Offline UPS

■ Istilah ini digunakan untuk menjelaskan topologi


dimana inverter tidak terkoneksi secara serial dengan
tegangan AC, akan tetapi secara paralel, dalam
konfigurasi standby pasif.
■ UPS ini tidak beroperasi kontinyu, namun hanya jika
tegangan suplai input AC melampaui toleransi.

. BLOK DIAGRAM UPS STATIS SEDERHANA OFF LINE

PLN
HIDUP
(ON)

PLN
MATI
( OFF)

38

19
4/17/2020

Online UPS
Offline UPS

. UPS Components

• Rectifier :
– Diode / Thyristor (SCR)
• Inverter :
– IGBT
• Static Converter ( Static Switch):
– Thyristor (SCR) / TRIAC
• DC-DC Converter
– IGBT
• Battery
© nanaheryanaitb 2017 40

20
4/17/2020

. Rectifier Components

Dioda / Thyristor Rectifier

© nanaheryanaitb 2017 41

Standarisasi

Standar yang digunakan untuk UPS ini adalah sebagai berikut:


1. IEC 62040-3
2. ENV 50091-3
Kedua standar ini tidak mencakup tiga tipe topologi UPS:
1. Passive standby
2. Line interactive
3. Double conversion

21
4/17/2020

Standar-standar ini mendefinisikan beberapa istilah


berikut:
1. Primary power: daya secara normal tersedia terus-
menerus dan berasal dari perusahaan listrik namun
sekali-kali berasal dari generator milik sendiri
2. Standby power
3. Normal AC input
4. Bypass AC input

22

Anda mungkin juga menyukai