Anda di halaman 1dari 11

Lihat diskusi, statistik, dan profil penulis untuk publikasi ini di: https://www.researchgate.

net/publication/322852405

Insiden Keamanan Siber: Tinjauan Kasus dalam Sistem Fisik Siber

Artikel  di dalam  International Journal of Advanced Computer Science and Applications · Februari 2018
DOI: 10.14569/IJACSA.2018.090169

KUTIPAN Beberapa penulis publikasi ini juga bekerja pada proyek-proyek terkait:
45 Dibaca

11.323

7 penulis, termasuk:

Mohammed Nasser Al-Mhiqani


Rabiah Ahmad
Technical University of Malaysia Malacca
Technical University of Malaysia Malaka 109 PUBLIKASI   976 KUTIPAN   
33 PUBLIKASI   268 KUTIPAN   

LIHAT PROFIL
LIHAT PROFIL

Aslinda Hassan
Warusia Mohamed
Technical University of Malaysia Malacca 31 PUBLIKASI   196 KUTIPAN   
Universitas TeknikMalaysia Malaka
36 PUBLIKASI   535 KUTIPAN    SEE PROFIL

SEE PROFIL

Motivational Faktor Perlindungan Privasi Perilaku Model untuk Jaringan Sosial View

proyek Desain Tinggi Performanace Switched Jaringan Kampus View proyek

Semua konten berikut halaman ini diunggah oleh Mohammed Nasser Al-Mhiqani di 01

Februari 2018. Pengguna telah meminta peningkatan download yang mengajukan.


(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
Insiden Keamanan Siber: Tinjauan Kasus
dalam Sistem Fisik Siber
Mohammed Nasser Al-Mhiqani, Rabiah Ahmad, Warusia Yassin, Aslinda Hassan,
Zaheera Zainal Abidin, Nabeel Salih Ali, Karrar Hameed Abdulkareem
Keamanan dan Jaringan Informasi Research Group (InFORSNET),
Center for Advanced Computing Technology,
Fakultas Teknologi Komunikasi Informasi,
Universiti Teknikal Malaysia Melaka
Melaka, Malaysia

Abstrak—Sistem Cyber-Physical mengacu pada sistem yang mampu memberikan kerusakan pada sistem infrastruktur kritis
memiliki interaksi antara komputer, saluran komunikasi dan yang digunakan di sektor-sektor seperti pertahanan, keuangan,
perangkat fisik untuk memecahkan masalah nyata -masalah kesehatan, dan publik [7]. Untuk mencapai tujuannya, para
dunia. Menjelang revolusi industri 4.0, Sistem Cyber-Physical saat penjahat, aktivis, atau teroris kebanyakan mencari teknik dan
ini menjadi salah satu target utama para peretas dan setiap target baru dan inovatif, sehingga sistem cyber-fisik saat ini
kerusakan yang terjadi pada mereka menyebabkan kerugian menjadi salah satu target penting bagi para peretas [3].
besar bagi suatu bangsa. Menurut sumber yang valid, beberapa Peningkatan kesadaran risiko keamanan dan manajemen
kasus yang dilaporkan melibatkan pelanggaran keamanan pada informasi keamanan yang relevan dengan tepat memberikan
Sistem Fisik-Siber. Memahami konsep fundamental dan teoritis
peran yang sama pentingnya dalam pemeliharaan infrastruktur
keamanan di dunia digital dibahas di seluruh dunia. Namun, kasus
keamanan terkait sistem siber-fisik masih kurang dieksplorasi. tepercaya [8]-[10]. Tulisan ini membahas beberapa contoh
Selain itu, alat terbatas diperkenalkan untuk mengatasi masalah serangan terhadap sistem cyber-fisik yang pernah terjadi di
keamanan di Sistem Cyber-Fisik. Untuk meningkatkan negara-negara Organisasi Kerjasama Islam (OKI). Keragaman
pemahaman dan memperkenalkan lebih banyak solusi keamanan serangan akan dibahas dan dianalisis berdasarkan jenis dan
untuk sistem cyber-fisik, studi tentang hal ini sangat dibutuhkan. sasarannya. Analisis ini akan memungkinkan peneliti untuk
Dalam makalah ini, kami menyelidiki ancaman saat ini pada memahami dengan jelas sifat serangan dan bagaimana serangan
Sistem Cyber-Fisik dan mengusulkan klasifikasi dan matriks itu dilakukan. Matriks yang diusulkan untuk verifikasi ancaman
untuk ancaman ini, dan melakukan analisis statistik sederhana dan taksonomi ancaman akan dibahas menggunakan versi
dari data yang dikumpulkan menggunakan pendekatan modifikasi dari banyak taksonomi yang disajikan di [11]-[14]
kuantitatif. Kami mengkonfirmasi empat komponen yaitu, (jenis untuk mengklasifikasikan ancaman berdasarkan faktor-faktor
serangan, dampak, niat dan kategori insiden) kontributor utama tertentu untuk memungkinkan peneliti menganalisisnya bersama
taksonomi ancaman Sistem Cyber-Fisik. dengan jenis dan targetnya. Matriks yang berbeda termasuk
jenis serangan, sektor target, niat, dampak, dan kategori insiden.
Kata Kunci—Sistem Fisik-Siber; ancaman; insiden; keamanan; Artikel ini disusun menjadi tujuh bagian yang menjelaskan
keamanan cyber; taksonomi; matriks; analisis ancaman ancaman sistem siber-fisik mulai dari konsep fundamental
hingga kategorisasi dan dampak ancaman. Bagian berikut akan
I.PENGANTAR memberikan pekerjaan terkait pada masalah yang dibahas. Sisa
Dunia menerima bahwa Sistem Cyber-Physical (CPS) makalah ini disusun sebagai berikut: Pada Bagian 2 mengulas
menghubungkan komputer, perangkat komunikasi, sensor dan dan membahas beberapa taksonomi yang telah disajikan untuk
aktuator dari substrat fisik, baik dalam sistem-sistem yang mengklasifikasikan ancaman berdasarkan faktor-faktor tertentu.
heterogen, terbuka, atau hibrida. Sistem menjadi lebih saling Bagian 3 memberikan deskripsi yang jelas tentang taksonomi
berhubungan, sehingga lebih kompleks [1]. Jaringan komputer yang diusulkan untuk mengklasifikasikan serangan CPS
saat ini telah menggabungkan air, pangan, transportasi, dan berdasarkan jenis serangan, sektor target, niat, dampak, dan
energi sebagai sumber daya penting bagi fungsi perekonomian kategori insiden. Juga, menyajikan detail komprehensif
nasional. Penerapan CPS dapat dilihat dalam berbagai bentuk mengenai matriks yang diusulkan di Bagian 4. Selain itu,
industri. Sektor umum adalah minyak dan gas, manufaktur berbagai insiden CPS yang disurvei dari berbagai sumber di
jaringan listrik, pertahanan dan infrastruktur publik sepenuhnya Bagian 5. Bagian 6 membahas dan menganalisis insiden dengan
mengandalkan kemajuan CPS. Oleh karena itu, keamanan taksonomi yang dimodifikasi. Akhirnya, Bagian 7
sistem siber-fisik telah menjadi masalah bagi masyarakat, menyimpulkan penelitian ini.
infrastruktur, dan ekonomi di setiap negara di dunia karena
banyaknya perangkat elektronik yang saling terhubung melalui II. Rgembira WORK
komunikasi jaringan [2]-[4]. Laporan terakhir menunjukkan Dalam [12], yang membahas penulis dan insiden
bahwa serangan siber ditujukan untuk menghancurkan sistem mengklasifikasikan serangan cyber fisik berdasarkan sumber,
negara yang digunakan untuk pembangunan negara. CPS sektor, dan dampak dari insiden. Makalah penelitian
dimulai dengan tidak hanya mengganggu satu perusahaan atau memberikan contoh bagaimana standarisasi pengumpulan
merusak mesin yang terisolasi, tetapi target untuk merusak informasi insiden cyber dapat berguna bagi korban serangan
infrastruktur melalui dan membantu dalam memahami ancaman insiden cyber
ancaman dinamika modern [5], [6]. Jenis serangan tersebut terhadap berbagai

499 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018
target. Taksonomi empat dimensi diusulkan dalam [13] untuk Targeted Attack: mengacu pada serangan berbahaya yang
menyediakan taksonomi holistik untuk memungkinkan para ditargetkan ke individu, perangkat lunak, sistem, atau
peneliti menangani masalah yang melekat di bidang serangan perusahaan tertentu. Ini mungkin digunakan untuk mengekstrak
komputer dan jaringan. Dimensi pertama taksonomi mencakup informasi, mengganggu operasi, atau menghancurkan jenis data
vektor serangan dan perilaku serangan utama. Dimensi kedua tertentu pada mesin target.
mengkategorikan serangan berdasarkan target mereka. Dimensi
taksonomi ketiga dan keempat mengkategorikan kerentanan dan Whistleblower: menunjukkan pengungkapan informasi
muatan, masing-masing. Kerangka kerja dalam [14] untuk kesalahan yang dirasakan dalam organisasi, atau risiko
menjelaskan komponen inti dalam terorisme cyber. Data kepada individu atau entitas yang memiliki kemampuan untuk
dianalisis menggunakan pendekatan grounded theory yang di mempengaruhi tindakan.
dalamnya ditarik kerangka kerjanya. Kerangka tersebut Denial of Service: didefinisikan sebagai serangan yang
mendefinisikan terorisme cyber dari enam perspektif: target, dirancang untuk menonaktifkan jaringan atau komputer dari
motivasi, domain, metode serangan, tindakan pelaku, dan menyediakan layanan normal. Ini dianggap terjadi hanya ketika
dampak serangan. Selain itu, kerangka kerja yang diusulkan akses ke jaringan atau sumber daya komputer sengaja
menyediakan metode dinamis untuk mendefinisikan terorisme diturunkan atau diblokir sebagai akibat dari tindakan jahat oleh
dunia maya dan menjelaskan pertimbangannya yang pengguna lain.
berpengaruh. Penelitian ontologi keamanan analisis insiden
disajikan dalam [15] dan memberikan taksonomi yang memiliki Pembajakan Akun: didefinisikan sebagai proses di mana
beberapa kesamaan dengan kerangka kerja yang disajikan komputer, email, atau akun lain individu tertentu yang terkait
dalam [14], tetapi beberapa aspek telah ditambahkan dalam dengan layanan atau perangkat komputasi dibajak atau dicuri
klasifikasi mereka seperti tindakan dan hasil yang tidak sah. oleh peretas.
Dalam taksonomi mereka Giraldo et al. [16] mengkategorikan
sistem fisik cyber dengan berfokus pada beberapa karakteristik B.Sektor Sasaran
CPS seperti domainnya, pertahanan, serangan, keamanan Pemerintah: menunjukkan pemerintah lokal atau nasional
jaringan, tren penelitian, implementasi tingkat keamanan, dan termasuk bangunan/perumahan, layanan darurat, manfaat
strategi komputasi. publik, dan layanan sosial, pemerintah federal dan negara
bagian, pemerintah suku, militer, perlindungan pekerja, dan
AKU AKU AKU. PROPOSED TAXONOMY lingkungan [16].
Taksonomi yang diusulkan dalam makalah ini Swasta: merujuk pada bagian organisasi suatu negara yang
menggunakan versi modifikasi dari taksonomi yang disajikan di dijalankan oleh individu dan perusahaan, bukan oleh
[12]-[15] untuk mengklasifikasikan serangan berdasarkan jenis pemerintah.
serangan, sektor target, niat, dampak, dan kategori insiden.
Setiap bagian dari serangan akan dipecah menjadi istilah yang Industri: adalah sektor-sektor yang terdiri dari semua
ditunjukkan pada Gambar. 1 dan dijelaskan. peralatan dan fasilitas yang digunakan untuk memproduksi,
mengolah, atau merakit barang [17].
A. Jenis-Jenis Serangan
Utilitas: Sektor utilitas terdiri dari perusahaan seperti
Worm : dalam perkembangbiakannya worm seperti virus
penyedia listrik, air, gas, dan utilitas terintegrasi [18].
tanpa arah oleh jaringan dari penyerangnya. Namun, tidak
seperti virus, dalam worm, tidak ada interaksi yang diperlukan Forum teroris: adalah sektor sasaran yang terkait dengan
dari pengguna untuk mengaktifkan upaya mereka untuk kelompok teroris seperti ISIS atau Al Qaeda.
menyebar.
Individu Tunggal: adalah sektor di mana penyerang
Trojan: adalah jenis program di mana fungsionalitas bertujuan untuk mempengaruhi pengguna individu.
subversif ditambahkan untuk dikaitkan dengan program yang
ada. C. Niat
Virus: virus dapat didefinisikan sebagai bagian dari kode Kematian : adalah hilangnya nyawa manusia.
yang biasanya menempel pada program lain, dan ketika Mengganggu: perubahan akses, penghapusan akses ke
program berjalan, program tersebut akan berjalan bersamanya. informasi atau korban. Memanipulasi izin, misalnya, serangan
Trojan horse atau Denial of Service (DoS). Gangguan bisa
DDoS: mewakili serangan terkoordinasi pada ketersediaan menjadi serangan yang paling tidak invasif [16].
layanan sistem target yang telah diberikan atau jaringan yang
diluncurkan secara tidak langsung melalui sejumlah sistem Service Delay: di mana organisasi atau perusahaan
komputasi yang disusupi. menunda memberikan layanan tepat waktu karena masalah
dalam sistem.
Ekstrak data sensitif: di mana entitas yang tidak sah atau
peretas mengamankan akses ke data tertentu dan mengekstrak
informasi pribadi [19].
Dampak Politik: mengacu pada peristiwa yang dampaknya
mempengaruhi pemerintah atau orang-orang yang memimpin
negara.
Lainnya: kasus-kasus yang tidak termasuk dalam salah satu
Gambar 1. Taksonomi Ancaman.
kategori tersebut di atas.

500 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

D. Dampak Σ
Dampak kejadian menggambarkan dampak kejadian. (4)
Deskripsi dampak memerlukan penanganan semua entitas yang
terpengaruh yang mencakup sistem komputer, sistem fisik yang Σ
berinteraksi dengan sistem siber-fisik, dan dampak yang lebih Dimana:
luas pada komunitas dan organisasi [20].
E. Kategori Insiden
Cyberwarfare (CW): “menggunakan dunia maya (dengan
beroperasi di dalam atau melaluinya) untuk menyerang
personel, fasilitas, atau peralatan dengan maksud merendahkan, TABEL I. THREATS ANALYSIS (CORRELATION ANTARA Types ATTACK DAN
AKUNTENTION)
menetralisir, atau menghancurkan kemampuan tempur musuh”
[21]. ANCAMAN ANALISIS

Hacktivism (H): “adalah konvergensi proses peretasan dan


d h t e a s s e

INTENTION o
t
p c
t
n
r
r

aktivisme di mana peretasan mengacu pada operasi yang


i a e
o
o u o

e v d h
r i
c
h
r t
s

mengeksploitasi komputer dengan cara yang tidak biasa atau


s s
i D

i e
l
O

e S

seringkali ilegal, biasanya dengan bantuan perangkat lunak


D

k e
s

i l
v l

tertentu” [22].
u
i
a
L a
t
c t
y
i

JENIS
c

r o
a s
i
l

Cyber Spionage (CE): adalah lengan kejahatan teknologi


n e
T
t
e

SERANGAN
i
e

p
l

tinggi perusahaan. Ini terutama melibatkan serangan terhadap


s
D

perusahaan dan institusi dan bukan individu. Spionase siber


P
R

tidak selalu harus terjadi dalam skala besar [23].


c

Cyber Crime (CC): Melibatkan semua tindakan kriminal


x

yang berhubungan dengan jaringan dan komputer (hacking).


Selain itu, kejahatan tradisional yang dilakukan melalui Internet Tingkat 6 6 3 6 3 3
Dampak
termasuk dalam kejahatan dunia maya [24].
Worm 1
IV. PROPOSED MATRIX
Matriks yang diusulkan dalam penelitian ini menggunakan Trojan 1
dua matriks terpisah yaitu analisis matriks ancaman dan analisis
matriks target untuk mengumpulkan informasi yang diperlukan Virus 6
dalam analisis insiden sistem siber-fisik. Analisis matriks
ancaman (lihat Tabel I) berisi hubungan antara niat dan jenis DDoS 1
serangan, sedangkan analisis matriks target (lihat Tabel II)
berisi hubungan antara sektor target serangan dan kategori Serangan yang 3
insiden. Ketika analisis insiden awalnya dilakukan, ancaman ditargetkan
dan target dihasilkan kemudian ditambahkan ke tabel tertentu.
Whistleblower 1
Matriks tersebut kemudian diisi dengan menambahkan data
yang mengkorelasikan kolom matriks dengan baris matriks. Denial of Service 1
Terakhir, data matriks ancaman digabungkan menggunakan (1)
dan kemudian disajikan pada Tabel I. Demikian pula, data Akun 6
matriks analisis Target digabungkan menggunakan (2) dan Pembajakan
disajikan pada Tabel II.
Lainnya 3
Persamaan turunan 1 untuk analisis ancaman ditunjukkan di
bawah ini:
(1) (2)
TABEL II. Target ANALYSIS (CORRELATION ANTARA KATEGORI PERISTIWA
DAN TARGETSEKTOR)
Σ
TARGET ANALISIS
(3)
Σ TARGET
d

o
L)

v
e

t
e

i
m

u
)

I
e

SEKTOR
r S o
o o
t
v (

(4)
o c
i
h
i
G
l f
s
i
r
( i
l

t
P

Σ
e

U s
k

l
i t
l

t
s
a

Dimana:
i
n
u t
r
e
d o
o
i

m r

PERISTIWA
T
v
r
n
i

r e

KATEGORI
e
T
n

v
i

Persamaan turunan 2 untuk analisis target ditunjukkan g


l

sebagai berikut: n

S
i

(1) Tingkat Dampak 6 3 6 3 3


(2)
Σ
cyberwarfare 6
(3)
Hacktivism 6
A. Tingkat Matrix
Spionase Cyber 3
Dalam hal ini bagian dari analisis, kami memiliki daftar
jenis serangan yang berlaku untuk niat tertentu dan kategori
Cyber Crime 3
insiden

501 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

yang berkaitan dengan sektor sasaran. Dari tinjauan litterer Target Sektor: Pemerintah
kami, kami dapat menilai ancaman berdasarkan tingkat
dampaknya dan kemungkinan serangan yang terjadi. Ini Niat: Mengganggu
memudahkan penanganan ancaman dengan menghadirkan yang Insiden Kategori: CW
berisiko tinggi terlebih dahulu dan kemudian menyelesaikan
C. Iran Pembajakan Drone AS
ancaman lainnya.
Spesialis Iran dalam peperangan elektronik mampu
Metode ini menunjukkan bahwa ancaman yang ditimbulkan menjatuhkan Sentinel RQ-170 sayap kelelawar Amerika dengan
oleh jenis serangan tertentu serupa dengan kemungkinan memutus hubungan komunikasinya menurut seorang Insinyur
ancaman yang terjadi dikalikan dengan niat yang menunjukkan Iran yang bekerja untuk tim Iran yang berusaha mengungkap
konsekuensi terhadap sistem CPS jika serangan itu terjadi. rahasia siluman dan intelijen drone.
Skala 0–6 dapat digunakan untuk probabilitas di mana 0 Iran menggunakan teknik "spoofing" yang
mewakili jenis serangan yang tidak mungkin terjadi dan 6 mempertimbangkan ketinggian pendaratan, data longitudinal
mewakili yang paling sering terjadi. Demikian pula, skala 0-6 dan latitudinal secara akurat menyebabkan drone mendarat ke
digunakan untuk niat dengan 0 menunjukkan niat yang tidak lokasi yang diinginkan, tanpa perlu memecahkan sinyal kendali
berdampak dan 6 niat yang menyebabkan dampak tertinggi. jarak jauh dan komunikasi dari pusat kendali [27].
Metode yang sama diterapkan pada matriks kedua untuk
kategori insiden dan sektor target. Jenis Serangan: spoofing
Sektor Sasaran: Militer
V. SURVEY OF SayaNCIDENTS
Kami disurvei banyak insiden CPS yang berbeda dari Niat: sistem drone yang ditangkap
berbagai sumber dan memberikan rincian dari masing-masing Kategori Insiden: CW
untuk memeriksa bagaimana hal itu dilakukan. Beberapa
insiden siber dieksplorasi dalam penelitian ini karena D. Terminal Minyak Iran 'offline'
dampaknya yang tinggi terhadap kehidupan sehari-hari. Tabel Serangan malware memaksa Iran untuk memutuskan
III memberikan ringkasan insiden. fasilitas minyak utamanya. Diyakini bahwa virus komputer
menargetkan kementerian perminyakan Iran dan perusahaan
A. Stuxnet minyak nasional dengan menyerang sistem komputer internal
Pada tahun 2010, worm bernama Stuxnet menyerang mereka. Sebagai pencegahan, peralatan di banyak pabrik Iran
fasilitas nuklir Iran di Natanz. Stuxnet menggunakan 4 yang berbeda seperti di Pulau Kharg terputus dari internet [11].
kerentanan zero-day‟ (kerentanan sebelumnya tidak diketahui,
jadi tidak ada waktu untuk mendistribusikan dan Jenis Serangan: Virus
mengembangkan patch). Worm menggunakan kata sandi default Target Sektor: Pemerintah (Perusahaan Minyak)
Siemens untuk mengakses sistem operasi Windows yang
menjalankan program PCS7 dan WinCC. Mereka mencari drive Niat: Mengganggu
konverter frekuensi yang diproduksi oleh FararoPaya di Vacon
di Finlandia dan Iran. Untuk menggerakkan sentrifugal, Insiden Kategori: CE
penggerak ini digunakan untuk digunakan dalam konsentrasi E. Serangan Saudi Aramco
isotop uranium 235. Frekuensi listrik saat ini ke driver diubah
Virus yang berasal dari sumber eksternal menargetkan
oleh Stuxnet yang memodifikasinya antara kecepatan rendah Perusahaan Saudi Aramco dan menginfeksi sekitar 30.000
dan tinggi yang tidak dirancang untuk mereka [25]. stasiun kerjanya. Perusahaan mencurigai serangan tersebut
Jenis Serangan: Root, Worm, Trojan sebagai hasil dari virus yang telah menginfeksi workstation
individu tanpa mempengaruhi bagian utama jaringan [28].
Target Sektor: Militer (industri nuklir) Untuk mencegah serangan lebih lanjut, Aramco terpaksa
memutus sistem elektronik dari akses luar.
Niat: Mengganggu
Insiden Kategori: CW Jenis Serangan: virus

B. Serangan Infrastruktur Iran Penyerang dunia Sektor Sasaran: Pemerintah (Perusahaan Minyak)
maya mengganggu jaringan Internet di Iran dengan Niat: Mengganggu
menyerang perusahaan infrastruktur dan komunikasi negara dan
memaksa Internet menjadi terbatas karena serangan berat. Insiden Kategori: H
Semua serangan itu diatur secara sistematis dan mencakup F. Sektor Transportasi Maritim Mesir
nuklir, minyak, dan jaringan informasi [26]. Daftar yang diserang terdiri dari situs web Kepresidenan,
Jenis Serangan: tidak diketahui Angkatan Bersenjata, Sektor Transportasi Maritim, Parlemen,
Mesir Dewan Akreditasi, Pusat Wajib Pajak Besar, Target Sektor: Pemerintah (Transportasi)
Kementerian Dalam Negeri dan banyak lainnya. Serangan
tersebut mempengaruhi situs web pemerintah Mesir [30]. Niat: Layanan Keterlambatan

Jenis Serangan: DDoS Insiden Kategori: H

502 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 9, No. 1, 2018

TABEL III. SUMMARY OF SayaNCIDENTS


Tahun Negara Judul JenisSerangan Sektor Sasaran Niat Insiden
Kategori

2010 Iran Stuxnet Worm, akar, Trojan Militer Mengganggu CW


(industri nuklir)

2011 Iran Iran infrastruktur dan yang tidak diketahui Gov Mengganggu CW
komunikasi perusahaan (perusahaaninfrastruktur)

2011 Iran Iran dibajakdrone AS Spoofing Militer (drone AS) drone yang CW
ditangkap
Sistem

2012 Iran 'offline' terminal minyak Iran Virus Pemerintah (Perusahaan Mengganggu CW
minyak)

2012 Saudi Saudi Aramco virus Pemerintah (Perusahaan Mengganggu H


Minyak)

2012 Mesir Sektor transportasi laut DDoS Pemerintah keterlambatan H


(Transportasi) layanan

2012 Suriah Suriah DepartemenNegeri tidak diketahui Gov (kementerian luar Ekstrak data sensitif CW
Luar negeri)

2012 Suriah Rahasia Assad email Whistleblowing Tunggal Individu Extract data sensitif H
mengangkat tutup pada
kehidupan lingkaran dalam
pemimpin

2012 Qatar "s RasGas Serangan virus Swasta ( oil Company) Mengganggu H

2013 Arab Saudi Arabian Pertahanan Pembajakan Akun Gov (militer) Ekstrak sensitif data CW
Kementerian Sistem dilanggar

2014 Suriah PeretasSuriah Meningkatkan ditargetkan Single Individual Remote PC CE


Serangan RAT Serangan yang

2015 Turki Serangan di Bandara Istanbul virus Pemerintah (Bandara) Layanan tertunda CC
sistem kontrol paspor

2015 UEA Perusahaan energi diserang Trojan Gov (Energi) Ekstrak data sensitif CC
oleh Trojan Laziok

2016 Turki Bocor Data Polisi Turki Pembajakan Akun Pemerintah (Data Polisi) Ekstrak data sensitif CW

2016 Saudi Shamoon 2 Pemerintah Malware (Industri) Ganggu CC

2016 UEA Operasi Ghoul di UEA Serangan yang Perusahaan industri dan Ekstrak data sensitif CC
ditargetkan Teknik

2017 Turki Sumbernya dari pemadaman tidak diketahui Pemerintah Mengganggu CW


listrik yang meluas di (Transmisi &
Istanbul listrik)
2017 Qatar Kantor BeritaQatarDiretas AkunPembajakan Pemerintah (situs web) Politik CC
Dampak

503 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

G. Kementerian Luar Negeri Suriah Kategori Insiden: CW


Sekitar satu gigabyte dokumen dirilis oleh peretas tak K. Peretas Suriah Meningkatkan Serangan
dikenal. Dokumen tersebut diduga mewakili isi email internal RAT Meningkatkan serangan RAT diluncurkan melalui
pemerintah dari Kementerian Luar Negeri. Publikasi dokumen jejaring sosial. Peretas dari Suriah mencoba mengunduh Trojan
dianggap sebagai bagian dari kampanye Suriah. Dokumen yang akses jarak jauh (RAT) ke komputer korban. Menurut peneliti
diterbitkan terdiri dari semua jenis informasi, seperti salinan keamanan, mereka juga menemukan bukti meningkatnya
pindaian paspor menteri Suriah, spesifik tentang transportasi serangan dari Suriah [34]. Para penyerang tampaknya
senjata dari Ukraina [30]. memanfaatkan ketakutan masyarakat terhadap pengawasan
pemerintah di negara bagian tersebut. Mereka membuat pesan
Jenis Serangan: tidak diketahui atau posting palsu di jejaring sosial seperti di Skype dan
Target Sektor: Pemerintah (kementerian luar negeri) Facebook yang memperingatkan pengguna tentang diserang dan
di mana pesan-pesan ini sendiri menyebabkan unduhan AV
Niat: Mengekstrak data sensitif palsu.
Kategori Insiden: CW Jenis Serangan: Target
H. Email Rahasia Assad Diretas Target Sektor: Single Individual
Serangan tersebut ditargetkan untuk masuk ke email
pembantu terdekat presiden Suriah menggunakan kata sandi Intention: Remote PC
sederhana dan langsung dari nomor dari 1 hingga 4. Situs Incident Kategori: CE
Haaretz Israel menerbitkan dokumen terpilih dari email yang
diretas. Dokumen tersebut melibatkan email antara Bouthaina L. Serangan Cyber Hit Bandara Istanbul
Shaaban, penasihat media presiden dan atase pers di misi PBB Serangan cyber menargetkan Bandara Ataturk Istanbul
Suriah. Email tersebut menjelaskan kepada presiden sebelum khususnya sistem kontrol paspor di area keberangkatan
wawancaranya dengan Barbara Walters di mana presiden internasional, dan di bandara lain di Istanbul . Akibatnya, sistem
menyangkal bertanggung jawab atas pembunuhan warga sipil kontrol paspor mati, penerbangan tertunda, dan penumpang
oleh pasukan pemerintahnya di Suriah [31]. mengantri berjam-jam di dua bandara [29], [35].
Jenis Serangan: Whistleblowing Jenis Serangan: Virus
Target Sektor: Pemerintah (Email Presiden) Target Sektor: Pemerintah (Bandara)
Niat: Mengekstrak data sensitif Niat: Keterlambatan layanan
Kategori Insiden: Insiden Kategori: CC
HI. Serangan RasGas Qatar Serangan M. Perusahaan Energi Diserang oleh Trojan Laziok Serangan
ini telah menjatuhkan komputer Perusahaan RasGas karena yang disebut Trojan Laziok menyerang sektor energi. Serangan
virus yang menyerang sistem komputer. Qatar RasGas terpaksa ini menargetkan perusahaan Timur Tengah terutama perusahaan
menutup sistem email dan situs webnya. Pakar perusahaan Uni Emirat Arab, menurut Symantec, Trojan Laziok bertindak
dalam keamanan memperingatkan upaya peretas untuk sebagai alat pengintai yang memungkinkan para peretas
menyerang industri energi dan minyak [32]. mencuri database dari komputer yang ditargetkan. Serangan
tersebut menargetkan minyak, gas helium, dan perusahaan
Jenis Serangan: Virus melalui email spam dari domain money trans.eu. File Microsoft
Target Sektor: Pemerintah (Perusahaan Minyak) Excel dilampirkan ke email dengan eksploitasi untuk
Kerentanan Eksekusi Kode Jarak Jauh ActiveX Common
Niat: Mengganggu Controls Microsoft Windows. Dengan mengklik lampiran itu
Insiden Kategori: H memulai proses infeksinya. Trojan Lazoik bersembunyi di
direktori: %SystemDrive%\Documents dan direktori lain
J. Sistem Surat Kementerian Pertahanan Arab Saudi Dibobol Settings\All Users\Application Data\System\Oracle [36].
Sebuah sumber mengklaim bahwa Tentara Elektronik Suriah
(SEA) menerima dokumen rahasia yang diretas dari email Arab Jenis Serangan: Trojan
Saudi Kementerian Pertahanan yang melibatkan kesepakatan Target Sektor: Pemerintah (Sektor energi)
senjata rahasia. Dokumen-dokumen itu diteruskan ke
pemerintah Suriah [33]. Tangkapan layar ditampilkan untuk Niat: Ekstrak data sensitif
membuktikan serangan yang berhasil pada sistem surat Kategori Insiden: CC
kementerian.
N. Kebocoran Data Sensitif dari Server Polisi Turki Peretas
Jenis Serangan: Pembajakan Akun yang dikenal sebagai ROR [RG] merilis sejumlah besar data
Target Sektor: Pemerintah (militer) sensitif milik Turki database Polri. Sekitar 50 juta data warga
negara bocor dan dibagikan secara online seperti nama depan,
Niat: Mengekstrak data sensitif nama keluarga, nomor kewarganegaraan, jenis kelamin, alamat,
serta tanggal dan tempat lahir [37].
504 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

Jenis Serangan: Pembajakan Akun dan Presiden Trump. Artikel-artikel tersebut dikaitkan dengan
Sheikh
Target Sektor: Pemerintah (Penegak Hukum Kepolisian) Tamim bin Hamad Al-Thani sang Emir negara itu, yang
Niat: Ekstrak data sensitif menyebabkan Arab Saudi, Uni Emirat Arab, Mesir dan Bahrain
memutuskan semua hubungan dengan Qatar dalam krisis
Insiden Kategori: CW diplomatik terburuk yang melanda negara-negara Teluk Arab
dalam beberapa dekade. [41].
O. Shamoon 2 Malware
Tiga gelombang baru perusak Shamoon 2 menyerang Jenis Serangan: Pembajakan Akun
banyak perusahaan di Arab Saudi . Bryan Lee dan Robert
Falcone “menetapkan bahwa aktor yang melakukan serangan Sektor Sasaran: Pemerintah (Kantor Berita)
Shamoon 2 menggunakan satu sistem yang disusupi sebagai Niat: Akibat Politik
titik distribusi untuk menyebarkan Trojan Disttrack yang
merusak ke sistem lain di jaringan yang ditargetkan, setelah itu Insiden Kategori: CC
malware Disttrack akan berusaha menyebarkan dirinya lebih
jauh ke jaringan” [38]. VI. SebuahNALYSIS OF SayaNCIDENTS
A. Analisis Insiden oleh Modified Taksonomi Gambar. 2
Jenis Serangan: Pembajakan DNS
menunjukkan bahwa di antara semua negara OKI, Iran memiliki
Target Sektor: Swasta (Maskapai Penerbangan) jumlah tertinggi dari serangan cyber fisik yang sebagian besar
berhubungan dengan isu-isu politik di negeri ini, diikuti oleh
Niat: Layanan Penundaan Turki, KSA , dan Suriah. Negara-negara lain yang disurvei
Kategori Insiden: CC memiliki antara satu hingga dua kasus serangan CPS.
P. Operasi Ghoul di UEA Gambar. 3 mewakili insiden menurut tahun untuk serangan
Ini dinamai kelompok Operasi Ghoul adalah sumber dari yang disurvei dalam pekerjaan ini. Seperti yang bisa dilihat,
beberapa serangan cyber yang dilaporkan di Uni Emirat Arab. 2012 memiliki jumlah serangan tertinggi. Itu adalah tahun
Apa yang dilakukan peretas dunia maya adalah mengirim setelah Musim Semi Arab di Timur Tengah dan konflik Israel-
lampiran berbahaya dengan email phishing, terutama email ini Palestina di Gaza [42] di mana jumlah insiden dalam sistem
dikirim ke manajer puncak dan beberapa karyawan tingkat cyber-fisik meningkat.
menengah dari berbagai perusahaan. Email phishing tampaknya Gambar 4 merinci serangan berdasarkan jenisnya. Empat
berasal dari bank lokal dengan pesan yang mengklaim kasus memanfaatkan virus, 3 menggunakan pembajakan akun, 1
menawarkan beberapa saran tentang pembayaran dari bank kasus masing-masing menggunakan metode lain, yaitu serangan
mereka. Email tersebut berisi lampiran dokumen SWIFT yang yang ditargetkan, Spoofing, DDoS, dan Pembajakan DNS, dan
berisi malware [39]. 2 kasus di mana metode serangan tidak ditentukan.
Jenis Serangan: Serangan yang ditargetkan
Sektor Sasaran: Perusahaan Industri dan Teknik
Niat: Mengekstrak data sensitif
Kategori Insiden: CC
T. Sumber Pemutusan Listrik yang Meluas Di Seluruh Istanbul
Sebuah sumber dari Kementerian Energi di Turki mengklaim
bahwa serangan siber kritis menyebabkan listrik meluas
pemotongan di kota. Disebutkan bahwa banyak upaya
penyusupan yang dicoba oleh peretas pada sistem pengontrolan Gambar 2. Insiden berdasarkan Negara.
listrik dan transmisi dapat dicegah [40].
Jenis Serangan: Malware
InsidenPer Tahun
Target Sektor: Pemerintah
8
Niat: Mengganggu
Insiden Kategori: CC 6
R. Berita Negara Resmi Qatar Agency Diretas Qatar 4
mengumumkan bahwa Qatar News Agency (QNA), kantor
berita nasionalnya, telah diretas dan beberapa artikel tentang 2
sensitif masalah diterbitkan di situs web sebelum turun. Artikel-
artikel tersebut berfokus pada konflik Palestina-Israel, 0
hubungan antara Qatar dan Republik Iran, komentar tentang 2010 2011 2012 2013 2014 2015 2016 2017 Gambar
Hamas, dan perspektif negatif tentang hubungan antara Qatar
3. Insiden Berdasarkan Tahun.

505 | Halaman
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

Target Sektor
Gambar 4. Jenis Serangan. 44% Pemerintah (Industri)
Pemerintah (situs
web)Militer
Prajurit
Perorangan Lajang
11% 17% Gambar 7. Sektor sasaran.

11% 17%

probability of occurring many times like virus and account


hacking types. The aggregate intention data then added into
threat matrix along with the corresponding threat to the types of
attacks.
The results of this analysis and the aggregate data in the
matrices are used to increase overall awareness of each type of
these attacks.

TABLE IV. THREAT ANALYSIS DATA


THREAT ANALYSIS

Gambar 5. Niat. INTENTION


d

o
h

t
p
t e

c
a

t
n
s s

r
e

a i a e
o
o u o

Kita selanjutnya melihat maksud dari serangan-serangan


e v d h
r i
c
h
r t
s
s s
i D

i e
s

ini. Seperti yang ditunjukkan pada Gambar. 5, sebagian besar


l
O

e S u
D

c
k e

ditujukan untuk mengganggu dan mengekstraksi data sensitif, 2 i r


l
v

e
i
a
L

pada penundaan layanan, dan masing-masing 1 pada dampak


t
p t
y
i

e o
a s

TYPES OF
politik dan untuk maksud lain.
l

n R T

ATTACK
s
D

Gambar 6 mewakili kategori insiden. Cyberwarfare with 8 a


l

cases formed the highest category, while 5 incidents were t

c
c

cybercrime, 4 involved Hacktivism, and 1 cyber-espionage.


a
i

r l

Fig. 7 shows the attacks by sectors. Most attacks were in the


P

government sector involving the oil industry, transport, and Rate of Impact 6 6 3 6 3 3
other utilities at 44% of surveyed incidents, government
websites (17%), the military (17%), and 11% for both private
single individuals. Worm 1 6 6 3 6 3 3 27

Trojan 1 6 6 3 6 3 3 27

Virus 6 36 36 18 36 18 18 162

DDoS 1 6 6 3 6 3 3 27

Targeted attack 3 18 18 9 18 9 9 81

Whistleblower 1 6 6 3 6 3 3 27
Fig. 6. Intentions categories.

B. Analysis of Incidents using Matrix Account 6 36 36 18 36 18 18 162


Hijacking
In the threat matrix in Table IV the data is aggregated and
then sorted to define the types of attacks and intention relative Others 3 18 18 9 18 9 9 81
importance. Since death, disruption, and accessing sensitive
information has a strong impact, their ranks are high in the
threat matrix especially when the type of attacks have a high
506 | P age
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

TABLE V. TARGET ANALYSIS MATRIX comes from outsider or insider.


TARGET ANALYSIS
ACKNOWLEDGEMENTS
d e s m ) e
This project is funded by the Ministry of Higher Education
TARGET o
t

a
e

i
u
I
r

Malaysia under Transdisciplinary Research Grant Scheme


SECTOR
r S o
o

(TRGS) with project Number TRGS/1/2016/UTEM/01/3. And


t
v (
o c
t i
h i
l f
s
i
n r
i

this project referred as TRGS/1/2016/FTMK


l

e t
P
e

CACT/01/D00006 at UNIVERSITI TEKNIKAL MALAYSIA


m s
k

l
i t
n l

s a
r
a

MELAKA
L
i
u
e t
r

v d o
o
i

o r
T
v
r

INCIDENTS REFERENCES
i
G
e

[1] I. Friedberg, K. McLaughlin, P. Smith, D. Laverty, and S. Sezer, “STPA


T
n

CATEGOR i

IE S SafeSec: Safety and security analysis for cyber-physical systems,” J. Inf.


e
Secur. Appl., vol. 34, pp. 183–196, 2017.
[2] W. Wang and Z. Lu, “Cybersecurity in the Smart Grid: Survey and challenges,”
l

Comput. Networks, vol. 57, tidak. 5, pp. 1344–1371, 2013. [3] CW Ten, G.
n

Manimaran, and CC Liu, “Cybersecurity for critical


S

infrastructures: Attack and defense modeling,” IEEE Trans. Sistem Man,


6 3 6 3 3
Cybern. Part ASystems Humans, vol. 40, tidak. 4, pp. 853–865, 2010. [4] J. Walker,
BJ Williams, and GW Skelton, “Cybersecurity for emergency management,”
Technol. Homel. Secur. HST 2010 IEEE Int. Conf., pp. 476–480, 2010.
Cyberwarfare 6 36 18 36 18 18 126
(CW) [5] JJ Walker, T. Jones, M. Mortazavi, and R. Blount, “CyberSecurity Concerns for
Ubiquitous/Pervasive Computing Environments,” 2011 Int. Kon. Cyber-
Enabled Distrib. Hitung. Knowl. Discov., pp. 274–278, 2011.
Hacktivism (H) 6 36 18 36 18 18 126
[6] NS Ali, “A four-phase methodology for protecting web applications using an
effective real-time technique,” Int. J. Internet Technol. Secur. Trans., vol. 6,
Cyber 3 18 9 18 9 9 63 tidak. 4, hal. 303, 2016.
Espionage(CE) [7] Al-Mhiqani,MN, Ahmad R., Abdulkareem KH, Ali NS, "Investigation Study of
Cyber-Physical Systems: Characteristics, Application Domains, and Security
Challenges,"ARPN Journal of Engineering and Applied Sciences, Vol. 12, No.
Cyber 3 18 9 18 9 9 63 22, pp. 6557-6567, 2017
Crime(CC)
[8] Ali, NS, & Shibghatullah, AS,"Protection Web Applications using Real-Time
Technique to Detect Structured Query Language Injection Attacks,"
International Journal of Computer Applications, Vol. 149, No. 6, pp. 0975-
8887,2016.
[9] Sridhar, S., Hahn, A., & Govindarasu, M."Cyber–physical system security for
The data in the target analysis matrix in Table V is similar the electric power grid". Proceedings of the IEEE, 100(1), 210-224.
to the previous matrix which is aggregated and then sorted to [10] Ten, CW, Liu, CC, & Manimaran, G. . "Vulnerability assessment of
define the types of attacks and intention relative importance, cybersecurity for SCADA systems". IEEE Transactions on Power Systems,
while this matrix is aggregated and then sorted to define the 23(4), 1836-1846, 2008.
incidents category and target sector relative importance. [11] B. Miller and D. Rowe, “A survey SCADA of and critical infrastructure
Government services, websites, and utilities have a high impact incidents,” in Proceedings of the 1st Annual conference on Research in
information technology - RIIT ‟12, 2012, p. 51.
when their systems are hacked. The likelihood of cyberwarfare
[12] M. Kjaerland, “A taxonomy and comparison of computer security incidents
and Hacktivism occurring in the target analysis is very high from the commercial and government sectors,” Comput. Secur., vol. 25, tidak.
since most of the incidents analyzed in our study fall under 7, pp. 522–538, Oct. 2006.
these two categories. [13] S. Hansman and R. Hunt, “A taxonomy of network and computer attacks,”
Comput. Secur., vol. 24, tidak. 1, pp. 31–43, Feb. 2005. [14] A. Rabiah, Y. Zahari,
VII.CONCLUSIONS “A Dynamic Cyber Terrorism Framework,” Int. J. Comput. Sci. Inf. Secur., vol. 10,
tidak. Xxx, 2012.
The wide uses of CPS nowadays bring some risks and [15] C. Blackwell, “A security ontology for incident analysis,” in Proceedings of the
means for cybercriminals to use in their attacks against Sixth Annual Workshop on CyberSecurity and Information Intelligence
governments, organizations, or individuals. In this paper, we Research - CSIIRW ‟10, p. 1, 2010.
classified CPS threats based on modified taxonomies in [16] J. Giraldo, E. Sarkar, et al., "Security and privacy in cyber-physical systems: A
generating organized information for other academics, experts, survey of surveys," IEEE Design & Test, 2017.
and researchers. This paper also provides researchers with [17] EIA, “Fuel Oil and Kerosene Sales - Energy Information Administration,”
Office of Petroleum and Biofuels Statistics, Office of Energy Statistics, 2013.
matrices for studying the threats and enabling them to rapidly
[18] JR Klinefelter and TA Klinefelter, Minimalist Investor Maximum Profits, 1st
identify and correlate key threats involving CPS systems editio. Page Publishing Inc, 2015.
which, in turn, will lead to increased overall awareness of these [19] YG B, PC Bhaskar, and RK Kamat, “Assessing the Guilt Probability in
incidents. However further work though is needed, the first Intentional Data Leakage,” Int. J. Comput. Sci. Inf. Technol., vol. 3, tidak. 3,
suggestion is to include the study on how to trace the source of pp. 4075, 2012.
incidents, which cover the study of the groups and single [20] WB Miller, DC Rowe, and R. Woodside, “A Comprehensive and Open
individual hackers where the source of incidents come from, Framework for Classifying Incidents Involving Cyber-Physical Systems,” in
IAJC/ISAM Joint International Conference, 2014.
and the second suggestion is to study the cyber-physical [21] KBKBLG Alexander, “Warfighting in Cyberspace,” JFQ NDU Press, vol. 35,
security detection mechanisms to detect the attacks whether it tidak. 46, pp. 58–61, 2007.

507 | P age
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
9, No. 1, 2018

[22] DE Denning, “Activism, Hacktivism, And Cyberterrorism: The Internet As A [41] J. Cordy, “The Social Media Revolution: Political and Security Implications,”
Tool For Influencing Foreign Policy,” in Networks and Netwars: The Future of NATO Parliam. Assem., no. August, p. 10, 2017. [42] M. Khalid, " Cyber Attacks:
Terror, Crime, and Militancy, 1999. The Electronic Battlefield" ,Doha, QatarArab Center for Research and Policy
[23] P. Warren and M. Streeter, Cyber Crime & Warfare: All That Matters. Hodder Studies2013.
& Stoughton, 2013.
[24] T. Critchley, High Availability IT Services. Taylor & Francis, 2014. [25] SD
Applegate, “The Dawn of Kinetic Cyber,” in Cyber Conflict (CyCon), 2013 5th Int.
Conference, 2013.
[26] S. Aryan, H. Aryan, and JA Halderman, “Internet censorship in Iran : A First
look,” 3rd USENIX Work. Free Open Commun. Internet, no. August, p. 8,
2013.
[27] BW O‟Hanlon, ML Psiaki, JA Bhatti, DP Shepard, and TE Humphreys, “Real-
time GPS spoofing detection via correlation of encrypted signals,” Navigation,
vol. 60, tidak. 4, pp. 267–278, 2013.
[28] B. van N. Barend Pretorius, “Cybersecurity and Governance for ICS/SCADA in
South Africa" - The Proceedings of the 10th International Conference on
Cyberwarfare and Security, in The Proceedings of the 10th International
Conference on Cyber, 2015, p. 558.
[29] Urban, J., "Not Your Grandaddy‟s Aviation Industry: The Need to Implement
Cybersecurity Standards and Best Practices Within the International Aviation
Industry". Albany Law Journal of Science & Technology, 2017.
[30] WS PENDERGRASS, “What is Anonymous?: A case study of an information
systems hacker activist collective movement,” 2013. [31] J E. Grohe, “The Cyber
Dimensions of the Syrian Civil War Implications for FutureConflict,” 2015.
[32] SK Venkatachary, J. Prasad, and R. Samikannu, “Economic Impacts of
CyberSecurity in Energy Sector : A Review,” Int. J. Energy Econ. Policy, vol.
7, no. 5, pp. 250–262, 2017.
[33] P. Bradshaw and P. Bradshaw, Troops, Trolls and Troublemakers: A Global
Inventory of Organ ized Social Media Manipulation, vol. 2017.12. University
of Oxford, 2017.
[34] WR Marczak, J. Scott-Railton, M. Marquis-Boire, and V. Paxson, “When
Governments Hack Opponents : A Look at Actors and Technology,” Proc. 23rd
USENIX Secur. Symp., pp. 511–525, 2014.
[35] E. Livanis, “Financial Aspects of Cyber Risks and Taxonomy for the Efficient
Handling of These Risks,” in 14thInternational Scientific Conference on
Economic and Social Development, 2016, no. May, pp. 80–87.
[36] R. de Oliveira Albuquerque, LJ GarcÃ-a Villalba, AL Sandoval Orozco, RT de
Sousa JÃonior, and TH Kim, “Leveraging information security and
computational trust for cybersecurity,” J. Supercomput., vol. 72, tidak. 10, pp.
3729–3763, 2016.
[37] D. Wang, Z. Zhang, P. Wang, J. Yan, and X. Huang, “Targeted Online
Password Guessing,” Proc. 2016 ACM SIGSAC Conf. Hitung. komuni. Secur.
- CCS‟16, pp. 1242–1254, 2016.
[38] FOH and M. Sulmeyer, “Getting beyond Norms (New Approaches to
International CyberSecurity Challenges),” 2017].
[39] Q. Tao, M. Jiang, X. Wang, and B. Deng, “A cloud-based experimental platform
for networked industrial control systems,” Int. J. Model. Simulation, Sci.
Comput., vol. 9, tidak. 4, hal. 1850024, 2017.
[40] Y. Biran, J. Dubow, S. Pasricha, G. Collins, and JM Borky, “Considerations for
Planning a Multi-Platform Energy Utility System,” Energy Power Eng., vol. 9,
tidak. 12, pp. 723–749, 2017.
508 | P age
www.ijacsa.thesai.org
View publication stats

Anda mungkin juga menyukai