Anda di halaman 1dari 6

Machine Translated by Google

Serangan Cyber dan Identifikasi Kesalahan HVAC


Sistem dalam Sistem Manajemen Gedung
A. Sheikh, Anggota Pelajar, IEEE, V. Kamuni, Anggota Pelajar, IEEE, A. Patil, Anggota Pelajar, IEEE,
S. Wagh, Anggota Senior, IEEE, dan N. Singh, Anggota,
IEEE EED,VJTI, Mumbai, India

Abstrak—Dalam kehidupan modern saat ini, bangunan pintar memainkan boiler) operasi dikelola dengan bantuan BMS, sedangkan operasi
peran penting dalam menyediakan lingkungan yang mewah dengan komponen listrik (misalnya, gabungan panas dan daya (CHP))
konsumsi energi yang rendah dan kepedulian terhadap lingkungan. Untuk
dikelola oleh SCADA. Namun, kontrol dan pengelolaan gedung
mengelola setiap peralatan pintar sesuai kebutuhan dan kenyamanan,
sistem manajemen terpusat yang disebut Building Management System
pintar semacam itu membutuhkan pertukaran informasi dan data
(BMS) melakukan bagian penting. Operasi BMS sebagian besar yang ekstensif serta integrasi sistem fisik dan siber. Dengan
dikoordinasikan dengan lapisan komunikasi atau lapisan cyber. Dengan integrasi ini, ada perhatian besar atas pembagian optimal sumber
demikian, BMS sangat rentan terhadap serangan dunia maya dan dapat daya digital (data yang relevan) dan alam (seperti air atau energi)
menyebabkan tidak berfungsinya komponen utama dalam BMS. Aspek
di gedung pintar [2]. Oleh karena itu, bangunan pintar seperti itu
penting lainnya adalah kesalahan listrik dalam sistem terlepas dari
serangan dunia maya. Makalah ini berfokus, pertama, untuk mengidentifikasi
akan menghadapi risiko kerentanan dan serangan dunia maya
kesalahan dan serangan listrik dengan Strategi Identifikasi Boolean (BIS) yang tinggi di tahun-tahun mendatang.
yang diusulkan. Kedua, setelah identifikasi serangan, makalah menganalisis
jenis serangan dengan pengenalan pola menggunakan Machine Learning Kasus paling terkenal dari serangan cyber pada bangunan
classifier. Hasilnya menunjukkan keefektifan strategi yang diusulkan
adalah serangan terhadap kantor Google Australia di Sydney
dengan mengenali pola dari dua serangan dunia maya yang paling dikenal.
(Mei 2013) [3], di mana sistem BMS lengkap diretas oleh
penyerang. Menurut [4], peretas membobol intranet Target
Ketentuan Indeks—Sistem Manajemen Pembangunan, Serangan Cyber, Corporation dengan mencuri kredensial jaringan dari penyedia
Kesalahan, Pembelajaran Mesin layanan HVAC yang mengakibatkan terungkapnya sekitar 40 juta
akun kredit dan debit dalam rentang waktu 3 minggu. Seperti
I. PENDAHULUAN dijelaskan dalam [5], dengan kemajuan di pasar HVAC, ada
peningkatan simultan dalam jumlah gedung pintar. Peningkatan
DI gedung-gedung, jumlah komponen yang terintegrasi ke dalam bangunan
komponen telah kontrol otomatis
menghasilkan listrik
tren berbeda
gedung pintar dan sistem
menyebabkan BMS menjadi lebih mudah diakses secara online
manajemen gedung (BMS). Dengan era gedung pintar, berbagai
[6]. Perkembangan baru-baru ini dalam koneksi SCADA ke
sistem seperti telekomunikasi, sistem pengguna, keselamatan
internet menghasilkan integrasi sistem baru dengan sistem lama
hidup, otomatisasi gedung, dan sistem manajemen fasilitas
yang mengarah pada lebih banyak paparan sistem terhadap
terintegrasi dalam satu atap. Ada dua alasan utama mengapa
serangan dunia maya.
konsep bangunan pintar tampaknya hampir tak terelakkan.
Telah terjadi peningkatan luar biasa di bidang penelitian
Pertama, kebutuhan output karyawan yang efisien tinggi di dalam
keamanan sistem kontrol, desain kontrol yang tangguh, dan
gedung penting karena pengguna menghabiskan 90% waktunya
algoritme estimasi serangan. [7]–[12]. Dalam [7] musuh yang
di dalam ruangan [1]. Kedua, bangunan mengkonsumsi sekitar
cerdas dipertimbangkan yang meningkatkan biaya operasi sistem
40% dari total konsumsi energi dan juga bertanggung jawab atas
berbeda dengan tujuan pengontrol untuk mengurangi biaya yang
30% emisi gas rumah kaca [2].
sama. Keterbatasan mengidentifikasi dan mendeteksi serangan
Untuk mengendalikan berbagai komponen seperti permintaan
dianalisis oleh [8] dengan bantuan sistem linier di jaringan listrik.
pemanas gedung, sistem alarm kebakaran, sistem keamanan,
Dalam [9] penulis pertama-tama mencirikan node yang terinfeksi
dll. BMS digunakan di gedung pintar. Kenyamanan pengguna
tetapi dapat ditoleransi dan kemudian mengusulkan cara untuk
paling dipengaruhi oleh pengoperasian pemanas, ventilasi, dan
menangani konsekuensi dari agen jahat yang ada dalam sistem.
penyejuk udara (HVAC) dan juga dianggap sebagai salah satu
Estimasi dan kontrol sistem linier dengan adanya serangan pada
sumber konsumsi energi tertinggi selama bangunan beroperasi.
beberapa sensor dan aktuator dipelajari di [10]. Selanjutnya,
Pengoperasian yang efisien dari sistem HVAC sangat bergantung
penulis mempresentasikan algoritma yang efisien berdasarkan
pada BMS serta sistem pengawasan dan akuisisi data (SCADA).
teknik penginderaan terkompresi untuk memperkirakan keadaan
Komponen termal (misalnya,
tanaman terlepas dari serangan tersebut. Selain itu, [11]
A. Sheikh, V. Kamuni, A. Patil, S. Wagh dan N. Singh bersama Departemen mengusulkan kerangka umum untuk pemodelan dan analisis dampak serangan
Teknik Elektro, VJTI, Mumbai, India masheikh_p17@ee.vjti.ac.in Penulis merancang teknik kontrol di [12], yang menggunakan
algoritma penyaringan rekursif untuk memperkirakan keadaan sistem.
978-1-7281-2658-6/19/$31,00 © 2019 IEEE Teknik ini memiliki keunggulan ketahanan terhadap tertentu

Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

menyerang sensor. Dari literatur tersebut di atas, dapat dikatakan bahwa deteksi oleh mereka. Namun, menjadi penghubung penting untuk pertukaran data dan
serangan sama halnya dengan identifikasi komunikasi lebih rentan terhadap serangan dunia maya.
serangannya cukup menantang. Seperti dalam situasi saat ini dengan era Dalam kasus terburuk, serangan terhadap sistem pusat dapat menyebabkan
infrastruktur kritis, perhatian utama adalah membedakan antara gangguan listrik kegagalan total sistem. Namun, penyerang untuk menyerang komputer terpusat
dan serangan dunia maya. Setelah perbedaan antara serangan dan kesalahan harus melewati berbagai lapisan BMS yang cukup sulit secara real-time. Lapisan
dibangun, tugas utama berikutnya adalah mendeteksi jenis serangan dunia operasi yang berbeda dari sistem BMS ditunjukkan pada Gambar. 1. Ini terdiri
maya. Ketika serangan dunia maya terdeteksi, kebijakan kontrol yang berbeda dari empat lapisan lapisan fisik, lapisan komunikasi, lapisan perlindungan, dan
untuk menjaga ketahanan sistem harus dipicu. Dalam kasus gedung pintar pusat kendali terpusat seperti yang terlihat pada Gambar. 1. Rincian setiap
karena lapisan komponen yang berbeda terintegrasi satu sama lain, kompleksitas lapisan adalah sebagai berikut
penanganan keseluruhan operasi menjadi membosankan.

Dalam kasus seperti itu, jika terjadi malfungsi pada salah satu lapisan maka hal
itu dapat mempengaruhi keseluruhan operasi sistem BMS.

Dalam makalah ini berbagai skenario serangan dunia maya dan kesalahan
dalam sistem HVAC gedung pintar dipertimbangkan. Kontribusi utama dari
makalah ini adalah sebagai berikut:
i) Untuk mengidentifikasi serangan dan kesalahan dunia maya dalam kasus
pembangunan cerdas, mekanisme yang menggunakan logika Boolean
diusulkan dalam makalah ini
ii) Logika Boolean yang diusulkan digunakan untuk melatih algoritma
pembelajaran mesin untuk membedakan antara mode normal, kesalahan,
dan serangan. iii) Setelah
identifikasi serangan, diagram kendali proses dan logika prediksi hari ke depan
digunakan untuk mengamati pola profil suhu dari jenis serangan yang
dikenali. iv) Untuk menunjukkan keefektifan logika Boolean yang diusulkan
dan algoritme
Gambar 1. Empat lapisan operasi BMS
pembelajaran mesin, dua serangan yang paling dikenal diperkenalkan dalam
sistem dan strategi yang diusulkan berhasil mendeteksi kondisi operasi 1) Lapisan Fisik: Lapisan ini terdiri dari sekumpulan unit fisik yang ada di
yang mencurigakan serta jenis serangan dunia maya yang ada dalam dalam bangunan. Setiap unit akan memiliki penginderaan yang berbeda
sistem. serta komponen tampilan seperti sensor suhu, tampilan suhu. Serangan
apa pun pada lapisan ini akan mengakibatkan kegagalan total unit.
Makalah selanjutnya disusun sebagai berikut: Bagian II berfokus pada model
BMS. Bagian III memperkenalkan berbagai jenis serangan pada BMS. Bagian
IV menyajikan formulasi matematis dari strategi yang diusulkan untuk 2) Lapisan Komunikasi: Lapisan komunikasi menghubungkan semua sensor
membedakan serangan dan kesalahan. Bagian V memberikan studi kasus dan unit pengukuran yang terpasang pada perangkat di lapisan fisik
pendukung dan hasil untuk mengkonfirmasi klaim dan Bagian VI diakhiri dengan dengan lapisan perlindungan melalui tautan komunikasi. Tautan ini
kemungkinan perpanjangan pekerjaan di masa mendatang. mentransfer keadaan sebenarnya dari
sensor dan unit pengukuran ke unit proteksi, yang membuat peralatan

II. MODEL BMS proteksi merespon dengan baik pada waktunya untuk melindungi sistem.

Bangunan pintar memiliki berbagai sistem seperti HVAC, alarm kebakaran


3) Lapisan perlindungan: Lapisan perlindungan terdiri dari relai, pemutus
dan sistem deteksi, sistem penerangan, dan sistem kontrol akses yang saling
sirkuit, pengukuran arus dan tegangan. Lapisan ini melakukan peran
berhubungan satu sama lain dengan bantuan sistem terpusat yaitu BMS. BMS
penting pada saat gangguan listrik untuk melindungi sistem dari
berkoordinasi dengan berbagai komponen bangunan melalui jaringan
kerusakan.
komunikasi. Pertimbangan penting dalam kasus BMS adalah kenyamanan
4) Pusat Kontrol: Pusat kontrol adalah otak dari sistem dan memastikan
pengguna dimana strategi kontrol dimanipulasi berdasarkan kebutuhan
kinerja sistem yang sehat dengan terus memantau sistem. Tautan
pengguna. Untuk pengoperasian BMS yang efektif, berbagai sensor
komunikasi bertindak sebagai saraf sistem dan membawa data dari
diimplementasikan pada lapisan komponen yang berbeda. Peran utama sensor
sensor dan unit pengukuran. Jika pusat kendali menemukan beberapa
adalah untuk terus memantau keadaan sistem dan mengirimkan data terukur perilaku yang tidak biasa, pusat kendali akan mengambil tindakan
yang berbeda ke sistem pusat. Dengan bantuan pengukuran ini, status sistem korektif yang sesuai.
diperkirakan dan dengan demikian tindakan kontrol dimulai.

AKU AKU AKU. SERANGAN PADA BMS

Jaringan komunikasi memainkan peran penting dalam BMS karena semua BMS adalah kontrol aktuator terpusat berbasis komputer yang beroperasi di
pertukaran data antara lapisan yang berbeda terkoordinasi seluruh gedung. Untuk membuatnya pintar BMS

Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

terintegrasi dengan sistem lain melalui protokol terbuka seperti C-Bus di mana n adalah jumlah keadaan pada waktu t Misalkan, jika
dan Profibus atau protokol internet [2]. BMS terintegrasi dengan kontrol beberapa bagian dari T emp1 (t) disadap oleh penyerang, yaitu
suhu, kontrol akses, pencahayaan, keamanan, daya, kontrol api, T emp1 (tp) = {ÿr, ...., ÿk}, di mana r, k <n. Dalam serangan
kontrol lift dan eskalator, papan tulis pintar, dan sistem klinis. replay, penyerang mencoba mereplikasi data ini dalam interval
Karakteristik ini membuat gedung pintar semakin rentan terhadap waktu 24 jam berikutnya dari r ke k. Katakanlah T emp2 (t)
serangan siber. Sebagian besar BMS memiliki kontrol yang dapat menjadi kumpulan data suhu untuk hari kedua.
diakses melalui Internet. Koneksi dengan internet membuat sistem
lebih rentan terhadap serangan cyber. Dengan meretas BMS, T emp2 (t) = {ÿ1, ÿ2, ...., ÿn} (3)
penyerang dapat memperoleh akses melalui kontrol sistem. Penyerang
mungkin mengaktifkan untuk mengubah setpoint suhu sistem HVAC. Bagian nilai suhu T emp2 (k) diganti dengan {ÿr, ...., ÿk}. Dengan
demikian,
Peran serangan cyber di BMS dijelaskan di bagian ini. T emp2 (t) = {ÿ1, ÿ2, ..., ÿr, ...., ÿk, ..., ÿn} (4)
Saat ini serangan siber terus meningkat. Dengan demikian, penting
untuk memahami perilaku serangan yang berbeda pada model sistem. Dengan ini penyerang berhasil memanipulasi data suhu, yang
Keparahan serangan dunia maya diidentifikasi menggunakan sumber memengaruhi kontrol BMS atas HVAC, yang memengaruhi
daya musuh dan pengetahuan model sistem. status operasional.
Sumber daya musuh termasuk sumber pengungkapan dan sumber
IV. PERUMUSAN MATEMATIKA UNTUK
daya yang mengganggu [11]. Mempertimbangkan beberapa jenis
MEMBEDAKAN SERANGAN DAN KESALAHAN
serangan seperti Denial of Service (DoS), dan Replay Attack, perilaku
suhu diamati. Skenario serangan pada HVAC di BMS adalah sebagai A. Strategi Identifikasi Boolean (BIS) untuk kondisi operasi yang
berikut, berbeda

1) Serangan DoS: Serangan DoS adalah serangan dunia maya di Termodinamika ruangan tertutup dilihat dari termostat dan
mana penyerang jahat bertujuan untuk mengganggu sistem temperatur internalnya yang dilengkapi dengan unit Air Conditioner
target dengan mengganggu sementara sinyal data. Sayangnya, (AC) dapat dimodelkan menggunakan parameter termostat
infrastruktur kritis modern telah mengalami banyak serangan menggunakan model hybrid state [13]. Dinamika suhu internal T emp(t)
DoS. Serangan DoS dapat membanjiri sistem SCADA atau diberikan sebagai,
Remote Terminal Unit (RTU) manapun. Hal ini dapat 1 ÿ

menyebabkan keterlambatan transfer data. Jenis serangan ini Temp(t) = [Temp(t) ÿ Tempa(t) ÿ SfP R] (5)
ÿ
memiliki pengetahuan tentang pengungkapan dan sumber daya yang mengganggu.
Dalam sistem HVAC, dimana suhu ruangan dipertahankan di mana T empa(t) adalah suhu sekitar, Sf adalah faktor penskalaan
dengan kontrol BMS. Jika penyerang menyusup ke dalam perangkat switching, P adalah laju transfer energi rata-rata unit AC, R
sistem, hal itu dapat mengganggu titik setel suhu, yang adalah resistansi termal dan ÿ adalah konstanta waktu.
menyebabkan keterlambatan dalam memantau informasi suhu. Dinamika suhu ini dirasakan oleh sensor yang terhubung di tingkat
Dengan demikian, pada saat DoS suhu pada saat t0 akan sama lapangan atau lapisan fisik. Suhu internal T emp(t) dideteksi oleh
dengan pada saat tn. Suhu pada saat DoS diberikan sebagai, sensor S1 dan suhu sekitar T empa(t) oleh sensor S2 seperti yang
ditunjukkan pada Gambar 2. Sebagaimana dibahas pada Bagian III,
sistem HVAC bangunan tertentu memiliki kemungkinan untuk diserang.
Temp(tn) = Temp(tn+1) (1) atau terjadinya gangguan listrik. Status pengoperasian HVAC untuk
sistem yang diusulkan diklasifikasikan menjadi tiga, yaitu normal,
2) Replay Attack: Dalam serangan replay, musuh bertujuan untuk
skenario kesalahan dan serangan. Untuk mengidentifikasi status
memanipulasi sistem dengan menyesatkan sinyal data.
pengoperasian HVAC yang dikontrol BMS terpusat, makalah ini
Sinyal data dirusak oleh data berulang atau tertunda yang
mengusulkan strategi identifikasi yang disebut Strategi Identifikasi
berbahaya. Serangan replay dapat mengganggu sistem dengan
Boolean (BIS), yang menentukan status HVAC menggunakan logika
mencuri data meteran tertentu dan menggunakan data yang
yang dijelaskan pada Gambar.
sama berulang kali untuk menggandakan identitas. Ia memiliki
3. Gangguan listrik pada sensor diamankan dengan lapisan proteksi
pengetahuan tentang pengungkapan dan sumber daya yang
menggunakan sistem penggerak relai. Namun, BMS dapat disesatkan
mengganggu, yang dengannya penyerang dapat membaca
dengan memanipulasi status sensor oleh penyerang.
informasi dan menggunakannya untuk mengganggu sistem di
Dengan demikian, status pengoperasian HVAC harus terus dipantau
kemudian hari. Datang ke sistem HVAC, serangan ulangan
dan tindakan terkait harus diambil.
dapat terjadi dengan menguping profil suhu untuk jangka waktu
Logikanya melibatkan dua bagian yaitu status sensor dan status
tertentu. Dengan melakukan ini, penyerang mengetahui bagaimana profil bervariasi.
energi, tergantung pada status aktuasi relai R yang dioperasikan.
Data ini dapat diputar ulang untuk mengelabui BMS pada periode waktu
Status sensor S1 dan S2 terus dipantau menggunakan sensor
yang berbeda untuk mengeksploitasi sistem.
cadangan Sb. Sb menjadi tinggi hanya jika kedua sensor dalam status
Biarkan T emp1 (t) menjadi himpunan data profil suhu
aktif. Setiap kali salah satu sensor atau kedua sensor tidak aktif karena
selama sehari (24 jam),
kesalahan atau serangan, Sb menjadi rendah. Semua sensor status
T emp1 (t) = {ÿ1, ÿ2, ...., ÿn} (2) S1, S2 dan Sb

Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

TABEL II
KESALAHAN KONDISI OPERASI HVAC

S1 S2 Sb Sstatus VS1 VS2 P Status R


0 0 0 1 0 0 1 1 1

0 0 1 0 1 1 1

1 10 0 1 1 10 1 1 1

operator, tetapi tegangan sensor yang sesuai tetap tinggi.


Gambar 2. Tata letak struktural peta lantai yang dilengkapi dengan unit AC Dalam kasus seperti itu meskipun status sensor yang
dimanipulasi rendah, tegangan sensor yang sesuai tetap tinggi
seperti yang ditunjukkan pada Tabel III. Sangat diinginkan
bahwa selama serangan sistem harus tetap utuh dan tidak ada
malfungsi pada sirkuit proteksi.
Meskipun tidak ada gangguan listrik pada sensor, status
sensor yang dimanipulasi menunjukkan output menjadi rendah
yang setara dengan gangguan listrik. Jika output sensor
Gambar 3. Representasi logis dari BIS rendah, rangkaian relai seharusnya tidak aktif.

dipantau oleh Sstatus, hanya jika ketiga sensor menjadi tinggi,


TABEL III
Sstatus keluaran menjadi rendah. Jika terjadi kesalahan, status SERANGAN KONDISI OPERASI HVAC
sensor menjadi tidak aktif dan voltase sensor yang sesuai juga
menjadi rendah. Menurut kondisi Sstatus dan Pstatus relay R S1 S2 Sb Sstatus VS1 VS2 P Status R 0 0 1 1 0 0 0 1
1 0 1 00 1 1 0 1 1 0
diaktifkan. 1 1 0
Tiga kemungkinan skenario operasi dibahas menggunakan 10 1 1 0

metode BIS untuk mengidentifikasi dan membedakan kesalahan/serangan.


1) Normal: Ketika sistem BMS beroperasi pada kondisi normal itu
berarti semua sensor di tingkat lapangan bekerja dalam B. Gambaran umum Bagan Kendali Proses

keadaan sehat. Ini mendefinisikan bahwa sensor S1 dan S2 Bagan Kendali Proses adalah representasi grafis dari karakteristik
adalah keadaan aktif, yang juga membuat Sb tetap aktif. kualitas yang telah diukur dari sampel versus jumlah sampel atau
Dengan demikian, tidak mempengaruhi status VS1 , VS2 , dan waktu. Seperti yang terlihat pada Gambar 4 berisi centerline (CL)
P tetap pada keadaan aktif yang mengindikasikan aktuasi relai yang mewakili nilai rata-rata karakteristik kualitas yang sesuai dengan
menjadi tidak aktif. Kondisi normal dirangkum dalam Tabel I, keadaan kontrol. Dua garis horizontal bagian dalam mewakili batas
peringatan yang disebut batas peringatan atas (UWL) dan batas
peringatan bawah (LWL).
TABEL I Garis luar sesuai dengan batas kendali atas (UCL) dan batas kendali
KONDISI OPERASI NORMAL HVAC
bawah (LCL). Jika hampir semua sampel proses berada di antara
batas peringatan, maka proses dianggap terkendali. Jika sampel
S1 S2 Sb Sstatus VS1 VS2 P Status R 1 1 1 0
1 1 0 1 0 proses jatuh antara peringatan dan batas kontrol untuk durasi kecil
dan kembali normal seperti yang terlihat dari plot merah pada
2) Kesalahan: Kesalahan sensor dapat terjadi karena berbagai Gambar. 4 maka sistem menunjukkan perilaku yang mencurigakan
alasan, salah satunya adalah paparan langsung ke lingkungan, tetapi menyesuaikan diri untuk kembali ke mode normal. Sistem
yang dapat mengurangi keandalan dan keakuratan pembacaan seperti itu bersifat adaptif dan mampu mengelola gangguan kecil.
sensor. Pada kondisi seperti itu status sensor menjadi tidak Jika proses melewati garis kontrol seperti yang ditunjukkan oleh plot
aktif, yang juga mencerminkan status sensor cadangan. Saat kuning maka perlu dilakukan tindakan korektif sesegera mungkin.
sensor tidak aktif, voltase sensor yang sesuai menjadi rendah.
Dengan demikian, sistem penggerak relai aktif jika terjadi Bahkan jika semua titik yang diplot di dalam batas kontrol
berbagai gangguan sensor seperti gangguan pada salah satu berperilaku sistematis atau acak diwakili oleh plot hijau pada Gambar.
sensor atau gangguan pada kedua sensor, yang dirangkum 4 maka ini bisa menjadi indikasi perilaku jahat sistem dan diperlukan
dalam Tabel II. verifikasi proses. Dari Gambar 4 dapat dilihat bahwa meskipun plot
3) Serangan: Untuk menyesatkan BMS, penyerang dapat hijau terletak di antara batas peringatan, polanya tetap konstan
memanipulasi sensor bidang HVAC untuk mengganggu dengan mengacu pada CL. Jika pola sampel ini meningkat di atas
pengoperasian BMS. Pada saat penyerangan, penyerang nilai ambang maka rangkaian alarm harus dipicu untuk aktivitas yang
mengubah status sensor dari aktif menjadi tidak aktif atau sebaliknya.
mencurigakan. Demikian pula, jika ambang sejumlah sampel yang
Jika penyerang berhasil mengakses atau mengontrol status mencurigakan ditentukan dan jika jumlah sampel
sensor, dengan menunjukkan sinyal yang salah ke

Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Gambar 4. Bagan kendali umum yang menunjukkan batas operasi yang berbeda

jatuh antara batas peringatan dan batas kontrol lebih dari ambang ini
seperti yang ditunjukkan oleh plot kuning pada Gambar. 4 maka sistem
tidak mampu menahan gangguan dan alarm peringatan untuk mengambil
tindakan korektif akan disiagakan.

C. Identifikasi Serangan menggunakan prediksi sehari ke depan

Seperti dijelaskan dalam Bagian IV-B, bagan kendali proses


mengidentifikasi setiap perilaku berbahaya dalam sistem dengan Gambar 5. Flowchart untuk metode yang diusulkan untuk mengklasifikasikan dan mengidentifikasi serangan

menggunakan batas kendali. Nilai ambang ÿ untuk variasi suhu dianggap


8 jumlah sampel. Jika sampel suhu menunjukkan perilaku berbahaya
Serangan DoS atau Replay diidentifikasi menggunakan algoritma
selama lebih dari 8 sampel, maka tindakan yang diperlukan harus
pembelajaran mesin.
dilakukan. Namun, mengingat kerumitan sistem BMS, mekanisme
pencadangan lainnya diadaptasi untuk verifikasi ulang jumlah sampel yang A. Klasifikasi mode Normal, Fault, dan Attack
menyimpang berdasarkan nilai prediksi hari mendatang. Pada prediksi hari Suatu sistem harus dapat mengidentifikasi dan membedakan antara
ke depan umumnya profil suhu keesokan harinya diprediksi berdasarkan mode operasi yang berbeda. Itu harus dapat mendeteksi apakah sistem
konsumsi harian dan pola penghuni. Nilai prediksi hari depan akan bekerja dalam mode normal atau telah terjadi kesalahan. Dalam tulisan
dibandingkan dengan nilai hari ini dan setiap penyimpangan besar dalam ini, algoritma classifier digunakan untuk membedakan serangan dan
jumlah sampel akan menghasilkan aktivasi rangkaian alarm. kesalahan. Dalam kasus pengklasifikasi bilinear untuk melatih jaringan,
dua kelas berbeda digunakan. Satu set data dibentuk menunjukkan
keadaan sensor dan relai untuk berbagai skenario yang ditunjukkan pada
Seperti yang terlihat pada Gambar 5, awalnya algoritma pembelajaran Tabel I, Tabel II dan Tabel III. Kumpulan data yang diberikan memiliki tiga
mesin dilatih menggunakan BIS untuk mengklasifikasikan mode operasi. skenario operasi sistem HVAC yaitu mode normal, kesalahan, dan
Setelah mode diklasifikasikan sebagai kesalahan maka rangkaian lapisan serangan. Untuk melatih pengklasifikasi bilinear alih-alih mempertimbangkan
proteksi diaktifkan. Namun, ketika mode diklasifikasikan sebagai serangan, semua skenario secara bersamaan, hanya dua di antaranya yang
kumpulan data dari profil suhu diperiksa untuk setiap penyimpangan atau dipertimbangkan sekaligus. Empat kasus berbeda untuk mempertimbangkan
aktivitas berbahaya. Jika nilai dalam deviasi profil suhu kurang dari nilai kombinasi yang berbeda dari dua skenario ditunjukkan pada Tabel IV.
ambang maka rangkaian alarm diaktifkan dan seluruh sistem diperiksa Dalam kasus 1 jaringan dilatih dengan kelas mode normal dan serangan,
untuk aktivitas berbahaya. Untuk nilai deviasi yang lebih besar dari nilai kasus 2 menganggap serangan dan kesalahan, kasus 3 menganggap
threshold, langkah selanjutnya adalah membandingkan profil prediksi hari normal dan kesalahan dan kasus 4 menganggap kesalahan dan serangan
ke depan dengan profil saat ini. Jika ada penyimpangan besar dalam bersama dan operasi normal.
profil maka algoritma pembelajaran mesin diadopsi untuk mengidentifikasi
jenis serangan. Algoritme pembelajaran mesin untuk mengidentifikasi TABEL IV
serangan dilatih menggunakan (1), (2), (3), dan (4). KASUS YANG BERBEDA UNTUK KLASIFIKASI

Kasus Kelas A Kelas B


kasus1 Normal Menyerang

kasus2 Menyerang Kesalahan

V. STUDI KASUS REPRESENTATIF DAN HASIL kasus3 Normal Kesalahan

kasus4 Kesalahan dan Serangan Normal


Logika BIS yang diusulkan digunakan untuk melatih algoritma
pembelajaran mesin. Studi kasus perwakilan dilakukan dalam dua bagian.
Pada bagian pertama, mode operasi diklasifikasikan sebagai normal, B. Identifikasi serangan: serangan DoS atau Replay
kesalahan, dan serangan dengan bantuan algoritma pembelajaran mesin Setelah klasifikasi antara kesalahan dan serangan dibangun, langkah
terlatih BIS. Kedua, jenis serangan yaitu besar berikutnya adalah mengidentifikasi jenis serangan pada sistem.

Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google

Deteksi serangan ini dilakukan dengan menggunakan algoritma machine


learning. Makalah ini menggunakan algoritma Support Vector Machine
(SVM) yang menemukan hyperplane dalam ruang N-dimensi yang secara
jelas mengklasifikasikan titik data. Untuk memisahkan dua kelas titik data,
ada banyak kemungkinan hyperplane yang tersedia, SVM menghasilkan
hyperplane yang memberikan margin maksimum antara dua kelas. Margin
ini membantu memberikan beberapa penguatan sehingga poin data di masa
mendatang dapat diklasifikasikan dengan lebih percaya diri. Pengklasifikasi
pembelajaran mesin dilatih sedemikian rupa sehingga setiap keberadaan
data berbahaya akan terdeteksi. Pertama, jumlah sampel di hadapan Gambar 7. Profil suhu di bawah pengaruh Replay Attack

serangan diverifikasi menggunakan diagram kontrol proses dan logika


prediksi hari ke depan. Kedua, sampel dibandingkan dengan pola serangan
sistem bekerja dalam mode normal, atau sedang diserang, atau mengalami
cyber standar menggunakan (1), (2), (3), dan (4). Informasi pola serangan
gangguan listrik. Kedua, setelah klasifikasi, menggunakan diagram kendali
cyber ini diumpankan ke algoritma SVM untuk pelatihan. Setelah terjadinya
proses dan logika prediksi hari ke depan, dua serangan dunia maya yang
serangan, pengklasifikasi pembelajaran mesin mulai mengenali pola profil
terkenal yaitu serangan DoS dan replay diidentifikasi. Algoritma Machine
suhu dan bergantung pada pola itu mengklasifikasikan jenis serangan. Dari
Learning digunakan untuk mengidentifikasi apakah itu serangan atau
Gambar 6 terlihat bahwa profil suhu tetap konstan setelah 45 jam hingga 90
kesalahan dan juga untuk mengklasifikasikan jenis serangan dalam sistem.
jam aktivitas ini mirip dengan serangan DoS seperti yang dijelaskan pada
Dari hasil tersebut diklaim bahwa strategi yang diusulkan berhasil
(1) dimana nilai sebelumnya terus berulang pada nilai berikutnya. Dengan
membedakan antara serangan dan kesalahan serta berhasil mengklasifikasikan
demikian, serangan yang teridentifikasi dapat menimbulkan latensi dalam
jenis serangan di BMS. Di masa mendatang, berbagai jenis serangan dunia
jaringan komunikasi BMS.
maya seperti banjir, injeksi data palsu, dll. Akan dipertimbangkan untuk
menguji keefektifan strategi yang diusulkan.

REFERENSI

[1] JA Leech, WC Nelson, R.T Burnett, S. Aaron, dan ME


Raizenne, “Ini tentang waktu: perbandingan pola aktivitas waktu Kanada dan
Amerika,” Journal of Exposure Science and Environmental Epidemiology, vol.
12, tidak. 6, hal. 427, 2002.
[2] S. Wendzel, J. Tonejc, J. Kaur, and A. Kobekova, Keamanan siber gedung pintar.
Wiley, 2017.
[3] K. Zetter, “Researchers hack building control system at google australia office,”
Wired. com, tersedia di https://www. kabel. com/2013/05/googles-control-system-
hacked (diakses 9 Juni 2017), 2013.

[4] B. Krebs, “Target hacker masuk melalui perusahaan hvac,” Krebs on Security,
Gambar 6. Profil suhu di bawah pengaruh DOS Attack
2014.
[5] Pasar dan Pasar, "Smart hvac mengontrol pasar berdasarkan jenis produk,
Demikian pula pada Gambar 7 dapat dilihat bahwa profil suhu dimanipulasi komponen, aplikasi, operasi & analisis geografi dan perkiraan hingga 2014-2020,"
2014.
dengan data palsu secara berkala seperti yang dijelaskan pada Bagian III. [6] J. Vijayan, “Dengan internet of things, bangunan pintar menimbulkan risiko besar,”
Pada Gambar 7 dapat diamati bahwa sekitar setiap 20 jam data diulang Dunia Komputer, 2014.
karena serangan. [7] A. Gupta, C. Langbort, dan T. Bas¸ar, “Kontrol optimal di hadapan jammer cerdas
dengan tindakan terbatas,” dalam Konferensi IEEE ke-49 tentang Keputusan
Situasi ini mirip dengan serangan ulangan di mana sesuai (2), (3) dan (4) dan Kontrol (CDC). IEEE, 2010, hlm. 1096–1101.
¨
data suhu hari pertama diulang lagi di profil suhu hari kedua untuk jangka [8] F. Pasqualetti, F. Dorfler, dan F. Bullo, "Deteksi serangan dan identifikasi dalam
waktu tertentu. sistem cyber-fisik," transaksi IEEE pada kontrol otomatis, vol. 58, tidak. 11, hlm.
2715–2729, 2013.
Jadi dengan mempertimbangkan teknik pengenalan pola yang berbeda, [9] S. Sundaram dan CN Hadjicostis, "Perhitungan fungsi terdistribusi melalui strategi
algoritma SVM mengklasifikasikan apakah serangan tersebut merupakan iteratif linier dengan adanya agen berbahaya," IEEE Transactions on Automatic
serangan DoS atau serangan replay. Namun, dalam kasus serangan DoS, Control, vol. 56, tidak. 7, hlm. 1495–1508, 2010.
[10] H. Fawzi, P. Tabuada, dan S. Diggavi, “Estimasi dan kontrol yang aman untuk
tidak ada kerugian atau kerusakan sistem yang besar, sedangkan serangan sistem siber-fisik di bawah serangan musuh,” IEEE Transactions on Automatic
replay dapat menyebabkan kerusakan atau kerugian yang cukup besar pada sistem. control, vol. 59, tidak. 6, hlm. 1454–1467, 2014.
Dengan demikian, mengetahui kesalahan atau serangan sistem sebelum [11] A. Teixeira, I. Shames, H. Sandberg, dan KH Johansson, “Kerangka kendali yang
aman untuk musuh yang terbatas sumber dayanya,” Automatica, vol. 51, hlm.
adanya korban dan mengambil tindakan yang diperlukan untuk 135–148, 2015.
menghadapinya, selalu menjadi prioritas dalam infrastruktur kritis. [12] N. Bezzo, J. Weimer, M. Pajic, O. Sokolsky, GJ Pappas, dan I. Lee, “Perkiraan
keadaan ketahanan serangan untuk sistem robot otonom,” pada Konferensi
VI. KESIMPULAN Internasional IEEE/RSJ 2014 tentang Robot dan Sistem Cerdas . IEEE, 2014,
hlm. 3692–3698.
Makalah ini mengusulkan strategi BIS untuk membedakan kesalahan dan [13] S. Ihara dan FC Schweppe, “Pemodelan cold load pickup berbasis fisik,” IEEE
serangan cyber dalam BMS. Strategi yang diusulkan pertama Transactions on Power Apparatus and Systems, no. 9, hlm. 4142–4150, 1981.
mengklasifikasikan mode operasi yang berbeda dari sistem apakah

Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.

Anda mungkin juga menyukai