COMMUNICATION DATA SYSTEM OF SMART GRID
ARTIKEL WEBINAR OF SGA
COMMUNICATION DATA SYSTEM OF SMART GRID
diupload oleh Prakarsa JaringanCerdas Indonesia
Internet dan Keamanannya
Teknologi terlebih dahulu dipahami dengan cara melihatnya secara meluas (helicopter overview), sehingga dapat mengetahui penting dan ke mana arah tujuan penciptaan dan penggunaanya. Untuk mengenali teknologi digital adalah mempelajarinya secara mendetail dan mendalam.
Pada mulanya internet dikembangkan dalam dunia kemiliteran. Hingga saat ini, teknologi digital telah berkembang dengan pesat. Internettidak berdiri sendiri,melainkan terhubung ke seluruh dunia melalui kabel-kabel optik di bawah laut. Arsitektur jaringan internet sangat kompleks danrumit.
ArsitekturJaringan Internet
A. Sistem Operasi
Untuk menghubungkan antar jaringan internet dibutuhkan sistem operasi,salah satunya adalah Windows.Sistem operasi memungkinkan untuk berkomunikasi secara efektif dengan internet.Sistem operasi adalah ‘bahasa’ yang menyebabkan jaringan satu dengan yang lainnya saling terhubung
Sistem Operasi Internet
Di dalam internet terdapat teknologi Internet of Things (IoT). IoT di dalam dunia kelistrikan bukan hanya berperan sebagai perangkat konsumen, tetapi juga digunakan untuk mengelola dan mengendalikan kelistrikan nasional secara masif untuk menjagakendalan sistem. Pada sistem smart grid IoT terpasang di pembangkit, transmisi, distribusi, juga konsumen. Selainitu, IoT tidakhanya dimanfaatkan di dunia industri,tetapi juga di jaringan nirkabel(wireless), drone, penerbangan pesawat, transportasi dan sebagainya. Luasnya pemanfaatan IoT ini menimbulkan berbagai macam potensi risiko.
Resiko Internet of Things
Selain IoT, saat ini juga terdapat cloud yang memiliki beberapa perbedaan dengan IoT sebagai berikut.
Perbedaan Internet of Things dan Cloud
Peran keamanan siberdalam proses komunikasi adalah memastikan proses komunikasi yang berlangsung di dalamnya dilakukansecara aman. Dalam melakukan perlindungannya cyber security tidak berdiri sendiri, tetapi melibatkan banyak cabang ilmu dan para ahli (multidisipliner).
Proses Perlindungan Siber
Keberadaan teknologi saat ini merupakan konvergensi dari teknologi sebelumnya, misalnya sebuah smartphone terdiri dari teknologiradio, kalkulator, kamera,dan sebagainya. Dengan terhubunganya teknolog isatu dengan teknologilain ini memunculkan celah kerentanan yang akan menyerang keamanan secara keseluruhan. Paling parahnya adalah menyebabkan lumpuhnyaroda perekonomian hingga kerusuhan yang dapat mengancam kedaulatan nasional atau negara, sehingga merugikan banyak pihak.
B. TeknologiPeretasan
Peretasan tidak terjadi tiba-tiba, melainkan sudah ada proses yang mendahuluinya namun tidak kita sadar. Adapuntahapannya adalah sebagai berikut.
Tahapan Peretasan
Masalah yang kerap terjadisaat menyikapi ancamansiber antara lain:
1. Legal: Cybercriminal Legislation, Substantive law, procedural cybercriminal law, cyber security regulation.
2. Technical: National CIRT, Government CIRT,
Sectoral CIRT, standards for organizations, standardization body.
3. Organizational: Strategy, responsible agency,
cyber security metrics.
4. Capacity Building: public awareness, professional training,national education program, R&D program, incentives mechanisms, home-grown industry.
5. Cooperation: intra-state cooperation,
multilateral agreement, international fora, public-private partnerships, inter-agency partnerships.
Adapun kesiapan untuk menerapkan cyber security adalahsebagai berikut.
1. Organizational readiness.
2. Situational awareness/intelligence
3. Cyber defense
4. Detection
5. Mitigation and containment
6. Recovery
7. Budget and staffing
Tantangan lain yang tidak disadari antara lain: Perilakudan kebiasaan yangberubah.
Dulu internet tidak begitu menjadikebutuhan, sedangkan sekaranghampir setiap individu membutuhkan internet dari kalangan anak-anak hingga dewasa.
Manusia.
Insiden yang sering terjadi seringkali disebabkan oleh SDM, hanya 10% yang disebabkan oleh manusia. Sehingga perlu mempertimbangkan manusia atau teknologi yanglebih dulu dikembangkan.
Budaya
Memerlukan budaya yang antisipatif & preventif, memperhatikan keamanan dan keselamatan, kolaboratif & kooperatif, saling hormat & menjaga etika, serta menguasaibahasa asing.
Manajemen krisis
Privasi dan perlindungan data Teknologi baru
Ketika membeliteknologi orang lain, maka ini akan menimbulkan ancaman.
Dengan demikian keamananteknologi adalah tanggungjawab bersama, bukan hanya pemilikteknologinya, melainkan juga penggunanya untuk bisa mengamankan dirinya sendiri. Ancaman siber bukan hanya ancaman sepihak, sehingga harus dikelola dan diantisipasi secarabersama-sama.
A. Dasar sistem arsitektur internet untuk praktisi Smart Grid
Ketika kita bicara masalah internet, kita harus bergerak dari dasar terlebih dahulu agar memahami bagaimana sebuah sistem berfungsi. Target pengamanan dalam internet meliputi3 komponen utama yang sering diserang olehsiber, yakni
Confidentiality berarti mengamankan data dengan dengan perlakuan enkripsi. Ada dua macamenksripsi yaitu symmetricencryption dan asymmetric encryption.
Integrity berarti memastikan datatidak berubah saat dikirimkan. Integritas terkaitdua hal yaitu memastikan data yang dikirimkan sama persis dengan sumbernya (hashing) dan memastikan dokumen memang berasal dari pengirim dan ke tujuanyang benar (Digitalsignature).
Availability. Tidak artinya kita membangun sebuah sistem tanpa bisa kita akses, sehingga dalam hal ini diperlukan pengamanan seperti anti malware, IDS, IPS, ANTIDDOS, enkripsi.
Internet adalah komunikasi antara client dengan server melalui network. Secara umum internet bekerja dengan cara sebagaiberikut.
1. Komputer client mengirimkan permintaan services ke server.
2. Apabila permintaan ke satu nama domain, maka sistem akan mengarahkan ke server nama domain untuk mendapatkan alamat IP dari server.
3. Server akan membuka satu sesi untuk melayani permintaan client.
4. Untuk koneksi peer-to-peer (P2P), server hanya bertugas memberikan informasi
5. Model P2P ini mulai naik daun dengan adanya Blockchain, TOR,BitTorrent, BRIAR, dsbnya.
Arsitektur Internet
Perbedaan dengannya peer to peer (P2P) adalah terdapat client yang juga berfungsi sebagai server.
Arsitektur P2P
Dalam hal ini kita dapat mengkategorikan ancaman dari masing-masing komponen sebagai berikut. 1. Client: manusia, aplikasi 2. Server : aplikasi, manusia 3. Aplikasi atau Sistem operasi: malware, phishing, SQL Injection, DdoS 4. Network: DNS
Tipe Client
A. Smart Grid Client Server Sistem internet juga terpasang pada smart grid di setiap bagiannya, dimulai dari pembangkit, gardu, hingga konsumen.
Sistem Internet pada Gardu dan Pembangkit
SistemInternetpadaAMI
Pembagian Server
A. Tata Kelola Standard yang Mengatur Internet
1. IANA (Internet Assign NumberAuthority) untuk IP Address
2. ICANN (Internet Corporation for Assigned Names and
Numbers) untuk nama domain.
3. APNIC (Asia Pacific NetworkInformation Centre)
untuk regional IP address
4. IDNIC (Indonesia NetworkInformation Centre) untuk IP AddressIndonesia
5. PANDI (Pengelola Nama Domain Indonesia)
6. Forum Nasional KebijakanNomor PI (PM Kominfo 32/2015)
7. Forum Nama Domain (PM Kominfo23/2013)
8. ITU (International Telecommunication Union)
9. IEEE (Institute Electrical and Electronics Engineer)
10. IETF (Internet Engineering Task Force)
11. ISO/IEC (International Standards Organization/InternationalElectrotechnical Commission)
Security membutuhkan kerja sama di berbagai bidang,sehingga dalam hal ini diperlukan awareness dari berbagai pihak,lembaga, dan/atau individu.
Visit us :
Instagram: @id_smartgrid Twitter: @organisasipjci Facebook: PJCI LinkedIn: PJCI
Freely register as PJCI member, click here: pjci.idremember.com
Full text download here
Comments