top of page

COMMUNICATION DATA SYSTEM OF SMART GRID


ARTIKEL WEBINAR OF SGA

COMMUNICATION DATA SYSTEM OF SMART GRID




 

diupload oleh Prakarsa JaringanCerdas Indonesia


Internet dan Keamanannya


Teknologi terlebih dahulu dipahami dengan cara melihatnya secara meluas (helicopter overview), sehingga dapat mengetahui penting dan ke mana arah tujuan penciptaan dan penggunaanya. Untuk mengenali teknologi digital adalah mempelajarinya secara mendetail dan mendalam.

Pada mulanya internet dikembangkan dalam dunia kemiliteran. Hingga saat ini, teknologi digital telah berkembang dengan pesat. Internettidak berdiri sendiri,melainkan terhubung ke seluruh dunia melalui kabel-kabel optik di bawah laut. Arsitektur jaringan internet sangat kompleks danrumit.










ArsitekturJaringan Internet



A. Sistem Operasi

Untuk menghubungkan antar jaringan internet dibutuhkan sistem operasi,salah satunya adalah Windows.Sistem operasi memungkinkan untuk berkomunikasi secara efektif dengan internet.Sistem operasi adalah ‘bahasa’ yang menyebabkan jaringan satu dengan yang lainnya saling terhubung











Sistem Operasi Internet

Di dalam internet terdapat teknologi Internet of Things (IoT). IoT di dalam dunia kelistrikan bukan hanya berperan sebagai perangkat konsumen, tetapi juga digunakan untuk mengelola dan mengendalikan kelistrikan nasional secara masif untuk menjagakendalan sistem. Pada sistem smart grid IoT terpasang di pembangkit, transmisi, distribusi, juga konsumen. Selainitu, IoT tidakhanya dimanfaatkan di dunia industri,tetapi juga di jaringan nirkabel(wireless), drone, penerbangan pesawat, transportasi dan sebagainya. Luasnya pemanfaatan IoT ini menimbulkan berbagai macam potensi risiko.












Resiko Internet of Things

Selain IoT, saat ini juga terdapat cloud yang memiliki beberapa perbedaan dengan IoT sebagai berikut.


Perbedaan Internet of Things dan Cloud







Peran keamanan siberdalam proses komunikasi adalah memastikan proses komunikasi yang berlangsung di dalamnya dilakukansecara aman. Dalam melakukan perlindungannya cyber security tidak berdiri sendiri, tetapi melibatkan banyak cabang ilmu dan para ahli (multidisipliner).










Proses Perlindungan Siber

Keberadaan teknologi saat ini merupakan konvergensi dari teknologi sebelumnya, misalnya sebuah smartphone terdiri dari teknologiradio, kalkulator, kamera,dan sebagainya. Dengan terhubunganya teknolog isatu dengan teknologilain ini memunculkan celah kerentanan yang akan menyerang keamanan secara keseluruhan. Paling parahnya adalah menyebabkan lumpuhnyaroda perekonomian hingga kerusuhan yang dapat mengancam kedaulatan nasional atau negara, sehingga merugikan banyak pihak.


B. TeknologiPeretasan

Peretasan tidak terjadi tiba-tiba, melainkan sudah ada proses yang mendahuluinya namun tidak kita sadar. Adapuntahapannya adalah sebagai berikut.




Tahapan Peretasan


Masalah yang kerap terjadisaat menyikapi ancamansiber antara lain:

1. Legal: Cybercriminal Legislation, Substantive law, procedural cybercriminal law, cyber security regulation.

2. Technical: National CIRT, Government CIRT,

Sectoral CIRT, standards for organizations, standardization body.

3. Organizational: Strategy, responsible agency,

cyber security metrics.

4. Capacity Building: public awareness, professional training,national education program, R&D program, incentives mechanisms, home-grown industry.

5. Cooperation: intra-state cooperation,

multilateral agreement, international fora, public-private partnerships, inter-agency partnerships.

Adapun kesiapan untuk menerapkan cyber security adalahsebagai berikut.

1. Organizational readiness.

2. Situational awareness/intelligence

3. Cyber defense

4. Detection

5. Mitigation and containment

6. Recovery

7. Budget and staffing

Tantangan lain yang tidak disadari antara lain: Perilakudan kebiasaan yangberubah.

Dulu internet tidak begitu menjadikebutuhan, sedangkan sekaranghampir setiap individu membutuhkan internet dari kalangan anak-anak hingga dewasa.

Manusia.

Insiden yang sering terjadi seringkali disebabkan oleh SDM, hanya 10% yang disebabkan oleh manusia. Sehingga perlu mempertimbangkan manusia atau teknologi yanglebih dulu dikembangkan.

Budaya

Memerlukan budaya yang antisipatif & preventif, memperhatikan keamanan dan keselamatan, kolaboratif & kooperatif, saling hormat & menjaga etika, serta menguasaibahasa asing.

Manajemen krisis


Privasi dan perlindungan data Teknologi baru

Ketika membeliteknologi orang lain, maka ini akan menimbulkan ancaman.

Dengan demikian keamananteknologi adalah tanggungjawab bersama, bukan hanya pemilikteknologinya, melainkan juga penggunanya untuk bisa mengamankan dirinya sendiri. Ancaman siber bukan hanya ancaman sepihak, sehingga harus dikelola dan diantisipasi secarabersama-sama.

A. Dasar sistem arsitektur internet untuk praktisi Smart Grid

Ketika kita bicara masalah internet, kita harus bergerak dari dasar terlebih dahulu agar memahami bagaimana sebuah sistem berfungsi. Target pengamanan dalam internet meliputi3 komponen utama yang sering diserang olehsiber, yakni

Confidentiality berarti mengamankan data dengan dengan perlakuan enkripsi. Ada dua macamenksripsi yaitu symmetricencryption dan asymmetric encryption.

Integrity berarti memastikan datatidak berubah saat dikirimkan. Integritas terkaitdua hal yaitu memastikan data yang dikirimkan sama persis dengan sumbernya (hashing) dan memastikan dokumen memang berasal dari pengirim dan ke tujuanyang benar (Digitalsignature).

Availability. Tidak artinya kita membangun sebuah sistem tanpa bisa kita akses, sehingga dalam hal ini diperlukan pengamanan seperti anti malware, IDS, IPS, ANTIDDOS, enkripsi.

Internet adalah komunikasi antara client dengan server melalui network. Secara umum internet bekerja dengan cara sebagaiberikut.

1. Komputer client mengirimkan permintaan services ke server.

2. Apabila permintaan ke satu nama domain, maka sistem akan mengarahkan ke server nama domain untuk mendapatkan alamat IP dari server.

3. Server akan membuka satu sesi untuk melayani permintaan client.

4. Untuk koneksi peer-to-peer (P2P), server hanya bertugas memberikan informasi

5. Model P2P ini mulai naik daun dengan adanya Blockchain, TOR,BitTorrent, BRIAR, dsbnya.











Arsitektur Internet

Perbedaan dengannya peer to peer (P2P) adalah terdapat client yang juga berfungsi sebagai server.













Arsitektur P2P

Dalam hal ini kita dapat mengkategorikan ancaman dari masing-masing komponen sebagai berikut. 1. Client: manusia, aplikasi 2. Server : aplikasi, manusia 3. Aplikasi atau Sistem operasi: malware, phishing, SQL Injection, DdoS 4. Network: DNS

Tipe Client







A. Smart Grid Client Server Sistem internet juga terpasang pada smart grid di setiap bagiannya, dimulai dari pembangkit, gardu, hingga konsumen.












Sistem Internet pada Gardu dan Pembangkit











SistemInternetpadaAMI


Pembagian Server









A. Tata Kelola Standard yang Mengatur Internet

1. IANA (Internet Assign NumberAuthority) untuk IP Address

2. ICANN (Internet Corporation for Assigned Names and

Numbers) untuk nama domain.

3. APNIC (Asia Pacific NetworkInformation Centre)

untuk regional IP address

4. IDNIC (Indonesia NetworkInformation Centre) untuk IP AddressIndonesia

5. PANDI (Pengelola Nama Domain Indonesia)

6. Forum Nasional KebijakanNomor PI (PM Kominfo 32/2015)

7. Forum Nama Domain (PM Kominfo23/2013)

8. ITU (International Telecommunication Union)

9. IEEE (Institute Electrical and Electronics Engineer)

10. IETF (Internet Engineering Task Force)

11. ISO/IEC (International Standards Organization/InternationalElectrotechnical Commission)

Security membutuhkan kerja sama di berbagai bidang,sehingga dalam hal ini diperlukan awareness dari berbagai pihak,lembaga, dan/atau individu.


Instagram: @id_smartgrid Twitter: @organisasipjci Facebook: PJCI LinkedIn: PJCI


Freely register as PJCI member, click here: pjci.idremember.com

Full text download here


SGA Sesi 1 Public - Communication Data System of Smart Grid
.pdf
Download PDF • 2.15MB

Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page