Sistem pemantauan daya menjalankan tugas inti seperti pemantauan grid secara real-time, diagnosis kerusakan, dan optimisasi operasional. Keamanannya secara langsung mempengaruhi stabilitas dan keandalan sistem daya. Dengan semakin dalamnya penerapan teknologi seperti komputasi awan, Internet of Things (IoT), dan big data di industri tenaga listrik, risiko keamanan informasi untuk sistem pemantauan daya secara bertahap meningkat.
Sistem-sistem ini menghadapi berbagai tantangan, termasuk ancaman persisten canggih (APT), serangan penolakan layanan (DoS), dan infeksi malware. Arsitektur keamanan tradisional bergantung pada strategi pertahanan berlapis tunggal, yang sulit untuk efektif melawan metode serangan yang kompleks. Perlu untuk menerapkan arsitektur pertahanan mendalam dan meningkatkan kemampuan anti-serangan sistem melalui mekanisme keamanan berlapis.
1. Komposisi dan Fungsi Sistem Pemantauan Daya
Sistem pemantauan daya adalah platform manajemen otomatisasi daya yang komprehensif, terutama digunakan untuk pemantauan, kontrol, dan optimisasi status operasional sistem daya secara real-time. Sistem ini biasanya terdiri dari pusat pemantauan, perangkat pengambilan dan transmisi data, terminal pintar, jaringan komunikasi, dan perangkat lunak aplikasi. Pusat pemantauan, sebagai pusat utama, bertanggung jawab untuk memproses sejumlah besar data daya, menganalisis status operasional, dan mengeksekusi perintah kontrol.
Perangkat pengambilan data, seperti Remote Terminal Units (RTU) dan Intelligent Electronic Devices (IEDs), mendapatkan parameter kunci seperti arus, tegangan, dan frekuensi melalui sensor dan antarmuka komunikasi, dan mengirim data tersebut ke sistem kontrol utama. Jaringan komunikasi biasanya menggunakan protokol seperti IEC 61850, DNP3, dan Modbus untuk memastikan efisiensi dan keandalan transmisi data.
Perangkat lunak aplikasi mencakup fungsi seperti manajemen penjadwalan, prediksi beban, estimasi keadaan, dan diagnosis kerusakan, mendukung optimisasi operasional grid dan peringatan dini kondisi abnormal. Sistem pemantauan daya modern telah secara luas menerapkan teknologi komputasi awan, komputasi tepi, dan kecerdasan buatan (AI) untuk meningkatkan kemampuan pemrosesan data dan efisiensi pengambilan keputusan. Sistem ini melibatkan penjadwalan daya, kontrol peralatan, dan analisis data, dan keamanannya secara langsung berkaitan dengan stabilitas grid dan keamanan energi nasional.
2. Sistem Perlindungan Keamanan Informasi Sistem Pemantauan Daya
2.1 Strategi Perlindungan Keamanan Jaringan
Strategi perlindungan keamanan jaringan untuk sistem pemantauan daya perlu membangun sistem pertahanan mendalam dari berbagai tingkatan, termasuk isolasi fisik, keamanan protokol, pemantauan lalu lintas, dan pertahanan aktif, untuk secara efektif mengatasi risiko serangan jahat dan pencurian data. Pertama, terkait dengan arsitektur jaringan sistem pemantauan daya, strategi zona jaringan harus diterapkan untuk mengisolasi fisik atau logis jaringan kontrol, jaringan manajemen, dan jaringan kantor untuk mengurangi permukaan serangan, dan teknologi aliran data unidireksional harus digunakan untuk memastikan bahwa sinyal kontrol inti tidak dapat dimanipulasi.
Kedua, untuk keamanan protokol komunikasi, teknologi terowongan terenkripsi (seperti TLS 1.3) harus digunakan untuk melindungi keamanan transmisi data dari protokol penting seperti IEC 61850 dan DNP3, dan MACsec (IEEE 802.1AE) harus diperkenalkan untuk memberikan enkripsi lapisan link, mencegah serangan man-in-the-middle dan pencurian data. Dalam hal pemantauan lalu lintas, sistem deteksi lalu lintas abnormal berbasis AI (AI-IDS) harus diterapkan, menggunakan algoritma pembelajaran mendalam untuk menganalisis karakteristik paket dan mendeteksi perilaku abnormal, meningkatkan akurasi deteksi hingga lebih dari 99%.
Pada saat yang sama, dikombinasikan dengan sistem perlindungan DDoS, melalui mekanisme batasan laju dan failover otomatis, dampak serangan lalu lintas terhadap pusat penjadwalan daya dapat dikurangi. Akhirnya, dalam hal pertahanan aktif, Arsitektur Zero Trust (ZTA) dapat diterapkan untuk terus-menerus mengotentikasi dan mengontrol akses semua lalu lintas, mencegah penyebaran ancaman internal, sehingga meningkatkan keamanan jaringan sistem pemantauan daya.
2.2 Otentikasi Identitas dan Kontrol Akses
Sistem otentikasi identitas dan kontrol akses sistem pemantauan daya harus memastikan legitimasi pengguna, perangkat, dan aplikasi, mencegah akses tidak sah dan penyalahgunaan hak istimewa. Di satu sisi, dalam hal otentikasi identitas, mekanisme otentikasi sertifikat digital berbasis Infrastruktur Kunci Publik (PKI) harus diterapkan, memberikan identifikasi identitas unik kepada personel operasi dan pemeliharaan, komponen sistem SCADA, dan perangkat terminal pintar.
Melalui otentikasi dua faktor (2FA), kata sandi sekali pakai (OTP), dan teknologi identifikasi biometrik (seperti pengenalan sidik jari atau iris), keamanan verifikasi identitas dapat ditingkatkan. Dalam skenario akses jarak jauh, protokol FIDO2 dapat diterapkan untuk mendukung otentikasi tanpa kata sandi, mengurangi risiko pencurian kredensial. Di sisi lain, dalam hal kontrol akses, mekanisme kombinasi Role-Based Access Control (RBAC) dan Attribute-Based Access Control (ABAC) harus diterapkan untuk memastikan bahwa hak akses pengguna sesuai ketat dengan tanggung jawab mereka, mencegah akses tidak sah.
Misalnya, personel operasi dan pemeliharaan substasi hanya dapat mengakses peralatan tertentu, sementara penjadwal dibatasi pada pemantauan data dan penerbitan perintah. Untuk lebih menyempurnakan strategi akses, mekanisme penyesuaian izin dinamis dapat diterapkan, menyesuaikan hak akses secara real-time berdasarkan pola perilaku pengguna dan variabel lingkungan (seperti lokasi geografis, jenis perangkat, dll.). Sistem audit log akses (SIEM) harus digunakan untuk mencatat semua permintaan akses dan menggabungkan teknik pembelajaran mesin untuk menganalisis perilaku akses abnormal, meningkatkan kemampuan deteksi ancaman keamanan internal, memastikan operasi aman dan stabil sistem pemantauan daya.
2.3 Keamanan Data dan Teknologi Enkripsi
Keamanan data sistem pemantauan daya melibatkan tahap-tahap seperti penyimpanan, transmisi, pemrosesan, dan cadangan data. Algoritma enkripsi berkekuatan tinggi dan mekanisme kontrol akses harus diterapkan untuk memastikan kerahasiaan, integritas, dan ketersediaan data.
Pertama, pada fase penyimpanan data, AES-256 harus digunakan untuk mengenkripsi data sensitif yang diam, dan kombinasi Shamir's Secret Sharing (SSS) harus digunakan untuk membagi dan menyimpan kunci, mencegah kebocoran titik tunggal. Kedua, dalam proses transmisi data, protokol TLS 1.3 harus digunakan untuk melakukan enkripsi end-to-end untuk komunikasi antara sistem SCADA dan terminal pintar, dan Elliptic Curve Cryptography (ECC) harus diterapkan untuk meningkatkan efisiensi enkripsi dan mengurangi konsumsi sumber daya komputasi.
Akhirnya, untuk memastikan integritas data, fungsi hash SHA-512 harus digunakan untuk menghasilkan nilai hash, dan HMAC harus digabungkan untuk verifikasi data, mencegah serangan manipulasi. Untuk keamanan penyimpanan data, teknologi penyimpanan log tidak dapat diubah berbasis blockchain dapat diterapkan, menggunakan kontrak cerdas untuk secara otomatis menegakkan kontrol akses dan meningkatkan kredibilitas data. Dalam hal cadangan data, strategi 3-2-1 harus diterapkan: menyimpan setidaknya tiga salinan data, pada dua media yang berbeda, dengan satu salinan disimpan di pusat pemulihan bencana di luar lokasi, untuk meningkatkan kemampuan pemulihan data dan memastikan sistem daya dapat kembali normal dengan cepat setelah mengalami serangan.
2.4 Pemantauan Keamanan dan Deteksi Intrusi
Pemantauan keamanan dan deteksi intrusi adalah komponen kunci dari sistem pertahanan sistem pemantauan daya, mengidentifikasi perilaku serangan jahat dengan menganalisis lalu lintas jaringan dan log sistem secara real-time, meningkatkan keamanan grid.
Pertama, pada tingkat jaringan, sistem deteksi intrusi (IDS) berbasis Deep Packet Inspection (DPI) harus diterapkan, dikombinasikan dengan model analisis anomali lalu lintas (seperti K-Means clustering atau jaringan saraf rekuren LSTM), untuk mendeteksi serangan seperti DDoS dan racun data, mengendalikan tingkat false positive di bawah 5%.
Kedua, pada tingkat pemantauan keamanan host, sistem Endpoint Detection and Response (EDR) berbasis analisis perilaku harus diterapkan, menggunakan User and Entity Behavior Analytics (UEBA) untuk menganalisis pola perilaku pengguna dan perangkat, mendeteksi login abnormal, penyalahgunaan hak istimewa, dan implantasi malware.
Akhirnya, untuk sistem SCADA, teknologi deteksi anomali protokol industri dapat diperkenalkan, menggunakan Mesin Status Terbatas (FSM) untuk menganalisis legitimasi perintah dari protokol seperti Modbus dan IEC 104, mencegah serangan penyalahgunaan protokol. Dalam hal audit log dan analisis korelasi, sistem Security Information and Event Management (SIEM) harus diterapkan untuk mengagregasi data log dan melakukan analisis real-time melalui arsitektur ELK, meningkatkan kemampuan visualisasi keamanan.
2.5 Tanggap Darurat dan Manajemen Insiden Keamanan
Tanggap darurat dan manajemen insiden keamanan untuk sistem pemantauan daya perlu mencakup identifikasi ancaman, penanganan insiden, analisis pelacakan, dan mekanisme pemulihan untuk mengurangi dampak insiden keamanan terhadap operasi sistem daya. Pertama, pada fase identifikasi ancaman, berdasarkan platform SOAR, peristiwa alarm harus dianalisis secara otomatis, dan jenis serangan dievaluasi dengan menggabungkan intelijen ancaman, meningkatkan akurasi klasifikasi peristiwa.
Kedua, pada fase penanganan insiden, mekanisme respons bertingkat harus diterapkan, mengklasifikasikan insiden keamanan menjadi level I hingga IV, dan langkah-langkah yang sesuai diambil berdasarkan tingkat insiden, seperti mengisolasi terminal yang terinfeksi, memblokir alamat IP jahat, atau beralih ke pusat kontrol cadangan. Untuk ancaman persisten canggih (APT), strategi pertahanan aktif berbasis threat hunting dapat diterapkan, menggunakan aturan YARA untuk mendeteksi backdoor tersembunyi dan meningkatkan tingkat deteksi serangan. Akhirnya, pada fase analisis pelacakan, melalui retrospeksi peristiwa dan analisis forensik, dikombinasikan dengan grafik serangan Cyber Kill Chain, jalur serangan harus direkonstruksi, mengidentifikasi taktik, teknik, dan prosedur (TTP) penyerang, memberikan dasar untuk penguatan keamanan selanjutnya.
3. Penerapan Teknologi Keamanan Informasi Kunci
3.1 Solusi Pelacakan Data Tenaga Listrik Berbasis Blockchain
Teknologi blockchain, dengan karakteristik desentralisasi, ketidakdapatdiubah, dan pelacakan, menyediakan solusi pelacakan data yang sangat kredibel untuk sistem pemantauan daya. Dalam manajemen data tenaga listrik, integritas dan kredibilitas data adalah isu kunci. Basis data sentralisasi tradisional memiliki risiko kegagalan titik tunggal dan manipulasi. Blockchain menggunakan teknologi ledger terdistribusi untuk memastikan keamanan penyimpanan data.
Pertama, pada lapisan penyimpanan data, rantai hash digunakan untuk mengenkripsi dan menyimpan data pemantauan daya, dengan setiap data menghasilkan nilai hash unik yang terhubung ke blok sebelumnya, memastikan konsistensi temporal dan ketidakdapatdiubah data. Kedua, pada lapisan berbagi data, arsitektur konsorsium chain digunakan, menetapkan pusat penjadwalan grid, substasi, dan lembaga regulasi sebagai node konsorsium, memverifikasi keaslian data melalui mekanisme konsensus Toleransi Kegagalan Byzantine, memastikan bahwa data hanya dapat diubah oleh node yang berwenang, meningkatkan keamanan data.
Akhirnya, dalam hal kontrol akses data, mekanisme manajemen izin berbasis kontrak cerdas digabungkan, mendefinisikan aturan akses untuk memastikan bahwa hak akses pengguna dibatasi oleh kebijakan, mencegah panggilan data tidak sah. Misalnya, dengan menerapkan kontrak cerdas melalui kerangka Hyperledger Fabric, personel operasi dan pemeliharaan dibatasi untuk mengecek status operasional peralatan, sementara lembaga regulasi dapat mengakses data historis lengkap, memastikan privasi dan kepatuhan data.
3.2 Perlindungan Keamanan Informasi untuk Sistem Tenaga Listrik di Lingkungan 5G dan Komputasi Tepi
Penerapan terintegrasi 5G dan komputasi tepi dalam sistem pemantauan daya meningkatkan efisiensi pemrosesan data dan kemampuan respons real-time, tetapi juga memperkenalkan tantangan keamanan informasi baru. Pertama, dalam hal keamanan komunikasi, karena jaringan 5G menggunakan arsitektur slicing jaringan, kebijakan keamanan independen perlu dikonfigurasi untuk lalu lintas layanan yang berbeda untuk mencegah serangan lintas-slice.
Teknologi enkripsi end-to-end (E2EE) harus diterapkan, dikombinasikan dengan Algoritma Tanda Tangan Digital Kurva Eliptik (ECDSA), untuk memastikan bahwa data penjadwalan daya tidak dimanipulasi atau dicuri selama transmisi. Kedua, dalam hal keamanan komputasi tepi, Lingkungan Eksekusi Terpercaya (TEE) harus diterapkan, seperti Intel SGX atau ARM TrustZone, untuk mengisolasi nodus tepi secara aman dan mencegah kode jahat masuk ke logika kontrol kritis.
Mekanisme otentikasi identitas desentralisasi (DID) harus diterapkan, mengelola izin akses perangkat tepi melalui identifikasi desentralisasi (Decentralized Identifier) untuk mengurangi risiko kebocoran kredensial. Akhirnya, untuk masalah nodus komputasi tepi yang rentan terhadap serangan fisik, teknologi Root of Trust Perangkat (RoT) harus diterapkan untuk melakukan verifikasi integritas jarak jauh firmware perangkat, memastikan bahwa perangkat tidak dimanipulasi secara jahat.
4. Kesimpulan
Teknologi keamanan informasi dalam sistem pemantauan daya memainkan peran penting dalam memastikan operasi grid yang stabil dan mencegah serangan siber. Dengan membangun sistem perlindungan keamanan berlapis dan menerapkan teknologi kunci seperti blockchain, 5G, komputasi tepi, dan algoritma enkripsi, keamanan data, kemampuan pertahanan jaringan, dan akurasi kontrol akses dapat ditingkatkan secara efektif.
Dikombinasikan dengan mekanisme pemantauan cerdas dan tanggap darurat, deteksi ancaman real-time dan penanganan cepat dapat dicapai, mengurangi risiko keamanan. Dengan perkembangan digitalisasi dan kecerdasan grid, teknologi keamanan informasi akan terus berkembang untuk mengatasi metode serangan siber yang semakin kompleks, memastikan sistem pemantauan daya beroperasi dengan aman, stabil, dan efisien dalam jangka panjang.