← INDEX
IF1603 — KEAMANAN SCADA
UJIAN TENGAH SEMESTER
⚙ SESI 08 — EVALUASI TENGAH SEMESTER

UJIAN TENGAH SEMESTER (UTS)

IF1603 — Sistem Tahan Gangguan dan Keamanan SCADA

PRODI
Teknik Informatika
DOSEN
Riadi Marta Dinata, S.TI., M.Kom.
MATERI
Sesi 1 — 7
TOTAL SOAL
20 + 5 Essay
NILAI LULUS
≥ 60 / 100
📋 PETUNJUK UJIAN
  • Soal terdiri dari 20 pilihan ganda (masing-masing 3 poin = 60 poin) dan 5 esai (masing-masing 8 poin = 40 poin)
  • Pilih jawaban yang paling tepat untuk setiap soal pilihan ganda, kemudian klik PERIKSA
  • Untuk soal esai, tuliskan jawaban Anda pada kotak yang disediakan — klik LIHAT KUNCI untuk panduan penilaian
  • Nilai akhir dihitung dari total soal pilihan ganda yang benar × 3
  • Klik SUBMIT UJIAN di bagian bawah untuk melihat rekap nilai akhir
0
POIN PG
PROGRESS PILIHAN GANDA
0 / 20 soal dijawab
BAGIAN A Pilihan Ganda 20 soal × 3 poin = 60 poin
SOAL 01 3 PTSSESI 1 — DASAR SCADA
1. Kepanjangan dari SCADA adalah...
ASupervisory Control and Data Acquisition
BSystem Control and Data Analysis
CSupervisory Command and Data Aggregation
DSafety Control and Data Automation
SCADA = Supervisory Control and Data Acquisition. Sistem yang memungkinkan pemantauan (supervisory) dan kontrol proses industri serta pengambilan data dari lapangan secara terpusat.
SOAL 02 3 PTSSESI 1 — ARSITEKTUR
2. Komponen SCADA yang berfungsi sebagai antarmuka antara operator dengan proses di lapangan adalah...
ARTU (Remote Terminal Unit)
BMTU (Master Terminal Unit)
CHMI (Human Machine Interface)
DIED (Intelligent Electronic Device)
HMI adalah layar antarmuka yang memungkinkan operator melihat status proses secara visual (mimic diagram, alarm, tren) dan memberikan perintah. RTU mengumpulkan data di lapangan, MTU adalah komputer pusat, IED adalah perangkat cerdas di substation.
SOAL 03 3 PTSSESI 1 — IT vs OT
3. Perbedaan utama prioritas keamanan antara sistem IT dan sistem OT/SCADA adalah...
AIT mengutamakan Availability, OT mengutamakan Confidentiality
BIT mengutamakan Confidentiality (CIA), OT mengutamakan Availability (AIC)
CKeduanya mengutamakan Confidentiality secara sama
DIT mengutamakan Integrity, OT mengutamakan Safety
IT: CIA (Confidentiality → Integrity → Availability). OT: AIC (Availability → Integrity → Confidentiality). Sistem SCADA harus selalu tersedia 24/7 karena mengendalikan proses fisik yang tidak boleh berhenti tiba-tiba. Kerahasiaan data proses (suhu, tekanan) kurang kritis dibanding ketersediaan kontrol.
SOAL 04 3 PTSSESI 2 — PROTOKOL
4. Kerentanan fundamental protokol Modbus TCP yang paling berbahaya adalah...
AModbus TCP hanya bekerja pada jaringan serial, bukan Ethernet
BModbus TCP tidak memiliki autentikasi, enkripsi, maupun otorisasi — siapapun di jaringan dapat membaca dan menulis register PLC
CModbus TCP menggunakan enkripsi yang lemah (DES)
DModbus TCP tidak bisa dimonitor oleh firewall
Modbus dirancang 1979 untuk jaringan serial tertutup — tanpa konsep keamanan. Hasilnya: tidak ada autentikasi (tidak perlu password), tidak ada enkripsi (semua plaintext), tidak ada otorisasi (semua perintah diterima dari siapapun). Siapapun yang bisa mengirim paket ke port 502 dapat mengontrol PLC.
SOAL 05 3 PTSSESI 2 — PROTOKOL OPC UA
5. OPC UA unggul dibandingkan Modbus TCP dari sisi keamanan karena OPC UA memiliki...
AKecepatan transfer data yang lebih tinggi
BTLS encryption, X.509 certificate authentication, dan role-based authorization built-in
CKompatibilitas lebih baik dengan perangkat legacy
DJumlah pengguna yang lebih banyak sehingga lebih teruji
OPC UA (IEC 62541) dirancang modern dengan keamanan built-in: TLS 1.2/1.3 untuk enkripsi transport, sertifikat X.509 untuk autentikasi mutual (server dan client saling memverifikasi), serta model otorisasi berbasis role. Ini menjawab semua kelemahan Modbus yang tidak memiliki satupun fitur ini.
SOAL 06 3 PTSSESI 3 — FAULT TOLERANCE
6. Sistem SCADA memiliki MTBF = 4.000 jam dan MTTR = 4 jam. Berapakah availability-nya?
A99.0% (Two Nines)
B99.9% (Three Nines)
C99.99% (Four Nines)
D99.999% (Five Nines)
A = MTBF / (MTBF + MTTR) = 4000 / (4000 + 4) = 4000 / 4004 = 0.999001 ≈ 99.9% (Three Nines). Downtime proyeksi: (1 - 0.999) × 8760 jam/tahun = 8.76 jam/tahun.
SOAL 07 3 PTSSESI 3 — REDUNDANSI
7. Dua SCADA server dengan availability masing-masing 99% dikonfigurasi secara paralel (redundant). Availability totalnya adalah...
A99% (tidak berubah)
B99.99% (Four Nines)
C198% (tidak mungkin)
D98% (turun karena kompleksitas)
A_paralel = 1 - (1 - A1)(1 - A2) = 1 - (0.01)(0.01) = 1 - 0.0001 = 99.99%. Redundansi paralel meningkatkan availability secara dramatis — dari 99% menjadi 99.99% hanya dengan menambah satu server cadangan.
SOAL 08 3 PTSSESI 3 — STANDBY
8. Karakteristik utama Hot Standby PLC (seperti Schneider Modicon M580) dibandingkan Cold Standby adalah...
AHot Standby lebih murah dari Cold Standby
BHot Standby berjalan paralel dan sinkron real-time — switchover kurang dari 1 scan cycle tanpa interupsi proses
CHot Standby hanya bekerja saat listrik padam
DCold Standby menggunakan hardware yang lebih canggih
Hot Standby: berjalan penuh paralel dengan Primary, sinkron state setiap scan cycle (10-50ms), switchover <1 scan cycle → seamless untuk field device. Cold Standby: mati/minimal, harus di-boot dan dikonfigurasi → recovery menit hingga jam. Hot Standby biayanya lebih mahal (hardware identik running sepenuhnya).
SOAL 09 3 PTSSESI 4 — DRP
9. RPO (Recovery Point Objective) dalam konteks Disaster Recovery SCADA mengukur...
ASeberapa cepat sistem harus pulih kembali berfungsi setelah bencana
BSeberapa banyak data yang boleh hilang, diukur sebagai jarak waktu dari backup terakhir ke saat insiden
CBiaya pemulihan setelah bencana
DJarak fisik antara site utama dan DR site
RPO = Recovery Point Objective: berapa banyak data yang boleh hilang (berapa jauh "mundur" saat restore dari backup). Misal RPO = 1 jam berarti data dalam 1 jam terakhir sebelum bencana boleh hilang. RTO = berapa lama downtime maksimum yang ditoleransi. Keduanya berbeda!
SOAL 10 3 PTSSESI 4 — REDUNDANSI JARINGAN
10. Protokol redundansi jaringan yang memberikan zero switchover time (0ms) pada topologi ring industrial ethernet adalah...
ASTP — Spanning Tree Protocol (IEEE 802.1D)
BRSTP — Rapid Spanning Tree Protocol (IEEE 802.1w)
CHSR — High-availability Seamless Redundancy (IEC 62439-3)
DVLAN Trunking Protocol (VTP)
HSR (High-availability Seamless Redundancy, IEC 62439-3) dan PRP memberikan 0ms recovery. HSR mengirim setiap frame ke dua arah ring bersamaan — penerima menggunakan yang datang pertama, membuang duplikat. Jika satu jalur putus, frame dari jalur lain sudah tiba. RSTP: <1 detik. STP: 30-60 detik.
SOAL 11 3 PTSSESI 5 — ANCAMAN
11. Stuxnet berhasil menembus fasilitas nuklir Natanz yang air-gapped (terisolasi dari internet) dengan menggunakan vektor...
ASerangan WiFi jarak jauh
BUSB flashdisk yang terinfeksi dibawa oleh karyawan/kontraktor
CSupply chain attack pada hardware PLC Siemens
DPhishing email ke staf fasilitas
Stuxnet menyebar via USB flashdisk — mengeksploitasi 4 zero-day Windows sekaligus untuk menyebar dari PC ke PC. Saat USB terinfeksi dicolok ke engineering workstation yang terhubung ke PLC Siemens S7, malware berhasil menginfeksi PLC dan menyabotase sentrifuge secara diam-diam selama lebih dari setahun.
SOAL 12 3 PTSSESI 5 — TRITON
12. Yang membuat serangan Triton/TRISIS (2017) dianggap sebagai eskalasi berbahaya dalam sejarah ancaman ICS adalah...
ATriton adalah ransomware pertama yang menyerang sektor energi
BTriton secara spesifik menarget Safety Instrumented System (SIS) untuk menonaktifkannya, dengan tujuan menyebabkan bencana fisik dan korban jiwa
CTriton menyebabkan ledakan terbesar dalam sejarah industri petrokimia
DTriton menggunakan 10 zero-day exploit secara bersamaan
Triton menarget Schneider Triconex SIS — sistem safety yang seharusnya menjadi lapisan perlindungan terakhir. Tujuannya: nonaktifkan ESD agar saat proses berbahaya terjadi, tidak ada yang menghentikannya → potensi ledakan. Ini pertama kalinya malware secara eksplisit dirancang untuk menyebabkan korban jiwa (bukan sekadar sabotase ekonomi).
SOAL 13 3 PTSSESI 5 — ANCAMAN
13. Serangan BlackEnergy yang menyebabkan blackout Ukraina 2015 dimulai dengan...
APenyerangan langsung pada port Modbus yang terbuka di internet
BSpear-phishing email berisi dokumen Word dengan macro berbahaya ke karyawan perusahaan listrik, diikuti reconnaissance 6+ bulan
CPenyerangan fisik ke data center perusahaan listrik
DSupply chain attack pada software billing perusahaan
Serangan BlackEnergy 2015 adalah contoh serangan multi-tahap: (1) Spear-phishing dengan dokumen Word berisi macro → BlackEnergy terinstal, (2) 6+ bulan reconnaissance dan credential harvesting, (3) Pada 23 Desember 2015, login via VPN yang sudah diketahui, (4) Remote membuka 30 circuit breaker via HMI, (5) KillDisk wiper dijalankan.
SOAL 14 3 PTSSESI 6 — STANDAR
14. Standar internasional IEC 62443 mendefinisikan Security Level (SL) untuk mengklasifikasikan kemampuan proteksi sistem IACS. SL 2 dirancang untuk melindungi dari ancaman...
AAktor negara (nation-state) dengan kemampuan unlimited
BAttacker bermotivasi dengan skill dasar menggunakan tools umum yang tersedia
CKesalahan tidak disengaja oleh pengguna biasa
DAttacker terorganisir dengan teknik khusus ICS
SL 0: tidak ada proteksi. SL 1: proteksi dari kesalahan tidak disengaja. SL 2: attacker bermotivasi menggunakan tools umum (script kiddie, opportunist). SL 3: attacker terorganisir dengan skill ICS lanjut. SL 4: nation-state. Infrastruktur kritis Indonesia umumnya harus menarget minimal SL 2-3.
SOAL 15 3 PTSSESI 6 — INDUSTRIAL DMZ
15. Fungsi utama Industrial DMZ dalam arsitektur keamanan IT/OT adalah...
AZona untuk menempatkan server OT yang paling penting
BBuffer zone yang mencegah koneksi langsung IT→OT, mengontrol dan memeriksa semua pertukaran data antara dua zona
CZona terbuka yang terhubung ke internet untuk monitoring
DArea tanpa keamanan (zona militer bebas) di antara IT dan OT
Industrial DMZ (Demilitarized Zone) adalah zona buffer antara IT dan OT. Di sini: historian read-only (IT bisa baca data OT tanpa masuk ke OT), jump server untuk remote access terkontrol, anti-malware scanner, patch staging server. Aturan utama: tidak ada koneksi langsung IT ↔ OT tanpa melalui DMZ.
SOAL 16 3 PTSSESI 6 — DEFENSE-IN-DEPTH
16. Prinsip Defense-in-Depth pada keamanan sistem SCADA berarti...
AMenggunakan firewall yang sangat canggih sebagai satu-satunya pertahanan
BMenerapkan multiple layer pertahanan berlapis sehingga jika satu lapisan ditembus, lapisan lain masih melindungi
CMempertahankan sistem dengan kedalaman teknis yang sangat tinggi
DMenyembunyikan sistem OT secara fisik di dalam gedung yang aman
Defense-in-Depth: lapisan keamanan fisik → segmentasi jaringan → hardening endpoint → kontrol akses → monitoring & deteksi → respons & pemulihan. Tidak ada single point of security failure. Bahkan jika firewall ditembus, masih ada monitoring, kontrol akses, dan respons yang bisa membatasi dampak.
SOAL 17 3 PTSSESI 7 — FIREWALL OT
17. Kemampuan "Deep Packet Inspection" pada Industrial Firewall memungkinkan...
AFirewall bekerja lebih cepat dalam memproses paket
BFiltering berdasarkan konten pesan OT, seperti memblokir Modbus Function Code write (FC06) sambil mengizinkan FC read (FC03)
CMengenkripsi paket Modbus secara otomatis saat melewati firewall
DMendeteksi virus dalam attachment email
DPI membuka payload paket dan memeriksa isinya, bukan hanya header IP/TCP. Untuk Modbus: bisa membaca field Function Code dan mengambil keputusan berdasarkan nilainya. Contoh: izinkan FC01-04 (read operations) dari HMI, tapi blokir FC05,06,15,16 (write operations) dari semua source kecuali Engineering Workstation pada jam kerja.
SOAL 18 3 PTSSESI 7 — IDS/IPS
18. Alasan utama mengapa IDS Pasif (via SPAN/TAP) lebih direkomendasikan sebagai langkah pertama monitoring keamanan OT dibandingkan IPS Inline adalah...
AIDS Pasif lebih murah dari IPS Inline
BIDS Pasif tidak berada di jalur traffic — kegagalan atau false positive tidak akan mengganggu komunikasi OT yang kritis
CIDS Pasif dapat memblokir serangan lebih efektif
DIPS Inline tidak kompatibel dengan protokol Modbus
Di OT, "do no harm" adalah prioritas. IPS Inline yang salah memblokir traffic (false positive) dapat memutus komunikasi PLC atau menghentikan proses industri — jauh lebih berbahaya daripada tidak memblokir serangan. IDS Pasif hanya memonitor dan memberi alert — jika crash, OT tetap berjalan. Ini prinsip "visibility first, enforcement later".
SOAL 19 3 PTSSESI 7 — VPN
19. Untuk keamanan remote access vendor maintenance ke sistem SCADA, komponen yang WAJIB ada selain VPN adalah...
AKoneksi internet yang cepat (minimal 100 Mbps)
BMulti-Factor Authentication (MFA) dan Jump Server/Bastion Host di DMZ
CTeamViewer atau AnyDesk sebagai alternatif VPN
DAkses penuh ke seluruh jaringan OT agar vendor dapat bekerja efisien
VPN saja tidak cukup (Oldsmar 2021: TeamViewer tanpa MFA). Standar minimum: (1) MFA — bahkan jika credential dicuri, tetap butuh faktor kedua; (2) Jump Server di DMZ — vendor tidak langsung masuk ke OT, harus melalui gateway terkontrol; (3) Session recording untuk audit; (4) Time-limited — akses berakhir otomatis setelah selesai.
SOAL 20 3 PTSSESI 7 — WHITELISTING
20. Application Whitelisting sangat cocok untuk HMI SCADA karena...
AHMI memiliki banyak aplikasi berbeda yang perlu diizinkan semua
BSet software HMI sangat kecil dan statis (hanya SCADA client, OS, driver) — mudah di-whitelist, dan malware apapun termasuk zero-day diblokir secara default
CAWL lebih murah dari antivirus biasa
DHMI sering diupdate dengan software baru sehingga membutuhkan whitelist yang dinamis
AWL efektif pada sistem statis. HMI hanya butuh: SCADA client (WinCC, iFIX, dll), OS services, dan driver hardware. Set ini tidak berubah berbulan-bulan. Karena semua yang tidak di-whitelist diblokir, malware zero-day yang belum ada signature-nya pun otomatis diblokir — berbeda dengan antivirus yang bisa ditipu oleh malware baru.
BAGIAN B Soal Esai 5 soal × 8 poin = 40 poin
ESAI 01 8 PTSSESI 1-2 — ARSITEKTUR & PROTOKOL
Jelaskan arsitektur sistem SCADA berdasarkan Purdue Model (Level 0–4). Untuk setiap level, sebutkan komponen utama dan protokol komunikasi yang umum digunakan. Mengapa Purdue Model menjadi dasar segmentasi keamanan jaringan OT?
Kunci Jawaban (Poin-poin utama):
• Level 0 (Field): Sensor, aktuator, transmitter. Protokol: sinyal analog 4-20mA, HART, Profibus PA
• Level 1 (Control): PLC, RTU, DCS controller. Protokol: Modbus RTU, Profibus DP, EtherNet/IP
• Level 2 (Supervisory): SCADA server, HMI. Protokol: Modbus TCP, OPC UA, DNP3/TCP
• Level 3 (Operations): MES, historian, engineering WS. Protokol: OPC UA, SQL, REST API
• Level 4-5 (Enterprise): ERP, email, internet. Protokol: HTTP/S, SQL, SMTP
• Purdue Model sebagai dasar segmentasi: setiap level memiliki kebutuhan keamanan berbeda → zone boundary di antara level mencegah lateral movement dari IT ke OT. Firewall ditempatkan di boundary antar level kritis (Level 3/2, Level 2/1).
ESAI 02 8 PTSSESI 3-4 — FAULT TOLERANCE
Sistem SCADA sebuah PLTU 200 MW mencatat data berikut selama 1 tahun (8760 jam): terjadi 3 kali kegagalan dengan total waktu perbaikan masing-masing 6 jam, 2 jam, dan 4 jam. (a) Hitung MTBF dan MTTR sistem tersebut. (b) Hitung Availability-nya. (c) Apakah memenuhi target Four Nines (99.99%)? (d) Apa yang Anda rekomendasikan untuk meningkatkan availability ke target tersebut?
Kunci Jawaban:
(a) Total repair = 6+2+4 = 12 jam. Total uptime = 8760-12 = 8748 jam.
MTBF = 8748/3 = 2916 jam. MTTR = 12/3 = 4 jam.

(b) A = MTBF/(MTBF+MTTR) = 2916/(2916+4) = 2916/2920 = 0.99863 = 99.863%

(c) TIDAK memenuhi target Four Nines (99.99%). Downtime aktual: 12 jam/tahun. Target Four Nines: max 52.6 menit/tahun.

(d) Rekomendasi: Hot Standby SCADA Server (eliminasi downtime saat server failure), Hot Standby PLC untuk controller kritis, Redundant network (ring/HSR), UPS + generator (eliminasi power failure), sehingga MTTR mendekati 0 dan MTBF meningkat → A mendekati 99.99%.
ESAI 03 8 PTSSESI 5 — ANALISIS ANCAMAN
Analisis serangan Stuxnet (2010) secara komprehensif: (a) Apa target spesifik serangan ini? (b) Bagaimana Stuxnet berhasil menembus sistem air-gapped? (c) Teknik sabotase apa yang digunakan? (d) Inovasi teknis apa yang membuat Stuxnet berbeda dari malware sebelumnya? (e) Pelajaran keamanan apa yang dapat dipetik untuk sistem SCADA Indonesia?
Kunci Jawaban:
(a) Target: PLC Siemens S7-315/417 yang mengontrol sentrifuge pengayaan uranium di Natanz, Iran. Hanya aktif jika konfigurasi I/O sangat spesifik.
(b) USB flashdisk — menyebar melalui 4 zero-day Windows dari PC ke PC hingga mencapai engineering workstation yang terhubung ke PLC.
(c) Mengubah kecepatan sentrifuge (normal 1064 Hz → 1410 Hz atau 2 Hz untuk getaran merusak) sambil memalsukan data di HMI (operator melihat semua normal).
(d) 4 zero-day sekaligus, rootkit PLC pertama di dunia, Man-in-the-Middle pada HMI, highly targeted (tidak menyerang PLC lain).
(e) Pelajaran: kontrol USB ketat, firmware integrity verification, anomaly detection pada behavior PLC, tidak mengandalkan air-gap saja, patch Windows meski di OT.
ESAI 04 8 PTSSESI 6 — STANDAR & FRAMEWORK
Bandingkan tiga standar keamanan ICS utama: NIST SP 800-82, IEC 62443, dan NERC CIP. Untuk masing-masing: (a) Siapa yang menerbitkan dan untuk sektor apa? (b) Apakah wajib atau sukarela? (c) Apa konsep/kontribusi uniknya? (d) Mana yang paling relevan untuk sebuah perusahaan pembangkit listrik di Indonesia, dan mengapa?
Kunci Jawaban:
NIST SP 800-82: NIST (AS), semua sektor ICS, sukarela. Kontribusi: panduan paling komprehensif dan praktis, 14 keluarga kontrol, free. Referensi BSSN Indonesia.
IEC 62443: IEC (internasional), semua industri, standar internasional. Kontribusi: Security Level 0-4, Zones & Conduits, lifecycle coverage, mendefinisikan tanggung jawab Asset Owner/SI/Product Supplier.
NERC CIP: NERC (Amerika), khusus sektor listrik, wajib di Amerika. Kontribusi: standar mandatori dengan denda besar, checklist sangat spesifik CIP-002 s.d. CIP-014.
(d) Untuk PLN/pembangkit di Indonesia: IEC 62443 paling relevan karena: standar internasional (bukan AS-sentris), mencakup lifecycle, diterima global, regulasi BSSN/Kementerian ESDM mengacu IEC. NIST SP 800-82 sebagai referensi praktis tambahan. NERC CIP sebagai benchmark best practice sektor energi.
ESAI 05 8 PTSSESI 7 — IMPLEMENTASI KEAMANAN
Anda adalah Security Engineer yang diminta merancang arsitektur keamanan jaringan untuk sistem SCADA Kilang Minyak baru. Kilang ini memiliki: DCS untuk unit distilasi, PLC untuk utilities, SIS/ESD untuk safety, dan membutuhkan remote access untuk vendor. Jelaskan rancangan Anda meliputi: (a) Segmentasi jaringan dan zona keamanan, (b) Firewall rules utama, (c) Monitoring dan deteksi, (d) Keamanan remote access vendor.
Kunci Jawaban (Poin utama):
(a) Segmentasi: Enterprise Zone (IT) → Industrial DMZ (Historian, Jump Server) → OT Zone (DCS, PLC SCADA) → Safety Zone (SIS/ESD, terisolasi fisik). Minimal 2 firewall: IT-DMZ dan DMZ-OT.
(b) Firewall rules: default-deny, permit HMI→DCS/PLC via Modbus (FC baca saja dari HMI), permit Engineering WS→semua OT (FC read+write, jam kerja saja), permit OT→DMZ Historian (write), permit DMZ JumpServer→HMI (RDP), DENY semua IT→OT langsung.
(c) Monitoring: Passive IDS via SPAN port (Nozomi/Claroty) di core switch OT, alert ke SIEM (Splunk), baseline traffic profiling, alert untuk anomali (device baru, FC write dari HMI).
(d) Remote Access: VPN SSL + MFA wajib → Landing di Jump Server di DMZ (bukan langsung ke OT), RBAC (vendor A hanya bisa akses PLC-A), session recording, time-limited access, monitoring real-time, alert ke admin saat vendor login.
0
SOAL BENAR
0/20
POIN PG
0/60
STATUS

Poin esai dinilai oleh dosen berdasarkan kunci jawaban yang tersedia