Short Description : Research on SCADA (v2)

by on May 1, 2019

Ver 1.0 (sambil cari energi, nanti di update lagi ya guys)

  1. Analisa / Pemetaan Kehandalan P2P Komunikasi Data RTU – Master Station. Riset ini fokus pada komparasi antara jaringan komdat yang eksisting digunakan saat ini (wired FO vs Wireless vs Radio trunk), dalam riset dapat dilakukan perhitungan beban load, reliability, parameter QoS, sampai dengan SLS / SLA / SLG. Sumber :
    https://ieeexplore.ieee.org/document/495103/
    https://ieeexplore.ieee.org/document/6934498/
    https://ieeexplore.ieee.org/document/4763345/
    https://ieeexplore.ieee.org/document/8467861/DOI 10.1007/s11277-013-1060-9
  2. Pengenalan Pola traffic protocol komunikasi data RTU – Master Station di Jaringan SCADA. Tujuan riset ini untuk mengenali pola dari banyaknya traffic protocol di jaringan SCADA pada saat data acquisition terjadi, permasalahan utama yang harus diselesaikan adalah : (i) bagaimana melakukan tapping data, (ii) bagaimana mengolah raw data, (iii) ektrasi / seleksi fitur, dan (iv) komparasi antar fitur agar dapat dikenali trafik secara unik. Sumber:
    https://ieeexplore.ieee.org/document/8467861/,
    https://ieeexplore.ieee.org/document/6934498/,DOI 10.1007/s11277-013-1060-9
  3. Evaluasi penggunaan Protocol Tunneling di Jaringan SCADA. Riset ini akan memperoleh hasil komparasi dari berbagai penggunaan protocol tunneling (ex: GRE, PPTP, L2TP, L2F, etc) agar dapat memastikan trafik yang lewat di jaringan telah di enkrip. Percobaan end-to-end antar node perlu dilakukan untuk pembuktian dan ditampilkan dalam bentuk graph dengan scenario / parameter yang umum dilakukan dalam kajian komparasi tunneling protocol. Pendekatan lain seperti proses PKI / ISAKMP yang mungkin dapat dikombinasi dengan CA.
  4. Deteksi Serangan Man in the middle attack di Jaringan SCADA, Riset ini dimulai dengan mensimulasikan serangan yang mungkin dilakukan dengan scenario serangan seperti di network konvensional (Scanning, R2L, U2R, Flooding). Setelah melihat apakah terdapat pola behavior yang sama antara network konvensional dan SCADA, dalam hipotesa awal ini SCADA juga menggunakan delivery yang umum digunakan (TCP/UDP) dengan enkapsulasi protocol lain. Pola trafik tersebut harus didapatkan untuk melihat karakteristiknya agar didapatkan fitur yang unik untuk mengetahui karakter pola nya. Tapping harus dilakukan untuk mendapatkan raw data dari trafik network tersebut.  Sumber  :  https://www.emeraldinsight.com/doi/full/10.1108/09685221311314400
  5. Kajian penetrasi telekomunikasi SCADA di RTU dengan jaringan 3G. Salah satu komunikasi data yang digunakan antara RTU dan master station adalah dengan modem 3G dari salah satu provider yang available layanannya di daerah tersebut. Riset ini bertujuan untuk melakukan pembajakan traffic dan mencoba untuk mengganti proses handshake di kedua titik tersebut. Diawali dengan mencoba apakah mungkin dapat melakukan tapping traffic GSM, memetakan nomer yang aktif di titik tersebut. Fokus awal dari percobaan ini adalah melakukan pemahaman bagaimana cara kerja modem di RTU dan apa saja command nya. Akhir dari kajian ini adalah flooding kea rah RTU tersebut.Sumber :
    http://eejournal.ktu.lt/index.php/elt/article/download/20981/9443
    DOI 10.1007/s11277-013-1060-9
    https://www.hindawi.com/journals/ijdmb/2011/372020/
  6. Visualiasasi Attack (malware/ buffer over flow / R2L / Flooding) di Infrastruktur jaringan SCADA. Dalam hipotesa awal, traffic SCADA pasti menggunakan protocol TCP / UDP pada saat proses handshake. Riset ini dimulai dengan mensimulasikan serangan yang mungkin dilakukan dengan scenario serangan seperti di network konvensional (Scanning, R2L, U2R, Flooding). Setelah melihat apakah terdapat pola behavior yang sama antara network konvensional dan SCADA. Setelah mendapatkan payload / raw data maka selanjutnya mencoba untuk ekstraksi fitur. Hasil visualisasi didasarkan dari jumlah fitur yang berhasil di ekstraksi dan keunikan diantara fitur tersebut. Seleksi fitur harus dilakukan dengan membandingkan beberapa pendekatan cluster / klasifikasi.Sumber :
    https://www.sciencedirect.com/science/article/pii/S2215098616303482
    https://doi.org/10.1186/s13638-019-1389-1
    DOI 10.1007/s11277-012-0528-
  7. Deteksi dan notifikasi serangan Cyber secara dini di SCADA. Fokus diawali dengan tapping data, training data, ektraksi data untuk mengenali pola dan mencari kesamaan fitur. Agar bahasan tidak terlalu luas, serangan Cyber cukup dipilih satu / dua bentuk saja missal malware / flooding. Kunci utama adalah pengenalan pola dari salah satu serangan Cyber tersebut. Lalu membuat signature untuk mengaupdate knowledge. Engine bisa menggunakan IDS yang umum seperti snort atau sejenisnya. Ilustrasinya : (i) pola dipelajari (text mining / regex / else) dan direkam dalam database, (ii) traffic inbound di tapping lalu disimpan dalam buffer dan dikomparasi secara realtime dengan database, (iii) notifikasi berupa alert akan ditrigert pada saat menemukan pola yang cocok, dan (iv) notifikasi akan disimpan dalam log untuk menjadi pembelajaran berikutnya.Sumber :
    https://doi.org/10.1186/s13638-019-1389-1
    https://www.sciencedirect.com/science/article/pii/S0167404818307594
    https://www.sciencedirect.com/science/article/pii/S0167404818304905
    https://www.emeraldinsight.com/doi/full/10.1108/09685221311314400
    http://eejournal.ktu.lt/index.php/elt/article/download/20981/9443
    DOI 10.1007/s11277-012-0528-3
  8. Evaluasi pentest di jaringan SCADA dengan model serangan reverse engineering Sumber:
    https://www.sciencedirect.com/science/article/pii/S0167404818308071
    https://www.sciencedirect.com/science/article/pii/S2215098616303482
    http://dx.doi.org/10.1155/2014/594652
    DOI 10.1007/s10207-012-0163-8
    https://doi.org/10.1186/s13638-019-1389-1
    http://eejournal.ktu.lt/index.php/elt/article/download/20981/9443
    doi:10.4028/www.scientific.net/AMM.519-520.160
  9. Pemetaan SSID – WIFI SCADA di Jaringan 20 KV
  10. Re-engineering dan pengukuran beban jaringan infrastruktur SCADA dalam upaya optimalisasi utilisasi layanan Sumber :
    https://ieeexplore.ieee.org/document/4907224/
  11. Evaluasi Komunikasi data SCADA dengan IoT untuk menggantikan RTU Sumber Rujukan
    https://www.hindawi.com/journals/jse/2018/3140309/
    https://www.sciencedirect.com/science/article/pii/S1568494618303491
    https://www.hindawi.com/journals/wcmc/2018/2946575/
    https://ieeexplore.ieee.org/document/180433/
    http://eejournal.ktu.lt/index.php/elt/article/download/20981/9443
    DOI 10.1007/s11277-012-0528-3
    DOI 10.1007/s11277-013-1060-9
  12. Pemetaan Gangguan / Maintenance Layanan Gardu Listrik 20KV dengan pengenalan citra dan drone untuk mengenali anomaly kerusakan Sumber :
    https://ieeexplore.ieee.org/document/4777789/
  13. Prediksi kegagalan system berbasis pengetahuan dari historical log Sumber;
    https://ieeexplore.ieee.org/document/478424/
    DOI 10.1007/s10207-012-0163-8
  14. Penggunaan Clustering / Klasifikasi untuk data analytics di system pelaporan TBM (Time based maintenance) Sumber:
    https://ieeexplore.ieee.org/document/4064697/
    https://ieeexplore.ieee.org/document/6398434/
  15. Pendekatan Fog Computing untuk membagi beban (load) system pelaporan di system back end SCADA Sumber :
    https://ieeexplore.ieee.org/document/7301525/
  16. Middleware protocol modbus sebagai piranti hardware untuk menjadi privacy data RTU Sumber :
    https://ieeexplore.ieee.org/document/5334829/
    DOI 10.1007/s11277-013-1060-
    DOI 10.1007/s11042-015-3050-2https://www.sciencedirect.com/science/article/pii/S2215098616303482
    https://www.sciencedirect.com/science/article/pii/S0167739X17325761
    https://ieeexplore.ieee.org/document/5442735/
    https://ieeexplore.ieee.org/document/6837605/
    https://ieeexplore.ieee.org/document/5452625/
    https://ieeexplore.ieee.org/document/4907224/
    https://www.hindawi.com/journals/isrn/2013/871827/
    https://ieeexplore.ieee.org/document/180433/
  17. Polarisasi synchronize transmisi data pada protocol IEC / DNP Sumber :
    https://ieeexplore.ieee.org/document/6398434/
    DOI 10.1007/s11042-015-3050-2
  18. Integrasi data dari berbagai protocol RTU dalam satu pengaturan jaringan majemuk (heterogeneous).  Sumber : DOI 10.1007/s11042-015-3050-2
  19. Implementasi peta kelistrikan menggunakan GIS sebagai informasi layanan public
  20. Analisa dan Kajian Impelementai Disaster Recovery Center
  21. Implementasi WSN pada proses TBM (Time based maintenance), sumber :https://www.hindawi.com/journals/jam/2014/597697/
    https://ieeexplore.ieee.org/document/6398434/