← INDEX
IF1603 — KEAMANAN SCADA
SESI 16 / 16 — UAS
★ UJIAN AKHIR SEMESTER

IF1603 — Sistem Tahan Gangguan
dan Keamanan SCADA

Ujian akhir semester mencakup seluruh materi Sesi 9–15. Kerjakan dengan jujur dan mandiri.

DURASI
90 Menit
SOAL PILGAN
25 Soal
SOAL ESAI
5 Soal
TOTAL NILAI
100 Poin
PASSING GRADE
60 Poin
📋 PETUNJUK PENGERJAAN UAS
  1. Bacalah setiap soal dengan seksama sebelum menjawab.
  2. Pilihan ganda (Bagian A): 25 soal × 2 poin = 50 poin. Pilih satu jawaban yang paling tepat.
  3. Esai (Bagian B): 5 soal × 10 poin = 50 poin. Jawab dengan lengkap dan terstruktur.
  4. Gunakan tombol PERIKSA JAWABAN setelah menyelesaikan semua soal pilgan.
  5. Gunakan tombol LIHAT KUNCI JAWABAN ESAI untuk membandingkan jawaban Anda dengan kunci referensi.
  6. Timer otomatis berjalan — klik START untuk memulai ujian.
SISA WAKTU
90:00
BAGIAN A Pilihan Ganda 25 × 2 poin = 50 poin

Pilih satu jawaban yang paling tepat untuk setiap soal berikut.

1.Dalam MITRE ATT&CK for ICS, teknik "Modify Parameter" (T0836) mengacu pada serangan yang menargetkan...
AKonfigurasi jaringan switch OT
BNilai setpoint, parameter kontrol, atau kalibrasi sensor pada PLC/DCS untuk mempengaruhi proses fisik
CDatabase historian proses
DFirmware update mekanisme PLC
2.CVSS v3.1 (Common Vulnerability Scoring System) menggunakan rentang nilai 0.0–10.0. Nilai berapa yang diklasifikasikan sebagai "Critical"?
A0.1 – 3.9
B4.0 – 6.9
C7.0 – 8.9
D9.0 – 10.0
3.Teknik "Kiosk Mode" pada HMI SCADA bertujuan untuk...
AMenampilkan informasi publik kepada pengunjung pabrik
BMengunci HMI agar operator hanya bisa mengakses aplikasi SCADA — mencegah akses ke OS, browser, atau aplikasi lain yang tidak diperlukan
CMengaktifkan mode tampilan layar penuh untuk presentasi
DMemblokir semua komunikasi jaringan dari HMI
4.DNP3 Secure Authentication v5 (SAv5) menggunakan mekanisme challenge-response berbasis...
ARSA-2048 asymmetric encryption
BHMAC-SHA256 dengan session key yang di-wrap menggunakan AES-256
CMD5 hash sederhana
DTLS 1.3 mutual authentication
5.Kelemahan utama DNP3 Secure Authentication v5 yang membedakannya dari solusi keamanan lengkap adalah...
ASAv5 tidak kompatibel dengan perangkat DNP3 lama
BSAv5 hanya menyediakan autentikasi — traffic payload Modbus/DNP3 tetap dikirim dalam plaintext, sehingga tidak ada kerahasiaan data proses
CSAv5 terlalu lambat untuk komunikasi real-time
DSAv5 tidak didukung oleh standar IEC apapun
6.Dalam PKI untuk ICS, mengapa Root CA harus disimpan dalam kondisi OFFLINE (air-gapped)?
AUntuk menghemat konsumsi daya server
BKarena Root CA hanya perlu digunakan untuk menandatangani Intermediate CA — jika online terus, risiko compromise-nya terlalu tinggi dan akan merusak seluruh kepercayaan PKI
CKarena Root CA tidak mendukung protokol jaringan modern
DKarena standar IEC 62351 mewajibkan Root CA offline
7.Perbedaan utama antara Business Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) adalah...
ABCP untuk bencana alam, DRP untuk serangan siber
BBCP fokus pada keberlangsungan operasi/layanan selama gangguan (termasuk mode manual), DRP fokus pada pemulihan sistem teknologi ke kondisi normal
CBCP adalah versi lebih baru dari DRP
DDRP dibuat tim IT, BCP dibuat tim OT
8.Sistem kontrol turbin PLTU memiliki RTO 10 menit. Strategi recovery site yang TEPAT adalah...
ACold Standby dengan hardware yang disiapkan terpisah
BHot Standby dengan sistem identik berjalan paralel dan sinkronisasi real-time
CWarm Standby dengan restore manual dalam 2–4 jam
DCloud backup dengan restore dalam 8 jam
9.Dalam aturan backup 3-2-1+1 yang dimodifikasi untuk OT, apa arti "+1"?
ASatu salinan ekstra di lokasi yang sama
BSatu salinan yang bersifat immutable (WORM media) — tidak bisa diubah atau dihapus, melindungi dari ransomware yang menghapus backup
CSatu salinan yang disimpan di cloud
DSatu salinan yang dienkripsi secara terpisah
10.Dalam Incident Response ICS (NIST SP 800-61 adaptasi OT), mengapa isolasi sistem yang terdampak harus dikonsultasikan dengan Safety Officer terlebih dahulu?
AKarena Safety Officer bertanggung jawab atas semua keputusan di pabrik
BKarena memutus atau mematikan sistem kontrol secara tiba-tiba bisa lebih berbahaya dari serangan itu sendiri — proses fisik terus berjalan dan butuh transisi yang aman ke mode manual
CKarena Safety Officer memiliki akses eksklusif ke sistem isolasi
DKarena regulasi OSHA mewajibkan persetujuan Safety Officer untuk semua shutdown
11.Mengapa Process Historian menjadi sumber bukti forensik yang sangat berharga dalam investigasi insiden ICS?
AKarena Historian menyimpan data keuangan perusahaan
BKarena Historian merekam nilai sensor, setpoint, dan status alarm secara time-stamped — memungkinkan rekonstruksi apa yang terjadi pada proses fisik sebelum, selama, dan sesudah insiden
CKarena Historian menyimpan log akses pengguna SCADA
DKarena Historian secara otomatis mendeteksi dan mencatat intrusi siber
12.Dalam teknik AI/ML untuk OT security, "Process Invariant Checking" khususnya efektif mendeteksi jenis serangan...
ADDoS yang membanjiri jaringan OT
BSensor spoofing — di mana nilai sensor dimanipulasi agar tidak konsisten dengan hukum fisik atau hubungan kausal antar variabel proses yang seharusnya berlaku
CRansomware yang mengenkripsi file SCADA
DBruteforce login ke HMI web interface
13.Prinsip Zero Trust "Assume Breach" dalam konteks OT berarti...
ASistem OT diasumsikan sudah rusak dan harus diganti
BRancang arsitektur seolah attacker sudah ada di dalam network — implementasi microsegmentation, enkripsi internal, dan monitoring semua traffic untuk meminimalkan dampak breach
CSemua vendor dianggap sebagai ancaman potensial
DSistem OT tidak bisa sepenuhnya diamankan
14.Dalam arsitektur Cloud SCADA yang aman, mengapa kontrol proses (perintah ke PLC) TIDAK boleh dilewatkan melalui cloud?
AKarena cloud tidak mendukung protokol Modbus TCP
BKarena latency cloud tidak deterministik dan koneksi internet bisa terputus — keduanya tidak dapat diterima untuk kontrol proses real-time kritis yang memerlukan respons dalam milidetik
CKarena cloud terlalu mahal untuk jalur kontrol
DKarena IEC 62443 melarang cloud untuk kontrol OT
15.Nilai RPO (Recovery Point Objective) = 0 pada sistem Safety Instrumented System (SIS) berarti...
ASistem tidak perlu di-backup karena tidak ada data yang disimpan
BTidak ada toleransi kehilangan data sama sekali — sistem harus memiliki mirroring real-time karena kehilangan data setpoint/logic SIS saat proses aktif bisa menyebabkan kegagalan safety
CSistem dapat pulih tanpa backup apapun
DRecovery harus dimulai dalam waktu 0 detik (seketika)
16.Standar IEC 62351-5 secara spesifik membahas keamanan untuk...
AManajemen kunci kriptografi untuk semua device OT
BKeamanan protokol DNP3 dan IEC 60870-5-104 — termasuk autentikasi dan enkripsi untuk komunikasi substation/RTU
CRole-based access control untuk semua sistem OT
DKeamanan fisik perangkat lapangan
17.Dalam RBAC (Role-Based Access Control) untuk HMI SCADA, prinsip "Least Privilege" mengharuskan...
ASemua operator mendapatkan hak akses administrator untuk efisiensi
BSetiap pengguna hanya diberikan hak akses minimum yang diperlukan untuk menjalankan tugasnya — operator hanya bisa kontrol, bukan konfigurasi; engineer bisa konfigurasi area kerjanya saja
CSemua akses dikontrol oleh satu administrator
DPassword harus sesederhana mungkin untuk kemudahan operasional
18.Teknik Digital Twin memberikan manfaat keamanan utama berupa...
APengganti sistem fisik yang lebih murah
BEnvironment virtual identik dengan produksi untuk melakukan penetration testing, validasi patch, dan rekonstruksi insiden tanpa risiko terhadap proses fisik yang sedang berjalan
CSistem backup otomatis yang menggantikan produksi saat down
DPlatform monitoring yang lebih akurat dari SCADA fisik
19.Menurut Perpres 82/2022, sistem SCADA pembangkit listrik di Indonesia diklasifikasikan sebagai...
ASistem Elektronik Biasa yang bebas dikelola vendor asing
BSistem Elektronik Strategis — wajib menggunakan data center di wilayah Indonesia dan tunduk pada pengawasan BSSN
CSistem Elektronik Tinggi yang hanya perlu diaudit 5 tahun sekali
DAset negara yang tidak diatur secara khusus oleh regulasi siber
20.Dalam Business Impact Analysis (BIA) untuk ICS, dimensi yang TIDAK ada dalam BIA sistem IT biasa adalah...
ADampak finansial dari downtime
BDampak keselamatan jiwa (safety), dampak lingkungan, dan gangguan layanan publik — dimensi yang tidak relevan untuk sistem IT biasa tapi kritis untuk ICS infrastruktur
CWaktu pemulihan sistem (RTO)
DIdentifikasi sistem dan pemiliknya
21.Dalam chain of custody forensik OT, mengapa data volatile (RAM, running processes) harus dikumpulkan SEBELUM data non-volatile (hard drive)?
AKarena data volatile lebih mudah dikumpulkan
BKarena data volatile akan hilang selamanya ketika sistem dimatikan atau restart — data ini berisi bukti penting seperti malware di memori, koneksi aktif, dan proses yang berjalan
CKarena data volatile lebih sering dibutuhkan di pengadilan
DKarena regulasi mensyaratkan urutan volatile-first
22.OPC UA Security Mode "Sign & Encrypt" menggunakan cipher suite yang WAJIB digunakan di environment produksi, yaitu...
ABasic128Rsa15 (sudah deprecated)
BBasic256Sha256 — menggunakan AES-256 untuk enkripsi dan SHA-256 untuk signing (menggantikan Basic128Rsa15 dan Basic256 yang sudah lemah)
CBasic256 dengan SHA-1
DNone (tanpa enkripsi) untuk performa optimal
23.Apa yang dimaksud dengan "tabletop exercise" dalam konteks uji kesiapan BCP/DRP?
ASimulasi fisik penuh di environment produksi nyata
BDiskusi skenario insiden di ruang rapat — tim mendiskusikan respons terhadap skenario tanpa aksi nyata, untuk mengidentifikasi gap prosedur secara murah dan efisien
CLatihan fisik karyawan untuk kondisi darurat
DAudit dokumen BCP/DRP oleh konsultan eksternal
24.Keunggulan utama strategi "passive monitoring" dengan SPAN port untuk keamanan OT dibanding active scanning adalah...
APassive monitoring lebih akurat dalam mendeteksi serangan
BPassive monitoring tidak mengirimkan traffic apapun ke jaringan OT, sehingga tidak ada risiko PLC crash atau komunikasi terganggu akibat probe packet yang tidak dikenal
CPassive monitoring lebih murah dalam implementasi
DPassive monitoring dapat memblokir serangan secara otomatis
25.Dalam insiden ransomware SCADA, urutan tindakan yang BENAR menurut prinsip IR untuk ICS adalah...
AMatikan semua sistem → Isolasi jaringan → Hubungi vendor → Bayar ransom → Restore
BTriage (verifikasi, cek keamanan proses fisik, identifikasi scope) → Koordinasi Safety Officer → Containment bertahap → Forensik paralel → Recovery dari backup terverifikasi → Hardening
CLangsung restore dari backup → Scan antivirus → Laporkan ke manajemen
DFormat semua sistem → Instal ulang dari nol → Konfigurasi ulang dari memori
◈ HASIL UJIAN — BAGIAN A: PILIHAN GANDA ◈
BAGIAN B Soal Esai 5 × 10 poin = 50 poin

Jawab setiap pertanyaan dengan lengkap. Gunakan pengetahuan dari seluruh materi perkuliahan.

ESAI 1 — 10 POIN
Sebuah pembangkit listrik tenaga uap (PLTU) mengalami serangan siber: sistem SCADA-nya terinfeksi ransomware dan tidak dapat diakses. Jelaskan langkah-langkah incident response yang harus dilakukan tim keamanan, dengan mempertimbangkan bahwa 2 unit pembangkit masih berjalan dalam mode manual. Berikan alasan untuk setiap langkah.
Petunjuk: Strukturkan jawaban dalam fase IR (Detection → Containment → Eradication → Recovery → Lessons Learned). Min. 200 kata.
◈ KUNCI JAWABAN REFERENSI — ESAI 1
Fase 1 — Detection & Triage: Konfirmasi ransomware (bukan false alarm). Identifikasi scope: hanya SCADA server atau sudah ke jaringan OT? Cek status 2 unit yang berjalan manual — apakah dalam kondisi aman? Aktifkan BCP segera: operator manual tetap di pos, koordinasi PLN untuk supply cadangan jika diperlukan.

Fase 2 — Containment: Isolasi SCADA server dari jaringan OT (putus dari switch). Jangan matikan PLC yang sedang mengontrol unit yang masih jalan. Isolasi segmen IT agar ransomware tidak menyebar. Revoke semua remote access/VPN sementara. Dokumentasikan semua tindakan dengan timestamp.

Fase 3 — Eradication & Forensik Paralel: Kumpulkan bukti forensik dari SCADA server (RAM dump jika masih hidup, event log, PCAP). Identifikasi ransomware variant dan initial access vector. Jangan restore sebelum akar masalah ditemukan.

Fase 4 — Recovery: Siapkan warm standby server. Verifikasi backup SCADA adalah clean (sebelum infeksi — gunakan hash). Restore ke server clean, verifikasi semua tag dan alarm, dapatkan sign-off engineering dan Plant Manager sebelum operator gunakan. Jangan terburu-buru: lebih baik 2 jam manual daripada kembali online dengan sistem yang belum bersih.

Fase 5 — Lessons Learned: Identifikasi gap: bagaimana ransomware masuk? Perbaikan: EDR di HMI workstation, network segmentation lebih ketat, backup offline, MFA untuk akses remote.
ESAI 2 — 10 POIN
Bandingkan keamanan protokol Modbus TCP (legacy) dengan OPC UA (modern) dari sisi autentikasi, enkripsi, dan integritas. Jelaskan juga strategi migrasi yang aman dari Modbus TCP ke protokol yang lebih aman tanpa mengganggu operasi produksi.
Petunjuk: Gunakan tabel perbandingan jika perlu. Bahas minimal 3 perbedaan dan 3 langkah strategi migrasi.
◈ KUNCI JAWABAN REFERENSI — ESAI 2
Perbandingan:
• Autentikasi: Modbus TCP = tidak ada (siapapun di jaringan bisa baca/tulis). OPC UA = sertifikat X.509 mutual authentication wajib.
• Enkripsi: Modbus TCP = plaintext (sniffable). OPC UA Sign&Encrypt = AES-256 enkripsi payload (Basic256Sha256).
• Integritas: Modbus TCP = tidak ada (pesan bisa dimanipulasi). OPC UA = message signing memastikan integritas.
• Desain: Modbus (1979) untuk jaringan serial tertutup. OPC UA (2008) dirancang untuk keamanan dari awal.

Strategi Migrasi Aman:
1. Uji di lab/digital twin terlebih dahulu — validasi kompatibilitas dan perilaku sebelum ke produksi.
2. Gunakan TLS proxy (misalnya Hirschmann EAGLE Tofino) untuk PLC lama yang tidak bisa diupgrade — proxy menerima Modbus dari PLC, wrapping dalam TLS ke SCADA. PLC tidak perlu diganti.
3. Migrasi satu device sekaligus, bukan sekaligus — mulai dari device non-kritis. Operasi paralel: SCADA bisa bicara ke PLC via old dan new protocol selama transisi.
4. Siapkan rollback plan sebelum setiap migrasi — jika ada masalah, kembali ke Modbus TCP dalam 5 menit.
5. Prioritaskan berdasarkan risiko: device yang paling exposed ke jaringan lebih besar → migrasi lebih dulu.
ESAI 3 — 10 POIN
Sebuah perusahaan distribusi air minum (PDAM) ingin mengadopsi IIoT sensor untuk monitoring kualitas air secara real-time dan Cloud SCADA untuk akses remote oleh manajer. Analisis risiko keamanan dari kedua adopsi teknologi tersebut dan berikan rekomendasi kontrol keamanan yang harus diimplementasikan.
Petunjuk: Bahas risiko IIoT terpisah dari risiko Cloud SCADA. Untuk setiap risiko, berikan kontrol mitigasi yang konkret.
◈ KUNCI JAWABAN REFERENSI — ESAI 3
Risiko IIoT Sensor + Kontrol:
• Risiko: Setiap sensor = entry point. Default credentials, firmware outdated, tidak support enkripsi.
• Kontrol: (1) Inventory semua sensor sebelum deploy; (2) VLAN terpisah untuk IIoT zone — firewall memblokir akses langsung ke OT control network; (3) Ganti default credentials wajib sebelum deploy; (4) Enkripsi telemetri MQTT over TLS; (5) Subscribe ke CVE vendor untuk patch management.

Risiko Cloud SCADA + Kontrol:
• Risiko: Data proses air minum di server asing, latency internet untuk kontrol, availability bergantung koneksi, compliance regulasi Indonesia (Perpres 82/2022).
• Kontrol: (1) Cloud HANYA untuk monitoring dan analytics — kontrol dosis klorin tetap lokal di PLC; (2) Gunakan cloud provider Indonesia (Telkom/Biznet) untuk memenuhi regulasi data; (3) VPN terenkripsi (IPsec/TLS) antara edge gateway dan cloud; (4) MFA wajib untuk semua akses manajer ke Cloud SCADA; (5) Audit trail semua akses remote tersimpan minimal 12 bulan.

Arsitektur Rekomendasi: IIoT sensor → IIoT VLAN (terisolasi) → Edge Gateway (pre-processing, enkripsi) → VPN → Cloud Analytics. PLC kontrol klorin tetap lokal, tidak pernah lewat cloud.
ESAI 4 — 10 POIN
Jelaskan konsep Zero Trust Architecture dan bagaimana penerapannya dalam lingkungan OT yang memiliki banyak perangkat legacy. Apa tantangan utama implementasi Zero Trust di OT dan bagaimana cara mengatasinya secara bertahap?
Petunjuk: Jelaskan 3 prinsip utama Zero Trust, tantangan spesifik OT (legacy devices), dan roadmap implementasi 4 fase.
◈ KUNCI JAWABAN REFERENSI — ESAI 4
Prinsip Zero Trust:
1. Verify Explicitly: Autentikasi setiap akses berdasarkan identitas, health device, lokasi, waktu — bukan hanya "apakah di dalam network?"
2. Least Privilege: Akses minimum yang diperlukan. Just-in-Time access untuk engineering ke PLC.
3. Assume Breach: Rancang seolah attacker sudah di dalam — microsegmentation, enkripsi internal, monitor semua traffic.

Tantangan di OT:
• Legacy PLC tidak support sertifikat X.509 atau MFA
• Banyak device tidak bisa diupdate firmware
• Komunikasi real-time sensitif terhadap latency tambahan dari autentikasi
• Perubahan jaringan berisiko mengganggu proses kritis

Roadmap Implementasi (4 Fase):
Fase 1 (Visibility): Deploy passive OT monitoring → bangun inventory lengkap. Tidak ada perubahan jaringan.
Fase 2 (Identity): PKI untuk device baru, MFA untuk semua akses manusia, RBAC ketat di SCADA.
Fase 3 (Microsegmentation): Whitelist komunikasi per device-pair, blokir lateral movement yang tidak perlu.
Fase 4 (Continuous Monitoring): Behavioral analytics, re-auth berkala, posture check sebelum akses.

Untuk legacy device: terapkan ZT di layer yang bisa (network boundary, user access) sambil perlahan ganti device lama yang sudah EOL.
ESAI 5 — 10 POIN
Dari perspektif keamanan sistem ICS secara keseluruhan (mencakup materi seluruh semester), apa menurut Anda 3 tantangan terbesar yang dihadapi oleh Indonesia dalam mengamankan infrastruktur kritis nasionalnya? Berikan argumen yang didukung oleh konsep yang telah dipelajari dan rekomendasikan solusi konkret untuk masing-masing tantangan.
Petunjuk: Ini adalah soal open-ended. Tidak ada satu jawaban yang "benar" — dinilai dari kedalaman analisis, relevansi konsep, dan kualitas rekomendasi. Min. 300 kata.
◈ KUNCI JAWABAN REFERENSI — ESAI 5 (Contoh jawaban berkualitas)
Tantangan 1: Sistem Legacy yang Masif dan Tersebar
Indonesia memiliki ribuan km infrastruktur listrik, gas, dan air yang dibangun dekade lalu dengan sistem kontrol yang tidak dirancang untuk keamanan. Lebih dari 70% sistem SCADA masih menggunakan protokol tanpa enkripsi (Modbus, DNP3 plaintext). Solusi: Program nasional migrasi bertahap dengan prioritas berbasis risiko; subsidi pemerintah untuk upgrade sistem kritis; mandatkan minimum security baseline baru untuk semua PLC yang akan dipasang (tidak retroaktif, untuk menghindari disruption).

Tantangan 2: Kelangkaan SDM OT Security
Keamanan OT membutuhkan keahlian gabungan yang langka: memahami proses industri (kimia, listrik, mekanik) sekaligus cybersecurity. Di Indonesia, sangat sedikit profesional yang memiliki keahlian ini. Bukti: banyak insiden OT yang ditangani oleh tim IT biasa yang tidak memahami risiko khusus OT. Solusi: Kurikulum keamanan ICS di perguruan tinggi teknik (seperti IF1603 ini); program sertifikasi GICSP/ICS-CERT di Indonesia; pelatihan wajib untuk operator infrastruktur kritis dari BSSN.

Tantangan 3: Fragmentasi Regulasi dan Pengawasan
Infrastruktur kritis Indonesia dikelola oleh kementerian berbeda (ESDM, PUPR, Kemenkominfo) dengan standar keamanan yang tidak seragam. Tidak ada satu badan yang punya otoritas penuh untuk menegakkan standar keamanan ICS. Perpres 82/2022 sudah ada, tapi implementasinya belum konsisten. Solusi: BSSN sebagai koordinator tunggal keamanan siber infrastruktur kritis; standar keamanan ICS yang seragam berbasis IEC 62443 dengan penyesuaian konteks Indonesia; mekanisme audit rutin dan sanksi yang jelas untuk ketidakpatuhan.
◈ SELAMAT — ANDA TELAH MENYELESAIKAN UAS IF1603 ◈

Kumpulkan jawaban esai sesuai petunjuk dosen. Semoga sukses!

← SESI 15
SESI 16 / 16 — UAS: UJIAN AKHIR SEMESTER
↩ INDEX