Implementasi Monitoring Log Sistem Untuk Deteksi Aktivitas Mencurigakan Menggunakan Elk Stack
Keywords:
Deteksi Intruksi, ELK Stack, Forensik Digital, Keamanan Sistem, Monitoring LogAbstract
Transformasi digital yang masif di sektor pemerintahan dan pendidikan membawa konsekuensi serius berupa lonjakan risiko keamanan siber yang kian persisten. Celah keamanan seperti serangan brute force, akses tanpa otorisasi, hingga anomali lalu lintas jaringan sering kali luput dari pengamatan administrator akibat pengelolaan catatan aktivitas (log) yang masih bersifat konvensional, terfragmentasi, dan pasif. Studi ini bertujuan untuk merancang dan membangun sebuah mekanisme pengawasan keamanan terpusat yang mampu mengidentifikasi perilaku mencurigakan secara real-time. Dengan mengadopsi metodologi pengembangan Agile, penelitian ini mengintegrasikan arsitektur open source yang tangguh berbasis ELK Stack (Elasticsearch, Logstash, Kibana) dan protokol Syslog di lingkungan sistem operasi Linux. Temuan empiris dari penelitian ini memperlihatkan bahwa infrastruktur yang dibangun berhasil mengagregasi, menormalisasi, dan memvisualisasikan data log dari berbagai sumber secara komprehensif. Sistem terbukti responsif dalam memetakan pola serangan spesifik, seperti kegagalan otentikasi berulang dan akses di luar jam operasional, serta menyajikan visualisasi data interaktif yang krusial bagi administrator dalam pengambilan keputusan mitigasi cepat maupun penelusuran bukti forensik digital pasca-insiden.
Downloads
References
Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press.
Chuvakin, A., Schmidt, K., & Phillips, C. (2013). Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress.
Elastic. (2023). Elasticsearch Reference Guide. Elastic Documentation.
Elastic. (2023). Kibana User Guide. Elastic Documentation.
Elastic. (2023). Logstash Reference Guide. Elastic Documentation.
Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to Integrating Forensic Techniques into Incident Response. NIST Special Publication 800-86.
Owusu, E., et al. (2019). "Log-Based Intrusion Detection Systems: A Review." International Journal of Computer Applications, 178(7), 1-7.
Scarfone, K., & Mell, P. (2012). Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Special Publication 800-94.
Stallings, W. (2018). Effective Cybersecurity: A Guide to Using Best Practices and Standards. Addison-Wesley.
Widodo, A., & Nugroho, Y. (2020). "Analisis Keamanan Sistem Informasi Menggunakan Monitoring Log." Jurnal Teknologi Informasi, 14(2), 45-54.
Downloads
Published
Issue
Section
License
Copyright (c) 2026 IJOSIM : International Journal Of Social Issues and Multidisiplinary Studies

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


