Implementasi Monitoring Log Sistem Untuk Deteksi Aktivitas Mencurigakan Menggunakan Elk Stack

Authors

  • Saharuddin Institut Teknologi Bacharuddin Jusuf Habibie Author
  • Anggun Lestari Institut Teknologi Bacharuddin Jusuf Habibie Author
  • Rakhmadi Rahman Institut Teknologi Bacharuddin Jusuf Habibie Author

Keywords:

Deteksi Intruksi, ELK Stack, Forensik Digital, Keamanan Sistem, Monitoring Log

Abstract

Transformasi digital yang masif di sektor pemerintahan dan pendidikan membawa konsekuensi serius berupa lonjakan risiko keamanan siber yang kian persisten. Celah keamanan seperti serangan brute force, akses tanpa otorisasi, hingga anomali lalu lintas jaringan sering kali luput dari pengamatan administrator akibat pengelolaan catatan aktivitas (log) yang masih bersifat konvensional, terfragmentasi, dan pasif. Studi ini bertujuan untuk merancang dan membangun sebuah mekanisme pengawasan keamanan terpusat yang mampu mengidentifikasi perilaku mencurigakan secara real-time. Dengan mengadopsi metodologi pengembangan Agile, penelitian ini mengintegrasikan arsitektur open source yang tangguh berbasis ELK Stack (Elasticsearch, Logstash, Kibana) dan protokol Syslog di lingkungan sistem operasi Linux. Temuan empiris dari penelitian ini memperlihatkan bahwa infrastruktur yang dibangun berhasil mengagregasi, menormalisasi, dan memvisualisasikan data log dari berbagai sumber secara komprehensif. Sistem terbukti responsif dalam memetakan pola serangan spesifik, seperti kegagalan otentikasi berulang dan akses di luar jam operasional, serta menyajikan visualisasi data interaktif yang krusial bagi administrator dalam pengambilan keputusan mitigasi cepat maupun penelusuran bukti forensik digital pasca-insiden.

Downloads

Download data is not yet available.

References

Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press.

Chuvakin, A., Schmidt, K., & Phillips, C. (2013). Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress.

Elastic. (2023). Elasticsearch Reference Guide. Elastic Documentation.

Elastic. (2023). Kibana User Guide. Elastic Documentation.

Elastic. (2023). Logstash Reference Guide. Elastic Documentation.

Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to Integrating Forensic Techniques into Incident Response. NIST Special Publication 800-86.

Owusu, E., et al. (2019). "Log-Based Intrusion Detection Systems: A Review." International Journal of Computer Applications, 178(7), 1-7.

Scarfone, K., & Mell, P. (2012). Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Special Publication 800-94.

Stallings, W. (2018). Effective Cybersecurity: A Guide to Using Best Practices and Standards. Addison-Wesley.

Widodo, A., & Nugroho, Y. (2020). "Analisis Keamanan Sistem Informasi Menggunakan Monitoring Log." Jurnal Teknologi Informasi, 14(2), 45-54.

Downloads

Published

2026-01-10

How to Cite

Implementasi Monitoring Log Sistem Untuk Deteksi Aktivitas Mencurigakan Menggunakan Elk Stack. (2026). International Journal Of Social Issues and Multidisiplinary Studies, 2(1), 157-161. https://ejournal.yaydi.com/index.php/ijosim/article/view/123