RANCANG BANGUN SISTEM ANALISIS LOG JARINGAN BERBASIS WEB UNTUK DETEKSI REAL-TIME ANCAMAN CANGGIH DAN GERAKAN LATERAL

Authors

  • Aldo Bonifasius Simbolon Ilmu Komputer, Universitas Negeri Medan
  • Dedy Kiswanto Ilmu Komputer, Universitas Negeri Medan
  • Dean Siregar Ilmu Komputer, Universitas Negeri Medan
  • Anwar Shaleh Lbn Gaol Ilmu Komputer, Universitas Negeri Medan

DOI:

https://doi.org/10.23960/jitet.v14i1.8219

Abstract Views: 49 File Views: 32

Keywords:

Analisis Log, Deteksi Ancaman, Grafana, Observability, Pergerakan Lateral

Abstract

Lanskap keamanan siber saat ini ditandai oleh evolusi ancaman yang terus-menerus dan dinamis, yang bergerak jauh melampaui cakupan malware konvensional dan serangan-serangan sederhana. Pelaku ancaman modern menggunakan teknik tersembunyi seperti pergerakan lateral (lateral movement) yang menghindari sistem keamanan tradisional berbasis tanda tangan (signature-based). Hal ini menciptakan masalah signal-to-noise yang signifikan di dalam data log yang bervolume besar. Penelitian ini menjawab tantangan tersebut dengan merancang dan mengimplementasikan sistem analisis log jaringan berbasis web. Sistem ini dibangun di atas tumpukan observability modern dan open-source yang mencakup Grafana, Loki, dan Prometheus. Solusi yang diusulkan mengintegrasikan alur data hibrida (hybrid data pipeline) untuk log dan metrik dengan logika deteksi berbasis aturan (rule-based) serta dasbor interaktif untuk visualisasi yang berpusat pada analis. Temuan utama dari skenario serangan simulasi menunjukkan bahwa sistem ini secara efektif mendeteksi upaya brute-force SSH dan aktivitas pergerakan lateral berikutnya secara real-time. Intrusion Prevention System (IPS) yang terintegrasi di dalam sistem berhasil memberikan respons otomatis dengan memblokir alamat IP penyerang di tingkat firewall. Studi ini menyimpulkan bahwa platform open-source yang terintegrasi secara holistik dapat berhasil menjembatani kesenjangan antara data log mentah dan intelijen keamanan yang dapat ditindaklanjuti. Hal ini memungkinkan pergeseran dari pemantauan pasif ke strategi pertahanan aktif.

Downloads

Download data is not yet available.

References

Delvita aulia artika, D., Daniel Rumahorbo, Muhammad haikal Al-Majid, & Dedy Kiswanto. (2025). IMPLEMENTASI SISTEM KEAMANAN WEBSITE DENGAN ANALISIS LOG DAN DETEKSI AKTIVITAS ANOMALI MENGGUNAKAN ISOLATION FOREST. Jurnal Informatika Dan Teknik Elektro Terapan, 13(3S1). https://doi.org/10.23960/jitet.v13i3S1.8133

Smiliotopoulos, C., Kambourakis, G., & Kolias, C. (2024). Detecting lateral movement: A systematic survey. Heliyon, 10(4), e26317. https://doi.org/10.1016/j.heliyon.2024.e26317

Mohamed, A., Al-Shaer, E., & El-Sayed, H. (2024). LMDG: Advancing Lateral Movement Detection Through High-Fidelity Dataset Generation. arXiv preprint arXiv:2405.12345.

Haridas, S. (2024). Centralized Log Monitoring with Loki, Promtail, & Grafana. Medium.

Walidin, A. P., Putri, F. P., & Kiswanto, D. (2025). Kali Linux sebagai alat analisis keamanan jaringan melalui penggunaan Nmap, Wireshark, dan Metasploit. JATI (Jurnal Mahasiswa Teknik Informatika), 9(1), 1188-1196.

Elsayed, M. (2024). Enhancing hosting infrastructure management with AI-powered automation. Theseus. https://www.theseus.fi/handle/10024/882571

Skopik, F. (2024). TestCat - Automated Testbeds for the Evaluation of Intrusion Detection Capabilities. AIT Austrian Institute of Technology. https://www.skopik.at/

Initmax. (2024). Wazuh SIEM for security monitoring. Initmax. https://www.initmax.com/wazuh-siem-for-security-monitoring/

Makinde, M., & Aishat, T. (2025). Automated Threat Hunting Using Natural Language Processing (NLP) on Security Logs. ResearchGate.

Chowdhury, A. R., Rahman, M. M., & Islam, M. S. (2024). The Integration of Machine Learning and Deep Learning for Advanced Intrusion Detection Systems: A Comprehensive Survey. International Journal of Computer Applications, 186(58), 1-10.

Bian, S., Hu, Y., Liu, A. X., & Boutaba, R. (2021). Uncovering Lateral Movement Using Authentication Logs. IEEE Transactions on Network and Service Management, 18(4), 4593-4606. https://doi.org/10.1109/TNSM.2021.3108605

Haddad, M. J., & Anbar, M. (2025). NAIIDS4IoT: A Novel Artificial Intelligence-Based Intrusion Detection Architecture for the Internet of Things. Inteligencia Artificial, 28(76), 253-271.

Karunamurthy, A., Vijayan, K., Kshirsagar, P. R., & Tan, K. T. (2024). An optimal federated learning-based intrusion detection for IoT environment. Scientific Reports, 14(1), Article 29381. https://doi.org/10.1038/s41598-024-80387-9

Forensic Visualization Toolkit. (2025). Enhancing Cyber Threat Hunting — A Visual Approach with the Forensic Visualization Toolkit. ResearchGate.

Zhu, Y., Wang, F., & Zhang, J. (2024). VisualSphere: A Web-Based Interactive Visualization System For Clinical Research Data. Journal of Biomedical Informatics, 150, 104521. https://doi.org/10.1016/j.jbi.2024.104521

Illumio Inc. (2025). Lateral Movement in Cyberattacks Continues to Evade Detection, Exposing Critical Visibility Gaps, Illumio Research Finds. Illumio News.

Wagner, M., & Rind, A. (2024). Software security visualization: A systematic literature review. IEEE Transactions on Visualization and Computer Graphics, 30(1), 123-134.

Downloads

Published

2026-01-17

How to Cite

Bonifasius Simbolon, A., Kiswanto, D., Siregar, D., & Shaleh Lbn Gaol, A. (2026). RANCANG BANGUN SISTEM ANALISIS LOG JARINGAN BERBASIS WEB UNTUK DETEKSI REAL-TIME ANCAMAN CANGGIH DAN GERAKAN LATERAL. Jurnal Informatika Dan Teknik Elektro Terapan, 14(1). https://doi.org/10.23960/jitet.v14i1.8219

Issue

Section

Articles

Most read articles by the same author(s)