Skip to the content.

NETRA

Nama Kelompok

Kelompok Satpam Daring

Anggota dan NIM

Ketua Kelompok: Fidelya Fredelina - 22/496507/TK/54405 Anggota 1: Argya Sabih Elysio - 23/512630/TK/56335 Anggota 2: Rozan Gangsar Aibrata - 23/521626/TK/57547

Project Senior Project TI

Departemen Teknologi Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada.

Nama Produk: Netra

Jenis produk: Web-based and AI-powered SIEM with modern monitoring dashboard. Supaya mudah di-deploy dan diakses dari mesin dengan tipe apa saja (cross-platform).

Latar Belakang: Seiring dengan pesatnya perkembangan teknologi, serangan siber semakin marak terjadi dan menjadi salah satu tantangan utama bagi perusahaan dan organisasi di seluruh dunia. Jenis serangan ini bervariasi, mulai dari malware, pencurian identitas, hingga kebocoran data. Dalam sejumlah kasus, serangan ini dapat mengakibatkan kerugian finansial yang signifikan sekaligus mempengaruhi reputasi perusahaan. Di sisi lain, volume data yang dihasilkan dari monitoring traffic internet perusahaan semakin meningkat dan sering kali bersifat tidak terstruktur. Data yang banyak dan kompleks ini membuat analisis traffic menjadi tugas yang menantang. Perusahaan sering kesulitan membedakan antara traffic yang aman dan traffic yang berbahaya, sehingga lambat dalam merespons potensi ancaman. Kebanyakan solusi deteksi dan analisis traffic masih mengandalkan sistem berbasis aturan (rule-based systems). Hal ini mengharuskan Security Operations Center (SOC) analyst untuk menentukan dan menerapkan peraturan traffic mereka sendiri, yang bisa memakan waktu dan tidak selalu efektif. Selain itu, pendekatan ini mungkin tidak mampu menangkap taktik serangan yang baru dan terus berkembang, yang bisa berujung pada celah keamanan yang dapat dimanfaatkan oleh penyerang.

Rumusan Masalah:

  1. Apa saja faktor yang menyebabkan peningkatan frekuensi serangan siber, termasuk tipe serangan seperti malware dan pencurian identitas?
  2. Langkah proaktif seperti apa yang harus diambil untuk mendeteksi serangan dengan data tidak terstruktur secara dinamis menggunakan AI?
  3. Bagaimana memastikan sistem andal dan dapat diakses ketika dibutuhkan?
  4. Bagaimana AI dapat mendeteksi serangan jaringan (DDoS, port scanning brute force, dll) dari data network traffic?
  5. Bagaimana mengurangi false positive dan false negative pada sistem deteksi AI?

Ide Solusi: Untuk menghadapi tantangan ini, diperlukan pendekatan yang lebih proaktif dan adaptif dalam analisis traffic. Teknologi seperti machine learning dan analisis big data dapat digunakan untuk mengidentifikasi pola perilaku traffic yang mencurigakan tanpa harus mengandalkan aturan yang ditetapkan secara manual. Teknologi ini di-deploy di cloud network untuk membagi beban analisis dan training traffic. Dengan demikian, organisasi bisa lebih cepat dan efisien dalam mendeteksi dan merespons potensi serangan.

Analisis Kompetitor:

Analisis Kompetitor 1 Analisis Kompetitor 1 Analisis Kompetitor 1

Worksheet Kelompok Week 2

Metodologi SDLC

Metodologi yang digunakan: Agile (Scrum)

Alasan pemilihan metodologi:

Perancangan Tahap 1-3 SDLC

Tujuan dari produk: Meningkatkan keamanan jaringan infrastruktur yang dimiliki oleh pengguna

Pengguna potensial dari produk dan kebutuhan para pengguna tersebut:

Use Case Diagram:

Use Case Diagram

Functional requirements untuk use case yang telah dirancang:

FR Deskripsi
Real-time Monitoring Pengguna masuk ke sistem melalui web browser dan melihat visualisasi traffic jaringan perusahaan secara real-time yang telah dikategorikan (aman vs. mencurigakan).
Menerima Peringatan Ancaman Berbasis AI Sistem secara otomatis mengirim pengguna notifikasi (via dashboard atau email) ketika model Machine Learning mendeteksi pola anomali seperti DDoS, port scanning, atau brute force.
Menginvestigasi Insiden Keamanan Pengguna mengklik sebuah alert ancaman untuk melihat detail data traffic yang terkait, menganalisis IP address asal, dan melihat rekomendasi mitigasi yang dihasilkan oleh sistem.


Entity Relationship Diagram (ERD):

Entity Relationship Diagram


Low-Fidelity Wireframe:

Gantt-Chart pengerjaan proyek dalam kurun waktu 1 semester:

Gantt Chart