pembuatan aplikasi antivirus menggunakan bahasa...
TRANSCRIPT
i
PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN
BAHASA PEMROGRAMAN
MICROSOFT VISUAL BASIC 6.0
NASKAH PUBLIKASI
disusun oleh
Rohmad Sufono : 08.02.7259
Bedri Purba Alam : 08.02.7262
Andrian Febri Yudi Pratama : 08.02.7291
kepada
JURUSAN MANAJEMEN INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
2011
ii
NASKAH PUBLIKASI
PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN
BAHASA PEMROGRAMAN
MICROSOFT VISUAL BASIC 6.0
disusun oleh
Rohmad Sufono : 08.02.7259
Bedri Purba Alam : 08.02.7262
Andrian Febri Yudi Pratama : 08.02.7291
Dosen Pembimbing,
Kusnawi, S.Kom, M. Eng.
NIK. 190302112
Tanggal 6 mei 2011
Ketua Jurusan
Manajemen Informatika
Krisnawati, S.si, MT
NIK. 190302038
ii
PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN
BAHASA PEMROGRAMAN
MICROSOFT VISUAL BASIC 6.0
Rohmad Sufono
Bedri Purba Alam
Andrian Febri Yudi Pratama
STMIK AMIKOM YOGYAKARTA
ABSTRACT
The development of computer technology is now advancing rapidly, but
over on the other hand perkembanganya security issues (security) becomes
an issue often discussed, ranging from direct threats from the crackers and
hackers to the threat of a program called malware. As a computer user (the
user) must have experienced problems caused by binary creatures, called by
the virus is a computer program that could damage other than a virus is a
worm or Trojan horse. Various types of computer viruses has also continued
rampant, which is sufficient to make the user computer (user) restless,
especially when the virus began to attack, then the computer will run slower
and even slower, because there are some applications that run hidden,
where the virus is doing infiltration by doubling itself to several folders and
address of the target system. Given the importance of the issue of security
(security), beginning with the discovery of several local virus created with
Visual Basic programming language script, the authors make some
adjustments with Visual Basic 6.0, ranging from systems engineering attack,
doubling himself and defense from the threat, to the hideout , introductions,
disruption and destruction. Until the end we are interested authors to conduct
research with the title:"ANTI VIRUS APPLICATION PROGRAMMING
LANGUAGE USING MICROSOFT VISUAL BASIC 6.0".
KEYWORD : aplication antivirus, security
ii
DAFTAR ISI
Halaman Judul...................................................................................................... i
Halaman Pengesahan ......................................................................................... ii
ABSTRACT ......................................................................................................... iii
DAFTAR ISI.........................................................................................................iv
Daftar Tabel.........................................................................................................vi
Daftar Gambar....................................................................................................vii
I. Pendahuluan .................................................................................................... 1
2. Landasan Teori................................................................................................ 1
2.1 Konsep Dasar Sistem Informasi ................................................................. 1
2.2 Klasifikasi Sistem ....................................................................................... 1
2.3 Konsep Dasar Informasi ............................................................................. 1
2.4 Pengertian dan cara kerja Antivirus............................................................ 1
2.4.1 Pengertian Antivirus............................................................................. 1
2.4.2 Cara kerja Antivirus ............................................................................. 2
2.4.3 Checksum dan Heuristic ...................................................................... 2
2.4.3.1 Checksum .................................................................................... 2
2.4.3.2 Heuristic ....................................................................................... 2
2.5 Perbedaan Virus dengan Worm ................................................................. 3
2.6 Perangkat lunak (software)......................................................................... 3
2.6.1 Microsoft Visual Basic 6.0.................................................................... 3
2.6.2 Data Base............................................................................................ 4
3. Perancangan Sistem........................................................................................ 4
3.1. Alat/Perangkat komputer yang digunakan ............................................ 4
3.1.1. Spesifikasi Hardware ....................................................................... 4
3.1.2. Sofware yang diperlukan ................................................................. 4
3.2. Alur Program ......................................................................................... 5
3.2.1. Flowchart Program .......................................................................... 5
ii
3.2.2. Mekanisme Program........................................................................ 6
3.3. Perancangan Interface .......................................................................... 7
4. Implementasi Sistem........................................................................................ 8
4.1. Pengertian Implementasi ....................................................................... 8
4.2. Rencana Implementasi .......................................................................... 8
4.3. Kegiatan Implementasi .......................................................................... 8
4.3.1. Uji Coba Program ............................................................................ 8
4.3.2. Instalasi Hardware dan Sofware ...................................................... 8
4.4. Manual Program.................................................................................... 8
4.4.1. Form Utama..................................................................................... 8
4.4.2. Form Report Scan ........................................................................... 9
4.4.3. Form Real-Time Shields .................................................................. 9
4.4.4. Form About...................................................................................... 9
4.5. Kelebihan dan kekurangan program antivirus..................................... 10
4.5.1. Kelebihan Program........................................................................ 10
4.5.2. Kekurangan Program..................................................................... 10
5. Penutup ......................................................................................................... 10
5.1. Kesimpulan.......................................................................................... 10
5.2. Saran Penelitian .................................................................................. 10
DAFTAR PUSTAKA........................................................................................... 11
ii
DAFTAR TABEL
2.1. Tabel Perbedaan Worm dengan Virus................................................ 3
ii
DAFTAR GAMBAR
4.1. Gambar tampilan form utama ....................................................................... 9
4.2. Gambar tampilan form report scan................................................................ 9
4.3. Gambar tampilan Real-Time Shields ............................................................ 9
4.4. Gambar tampilan form about ........................................................................ 9
ii
1. Pendahuluan
Perkembangan teknologi komputer sekarang ini maju dengan pesat,
namun seiring perkembanganya disisi lain masalah keamanan (security) pun
menjadi isu yang sering dibahas, mulai dari ancaman langsung dari para
cracker dan hacker hingga ancaman suatu program yang disebut malware.
Sebagai pengguna komputer (user) tentunya pernah mengalami masalah
yang diakibatkan oleh makhluk binary, yang dinamakan dengan virus yaitu
sebuah program yang dapat merusak komputer selain virus adalah worm
ataupun trojan horse. Berbagai jenis virus komputer juga terus merajalela,
sehingga cukup membuat para penguna komputer (user) resah, apalagi kalau
virus tersebut mulai melakukan penyerangan, maka komputer akan berjalan
dengan lambat bahkan lambat sekali, karena ada beberapa aplikasi yang
berjalan secara tersembunyi, dimana virus sedang melakukan penyusupan
dengan menggadakan dirinya ke beberapa folder sistem dan alamat target.
2. Landasan Teori
2.1 Konsep Dasar Sistem Informasi
Sistem dapat didefinisikan sebagai seperangkat elemen yang
digabungkan satu dengan lainnya untuk suatu tujuan bersama. Kumpulan
elemen terdiri dari manusia, mesin, prosedur, dokumen, data atau elemen
lain yang terorganisir dari elemen-elemen tersebut. Elemen sistem disamping
berhubungan satu sama lain, juga berhubungan dengan lingkungannya untuk
mencapai tujuan yang telah ditentukan sebelumnya.
2.2 Klasifikasi Sistem
2.2.1. Sistem abstrak dan Dan Sistem Fisik
2.2.2. Sistem Deterministik dan Sistem Probabilistik
2.2.3. Sistem Tertutup dan Sistem Terbuka
2.2.4. Sistem Alamiah dan Sistem Buatan Manusia
2.2.5. Sistem Sederhana dan Sistem Kompleks
2.3 Konsep Dasar informasi
Informasi merupakan hasil dari pengolahan data menjadi lebih
berguna bagi yang menerimanya dan menggambarkan suatu kejadian
nyata untuk alat bantu dalam mengambil keputusan.
2.4 Pengertian Antivirus dan Cara Kerjanya
2.4.1. Pengertian Antivirus
ii
Program antivirus mampu mendeteksi virus dan mencegah
akses ke dokumen yang terinfeksi dan juga mampu menghilangkan
infeksi yang terjadi. Program pemindai virus merupakan jenis yang
paling populer dalam dunia antivirus, tetapi program-program
seperti ini harus sering diperbarui agar mampu mengenali virus-
virus baru. Secara umum ada dua jenis program antivirus, yaitu on-
access dan on-demand scanner
2.4.2. Cara Kerja Antivirus
2.4.3. Checksum dan Heuristic
2.4.3.1. Checksum
Checksum adalah nilai untuk membedakan suatu
file dengan cepat. Awalnya checksum digunakan untuk
mengecek kerusakan pada sebuah file. Kadang sebuah
file mengalami pengurangan data atau data corrupt,
sehingga file yang corrupt bisa dikatakan rusak. Dengan
adanya checksum error yang diberikan, pendeteksian
kerusakan file semakin mudah.
2.4.3.2. Heuristic
Heuristic adalah teknik yang dipakai setelah
penggunaan checksum dalam pendeteksian virus (file).
Heuristic adalah teknik pendekatan untuk mencurigai
bahwa sebuah file adalah virus atau bukan. Bshkan
dengan heuristic- heuristic canggih sebuah program
visual yang sengaja dibuat untuk menjebak orang lain
pun mampu mendeteksi kandungan-kandungan code
berbahayanya. Namun pada umumnya heuristic punya
nilai kesalahan (flase detection ) yang lebih tinggi
daripada checksum.
ii
2.5. Perbedaan Virus Dengan Worm
Tabel Perbedaan Virus dengan Worm
VIRUS WORM
Melakukan infeksi terhadap file
yang dapat dijadikan inang seperti
exe,scr,com dan pif. Dengan
demikian, apabila user
menjalankan file yang terinfeksi
virus akan ikut berjalan dan
menginfeksi sistem.
Tidak sanggup melakukan infeksi
terhadap file, dalam proses
penyebaranya hanya
mengandalkan file anak atau
duplikasi dijalankan baik secara
automatis maupun manual oleh
pengguna komputer.
Manipulasi yang digunakan lebih
tinggi bila dibandingkan worm,
sehingga lebih tahan lama jika
sudah menginfeksi sistem.
Manipulasi yang dilakukan lebih
rendah,sehingga beberapa jenis
worm dapat dibasmi dengan
mudah,tetapi ada sebagian juga
yang mempunyai manipulasi
tingkat tinggi.
Hampir tidak ada yang membuat
duplikasi, karena delengkapi
dengan tehnik infeksi program lain.
Untuk mendapatkan
sumbernya,harus mencari
induknya yang biasanya file *. dll.
Sebagian besar membuat file
duplikat lebih banyak,sehingga
lebih mudah dicari sumber aslinya.
Biasanya berupa file
exe,scr,pif,com,bat,vbs,db, dan
vmx .
Memakai ikon standar Executable. Kebanyakan memakai ikon-ikon
yang unik, seperti ikon image, ikon
folder,icon document.
Contoh
:sality,SpyBotYk,Conficker,Yuyun.v
bs
Contoh :
Brontok,tati,conficker,parents,
Tabel 2.1 Perbedaan Virus dengan Worm
2.6 Perangkat Lunak (Sofware)
2.6.1. Microsoft Visual Basic 6.0
Software yang di gunakna untuk merancang Antivirus
ii
2.6.2. Data Base
Data base yang di gunakan adalah data base yang
berbentuk shortcut. Pemilihannya di maksudkan untuk
memperkecil pemakaian memori agar tidak terlalu boros.
Data base ini di bangun pada Notepad dengan type data .txt
dengan pengaturan membentuk sebuah data base
3. Perancangan Sistem
3.1. Alat/perangkat computer yang di perlukan di dalam menjalankan program
3.1.1 Hardware
1. Komputer dengan processor IV
2. Komputer dengan RAM 512 MB
3. Komputer dengan harddisk 40GB
3.1.2 Software
1. Windows XP Profesional
2. Microsoft Visual Basic 6.0
ii
3.2. Alur Program
3.2.1. Flowchart Program
Anti virus dijalankan oleh user
User menginputkan path/folder yang akan discan
Kode pencarian file dipanggil oleh program antivirus
Anti virus menemukan sebuah file lagi
Byte-byte dibaca lalu didapatkan cheksumnya
Cocokkan dengan daftar cheksum yang
ada pada database
Checksum yang ada cocok
Lakukan tindakan sesuai pengaturan misal hapus atau
sekedar ditampung pada listview, listbox dan lain-lain
Buat laporanSelesai
Jika file sudah habis atau distop
proses scanningnya oleh user
Tindakan tambahan
seperti buffering, scan
registry atau proses
ii
3.2.2. Mekanisme Program
1. Pada awalnya anti virus dijalankan user, lalu user
menginputkan path atau alamat folder yang akan discan.
2. Sebelum melakukan scaning pada path yang diberikan,
biaanya antivirus ditambah dengan fungsi tambahan misalnya
folder & file, scan registry dan scan proses. Setelah itu anti
virus melakukan pencarian file satu per satu pada path yang
diberikan. Apabile menemukan sebuah file, byte-byte dibaca
dan dikalkulasikan nilai checksum yang dipakai anti virus.
Setelah didapatkan nilai checksumnya akan dibawa ke
database untuk dicocokkkan.
3. Apabila ada yang cocok, akan dilakukan langkah-langkah,
misalnya menghapus file tersebut atau sekedar diinformasikan
pada sebuah listbox, listview atau komponen penampung
lainnya. Lalau proses selanjutnya adalah kembali melakukan
pencarian file yang lain.
4. Apabila berdsarkan heuristic yang dipakai tetap tidak
menemukan kecurigaan, proses akan langsung meloncat ke
pencarian file selanjutnya. Jika file sudah habis atau belum
habis tetapi sengaja di stop oleh user saat proses scaning
proses akan meloncat ke tahap terakhir (selesai).
ii
3.3. Perancangan Interface
1. Form Utama
2. Form Real-Time Shield
3. Form Report Scan
4. About
Scan
Browse
Report Scan
Exit
Pause Resume Cencel
Delete
Real-Time Protection
Minimize Close
Clear Save Close
Tomat AntiViruz 2011
Andrian Febi Yudi Pratama
Rohmad Sufono
Bedri Purba Alam
OK
ii
4. IMPLEMENTASI SISTEM
4.1. Pengertian Implementasi
Tahap implementasi sistem (System Implementation) adalah
tahap meletakkan sistem supaya siap dioperasikan.
4.2. Rencana Implementasi
Supaya kegiatan implementasi dapat beroperasi sesuai dengan
yang diterapkan, maka perlu jadwal rencana kegiatan implementasi.
Dengan demikian, rencana implementasi merupakan kegiatan awal dari
tahap implementasi. Rencana implementasi dimaksudkan untuk
mengatur biaya dan waktu.
4.3. Kegiatan Implementasi
Kegiatan implementasi dilakukan adalah:
1. Uji coba Program
2. Instalasi Hardware dan Software
3. Manual program
4. Pemeliharaan
4.4. Manual Program
4.4.1. Form Utama/Scan
Gambar 4.1 Tampilan Form Utama/Scan
Adalah tampilan awal saat program dijalankan.
ii
Adapun menu yang ada
1. Scan, berfungsi untuk melakukan scan secara cepat.
2. Browse, berfungsi untuk mencari drive untuk di scan .
3. Exit , tombol untuk keluar dari program.
4.4.2. Form Report Scan
Gambar 4.2 Tampilan Form Report Scan
Form untuk menampilkan hasil dari proses scanning adapun menunya
1. Clear: untuk membersihkan hasil dari laporan..
2. Save: untuk menyimpan laporan hasil scan dalam bentuk txt.
3. Close: untuk keluar dari form report scan.
4.4.3. Form Real Time Shields
Gambar 4.3Tampilan Form Real Time Shields
Form untuk mengaktifkan Real-Time Shield
1. Minimaze: untuk mengecilkan jendela progran.
2. Close: untuk keluar dari form report scan.
ii
4. Kelebihan dan kekurangan program antivirus.
Sebagai sebuah program pasti memiliki kelebihan dan kekuranganya,
demikian juga dengan program Antivirus kami buat.
4.5.1. Kelebihan Program:
1. Dapat mendeteksi virus ataupun aplikasi yang mencurigakan
yang sedang bejalan di dalam system.
2. Program ringan dan sistem requirementnya kecil.
4.5.2. Kekurangan Program:
1. Karena anti virus baru maka database masih sedikit.
2. Masih ada bug program.
3. Belum kompatible dengan windows7 karena program dibuat
dengan MS visual basic 6.0.
4. Update database masih lambat karena belum memiliki server
sendiri.
5. Belum terdapat form Quarantine dan Repair
5. PENUTUP
5.1. Kesimpulan
Dengan selesainya seluruh kegiatan penelitian dari perancangan
sampai dengan implementasi hingga penulisan laporan ini, diperoleh
pengalaman- pengalaman kemudian penulis menyimpulkan bahwa
perkembangan virus komputer, worms, dan berbagai jenis malware lainnya
telah menimbulkan dampak yang sangat besar dan meluas. Berikut adalah
gambar yang menunjukkan dampak kerugian yang ditimbulkan oleh
beberapa virus komputer dan worms.
Perkembangan teknologi sistem komputer dan komunikasi sering kali
dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri
yang baru. Mulai dari penyebaran melalui flashdisk dan boot sector pada
awal berkembangnya komputer, kemudian beranjak melalui jaringan
internet, dan sepertinya virus akan menemukan tempat baru di dalam
jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based)
maupun dalam bentuk muatan aplikasi (conten-based). Kemampuan untuk
melewati berbagai bentuk pengamanan sistem seperti firewall, dapat
ii
menjadi sasaran empuk dari perkembangan virus komputer.dalam hal ini
ternyata kita bisa membuat aplikasi antivirus sendiri dengan Microsoft Visual
Basic 6.0.
5.2 Saran Penelitian
Kami sebagai penulis menyadari bahwa masih banyak kekurangan
dalam pembuatan penelitian ini, maka untuk ke depan pembuatan antivirus
kami harapkan akan ada beberapa pengembangan dan juga tambahan
beberapa fitur yaitu:
1. Akan dibuat dengan Microsoft Visual Basic 2010 untuk SO terbaru
2. Akan tersedia untuk versi linux dan versi mobile dan smartphone.
3. Ada tambahan fitur Browser security toolbar, anti spyware, Anti
Phishing, , Heuristics engine, Smart virus definition updates, repaire,
quarantine.
4. Akan ada manual update untuk PC yang belum memiliki koneksi
internet.
ii
DAFTAR PUSTAKA
A.M. Hirin. 2010. Cara Praktis Membuat Antivirus Komputer. Jakarta:
Media Kita
Gulpi Qorik Oktagalu Pratamasunu. 2010. Dokter Bedah Sepesialis Virus
Komputer. Jakarta: Jasakom
Ahmad Darmal. 2006. Computer Worm 1 Secret Of Underground Coding.
Jakarta: Jasakom
Ahmad Darmal. 2006. Computer Worm 1 Secret Of Underground Coding.
Jakarta: Jasakom