19
i PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN BAHASA PEMROGRAMAN MICROSOFT VISUAL BASIC 6.0 NASKAH PUBLIKASI disusun oleh Rohmad Sufono : 08.02.7259 Bedri Purba Alam : 08.02.7262 Andrian Febri Yudi Pratama : 08.02.7291 kepada JURUSAN MANAJEMEN INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN BAHASA ...repository.amikom.ac.id/files/PUBLIKASI_08.02.7259.pdf · Berbagai jenis virus komputer juga terus merajalela, sehingga cukup membuat

  • Upload
    volien

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

i

PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN

BAHASA PEMROGRAMAN

MICROSOFT VISUAL BASIC 6.0

NASKAH PUBLIKASI

disusun oleh

Rohmad Sufono : 08.02.7259

Bedri Purba Alam : 08.02.7262

Andrian Febri Yudi Pratama : 08.02.7291

kepada

JURUSAN MANAJEMEN INFORMATIKA

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM

YOGYAKARTA

2011

ii

NASKAH PUBLIKASI

PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN

BAHASA PEMROGRAMAN

MICROSOFT VISUAL BASIC 6.0

disusun oleh

Rohmad Sufono : 08.02.7259

Bedri Purba Alam : 08.02.7262

Andrian Febri Yudi Pratama : 08.02.7291

Dosen Pembimbing,

Kusnawi, S.Kom, M. Eng.

NIK. 190302112

Tanggal 6 mei 2011

Ketua Jurusan

Manajemen Informatika

Krisnawati, S.si, MT

NIK. 190302038

ii

PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN

BAHASA PEMROGRAMAN

MICROSOFT VISUAL BASIC 6.0

Rohmad Sufono

Bedri Purba Alam

Andrian Febri Yudi Pratama

STMIK AMIKOM YOGYAKARTA

ABSTRACT

The development of computer technology is now advancing rapidly, but

over on the other hand perkembanganya security issues (security) becomes

an issue often discussed, ranging from direct threats from the crackers and

hackers to the threat of a program called malware. As a computer user (the

user) must have experienced problems caused by binary creatures, called by

the virus is a computer program that could damage other than a virus is a

worm or Trojan horse. Various types of computer viruses has also continued

rampant, which is sufficient to make the user computer (user) restless,

especially when the virus began to attack, then the computer will run slower

and even slower, because there are some applications that run hidden,

where the virus is doing infiltration by doubling itself to several folders and

address of the target system. Given the importance of the issue of security

(security), beginning with the discovery of several local virus created with

Visual Basic programming language script, the authors make some

adjustments with Visual Basic 6.0, ranging from systems engineering attack,

doubling himself and defense from the threat, to the hideout , introductions,

disruption and destruction. Until the end we are interested authors to conduct

research with the title:"ANTI VIRUS APPLICATION PROGRAMMING

LANGUAGE USING MICROSOFT VISUAL BASIC 6.0".

KEYWORD : aplication antivirus, security

ii

DAFTAR ISI

Halaman Judul...................................................................................................... i

Halaman Pengesahan ......................................................................................... ii

ABSTRACT ......................................................................................................... iii

DAFTAR ISI.........................................................................................................iv

Daftar Tabel.........................................................................................................vi

Daftar Gambar....................................................................................................vii

I. Pendahuluan .................................................................................................... 1

2. Landasan Teori................................................................................................ 1

2.1 Konsep Dasar Sistem Informasi ................................................................. 1

2.2 Klasifikasi Sistem ....................................................................................... 1

2.3 Konsep Dasar Informasi ............................................................................. 1

2.4 Pengertian dan cara kerja Antivirus............................................................ 1

2.4.1 Pengertian Antivirus............................................................................. 1

2.4.2 Cara kerja Antivirus ............................................................................. 2

2.4.3 Checksum dan Heuristic ...................................................................... 2

2.4.3.1 Checksum .................................................................................... 2

2.4.3.2 Heuristic ....................................................................................... 2

2.5 Perbedaan Virus dengan Worm ................................................................. 3

2.6 Perangkat lunak (software)......................................................................... 3

2.6.1 Microsoft Visual Basic 6.0.................................................................... 3

2.6.2 Data Base............................................................................................ 4

3. Perancangan Sistem........................................................................................ 4

3.1. Alat/Perangkat komputer yang digunakan ............................................ 4

3.1.1. Spesifikasi Hardware ....................................................................... 4

3.1.2. Sofware yang diperlukan ................................................................. 4

3.2. Alur Program ......................................................................................... 5

3.2.1. Flowchart Program .......................................................................... 5

ii

3.2.2. Mekanisme Program........................................................................ 6

3.3. Perancangan Interface .......................................................................... 7

4. Implementasi Sistem........................................................................................ 8

4.1. Pengertian Implementasi ....................................................................... 8

4.2. Rencana Implementasi .......................................................................... 8

4.3. Kegiatan Implementasi .......................................................................... 8

4.3.1. Uji Coba Program ............................................................................ 8

4.3.2. Instalasi Hardware dan Sofware ...................................................... 8

4.4. Manual Program.................................................................................... 8

4.4.1. Form Utama..................................................................................... 8

4.4.2. Form Report Scan ........................................................................... 9

4.4.3. Form Real-Time Shields .................................................................. 9

4.4.4. Form About...................................................................................... 9

4.5. Kelebihan dan kekurangan program antivirus..................................... 10

4.5.1. Kelebihan Program........................................................................ 10

4.5.2. Kekurangan Program..................................................................... 10

5. Penutup ......................................................................................................... 10

5.1. Kesimpulan.......................................................................................... 10

5.2. Saran Penelitian .................................................................................. 10

DAFTAR PUSTAKA........................................................................................... 11

ii

DAFTAR TABEL

2.1. Tabel Perbedaan Worm dengan Virus................................................ 3

ii

DAFTAR GAMBAR

4.1. Gambar tampilan form utama ....................................................................... 9

4.2. Gambar tampilan form report scan................................................................ 9

4.3. Gambar tampilan Real-Time Shields ............................................................ 9

4.4. Gambar tampilan form about ........................................................................ 9

ii

1. Pendahuluan

Perkembangan teknologi komputer sekarang ini maju dengan pesat,

namun seiring perkembanganya disisi lain masalah keamanan (security) pun

menjadi isu yang sering dibahas, mulai dari ancaman langsung dari para

cracker dan hacker hingga ancaman suatu program yang disebut malware.

Sebagai pengguna komputer (user) tentunya pernah mengalami masalah

yang diakibatkan oleh makhluk binary, yang dinamakan dengan virus yaitu

sebuah program yang dapat merusak komputer selain virus adalah worm

ataupun trojan horse. Berbagai jenis virus komputer juga terus merajalela,

sehingga cukup membuat para penguna komputer (user) resah, apalagi kalau

virus tersebut mulai melakukan penyerangan, maka komputer akan berjalan

dengan lambat bahkan lambat sekali, karena ada beberapa aplikasi yang

berjalan secara tersembunyi, dimana virus sedang melakukan penyusupan

dengan menggadakan dirinya ke beberapa folder sistem dan alamat target.

2. Landasan Teori

2.1 Konsep Dasar Sistem Informasi

Sistem dapat didefinisikan sebagai seperangkat elemen yang

digabungkan satu dengan lainnya untuk suatu tujuan bersama. Kumpulan

elemen terdiri dari manusia, mesin, prosedur, dokumen, data atau elemen

lain yang terorganisir dari elemen-elemen tersebut. Elemen sistem disamping

berhubungan satu sama lain, juga berhubungan dengan lingkungannya untuk

mencapai tujuan yang telah ditentukan sebelumnya.

2.2 Klasifikasi Sistem

2.2.1. Sistem abstrak dan Dan Sistem Fisik

2.2.2. Sistem Deterministik dan Sistem Probabilistik

2.2.3. Sistem Tertutup dan Sistem Terbuka

2.2.4. Sistem Alamiah dan Sistem Buatan Manusia

2.2.5. Sistem Sederhana dan Sistem Kompleks

2.3 Konsep Dasar informasi

Informasi merupakan hasil dari pengolahan data menjadi lebih

berguna bagi yang menerimanya dan menggambarkan suatu kejadian

nyata untuk alat bantu dalam mengambil keputusan.

2.4 Pengertian Antivirus dan Cara Kerjanya

2.4.1. Pengertian Antivirus

ii

Program antivirus mampu mendeteksi virus dan mencegah

akses ke dokumen yang terinfeksi dan juga mampu menghilangkan

infeksi yang terjadi. Program pemindai virus merupakan jenis yang

paling populer dalam dunia antivirus, tetapi program-program

seperti ini harus sering diperbarui agar mampu mengenali virus-

virus baru. Secara umum ada dua jenis program antivirus, yaitu on-

access dan on-demand scanner

2.4.2. Cara Kerja Antivirus

2.4.3. Checksum dan Heuristic

2.4.3.1. Checksum

Checksum adalah nilai untuk membedakan suatu

file dengan cepat. Awalnya checksum digunakan untuk

mengecek kerusakan pada sebuah file. Kadang sebuah

file mengalami pengurangan data atau data corrupt,

sehingga file yang corrupt bisa dikatakan rusak. Dengan

adanya checksum error yang diberikan, pendeteksian

kerusakan file semakin mudah.

2.4.3.2. Heuristic

Heuristic adalah teknik yang dipakai setelah

penggunaan checksum dalam pendeteksian virus (file).

Heuristic adalah teknik pendekatan untuk mencurigai

bahwa sebuah file adalah virus atau bukan. Bshkan

dengan heuristic- heuristic canggih sebuah program

visual yang sengaja dibuat untuk menjebak orang lain

pun mampu mendeteksi kandungan-kandungan code

berbahayanya. Namun pada umumnya heuristic punya

nilai kesalahan (flase detection ) yang lebih tinggi

daripada checksum.

ii

2.5. Perbedaan Virus Dengan Worm

Tabel Perbedaan Virus dengan Worm

VIRUS WORM

Melakukan infeksi terhadap file

yang dapat dijadikan inang seperti

exe,scr,com dan pif. Dengan

demikian, apabila user

menjalankan file yang terinfeksi

virus akan ikut berjalan dan

menginfeksi sistem.

Tidak sanggup melakukan infeksi

terhadap file, dalam proses

penyebaranya hanya

mengandalkan file anak atau

duplikasi dijalankan baik secara

automatis maupun manual oleh

pengguna komputer.

Manipulasi yang digunakan lebih

tinggi bila dibandingkan worm,

sehingga lebih tahan lama jika

sudah menginfeksi sistem.

Manipulasi yang dilakukan lebih

rendah,sehingga beberapa jenis

worm dapat dibasmi dengan

mudah,tetapi ada sebagian juga

yang mempunyai manipulasi

tingkat tinggi.

Hampir tidak ada yang membuat

duplikasi, karena delengkapi

dengan tehnik infeksi program lain.

Untuk mendapatkan

sumbernya,harus mencari

induknya yang biasanya file *. dll.

Sebagian besar membuat file

duplikat lebih banyak,sehingga

lebih mudah dicari sumber aslinya.

Biasanya berupa file

exe,scr,pif,com,bat,vbs,db, dan

vmx .

Memakai ikon standar Executable. Kebanyakan memakai ikon-ikon

yang unik, seperti ikon image, ikon

folder,icon document.

Contoh

:sality,SpyBotYk,Conficker,Yuyun.v

bs

Contoh :

Brontok,tati,conficker,parents,

Tabel 2.1 Perbedaan Virus dengan Worm

2.6 Perangkat Lunak (Sofware)

2.6.1. Microsoft Visual Basic 6.0

Software yang di gunakna untuk merancang Antivirus

ii

2.6.2. Data Base

Data base yang di gunakan adalah data base yang

berbentuk shortcut. Pemilihannya di maksudkan untuk

memperkecil pemakaian memori agar tidak terlalu boros.

Data base ini di bangun pada Notepad dengan type data .txt

dengan pengaturan membentuk sebuah data base

3. Perancangan Sistem

3.1. Alat/perangkat computer yang di perlukan di dalam menjalankan program

3.1.1 Hardware

1. Komputer dengan processor IV

2. Komputer dengan RAM 512 MB

3. Komputer dengan harddisk 40GB

3.1.2 Software

1. Windows XP Profesional

2. Microsoft Visual Basic 6.0

ii

3.2. Alur Program

3.2.1. Flowchart Program

Anti virus dijalankan oleh user

User menginputkan path/folder yang akan discan

Kode pencarian file dipanggil oleh program antivirus

Anti virus menemukan sebuah file lagi

Byte-byte dibaca lalu didapatkan cheksumnya

Cocokkan dengan daftar cheksum yang

ada pada database

Checksum yang ada cocok

Lakukan tindakan sesuai pengaturan misal hapus atau

sekedar ditampung pada listview, listbox dan lain-lain

Buat laporanSelesai

Jika file sudah habis atau distop

proses scanningnya oleh user

Tindakan tambahan

seperti buffering, scan

registry atau proses

ii

3.2.2. Mekanisme Program

1. Pada awalnya anti virus dijalankan user, lalu user

menginputkan path atau alamat folder yang akan discan.

2. Sebelum melakukan scaning pada path yang diberikan,

biaanya antivirus ditambah dengan fungsi tambahan misalnya

folder & file, scan registry dan scan proses. Setelah itu anti

virus melakukan pencarian file satu per satu pada path yang

diberikan. Apabile menemukan sebuah file, byte-byte dibaca

dan dikalkulasikan nilai checksum yang dipakai anti virus.

Setelah didapatkan nilai checksumnya akan dibawa ke

database untuk dicocokkkan.

3. Apabila ada yang cocok, akan dilakukan langkah-langkah,

misalnya menghapus file tersebut atau sekedar diinformasikan

pada sebuah listbox, listview atau komponen penampung

lainnya. Lalau proses selanjutnya adalah kembali melakukan

pencarian file yang lain.

4. Apabila berdsarkan heuristic yang dipakai tetap tidak

menemukan kecurigaan, proses akan langsung meloncat ke

pencarian file selanjutnya. Jika file sudah habis atau belum

habis tetapi sengaja di stop oleh user saat proses scaning

proses akan meloncat ke tahap terakhir (selesai).

ii

3.3. Perancangan Interface

1. Form Utama

2. Form Real-Time Shield

3. Form Report Scan

4. About

Scan

Browse

Report Scan

Exit

Pause Resume Cencel

Delete

Real-Time Protection

Minimize Close

Clear Save Close

Tomat AntiViruz 2011

Andrian Febi Yudi Pratama

Rohmad Sufono

Bedri Purba Alam

OK

ii

4. IMPLEMENTASI SISTEM

4.1. Pengertian Implementasi

Tahap implementasi sistem (System Implementation) adalah

tahap meletakkan sistem supaya siap dioperasikan.

4.2. Rencana Implementasi

Supaya kegiatan implementasi dapat beroperasi sesuai dengan

yang diterapkan, maka perlu jadwal rencana kegiatan implementasi.

Dengan demikian, rencana implementasi merupakan kegiatan awal dari

tahap implementasi. Rencana implementasi dimaksudkan untuk

mengatur biaya dan waktu.

4.3. Kegiatan Implementasi

Kegiatan implementasi dilakukan adalah:

1. Uji coba Program

2. Instalasi Hardware dan Software

3. Manual program

4. Pemeliharaan

4.4. Manual Program

4.4.1. Form Utama/Scan

Gambar 4.1 Tampilan Form Utama/Scan

Adalah tampilan awal saat program dijalankan.

ii

Adapun menu yang ada

1. Scan, berfungsi untuk melakukan scan secara cepat.

2. Browse, berfungsi untuk mencari drive untuk di scan .

3. Exit , tombol untuk keluar dari program.

4.4.2. Form Report Scan

Gambar 4.2 Tampilan Form Report Scan

Form untuk menampilkan hasil dari proses scanning adapun menunya

1. Clear: untuk membersihkan hasil dari laporan..

2. Save: untuk menyimpan laporan hasil scan dalam bentuk txt.

3. Close: untuk keluar dari form report scan.

4.4.3. Form Real Time Shields

Gambar 4.3Tampilan Form Real Time Shields

Form untuk mengaktifkan Real-Time Shield

1. Minimaze: untuk mengecilkan jendela progran.

2. Close: untuk keluar dari form report scan.

ii

4. Kelebihan dan kekurangan program antivirus.

Sebagai sebuah program pasti memiliki kelebihan dan kekuranganya,

demikian juga dengan program Antivirus kami buat.

4.5.1. Kelebihan Program:

1. Dapat mendeteksi virus ataupun aplikasi yang mencurigakan

yang sedang bejalan di dalam system.

2. Program ringan dan sistem requirementnya kecil.

4.5.2. Kekurangan Program:

1. Karena anti virus baru maka database masih sedikit.

2. Masih ada bug program.

3. Belum kompatible dengan windows7 karena program dibuat

dengan MS visual basic 6.0.

4. Update database masih lambat karena belum memiliki server

sendiri.

5. Belum terdapat form Quarantine dan Repair

5. PENUTUP

5.1. Kesimpulan

Dengan selesainya seluruh kegiatan penelitian dari perancangan

sampai dengan implementasi hingga penulisan laporan ini, diperoleh

pengalaman- pengalaman kemudian penulis menyimpulkan bahwa

perkembangan virus komputer, worms, dan berbagai jenis malware lainnya

telah menimbulkan dampak yang sangat besar dan meluas. Berikut adalah

gambar yang menunjukkan dampak kerugian yang ditimbulkan oleh

beberapa virus komputer dan worms.

Perkembangan teknologi sistem komputer dan komunikasi sering kali

dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri

yang baru. Mulai dari penyebaran melalui flashdisk dan boot sector pada

awal berkembangnya komputer, kemudian beranjak melalui jaringan

internet, dan sepertinya virus akan menemukan tempat baru di dalam

jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based)

maupun dalam bentuk muatan aplikasi (conten-based). Kemampuan untuk

melewati berbagai bentuk pengamanan sistem seperti firewall, dapat

ii

menjadi sasaran empuk dari perkembangan virus komputer.dalam hal ini

ternyata kita bisa membuat aplikasi antivirus sendiri dengan Microsoft Visual

Basic 6.0.

5.2 Saran Penelitian

Kami sebagai penulis menyadari bahwa masih banyak kekurangan

dalam pembuatan penelitian ini, maka untuk ke depan pembuatan antivirus

kami harapkan akan ada beberapa pengembangan dan juga tambahan

beberapa fitur yaitu:

1. Akan dibuat dengan Microsoft Visual Basic 2010 untuk SO terbaru

2. Akan tersedia untuk versi linux dan versi mobile dan smartphone.

3. Ada tambahan fitur Browser security toolbar, anti spyware, Anti

Phishing, , Heuristics engine, Smart virus definition updates, repaire,

quarantine.

4. Akan ada manual update untuk PC yang belum memiliki koneksi

internet.

ii

DAFTAR PUSTAKA

A.M. Hirin. 2010. Cara Praktis Membuat Antivirus Komputer. Jakarta:

Media Kita

Gulpi Qorik Oktagalu Pratamasunu. 2010. Dokter Bedah Sepesialis Virus

Komputer. Jakarta: Jasakom

Ahmad Darmal. 2006. Computer Worm 1 Secret Of Underground Coding.

Jakarta: Jasakom

Ahmad Darmal. 2006. Computer Worm 1 Secret Of Underground Coding.

Jakarta: Jasakom