• Tidak ada hasil yang ditemukan

BAB V KESIMPULAN DAN SARAN

5.2 Saran

Dalam pembuatan Aplikasi Pendeteksian Worm ini masih banyak hal yang

1. Teknologi scanning yang digunakan memudahkan untuk proses pendeteksian worm pada sistem komputer oleh siapa saja. Oleh karena itu, masalah keamanan harus selalu diperhatikan agar sistem dapat tetap terjaga dari pihak lain yang tidak berkepentingan, terlebih keamanan aplikasi pendeteksian ini. 2. Program aplikasi yang sudah dibangun hanya dapat mendeteksi worm yang

sudah diketahui.

3. Data uji untuk kedua metode masih sangat minim. Jadi sangat dianjurkan untuk dikembangkan data uji yang lebih baik lagi.

Demikian saran yang dapat penulis berikan, semoga saran tersebut bisa dijadikan sebagai bahan masukkan yang dapat bermanfaat bagi penulis khususnya dan umumnya bagi masyarakat luas.

96

Achmad Dharmal, (2006), Computer Worm 1, Jasakom, Jakarta. Achmad Dharmal, (2006), Computer Worm 2, Jasakom, Jakarta.

Ilham Perdana, (2008), Petunjuk Penulisan Ilmiah, Perumusan Masalah, Pengumpulan Data Penelitian, Petunjuk Tata Tulis Ilmiah, Handout Metodologi Penelitian.

Wikipedia. (03 May 2009), Visual Basic 6.0, www.wikipedia.org/id

Wikipedia. (03 May 2009), BASIC, www.wikipedia.org/id

Indoskripsi. (03 May 2009), Worms, www.indoskripsi.com

Vbtutor. (03 May 2009), Visual Basic 6.0, www.vbtutor.net

i

Nama Lengkap : Mario Florentino Makang

Tempat / Tgl. Lahir : Dili Tim-Tim, 04 Juni 1987

Jenis Kelamin : Laki-laki

Agama : Katolik

Bangsa/Suku : Indonesia/Flores

Alamat : Jl. Pusdiklat No. 92 Link IV Kecamatan Malalayang

Manado, SULUT

No.Telpon : 085221947577

Pendidikan Formal

2005 – 2010 Universitas Komputer Indonesia, Teknik Informatika.

2002-2005 Sekolah Menengah Atas, Katolik Rex Mundi

Manado, SULUT. Jurusan IPA

1999-2002 Sekolah Menengah Pertama, Katolik Pax Christi

Manado, SULUT

1997-1999 SD Katolik Santo Paulus Manado Sulut

1992-1997 SD Katolik 1 Swastiastu Denpasar, Bali

1991-1992 TK Katolik Swastiastu Denpasar, Bali

Pengalaman Kerja

2008 Analisis Perangkat Indoor Pada Jaringan SkyWAN Di RRI Kota

Jurusan Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonrsia Jln. Dipati Ukur No.112 Bandung 40132

[email protected] ABSTRAK

Banyaknya jenis malware (malicious software) yang terdapat pada komputer dan dampak yang ditimbulkan dari malware tersebut sangatlah merugikan bagi pengguna komputer. Salah satu jenis dari malware tersebut adalah worm.

Seperti layaknya malware yang lain virus atau Trojan dan sebagainya, worm memiliki daya rusak yang dapat sangat mnerugikan baik bagi pengguna pribadi maupun pengguna dalam kapasitas yang besar (jaringan sampai internet).

Untuk mengatasi hal tersebut terdapat dua metode yang dapat dilakukan untuk mendeteksi keberadaan worm pada suatu komputer. Yaitu metode scan File Name Scanning dan String Scanning. Dimana metode yang pertama berorientasi pada nama dari sebuah file dan kedua berorientasi pada sederetan string hexa dalam melakukan pendeteksian (scan) pada suatu file worm.

Tujuan dari tugas akhir ini adalah untuk mengimplementasikan kedua metode tersebut, dan juga untuk menguji dengan beberapa parameter uji, untuk mengetahui metode mana yang lebih optimal dalam melakukan pendeteksian file worm.

Tools yang digunakan untuk membangun aplikasi ini adalah MS. VB 6.0. Tools pembantu yang digunakan adalah HxDen (hexa decimal editor).

Hasil yang akan dicapai dari aplikasi ini adalah selain untuk dapat mendeteksi file worm yang nantinya akan diuji coba yaitu mengetahui waktu dan ketepatan dalam mendeteksi file worm yang diujikan.

Aplikasi ini telah berhasil menguji kedua metode di atas. Selain untuk mendeteksi keberadaan file worm, dapat diketahui juga kelebihan dan kekurangan melalui uji parameter. Sehingga dapat berguna bagi user dalam melakukan pendeteksian dan juga dapat mengetahui metode mana yang terbaik atau sama antara kedua metode.

Kata Kunci : File Name Scanning, String Scanning.

1. PENDAHULUAN

1.1 Latar Belakang

Komputer adalah mesin yang perkembangannya dari masa ke masa telah

mengalami kemajuan yang sangat pesat. Fungsi dari komputer itu sendiri ialah untuk mengolah data, dimana data disini adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berwujud suatu keadaan, gambar, suara, huruf, angka, bahasa

yang memiliki nilai tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Dalam hal ini, data bisa dianggap sebagai objek dan informasi adalah suatu subjek yang bermanfaat bagi penerimanya. Informasi juga bisa disebut sebagai hasil pengolahan ataupun pemrosesan data.

Sehingga kita bisa melihat bahwa fungsi utama dari sebuah komputer adalah mengolah suatu data yang telah disebutkan diatas menjadi sebuah informasi yang berguna atau bermanfaat bagi penerimanya.

Namun dalam perkembangannya komputer tidak lepas dari suatu tindak kejahatan terhadap suatu program komputer. Salah satu tindak kejahatan dalam program yaitu worm. Worm komputer dapat menimbulkan dampak yang sangat fatal dan merugikan. Contohnya komputer yang menjadi lambat, disk drive terakses secara berkala, konfigurasi komputer berubah dan lain sebagainya.

Berdasarkan hal di atas, untuk mengantisipasi perkembangan dan makin banyaknya worm, maka diperlukan suatu program yang dapat mendeteksi dan menghapus program-program berbahaya tersebut. serta perbandingan diantara kedua metode tersebut.

1.2 Identifikasi Masalah

Bagaimana membangun PERBANDINGAN METODE PENDETEKSIAN WORM PADA KOMPUTER FILE NAME SCANNING DAN STRING SCANNING. 1.3 Maksud dan Tujuan

Dari latar belakang yang telah diuraikan maka penulis bermaksud membangun program aplikasi Pembuatan Aplikasi Pendeteksian Worm Komputer Dengan Metode File Name Scanning Dan String Scanning.

Sedangkan tujuan yang akan dicapai dalam penelitian ini adalah :

1 Mengimplementasikan metode File

Name Scanning dan String Scanning

pada aplikasi infector file removal.

metode.

5 Mengetahui keakuratan dari masing- masing metode dalam hal pencarian file worm.

6 Dapat mengetahui metode mana yang baik dari segi waktu dan hasil pencarian file worm.

1.4 Manfaat

Manfaat yang didapat dalam pembangunan aplikasi ini antara lain :

1 Mendeteksi file infector worm pada komputer.

2 Menghapus file infector worm dari sistem komputer.

3 Mengatahui performa berdasarkan waktu yang ditempuh oleh masing-masing metode.

4 Mengetahui keakuratan dari masing- masing metode dalam hal pencarian file worm.

5 Dapat mengetahui metode mana yang baik dari segi waktu dan hasil pencarian file worm.

2. MODEL, ANALISA, DESAIN,

DAN IMPLEMENTASI 2.1 Model

1.Tahap pengumpulan data a. Studi Kepustakaan. b. Observasi.

2. Tahap pembuatan perangkat lunak. a. Requirements analysis and definition b. System and software design

c. Implementation and unit testing d. Integration and system testing e. Operation and maintenance

2.2 Analisis Masalah

Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya untuk mengidentifikasikan masalah-masalah, dan hambatan-hambatan sehingga dapat diusulkan kebutuhan-kebutuhan untuk

beberapa data dan fakta yang akan dijadikan bahan uji dan analisis menuju penerapan dan pengembangan sebuah aplikasi sistem yang diusulkan.

2.3 Desain 1. Diagram Konteks

Gambar 3.7 Diagram Konteks Aplikasi Pendeteksian Worm

2. DFD Level 0

Gambar 3.8 DFD Level 0 3. Struktur Menu

Gambar 3.15 Struktur Menu Aplikasi 2.4 Implementasi

Perangkat lunak yang digunakan pada sistem komputer yang digunakan untuk membangun Aplikasi pendeteksian worm pada komputer adalah sebagai berikut:

mengimplementasikan program aplikasi yang dibuat adalah perangkat keras komputer PC

kompatibel dengan spesifikasi yang

disebutkan di bawah ini. Kebutuhan minimumnya yaitu :

1. Processor : CPU Minimum 1.0 GHZ 2. Memory : Minimum 512MB RAM 3. Hardisk : Minimum Kapasitas 20 GB 4. VGA : Dengan Kecepatan Minimum

32 MB

Gambar 4.1 Tampilan Menu Awal

Gambar 4.2 Tampilan Sub Menu File

Gambar 4.4 Tampilan Menu Info Worm

Gambar 4.5 Tampilan Sub Menu Chart

Gambar 4.6 Tampilan Menu About

3. HASIL DAN DISKUSI

3.1 Fasilitas Aplikasi

Aplikasi yang dibangun mempunyai kemampuan sebagai berikut:

1. Menerapkan dua metode yaitu file name scanning dan string scanning.

2. Dapat mendeteksi keberadaan worm pada suatu system computer (known worm). 3. Dapat menghapus worm yang terdeteksi. 4. Mengetahui performansi dari setiap metode dengan parameter waktu dan ketepatan hasil deteksi.

4. KESIMPULAN DAN SARAN

4.1 Kesimpulan

1. Aplikasi Pendeteksian Worm ini dibangun sudah mengimplementasikan dua metode yaitu File Name Scanning dan String Scanning pada aplikasi infector file removal.

2. Aplikasi Pendeteksian Worm ini dengan menggunakan dua metode yaitu File

Name Scanning dan String Scanning

pada aplikasi infector file removal telah mengidentifikasi file worm pada sistem komputer.

3. Aplikasi Pendeteksian Worm ini dengan menggunakan dua metode yaitu File

Name Scanning dan String Scanning

pada aplikasi infector file removal telah mampu menghapus file worm pada sistem komputer.

4. Perbandingan yang dilakukan terhadap dua metode menunjukan bahwa kedua metode memiliki kesamaan waktu deteksi dan keakuratan dari masing- masing metode adalah sama.

4.2 Saran

1. Teknologi scanning yang digunakan memudahkan untuk proses pendeteksian worm pada sistem komputer oleh siapa saja. Oleh karena itu, masalah keamanan harus selalu diperhatikan agar sistem dapat tetap terjaga dari pihak lain yang tidak berkepentingan, terlebih keamanan aplikasi pendeteksian ini.

2. Program aplikasi yang sudah dibangun hanya dapat mendeteksi worm yang sudah diketahui.

3. Data uji untuk kedua metode masih sangat minim. Jadi sangat dianjurkan untuk dikembangkan data uji yang lebih baik lagi.

5. DAFTAR PUSTAKA

[1]. Achmad Dharmal, (2006), Computer Worm 1, Jasakom, Jakarta.

Penelitian.

[4]. Wikipedia. (03 May 2009), Visual Basic 6.0, www.wikipedia.org/id

[5]. Wikipedia. (03 May 2009), BASIC, www.wikipedia.org/id

[6]. Indoskripsi. (03 May 2009), Worms, www.indoskripsi.com

[7]. Vbtutor. (03 May 2009), Visual Basic 6.0, www.vbtutor.net

[8]. Vb-bego. (03 May 2009), Visual Basic 6.0, www.vb-bego.com

Jurusan Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonrsia Jln. Dipati Ukur No.112 Bandung 40132

[email protected] ABSTRACT

The many types of malware (malicious software) that are on the computer and the impact of malware is very harmful for the computer user. One type of malware is a worm.

Like other malware or Trojan viruses and the like, the worm has a destructive force that can be very good for injure personal users and users in a large capacity (up to the internet network).

To overcome this there are two methods that can be done to detect the presence of a computer worm. The scan method File Name Scanning and String Scanning. Where the first method oriented to the name of a file-oriented and the second row in the hex string to the detection (scan) on a worm file.

The purpose of this final task is to implement both methods, and also to test with some test parameters, to determine which method is more optimal detection of doing the worm file.

Tools used to build this application is MS. VB 6.0. Helper tools used is HxDen (decimal hex editor).

Results to be achieved from this aplication is only to be able to detect the worm files which will be tested is to know thye time and accuracy in detecting the worm file.

This application has been successfully tested two methods above. In addition to detecting the presence of the worm files, can also be advantages and disadvantages of the test parameters. So that could be useful to the user in performing the detection and also can find out where the best method or the same between the two methods.

Keywords : File Name Scanning, String Scanning.

1. INTRODUCTION

1.1 Latar Belakang

Computers are machines whose

development over time has progressed very rapidly. The function of the computer itself is to process the data, where data here is something that does not have meaning for the recipient and still requires the existence of a treatment. Data can form a state, images,

sounds, letters, numbers, language or other symbols that we can use as an ingredient to view a situation.

Information processing is the result of a model, formation, organization, or a change in the form of data that has a particular value, and can be used to increase the knowledge of the accepted. In this case, the data can be considered as an object and information is a subject that will benefit the recipient. Information can also be called as a result of processing or data processing.

program. One of the crimes in the worm program. Computer worm can cause a very serious impact and harm. An example of a slow computer, disk drive accessible on a regular basis, changing the computer configuration and so forth.

Based on the above, to anticipate developments and the increasing number of worms, then needed a program that can detect and remove malicious programs that. and the comparison between both methods.

1.2 Problem Identification

How to build COMPARISON OF TWO METHODS FILE NAME SCANNING

AND STRING SCANNING ON

COMPUTER WORM DETECTION. 1.3 Objectives

From the background described the writer intended to build application programs Application Development detection Computer Worm With File Name Scanning Method And String Scanning.

While objectives to be achieved in this research are:

1. Implement methods Scanning and File Name String Scanning in the application file infector removal.

2. Detecting file infector worm on the computer.

3. Deleting a file infector worm from your computer system.

4. Knowing performance based on the time

taken by each method.

5. Knowing the accuracy of each method in

terms of the worm file search.

6. Can find out which method both in terms of time and worms file search results. 1.4 Benefits

The benefits of this application development include:

1 Detecting file infector worm on the

computer.

2 Delete the file infector worm from your computer system.

2. MODEL, ANALYSIS, DESIGN

AND IMPLEMENTATION 2.1 Model

1.Data collection phase a. Studies Library. b. Observation.

2. Stage of software creation.

a. Requirements analysis and definition b. System and software design

c. Implementation and unit testing d. Integration and system testing e. Operation and maintenance

2.2 Analisis Masalah

Analysis system can be defined as the decomposition of a complete information system into its component parts to identify the problems and obstacles that can be proposed to the needs repairs. Analysis phase is the most critical stage and is very important, because errors in this stage will cause an error also in the next stage. Analysis of this system are obtained through the observation will be found some data and facts that will be used as test material and the analysis to the application and development of an application of the proposed system.

2.3 Design 1. Diagram Konteks

Picture 3.7 Diagram Konteks Aplikasi Pendeteksian Worm

Picture 3.8 DFD Level 0 3. Struktur Menu

Picture 3.15 Struktur Menu Aplikasi 2.4 Implementasi

The software used on computer systems used to build applications on the computer worm detection is as follows:

1. Operating System Windows XP

Professional SP 2. 2. Visual Basic 6.0.

Minimum requirements for hardware

(hardware) needed to implement programs created application is a PC computer hardware

is compatible with the specifications

mentioned below. Minimum needs are:

1. Processor : CPU Minimum 1.0 GHZ

2. Memory : Minimum 512MB RAM

3. Hardisk : Minimum 20 GB

4. VGA : Minimum 32 MB

Picture 4.1 Tampilan Menu Awal

Picture 4.2 Tampilan Sub Menu File

Picture 4.3 Tampilan Menu Scan

Picture 4.5 Tampilan Sub Menu Chart

Picture 4.6 Tampilan Menu About

3. RESULTS AND DISCUSSION

3.1 Facilities Applications

Applications are built has the following capabilities:

1. Applying the two methods of scanning the file name and string scanning.

2. Can detect the presence of worms in a computer system (known worm).

3. Can remove detected worm.

4. Knowing the performance of each method with the parameters of time and accuracy of detection.

3.2 Software

This application will run normally on the software specification as follows: a. Sistem Operasi Windows

4. CONCLUSION AND

SUGGESTIONS

4.1 CONCLUSION

1. This worm detection applications built has implemented two methods of

file on the computer system.

3. This worm detection applications using two methods of Scanning and File Name String Scanning in the application file infector removal has been able to delete the worm file on the computer system. 4. Comparisons are made to the two

methods shows that both methods have the same detection time and accuracy of each method is the same.

4.2 SUGGESTIONS

1. Used scanning technology allows for the detection of worms on the computer system by anyone. Therefore, security issues must be kept in mind for the system to stay awake from other parties who are not interested, especially the security of this detection applications. 2. Programs that have built applications can

only detect known worms.

3. Test data for both methods were

very minimal. So highly recommended to develop test data better.

5. REFERENCES

[1]. Achmad Dharmal, (2006), Computer Worm 1, Jasakom, Jakarta.

[2]. Achmad Dharmal, (2006), Computer Worm 2, Jasakom, Jakarta.

[3]. Ilham Perdana, (2008), Petunjuk

Penulisan Ilmiah, Perumusan Masalah, Pengumpulan Data Penelitian, Petunjuk Tata Tulis Ilmiah, Handout Metodologi Penelitian.

[4]. Wikipedia. (03 May 2009), Visual Basic 6.0, www.wikipedia.org/id

[5]. Wikipedia. (03 May 2009), BASIC, www.wikipedia.org/id

[6]. Indoskripsi. (03 May 2009), Worms, www.indoskripsi.com

[7]. Vbtutor. (03 May 2009), Visual Basic 6.0, www.vbtutor.net

[8]. Vb-bego. (03 May 2009), Visual Basic 6.0, www.vb-bego.com

Dokumen terkait