• Tidak ada hasil yang ditemukan

JURUSAN SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 2008

N/A
N/A
Protected

Academic year: 2021

Membagikan "JURUSAN SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 2008"

Copied!
11
0
0

Teks penuh

(1)

TUGAS AKHIR

KOMPARASI VIRUS FILE YANG BERKAITAN DENGAN

KEAMANAN KOMPUTER

(Study Kasus : Pray, Autoit.F, Generator Virus, Bluefantasi

Erikimo, )

Oleh:

ANDI FEBRIANTO

04203028

JURUSAN SISTEM INFORMASI

FAKULTAS ILMU KOMPUTER

UNIVERSITAS NAROTAMA SURABAYA

2008

(2)

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Selama lebih dari tiga dekade yang lalu, virus komputer telah berkembang dari sekedar riset akademis menjadi masalah yang umum bagi para pengguna komputer di dunia. Masalah terbesar dari virus ini berasal dari penanggulangan efek kerugian yang ditimbulkan oleh penyebarannya. Efek kerugian ini semakin menjadi dengan maraknya penggunaan internet sebagai jalur komunikasi global antara pengguna komputer di seluruh dunia. Kerusakan yang ditimbulkan pada virus biasanya terkonsentrasi pada sistem file. Fase merusak beberapa virus mungkin merupakan aspek yang berbahaya dari fenomena ini. Adapun virus yang diciptakan untuk menghancurkan data. Beberapa virus yang potensial membawa bencana telah mendapat sorotan luas dari media masa. Tapi ada ratusan virus yang membawa mala petaka dan lebih merusak dari pada virus yang membuat gempar media, ini mendatangkan keuntungan yang besar bagi produsen perangkat lunak antivirus.

Informasi yang hilang atau ada kesalahan adalah ulah dari bagian virus komputer yang sesungguhnya. Sungguh tragis, lebih mudah mengganti modem yang meleleh dari pada file-file yang berharga yang telah bertahun-tahun dikumpulkan. Orang beranggapan virus itu kejam, namun dibalik itu semua jika dilihat dari cara kerjanya, sesungguhnya virus itu mempunyai keindahan. Mengapa? Virus menginfeksi file dengan ekstensi file tertentu seperti, *.com, *.exe, *.txt, dan sebaginya, sehingga bahkan mungkin bisa langsung masuk ke pusat sistem dengan kemampuan yang dimilikinya, betapa luar biasa virus itu. Oleh karena itu, bila kita tidak mengenal langkah dan strategi apa yang dikerjakan, jangan harap bisa mengenal virus layaknya teman sendiri, bahkan mungkin kita akan benar-benar dibuat pusing.

Diangkat dari hal tersebut penulis ingin menjadikan virus sebagai hasil analisa perbandingan yang komparatif dengan judul

“KOMPARASI VIRUS FILE YANG BERKAITAN DENGAN KEAMANAN KOMPUTER”. Melalui komparasi, virus

memberikan hal istimewa untuk kita pelajari

sehingga akan menghasilkan pemahaman tentang strategi virus dalam upayanya menginfeksi, dengan begitu kita dapat melakukan penanggulangan sehingga meminimalkan penyebarannya. Kita juga bisa memberikan solusi kebutuhan sistem apa yang harus disiapkan agar virus bisa diketahui.

BAB II

TINJAUAN PUSTAKA 2.1 PENGERTIAN VIRUS 2.1.1 DEFINISI VIRUS

Virus komputer bisa diartikan secara gamblang adalah suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program lainnya, yaitu dia di buat untuk menulari program lainnya seperti mengubah, memanipulasi, bahkan merusak.

“A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows” (Fred Cohen), seorang peneliti dan asisten professor di Universitas Cincinati, Ohio. Maka dari definisi yang dibuat virus komputer adalah program yang menulari program komputer lain dengan cara memodifikasi mereka sedemikian rupa sehingga sebuah salinan yang mungkin ber-evolusi dari virus ini dapat tercipta.

2.1.2 PENGERTIAN VIRUS KOMPUTER

Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila

(3)

seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya.

2.1.3 SEJARAH VIRUS

Penulis akan mencoba mengarahkan pandangan ke waktu sekitar tahun ‘40-an yang telah membawa kita ke kondisi sekarang. • TAHUN 1949

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949 salah seorang pencipta komputer, John Von Newman yang menciptakan Electronic Discrete Variable Automatic Computer

(EDVAC), memaparkan suatu makalah yang sangat tidak umum yang berjudul "Teori Self

Altering Automata" yang merupakan hasil riset dari para ahli matematika, teori yang mengemukakan bahwa program komputer dapat berkembang biak. Teori ini juga mencakup secara teknis apa yang menjadi model virus komputer.

• LABORATORIUM BELL TAHUN 50-an Teori von Newman direalisasikan dalam lingkungan ilmiah di AT dan T BELL

Laboratory salah satu laboratorium komputer terbesar didunia yang telah menghasilkan banyak hal seperti bahasa C dan C++, dimana mengungkapkan masalah sudah menjadi pekerjaan sehari-hari. Disana, tiga orang programmer muda yang brilian H. Douglas Mcllroy, Victor Vysottoky, dan Robert Morris, Sr. menciptakan dan bermain sebuah game yang bernama Core Wars. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap tiap laboratorium komputer. Semakin lama merekapun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat. • 1983 CORE WARS MULAI DIKENAL

Core wars terlalu baik untuk dirahasiakan dan mulai menyebar ke tempat berteknologi tinggi lainnya. Hal yang dirahasiakan tetap terjaga sampai tahun1983 ketika Ken Thompson, pengembang versi asli UNIX. Thompson yang

bercerita tentang Core Wars dan mengajak ilmuwan terkemuka untuk ikut bermain! • 1987 OKTOBER

Pada bulan oktober 1987, ©Brain, virus pertama di AS, ditemukan di Universitas Delaware. Bulan berikutnya virus Lehigh ditemukan di Universitas Lehigh, dan pada bulan desember virus Jerussalem ditemukan di Universitas Hebrew.

• 1988 STONED VIRUS

Stoned, virus boot record pertama, muncul tahun 1988. Dua nama aliasnya, New Zealand dan Australia, mengindikasikan kemungkinan tempat lahirnya. Lalu pada tahun itu, konferensi resmi tentang virus yang pertama diadakan.

Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini adalah virus pertama kali yang menyebar di Indonesia yaitu pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus

©Brain yang dikenal dengan nama virus

Pakistan.

• 1989 TROJAN VIRUS

AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

• 1990 VIRUS EXCHANGE FACTORY Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of

Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

• 1991 VIRUS POLYMORPHIC

Virus polymorphic pertama, Tequila, muncul di Switzerland. Virus ini dapat mengubah dirinya sebagai usaha untuk menghindari deteksi antivirus.

• 1992 VIRUS MICHAELANGELO

Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat.

(4)

• 1995 VIRUS-VIRUS BARU

Para hacker dengan nama ‘Internet Liberation

Front’ melakukan banyak serangan pada hari

Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force

Base, Korean Atomic Research Institute,

NASA, GE, IBM, dll. Tidak ada sesuatu yang khusus dalam masalah virus sepanjang tahun 1995, walaupun berbagai virus baru terus bermunculan, seperti “NightFall”, “Nostardamus”, “Nutcracker”, “Bisexual”, dan “DieHard2”.

• 1996 VIRUS LINUX

Pada tahun ini terjadi epidemi virus bagi Windows 9x. Pada tahun ini juga muncul

Boza, virus yang dirancang khusus untuk menyerang file-file Windows 95. laroux adalah Virus Macro bagi Microsoft Word dan Staog adalah Virus Linux yang pertama. Virus Boza dan Staog dibuat oleh kelompok yang sama. • 1998 CHERNOBYL

CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer. Strane Brew adalah virus Java pertama dan Back Orifice adalah Trojan pertama yang dirancang sebagai tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil alih komputer orang lain via internet. Virus Macro

Microsoft Access mulai muncul juga pada tahun ini.

• 1999 MELLISA

Melissa adalah kombinasi virus yang pertama antara virus Macro MS.Word dan Worm untuk menggunakan buku alamat Outlook dan

Oulook Express yang dapat mengirimkan dirinya kepada yang lain melalui e-mail. Virus ini muncul pada bulan Maret.

• 2000 LOVE LETTER

Pada bulan Mei, worm Love Letter (Surat Cinta) menjadi worm yang menyebar paling cepat pada saat itu. Virus ini mematikan semua sistem e-mail di seluruh dunia.

• 2001 WORM PEACHY

Worm Gnuman muncul pada akhir Februari.

Worm ini menutupi dirinya dari sistem file

Sharing Gnutela. Pada bulan Maret diluncurkan sebuah bukti rancangan virus

untuk menyerang dua sistem operasi sekaligus, yaitu Windows dan Linux.

• 2002 VIRUS LFM-926

Awal Januari 2002 virus LFM-926 muncul sebagai virus pertama yang menyerang file

Shockwave Flash (*.SWF).

• 2003 WORM BLASTER

Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut. • 2004 MyDOOM, SASSER, NETSKY dan

BAGLE

Worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat dalam sejarah dunia virus, mengungguli Melissa yang populer pada tahun 1999. Virus ini menyebar melalui e-mail dan software file sharing.

2.1.4 MACAM-MACAM VIRUS

Sampai saat ini tak terhitung banyaknya virus dalam dunia cyber. Hingga virus memiliki beberapa jenis tersendiri, jenis-jenis virus dapat dibedakan menjadi beberapa bagian, yaitu :

2.1.4.1 BERDASARKAN TEKNIK PEMBUATAN

1. VIRUS YANG DIBUAT DENGAN

COMPILER

2. VIRUS MACRO

3. VIRUS SCRIPT ATAU BATCH

2.1.4.2 Berdasarkan Target yang Dilakukan 1. Virus File

a. Virus File Pertama

Tak ada kepastian virus file tepatnya dibuat. Namun, pada bulan November tahun 1987 virus file mulai bermunculan. Kebanyakan virus tersebut menyerang file dengan ekstension *.com, khususnya command.com. Dengan menerapkan algoritma aplikasi di kode programnya serangan terhadap file command.com dilakukan oleh virus Lehigh, virus file pertama yang ditemukan di Universitas Lehigh. Pada masa itu pembuatan virus juga menyerang file *.exe, seperti virus

Suriv-2. Ternyata banyak yang terinspirasi dengan virus lehigh ini, karena setahun berikutnya muncul virus

(5)

Jerussalem yang menginfeksi hanya pada tanggal 13 tiap bulannya.

Jerussalem dikenal sebagai virus pertama yang dikategorikan penyebab kerusakan. Virus ini menghapus program yang sedang berjalan pada tanggal penularan.

b. Kriteria virus file

Definisi umum suatu virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat menyebabkan gangguan atau kerusakan pada sistem komputer, dapat dikatakan adalah benar-benar virus apabila minimal memiliki 5 kriteria berikut :

1) Kemampuan suatu virus untuk mendapatkan informasi

2) Kemampuan untuk memeriksa suatu file

3) Kemampuan untuk menggandakan diri dan menularkan diri

4) Kemampuan untuk melakukan manipulasi

5) Kemampuan untuk menyembunyikan diri

c. Siklus Hidup Virus file

Siklus hidup virus file secara umum, melalui 4 tahap :

1. Dormant phase (fase istirahat atau tidur)

2. Propagation phase (fase penyebaran) 3. Trigerring phase (fase aktif)

4. Execution phase (fase eksekusi) d. Cara Kerja Virus File

1) Setelah program virus file dieksekusi oleh user atau pengguna maka virus akan menjalankan proses.

2) Kemudian virus file menjalankan kode pertahanan diri, yaitu dengan menyembunyikan proses yang terjadi di komputer.

3) Lalu, virus file akan menjalankan kode penggandaan diri yaitu dengan mencari file berekstensi tertentu (yang banyak digunakan oleh user atau pengguna komputer), seperti *.exe, *.jpg, *.doc, dan lain-lain. 4) Jika file tersebut tidak ada kode

penanda maka virus file akan menginfeksi file yang sehat tersebut,atau menyisipkan kode virus

file kemudian virus akan mencari file yang belum terinfeksi.

5) Jika virus file tidak menemukan penanda pada file yang dicari, maka virus akan mencari file selanjutnya yang belum terinfeksi.

6) Kemudian virus file akan menjalankan kode manipulasi, entah menghapus data, atau menjalankan kode penggandaan diri lagi.

7) Setelah kode-kode tersebut dijalankan virus file akan mengerjakan kode pertahanan kembali, yaitu dengan cara mengenkrip file virus untuk menyembunyikan diri dari pendeteksian antivirus.

2. Virus Boot Sector

Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus.

3. Virus System

Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file

IBMBIO.COM, IBMDOS.COM, atau

COMMAND.COM.

4. Virus Hybrid

Virus komputer jenis ini disebut juga virus komputer automodifikasi yang mempunyai dua kemampuan sekaligus, diantaranya mempunyai kemampuan untuk menyerang atau menginfeksi

boot record juga dapat menginfeksi file-file dalam disket.

5. Virus Program Aplikasi

Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu.

2.1.5 CARA PENULARAN VIRUS

Menurut cara penularan atau penyebarannya virus file dibagi menjadi 3 bagian umum yaitu:

1. APPENDING (Menempel) 2. OVERWRITING (Menimpa) 3. SPAWNING

2.1.6 MEDIA PENYEBARAN VIRUS

1. MELALUI MEDIA FISIK 2. MELALUI MEDIA INTERNET

2.1.7 CARA MENGHINDARI VIRUS

FILE

a. Ubah program-program atribut menjadi Read Only

(6)

b. Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya.

c. Melakukan Write Protect dengan selalu mengunci Write Protect disket.

d. Scan virus setiap disket yang tidak pasti kebersihannya dari virus.

e. Melakukan scan virus secara periodik pada hard disk.

f. Periksa secara rutin registry Windows di bagian

\HKEY_CURRENT_USER\Software\Micr osoft\Windows\CurrentVersion\Run.

g. Ubah autorun menjadi enable for all drive pada sistem komputer di gpedit.msc.

2.2 PENGERTIAN KEAMANAN KOMPUTER

2.2.1 DEFINISI KEAMANAN KOMPUTER

Sekuriti adalah Segala sesuatu yang mengenai keamanan. Komputer adalah Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, main board, akses control, dan lain-lain. Sekuriti Komputer adalah Segala sesuatu yang mengenai keamanan bagi Sistem Komputer.

2.2.2 KONSEP KEAMANAN KOMPUTER

Konsep dasar keamanan komputer keamanan komputer dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

2.3 SISTEM OPERASI

2.3.1 DEFINISI SISTEM OPERASI

Sistem Operasi adalah suatu modul program pada sistem komputer yang mangatur sumber daya pada komputer.

2.3.2 KONSEP SISTEM OPERASI

a. Extended Machine atau Virtual Machine b Resource Manager

• Proses • Files • Shell c. System Calls

2.4 ANTI VIRUS SOFTWARE

2.4.1 DEFINISI ANTI VIRUS SOFTWARE

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dari sistem komputer.

2.4.1.1 PCMAV ANTIVIRUS

PCMAV (PC Media Antivirus) adalah sebuah software antivirus lokal yang dibuat pada akhir tahun 2005. Antivirus yang mampu mengenal 1.682 virus lokal dibuat berdasarkan maraknya puncak penyebaran virus di Indonesia yang dimotori oleh virus Brontok. PC Media membuat antivirus yang bukan sekadar hanya mampu mengenali virus, tetapi mampu pula mengatasinya secara tuntas dan akurat, baik di file, folder, memori, registry, maupun objek lainnya yang berhasil dimanfaatkan oleh virus. Selain itu, sifatnya pun harus portable agar mudah digunakan tanpa instalasi dan dapat dijalankan di USB Flash Disk sekalipun.

2.4.2 KONSEP ANTI VIRUS

a. Scanners b. Monitors

c. Integrity Checkers

BAB III

METODOLOGI PENELITIAN

Di dalam suatu penelitian terdapat masalah-masalah yang harus dipecahkan. Untuk memecahkan masalah tersebut diperlukan cara yang efektif dan efisien, cara-cara ini yang disebut metode penelitian.

Metode penelitian merupakan salah satu faktor yang sangat penting dalam pelaksanaan penelitian, karena berhasil tidaknya suatu penelitian banyak bergantung dari tepat tidaknya dalam menentukan dan menerapkan metode penelitian.

Agar dapat memecahkan suatu permasalahan, peneliti hendaknya melalui prosedur-prosedur yang bersifat metodologis.

Adapun berbagai metode yang digunakan, harus disesuaikan permasalahan dan tujuan penelitian sehingga penelitian terlaksana dengan baik.

3.1 DESAIN PENELITIAN

Penelitian ini adalah sebuah penelitian eksperimen, dengan melakukan perbandingan (komparasi) obyek. Akan dilakukan uji eksperimen obyek terhadap suatu sistem, dimana untuk mencari bentuk kerja dari obyek yang menjadi dasar perbandingan (komparasi). Kemudian dilakukan analisa dari hasil uji eksperimen berdasarkan studi literatif yang telah dilakukan sebelumnya.

3.2 JENIS DAN SUMBER DATA

Dalam penyusunan tugas akhir ini jenis penelitian yang digunakan penulis bersifat

(7)

kualitatif yang mengungkapkan masalah perbandingan (komparasi) virus file yang berkaitan dengan keamanan komputer. Yaitu dilakukan pengamatan secara langsung terhadap obyek penelitian dan bertujuan untuk mengidentifikasi sejauh mana tingkat resiko virus file terhadap sistem komputer.

Sumber data yang dipergunakan:

• Data kualitatif, melalui studi literatur dan sumber-sumber yang bersifat kepustakaan. • Data sekunder, merupakan data yang

diterbitkan atau digunakan oleh organisasi yang bukan pengolahnya.

3.3 TEKNIK UJI ANALISIS OBYEK VIRUS FILE

Setelah dilakukan seleksi dan pemilihan obyek virus file, selanjutnya dilakukan uji analisis obyek dengan cara mengaktifkan virus file yang telah dipilih sehingga dapat diketahui kinerja virus file menyerang apa sajakah virus file dari kinerja tersebut, dengan demikian dapat dinilai tingkat resiko virus file tersebut terhadap sistem komputer. Untuk membantu uji analisis ini, penulis menggunakan PCMAV (PC Media AntiVirus) sebagai identifikasi virus file

bersarang. PCMAV (PC Media AntiVirus) adalah sebuah antivirus lokal yang berdiri diakhir tahun 2005 dengan berdasarkan puncaknya penyebaran virus di Indonesia yang dimotori oleh virus Brontok, yang dirancang sedemikian rupa agar mudah dijalankan, bahkan oleh orang awam sekalipun. Setelah mendapatkan penilaian dari masing-masing virus

file, dapat dikategorikan berdasarkan skala penilaian yang telah dibuat.

3.4 SISTEM UJI ANALISIS

pegujian yang dilakukan untuk mengetahui resiko dari masing-masing virus file, diuji coba atau dijalankan langsung pada sistem operasi dan kebutuhan minimal sistem sebagai berikut : Sistem komputer software :

 Windows Xp Service Pack 2  Windows Xp Profesional

 Aplikasi software avtivirus PCMAV (PC Media AntiVirus)  Microsoft Word

 Microsoft Visio  Microsoft Power Point Sistem komputer hardware :

• Intel pentium 4 2,26 GHZ • 256 Mb of RAM • HDD 80 GB dan 40 GB • DVD RW • Monitor 14” • Printer epson cx 2800 • Mouse • Keyboard • Flashdisk

• Sony Ericson K800i

3.5 TAHAPAN PENELITIAN

Melalui tahapan berikut perbandingan (komparasi) virus file dilakukan, adapun proses penelitian ini dilakukan dengan melalui lima tahapan, adalah sebagai berikut:

1. Melakukan studi literatur dan mengumpulkan data-data sebagai referensi yang berhubungan dengan pokok pembahasan.

2. Melakukan seleksi dan pemilihan obyek (virus file) setelah dilakukan studi perbandingan (komparasi) obyek.

3. Melakukan analisa terhadap kinerja obyek (virus file) yang telah dipilih.

4. Melakukan penilaian terhadap tingkat resiko yang disebabkan oleh aktifitas obyek (virus

file).

5. Pembahasan terhadap hasil penilaian dan mengambil kesimpulan dari hasil perbandingan (komparasi).

3.6 OBYEK PENELITIAN

Adapun obyek komparasi yang akan digunakan dalam pengujian ini mengacu pada virus Lehigh, virus file yang pertama muncul pada bulan November 1987 ditemukan di Universitas Lehigh. Disini virus file yang menjadi pilihan dalam komparasi (perbandingan) adalah sebagai berikut :

a. Virus Pray

b. Varian Aitoit.F Virus New Folder.exe c. Varian dari virus generator (*.jpg) d. Varian Bluefantasi (Thumbs.com) Hal ini dikarenakan user atau pengguna sering sekali mengalami dampak yang ditimbulkan oleh virus, yaitu dampak virus file yang tidak berfungsinya fitur atau sistem operasi Windows pada komputer dan bertambahnya ukuran file yang ada pada direktori tanpa sepengetahuan.

3.5.1 DEFINISI OBYEK a. VIRUS PRAY

Virus Pray yang dibuat dengan menggunakan bahasa Visual Basic ini didapati mempunyai 2 varian, untuk varian Pray.A dengan nama virus explorer.exe ini tidak memiliki icon sama sekali. Virus Pray.A (explorer.exe) yang memiliki ukuran 66 kilobyte termasuk virus yang tidak berbahaya, dia hanya mengkloning atau menggandakan dirinya di setiap direktory dan membuat file baru dengan nama

(8)

autorun.inf. Virus Pray.A memiliki atribut hidden yang merupakan satu-satunya pertahanan yang dimiliki.

Beda dengan varian dari virus Pray.B, dengan kemampuan yang dikembangkan, virus yang mempunyai nama yang sama dengan variannya Pray.A Explorer.exe dengan ikon yang berbeda namun sama persis dengan Windows Explorer ini selain memiliki kemampuan menggandakan, dia mampu untuk menampilkan pesan singkat.

b. VARIAN AUTOIT.F VIRUS NEW FOLDER.EXE

Namanya sama dengan nama folder baru yang biasa kita buat, virus jenis ini termasuk jenis virus yang aktif dan melakukan fungsinya saat dia dijalankan. Varian dari autoit.f yang mempunyai ukuran 286 kilobyte ini dalam sekejap dia dapat mengunci fasilitas dari Windows, seperti Task Manager ini menunjukkan si pembuat virus menghindari terminate program dari proses management, Registry Editor, menu Folder Option, MSConfig, dan Command Prompt.

c. VARIAN VIRUS GENERATOR (*.JPG)

Virus yang dihasilkan sebuah program Virus Generator yang dinamakan Vir.VBS Generator oleh pembuatnya, program ini dibuat menggunakan bahasa pemrograman Visual Basic ini memiliki ukuran cukup kecil, sekitar 11 kilobytes dalam keadaan terkompresi dengan menggunakan UPX (Ultimate Packing for eXecutables). Virus Generator memiliki memiliki kemampuan untuk mengunci fitur atau program Windows sama seperti virus new folder.exe sebelumnya, namun virus ini lebih akurat untuk dampak yang ditimbulkannya selain membuat folder pada desktop, virus ini mengunci fasilitas Run dan Search/Find. Namun sebelumnya ia akan mengeset folder option untuk tidak menampilkan file dengan attribute hidden, dan tidak menampilkan ekstension yang dikenal windows.

d. VARIAN BLUEFANTASI ERIKIMO VIRUS THUMBS.COM

Bluefantasi adalah virus yang dibuat dari bahasa pemrograman Visual Basic dengan ukuran aslinya sebesar 180 kilobyte, memiliki varian dengan nama Bluefantasi Erikimo. Virus ini memiliki autodetect sendiri meskipun autorun dalam komputer sudah dimatikan. Dari varian yang akan menjadi komparasi (perbandingan),

memiliki ikon aplikasi dengan nama

Thumbs.com yang memiliki kemampuan menggandakan di setiap direktori, main folder, bahkan sub-sub folder dengan nama yang sama.

3.6 SKALA PENILAIAN

Untuk menilai tingkat resiko terhadap virus

file, maka perlu dibuat skala penilaian sebagai acuan. Adapun skala penilaiannya adalah sebagai berikut:

1. Kategori low risk (resiko rendah) adalah virus

file yang mempunyai kemampuan sebagai berikut:

a. Virus file yang hanya mampu menggandakan dalam setiap direktori saja b. Virus file yang menampilkan pesan 2. Kategori middle risk (resiko sedang) adalah

virus file yang mempunyai kemampuan sebagai berikut:

a. Virus file yang mampu menggandakan dalam tiap direktori

b. Virus file yang menampilkan pesan c. Virus file yang mampu mengunci Task

Manager

d. Virus file yang mampu mengunci Registry Editor

e. Virus file yang mampu mengunci MSCONFIG

f. Virus file yang mampu mengunci Command Prompt

g. Virus file yang mampu mengunci Folder Option

h. Virus file yang mampu mengunci Search i. Virus file yang mampu mengunci Run 3. Kategori high risk (resiko tinggi) adalah virus

file yang mempunyai kemampuan sebagai berikut:

a. Mampu menggandakan di tiap direktori b. Virus file yang menampilkan pesan c. Virus file yang mempunyai pertahanan

untuk tidak terdeteksi antivirus

d. Virus yang memiliki teknik spawning (bertelur) di tiap main folder dengan nama yang sama

e. Mampu mengunci Task Manager f. Mampu mengunci Registry Editor g. Mampu mengunci MSCONFIG h. Mampu mengunci Command Prompt i. Mampu mengunci Folder Option j. Mampu mengunci Run

(9)

BAB IV PEMBAHASAN 4.1 DESKRIPSI HASIL UJI COBA

Virus memberikan hal yang sangat menarik untuk dibahas, melalui perbandingan (komparasi) virus file menghasilkan pengenalan terhadap tiap-tiap virus. Pada bab yang sebelumnya penulis mencari perbedaan dengan menguji langsung obyek yang menjadi perbandingan. Dengan memiliki karakteristik yang berbeda-beda dari masing-masing virus sehingga obyek virus file dapat dibedakan menurut kategori yang telah dibuat, nampak pada tabel gambar 4.1 (halaman terakhir).

4.1.1 KATEGORI LOW RISK (resiko rendah)

Virus Pray (explorer.exe) dikatakan low risk karena dia tidak memiliki resiko manipulasi seperti yang dikategorikan pada kategori middle dan high risk. Virus Pray (explorer.exe) hanya memiliki kemampuan menggandakan diri pada setiap direktori yang dia temui. Untuk perkembangan kemampuan yang dimiliki virus Pray, si pembuat menampilkan pesan yang mengingatkan user untuk melakukan sholat, saat penunjuk waktu di komputer tersebut menunjukan waktu dimana orang-orang Muslim menunaikan kewajibannya.

4.1.1.1 CARA PENANGANAN

Untuk cara penanganan virus Explorer.exe sangatlah mudah, dengan cara manual atau tanpa bantuan antivirus bisa dilakukan. Kalaupun dihapus langsung dari windows explorer, virus Explorer.exe akan kembali tercipta. Cara yang lebih mudah untuk menghapus virus Explorer.exe, buka Registry Editor dengan lokasi subkey

HKEY_LOCAL_MACHINE\software\Microsof t\Windows\CurrentVersion\Run

Adapun cara yang lain yaitu dengan membuka Sistem Configuration melalui MSCONFIG dari Run, pilih option startup, akan muncul start item dengan nama yang sama pada Registry Editor yaitu windowsmp, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Setelah melakukan proses centang klik ok dan lakukan booting ulang agar proses pengubahan menjadi aktif.

4.1.2 KATEGORI MIDDLE RISK (resiko sedang)

a. Varian virus Autoit.f new folder.exe dikatakan virus yang memenuhi kategori

middle risk. Dilihat dari resiko yang ditimbulkan varian virus Autoit.F ini memiliki subkey yang cukup istimewa. Yaitu subkey RunOnce dengan alamat

HKEY_LOCAL_MACHINE\SOFTWARE\Mi crosoft\Windows\CurrentVersion\RunOnce. Berbeda dengan subkey Run yang akan selalu menjalankan program yang ada didalamnya setiap kali Windows dihidupkan, subkey RunOnce biasanya dipakai untuk menjalankan suatu program sebanyak satu kali sehingga nama value yang dituliskan disini hanya akan berlaku satu kali. Setelah dijalankan, nama value pemicu akan dihapus, maka ia tidak akan meninggalkan jejak di MSCONFIG.

b.Untuk varian dari virus generator (*.jpg) bisa dikatakan virus yang memenuhi kategori middle risk. Karena dilihat dari resiko yang ditimbulkan virus generator (*.jpg) memiliki langkah-langkah yang sama dalam caranya memanipulasi. Virus generator lebih akurat, namun berbeda jenis ini cukup berbahaya juga, dengan kemampuan mengenkripsi Run sehingga membuat sulit untuk mengakses kedalam sistem komputer registry editor.

4.1.2.1 CARA PENANGANAN

Memang cukup sulit untuk penanganan virus pada kategori middle. Penulis menggunakan bantuan PCMAV (PC Media AntiVirus) untuk menanggulangi varian virus jenis Autoit.F ini dan varian virus Generator. Yang sebelum

menjalankan PCMAV, terlebih dahulu menon-aktifkan System Restore pada system properties komputer.

4.1.3 KATEGORI HIGH RISK (resiko tinggi)

Merupakan virus yang sulit dalam penanganannya. Dikategorikan dalam resiko tinggi, dalam dampak yang ditimbulkan varian dari Bluefantasi Erikimo yang bernama Thumbs.com selain menggandakan ditiap direktori, main folder dan sub-sub folder ini, virus tersebut mampu memblokir atau menon-aktifkan antivirus PCMAV (PC Media AntiVirus).

4.1.3.1 CARA PENANGANAN

Untuk menghilangkan virus Bluefantasi Erikimo, terlebih dahulu melumpuhkan induknya, yang terletak pada Sistem Configuration dengan membuka MSCONFIG melalui Run. Hilangkan tanda centang yang

(10)

ada di depan startup item, setelah melakukan proses centang klik apply lalu ok.

Namun jangan terlebih dahulu untuk direstart, karena percuma, virus akan berjalan kembali mengingat virus ini memiliki teknik ShellSpawn. Proses ini bertujuan untuk mengaktifkan antivirus PCMAV, dengan demikian PCMAV akan dapat dijalankan untuk mengidentifikasi sekaligus pembersihan

(scan) virus Bluefantasi Erikimo dengan nama Thumbs.com.

4.2 PEMBAHASAN

• Dapat dilihat dari tabel diatas, varian virus Bluefantasi Erikimo dengan nama Thumbs.com ini menduduki resiko yang tinggi (high risk). Meskipun virus Bluefantasi Erikimo tidak memiliki kemampuan manipulasi sistem kerja pada komputer. Virus Bluefantasi Erikimo memiliki keunggulan yang mengangkat virus ini menjadi virus kategori high risk, dengan memiliki teknik shell spawning yang ada pada virus Bluefantasi Erikimo menjadikan virus ini sulit untuk penanganannya.

• Varian virus Generator yang memiliki ikon *.jpg, menduduki kategori resiko sedang

(middle risk), virus ini memenuhi standart kriteria yang ada pada kategori middle risk dilengkapi dengan satu dari dua jenis kriteria yang ada pada kategori low risk.

• New Folder.exe adalah varian dari virus Autoit.F, masuk dalam kategori resiko sedang (middle risk), meskipun varian dari Autoit.F ini tidak memiliki kemampuan memenuhi standart middle risk, akan tetapi virus ini mampu untuk memanipulasi sistem kerja pada komputer.

• Dilihat dari tabel kategori, varian virus Pray adalah virus file yang menduduki kategori yang paling rendah (low risk. Virus file yang memiliki kemampuan menggandakan yang harus dimiliki oleh sebuah virus pada umumnya dan merupakan dasar dari aplikasi yang dinamakan virus. Dan kemampuan yang dikembangkan oleh si pembuat, virus ini mampu untuk menampilkan pesan.

BAB V

KESIMPULAN DAN SARAN 5.1 KESIMPULAN

Hasil dari penelitian tentang komparasi virus file yang berkaitan dengan keamanan komputer dapat disimpulkan sebagai berikut.

• Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dihilangkan. Seperti contoh pada virus Kategori low risk.

• Virus komputer adalah bagian dari software komputer, hanya saja berbeda fungsinya yaitu mengganggu bahkan merusak sistim komputer.

• Virus middle risk, yang kebanyakan dialami oleh user atau pengguna cukup sulit jika penanganannya dilakukan secara manual, meskipun dilakukan dengan berbagai cara manual dicoba, tetap membutuhkan bantuan dari aplikasi software antivirus. Mengingat virus adalah virus lokal, untuk penanganannya menggunakan antivirus lokal PCMAV. • Virus high risk, meskipun ini adalah virus

lokal, akan tetapi virus ini mampu melumpuhkan antivirus lokal PCMAV. Jadi bisa dikatakan tidak semua antivirus dapat mendeteksi virus file lokal meskipun antivirus itu memiliki database dari virus tersebut.

5.2 SARAN

• Melakukan scan virus secara periodik pada

hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard

disk, sebab mungkin saja terdapat virus baru atau varian virus yang belum bisa terdeteksi. • Rajin mengupdate antivirus, hal ini sangat

perlu dilakukan, terutama bagi anda yang terhubung ke Internet.

• Jangan pernah untuk membuka sebuah lampiran dgn extension file: *.EXE, *.COM,

(11)

Gambar 4.1 Tabel Kategori

Nama Virus File

Kategori

Explorer.exe Autoit.F Generator Bluefantasi

Low Risk

mampu menggandakan

menampilkan pesan

-

-

mengunci Task Manager

-

-

mengunci Registry Editor

-

√ -

mengunci MSCONFIG

-

-

Middle Risk

mengunci Command Prompt

-

√ -

mengunci Folder Option

-

-

mengunci Search

-

-

-

mengunci Run

-

-

-

pertahanan dari Antivirus

-

-

-

Gambar

Gambar 4.1 Tabel Kategori

Referensi

Dokumen terkait

Zeolit berpengaruh nyata terhadap parameter total luas daun disebabkan penggunan zeolit dapat meningkatkan kadar unsur hara yang terdapat didalam tanah, sehingga

Untuk selanjutnya Penerima Kuasa dikuasakan untuk mewakili, mendampingi dan atau memperjuangkan hak-hak Pemberi Kuasa, menghadap dimuka Pengadilan Negeri Surabaya,

1) Secara geografis merupakan sekumpulan pulau yang saling berdekatan, dengan batas fisik yang jelas antar pulau. 2) Dalam satu gugus pulau, pulau kecil dapat terpisah jauh

Dan berdasarkan hasil pengukuran yang telah dilakukan, diperoleh hasil bahwa penyesuaian pernikahan pada dimensi affectional expression pada pasangan yang menikah melalui

Ä Doakan berkat buat keluarga agar selalu di cukupkan Ä Doakan relasi saya dengan Tuhan agar tetap terjaga.

Dengan menggunakan metode SMARTER yang digunakan pada sistem ini dapat memberikan hasil yang diinginkan oleh calon nasabah dan agen yang akan menggunakan sistem

Nilai SDR mendekati satu berarti semua tanah yang tererosi masuk kedalam sungai, hal ini hanya mungkin terjadi pada daerah aliran sungai yang kecil dan tidak mempunyai

Dengan hasil ini maka rata-rata hasil belajar mata pelajaran ekonomi pada gaya belajar mandiri yang mendapat metode pembelajaran problem solving tidak lebih