RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki...

14
TUGAS AKHIR RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015

Transcript of RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki...

Page 1: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

TUGAS AKHIR

RANCANG BANGUN APLIKASI ANTIVIRUS

KOMPUTER DENGAN MENGGUNAKAN METODE

SECURE HASH ALGORITHM 1 (SHA1) DAN

HEURISTIC STRING

I Gusti Made Panji Indrawinatha

JURUSAN TEKNIK ELEKTRO

FAKULTAS TEKNIK UNIVERSITAS UDAYANA

BUKIT JIMBARAN

2015

Page 2: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

ii

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN

MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1)

DAN HEURISTIC STRING

Tugas Akhir Diajukan Sebagai Prasyarat untuk Memperoleh Gelar Sarjana S1

(Strata 1) Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Udayana

I Gusti Made Panji Indrawinatha

NIM 0904405014

JURUSAN TEKNIK ELEKTRO

FAKULTAS TEKNIK UNIVERSITAS UDAYANA

BUKIT JIMBARAN

2015

Page 3: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

iii

LEMBAR PERNYATAAN ORISINALITAS

Tugas Akhir/Skripsi ini adalah hasil karya saya sendiri,

dan semua sumber baik yang dikutip maupun dirujuk

telah saya nyatakan dengan benar.

Nama : I Gusti Made Panji Indrawinatha

NIM : 0904405014

Tanda Tangan :

Tanggal : 29 September 2015

Page 4: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

iv

Lembar Pengesahan

Tugas Akhir ini diajukan oleh :

Nama : I Gusti Made Panji Indrawinatha

NIM : 0904405014

Jurusan : Teknik Elektro dan Komputer

Judul Skripsi : Rancang Bangun Aplikasi Antivirus Komputer Dengan

Menggunakan Metode Secure Hash Algorithm 1 (SHA1)

Dan Heuristic String

Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima

sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar

Sarjana Teknik (ST) pada Jurusan Teknik Elektro, Fakultas Teknik,

Universitas Udayana

DEWAN PENGUJI

Pembimbing I : Dr. Ir. Made Sudarma, MA.Sc.

NIP. 196512311993031189 ( )

Pembimbing II : I Made Arsa Suyadnya, ST., M.Eng

NIP. 198512152012121001 ( )

Penguji : Dr. Ir. Ida Bagus Alit Swamardika, M.Erg

NIP. 196612181994031001 ( )

Penguji : Ir. Putu Arya Mertasana, M.Si., MT

NIP. 196210231988031004 ( )

Penguji : Ngurah Indra ER, ST. MSc

NIP. 197503242002121009 ( )

Ditetapkan di : Bukit Jimbaran

Tanggal : 20 November 2015

Mengetahui

Ketua Jurusan Teknik Elektro

Ir. I Nyoman Setiawan, MT

NIP. 196312291991031001

Page 5: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

v

UCAPAN TERIMA KASIH

Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa karena

atas berkat rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul

“Rancang Bangun Aplikasi Antivirus Komputer Dengan Menggunakan

Metode Secure Hash Algorithm 1 (SHA1) dan Heuristic String”. Tugas akhir

ini disusun dalam rangka memenuhi sebagian persyaratan dalam rangka

menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik Elektro

Fakultas Teknik Universitas Udayana.

Dalam penyusunan tugas akhir ini, penulis mendapatkan petunjuk dan

bimbingan dari berbagai pihak. Sehubungan dengan hal tersebut pada kesempatan

ini penulis menyampaikan ucapan terima kasih kepada :

1. Bapak Prof. Ir. Ngakan Putu Gede Suardana, MT, Ph.D selaku Dekan

Fakultas Teknik Universitas Udayana.

2. Bapak Wayan Gede Ariastina, S.T., M.Eng.Sc., Ph.D selaku Ketua

Jurusan Teknik Elektro dan Komputer Fakultas Teknik Universitas

Udayana.

3. Bapak Dr. Ir. Made Sudarma, M.A.Sc. selaku Dosen Pembimbing I.

4. Bapak I Made Arsa Suyadnya, ST., M.Eng selaku Dosen Pembimbing II

5. Bapak Ir. Cok Gede Indra Partha, M.Erg., MT. sebagai Pembimbing

Akademis yang telah memberikan bimbingan, perhatian dan dorongan

selama menempuh kuliah di Jurusan Teknik Elektro dan Komputer

Fakultas Teknik Universitas Udayana.

6. Rekan-rekan mahasiswa Jurusan Teknik Elektro dan Komputer Fakultas

Teknik Universitas Udayana.

7. Keluarga yang telah memberikan dukungan, semangat dan doa sehingga

tugas akhir ini dapat terselesaikan.

8. Serta semua pihak yang tidak bisa penulis sebutkan satu-persatu atas

bantuan dan saran yang diberikan sehingga tugas akhir dapat terselesaikan

Penulis menyadari sepenuhnya bahwa skripsi ini masih jauh dari

sempurna. Oleh karena itu, segala bentuk ide pengembangan, kritik dan saran baik

Page 6: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

vi

yang konstruktif maupun tidak dari pihak dosen penguji berbagai pihak lainnya

sangat penulis hargai dan harapkan. Akhir kata, semoga tugas akhir ini dapat

bermanfaat dalam pengembangan ilmu sains dan teknologi, pengetahuan luas

serta semua pihak.

Denpasar, September 2015

Penulis

Page 7: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

vii

ABSTRAK

Virus komputer memiliki berbagai kemampuan dasar yang diantaranya

adalah kemampuan untuk memanipulasi file, memperbanyak diri, dan merusak

data. Untuk mengenali dan menghapus file virus dari sistem komputer, maka

dibuatlah perangkat lunak antivirus atau biasa disebut dengan Virus Protection

Software.

Antivirus biasa menggunakan beberapa metode sebagai pengenal dan

penghapus virus. pada penulisan tugas akhir ini akan membahas perancangan

sebuah aplikasi antivirus menggunakan metode Secure Hash Algorithm 1 (SHA1)

dan heuristic string sebagai metode pendeteksian virus. Metode SHA1 ini dapat

dijadikan sebagai metode untuk mendapatkan signature dari sebuah file virus, hal

ini dikarenakan metode SHA1 menghitung signature file berdasarkan ukuran dan

isi file, sehingga kecil sekali kemungkinan dua buah file yang berbeda memiliki

signature yang sama, karena perbedaan 1 bit saja akan mengubah nilai SHA1 file.

Sedangkan heuristic string merupakan teknik pendekatan atau pencurigaan

berdasarkan string yang terkandung dalam sebuah virus. Metode heuristic string

sangat berguna untuk mengantisipasi virus yang menyusup dalam sebuah file

program.

Dari pengujian yang dilakukan diperoleh hasil dimana saat tidak

menggunakan heuristic, antivirus hanya mendeteksi 18 file dari 45 file sample

virus atau memiliki tingkat akurasi pendeteksian sebesar 40%. sedangkan saat

menggunakan heuristic, antivirus berhasil mendeteksi 37 file dari 45 file sample

virus atau memiliki tingkat akurasi pendeteksian sebesar 82%.

Kata Kunci: Antivirus, virus, signature, heuristic string, SHA1

Page 8: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

viii

ABSTRACT

Computer viruses have a variety of basic skills that include the ability to

manipulate files, multiply, and damage data. To identify and remove the virus files

from the computer system, then made the antivirus software or commonly called

the Virus Protection Software.

Antivirus regular use several methods as the identification and removal of

viruses. in this thesis will discuss the design of an antivirus application using the

Secure Hash Algorithm 1 (SHA1) and a string heuristic virus detection methods.

Method SHA1 can be used as a method to get a signature from a file virus, it is

because the method SHA1 calculate the signature file based on the size and

contents of the file, so that the chances of two different files have the signature the

same, because of a difference of 1 bit only will change SHA1 value of files.

Meanwhile, a string heuristic approaches or suspicious based strings are

contained in a virus. String heuristic method is very useful to anticipate the virus

that infiltrated into a program file.

From the tests where the results obtained when not using heuristic,

antivirus detects only 18 files of 45 files sample virus or has detection accuracy by

40%. whereas when using heuristic, Antivirus successfully detected 37 files of 45

files sample virus or has detection accuracy by 82%.

Keywords: Antivirus, virus, signature, heuristic string, SHA1

Page 9: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

ix

DAFTAR ISI

HALAMAN SAMPUL ............................................................................... i

PRASYARAT GELAR ............................................................................... ii

LEMBAR PERNYATAAN ORISINALITAS ........................................... iii

LEMBAR PENGESAHAN ........................................................................ iv

UCAPAN TERIMA KASIH ....................................................................... v

ABSTRAK .................................................................................................. vii

ABSTRACT .................................................................................................. viii

DAFTAR ISI .............................................................................................. ix

DAFTAR TABEL ....................................................................................... xii

DAFTAR GAMBAR ................................................................................. xiii

BAB I PENDAHULUAN

1.1 Latar Belakang ............................................................................. 1

1.2 Rumusan Masalah ........................................................................ 2

1.3 Tujuan Penelitian ......................................................................... 3

1.4 Manfaat Penelitian ....................................................................... 3

1.5 Batasan Masalah .......................................................................... 3

1.6 Sistematika Penulisan .................................................................. 4

BAB II KAJIAN PUSTAKA

2.1 Tinjauan Mutakhir ....................................................................... 5

2.2 Tinajuan Pustaka .......................................................................... 6

2.2.1 Komputer ............................................................................. 6

2.2.2 Keamanan Sistem Komputer ............................................... 8

2.2.2.1 Internet dan Network Attack ...................................... 9

2.2.2.1.1 Hacker (Peretas) ............................................ 9

2.2.2.2 Malicious Code .......................................................... 10

2.2.2.2.1 Virus dan Worm ............................................. 10

2.2.2.2.2 Trojan Horse ................................................. 12

2.2.3 Aplikasi ................................................................................ 12

2.2.4 Antivirus .............................................................................. 13

Page 10: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

x

2.2.4.1 Cara Kerja Antivirus .................................................. 13

2.2.5 Secure Hash Algorithm 1 (SHA1) ....................................... 14

2.2.5.1 Cara Kerja Secure Hash Algorithm ........................... 14

2.2.6 Heuristic ............................................................................... 18

2.2.7 Bahasa Pemrograman Visual Basic ..................................... 19

2.2.7.1 Sejarah Visual Basic .................................................. 20

2.2.7.2 Perkembangan Visual Basic ....................................... 22

2.2.7.3 Kelebihan dan Kekurangan Bahasa Pemrograman

Visual Basic 6.0.......................................................... 23

2.2.8 Flowchart ............................................................................. 24

2.2.8.1 Pedoman-pedoman dalam Membuat Flowchart ....... 24

2.2.9 Pemodelan Sistem ................................................................ 26

2.2.9.1 Context Diagram ........................................................ 28

2.2.9.2 Data Flow Diagram .................................................... 29

BAB III METODE PENELITIAN

3.1 Tempat dan Waktu Penelitian ...................................................... 32

3.2 Sumber dan Jenis Data Penelitian................................................ 32

3.2.1 Data.................................................................. .................... 32

3.2.2 Sumber Data......................................................................... 32

3.2.3 Metode Pengumpulan Data .................................................. 33

3.3 Tahapan Penelitian....................................................................... 34

3.4 Analisa Data................................................................................. 36

3.4.1 Identifikasi Kebutuhan Sistem ............................................. 37

3.4.2 Data Flow Diagram Level 0 ................................................. 37

3.4.3 Data Flow Diagram Level 1 Proses Scan File ..................... 38

3.4.4 Flowchart ............................................................................. 38

3.4.5 Desain Database .................................................................. 39

3.4.6 Desain Heuristic................................................................... 40

3.4.6.1 Heuristic String Virus Alman .................................... 40

3.4.6.2 Heuristic String Virus Sality...................................... 42

3.4.6.3 Heuristic Dokumen terinfeksi .................................... 44

Page 11: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

xi

3.5 Desain Interface ........................................................................... 46

3.5.1 Desain Halaman Utama ....................................................... 46

3.5.2 Desain Menu Options ........................................................... 47

3.5.3 Desain Menu Quarantine ..................................................... 48

3.5.4 Desain Menu List Virus ........................................................ 49

3.6 Metode Pengujian ........................................................................ 50

3.7 Jadwal Kegiatan ........................................................................... 51

BAB IV HASIL DAN PEMBAHASAN

4.1 Konfigurasi Software .................................................................. 52

4.2 Hasil Perancangan ....................................................................... 52

4.2.1 Halaman Utama ................................................................... 52

4.2.2 Menu Options ....................................................................... 53

4.2.3 Menu Tools........................................................................... 54

4.2.4 Menu Quarantine ................................................................. 54

4.2.5 Menu List Virus .................................................................... 55

4.2.6 Menu About .......................................................................... 55

4.3 Pengujian Aplikasi Antivirus................. ...................................... 56

4.3.1 Pengujian Blackbox .............................................................. 56

4.4 Pengujian Akurasi Pendeteksian Program Antivirus ................... 68

4.5 Perbandingan Hasil Scanning Beberapa Antivirus ...................... 69

4.6 Pengujian Responden................................................................... 70

4.7 Kelebihan dan Kekurangan Sistem .............................................. 72

4.7.1 Kelebihan Sistem ................................................................. 72

4.7.2 Kekurangan Sistem .............................................................. 72

BAB V SIMPULAN DAN SARAN

5.1 Simpulan ...................................................................................... 73

5.2 Saran ............................................................................................ 74

DAFTAR PUSTAKA

Page 12: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

xii

DAFTAR TABEL

Tabel 2.1 Perbedaan Antara Virus dan Worm .................................. 11

Tabel 2.2 Fungsi logika ft pada setiap putaran .................................. 18

Tabel 2.3 Simbol-simbol flowchart ................................................... 25

Tabel 3.1 Jadwal Kegiatan ................................................................ 51

Tabel 4.1 Pengujian Pencarian File Virus ......................................... 56

Tabel 4.2 Pengujian Delete File ........................................................ 59

Tabel 4.3 Pengujian Quarantine File ................................................ 61

Tabel 4.4 Pengujian Repair File ....................................................... 63

Tabel 4.5 Pengujian Realtime Protector ........................................... 66

Tabel 4.6 Pengujian Update Database .............................................. 67

Tabel 4.7 Perbandingan Hasil Scanning Saat Menggunakan

Heuristic dan Tanpa Heuristic .......................................... 69

Tabel 4.8 Jenis Virus Yang Mampu Dideteksi Dengan Baik

Oleh Antivirus Internasional ............................................. 70

Tabel 4.9 Perbandingan Scanning SHA1 AV Dengan

Beberapa Antivirus Internasional ...................................... 70

Tabel 4.10 Jenis Virus Yang Mampu Dideteksi Dengan Baik

Oleh SHA1 AV ................................................................. 71

Tabel 4.11 Perbandingan Scanning SHA1 AV Dengan

Beberapa Antivirus Internasional ...................................... 72

Tabel 4.12 Jenis Virus Yang Mampu Dideteksi Dengan Baik

Oleh Antivirus Smadav ..................................................... 73

Tabel 4.13 Perbandingan Scanning SHA1 AV Dengan

Antivirus Smadav .............................................................. 74

Tabel 4.14 Jenis Virus Yang Mampu Dideteksi Dengan Baik

Oleh SHA1 AV ................................................................. 75

Tabel 4.15 Perbandingan Scanning SHA1 AV Dengan

Antivirus Smadav .............................................................. 75

Tabel 4.16 Data Responden ................................................................ 76

Tabel 4.17 Data Hasil Kuisioner ......................................................... 77

Page 13: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

xiii

DAFTAR GAMBAR

Gambar 2.1 Pembuatan Message Digest dengan Algoritma SHA........ 14

Gambar 2.2 Pengolahan blok 512 bit (Proses HSHA) ............................ 16

Gambar 2.3 Operasi Dasar SHA Dalam Satu Putaran (Fungsi f) ......... 17

Gambar 2.4 Contoh Flowchart ............................................................. 26

Gambar 2.5 Contoh Context Diagram................................................... 29

Gambar 2.6 Simbol Entitas Luar .......................................................... 30

Gambar 2.7 Simbol Arus Data .............................................................. 30

Gambar 2.8 Simbol Proses .................................................................... 31

Gambar 2.6 Simbol Penyimpanan Data ................................................ 31

Gambar 3.1 Flowchart Alur Penelitian ................................................. 35

Gambar 3.2 Diagram Konteks Pembuatan Aplikasi Antivirus ............. 37

Gambar 3.3 Data Flow Diagram Aplikasi Antivirus ............................ 37

Gambar 3.4 Data Flow Diagram Level 1 Proses Scan ......................... 38

Gambar 3.5 Fowchart Aplikasi Antivirus ............................................ 39

Gambar 3.6 Contoh Database Antivirus .............................................. 40

Gambar 3.7 Alur Proses Penyimpanan Pattern Virus ke dalam

Database ........................................................................... 40

Gambar 3.8 Pola String Virus Alman A ............................................... 41

Gambar 3.9 Pola String Virus Alman B ............................................... 41

Gambar 3.10 Flowchart Heuristic String Virus Alman .......................... 42

Gambar 3.11 Pola String Virus Sality ..................................................... 43

Gambar 3.12 Flowchart Heuristic String Virus Sality ........................... 43

Gambar 3.13 Pola Header File Portable Executable Pada File

Document Terinfeksi ......................................................... 44

Gambar 3.14 Pola Header File Document Pada File Document

Terinfeksi .......................................................................... 45

Gambar 3.15 Flowchart Heuristic Dokumen Terinfeksi ........................ 45

Gambar 3.16 Desain Interface Halaman Utama ..................................... 46

Gambar 3.17 Desain Interface Menu Options ........................................ 47

Gambar 3.18 Desain Interface Menu Quarantine ................................... 48

Page 14: RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER … Awal.pdf · vii ABSTRAK Virus komputer memiliki berbagai kemampuan dasar yang diantaranya adalah kemampuan untuk memanipulasi file,

xiv

Gambar 3.19 Desain Interface Menu List Virus ..................................... 49

Gambar 4.1 Tampilan Halaman Utama Aplikasi Antivirus .................. 53

Gambar 4.2 Tampilan Menu Options Pada Aplikasi Antivirus ............ 53

Gambar 4.3 Tampilan Menu tools Pada Aplikasi Antivirus ................ 54

Gambar 4.4 Tampilan Menu Quarantine Pada Aplikasi Antivirus ...... 54

Gambar 4.5 Tampilan Menu List Virus Pada Aplikasi Antivirus ......... 55

Gambar 4.6 Tampilan Menu About Program Antivirus ........................ 55

Gambar 4.7 Tampilan Saat Memilih Drive atau Folder yang akan

Diperiksa ........................................................................... 57

Gambar 4.8 Tampilan Aplikasi Antivirus Saat Proses Scanning ......... 57

Gambar 4.9 Program Antivirus Berhasil Mendeteksi File Virus.......... 58

Gambar 4.10 Pesan Konfirmasi Diakhir Proses Scanning ...................... 58

Gambar 4.11 Virus Yang Terdeteksi Oleh program Antivirus ............... 60

Gambar 4.12 File Virus Berhasil Dihapus .............................................. 60

Gambar 4.13 File Virus Yang Akan Dikarantina ................................... 62

Gambar 4.14 Program Antivirus Berhasil Melakukan Proses Karantina 62

Gambar 4.15 File Yang Terinfeksi Virus Win32.VBgen-FE ................. 64

Gambar 4.16 Lokasi File Terinfeksi Pada Drive Harddisk .................... 64

Gambar 4.17 Pesan Konfirmasi Diakhir Proses Repair .......................... 65

Gambar 4.18 File Terinfeksi Yang Berhasil Diperbaiki ......................... 65

Gambar 4.19 Realtime Protector Mendeteksi File Virus Dalam Sebuah

Folder ................................................................................ 66

Gambar 4.20 Tampilan Program Antivirus Saat Proses Update

Database .......................................................................... 68

Gambar 4.21 Program Antivirus Berhasil Melakukan Proses Update

Database ........................................................................... 68