ANALISA DAN PERANCANGANGAN APLIKASI ANTIVIRUS BACKDOOR DENGAN MENGGUNAKAN VISUAL BASIC 6.0 EKA DIFA ANDIKA PROGRAM STUDI TEKNIK INFORMATIKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA DAN PERANCANGANGAN APLIKASI ANTIVIRUS BACKDOOR DENGAN MENGGUNAKAN VISUAL BASIC 6.0 EKA DIFA ANDIKA PROGRAM STUDI TEKNIK INFORMATIKA"

Transkripsi

1 ANALISA DAN PERANCANGANGAN APLIKASI ANTIVIRUS BACKDOOR DENGAN MENGGUNAKAN VISUAL BASIC 6.0 EKA DIFA ANDIKA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2009 i

2 ANALISA DAN PERANCANGAN APLIKASI ANTIVIRUS BACKDOOR MENGGUNAKAN VISUAL BASIC 6.0 Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Disusun oleh EKA DIFA ANDIKA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2009 ii

3 LEMBAR PENGESAHAN Yang bertanda tangan di bawah ini menyatakan bahwa Laporan Tugas Akhir dari mahasiswa berikut ini : Nama : Eka Difa Andika NIM : Fakultas : Ilmu Komputer Program Studi : Teknik Informatika Judul : Analisa dan Perancangan Aplikasi Antivirus untuk Backdoor Menggunakan Visual Basic 6.0. Yang bertanda tangan di bawah ini, menyatakan bahwa Laporan Tugas Akhir dari mahasiswa tersebut di atas, telah diuji dan dipresentasikan pada sidang tugas akhir serta telah disetujui dan disahkan sebagai Laporan Tugas Akhir. Menyetujui, ( Raka Yusuf, ST,. MKom ) Pembimbing Mengesahkan, Mengetahui, ( Devi Fitrianah, S,.Kom MTI ) Koordinator Tugas Akhir ( Abdusy Syarif, ST,. MT ) Ketua Program Studi Teknik Informatika ii

4 LEMBAR PERNYATAAN Yang bertanda tangan di bawah ini : Nama : Eka Difa Andika NIM : Fakultas : Ilmu Komputer Program Studi : Teknik Informatika Menyatakan bahwa Laporan Tugas Akhir dengan judul : Analisa dan Perancangan Aplikasi Antivirus untuk Backdoor Menggunakan Visual Basic 6.0. Adalah hasil dari penelitian yang dilakukan oleh penulis sendiri, dan bukan merupakan jiplakan, kecuali kutipan-kutipan yang berasal dari sumber-sumber yang tercantum pada Daftar Pustaka. Jakarta, Agustus 2009 Eka Difa Andika iii

5 ABSTRAK Umum bagi pengguna komputer, perlindungan terhadap ancaman virus backdoor dianggap telah memadai dengan dipergunakannya perangkat lunak (software) anti virus. Namun virus backdoor seperti halnya trojan horse, virus, spyware dan sebagainya, yang juga dikategorikan sebagai program yang berbahaya (malicious software), memiliki beberapa karakteristik yang berbedabeda sesuai dengan teknik pemrograman dan tujuan dari si pembuat backdoor. Sehingga proteksi sistem dengan hanya mengandalkan keampuhan software anti virus saja, belum dapat dianggap mencukupi. Untuk itu, masih sangat diperlukan langkah-langkah perlindungan yang menyeluruh, yang didasarkan atas informasi mengenai karakteristik dan dampak negatif dari penyebaran backdoor pada komputer tersebut. Tulisan ini akan mencoba membahas tentang pembuatan aplikasi trojan remover untuk menangani sistem dari ancaman virus backdoor. Aplikasi ini dilengkapi dengan pengelolaan data signature sendiri, sehingga memudahkan pengguna dalam menambahkan data signature dari backdoor. Kata kunci : Backdoor, Antivirus, Signature iv

6 ABSTRACT Generally for computer user, protection for threat of computer backdoor has been considered suitable with the use of antivirus software. But computer backdoor such as Trojan horse, virus, spyware and so on, that also categorized as dangerous program (malicious software) have a few different of characteristic like programming technique and the purpose from backdoor writer. So protect system with only to rely on the power of antivirus software, not yet to able considered enough. For that, still have necessary to step by step to protect fully, that found up to information about characteristic and negative collide from spread computer backdoor. The paper of this try to discussed to make antivirus application for protection the system from threat of computer backdoor. This application equipped management data signature, so make easy for user to add data signature from backdoor. Keyword: computer backdoor, antivirus, signature v

7 KATA PENGANTAR Puji syukur penulis panjatkan kepada Allah SWT yang telah memberikan hidayah dan rahmat-nya sehingga penulis dapat menyelesaikan laporan tugas akhir yang berjudul Aplikasi Antivirus Backdoor Menggunakan Visual Basic 6.0 dengan baik. Laporan Tugas Akhir ini ditulis untuk melengkapi persyaratan mencapai gelar sarjana strata satu (S1) Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Mercu Buana. Dalam menyelesaikan laporan Tugas Akhir ini, penulis banyak mendapat bantuan berupa dukungan, sumbangan pikiran dan bimbingan yang sangat besar artinya. Untuk itu dalam kesempatan ini penulis mengucapkan terima kasih kepada : 1. Kedua orang tua tercinta hususnya ibu yang tanpa henti mengalirkan do a untuk keselamatan dan keberhasilan penulis serta memberikan dukungan dan semangat baik spiritual, moril dan materil sehingga tugas ini dapat selesai pada waktunya. 2. Untuk adikku tercinta Didi Prayudi yang selalu memberikan dukungan dan semangat supaya penulis bisa menyelesaikan laporan tugas akhir. 3. Bapak Abdusy Syarif, ST., MT selaku Ketua Program Studi Teknik Informatika Universitas Mercu Buana. vi

8 4. Bapak Raka Yusuf, ST., MKom selaku Dosen Pembimbing Tugas Akhir yang telah banyak membantu penyusun dalam membuat laporan tugas akhir ini sampai selesai. 5. Untuk Yuli Yanti penulis ucapkan terima kasih telah membantu dan memberikan dukungan supaya penulis dapat menyelesaikan laporan tugas akhir ini. 6. Untuk teman - teman seperjuangan Teknik Informatika angkatan 2002, yoko, candra, ardi, dede, sofi, rian dan anak kosan belakang terima kasih atas dukungannya. Semoga Allah SWT memberikan dan melimpahkan rahmat dan karunia-nya atas segala bantuan yang telah diberikan kepada penulis. Akhir kata penulis mengharapkan tulisan ini dapat memberikan manfaat bagi penulis khususnya dan pembaca pada umumnya. Penulis menyadari bahwa tulisan ini tidak lepas dari kekurangan. Atas saran dan kritik yang membangun penulis mengucapkan terima kasih. Jakarta, Agustus 2009 Eka Difa Andika vii

9 DAFTAR ISI Halaman JUDUL... LEMBAR PENGESAHAN DOSEN... LEMBAR PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... i ii iii iv v vi DAFTAR ISI... viii DAFTAR GAMBAR... DAFTAR TABEL... xii xiv BAB I PENDAHULUAN 1.1 Latar Belakang Ruang Lingkup Tujuan Pembahasan Batasan Masalah Metodologi Sistematika Penulisan... 5 BAB II LANDASAN TEORI 2.1 Model Sekuensial Linier... 6 viii

10 2.2 Unified Modelling Language (UML) Diagram Use Case Diagram Sekuensial Diagram Aktifitas Malware (Malicious Software) Backdoor Komputer Struktur Backdoor Kemampuan Dasar Backdoor Siklus Hidup Backdoor Anti Virus Program Removal Launcher File Removal Infector File Removal Definition File Registry Struktur Dasar Registry Bagian Registry dan Fungsinya Value BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Diagram Use Case Diagram Aktifitas ix

11 Diagram Aktifitas Untuk Use Case Melakukan Pendeteksian Diagram Aktifitas Untuk Use Case Mengelola Data Signature Diagram Aktifitas Untuk Use Case Melakukan Pencegahan dan Penggagalan Diagram Sekuensial Diagram Sekuensial Untuk Use Case Melakukan Pendeteksian Diagram Sekuensial Untuk Use Case Mengelola Data Signature Diagram Sekuensial Untuk Use Case Melakukan Pencegahan dan Penggagalan Perancangan Tampilan Rancangan Menu Pendeteksian Rancangan Menu Signature Rancangan Menu Option Rancangan Tampilan Form CRC Rancangan Tampilan Form Report Rancangan Tampilan Form Konfigurasi Windows Rancangan Tampilan Form Lihat Registry x

12 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pengkodean Antarmuka Pengujian Metode Pengujian Pengujian Hasil Pengujian Analisis Hasil Pengujian BAB V PENUTUP 5.1 Kesimpulan Saran Lampiran... L1 xi

13 DAFTAR GAMBAR Gambar 2.1 Model Sekuensial Linier... 8 Gambar 2.2 Taksonomi program-program jahat Gambar 2.3 Gambaran proses umum komponen backdoor Gambar 2.4 Bagian struktur registry dalam regedit Gambar 3.1 Diagram use case aplikasi antivirus Gambar 3.2 Diagram aktivitas untuk use case melakukan pendeteksian. 45 Gambar 3.3 Diagram aktifitas untuk use case mengelola data signature Gambar 3.4 Diagram aktifitas untuk use case melakukan pencegahan dan penggagalan Gambar 3.6 Diagram sekuensial untuk use case mengelola data signature Gambar 3.8 Rancangan menu pendeteksian dari aplikasi Gambar 3.9 Rancangan menu signature dari aplikasi Gambar 3.10 Rancangan menu option dari aplikasi Gambar 3.11 Rancangan tampilan form CRC dari aplikasi Gambar 3.12 Rancangan tampilan form report dari aplikasi Gambar 3.13 Rancangan tampilan form konfigurasi windows dari aplikasi Gambar 3.14 Rancangan tampilan form lihat registry dari aplikasi xii

14 Gambar 4.1 Tampilan menu pendeteksian Gambar 4.2 Tampilan aplikasi ketika pengguna menekan tombol browse pada menu pendeteksian Gambar 4.3 Tampilan menu signature Gambar 4.4 Tampilan form CRC Gambar 4.5 Tampilan menu option Gambar 4.6 Tampilan form konfigurasi windows ketika pengguna menekan tombol konfigurasi windows Gambar 4.7 Tampilan form lihat registry ketika pengguna menekan tombol ok pada form konfigurasi windows Gambar 4.8 Tampilan menu pendeteksian ketika menemukan file backdoor. 85 Gambar 4.9 Tampilan menu pendeteksian ketika pengguna menekan tombol delete tetapi tidak ada file yang dipilih Gambar 4.10 Tampilan menu pendeteksian ketika pengguna menekan tombol reload Gambar 4.11 Tampilan form CRC yang menampilkan nilai CRC dari file yang dipilih Gambar 4.12 Tampilan menu signature ketika pengguna mengisi data signature backdoor Gambar 4.13 Tampilan menu signature setelah pengguna menekan tombol add. 88 Gambar 4.14 Tampilan file scan.dat yang mengalami perubahan setelah pengguna menekan tombol save Gambar 4.15 Tampilan form konfigurasi windows setelah backdoor menginfeksi. xiii

15 Gambar 4.16 Tampilan form lihat registry setelah backdoor memanipulasi registry DAFTAR TABEL Tabel 2.1. Jenis diagram resmi UML versi Tabel 2.2. Notasi pemodelan diagram use case Tabel 2.3. Notasi pemodelan diagram sekuensial Tabel 2.4. Simbol-simbol pada diagram aktifitas Tabel 3.1 Kebutuhan sistem, aktor dan use case pada aplikasi antivirus Tabel 3.2 Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pendeteksian Tabel 3.3 Mengelola data signature dari dokumen use case Tabel 3.4 Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pencegahan dan penggagalan Table 4.1 Tabel skenario pengujian Table 4.2 Tabel hasil pengujian xiv

16 DAFTAR PUSTAKA Darmal, Achmad. 2006a. Computer Backdoor 1. Jakarta : Jasakom b. Computer Backdoor 2. Jakarta : Jasakom. Grady Booch, James Rumbaugh, dan Ivar Jacobson The Unified Modeling Language User Guide. Canada: Addison-Wesley Publishing Company. Hariyanto, Bambang Sistem Operasi. Edisi Kedua. Bandung : Penerbit INFORMATIKA Bandung. Munawar Pemodelan Visual dengan UML. Yogyakarta: Penerbit Graha Ilmu. Pressman, Roger S Rekayasa Perangkat Lunak Buku 1. Yogyakarta: Penerbit Andi. (2006), PC Viruses in-the-wild , Wildlist Organization Internationa, (2006), PT Vaksincom, xv

17 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi bukanlah hal yang baru bagi masyarakat. Setiap tahun bahkan setiap bulan ada saja teknologi-teknologi baru yang berbeda dari teknologi sebelumnya. Khususnya teknologi komputer dan jaringannya yang semakin baik tiap tahunnya. Kemajuan tekonologi komputer juga didukung oleh kemajuan sistem pengamanannya. Setiap menit ada saja ancaman langsung dari para craker atau hacker jahat hingga ancaman yang dilakukan melalui suatu program disebut malcode (malicious code) yang akan merusak sistem dalam komputer dan akan menghambat kinerja masyarakat. Program atau script apapun yang bersifat merusak dan merugikan dikategorikan sebagai malcode termasuk virus computer. Sejak tahun 1949 pertama kalinya virus ditemukan sampai saat ini jumlah virus computer tidak bisa dihitung dengan jari, dalam satu virus ada beberapa anak virus yang lain. Data yang penulis dapat ada lebih dari 55 nama-nama virus yaitu armora 13, flu burung B, code X, decoil, romantic devila, shur A, suspicious M,gen, suspiciusn & pinfi, aksika, harpot, riyani jangkaru, redolf N, MMI, MTH, moonlight B.C, copy A, myztx, aksika, ANF, dan masih banyak lagi. Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya 1

18 2 bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan backdoor. Virus memiliki beberapa criteria yaitu kemampuan untuk mendapatkan informasi, Kemampuan untuk memeriksa suatu file, kemampuan untuk menggandakan diri dan menularkan diri, Kemampuan melakukan manipulasi, dan kemampuan untuk menyembunyikan diri. Aktifitas backdoor di Indonesia semakin meningkat, terbukti dari sejumlah forum dapat ditemukan beberapa posting yang menunjukkan adanya gejala-gejala penyebaran yang baru. Motif yang digunakan semakin beragam, mulai dari hanya sekedar pamer sampai dengan pengrusakan dan pencurian data. Media penyebaran pun semakin canggih mulai dari disket dan flashdisk, , irc sampai dengan jaringan termasuk website. Namun satu hal yang pasti, penyebaran backdoor tersebut telah membawa dampak yang cukup besar bagi para pengguna komputer baik materiil maupun non materiil karena virus ini menginfeksi file-file yang dapat dieksekusi langsung dari system operasi, baik itu file application (*.EXE) maupun (*.COM) biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 1.2 Ruang Lingkup Untuk mencegah virus berkembangbiak, maka diperlukan aplikasi. Aplikasi yang dibangun adalah aplikasi antivirus. Cara kerja aplikasi ini secara manual karena masih membutuhkan interaksi dari pengguna yaitu pengguna bisa melakukan pencarian (scanning) terhadap file atau folder yang dianggap sebagai

19 3 file backdoor dengan menekan tombol scan, di mana identitas file backdoor ini merupakan hasil pengamatan dan analisa penulis terhadap backdoor tersebut yang kemudian disimpan ke dalam data signature berupa nilai CRC. Aplikasi ini juga bisa memperoleh nilai CRC dari file-file yang ada juga berguna untuk menambah data signature. Setelah ditemukan, pengguna dapat menghapus file atau folder tersebut dengan menekan tombol delete maka aplikasi ini menghapus file atau folder tersebut. Aplikasi ini juga melakukan pengecekan terhadap nilai registry yang telah dimanipulasi oleh backdoor. Pada aplikasi ini pula pengguna dapat menampilkan dan menghentikan proses dari backdoor yang menginfeksi sistem komputer. 1.3 Tujuan Pembahasan Tujuan dari pembahasan tugas akhir ini antara lain: 1. Mengenali perilaku backdoor dan caranya menginfeksi sistem. 2. Membuat aplikasi antivirus backdoor. 1.4 Batasan Masalah Batasan masalah pada laporan tugas akhir ini adalah sebagai berikut: 1. Aplikasi ini dibuat dengan menggunakan bahasa pemrograman Visual Basic versi Pembahasan akan difokuskan pada program aplikasi antivirus baakdoor.

20 4 1.5 Metodologi Dalam melakukan perancangan aplikasi ini, metodologi perangkat lunak yang digunakan oleh penulis adalah model sekuensial linier untuk rekayasa perangkat lunak, atau sering disebut juga dengan siklus kehidupan klasik atau model air terjun. Model sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, pengujian dan pemeliharaan (Roger S. Pressman, 2002:36-37). Metodenya antara lain seperti di bawah ini: 1. Analisis. Penulis membuat sketsa awal untuk perencanaan proyek dan dokumentasi untuk sistem baru. a. Mencari file sampel yang terinfeksi backdoor tersebut. b. Mengidentifikasi perilaku backdoor. 2. Desain. Penulis melakukan perancangan aplikasi sesuai dengan hasil analisis. 3. Pengkodean. Setelah melakukan analisa dan perancangan, penulis melakukan pengkodean aplikasi sesuai kebutuhan aplikasi. 4. Pengujian. Penulis melakukan pengujian terhadap aplikasi yang dibuat dengan menggunakan file sampel yang terinfeksi backdoor untuk memastikan bahwa aplikasi bekerja dengan sempurna.

21 5 1.6 Sistematika Penulisan BAB I : PENDAHULUAN Bab ini menguraikan tentang latar belakang pemilihan topik, ruang lingkup, tujuan pembahasan, batasan masalah, metodologi dan sistematika penulisan. BAB II : LANDASAN TEORI Dalam bab ini disajikan teori-teori yang digunakan sebagai kerangka berfikir dan menjadi landasan bagi penulis dalam merancang aplikasi antivirus guna mengatasi permasalahan yang ada dan teori-teori tersebut adalah model sekuensial linier, UML (Unified Modelling Language), malware, mengenal backdoor dan antivirus. BAB III : ANALISIS DAN PERANCANGAN Bab ini meliputi tentang hal-hal yang berhubungan dengan, analisis kebutuhan sistem, rancangan proses implementasi dan perancangan antarmuka. BAB IV : IMPLEMENTASI DAN PENGUJIAN Bab ini meliputi hal-hal yang berhubungan dengan kode program dan hal-hal yang berhubungan dengan pengujian aplikasi. BAB V : PENUTUP Bab ini meliputi tentang kesimpulan berdasarkan uraian-uraian dari bab-bab sebelumnya dan beberapa saran untuk pengembangan lebih lanjut.

22 6 BAB II LANDASAN TEORI 2.1 Model Sekuensial Linier Model sekuensial linier untuk rekayasa perangkat lunak, atau sering disebut juga dengan siklus kehidupan klasik atau model air terjun, model sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, pengujian dan pemeliharaan, menurut Roger S. Pressman (2002:37-38) model sekuensial linier melingkupi aktifitas-aktifitas sebagai berikut: 1. Rekayasa dan pemodelan sistem atau informasi Pada tahapan ini dilakukan proses pengumpulan kebutuhan pengguna pada tingkatan sistem dengan sejumlah kecil analisa serta desain tingkat puncak 2. Analisis kebutuhan perangkat lunak Proses pengumpulan kebutuhan diintensifkan dan difokuskan khususnya pada perangkat lunak. Untuk memahami perangkat lunak yang dibangun, perekayasa perangkat lunak harus memahami domain informasi, tingkah laku, unjuk kerja, dan antarmuka yang diperlukan 3. Desain Proses multi langkah yang berfokus pada empat atribut program yang berbeda: struktur data, arsitek perangkat lunak, representasi antarmuka, dan detail prosedural. Proses desain menerjemahkan kebutuhan ke dalam sebuah 6

23 7 representasi perangkat lunak yang dapat diperkirakan demi kualitas sebelum dimulai pemunculan kode. Sebagaimana persyaratan, desain didokumentasikan dan menjadi bagian dari konfigurasi perangkat lunak. 4. Generasi kode Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca. Artinya dilakukan pengkodean (coding) berdasarkan desain yang telah di buat. 5. Pengujian Setelah kode di buat, pengujian program di mulai. Proses pengujian berfokus pada logika internal perangkat lunak, memastikan bahwa semua pernyataan sudah diuji dan pada eksternal fungsional yaitu mengarahkan pengujian untuk menemukan kesalahan-kesalahan dan memastikan bahwa masukan yang dibatasi akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan. 6. Pemeliharaan Perangkat lunak akan mengalami perubahan setelah disampaikan kepada pelanggan. Perubahan akan terjadi karena kesalahan-kesalahan ditentukan, karena perangkat lunak harus disesuaikan untuk mengakomodasi perubahanperubahan di dalam lingkungan eksternalnya. Pemeliharaan perangkat lunak mengaplikasikan lagi setiap tahap program sebelumnya dan tidak membuat.

24 8 Untuk lebih jelasnya lagi bisa dilihat pada Gambar 2.1. Pemodelan sistem analisis desain kode tes Gambar 2.1 Model Sekuensial Linier 2.2 Unified Modelling Language (UML) Menurut Munawar (2005:17) UML adalah bahasa pemodelan standar pada rekayasa perangkat lunak. UML adalah salah satu alat bantu yang sangat handal di dunia pengembangan sistem yang berorientasi objek. Hal ini disebabkan karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi pengembang sistem untuk membuat cetak biru atas visi mereka dalam bentuk yang baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk berbagi (sharing) dan mengkomunikasikan rancangan mereka dengan yang lain. Di proyek pengembangan sistem apapun, fokus utama dalam analisis dan perancangan adalah model dan diagram. Model menggambarkan pandangan yang lengkap tentang suatu sistem pada suatu tahapan tertentu dan dari perspektif tertentu. Sedangkan diagram menggambarkan atau mendokumentasikan beberapa aspek dari sebuah sistem. Sebuah model mungkin mengandung satu atau lebih diagram. untuk model sederhana, satu diagram mungkin akan mencukupi. Akan tetapi biasanya sebuah model terdiri dari banyak diagram.

25 9 Tabel 2.1. Jenis diagram resmi UML versi 2. No. Diagram Kegunaan 1. Activity Perilaku prosedural dan parallel 2. Class Class, fitur, dan hubungan-hubungan 3. Communication Interaksi antar objek; penekanan pada jalur 4. Component Struktur dan koneksi dari komponen 5. Composite structure Dekomposisi runtime sebuah class 6. Deployment Penyebaran atau instalasi ke klien 7. Interaction overview Gabungan sequence dan activity diagram 8. Object Contoh konfigurasi dari contoh-contoh 9. Package Struktur hirarki saat kompilasi 10. Sequence Interaksi antar objek. Lebih menekankan pada urutan 11. State machine Bagaimana even mengubah objek selama aktif 12. Timing Interaksi antar objek; penekanan pada waktu 13. Use case Bagaimana pengguna berinteraksi dengan sebuah sistem Tabel 2.1 menampilkan beberapa tipe diagram UML versi Diagram Use Case Menurut Munawar (2005:63) use case adalah deskripsi fungsi dari sebuah sistem dari perspektif pengguna. Use case bekerja dengan cara mendeskripsikan tipikal interaksi antara pengguna sebuah sistem dengan sistemnya sendiri melalui sebuah cerita bagaimana sebuah sistem dipakai. Urutan langkah-langkah yang menerangkan antara pengguna dan sistem disebut skenario. Setiap skenario mendeskripsikan urutan kejadian. Setiap urutan diinisialisasi oleh orang, sistem yang lain, perangkat keras atau urutan waktu. Dengan demikian secara singkat bisa dikatakan use case adalah serangkaian skenario yang digabungkan bersamasama oleh tujuan umum pengguna. Dalam pembicaraan tentang use case, pengguna biasanya disebut dengan aktor. Aktor adalah sebuah peran yang bisa dimainkan oleh pengguna dalam interaksinya dengan sistem. Aktor mewakili peran orang, sistem yang lain, atau alat ketika berkomunikasi dengan use case. Di dalam use case terdapat Stereotype

26 10 yaitu sebuah model khusus yang terbatas untuk kondisi tertentu. Untuk menunjukkan Stereotype digunakan simbol << diawalnya dan ditutup >> diakhirnya. <<include>> digunakan untuk menggambarkan bahwa suatu use case seluruhnya merupakan fungsionalitas dari use case lainnya. Biasanya <<include>> digunakan untuk menghindari penggandaan suatu use case karena sering dipakai. <<extend>> digunakan untuk menunjukkan bahwa suatu use case merupakan tambahan fungsional dari use case yang lain jika kondisi atau syarat tertentu dipenuhi. Di dalam use case juga terdapat generalisasi. Generalisasi diantara aktor adalah spesialisasi aktor yang bisa berpartisipasi di semua use case yang diasosiasikan dengan aktor yang lebih umum. Tabel 2.2 menampilkan notasinotasi dalam pemodelan diagram use case menurut Booch, Rumbaugh, dan Jacobson (1998:187). Tabel 2.2. Notasi pemodelan diagram use case No. Notasi Keterangan 1 Aktor 2 Use Case 3 Batas sistem (system boundary) 4 Garis penghubung (pengendali arah) 5 Gabungan (association)

27 11 6 Generalisasi (generalization) 7 Realisasi (realization) << include 8 Stereotype penyertaan (include) << extend >> 9 Stereotype perluasan (extend) Menurut Munawar (2005:179) setiap use case harus dideskripsikan dalam dokumen yang disebut dengan dokumen aliran kejadian (flow of event). Dokumen ini mendefinisikan apa yang harus dilakukan oleh sistem ketika aktor mengaktifkan use case. Struktur dari dokumen use case ini bisa macam-macam, tetapi umumnya deskripsi ini paling tidak harus mengandung: 1. Deskripsi singkat (brief description). 2. Aktor yang terlibat. 3. Kondisi awal (precondition) yang penting bagi use case untuk memulai. 4. Deskripsi rinci dari aliran kejadian yang mencakup: a. Aliran utama (main flow) dari kejadian yang bisa dirinci lagi. b. Aliran bagian (sub flow) dari kejadian. c. Aliran alternatif untuk mendefinisikan situasi perkecualian. 5. Kondisi akhir yang menjelaskan state dari sistem setelah use case berakhir. Dokumen use case ini berkembang selama masa pengembangan. Di awalawal penentuan kebutuhan sistem, hanya deskripsi singkat saja yang ditulis. Bagian-bagian lain dari dokumen ini ditulis secara gradual dan iteratif, Akhirnya

28 12 sebuah dokumen lengkap bisa didapatkan di akhir fase spesifikasi. Biasanya pada fase spesifikasi ini sebuah prototipe yang dilengkapi dengan tampilan layar bisa ditambahkan. Pada tahap berikutnya, dokumen use case ini bisa digunakan untuk membuat dokumentasi untuk implementasi sistem Diagram Sekuensial Menurut Munawar (2005:87) diagram sekuensial digunakan untuk menggambarkan perilaku pada sebuah skenario. Diagram ini menunjukkan sejumlah contoh objek dan pesan yang diletakkan diantara objek-objek ini di dalam use case. Komponen utama diagram sekuensial terdiri atas objek atau disebut juga peserta (participant) yang dituliskan dengan kotak segi empat bernama, pesan diwakili oleh garis dengan tanda panah dan waktu yang ditunjukkan dengan garis tegak lurus. Setiap obyek terhubung dengan garis titik-titik yang disebut garis hidup (lifeline). Sepanjang garis hidup terdapat kotak yang disebut penggerakan (activation). Tabel 2.3 memperlihatkan notasi-notasi dalam pemodelan diagram sekuensial. Tabel 2.3. Notasi pemodelan diagram sekuensial No. Notasi Keterangan

29 13 1 Aktor 2 Obyek Nama obyek 3 Batas (boundary) 4 Kendali (control) 5 Entitas (entity) 6 Penggerakan (activation) 7 Garis hidup (lifeline) 8 Pesan selaras (Synchronous message) 9 Pesan tidak selaras (Asynchronous message) 10 Pesan kembali yang tidak selaras (asynchronous return message) 11 Pesan rekursif (self message) 12 Pesan hilang (lost message) 13 Pesan ditemukan (found message) New 14 Pesan pembuatan obyek baru 15 Pesan penghapusan obyek

30 Diagram Aktifitas Menurut Munawar (2005:109) diagram aktifitas adalah teknik untuk mendeskripsikan logika prosedural, proses bisnis dan aliran kerja dalam banyak kasus. Diagram aktifitas mempunyai peran seperti halnya diagram alur (flowchart), akan tetapi perbedaannya dengan flowchart adalah diagram aktifitas bisa mendukung perilaku paralel sedangkan flowchart tidak bisa. Berikut pada Tabel 2.4 adalah simbol-simbol yang sering digunakan pada saat pembuatan diagram aktifitas. Tabel 2.4. Simbol-simbol pada diagram aktifitas No Simbol Keterangan 1 Titik awal 2 Titik akhir 3 Activity 4 Pilihan untuk pengambilan keputusan 5 Fork : digunakan untuk menunjukkan kegiatan yang dilakukan secara paralel atau untuk menggabungkan dua kegiatan paralel menjadi satu 6 Rake : menunjukkan adanya dekomposisi 7 Tanda waktu 8 Tanda pengiriman 9 Tanda penerimaan 10 Aliran akhir (flow final) 2.3 Malware (Malicious Software) Perkembangan teknologi yang pesat, ternyata tidak hanya membawa manfaat yang besar bagi penggunanya tetapi juga menimbulkan dampak negatif dengan dibuatnya kode program berbahaya. Program-program berbahaya itu sering disebut juga dengan malicious code atau malicious software (malware).

31 15 Menurut Bambang Hariyanto (1999:292) Ancaman-ancaman terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Gambar 2.2 menunjukkan taksonomi yang diberikan oleh Bowles. Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu: 1. Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Malware Perlu program Inang Independen Bacteria Worm Virus Trapdoor Trojan horse Logic Bombs Gambar 2.2 Taksonomi program-program jahat 2.4 Backdoor Komputer Menurut Happy Chandraleka (2004:79) Backdoor di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari

32 16 jarak jauh, atau dengan menggunakan pewaktu (timer). Akibatnya, komputer yang disisipi backdoor tersebut dapat dikendalikan dari jarak jauh. Backdoor bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya Backdoor menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network backdoor dapat berlaku seperti virus, bacteria, menempelkan program trojan horse, melakukan sejumlah aksi menjengkelkan atau bahkan menghancurkan. Untuk mereplikasi dirinya, network backdoor menggunakan suatu layanan jaringan seperti: a. Fasilitas surat elektronik (electronic mail facility), yaitu backdoor mengirimkan kopian dirinya ke sistem-sistem lain. b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu backdoor mengeksekusi kopian dirinya di sistem lain. c. Kemampuan login jarak jauh (remote login capability), yaitu backdoor logo pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program backdoor yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, backdoor terus menyebar dengan cara yang sama. Network backdoor mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama yaitu Dormant phase, Propagation phase, Trigerring phase, Execution phase. Network backdoor juga berusaha menentukan

33 17 apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu. Dari beberapa keterangan diatas dapat diperjelas bahwa backdoor adalah suatu algoritma atau program yang mereproduksi diri sendiri dari sistem ke sistem dengan menggunakan media penyimpanan atau suatu jaringan Struktur Backdoor Lima komponen yang umum dimiliki oleh backdoor adalah sebagai berikut: 1. Reconnaissance Komponen backdoor ini bertugas untuk merintis jalannya penyebaran pada jaringan. Komponen ini memastikan titik-titik (node) mana saja pada jaringan yang dapat diinfeksi olehnya. 2. Menyerang (Attack) Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. 3. Hubungan (Communications) Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap backdoor pada jaringan dapat saling mengirim pesan. 4. Perintah (Command) Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap backdoor dapat mengeluarkan perintah (command) pada backdoor di titik lain lain. 5. Kecerdasan (Intelligence) Komponen ini merupakan komponen cerdas yang mampu memberikan

34 18 informasi bagaimana karakteristik keadaan backdoor di titik lain pada jaringan. Gambar 2.3 menggambarkan bagaimana komponen reconnaissance mencari informasi tentang karakteristik node yang akan di infeksi, jika komponen tersebut sudah mendapatkan semua informasi tentang karakteristik node yang akan di infeksi maka komponen reconnaissance bisa langsung melakukan serangan melalui komponen attack. Jika komponen reconnaissance belum mendapatkan informasi, maka komponen reconnaissance harus melalui komponen intelligence dimana komponen tersebut akan memberikan informasi karakteristik keadaan backdoor di titik lain pada jaringan supaya file backdoor tersebut bisa saling berkomunikasi melalui komponen communication dan bisa langsung melakukan serangan atau menggunakan perintah command untuk melakukan serangan melalui komponen attack. Gambar 2.3 Gambaran proses umum komponen backdoor Kemampuan Dasar Backdoor Menurut Achmad Darmal (2006a:9) backdoor umumnya memiliki kemampuan-kemampuan dasar berikut ini:

35 19 a. Kemampuan mendapatkan informasi Suatu backdoor harus bisa mendapatkan informasi yang ia butuhkan seperti jenis sistem informasi yang digunakan, direktori root, direktori sistem windows bahkan backdoor umumnya memeriksa suatu sistem apakah telah terpasang antivirus atau tidak, lebih jauh lagi backdoor akan berusaha mengenali jenis antivirus yang dipasang. b. Kemampuan menyembunyikan diri Menjaga tetap tidak diketahui adalah penting untuk backdoor zaman sekarang agar tetap bertahan pada suatu sistem. Hal ini biasanya dilakukan dengan cara tidak menampilkan sesuatu dari backdoor baik berupa suara maupun tampilan visual, menyembunyikan program backdoor dan taskbar bahkan dari jendela tasklist. c. Kemampuan reproduksi dan distribusi Yaitu kemampuan yang mutlak dimiliki suatu backdoor untuk membuat salinan dirinya, sekaligus mendistribusikan salinan tersebut pada sistem yang lain baik melalui media penyimpanan seperti disket, USB flashdisk maupun melalui suatu jaringan komputer. Walaupun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi menjadi suatu infector. Pada awalnya backdoor dibuat dengan aksi memenuhi harddisk dan jaringan, namun seiring dengan perkembangan teknologi informasi hal ini akhirnya banyak ditinggalkan penulis backdoor karena malah akan mengurangi kemampuannya untuk menyembunyikan diri, yang akan berakibat backdoor

36 20 tersebut cepat terendus oleh advanced user atau bahkan perusahaanperusahaan antivirus. d. Kemampuan rekayasa sosial Karena file infector backdoor akan aktif saat user mengeksekusinya maka social engineering atau rekayasa sosial menjadi hal yang sangat penting bagi suatu backdoor. Layaknya seorang penjual yang mati-matian merayu calon pembeli maka backdoor akan merias programnya dengan icon dan nama yang sangat memikat agar pengguna mengeksekusinya. Suatu backdoor bisa saja membuat salinan dirinya dengan nama file porno dan dengan gambar icon yang sangat tidak mencurigakan. e. Kemampuan mengadakan manipulasi Umumnya manipulasi dilakukan oleh backdoor untuk bertahan hidup. Backdoor cenderung mengadakan manipulasi pada registry agar backdoor bisa tetap aktif saat komputer dihidupkan, bahkan memanipulasi registry milik suatu antivirus agar tidak mengganggu backdoor tersebut. Tapi backdoor bisa saja mengadakan manipulasi yang terlepas dari tujuan tadi, seperti mengubah volume label pada harddisk atau disket Siklus Hidup Backdoor Menurut Achmad Darmal (2006a:11) siklus hidup backdoor secara umum melalui 4 tahap, yaitu: 1. Fase penyebaran (propagation phase) Pada fase ini backdoor akan membuat salinan dirinya ke suatu tempat, baik pada media penyimpanan fix disk (tetap) atau removeable disk (dapat

37 21 dipindahkan), adapun penyebarannya dapat dilakukan pada sistem lokal, jaringan atau Internet. 2. Fase istirahat/tidur (dormant phase) Pada fase ini backdoor tidaklah aktif. Backdoor akan diaktifkan oleh suatu kondisi tertentu, semisal tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dan sebagainya. Tidak semua backdoor melalui fase ini. 3. Fase aktif (trigerring phase) Di fase ini backdoor tersebut akan aktif dan menetap pada memori, hal ini dipicu oleh metode launcher yang digunakan backdoor tersebut. 4. Fase eksekusi (execution phase) Pada fase inilah backdoor yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan dan sebagainya. 2.5 Antivirus Menurut Bambang Hariyanto (1999:297) solusi ideal terhadap ancaman virus, backdoor atau malware lainnya adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah: 1. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. 2. Identifikasi

38 22 Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program. 3. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi). Jika deteksi sukses dilakukan, tapi identifikasi atau penghilangan tidak dapat dilakukan maka alternatif yang dilakukan adalah hapus program yang terinfeksi dan kopi kembali (backup) program yang masih bersih. Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini program antivirus semakin kompleks dan canggih. Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu: 1. Generasi pertama: sekedar scanner sederhana. Antivirus men-scan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter-karakter varian tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang sudah dikenal. Tipe lain antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program. 2. Generasi kedua: scanner yang pintar (heuristic scanner). Antivirus men-scan tidak bergantung pada penanda spesifik. Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus. Teknik yang dipakai misalnya mencari fragmen-

39 23 fragmen kode yang sering merupakan bagian virus. Contohnya, antivirus mencari awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat mendekripsi virus untuk identifikasi dan kemudian menghilangkan infeksi virus. Teknik lain adalah pemeriksaan integritas. Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih yang mampu mengubah checksum saat menginfeksi program, fungsi hash ter-enkripsi digunakan. Kunci enkripsi disimpan secara terpisah dari program sehingga program tidak dapat menghasilkan kode hash baru dan meng-enkripsinya. Dengan menggunakan fungsi hash bukan checksum sederhana maka mencegah virus menyesuaikan program yang menghasilkan kode hash yang sama seperti sebelumnya. 3. Generasi ketiga: jebakan-jebakan aktifitas (activity trap). Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi-aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam ini tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi. 4. Generasi keempat: proteksi penuh (full featured protection).

40 24 Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktifitas. Antivirus juga mempunyai senarai kapabilitas pengaksesan yang membatasi kemampuan virus memasuki sistem dan membatasi kemampuan virus memodifikasi file untuk menginfeksi file Program Removal Menurut Achmad Darmal (2006b:2) program removal adalah suatu program yang dirancang untuk membersihkan suatu malcode tertentu dan umumnya juga mengembalikan perubahan yang disebabkan oleh malcode tersebut. Untuk mengetahui ada tidaknya virus komputer pada suatu sistem komputer adalah dengan menginstal program antivirus dan melakukan full scanning, namun untuk mengetahui keberadaan virus yang belum terdeteksi oleh program antivirus, maka cara yang termudah adalah mengamati gejala abnormal yang muncul saat mengoperasikan komputer. Adapun gejala abnormal yang terjadi antara lain: a. Sistem komputer menjadi lambat, karena tingkat penggunaan prosesor dan memori yang besar. Biasanya sistem akan menampilkan sebuah kotak pesan Not Enough Memory atau Low Memory, bahkan sistem bisa secara tiba-tiba crash atau hang. b. Disk drive terakses secara berkala dalam waktu yang singkat, tanpa adanya instruksi dari pengguna. c. Konfigurasi berubah tanpa sepengetahuan pengguna, seperti konfigurasi wallpaper, icon, format huruf, waktu, nama pengguna dan konfigurasi lainnya.

41 25 d. Pengaksesan ke aplikasi tertentu tidak bisa dilakukan, seperti aplikasi registry editor, sistem konfigurasi utiliti, windows task manager, display propertis dan lainnya. e. Kapasitas disket, harddisk atau media penyimpanan lainnya tiba-tiba bertambah atau berkurang tanpa sebab yang jelas. Hal ini biasanya selalu digunakan backdoor untuk membuat salinan dirinya ke disket. Anda cukup memasukkan sebuah disket ke disk drive dan perhatikan perubahan kapasitas disket serta jumlah file yang ada. f. Perilaku yang tidak lazim pada sistem komputer, seperti hilangnya pointer mouse, hilangnya tombol start menu, restart dengan sendirinya, atau memunculkan text/gambar/suara aneh lainnya. g. Sistem tiba-tiba mengeksekusi program tertentu, seperti aplikasi internet browser, aplikasi atau bahkan program uninstal untuk aplikasi tertentu. h. File tiba-tiba rusak atau hilang, seperti file dokumen microsoft word, file dokumen microsoft excel, file program registry editor dan lain-lain. i. Sistem operasi tidak dapat dioperasikan. Hal ini biasanya disebabkan karena terhapusnya sebagian file sistem, konfigurasi sistem yang salah, atau saat sistem operasi startup backdoor kemudian mematikan kembali sistem operasi tersebut Launcher File Removal Menurut Achmad Darmal (2006b:3) tahap pembersihan file launcher adalah tahap pembersihan yang dilakukan terhadap file utama serta backdoor file

42 26 pembantu lain yang berada pada sistem dan memori komputer. Pembersihan terhadap file launcher ini harus dilakukan pertama kali, terlebih untuk file launcher yang sedang terproses, karena file ini umumnya menjaga agar backdoor tetap eksis pada suatu sistem komputer. Untuk mengetahui letak file launcher ini, cara yang paling mudah dilakukan adalah memeriksa metode launcher yang umumnya digunakan backdoor agar tereksekusi setiap windows startup, adapun metode launcher tersebut antara lain: 1. Konfigurasi registry. Saat windows startup sistem akan mengeksekusi setiap program yang terdaftar pada key run, runonce, runonceex, runservices dan runserviceonce. Key registry ini terdapat pada hive HKCU (Hive Key Current User) dan HKLM (Hive Key Local Machine). 2. Konfigurasi file startup. Saat windows startup sistem juga akan mengeksekusi file tertentu yang ada pada konfigurasi file seperti autoexec.bat, win.ini, sistem.ini dan wininit.ini. 3. Direktori startup. Lokasi default direktori startup berbeda-beda pada sistem operasi windows, tetapi anda bisa mendapatkan lokasi default direktori tersebut pada data registry: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ex plorer\usershellfolder, dengan value Startup. 4. Pemanfaatan aplikasi lain. Umumnya backdoor memanfaatkan aplikasi terjadwal seperti screen saver dan scheduled task yang dapat menjalankan file program, metode launcher ini paling sedikit digunakan oleh backdoor writer.

43 Infector File Removal Menurut Achmad Darmal (2006b:58) tahap pembersihan file infector adalah tahap pembersihan untuk file backdoor yang didistribusi dan bertujuan untuk menginfeksi sistem komputer yang belum tertular. Umumnya backdoor lokal di Indonesia memanfaatkan media yang dapat dipindahkan (removable disk) untuk mendistribusikan filenya. File backdoor yang dikirim lewat fasilitas jaringan dan Internet juga merupakan file infector. Ada banyak trik dalam melakukan pencarian (scanning) file infector untuk known backdoor (backdoor yang sudah dikenal/diketahui sebelumnya), antara lain 1. File name scanning 2. File size scanning 3. File attribute scanning 4. Create date/time scanning 5. CRC scanning 6. File description scanning 7. Product name scanning 8. Company name scanning 9. File version scanning 10.Stringscanning Data-data yang diperiksa dari trik pencarian (scanning) tersebut disebut dengan istilah penanda (signature). Trik tersebut masing-masing memiliki pendekatan yang berbeda-beda dan tidak semuanya memiliki tingkat akurasi yang

44 28 tinggi. Pada aplikasi yang penulis buat, trik pencarian yang digunakan adalah CRC scanning. 1. CRC scanning CRC scanning adalah metode pencarian yang dilakukan dengan melakukan pencocokan nilai CRC pada file terperiksa dengan data CRC yang ada pada signature. CRC adalah singkatan dari Cyclic Redundancy Checksum yang merupakan algoritma teroptimasi dan suatu metode yang powerfull guna memeriksa sejumlah byte apakah termodifikasi atau tidak. Algoritma ini melakukan pemeriksaan pada isi file secara keseluruhan dan membuat angka 32 bit yang mewakili isi file tersebut. Perubahan kecil pada isi file mengakibatkan perubahan besar pada hasil pemeriksaan dan sangat kecil kemungkinan terjadinya dua file yang berbeda memiliki hasil pemeriksaan CRC yang sama (kemungkinan terjadi 1 banding 1 billion) Definition File Definition file adalah suatu file yang memuat kumpulan data signature dari program jahat (malicious code) tertentu. Definition file umumnya digunakan oleh aplikasi-aplikasi antivirus professional, hanya saja karena aplikasi tersebut kebanyakan adalah aplikasi komersial, maka definition file yang digunakan tentunya terlebih dahulu telah terenkripsi dengan sangat baik. Bentuk umum definition file yang akan digunakan pada aplikasi ini adalah: Baris pertama: [maximum Size];[End Process Mode];[Wildcards]

45 29 Baris Selanjutnya: [Backdoor Name]; [Signature Mode];[Signature] [Backdoor Name]; [Signature Mode];[Signature] dan seterusnya.. Keterangan: ; : parameter (symbol/tanda pemisah) Maximum Size : besar file maksimum dalam byte, untuk mempercepat proses scanning jika ukuran file lebih besar dari maximum size maka proses scanning akan dilewatkan untuk file tersebut. End Process Mode : memiliki 2 jenis nilai yaitu AUTO untuk secara otomatis menghentikan proses backdoor yang ditemukan saat proses scanning dan MANUAL untuk menghentikan proses backdoor jika user menghapus file tersebut. Wildcards : untuk mempercepat proses scanning, scanning hanya berlaku untuk pola nama file yang sesuai dengan pola pada wildcards, sebagai contoh jika backdoor pada definition file hanya menggunakan ekstensi.exe maka scanning akan lebih cepat dengan mengatur wildcards menjadi.exe daripada *.*. Backdoor Name Signature Mode : memberi nama pada backdoor. : memiliki 1 jenis nilai yaitu CRC untuk jenis signature CRC32.

46 30 Signature : memberi nilai data signature sesuai dengan signature mode yang digunakan. 2.6 Registry Registry adalah pengkonfigurasian dan pengaturan kerja dengan windows dan pengaturan pendaftaran (registrations) basis data. Registry dalam windows memiliki tiga tujuan yaitu: 1. Menyimpan informasi komputer yang menginstal windows. 2. Menyimpan informasi perangkat lunak yang diinstal di komputer. 3. Menyimpan informasi pemakai yang berwenang memakai komputer tersebut. Registry berisi pengaturan dan informasi untuk semua perangkat keras (hardware), perangkat lunak (software), pengguna (user), dan pilihan-pilihan yang berkaitan dengan komputer tersebut. Ketika user melakukan perubahan pada pengaturan control panel, atau asosiasi file, system policies atau menginstal suatu software maka perubahan tersebut akan tersimpan di registry. File data pada registry disimpan dengan cara yang berbeda dan tergantung pada versi windows yang digunakan. Pada windows 95 dan 98 file data terdapat dua file hidden di dalam direktori windows yaitu file USER.DAT dan SYSTEM.DAT, untuk windows ME ada suatu tambahan berupa file CLASSES.DAT, sedangkan pada windows NT/2000/XP file dimasukkan secara terpisah di dalam direktori %Systemroot%\System32\Config Struktur Dasar Registry

47 31 Registry memiliki struktur hirarki yang mirip dengan struktur direktori pada aplikasi windows explorer. Masing-masing cabang utama disebut hive. Hive berisi key (kunci) dan masing-masing key bisa berisi key-key yang lain (sub-key), dan key bisa berisikan value (nilai). Value memuat data informasi aktual yang disimpan di dalam registry. Ada tiga data yang umumnya digunakan yaitu string, binary, dan DWORD. Penggunaan masing-masing data ini tergantung pada konteks.lihat Gambar 2.4. Ada tiga jenis data yang umumnya digunakan yaitu: string, binary, dan DWORD. Penggunaan masing-masing data ini tergantung pada konteks. Root key Sub key Sub-sub key Data Gambar 2.4 Bagian struktur registry dalam regedit Bagian Registry dan Fungsinya Di lihat dari halaman regedit, banyak key dan subkey beserta dengan datanya, dari beberapa key yang ada, setiap key tersebut memiliki fungsi yang berbeda. Untuk lebih jelasnya, berikut penjelasnnya:

48 32 a. HKEY_CLASSES ROOT Key ini merupakan tempat di mana seluruh asosiasi file Windows disimpan, dan di mana Windows akan mencari special folder type classes. Di dalam struktur, key ini identik dengan HKEY_LOCAL_MACHINE\SOFTWARE\ Classes. b. HKEY_CURRENT_USERS Hive ini merujuk pada bagian HKEY_USERS, sesuai dengan pengguna (user) yang sedang aktif dan berisi informasi seperti nama logon, pengaturan desktop dan pengaturan start menu. c. HKEY_LOCAL_MACHINE Hive ini berisi informasi spesifik komputer tentang jenis perangkat keras (hardware), perangkat lunak (software) dan pilihan-pilihan yang berkaitan dengan komputer tersebut. Dan informasi ini digunakan untuk semua user pada komputer itu. d. HKEY_USERS Berisi informasi tentang desktop dan user setting untuk tiap user yang berhak login ke komputer tersebut. Tiap user mempunyai sebuah subkey. Jika hanya terdapat satu user, maka nama subkey tersebut adalah.default. e. HKEY_CURRENT_CONFIG Berisi informasi tentang konfigurasi hardware yang berlaku saat itu, berhubungan dengan HKEY_LOCAL_MACHINE f. HKEY_DYN_DATA

49 33 Merujuk suatu bagian dari HKEY_LOCAL_MACHINE, untuk digunakan dengan fitur plug and play pada windows, bagian ini bersifat dinamis dan akan berubah ketika suatu alat ditambahkan atau dipindahkan dari sistem Value Masing-masing value disimpan dengan beberapa jenis data, yang paling sering digunakan adalah: 1. REG_BINARY Jenis ini menyimpan nilai sebagai data biner. Kebanyakan informasi komponen perangkat keras disimpan sebagai data biner, dan dapat dilihat pada sebuah editor dalam format hexadecimal. 2. REG_DWORD Jenis ini mewakili data dengan empat byte nomor dan biasanya digunakan untuk nilai-nilai Boolean seperti 0 yang berarti disabled dan 1 yang berarti enabled. 3. REG_SZ Jenis ini adalah suatu string standar, yang digunakan untuk mewakili value yang bisa dibaca manusia.

50 35 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Untuk menggunakan aplikasi antivirus ini, ada beberapa kebutuhan dasar system yang akan digunakan oleh pengguna, antara lain : 1. Aplikasi ini dapat digunakan untuk mendeteksi pencarian file, menghentikan pencarian, menghapus file atau folder yang terjangkit virus backdoor sesuai dengan data signature, membaca data signature dan melihat hasil deteksi. Data yang di cari berdasarkan nilai crc dari file. 2. Menambah data signature dan menyimpannya. 3. Melakukan pencegahan dari serangan backdoor serta menggagalkan cara kerja backdoor, seperti : a. Menampilkan serta menghentikan proses backdoor yang sedang berjalan. b. Memeriksa dan mengembalikan nilai registry yang dimanipulasi oleh backdoor ke nilai sebenarnya. Untuk mendeskripsikan use case apa saja dan aktor yang terlibat dalam use case tersebut, dapat dilihat pada Tabel 3.1.

51 36 Tabel 3.1 Kebutuhan sistem, aktor dan use case pada aplikasi antivirus. No Kebutuhan Sistem Aktor Use Case 1 Aplikasi ini dapat digunakan untuk mendeteksi pencarian, menghentikan pencarian, menghapus file atau folder yang dianggap backdoor sesuai dengan signature, kemudian membaca data signature dan melihat hasil deteksi Pengguna Melakukan pendeteksian 2 Menambah signature dan menyimpan system yang telah dilengkapi fungsi untuk membaca file berdasarkan nilai crc 3 Melakukan pencegahan system computer dari serangan backdoor atau menggagalkan cara kerja backdoor, sebagai berikut: a. Menampilkan dan menghentikan proses backdoor yang sedang berjalan. b. Memeriksa dan mengembalikan nilai registry yang dimanipulasi oleh backdoor ke nilai sebenarnya. Pengguna Mengelola data signature Pengguna Melakukan pencegahan dan penggagalan Diagram Use Case Untuk orang yang berada diluar system, diagram use case dapat menjelaskan menfaat sistem, diagram use case juga menunjukan fungsionalitas suatu sistem atau kelas dan bagaimana sistem berinteraksi dengan dunia luar. Berdasarkan Tabel 3.1 di atas secara umum pemodelan use case pada aplikasi ini dapat dilihat pada Gambar 3.1. Aplikasi Antivirus Melakukan pendeteksian Pengguna Mengelola data signature Melakukan pencegahan dan penggagalan Gambar 3.1 Diagram use case aplikasi antivirus.

52 37 Penjelasan dari masing-masing use case dari Gambar 3.1 dapat dilihat berikut ini. Use Case Deskripsi Singkat Melakukan pendeteksian Use case dapat digunakan untuk melakukan pencarian dan penghapusan file atau folder yang dianggap Aktor Kondisi Awal backdoor. Pengguna Sistem memeriksa keberadaan file scan.dat pada path yang sama dengan aplikasi. Jika tidak ditemukan maka sistem membuat file scan.dat yang berisi data-data Aliran Utama penanda (signature) sesuai dengan kode program. 1. Pengguna memilih menu pendeteksian. 2. Pengguna menekan tombol scan untuk melakukan pencarian. 3. Sistem melakukan pencarian file atau folder, mencatat waktu awal pencarian dan menampilkan proses pencarian tersebut. 4. Pengguna menekan tombol stop untuk menghentikan pencarian. 5. Sistem langsung menghentikan proses pencarian, mencatat waktu akhir pencarian dan menampilkan pemberitahuan apakah proses pencarian tersebut menemukan file yang dianggap backdoor atau tidak. 6. Pengguna menekan tombol delete untuk melakukan penghapusan file hasil proses pencarian. 7. Sistem menghapus setiap file yang terseleksi dari

53 38 daftar hasil pencarian. 8. Pengguna menekan tombol reload untuk membaca kembali data signature. 9. Sistem membaca data signature yang ada (baik yang telah mengalami perubahan atau tidak) dan menampilkan pesan. 10. Pengguna menekan tombol report untuk menampilkan form laporan pendeteksian. Aliran Alternatif 11. Sistem menampilkan form laporan dan isinya. 1. Pada langkah 2, jika pengguna tidak mengisi alamat path atau alamat path tidak mengandung karakter :\ maka sistem menampilkan pesan. 2. Pada langkah 3, jika selama proses pencarian sistem menemukan file atau folder yang memiliki nilai penanda sama dengan data signature maka sistem menampilkan file atau folder tersebut pada daftar hasil pencarian. 3. Pada langkah 3, apabila proses pencarian telah selesai maka sistem melanjutkan ke langkah Pada langkah 7, apabila daftar hasil pencarian tidak ada file atau pengguna tidak memilih file yang ada pada daftar kemudian pengguna melakukan langkah 6 maka sistem menampilkan pesan. 5. Pada langkah 11, apabila pengguna tidak melakukan langkah 2 atau sistem tidak melakukan langkah 3

54 39 maka sistem tetap menampilkan form laporan namun Kondisi Akhir isinya kosong. Sistem menampilkan file-file yang dianggap backdoor, pengguna dapat melakukan penghapusan terhadap filefile tersebut dan pengguna dapat melihat hasil pendeteksian. Use Case Deskripsi Singkat Mengelola data signature Use case ini memungkinkan pengguna untuk menambah dan menyimpan data penanda (signature) sendiri, dimana sistem telah menyediakan fungsi untuk membaca nilai crc dari file guna memudahkan pengguna dalam Aktor Kondisi Awal menambah data signature tersebut. Pengguna Kondisi awal use case ini sama seperti kondisi awal pada use case melakukan pendeteksian, yang membedakan pada use case ini menggunakan fungsi parse dalam Aliran Utama pembacaan file scan.dat tersebut. 1. Pengguna memilih menu signature. 2. Pengguna menekan tombol add untuk menambah data signature. 3. Sistem menambahkan data yang telah diisikan oleh pengguna ke dalam daftar. 4. Pengguna menekan tombol save untuk menyimpan data signature. 5. Sistem menyimpan data-data yang terdapat dalam daftar ke bentuk file dengan nama scan.dat dan

55 40 menampilkan pesan bahwa data tersebut telah tersimpan. 6. Pengguna menekan tombol CRC untuk menampilkan form CRC guna memudahkan pengguna untuk mendapatkan nilai CRC dari suatu file. 7. Sistem menampilkan form CRC dan dapat Aliran Alternatif menampilkan nilai CRC 1. Pada langkah 3, apabila kursor berada diantara nama, tipe atau nilai signature pada aplikasi dan pengguna tanpa menuliskan apapun kemudian pengguna melakukan langkah 2 maka sistem tetap menambahkan data tersebut dengan nilai kosong. 2. Pada langkah 7, jika pengguna tidak memilih file Kondisi Akhir maka sistem tidak menampilkan nilai CRC. File scan.dat mengalami perubahan apabila terjadi proses penambahan data. Use Case Deskripsi Singkat Melakukan pencegahan dan penggagalan Use case ini memungkinkan pengguna untuk melakukan pencegahan terhadap ancaman backdoor komputer dan mengembalikan nilai registry yang dirubah oleh backdoor Aktor Kondisi Awal Aliran Utama tersebut. Pengguna Sistem menampilkan file, proses atau aplikasi yang sedang berjalan pada komputer. 1. Pengguna memilih menu option. 2. Pengguna memilih tombol opsi yang ada.

56 41 3. Sistem menampilkan file, proses atau aplikasi yang sedang berjalan berdasarkan opsi yang dipilih. 4. Pengguna menekan tombol kill process untuk menghentikan file, proses atau aplikasi yang sedang berjalan. 5. Sistem langsung menghentikan file, proses atau aplikasi yang sedang berjalan dan menghapusnya dari daftar. 6. Pengguna menekan tombol refresh untuk menampilkan kembali file, proses atau aplikasi yang sedang berjalan. 7. Sistem menampilkan file, proses atau aplikasi yang sedang berjalan. 8. Pengguna menekan tombol konfigurasi windows untuk menampilkan form konfigurasi windows. 9. Sistem menampilkan form konfigurasi windows. 10. Pengguna menekan tombol restart untuk start ulang komputer. 11. Sistem melakukan start ulang komputer. 12. Pengguna menekan tombol shutdown untuk mematikan komputer. 13. Sistem mematikan komputer. 14. Pengguna menekan tombol command prompt untuk mengakses aplikasi DOS.

57 42 Aliran Alternatif 15. Sistem menampilkan aplikasi tersebut. 1. Pada langkah 4, jika tidak ada file, proses atau aplikasi yang dipilih maka sistem tidak menghentikan file, proses atau aplikasi yang sedang berjalan tersebut dan tidak menghapusnya dari daftar. 2. Pada langkah 9, sebelum menampilkan form sistem melakukan pengecekan registry mana yang mengalami perubahan kemudian ditampilkan dalam bentuk kotak periksa pada form konfigurasi tersebut. Jika kotak periksa tersebut diklik maka sistem melakukan manipulasi sebaliknya jika tidak diklik Kondisi Akhir maka sistem tidak melakukan manipulasi. Pengguna dapat menghapus file, proses atau aplikasi yang dianggap sebagai backdoor Diagram Aktifitas Diagram aktifitas adalah pemodelan aliran kerja (workflow) sebuah proses, atau urutan aktifitas dalam suatu proses. Diagram ini yang akan memudahkan pengguna untuk memahami alur proses tersebut dan akan menggambarkan langkah-langkah setiap aplikasi. 1.1 Diagram Aktifitas Untuk Use Case Melakukan Pendeteksian Tabel 3.2 menunjukkan aktifitas yang ditemukan dari dokumen use case melakukan pendeteksian.

58 43 Tabel 3.2 Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pendeteksian. No Use case Activity State 1 Memilih menu pendeteksian. Memilih Menu pendeteksian 2 Menekan tombol scan untuk melakukan pencarian. Menekan tombol scan 3 Sistem melakukan pencarian file atau folder, mencatat waktu awal pencarian dan menampilkan proses Melakukan pencarian file mencatat waktu pencarian tersebut. awal pencarian menampilkan proses pencarian 4 Menekan tombol stop untuk menghentikan pencarian. Menekan tombol stop 5 Sistem langsung menghentikan proses pencarian, mencatat waktu akhir pencarian dan menampilkan pemberitahuan apakah proses pencarian tersebut menemukan file yang dianggap backdoor atau tidak. Menghentikan pencarian mencatat waktu akhir pencarian menampilkan pemberitahuan 6 Menekan tombol delete untuk melakukan penghapusan Menekan tombol delete file hasil proses pencarian. 7 Sistem menghapus setiap file yang terseleksi dari daftar hasil pencarian. Menghapus file 8 Pengguna menekan tombol reload untuk membaca Menekan tombol kembali data signature. reload 9 Sistem membaca data signature yang ada (baik yang Membaca data telah mengalami perubahan atau tidak) dan menampilkan pesan. signature menampilkan pesan 10 Menekan tombol report untuk menampilkan form laporan pendeteksian. Menekan tombol report 11 Sistem menampilkan form laporan dan isinya. Menampilkan form laporan 12 Pada langkah 2, jika pengguna tidak mengisi alamat path atau alamat path tidak mengandung karakter :\ maka sistem menampilkan pesan. Menekan tombol scan menampilkan pesan 13 Pada langkah 3, jika selama proses pencarian sistem menemukan file atau folder yang memiliki nilai penanda sama dengan data signature maka sistem menampilkan file atau folder tersebut pada daftar hasil pencarian. 14 Pada langkah 3, apabila proses pencarian telah selesai maka sistem melanjutkan ke langkah Pada langkah 7, apabila daftar hasil pencarian tidak ada file atau pengguna tidak memilih file yang ada pada daftar kemudian pengguna melakukan langkah 6 maka sistem menampilkan pesan. 16 Pada langkah 11, apabila pengguna tidak melakukan langkah 2 atau sistem tidak melakukan langkah 3 maka sistem tetap menampilkan form laporan namun isinya Melakukan pencarian file menampilkan file Melakukan pencarian file atau folder menghentikan pencarian mencatat waktu akhir menampilkan pemberitahuan Menghapus file menampilkan pesan Menampilkan form laporan

59 44 kosong. Atas dasar aktifitas di atas, selanjutnya dibuat diagram aktifitas di mana diagram ini menunjukkan transisi di antara aktifitas. Lihat pada Gambar 3.2.

60 45 Mencatat waktu awal pencarian Memilih Menu Pendeteksian Menampilkan pesan Tidak Melakukan pencarian file Pilih? Tidak Ya Menekan Tombol Scan Apakah alamat path terisi? Ya Menampilkan proses pencarian Menemukan file Backdoor Tidak Apakah proses telah selesai? Ya Menampilkan file Tidak Pilih? Tidak Ya Menekan Tombol Stop Ya Menghentikan pencarian Mencatat waktu akhir pencarian Menampilkan pesan Tidak Menampilkan pemberitahuan Ya Pilih? Tidak Menekan Tombol Delete Apakah ada file yang dihapus? Ya Menghapus file Ya Pilih? Tidak Menekan Tombol Reload Membaca data signature Menampilkan pesan Ya Pilih? Tidak Menekan Tombol Report Menampilkan form laporan Ya Ada lagi yang ingin dilakukan? Tidak Gambar 3.2 Diagram aktifitas untuk use case melakukan pendeteksian.

61 46 Diagram aktifitas dapat digunakan untuk mendeteksi, oleh karena itu tampilan awal aplikasi ini ada menu pendeteksi. Setelah melakukan deteksi, pengguna dapat melakukan aktivitas seperti: 1. Melakukan pencarian Berdasarkan Gambar 3.2 setelah menekan tombol scan, pengguna harus mengetahui kondisi alamat path telah terisi atau belum yaitu dengan melihat file mengandung karakter :\. Setelah pencarian aka nada tulisan please wait selama proses berlangsung. Pada saat system melakukan pencarian, system akam manampilkan file selama proses berlangsung, tapi kalau proses tidak sempurna atau system tidak menampilkan file maka proses tersebut berada pada kondisi yang salah. 2. Menghentikan pencarian Berdasarkan Gambar 3.2 untuk menghentikan pencarian hanya dengan menekan tombol stop dan kemudian system menghentikan pencarian serta mencatat waktu akhir proses pencarian. 3. Menghapus hasil pencarian Berdasarkan Gambar 3.2 untuk menghapus hasil pencarian hanya dengan menekan tombol delete. Setelah itu pengguna akan diminta memilih file-file yang dianggap backdoor oleh system. Jika tidak ada file yang dimaksud, maka system akan menampilkan pesan Tidak Ada File Yang Dipilih 4. Membaca data signature Berdasarkan Gambar 3.2 di atas pengguna dapat menggunakan fungsi ini dengan menekan tombol reload kemudian sistem melakukan pembacaan terhadap

62 47 data penanda (signature) yang ada saat itu dan menampilkan pesan Signature Telah Diperbarui. 5. Menampilkan hasil pendeteksian. Fungsi dapat digunakan dengan menekan tombol report kemudian system akan menampilkan form laporan. Jika tidak digunakan, maka system tetap menampilkan form tersebut tapi isinya kosong. 1.2 Diagram Aktifitas Untuk Use Case Mengelola Data Signature Tabel 3.3 menunjukkan pengelolaan data signature dari dokumen use case. Tabel 3.3 Mengelola data signature dari dokumen use case. No Use case Activity State 1 memilih menu signature. MemilihMenu signature 2 menekan tombol add untuk menambah data signature. Menekan tombol add 3 Sistem menambahkan data yang telah diisikan oleh Menambah data pengguna ke dalam daftar. 4 Pengguna menekan tombol save untuk menyimpan data Menekan tombol save signature. 5 Sistem menyimpan data-data yang terdapat dalam daftar ke bentuk file dengan nama scan data dan menampilkan pesan bahwa data tersebut telah tersimpan. 6 mengklik tulisan CRC untuk menampilkan form CRC guna memudahkan pengguna untuk mendapatkan nilai CRC dari suatu file. 7 Sistem menampilkan form CRC dan menampilkan nilai CRC 8 Pada langkah 3, apabila kursor berada diantara nama, tipe atau nilai signature pada aplikasi dan pengguna tanpa menuliskan apapun kemudian pengguna melakukan langkah 2 maka sistem tetap menambahkan data tersebut dengan nilai kosong. 9 Pada langkah 7, jika pengguna tidak memilih file maka sistem tidak menampilkan nilai CRC. Menyimpan data menampilkan pesan Menekan tombol CRC Menampilkan form CRC menampilkan nilai CRC Menambah data Menampilkan form CRCtidak menampilkan nilai CRC Atas dasar aktifitas di atas, selanjutnya dibuat diagram aktifitas di mana diagram ini menunjukkan transisi di antara aktifitas. Lihat pada Gambar 3.3

63 48. Memilih Menu Signature Ya Pilih? Tidak Ya Pilih? Tidak Ya Pilih? Tidak Menekan Tombol Add Menekan Tombol Save Menekan Tombol CRC Menambah data Menyimpan data Menampilkan pesan Menampilkan form CRC Ada file yang dipilih? Ya Menampilkan nilai CRC Ya Ada lagi yang ingin dilakukan? Tidak Tidak menampilkan nilai CRC Tidak Gambar 3.3 Diagram aktifitas untuk use case mengelola data signature. Dalam diagram aktifitas untuk use case mengelola data signature terdapat beberapa menu yaitu menu signature. Setelah itu, pengguna dapat melakukan aktifitas seperti : 1. Menambah data signature Berdasarkan Gambar 3.3 data signature dapat digunakan dengan menekan tombol add yang kemudian akan ditambahkan secara otomatis oleh system dengan syarat data mengandung tipe dan nilai signaturenya. Jika tidak digunakan maka system menambah data dengan nilai kosong.

64 49 2. Menyimpan data signature Seperti yang terlihat pada Gambar 3.3 di atas, penyimpanan data signature dengan menekan tombol save kemudian system memproses penyimpanan data sampai terlihat tulisan data telah tersimpan. 3. Memperoleh nilai crc. Untuk memperoleh nilai crc dapat menekan tombol crc yang kemudian akan tampil form crc dengan syarat pengguna memilih file pada form crc atau sebaliknya apabila pengguna tidak memilih file maka system tidak akan menampilkan nilai crc. 1.3 Diagram Aktifitas Untuk Use Case Melakukan Pencegahan dan Penggagalan Tabel 3.4 menunjukkan aktifitas yang ditemukan dari dokumen use case melakukan pencegahan dan penggagalan. Tabel 3.4 Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pencegahan dan penggagalan. No Use case Activity State 1 memilih menu option. Memilih Menu option 2 memilih tombol opsi yang ada. Memilih tombol opsi 3 Sistem menampilkan file, proses atau aplikasi yang sedang berjalan berdasarkan opsi yang dipilih. 4 menekan tombol kill process untuk menghentikan file, proses atau aplikasi yang sedang berjalan. 5 Sistem langsung menghentikan file, proses atau aplikasi yang sedang berjalan dan menghapusnya dari daftar. 6 menekan tombol refresh untuk menampilkan kembali file, proses atau aplikasi yang sedang berjalan. Menampilkan file, proses atau aplikasi Menekan tombol kill process Menghentikan file, proses atau aplikasi Menekan tombol refresh

65 50 7 Sistem menampilkan file, proses atau aplikasi yang sedang berjalan. Menampilkan file, proses atau aplikasi 8 menekan tombol konfigurasi windows untuk menampilkan form konfigurasi windows. Menekan tombol konfigurasi windows 9 Sistem menampilkan form konfigurasi windows. Menampilkan form konfigurasi windows 10 menekan tombol restart untuk start ulang Menekan tombol restart komputer. 11 Sistem melakukan start ulang komputer. Start ulang komputer 12 menekan tombol shutdown untuk mematikan Menekan tombol shutdown komputer. 13 Sistem mematikan komputer. Mematikan komputer 14 menekan tombol command prompt untuk mengakses aplikasi DOS. Menekan tombol command prompt 15 Sistem menampilkan aplikasi tersebut. Menampilkan aplikasi 16 Pada langkah 4, jika tidak ada file, proses atau aplikasi yang dipilih maka sistem tidak menghentikan file, proses atau aplikasi yang sedang berjalan tersebut dan tidak menghapusnya dari daftar. Menekan tombol kill process, tidak menghentikan file, proses atau aplikasi 17 Pada langkah 9, sebelum menampilkan form sistem melakukan pengecekan registry mana yang mengalami perubahan kemudian ditampilkan dalam bentuk kotak periksa pada form konfigurasi tersebut. Jika kotak periksa tersebut diklik maka sistem melakukan manipulasi sebaliknya jika tidak diklik maka sistem tidak melakukan manipulasi. Menampilkan form, melakukan pengecekan, melakukan manipulasi, tidak melakukan manipulasi Atas dasar aktifitas di atas, selanjutnya dibuat diagram aktifitas di mana diagram ini menunjukkan transisi di antara aktifitas. Lihat pada Gambar 3.4.

66 51 Memilih Menu Option Ya Pilih? Tidak Memilih Tombol Opsi Menampilkan file, proses atau aplikasi yang sedang berjalan Pilih? Tidak Ya Menekan Tombol Kill Process Ada file, proses atau aplikasi yang dipilih? Tidak Ya Menghentikan file, proses atau aplikasi Tidak menghentikan file, proses atau aplikasi Pilih? Tidak Ya Menekan Tombol Refresh Pilih? Ya Menekan Tombol Konfigurasi Windows Melakukan pengecekan Tidak Menampilkan form konfigurasi windows Ada kotak periksa yang diklik? Ya Melakukan manipulasi Tidak Tidak melakukan manipulasi Ya Pilih? Tidak Ya Pilih? Tidak Ya Pilih? Tidak Menekan Tombol Restart Menekan Tombol Shutdown Menekan Tombol Command Prompt Start ulang komputer Mematikan komputer Menampilkan aplikasi Ya Ada lagi yang ingin dilakukan? Tidak Gambar 3.4 Diagram aktifitas untuk use case melakukan pencegahan dan penggagalan.

67 52 Ada beberapa menu dalam diagram aktivitas untuk use case melakukan pencegahan dan penggagalan, diantaranya adalah menu option. Setelah pengguna menekan menu option, pengguna dapat melakukan aktivitas seperti: 1. Menampilkan file atau proses yang sedang berjalan Yaitu dengan memilih salah satu tombol opsi yang kemudian akan diproses dan ditampilkan kembali oleh system. 2. Menghentikan file atau proses Untuk menghentikan file atau proses, pengguna dapat menekan tombol kill process maka system yang sedang berjalan akan diberhentikan dengan asumsi pengguna telah memilih file atau proses tersebut, kalau tidak file tidak dapat dihentikan. 3. Mengembalikan nilai registry Berdasarkan Gambar 3.4 untuk mengembalikan nilai registry yaitu dengan menekan tombol kofigurasi windows. Akan tetapi sebelum form konfigurasi tampil, system melakukan pengecekkan dan pengguna dapat memanipulasi nilai registry dengan menekan tombol kotak periksa. 4. Menampilkan kembali file, proses atau aplikasi Yaitu dengan menekan tombol refresh maka system menampilkan file, proses atau aplikasi yang sedang berjalan. 5. Start ulang komputer Berdasarkan Gambar 3.4 di atas pengguna dapat menggunakan fungsi ini dengan menekan tombol restart maka sistem melakukan start ulang.

68 53 6. Mematikan komputer Berdasarkan Gambar 3.4 di atas pengguna dapat menggunakan fungsi ini dengan menekan tombol shutdown maka sistem mematikan komputer. 7. Menampilkan aplikasi command prompt Berdasarkan Gambar 3.4 di atas pengguna dapat menggunakan fungsi ini dengan menekan tombol command prompt maka sistem menampilkan aplikasi command prompt Diagram Sekuensial Diagram sekuensial adalah diagram yang bisa menggambarkan interaksi antara objek di dalam dan di luar sistem berupa pesan atau message Diagram Sekuensial Untuk Use Case Melakukan Pendeteksian Setelah alamat path telah terisi atau mengandung karakter :\ data tersebut dapat di scan dan system akan mencatat waktu awal proses yang kemudian menampilkan pesan please wait, apabila alamat path belum terisi, maka system akan menampilkan pesan alamat path belum terisi. Apabila selama proses pencarian ada file yang mengandung data signature maka system akan menampilkannya ke daftar hasil pencarian. Akan tetapi, apabila tidak ditemukan data tersebut maka system akan menghentikan proses pencarian. Proses pencarian juga bisa dihentikan dengan menekan tombol stop dan mencatat waktu akhir proses pencarian serta menampilkan pesan.

69 54 Data yang dicari bisa dihapus dengan menekan tombol delete. Apabila file tdak terdeteksi dan pengguna menekan tombol delete maka system akan menampilan pesan Tidak Ada File Yang Dipilih. Data signature bisa di baca dengan menekan tombol reload kemudian sistem membaca data signature yang ada dan menampilkan pesan Signature Telah Diperbarui. Pengguna dapat melihat hasil pendeteksian dengan menekan tombol report dengan asunsi pengguna melakukan proses pencarian maka sistem menampilkan form laporan dan isinya, tetapi jika pengguna tidak melakukan proses pencarian maka sistem tetap menampilkan form laporan tersebut namun isinya kosong. Untuk lebih jelasnya dapat dilihat pada halaman 55 Gambar Diagram Sekuensial Untuk Use Case Mengelola Data Signature Data signature bisa ditambahkan dengan menekan tombol add, kemudian system menambahkan data tersebut. Dan data signature juga bisa disimpan dengan menekan tombol save, system akan menampilkan pesan data signature telah tersimpan Pengguna dapat memperoleh nilai crc dari suatu file dengan menekan tombol crc kemudian sistem menampilkan form crc tersebut. Kemudian jika pengguna memilih file pada form crc maka sistem langsung menampilkan nilai crc dari file tersebut sebaliknya jika pengguna tidak memilih maka sistem tidak menampilkan nilai crcnya. Untuk lebih jelasnya dapat dilihat pada halaman 56 Gambar 3.6.

70 55 Aktor / Pengguna Menu Signature Tombol Add Tombol Save Tombol CRC Memilih Menekan Menambah data Menekan Menyimpan data Menampilkan Pesan Menekan alt Memilih Menampilkan form CRC Menampilkan nilai crc [else] Tidak menampilkan nilai crc Gambar 3.6 Diagram sekuensial untuk use case mengelola data signature Diagram Sekuensial Untuk Use Case Melakukan Pencegahan dan Penggagalan File atau proses yang sedang berjalan bisa ditampilkan dengan memilih salah satu tombol opsi kemudian sistem langsung menampilkan file atau proses sesuai dengan opsi yang dipilih. Kemudian untuk menghentikan proses yaitu dengan menekan tombol kill process dengan asumsi bahwa file atau proses tersebut telah dipilih pengguna dari

71 56 daftar, tetapi jika pengguna tidak memilih maka system tidak dapat menghentikan prses. Pengguna dapat melakukan pengecekan dan pengembalian nilai registry dengan menekan tombol konfigurasi windows kemudian sistem melakukan pengecekan lalu menampilkan form konfigurasi windows ke pengguna. Setelah itu pengguna dapat mengklik kotak periksa kemudian sistem melakukan manipulasi tetapi jika pengguna tidak mengklik maka sistem tidak melakukan manipulasi. Pengguna dapat menampilkan kembali file, proses atau aplikasi yang sedang berjalan dengan menekan tombol refresh. Pengguna juga dapat start ulang komputer dan mematikan komputer dengan menekan tombol restart dan tombol shutdown. Pengguna dapat menampilkan aplikasi command prompt dengan menekan tombol command prompt. Untuk lebih jelasnya dapat dilihat pada Gambar Perancangan Tampilan Pada aplikasi ini terdiri dari 3 menu, dimana dari menu-menu tersebut memiliki fungsi yang berbeda-beda dan dapat dijalankan sekaligus. 4.1 Rancangan Menu Pendeteksian Pada rancangan aplikasi ini terdapat 3 menu antara lain pendeteksian, signature dan option. Rancangan pertama pada aplikasi ini adalah rancangan menu pendeteksian seperti terlihat pada gambar 3.8.

72 57 Logo Header Aplikasi Menu 1 Menu 2 Menu 3 x Textbox Text1 Browse Label2 List Tombol1 Tombol2 Tombol3 Tombol4 Tombol5 Label1 Gambar 3.8 Rancangan menu pendeteksian dari aplikasi. Dari gambar 3.8 dapat dilihat rancangan ini terdiri dari: 1. Header Aplikasi dan logo: disini terdapat logo aplikasi dan nama aplikasi. 2. Menu1-3: menyatakan menu yang terdapat pada aplikasi ini. 3. Textbox: merupakan alamat direktori yang akan di-scan setelah pengguna memilih pada menu browse. 4. tombol 1-5: menyatakan pilihan eksekusi yang dapat dilakukan oleh pengguna pada menu ini. 5. List: menyatakan data pencarian (scanning) yang sesuai dengan data signature. 6. Label1 dan Label2: merupakan tampilan yang akan muncul ketika pengguna melakukan pencarian (scanning). Pada label1 akan menampilkan tulisan #Anti backdoor# Waiting for instruction sebelum pengguna melakukan pencarian.

73 Rancangan Menu Signature Logo Header Aplikasi Menu 1 Menu 2 Menu 3 x Text Text Text Text Text Text Tombol6 Tombol 7 Tombol 8 List 1 List 2 List 3 Label1 Gambar 3.9 Rancangan menu signature dari aplikasi. Dari gambar 3.9 dapat dilihat rancangan ini terdiri dari: 1. List 1-3: menyatakan hasil eksekusi. 2. Tombol 6-8: menyatakan pilihan eksekusi yang dapat dilakukan oleh pengguna pada menu ini.

74 Rancangan Menu Option Logo Header Aplikasi Menu 1 Menu 2 Menu 3 x Logo proses Tombol9 Tombol1 0 Tombol1 Tombol12 Tombol1 Tombol1 Text Text Text Text Label1 Gambar 3.10 Rancangan menu option dari aplikasi. Dari gambar 3.10 dapat dilihat rancangan ini terdiri dari: 1. Tombol radio: tombol radio yang dapat di klik untuk dipilih. 2. Tombol 9-14: menyatakan pilihan eksekusi yang dapat dilakukan oleh pengguna pada menu ini. 4.4 Rancangan Tampilan Form CRC Title aplikasi x drive CRC32 dir file Gambar 3.11 Rancangan tampilan form CRC dari aplikasi.

75 60 Dari Gambar 3.11 dapat dilihat rancangan ini terdiri dari: 1. drive: menyatakan drive yang aktif. 2. dir: menyatakan direktori pada drive yang ditunjuk. 3. file: menyatakan isi dari setiap direktori yang dipilih. 4.5 Rancangan Tampilan Form Report Title aplikasi x Textbox Tombol1 Tombol16 Gambar 3.12 Rancangan tampilan form report dari aplikasi. Dari gambar 3.12 dapat dilihat rancangan ini terdiri dari: 1. Textbox: menyatakan hasil laporan. 2. tombol 15-16: menyatakan pilihan eksekusi yang dapat dilakukan oleh pengguna pada tampilan ini.

76 Rancangan Tampilan Form Konfigurasi Windows Text Text Text Text Text Text Text Text Text Text Text OK OK Text Text OK Tombol Tombol Tombol Tombol Gambar 3.13 Rancangan tampilan form konfigurasi windows dari aplikasi. Dari Gambar 3.13 dapat dilihat rancangan ini terdiri dari beberapa kotak periksa (checkbox). Tombol menyatakan pilihan eksekusi yang dapat dilakukan oleh pengguna pada tampilan ini.

77 Rancangan Tampilan Form Lihat Registry Title Aplikasi Menu editor List1 Text Text Tombol21 Tombol22 Tombol23 Tombol24 Gambar 3.14 Rancangan tampilan form lihat registry dari aplikasi. Dari Gambar 3.14 dapat dilihat rancangan ini terdiri dari: 1. List1: menyatakan daftar dan nilai dari key yang ada pada registry. 2. Tombol 21-24: menyatakan pilihan eksekusi yang dapat dilakukan oleh pengguna pada tampilan ini.

78 63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada sub bab ini penulis akan membahas tentang pengkodean dan desain antarmuka Pengkodean Pengkodean diperlukan agar rancangan dapat diterjemahkan ke dalam bentuk mesin dan dapat dijalankan. Pada sub bab ini penulis akan memberikan penggalan baris program untuk setiap menu, diantaranya: 1. Menu Pendeteksian Pada menu ini pengguna bisa melakukan pencarian, menghentikan pencarian, menghapus hasil pencarian, membaca data penanda (signature) dan melihat hasil pendeteksian seperti yang telah dijelaskan pada bab tiga. a. Melakukan pencarian Proses pencarian akan berjalan apabila pengguna menekan tombol scan pada aplikasi. Adapun baris program pada tombol scan adalah sebagai berikut. Private Sub Label6_Click() On Error Resume Next Dim xmount As String Label6.Enabled = False List1.Enabled = False If Mid(txtPath.Text, 2, 2) <> ":\" Then MsgBox "Alamat Path Belum Terisi", vbcritical GoTo ProcError 63

79 64 On error resume next yang terdapat pada baris 2 menyatakan bahwa apabila terjadi kesalahan, maka mengacuhkan kesalahan tersebut untuk kemudian mengakses baris berikutnya. Pada baris 6 di atas menyatakan kondisi jika karakter ke 2 dan ke 3 pada txtpath bukan string :\ maka muncul pesan Alamat Path Belum Terisi kemudian langsung menuju ProcError. If chkold.value = Checked Then lstfound.clear List1.Clear StopIt = False frmtampilan.show lblwait.visible = True frmlog.txtlog.text = frmlog.txtlog.text & "[ Scanning Started At: " & Date & " - " & Time & " ]" & vbcrlf frmlog.txtlog.text = frmlog.txtlog.text & "[ Full Path: " & txtpath.text & " ]" & vbcrlf FindFiles txtpath.text, (DatFile(0)(2)), wname, wtype, wsign, (DatFile(0)(0)), (DatFile(0)(1)), CRC2, lstfound, List1, frmtampilan.lblstatus, frmlog.txtlog If lstfound.listcount > 1 Then xmount = " files." Else xmount = " file." Kemudian jika chkold tercentang maka data yang ada di lstfound dan List1 dikosongkan kemudian mengatur variabel StopIt menjadi false, menampilkan form frmtampilan dan menampilkan lblwait dengan tulisan Please Wait.... Prosedur kemudian menambahkan teks [Scanning started at: tanggal jam] pada txtlog yang berada pada form frmlog, dimana tanggal dan jam disesuaikan dengan waktu saat pengguna menekan tombol scan, juga menambahkan teks [Full Path: drive and directory] dimana drive dan direktori disesuaikan dengan nilai yang ada pada txtpath. Prosedur juga mengeksekusi fungsi FindFiles dengan mengisi variabel MyPath dengan data pada txtpath, MyWild dengan data yang ada pada array DatFile(0)(2),

80 65 mengatur variabel SignName dengan wname, variabel SignType dengan wtype, variabel signature dengan wsign, variabel SizeLimit dengan data yang ada pada array DatFile(0)(0), variabel ScMode dengan data yang ada pada array DatFile(0)(1), variabel MyCRC dengan UserControl CRC2, variabel MyList dengan lstfound, variabel NameList dengan List1, variabel MyLabel dengan lblstatus dan mengatur variabel MyLog dengan txtlog pada form frmlog. Jika jumlah item pada lstfound lebih dari 1 maka merubah nilai variabel xmount menjadi Files jika tidak maka nilai variabel xmount menjadi File. If StopIt = False Then frmlog.txtlog.text = frmlog.txtlog.text & "[ Scanning Finished At: " & Date & " - " & Time & " ]" & vbcrlf & vbcrlf Else frmlog.txtlog.text = frmlog.txtlog.text & "[ Scanning Stopped By User At: " & Date & " - " & Time & " ]" & vbcrlf & vbcrlf MsgBox "Pencarian Selesai, menemukan " & lstfound.listcount & xmount, vbinformation UpdateStatus List1.Enabled = True ProcError: Label6.Enabled = True lblwait.visible = False frmtampilan.hide Jika variabel StopIt bernilai false maka menambahkan teks [Scanning Finished at: tanggal-jam] pada txtlog yang berada pada form frmlog, di mana tanggal dan jam disesuaikan dengan waktu saat proses pencarian selesai, sebaliknya akan menambahkan teks [Scanning Stopped By User at: tanggal-jam] di mana tanggal dan jam disesuaikan dengan waktu saat proses pencarian dihentikan oleh pengguna dengan menekan tombol stop. Prosedur kemudian menampilkan pesan Pencarian Selesai, Menemukan dan melanjutkannya dengan nilai jumlah item pada lstfound dan nilai pada

81 66 variable xmount kemudian memanggil prosedur UpdateStatus, memberikan nilai pada List1 dengan True, mengaktifkan kembali tombol scan, menyembunyikan lblwait dan form frmtampilan. b. Menghentikan pencarian Pengguna dapat melakukan penghentian proses pencarian (scanning) dengan menekan tombol stop. Adapun baris program pada tombol stop adalah sebagai berikut: Private Sub Label7_Click() StopIt = True frmtampilan.hide Prosedur ini akan aktif saat pengguna menekan tombol stop. Dengan mengatur nilai true pada variabel StopIt, hal ini berkaitan dengan fungsi FindFiles pada modul fungsi yang akan memberi isyarat untuk menghentikan proses fungsi tersebut dan menyembunyikan form frmtampilan. c. Menghapus hasil pencarian Pengguna dapat melakukan penghapusan terhadap file atau folder yang ditemukan dan dianggap sebagai backdoor berdasarkan data penanda (signature) yang ada. Pengguna dapat melakukan hal tersebut di atas dengan menekan tombol delete pada aplikasi. Adapun baris program pada tombol delete adalah sebagai berikut. Private Sub Label8_Click() On Error Resume Next Dim i As Integer If List1.SelCount = 0 Then MsgBox "Tidak Ada File yang dipilih", vbcritical Else Do Until List1.SelCount = 0

82 67 For i = 0 To List1.ListCount If List1.Selected(i) = True Then If DatFile(0)(1) = "MANUAL" Then WinExit _ GetFileName(lstFound.List(i), True) SetAttr lstfound.list(i), vbnormal SleepEx 1, False Kill lstfound.list(i) lstfound.removeitem (i) List1.RemoveItem (i) Next Loop UpdateStatus Prosedur ini akan aktif ketika pengguna menekan tombol delete. Jika tidak ada data terpilih pada List1 maka menampilkan pesan Tidak Ada File yang dipilih, sebaliknya jika ada maka menghapus setiap file terseleksi pada List1 dan langsung menghapusnya dari daftar kemudian prosedur ini mengeksekusi prosedur UpdateStatus. d. Membaca data signature Pada saat pengguna menekan tombol reload maka aplikasi akan membaca kembali data penanda (signature). Adapun baris program pada tombol reload adalah sebagai berikut: Private Sub Label9_Click() LoadSignature True Pada baris pertama dijelaskan bahwa prosedur ini akan dikerjakan pada saat tombol reload di tekan dan mengeksekusi function LoadSignature dan mengatur pesan menjadi true. Fungsi LoadSignature berfungsi untuk mengimport data dari file scan.dat ke wname, wtype dan wsign. Jika nilai pesan adalah true maka

83 68 menampilkan pesan Signature telah diperbarui. Untuk lebih jelasnya lihat kode program di bawah ini. Private Function LoadSignature(Message As Boolean) wname.clear wtype.clear wsign.clear Dim i As Long DatFile() = Parse(App.Path & "\scan.dat", ";") For i = 1 To UBound(DatFile) wname.additem (DatFile(i)(0)) wtype.additem (DatFile(i)(1)) wsign.additem (DatFile(i)(2)) Next If Message =True Then MsgBox" Signature telah diperbarui", _ vbinformation End Function e. Melihat hasil pendeteksian Pengguna dapat melihat laporan hasil scanning dengan menekan tombol report pada aplikasi. Adapun baris program pada tombol ini adalah sebagai berikut. Private Sub Label10_Click() frmlog.show Prosedur menampilkan form frmlog. Adapun baris program yang terdapat pada form frmlog adalah sebagai berikut. Option Explicit Private Sub cmdclear_click() txtlog.text = "" Kalimat Option Explicit pada baris pertama memastikan agar seluruh variabel dideklarasikan. Baris kedua menandakan awal dari prosedur yang akan dikerjakan pada cmdclear_click, suatu kejadian saat tombol clear di tekan. Memberikan nilai pada txtlog sama dengan kosong. Private Sub Image1_Click() frmlog.hide

84 69 Kalimat pertama menandakan awal dari prosedur yang akan dikerjakan pada Image1_Click, suatu kejadian saat gambar tersebut di tekan. Menyembunyikan form frmlog tersebut. Private Sub cmdsave_click() On Error GoTo akhir Dim Filename As String Dim f As Integer If Len(txtLog.Text) < 1 Then GoTo akhir CD1.Filter = "Text Documents (*.txt) *.txt" CD1.ShowSave Filename = CD1.Filename If Len(Dir(Filename)) > 0 Then If MsgBox("File Sudah Ada, Mau rubah?",vbyesno + vbquestion)_ = vbno Then GoTo akhir f = FreeFile Open Filename For Output As #f Print #f, txtlog.text Close #f akhir: Prosedur ini aktif saat pengguna mengklik tombol save pada form laporan, dengan menampilkan kotak dialog save as kemudian menyimpan semua text pada txtlog dengan nama yang telah pengguna tentukan pada kotak dialog save as. 2. Menu Signature Pada menu ini pengguna bisa menambah data penanda (signature), menyimpan data signature dan memperoleh nilai CRC. a. Menambah data signature Pengguna dapat menambah data penanda (signature) dengan menekan tombol add. Adapun baris program dari tombol add tersebut adalah sebagai berikut.

85 70 Private Sub Label4_Click() On Error Resume Next If Len(txtName) = 0 Or Len(txtType) = 0 Or Len(txtSign) = 0 Then Exit Sub If InStrRev(txtName, ";") > 0 Or InStrRev(txtType, ";") > 0 Or InStrRev(txtSign, ";") > 0 Then MsgBox "This sign ';' is not allowed", vbcritical Else lstname.additem (txtname) lsttype.additem (txttype) lstsign.additem (txtsign) Prosedur ini aktif saat pengguna menekan tombol add pada aplikasi, akan memeriksa jika salah satu dari txtname, txttype dan txtsign tidak memiliki nilai text atau kosong maka lompat branch akhir, kemudian memeriksa apakah text pada txtname, txttype dan txtsign mengandung tanda ;, jika ya maka prosedur menampilkan pesan This Sign ; is not allowed dan langsung mengakhiri prosedur. Sebaliknya jika tidak maka prosedur menambahkan data pada lstname dengan text dari txtname, menambah data pada lsttype dengan text dari txttype, menambah data pada lstsign dengan text dari txtsign. b. Menyimpan data signature Pengguna dapat melakukan penyimpanan data signature dengan menekan tombol save. Adapun baris program untuk tombol ini adalah sebagai berikut. Private Sub Label5_Click() On Error Resume Next Dim Scan As String Dim i As Integer Dim f As Integer Scan = txtsize.text & ";" & cmbproc.text & ";" & cmbwild.text & vbcrlf For i = 0 To lstname.listcount - 1 Scan = Scan & lstname.list(i) & ";" & lsttype.list(i) & ";" & lstsign.list(i) & vbcrlf Next i

86 71 f = FreeFile Open App.Path & "\scan.dat" For Output As #f Print #f, Scan Close #f MsgBox "Data Signature Telah Tersimpan", vbokonly Prosedur ini aktif ketika pengguna menekan tombol save, dengan mengumpulkan data-data yang ada dan menyimpannya pada file scan.dat kemudian menampilkan pesan Data Signature Telah Tersimpan. c. Memperoleh nilai CRC Pengguna dapat memperoleh nilai CRC dari suatu file dengan menekan tombol CRC. Adapun baris program untuk tombol ini adalah sebagai berikut. Private Sub Label6_Click() frmcrc.show Prosedur menampilkan form frmcrc. Adapun baris program yang terdapat pada form frmcrc adalah sebagai berikut. Private Sub Dir1_Change() File1.Path = Dir1.Path Prosedur ini aktif ketika pengguna memilih direktori, dengan memberikan nilai dir1.path pada file1.path. Dengan kata lain file1 ini merupakan isi dari dir1. Private Sub Drive1_Change() Dir1 = Drive1 Prosedur ini aktif ketika pengguna memilih drive, dengan memberikan nilai drive1 pada dir1. Dengan kata lain dir1 ini merupakan isi dari drive1. Private Sub File1_Click() On Error Resume Next Dim mypath As String If File1.ListCount < 1 Then Exit Sub mypath = Dir1.Path If Right(myPath, 1) <> "\" Then

87 72 mypath = Dir1.Path & "\" txtcrc.text = frmutama.crc2.fromfile(mypath & File1.Filename) Prosedur ini aktif ketika pengguna mengklik file1 yang berisi nama-nama file pada direktori yang dipilih. Jika file1 kurang dari 1 atau kosong maka prosedur langsung mengakhirinya. Kemudian memberikan nilai pada variabel mypath dengan dir1.path. Jika mypath tidak mengandung karakter \ maka mypath diberi nilai dengan dir1.path ditambah dengan karakter \. Kemudian memberikan nilai pada txtcrc.text dengan nilai CRC dari file yang dipilih pada file1. Private Sub Image1_Click() Me.Hide Prosedur ini aktif ketika pengguna mengklik image1 kemudian menyembunyikan form frmcrc. 3. Menu Option Pada menu ini pengguna bisa menampilkan file, proses atau aplikasi yang sedang berjalan, menghentikan file atau proses, melakukan pengecekan dan pengembalian nilai registry, mengakses command prompt, start ulang komputer dan mematikan komputer. a. Menampilkan file, proses atau aplikasi yang sedang berjalan Pengguna dapat menampilkan file, proses atau aplikasi yang sedang berjalan dengan memilih tombol opsi. Adapun masing-masing tombol akan memanggil prosedur di bawah ini. Sub FillListView() frmketiga.mousepointer = vbhourglass lstprocess.visible = False lstprocess.listitems.clear Dim i As Integer For i = 0 To lstfile.listcount - 1

88 73 On Error Resume Next If Option1.Value = True Then If UCase(Right(lstFile.List(i), 3)) = "EXE" Or UCase(Right(lstFile.List(i), 3)) = "PIF" _ Or UCase(Right(lstFile.List(i), 3)) = "SCR" Or UCase(Right(lstFile.List(i), 3)) = "COM" _ Then Ipt (i) ElseIf Option2.Value = True Then If UCase(Right(lstFile.List(i), 3)) = "DLL" Then Ipt (i) ElseIf Option3.Value = True Then If UCase(Right(lstFile.List(i), 3)) = "OCX" Then Ipt (i) ElseIf Option4.Value = True Then Ipt i DoEvents Next i frmketiga.mousepointer = vbnormal lstprocess.visible = True Dari kode program di atas maka ketika pengguna menekan salah satu tombol opsi maka sistem menyeleksi 3 huruf paling belakang dari setiap file yang ada pada lstfile jika sesuai dengan tombol opsi yang dipilih maka file terpilih akan dimasukkan ke listview dengan memanggil prosedur Ipt. Adapun kode program dari prosedur ini adalah sebagai berikut. Sub Ipt(i As Integer) Dim uprocess As PROCESSENTRY32 Dim x As Integer If Namafile(lstFile.List(i)) = "" Then Set Utama = lstprocess.listitems.add(,, CheckNamaFile(lstFile.List(i))) Else Set Utama = lstprocess.listitems.add(,, Namafile(lstFile.List(i))) If InStr("ABCDEFGHIJKLMNOPQRSTUVWXYZ", UCase(Left(lstFile.List(i), 1))) <> 0 Then CRC1.Path = lstfile.list(i) Else Dim ps As Integer ps = InStr(Mid(lstFile.List(i), 2, Len(lstFile.List(i)) - 1), "\") CRC1.Path = Mid(lstFile.List(i), ps + 2, Len(lstFile.List(i)) - (ps - 1)) Utama.SubItems(1) = CRC1.Path Utama.SubItems(2) = frmutama.crc2.fromfile(lstfile.list(i))

89 74 If frmutama.crc2.fromfile(lstfile.list(i)) = frmkedua.lstsign.list(x) Then Utama.ForeColor = vbred Utama.Checked = True Else Utama.ForeColor = vbblue Utama.SubItems(3) = lstfile.itemdata(i) Pada prosedur ini menampilkan file-file yang sesuai dengan format masing-masing tombol opsi ke listview, adapun informasi yang ditampilkan antara lain: yang pertama nama file jika nama file sama dengan kosong maka memanggil fungsi CheckNamaFile kemudian menampilkannya pada listview, yang kedua alamat path dari file tersebut dan nilai crc dari file tersebut. b. Menghentikan file atau proses Pengguna dapat menghentikan file, proses atau aplikasi yang sedang berjalan dengan memilih tombol kill process. Adapun baris program untuk tombol ini adalah sebagai berikut. Private Sub Label8_Click() TerminateProcess lstprocess.listitems(lstprocess.selecteditem.index).subitems(3), 0 Sleep 500 Call Label9_Click Prosedur ini akan aktif ketika pengguna mengklik tombol kill process, kemudian sistem akan memanggil fungsi terminate process yang ada pada modul API. Kemudian mengaktifkan tombol refresh. c. Melakukan pengecekan dan pengembalian nilai registry Pengguna dapat melakukan pengecekan terhadap registry dengan menekan tombol konfigurasi windows. Private Sub Label4_Click() frmkonfigurasiwindows.show

90 75 Prosedur ini menampilkan form frm KonfigurasiWindows. Pada form tersebut sistem langsung melakukan pengecekan terhadap nilai registry yang dimanipulasi oleh backdoor dan pada form ini pengguna dapat mengembalikan nilai registry yang dimanipulasi tersebut. Adapun kode program dari form tersebut dapat dilihat pada lampiran. d. Mengakses command prompt Pengguna dapat menjalankan program dos melalui aplikasi ini dengan menekan tombol command prompt pada form. Adapun kode program pada tombol ini adalah sebagai berikut: Private Sub Command1_Click() Shell "cmd.exe", vbnormalfocus Prosedur ini memanfaatkan perintah dos yaitu shell untuk memanggil aplikasi cmd.exe. e. Start ulang komputer Pengguna dapat melakukan start ulang komputer melalui aplikasi ini dengan menekan tombol restart pada form. Adapun kode program pada tombol ini adalah sebagai berikut: Private Sub Command2_Click() TurnOff Restart, True Prosedur ini memanggil fungsi turnoff pada modul fungsi dan memberikannya nilai true.

91 76 f. Mematikan komputer Pengguna dapat mematikan komputer melalui aplikasi ini dengan menekan tombol shutdown pada form. Adapun kode program pada tombol ini adalah sebagai berikut: Private Sub Command3_Click() TurnOff ShutDown, True Prosedur ini memanggil fungsi turnoff pada modul fungsi dan memberikannya nilai true Antarmuka Pada sub bab ini penulis akan menampilkan beberapa implementasi antarmuka, diantaranya: 1. Tampilan menu pendeteksian Pada menu ini terdapat textbox berisi alamat direktori yang ingin di-scan, dimana alamat defaultnya adalah c:\windows. Apabila pengguna menekan tombol browse yang berada di bawah textbox tersebut kemudian memilih direktori maka alamat pada kotak teks (textbox) tersebut akan berubah sesuai dengan yang dipilih. Di bawah tombol browse terdapat listbox yang nantinya akan berisi nama worm jika selama proses pencarian (scanning) backdoor tersebut ditemukan. Selama proses pencarian sistem akan menampilkan pencarian file dan kalimat Please Wait.. Pada bagian kiri terdapat tombol scan, stop, reload, dan delete. Lihat Gambar 4.1 sampai dengan 4.3.

92 77 Gambar 4.1 Tampilan menu pendeteksian Gambar 4.2 Tampilan aplikasi ketika pengguna menekan tombol browse pada menu pendeteksian. 2. Tampilan menu signature Pada menu signature ini pengguna bisa mengelola data signature seperti menambah data, menyimpan data dan memperoleh nilai crc dari suatu file. Pada bagian kiri terdapat daftar data signature. Di sebelah kanan terdapat menu-menu untuk mengisi data signature. Kemudian di bawahnya terdapat tombol-tombol yang ditujukan untuk mengelola data signature tersebut. Lihat Gambar 4.3 dan 4.4.

93 78 Gambar 4.3 Tampilan menu signature Gambar 4.4 Tampilan form CRC 3. Tampilan menu option Pada menu ini terdapat listbox yang berisi proses-proses yang sedang berjalan pada komputer, di sebelah kanannya terdapat logo dari proses atau aplikasi yang terdapat pada daftar, tombol kill process untuk menghentikan proses dan tombol refresh untuk memanggil kembali proses-proses yang sedang berjalan (sama halnya seperti aplikasi windows yaitu task manager). Kemudian di bawah listbox terdapat pilihan untuk menampilkan exe file, dll file, ocx file dan semua file yang ada pada sistem operasi yang digunakan. Kemudian di bawah tombol kill process dan refresh terdapat tombol-tombol seperti konfigurasi windows, command prompt, restart dan shutdown. Lihat Gambar 4.5 sampai 4.7.

94 79 Gambar 4.5 Tampilan menu option Gambar 4.6 Tampilan form konfigurasi windows ketika pengguna menekan tombol konfigurasi windows

95 80 Gambar 4.7 Tampilan form lihat registry ketika pengguna menekan tombol ok pada form konfigurasi windows 4.2 Pengujian (testing) Pengujian program aplikasi antivirus ini dilakukan untuk menguji dan memastikan bahwa program yang telah dirancang dan dibuat ini dapat berfungsi dengan baik dan sesuai dengan rumusan rancangan yang telah ditetapkan sebelumnya. Tanpa adanya pengujian, maka tidak dapat diketahui apakah program yang telah dibuat sesuai dengan spesifikasi rancangan program aplikasi. Kebenaran dari menu pendeteksian pada aplikasi adalah : 1. Kemampuan untuk mengklik tombol scan untuk melakukan pencarian file dan menampilkannya apabila memiliki penanda yang sama dengan data signature. 2. Kemampuan untuk mengklik tombol stop untuk melakukan penghentian pencarian. 3. Kemampuan untuk mengklik tombol delete untuk melakukan penghapusan file.

96 81 4. Kemampuan untuk mengklik tombol reload untuk membaca data signature. 5. Kemampuan untuk mengklik tombol report untuk menampilkan form laporan mengenai proses pendeteksian. Kebenaran dari menu signature pada aplikasi adalah: 1. Kemampuan untuk mengklik tombol add untuk menambahkan data signature. 2. Kemampuan untuk mengklik tombol save untuk menyimpan data signature. 3. Kemampuan untuk mengklik tombol crc untuk menampilkan form crc. Kebenaran dari menu option pada aplikasi adalah: 1. Kemampuan untuk memilih tombol opsi untuk menampilkan file, proses atau aplikasi yang sedang berjalan. 2. Kemampuan untuk mengklik tombol kill process untuk menghentikan file, proses atau aplikasi yang sedang berjalan. 3. Kemampuan untuk mengklik tombol refresh untuk menampilkan kembali file, proses atau aplikasi yang sedang berjalan. 4. Kemampuan untuk mengklik tombol konfigurasi windows untuk menampilkan form konfigurasi windows. 5. Kemampuan untuk mengklik tombol restart untuk start ulang komputer. 6. Kemampuan untuk mengklik tombol shutdown untuk mematikan komputer. 7. Kemampuan untuk mengklik tombol command prompt untuk menampilkan aplikasi cmd.exe.

97 Metode Pengujian Pengujian program aplikasi ini dilakukan dengan menggunakan metode Black Box Testing. Metode Black Box Testing ini merupakan pengujian program berdasarkan fungsi dari program. Tujuan dari metode Black Box Testing ini adalah untuk menemukan kesalahan fungsi pada program. Pengujian dengan metode Black Box Testing dilakukan dengan cara memberikan sejumlah masukkan (input) pada program aplikasi yang kemudian diproses sesuai dengan kebutuhan fungsionalnya untuk melihat apakah program aplikasi menghasilkan keluaran (output) yang diinginkan dan sesuai dengan fungsi dari program aplikasi tersebut. Bila dari input yang diberikan proses menghasilkan output yang sesuai dengan kebutuhan fungsionalnya, maka program aplikasi yang bersangkutan telah benar, tetapi bila output yang dihasilkan tidak sesuai dengan kebutuhan fungsionalnya, maka masih terdapat kesalahan pada program aplikasi tersebut. Pengujian dilakukan dengan mencoba semua kemungkinan yang terjadi dan dilakukan secara berulang-ulang. Jika dalam pengujian ditemukan kesalahan, maka akan dilakukan penelusuran dan perbaikan (debugging) untuk memperbaiki kesalahan yang terjadi. Jika telah selesai melakukan perbaikan maka akan dilakukan pengujian kembali. Pengujian dan perbaikan dilakukan secara terus menerus hingga diperoleh hasil yang terbaik Pengujian Pengujian diperlukan untuk mengetahui apakah menu-menu yang ada dapat berfungsi dengan baik atau tidak. Pengujian dilakukan dengan memilih dari setiap pilihan yang ada pada menu aplikasi antivirus ini dan tentunya backdoor telah

98 83 menginfeksi komputer,. Pengujian dilakukan satu persatu dalam semua kondisi yang mungkin terjadi. Pengujian tersebut dirangkum dalam Tabel 4.1 di bawah ini. Table 4.1 Tabel skenario pengujian No Menu yang diuji Bagian menu yang diuji Input/ kondisi skenario pengujian 1 Menu Tombol Scan Mengklik tombol scan pada Pendeteksian menu pendeteksian. 2 Menu Pendeteksian 3 Menu Pendeteksian Tombol Stop Tombol Delete Mengklik tombol stop pada menu pendeteksian. Mengklik tombol delete pada menu pendeteksian. 4 Menu Pendeteksian Tombol Reload Mengklik tombol reload pada menu pendeteksian 5 Menu Tombol Mengklik tombol report Pendeteksian Report pada menu pendeteksian 6 Menu Tombol Add Mengklik tombol add pada Signature menu signature 7 Menu Tombol Save Mengklik tombol save pada Signature menu signature 8 Menu Tombol CRC Mengklik tombol CRC Signature pada menu signature 9 Menu Option Tombol Opsi Mengklik tombol opsi pada menu option 10 Menu Option Tombol Kill Process 11 Menu Option Tombol Refresh 12 Menu Option Tombol Konfigurasi Windows 13 Menu Option Tombol Restart 14 Menu Option Tombol Shutdown 15 Menu Option Tombol Command Prompt Mengklik tombol kill process pada menu option Mengklik tombol Refresh pada menu option Mengklik tombol konfigurasi windows Mengklik tombol Restart Mengklik tombol Shutdown Mengklik tombol command prompt Output/ hasil yang akan dicapai Menampilkan proses pencarian dan menampilkan file backdoor dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature. Menghentikan proses pencarian dan menampilkan pesan pemberitahuan. Menghapus file backdoor dengan asumsi aplikasi menemukan backdoor pada proses pencarian. Membaca data signature dan menampilkan pesan. Menampilkan form laporan (report). Menambah data nama pada daftar. Menyimpan data pada file scan.data Menampilkan form CRC Menampilkan file, proses atau aplikasi yang sedang berjalan. Menghentikan file, proses atau aplikasi yang sedang berjalan. Menampilkan file, proses atau aplikasi yang sedang berjalan. Menampilkan form konfigurasi windows Melakukan start ulang komputer Mematikan komputer Menampilkan aplikasi cmd.exe

99 Hasil Pengujian Dari hasil pengujian terakhir yang dilakukan dapat diperoleh hasil pengujian. Dari hasil skenario pengujian pada setiap pilihan yang ada pada aplikasi ini yaitu menu pendeteksian, menu signature dan menu option pada aplikasi antivirus ini, maka diperoleh hasil pengujian tersebut sesuai dengan rumusan rancangan aplikasi program ini dan terangkum dalam tabel hasil pengujian. Lihat Tabel 4.2. Table 4.2 Tabel hasil pengujian No Menu yang diuji Bagian menu yang diuji 1 Menu Tombol Scan Pendeteksian 2 Menu Pendeteksian 3 Menu Pendeteksian Tombol Stop Tombol Delete Output/ hasil yang dicapai Dapat menampilkan proses pencarian dan menampilkan file backdoor dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature. Dapat menghentikan proses pencarian dan menampilkan pesan pemberitahuan. Dapat menghapus file backdoor dengan asumsi aplikasi menemukan backdoor pada proses pencarian. 4 Menu Pendeteksian Tombol Reload Dapat membaca data signature dan menampilkan pesan. 5 Menu Pendeteksian Tombol Report Dapat menampilkan form laporan (report). 6 Menu Signature Tombol Add Dapat menambah data pada daftar. 7 Menu Signature Tombol Save Dapat menyimpan data pada file scan.dat 8 Menu Signature Tombol CRC Dapat menampilkan form CRC 9 Menu Option Tombol Opsi Dapat menampilkan file, proses atau aplikasi yang sedang berjalan. 10 Menu Option Tombol Kill Process Dapat menghentikan file, proses atau aplikasi yang sedang berjalan. 11 Menu Option Tombol Refresh Dapat menampilkan file, proses atau aplikasi yang sedang berjalan. 12 Menu Option Tombol Konfigurasi Windows Dapat menampilkan form konfigurasi windows 13 Menu Option Tombol Restart Dapat melakukan start ulang komputer 14 Menu Option Tombol Shutdown Dapat mematikan komputer 15 Menu Option Tombol Command Dapat menampilkan aplikasi cmd.exe Prompt

100 85 Berikut adalah contoh beberapa hasil pengujian dari aplikasi antivirus ini, antara lain: a. Ketika pengguna menekan tombol scan pada aplikasi maka aplikasi melakukan pencarian dengan menampilkan proses pencarian seperti menampilkan tulisan Please Wait dan proses pembacaan file. Aplikasi juga menampilkan file yang memiliki nilai penanda yang sama dengan data signature. Jika pencarian telah selesai maka aplikasi menampilkan pesan. Dapat dilihat pada Gambar 4.8. Gambar 4.8 Tampilan menu pendeteksian ketika menemukan file backdoor. b. Apabila proses pencarian selesai dan menemukan file atau folder yang dianggap sebagai backdoor maka pengguna dapat menghapus file atau folder tadi dengan memilih file tersebut dan menekan tombol delete maka aplikasi langsung menghapusnya tetapi jika tidak ditemukan kemudian pengguna c. menekan tombol delete maka aplikasi menampilkan pesan Tidak Ada File yang dipilih. Lihat Gambar 4.9.

101 86 Gambar 4.9 Tampilan menu pendeteksian ketika pengguna menekan tombol delete tetapi tidak ada file yang dipilih. d. Ketika pengguna menekan tombol reload maka aplikasi menampilkan pesan signature telah diperbarui, seperti terlihat pada Gambar Gambar 4.10 Tampilan menu pendeteksian ketika pengguna menekan tombol reload

102 87 e. Pengguna dapat menambahkan data signature nilai crc. Untuk memudahkan pengguna dalam memperoleh nilai CRC32 dari file atau folder yang pengguna anggap sebagai backdoor dengan menggunakan fasilitas CRC untuk melakukan pembacaan nilai crc. Lihat Gambar Gambar 4.11 Tampilan form CRC yang menampilkan nilai CRC dari file yang dipilih f. Setelah pengguna mendapatkan nilai CRC di atas maka pengguna dapat memasukkan data tersebut ke kotak teks. Kemudian pengguna dapat menambahkan data tersebut dengan menekan tombol add maka aplikasi memasukkan data tersebut ke dalam daftar. Lihat Gambar 4.12 dan Gambar 4.12 Tampilan menu signature ketika pengguna mengisi data signature backdoor.

103 88 Gambar 4.13 Tampilan menu signature setelah pengguna menekan tombol add. g. Setelah data tersebut dimasukkan ke daftar, maka pengguna dapat mengubah data-data yang terdapat dalam daftar menjadi file dengan nama scan.dat yang berisi data-data yang terdapat dalam daftar. Lihat Gambar Gambar 4.14 Tampilan file scan.dat yang mengalami perubahan setelah pengguna menekan tombol save. h. Aplikasi dapat menampilkan file, proses atau aplikasi apa saja yang sedang berjalan (seperti halnya task manager) dan untuk memudahkan pengguna maka aplikasi memberi warna merah apabila file, proses atau aplikasi yang

104 89 sedang berjalan tersebut memiliki nilai penanda yang sama dengan data signature. pengguna dapat menghentikan file, proses atau aplikasi tersebut dengan mencentangnya kemudian menekan tombol kill process. i. Apabila nilai registry dimanipulasi oleh backdoor tanpa sepengetahuan pengguna maka aplikasi dapat mengetahui data registry mana yang mengalami perubahan, kemudian pengguna dapat mengembalikannya ke bentuk yang sebenarnya. Pengguna juga dapat melihat daftar key dan nilai dari registry kemudian pengguna dapat melakukan penghapusan nilai tersebut. Lihat Gambar 4.15 dan Gambar 4.15 Tampilan form konfigurasi windows setelah backdoor menginfeksi.

105 90 Gambar 4.16 Tampilan form lihat registry setelah backdoor memanipulasi registry Analisis Hasil Pengujian Setelah melakukan pengujian terhadap semua menu aplikasi ini, maka dapat disimpulkan bahwa pengujian telah menunjukkan hasil keluaran (output) dan proses yang sesuai dengan rumusan rancangan aplikasi program ini. Dari hasil pengujian tersebut dapat dikatakan bahwa program ini telah berjalan sesuai dengan pengujian tersebut. Pada aplikasi ini juga dapat mengembalikan nilai registry yang dimanipulasi oleh backdoor ke nilai sebenarnya artinya jika backdoor menyembunyikan jendela atau fungsi pada Windows. Namun, berdasarkan hasil pengujian secara keseluruhan didapatkan beberapa keterbatasan dari program aplikasi antivirus ini, antara lain : 1. Aplikasi tidak bisa aktif secara otomatis pada saat komputer dinyalakan. Pengoperasian aplikasi ini bersifat manual, di mana perlu adanya interaksi dari pengguna aplikasi, sehingga memperlambat upaya pencegahan sejak awal.

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan 6 BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Sistem dapat didefinisikan dengan pendekatan prosedur dan dengan pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan sebagai kumpulan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1 Analisis Masalah EHCPanelskripsi adalah software penghubung antara hosting dengan website dan domain. Saat menyewa sebuah hosting maupun memesan website,

Lebih terperinci

SISTEM MONITORING PENGANTARAN OBAT PADA PT. XYZ DENGAN PEMROGRAMAN JAVA ANDROID DAN WEB

SISTEM MONITORING PENGANTARAN OBAT PADA PT. XYZ DENGAN PEMROGRAMAN JAVA ANDROID DAN WEB SISTEM MONITORING PENGANTARAN OBAT PADA PT. XYZ DENGAN PEMROGRAMAN JAVA ANDROID DAN WEB Rivan Junizar 41513120145 FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA 2015 SISTEM MONITORING PENGANTARAN OBAT

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Pengertian Aplikasi Aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna.

Lebih terperinci

BAB II DASAR TEORI an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan

BAB II DASAR TEORI an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan BAB II DASAR TEORI 2.1 Rekayasa Perangkat Lunak Istilah software engineering, pertama kali digunakan pada akhir tahun 1950-an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan konfrensi

Lebih terperinci

Bab 1 Dasar Registry Windows XP

Bab 1 Dasar Registry Windows XP Bab 1 Dasar Registry Windows XP Pada bagian pertama ini Anda akan kami perkenalkan dengan registry khususnya pada sistem operasi Windows XP, dan bagaimana menggunakannya. Sebagai orang awam, pembahasan

Lebih terperinci

APLIKASI PERPUSTAKAAN BERBASIS WEB DENGAN MENGGUNAKAN PHP MYSQL DAN BARCODE AZHARI

APLIKASI PERPUSTAKAAN BERBASIS WEB DENGAN MENGGUNAKAN PHP MYSQL DAN BARCODE AZHARI APLIKASI PERPUSTAKAAN BERBASIS WEB DENGAN MENGGUNAKAN PHP MYSQL DAN BARCODE AZHARI 41506010072 PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS MERCU BUANA JAKARTA 2011 APLIKASI PERPUSTAKAAN BERBASIS WEB DENGAN

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Sistem merupakan salah satu yang terpenting dalam sebuah perusahaan yang dapat membentuk kegiatan usaha untuk mencapai kemajuan dan target yang dibutuhkan.

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN...

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN... DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... xi DAFTAR TABEL... xvii DAFTAR SIMBOL... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Maksud dan Tujuan...

Lebih terperinci

PENGANTAR RUP & UML. Pertemuan 2

PENGANTAR RUP & UML. Pertemuan 2 PENGANTAR RUP & UML Pertemuan 2 PENGANTAR RUP Rational Unified Process (RUP) atau dikenal juga dengan proses iteratif dan incremental merupakan sebuah pengembangan perangkat lunak yang dilakukan secara

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Konsep Pemodelan Objek Pemodelan objek merupakan suatu metode untuk menggambarkan struktur sistem yang memperlihatkan semua objek yang ada pada sistem. (Nugroho, 2005, hal:37).

Lebih terperinci

Notasi Unified Modeling Language (UML) Versi 2.0

Notasi Unified Modeling Language (UML) Versi 2.0 Notasi Unified Modeling Language (UML) Versi 2.0 Unified Modeling Language (UML) adalah notasi yang lengkap untuk membuat visualisasi model suatu sistem. Sistem berisi informasi dan fungsi, tetapi secara

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama

Lebih terperinci

APLIKASI TROJAN REMOVER MENGGUNAKAN VISUAL BASIC 6.0

APLIKASI TROJAN REMOVER MENGGUNAKAN VISUAL BASIC 6.0 APLIKASI TROJAN REMOVER MENGGUNAKAN VISUAL BASIC 6.0 Laporan Tugas Akhir Diajukan Sebagai Syarat Guna Memperoleh Gelar Sarjana Strata Satu (S-I) Pada Program Studi Teknik Informatika Oleh: KURNIADI SEPTIANTO

Lebih terperinci

SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR

SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN DALAM PENENTUAN CALON PENERIMA BANTUAN ORANG TUA ASUH DI SMA 1 BAE KUDUS

SISTEM PENDUKUNG KEPUTUSAN DALAM PENENTUAN CALON PENERIMA BANTUAN ORANG TUA ASUH DI SMA 1 BAE KUDUS LAPORAN SKRIPSI SISTEM PENDUKUNG KEPUTUSAN DALAM PENENTUAN CALON PENERIMA BANTUAN ORANG TUA ASUH DI SMA 1 BAE KUDUS Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Identifikasi Masalah 3 dimensi atau biasa disingkat 3D atau disebut ruang, adalah bentuk dari benda yang memiliki panjang, lebar, dan tinggi. Istilah ini biasanya digunakan

Lebih terperinci

Registry. Anharku

Registry. Anharku Registry Anharku v_maker@yahoo.com http://anharku.freevar.com Lisensi Dokumen: Copyright 2003-2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. input, analisa proses, analisa output, analisa use case diagram, analisa

BAB III ANALISA DAN PERANCANGAN. input, analisa proses, analisa output, analisa use case diagram, analisa BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA SISTEM Pada tahap ini penulis melakukan perancangan aplikasi berupa analisa input, analisa proses, analisa output, analisa use case diagram, analisa sequence

Lebih terperinci

Yuli Purwati, M.Kom USE CASE DIAGRAM

Yuli Purwati, M.Kom USE CASE DIAGRAM Yuli Purwati, M.Kom USE CASE DIAGRAM UML UML (Unified Modeling Language) merupakan pengganti dari metode analisis berorientasi object dan design berorientasi object (OOA&D) yang dimunculkan sekitar akhir

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAKSI... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

Unified Modelling Language UML

Unified Modelling Language UML Unified Modelling Language UML Unified Modelling Language (UML) adalah sebuah "bahasa" yang telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak.

Lebih terperinci

OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram)

OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram) OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram) Gentisya Tri Mardiani, S.Kom., M.Kom ADSI-2015 Activity Diagram Activity diagram digunakan untuk

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Informasi II.1.1. Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai

Lebih terperinci

Aplikasi Berbasis Web untuk Mendeteksi Perangkat Lunak dan Perangkat Keras Komputer dalam Suatu Jaringan

Aplikasi Berbasis Web untuk Mendeteksi Perangkat Lunak dan Perangkat Keras Komputer dalam Suatu Jaringan Aplikasi Berbasis Web untuk Mendeteksi Perangkat Lunak dan Perangkat Keras Komputer dalam Suatu Jaringan Raka Yusuf 1, Heru Supriyantoro 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini menjelaskan mengenai dasar-dasar teori yang digunakan untuk menunjang pembuatan tugas akhir membangun sistem pengolahan data absensi karyawan pada PT.Solusi Coporindo

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam proses penelitian penerapan algoritma K-Means pada clustering berita berbahasa Indonesia.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

MATERI PEMODELAN PERANGKAT LUNAK KELAS XI RPL

MATERI PEMODELAN PERANGKAT LUNAK KELAS XI RPL MATERI PEMODELAN PERANGKAT LUNAK KELAS XI RPL Oleh : Samsul Arifin, S.Kom Email : samsul.skom@gmail.com Konsep Pemodelan Perangkat Lunak (PL) Konsep rekayasa PL. Suatu disiplin ilmu yang membahas semua

Lebih terperinci

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... v. DAFTAR GAMBAR... xvi. DAFTAR TABEL... xxiii. DAFTAR SIMBOL...

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... v. DAFTAR GAMBAR... xvi. DAFTAR TABEL... xxiii. DAFTAR SIMBOL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... xvi DAFTAR TABEL... xxiii DAFTAR SIMBOL... xxvi BAB I : PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bab ini akan menjelaskan mengenai dasar awal pada pembuatan laporan tugas akhir. Dasar awal tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

PERANCANGAN ALAT KENDALI PINTU KERETA API OTOMATIS DAN PENGAMATAN JADWAL KERETA API. Oleh: DARIL PARAS PASHA

PERANCANGAN ALAT KENDALI PINTU KERETA API OTOMATIS DAN PENGAMATAN JADWAL KERETA API. Oleh: DARIL PARAS PASHA PERANCANGAN ALAT KENDALI PINTU KERETA API OTOMATIS DAN PENGAMATAN JADWAL KERETA API Oleh: DARIL PARAS PASHA 41505010127 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM MAKALAH T02/Use Case Diagram ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM Nama : Abdul Kholik NIM : 05.05.2684 E mail : ik.kyoe.san@gmail.com Sumber : http://artikel.webgaul.com/iptek/unifiedmodellinglanguage.htm

Lebih terperinci

PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG

PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i iii iv v vi viii xiii xv BAB I BAB II PENDAHULUAN

Lebih terperinci

BAB II TINJAUAN PUSTAKA. 2.1 Komponen Sumber Daya Manusia dalam Ruang Lingkup Fakultas. Nuraeny (2010) mengemuckakan bahwa Sumber Daya Manusia

BAB II TINJAUAN PUSTAKA. 2.1 Komponen Sumber Daya Manusia dalam Ruang Lingkup Fakultas. Nuraeny (2010) mengemuckakan bahwa Sumber Daya Manusia BAB II TINJAUAN PUSTAKA 2.1 Komponen Sumber Daya Manusia dalam Ruang Lingkup Fakultas Nuraeny (2010) mengemuckakan bahwa Sumber Daya Manusia yang ada dalam ruang lingkup Universitas khususnya pada tiap

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

Sekolah/TK Menggunakan Macromedia

Sekolah/TK Menggunakan Macromedia Aplikasi Pembelajaran Matematika Untuk Siswa Pra Sekolah/TK Menggunakan Macromedia Flash. Diajukan Untuk Melengkapi Salah Satu Persyaratan Memperoleh Gelar Sarjana Strata Satu (S1) Oleh : BAHRUDIN 41507010058

Lebih terperinci

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii iv v vii xi xiii BAB I PENDAHULUAN... I-1

Lebih terperinci

APLIKASI PENCARIAN DATA FILE MUSIK DENGAN ALGORITMA GENETIK PADA ANDROID SITI NURSULISTYAWATI

APLIKASI PENCARIAN DATA FILE MUSIK DENGAN ALGORITMA GENETIK PADA ANDROID SITI NURSULISTYAWATI APLIKASI PENCARIAN DATA FILE MUSIK DENGAN ALGORITMA GENETIK PADA ANDROID SITI NURSULISTYAWATI 41508110098 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2013 APLIKASI

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan

Lebih terperinci

Gambar Use Case Diagram

Gambar Use Case Diagram 1. Use Case Diagram Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

DAFTAR ISI. ABSTRACT... i. ABSTRAK... ii. KATA PENGANTAR... iii. DAFTAR ISI... vi. DAFTAR GAMBAR... x. DAFTAR TABEL... xii. DAFTAR SIMBOL...

DAFTAR ISI. ABSTRACT... i. ABSTRAK... ii. KATA PENGANTAR... iii. DAFTAR ISI... vi. DAFTAR GAMBAR... x. DAFTAR TABEL... xii. DAFTAR SIMBOL... DAFTAR ISI LEMBAR PENGESAHAN TUGAS AKHIR SURAT PERNYATAAN ABSTRACT... i ABSTRAK... ii KATA PENGANTAR... iii DAFTAR ISI... vi DAFTAR GAMBAR... x DAFTAR TABEL... xii DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

ANALISA DAN PERANCANGAN FORM LAPORAN KERJA KUNJUNGAN KE CUSTOMER BERBASIS ANDROID

ANALISA DAN PERANCANGAN FORM LAPORAN KERJA KUNJUNGAN KE CUSTOMER BERBASIS ANDROID ANALISA DAN PERANCANGAN FORM LAPORAN KERJA KUNJUNGAN KE CUSTOMER BERBASIS ANDROID Nama: Robby Zemy Kurniawan Nim : 41811110188 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN 41505120003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

RANCANGAN SISTEM ADMINISTRASI PASIEN DI RUMAH SAKIT HUSADA DENGAN MENGGUNAKAN VB.NET. Laporan Tugas Akhir

RANCANGAN SISTEM ADMINISTRASI PASIEN DI RUMAH SAKIT HUSADA DENGAN MENGGUNAKAN VB.NET. Laporan Tugas Akhir RANCANGAN SISTEM ADMINISTRASI PASIEN DI RUMAH SAKIT HUSADA DENGAN MENGGUNAKAN VB.NET Laporan Tugas Akhir Diajukan sebagai salah satu syarat untuk memperoleh gelar strata satu (S-1) Ilmu Komputer Oleh :

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan BAB III METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Metodologi penelitian adalah langkah dan prosedur yang akan dilakukan dalam pengumpulan data atau informasi guna memecahkan permasalahan dan menguji

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 24 4 4.1 Analisis Sistem BAB IV DESKRIPSI KERJA PRAKTEK Dalam Pembuatan teknologi Informasi ini dibutuhkan analisis perancangan sistem pengolah data. Sistem pengolah data tersbut diharapkan mampu mempengaruhi

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

PERANCANGAN APLIKASI LAPORAN GANGGUAN TELEPON BERBASIS WEB PADA PT. TELEKOMUNIKASI INDONESIA (AREA JAKARTA BARAT) Oleh: Roy Setiadi

PERANCANGAN APLIKASI LAPORAN GANGGUAN TELEPON BERBASIS WEB PADA PT. TELEKOMUNIKASI INDONESIA (AREA JAKARTA BARAT) Oleh: Roy Setiadi PERANCANGAN APLIKASI LAPORAN GANGGUAN TELEPON BERBASIS WEB PADA PT. TELEKOMUNIKASI INDONESIA (AREA JAKARTA BARAT) Oleh: Roy Setiadi 4150401-008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

SEJARAH UML DAN JENISNYA

SEJARAH UML DAN JENISNYA SEJARAH UML DAN JENISNYA Elya Hestika Asiyah e.hestika@yahoo.com :: http://penulis.com Abstrak UML (Unified Modeling Language) adalah sebuah bahasa untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan

Lebih terperinci

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service)

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service) ABSTRAK Pada saat ini penulis melihat banyak distributor voucher elektronik mengalami kesulitan dalam menganalisa dan mendokumentasikan transaksi voucher elektronik yang sudah dilakukan. Perkembangan fitur

Lebih terperinci

SISTEM ADMINISTRASI PELAYANAN SERVICE DAN PENJUALAN SPAREPART MOTOR PADA BENGKEL TAWAKAL AGUNG APRIANDI

SISTEM ADMINISTRASI PELAYANAN SERVICE DAN PENJUALAN SPAREPART MOTOR PADA BENGKEL TAWAKAL AGUNG APRIANDI SISTEM ADMINISTRASI PELAYANAN SERVICE DAN PENJUALAN SPAREPART MOTOR PADA BENGKEL TAWAKAL AGUNG APRIANDI 41806010040 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

Rancangan Aplikasi Customer Service Pada PT. Lancar Makmur Bersama

Rancangan Aplikasi Customer Service Pada PT. Lancar Makmur Bersama Rancangan Aplikasi Customer Service Pada PT. Lancar Makmur Bersama Suryasari 1, Astrid Callista 2, Juwita Sari 3, 1,2,3 Jurusan Sistem Informasi, Universitas Pelita Harapan 1 e-mail: suryasari@staff.uph.edu;

Lebih terperinci

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Apa itu Registry? Registry adalah informasi database yang berada pada sistem operasi Microsoft Windows 95 keatas. Database ini menyimpan pengaturan yang kita lakukan pada komputer. Setiap kali program

Lebih terperinci

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk BAB I PENDAHULUAN I.1. Latar Belakang Persediaan Barang merupakan komponen utama yang sangat penting dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk kelangsungan hidup

Lebih terperinci

ABSTRACT ABSTRAKSI KATA PENGANTAR

ABSTRACT ABSTRAKSI KATA PENGANTAR DAFTAR ISI ABSTRACT... i ABSTRAKSI... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL PERTAMA

DAFTAR ISI HALAMAN JUDUL PERTAMA DAFTAR ISI HALAMAN JUDUL PERTAMA... i HALAMAN JUDUL KEDUA... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR iv LEMBAR PERNYATAAN KEASLIAN... v ABSTRAK... vi KATA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1. Sistem Informasi Sistem informasi adalah sekumpulan elemen yang saling bekerja sama baik secara manual atau berbasis komputer yang didalamnya ada pengumpulan, pengolahan, pemprosesan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

LAPORAN SKRIPSI RANCANG BANGUN SISTEM ADMINISTRASI BEASISWA PADA KOPERASI PURA GROUP

LAPORAN SKRIPSI RANCANG BANGUN SISTEM ADMINISTRASI BEASISWA PADA KOPERASI PURA GROUP LAPORAN SKRIPSI RANCANG BANGUN SISTEM ADMINISTRASI BEASISWA PADA KOPERASI PURA GROUP Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas

Lebih terperinci

PENGEMBANGAN APLIKASI SHOOTER GAME MENGGUNAKAN VISUAL BASIC 6.0

PENGEMBANGAN APLIKASI SHOOTER GAME MENGGUNAKAN VISUAL BASIC 6.0 PENGEMBANGAN APLIKASI SHOOTER GAME MENGGUNAKAN VISUAL BASIC 6.0 Laporan Tugas Akhir Diajukan untuk melengkapi salah satu persyaratan mencapai gelar sarjana strata satu (S1) Program Studi Teknik Informatika

Lebih terperinci

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3.

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3. DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRAK... iv ABSTRACT... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii BAB I PENDAHULUAN...

Lebih terperinci

BAB II. LANDASAN TEORI

BAB II. LANDASAN TEORI BAB II. LANDASAN TEORI II.1 RATIONAL UNIFIED PROCESS (RUP) Metodologi Rational Unified Process (RUP) merupakan suatu proses rekayasa perangkat lunak yang dikembangkan oleh Rational Software Corporation,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

LAPORAN SKRIPSI SISTEM INFORMASI PENGELOLAAN BANK DARAH PADA UDD (UNIT DONOR DARAH) PMI KABUPATEN KUDUS

LAPORAN SKRIPSI SISTEM INFORMASI PENGELOLAAN BANK DARAH PADA UDD (UNIT DONOR DARAH) PMI KABUPATEN KUDUS LAPORAN SKRIPSI SISTEM INFORMASI PENGELOLAAN BANK DARAH PADA UDD (UNIT DONOR DARAH) PMI KABUPATEN KUDUS Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan Program Studi Sistem Informasi

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II. 1. Aplikasi Pengertian aplikasi adalah program siap pakai yang dapat digunakan untuk menjalankan perintah dari pengguna aplikasi tersebut dengan tujuan mendapatkan hasil yang

Lebih terperinci

LEMBARAN SOAL ULANGAN KENAIKAN KELAS Tahun 2014/ Komunikasi Paket Keahlian

LEMBARAN SOAL ULANGAN KENAIKAN KELAS Tahun 2014/ Komunikasi Paket Keahlian PEMERINTAH KABUPATEN WONOSOBO DINAS PENDIDIKAN PEMUDA DAN OLAHRAGA SMK NEGERI 1 WONOSOBO Jl. Bhayangkara 12 Telp./ Fax. 321219/ 325073 Wonosobo 56300 website : www.smkn1-wnb.sch.id email : info@smkn1-

Lebih terperinci

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan ala penelitian berupa perangkat keras dan perangkat lunak, yaitu: a. Perangkat keras 1. Processor Intel Core

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Sistem Sistem merupakan kumpulan dari unsur atau elemen-elemen yang saling berkaitan/berinteraksi dan saling memengaruhi dalam melakukan kegiatan bersama untuk mencapai suatu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Kebutuhan Analisa kebutuhan merupakan langkah awal yang dilakukan agar mendapat gambaran dari sebuah sistem yang akan dibuat. Dengan adanya analisa sistem aplikasi

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Permainan Catur Permainan catur adalah permainan kuno yang telah dimainkan berabadabad lamanya. Permainan catur dimainkan di atas papan yang memiliki 64 kotak (blok). Terdapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

APLIKASI PENGATURAN JUDUL TUGAS AKHIR DAN PROPOSAL BERBASIS WEB

APLIKASI PENGATURAN JUDUL TUGAS AKHIR DAN PROPOSAL BERBASIS WEB APLIKASI PENGATURAN JUDUL TUGAS AKHIR DAN PROPOSAL BERBASIS WEB BAYU ADJIE KURNIAWAN 41506010058 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2013 APLIKASI PENGATURAN

Lebih terperinci