APLIKASI TROJAN REMOVER MENGGUNAKAN VISUAL BASIC 6.0

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI TROJAN REMOVER MENGGUNAKAN VISUAL BASIC 6.0"

Transkripsi

1 APLIKASI TROJAN REMOVER MENGGUNAKAN VISUAL BASIC 6.0 Laporan Tugas Akhir Diajukan Sebagai Syarat Guna Memperoleh Gelar Sarjana Strata Satu (S-I) Pada Program Studi Teknik Informatika Oleh: KURNIADI SEPTIANTO ( ) PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS MERCU BUANA JAKARTA 2008

2 LEMBAR PENGESAHAN Yang bertanda tangan dibawah ini menyatakan bahwa tugas akhir dari mahasiswa berikut ini: Nama : Kurniadi Septianto NIM : Program Studi : Teknik Informatika Judul : Aplikasi Trojan Remover Menggunakan Visual Basic 6.0 Telah disidangkan dalam sidang Tugas Akhir Teknik Informatika dan disetujui sebgai laporan Tugas Akhir. Menyetujui, (Dr. Rusdianto Roestam) Dosen Pembimbing I (Raka Yusuf, ST, MKom) Dosen Pembimbing II Mengetahui, Mengesahkan, (Raka Yusuf, ST. MKom) Koordinator Tugas Akhir Teknik Informatika (Abdusy Syarief, ST. MT) Kepala Program Studi Teknik Informatika i

3 DAFTAR ISI Halaman Lembar Pengesahan... Lembar Pernyataan... Abstrak... Abstract... Kata Pengantar... Daftar Isi... Daftar Gambar... Daftar Tabel... i ii iii iv v vii xiii xv BAB I PENDAHULUAN 1.1 Latar Belakang Ruang Lingkup Tujuan Pembahasan Batasan Masalah Metodologi Sistematika Penulisan... 4 BAB II LANDASAN TEORI 2.1 Model model Proses Perangkat Lunak Unified Modelling Language (UML) Diagram Use Case Diagram Sekuensial viii

4 2.2.3 Diagram Aktifitas Diagram Kelas Malware (Malicious Software) Trojan Struktur Trojan Cara Kerja Trojan Jenis-jenis Trojan Trojan Remote Access Trojan Pengirim Password Trojan File Transfer Protocol (FTP) Keyloggers Trojan Penghancur Trojan Denial of Service (DoS) Attack Trojan Proxy/Wingate Software Detection Killers Sumber-sumber Trojan ICQ IRC Attachment Physical Access Lubang Software Browser dan Netbios (File Sharing) Antivirus ix

5 2.7.1 Program Removal Launcher File Removal Infector File Removal Definition File BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Diagram Use Case Diagram Aktifitas Diagram Aktifitas Untuk Use Case Melakukan Pendeteksian Diagram Aktifitas Untuk Use Case Mengelola Data Signature Diagram Kelas Diagram Sekuensial Diagram Sekuensial Untuk Use Case Melakukan Pendeteksian Diagram Sekuensial Untuk Use Case Mengelola Data Signature Perancangan Tampilan Rancangan Menu Utama Rancangan Sub Menu Deteksi Rancangan Sub Menu Cari Dalam File Rancangan Sub Menu Cari Direktori x

6 3.2.5 Rancangan Tampilan Sub Menu Cari Dengan CRC Pemrograman atau Pengkodean BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Skenario Sistem Form Utama Form Deteksi Trojan Mendeteksi Virus Form Hubungi Saya Penambahan virus list di file signature.db Pengujian (testing) Metode Pengujian Skenario Pengujian Hasil Pengujian Analisis Hasil Pengujian BAB V PENUTUP 5.1 Kesimpulan Saran Daftar Pustaka Lampiran... L1 xi

7 DAFTAR TABEL Halaman Tabel 2.1 : Jenis diagram resmi UML versi Tabel 2.2 : Notasi pemodelan diagram use case Tabel 2.3 : Notasi pemodelan diagram sekuensial Tabel 2.4 : Simbol-simbol pada diagram aktifitas Tabel 3.1 : Kebutuhan sistem, aktor dan use case pada aplikasi Trojan remover 42 Tabel 3.2 : Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pendeteksian Tabel 3.3 : Mencari aktifitas di aliran utama dan alternatif pada use case mengelola data signature Tabel 4.1 : Tabel skenario pengujian Tabel 4.2 : Tabel hasil pengujian xv

8 DAFTAR GAMBAR Halaman Gambar 2.1 : Model Sekuensial Linier... 8 Gambar 2.2 : Class diagram dan sintaksnya Gambar 2.3 : Taksonomi program-program jahat Gambar 2.4 : Gambaran proses umum komponen Trojan Gambar 3.1 : Diagram use case aplikasi Trojan Remover Gambar 3.2 : Diagram aktifitas untuk use case melakukan pendeteksian Gambar 3.3 : Diagram aktifitas untuk use case mengelola data signature Gambar 3.4 : Class diagram pada aplikasi trojan remover Gambar 3.5 : Diagram sekuensial melakukan pendeteksian Gambar 3.6 : Diagram sekuensial untuk use case mengelola data signature. 59 Gambar 3.7 : Rancangan menu utama dari aplikasi Gambar 3.8 : Rancangan tampilan sub menu deteksi Gambar 3.9 : Rancangan Sub Menu Cari dalam File Gambar 3.10: Rancangan tampilan Sub Menu Cari Direktori Gambar 3.11: Rancangan tampilan sub menu cari dengan CRC Gambar 4.1 : Tampilan ketika program baru dijalankan Gambar 4.2 : Tampilan ketika pengguna mengklik sub menu deteksi trojan 82 Gambar 4.3 : Tampilan ketika pengguna mengklik cari dalam file Gambar 4.4 : Tampilan ketika pengguna memilih file Gambar 4.5 : Tampilan ketika pengguna memilih file xiii

9 Gambar 4.6 : Tampilan ketika pengguna mengklik cek direktori Gambar 4.7 : Tampilan ketika pengguna mengklik memilih direktori mana yg akan di periksa Gambar 4.8 : Tampilan ketika pengguna mengklik ok pada cek direktori Gambar 4.9 : Tampilan ketika pengguna mengklik cek dengan crc Gambar 4.10: Tampilan ketika pengguna memilih file Gambar 4.11: Tampilan ketika aplikasi menemukan virus trojan Gambar 4.12: Tampilan ketika pengguna mengklik tombol berhenti Gambar 4.13: Tampilan ketika pengguna mengklik tombol yes Gambar 4.14: Tampilan ketika pengguna mengklik file signature.db Gambar 4.15: Tampilan ketika pengguna menambahkan data virus baru Gambar 4.16: Tampilan ketika pengguna menyimpan data signature.db Gambar 4.17: Tampilan ketika pengguna sudah menambah file signature.db. 92 Gambar 4.18: Tampilan ketika pengguna mengklik folder log Gambar 4.19: Tampilan ketika pengguna mengklik file notepad Gambar 4.20: Tampilan laporan virus yang sudah dihapus xiv

10 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi Internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak semua infomasi dalam Internet bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet. Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksploitasi keamanan adalah berupa serangan keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya merubah sampai dengan yang sangat berbahaya. Salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, dan Trojan Horse merupakan contoh dari infeksi digital sebagai ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis seorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Perangkat lunak (software) tersebut 1

11 2 sering disebut dengan malicious software (disingkat dengan malware ). Malware mempunyai arti program perusak atau program jahat. Aksi malware tergantung selera pembuatnya termasuk juga Trojan horse. Trojan Horse atau disebut dengan Trojan saja adalah bagian dari malware yang terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan memang tidak membawa pengaruh secara langsung seperti halnya virus, namun potensi bahayanya dapat jauh lebih besar. Pada kesempatan ini penulis membahas tentang pembuatan aplikasi Trojan Remover dengan metode CRC32 untuk menangani sistem dari ancaman Trojan. Aplikasi ini dilengkapi dengan pengelolaan data signature (data simpanan) sendiri, sehingga memudahkan pengguna dalam menambahkan data signature dari Trojan. 1.2 Ruang Lingkup Aplikasi yang dibangun adalah aplikasi Trojan Remover. Aplikasi ini akan mendeteksi file virus dengan nilai CRC (Cyclic Redundance Code) dengan panjang checksum 32 bit. Prosesnya memilih file yang akan diperiksa lalu mengambil informasi dari file tersebut, yaitu nama dan ukuran. Setelah info file di dapat kemudian aplikasi akan membuat tabel perhitungan CRC32 yang disimpan dalam array. Aplikasi melakukan perhitungan dengan cara membandingkan nilai 255 yang heksanya FF dengan polynomial file yang telah distandarkan yaitu EDB88320 menggunakan XOR (Exclusive OR) dimana nilai EDB88320 tersebut akan menjadi perbandingan untuk menentukan nilai checksum yang didapat dari

12 3 tiap file dan kemudian disimpan ke dalam data signature lalu menggunakan hasil checksum tersebut untuk mengenali bahwa program tersebut adalah virus (jika nilai checksum = data signature) dan langsung menghapusnya. 1.3 Tujuan Pembahasan Tujuan pembahasan tugas akhir ini antara lain: 1. Mempelajari dan memahami hal-hal yang berkaitan dengan Trojan, yaitu cara kerja, jenis dan sumbernya. 2. Memahami proses pendeteksian keberadaan Trojan dan penanganannya. 3. Membuat aplikasi Trojan Remover 1.4 Batasan Masalah Batasan masalah pada laporan tugas akhir ini adalah sebagai berikut: 1. Aplikasi ini dibuat dengan menggunakan bahasa pemrograman Visual Basic versi Pembahasan akan difokuskan pada program aplikasi Trojan Remover, dimana pencarian berdasarkan data signature yang ada. 3. Ada 2 jenis Trojan yang bisa ditangani sebagai contoh. 1.5 Metodologi Dalam melakukan perancangan aplikasi ini, metodologi perangkat lunak yang digunakan oleh penulis adalah model sekuensial linier yang juga disebut model air terjun (Lihat Gambar 1.1).

13 4 Pemodelan Sistem analisis desain kode tes Gambar 1.1 Model Sekuensial Linier 1. Analisis Melakukan identifikasi masalah dengan mencari file sampel yang terinfeksi Trojan tersebut dan perilaku atau cara kerja dari Trojan tersebut. 2. Desain Merancang aplikasi sesuai dengan hasil analisis. 3. Kode Melakukan pengkodean aplikasi sesuai dengan kebutuhan dengan bahasa pemrograman Visual Basic. 4. Pengujian (tes) Pada tahap ini akan dilakukan pengujian sistem secara menyeluruh. 1.6 Sistematika Penulisan Penulisan laporan ini dibagi dalam 5 (lima) bab, yaitu: BAB I : PENDAHULUAN Bab ini menguraikan tentang latar belakang, ruang lingkup, tujuan pembahasan, batasan masalah, metodologi, dan sistematika penulisan.

14 5 BAB II : LANDASAN TEORI Dalam bab ini penulis menguraikan teori-teori yang digunakan penulis untuk mengatasi permasalahan yang ada mencakup malware, mengenal Trojan, antivirus, model sekuensial linier, dan UML (Unified Modelling Language). BAB III : ANALISIS DAN PERANCANGAN Bab ini berisi mengenai hal-hal yang berhubungan dengan, analisis kebutuhan sistem, rancangan proses implementasi, dan perancangan antarmuka. BAB IV : IMPLEMENTASI DAN PENGUJIAN Bab ini meliputi hal-hal yang berhubungan dengan kode program dan hal-hal yang berhubungan dengan pengujian aplikasi. BAB V : PENUTUP Dalam bab ini penulis mencoba mengambil kesimpulan berdasarkan analisis-analisis yang dilakukan serta saran-saran untuk pengembangan lebih lanjut.

15 BAB II LANDASAN TEORI 2.1 Model-model Proses Perangkat Lunak Model proses untuk rekayasa perangkat lunak dipilih berdasarkan sifat aplikasi dan proyeknya, metode dan alat-alat bantu yang dipakai, dan kendali serta penyampaian yang dibutuhkan. Model yang dipergunakan dalam karya tulis ini adalah model sekuensial linier. Model sekuensial linier untuk rekayasa perangkat lunak, atau sering disebut juga dengan siklus kehidupan klasik atau model air terjun model sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, pengujian dan pemeliharaan, menurut Roger S. Pressman (2002:37-38) model sekuensial linier melingkupi aktifitas-aktifitas sebagai berikut: 1. Rekayasa dan pemodelan sistem/informasi Pada tahapan ini dilakukan proses pengumpulan kebutuhan pengguna pada tingkatan sistem dengan sejumlah kecil analisa serta desain tingkat puncak. 2. Analisis kebutuhan perangkat lunak Proses pengumpulan kebutuhan diintensifkan dan difokuskan khususnya pada perangkat lunak. Untuk memahami perangkat lunak yang dibangun, perekayasa perangkat lunak harus memahami domain informasi, tingkah laku, unjuk kerja, dan antarmuka yang diperlukan. 6

16 7 3. Desain Proses multi langkah yang berfokus pada empat atribut program yang berbeda: struktur data, arsitek perangkat lunak, representasi antarmuka, dan detail prosedural. Proses desain menerjemahkan kebutuhan ke dalam sebuah representasi perangkat lunak yang dapat diperkirakan demi kualitas sebelum dimulai pemunculan kode. Sebagaimana persyaratan, desain didokumentasikan dan menjadi bagian dari konfigurasi perangkat lunak. 4. Generasi kode Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca. Artinya dilakukan pengkodean (coding) berdasarkan desain yang telah di buat. 5. Pengujian Setelah kode di buat, pengujian program di mulai. Proses pengujian berfokus pada logika internal perangkat lunak, memastikan bahwa semua pernyataan sudah diuji dan pada eksternal fungsional yaitu mengarahkan pengujian untuk menemukan kesalahan-kesalahan dan memastikan bahwa masukan yang dibatasi akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan. 6. Pemeliharaan Perangkat lunak akan mengalami perubahan setelah disampaikan kepada pelanggan. Perubahan akan terjadi karena kesalahan-kesalahan ditentukan, karena perangkat lunak harus disesuaikan untuk mengakomodasi perubahanperubahan di dalam lingkungan eksternalnya. Pemeliharaan perangkat lunak mengaplikasikan lagi setiap tahap program sebelumnya dan tidak membuat.

17 8 Untuk lebih jelasnya lagi bisa dilihat pada Gambar 2.1. Pemodelan sistem analisis desain kode tes Gambar 2.1 Model Sekuensial Linier 2.2 Unified Modelling Language (UML) Menurut Munawar (2005:17) UML adalah bahasa pemodelan standar pada rekayasa perangkat lunak. UML adalah salah satu alat bantu yang sangat handal di dunia pengembangan sistem yang berorientasi objek. Hal ini disebabkan karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi pengembang sistem untuk membuat cetak biru atas visi mereka dalam bentuk yang baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk berbagi (sharing) dan mengkomunikasikan rancangan mereka dengan yang lain. Di proyek pengembangan sistem apapun, fokus utama dalam analisis dan perancangan adalah model dan diagram. Model menggambarkan pandangan yang lengkap tentang suatu sistem pada suatu tahapan tertentu dan dari perspektif tertentu. Sedangkan diagram menggambarkan atau mendokumentasikan beberapa aspek dari sebuah sistem. Sebuah model mungkin mengandung satu atau lebih

18 9 diagram. untuk model sederhana, satu diagram mungkin akan mencukupi. Akan tetapi biasanya sebuah model terdiri dari banyak diagram. Tabel 2.1 menampilkan beberapa tipe diagram UML versi 2. Tabel 2.1. Jenis diagram resmi UML versi 2. No. Diagram Kegunaan 1. Activity Perilaku prosedural dan paralel 2. Class Class, fitur, dan hubungan hubungan 3. Communication Interaksi antar objek; penekanan pada jalur 4. Component Struktur dan koneksi dari komponen 5. Composite structure Dekomposisi runtime sebuah class 6. Deployment Penyebaran atau instalasi ke klien 7. Interaction overview Gabungan sequence dan activity diagram 8. Object Contoh konfigurasi dari contoh contoh 9. Package Struktur hirarki saat kompilasi 10. Sequence Interaksi antar objek. Lebih menekankan pada urutan 11. State machine Bagaimana even mengubah objek selama aktif 12. Timing Interaksi antar objek; penekanan pada waktu 13. Use case Bagaimana pengguna berinteraksi dengan sebuah sistem Diagram Use Case

19 10 Menurut Munawar (2005:63) use case adalah deskripsi fungsi dari sebuah sistem dari perspektif pengguna. Use case bekerja dengan cara mendeskripsikan tipikal interaksi antara pengguna sebuah sistem dengan sistemnya sendiri melalui sebuah cerita bagaimana sebuah sistem dipakai. Urutan langkah-langkah yang menerangkan antara pengguna dan sistem disebut skenario. Setiap skenario mendeskripsikan urutan kejadian. Setiap urutan diinisialisasi oleh orang, sistem yang lain, perangkat keras atau urutan waktu. Dengan demikian secara singkat bisa dikatakan use case adalah serangkaian skenario yang digabungkan bersamasama oleh tujuan umum pengguna. Dalam pembicaraan tentang use case, pengguna biasanya disebut dengan aktor. Aktor adalah sebuah peran yang bisa dimainkan oleh pengguna dalam interaksinya dengan sistem. Aktor mewakili peran orang, sistem yang lain, atau alat ketika berkomunikasi dengan use case. Di dalam use case terdapat Stereotype yaitu sebuah model khusus yang terbatas untuk kondisi tertentu. Untuk menunjukkan Stereotype digunakan simbol << diawalnya dan ditutup >> diakhirnya. <<include>> digunakan untuk menggambarkan bahwa suatu use case seluruhnya merupakan fungsionalitas dari use case lainnya. Biasanya <<include>> digunakan untuk menghindari penggandaan suatu use case karena sering dipakai. <<extend>> digunakan untuk menunjukkan bahwa suatu use case merupakan tambahan fungsional dari use case yang lain jika kondisi atau syarat tertentu dipenuhi. Di dalam use case juga terdapat generalisasi. Generalisasi diantara aktor adalah spesialisasi aktor yang bisa berpartisipasi di semua use case yang

20 11 diasosiasikan dengan aktor yang lebih umum. Tabel 2.2 menampilkan notasinotasi dalam pemodelan diagram use case menurut Booch, Rumbaugh, dan Jacobson (1998:187). Tabel 2.2. Notasi pemodelan diagram use case No. Notasi Keterangan 1 Aktor 2 Use Case 3 Batas sistem (system boundary) 4 Garis penghubung (pengendali arah) 5 Gabungan (association) 6 Generalisasi (generalization) 7 Realisasi (realization) Tabel 2.2. (Lanjutan)Notasi pemodelan diagram use case 8 Stereotype penyertaan (include)

21 12 << include >> 9 << extend >> Stereotype perluasan (extend) Menurut Munawar (2005:179) setiap use case harus dideskripsikan dalam dokumen yang disebut dengan dokumen aliran kejadian (flow of event). Dokumen ini mendefinisikan apa yang harus dilakukan oleh sistem ketika aktor mengaktifkan use case. Struktur dari dokumen use case ini bisa macam-macam, tetapi umumnya deskripsi ini paling tidak harus mengandung: 1. Deskripsi singkat (brief description). 2. Aktor yang terlibat. 3. Kondisi awal (precondition) yang penting bagi use case untuk memulai. 4. Deskripsi rinci dari aliran kejadian yang mencakup: a. Aliran utama (main flow) dari kejadian yang bisa dirinci lagi. b. Aliran bagian (sub flow) dari kejadian. c. Aliran alternatif untuk mendefinisikan situasi perkecualian. 5. Kondisi akhir yang menjelaskan state dari sistem setelah use case berakhir. Dokumen use case ini berkembang selama masa pengembangan. Di awalawal penentuan kebutuhan sistem, hanya deskripsi singkat saja yang ditulis. Bagian-bagian lain dari dokumen ini ditulis secara gradual dan iteratif. Akhirnya

22 13 sebuah dokumen lengkap bisa didapatkan di akhir fase spesifikasi. Biasanya pada fase spesifikasi ini sebuah prototipe yang dilengkapi dengan tampilan layar bisa ditambahkan. Pada tahap berikutnya, dokumen use case ini bisa digunakan untuk membuat dokumentasi untuk implementasi sistem Diagram Sekuensial Menurut Munawar (2005:87) diagram sekuensial digunakan untuk menggambarkan perilaku pada sebuah skenario. Diagram ini menunjukkan sejumlah contoh objek dan pesan yang diletakkan diantara objek-objek ini di dalam use case. Komponen utama diagram sekuensial terdiri atas objek atau disebut juga peserta (participant) yang dituliskan dengan kotak segi empat bernama, pesan diwakili oleh garis dengan tanda panah dan waktu yang ditunjukkan dengan garis tegak lurus. Setiap obyek terhubung dengan garis titik-titik yang disebut garis hidup (lifeline). Sepanjang garis hidup terdapat kotak yang disebut penggerakan (activation). Tabel 2.3 memperlihatkan notasi-notasi dalam pemodelan diagram sekuensial. Tabel 2.3. Notasi pemodelan diagram sekuensial No. Notasi Keterangan 1 Aktor

23 14 2 Obyek Nama obyek 3 Batas (boundary) 4 Kendali (control) 5 Entitas (entity) 6 Penggerakan (activation) 7 Garis hidup (lifeline) 8 Pesan selaras (Synchronous message) 9 Pesan tidak selaras (Asynchronous message) 10 Pesan kembali yang tidak selaras (asynchronous return message) 11 Pesan rekursif (self message) 12 Pesan hilang (lost message) Tabel 2.3 (Lanjutan) Notasi pemodelan diagram sekuensial 13 Pesan ditemukan (found message)

24 15 New 14 Pesan pembuatan obyek baru 15 Pesan penghapusan obyek Diagram Aktifitas Menurut Munawar (2005:109) diagram aktifitas adalah teknik untuk mendeskripsikan logika prosedural, proses bisnis dan aliran kerja dalam banyak kasus. Diagram aktifitas mempunyai peran seperti halnya diagram alur (flowchart), akan tetapi perbedaannya dengan flowchart adalah diagram aktifitas bisa mendukung perilaku paralel sedangkan flowchart tidak bisa. Berikut pada Tabel 2.4 adalah simbol-simbol yang sering digunakan pada saat pembuatan diagram aktifitas. Tabel 2.4. Simbol-simbol pada diagram aktifitas No Simbol Keterangan 1 Titik awal 2 Titik akhir 3 Activity 4 Pilihan untuk pengambilan keputusan Tabel 2.4 (Lanjutan) Simbol-simbol pada diagram aktifitas 5 Fork : digunakan untuk menunjukkan kegiatan yang dilakukan secara paralel atau untuk menggabungkan dua kegiatan paralel menjadi satu

25 16 6 Rake : menunjukkan adanya dekomposisi 7 Tanda waktu 8 Tanda pengiriman 9 Tanda penerimaan 10 Aliran akhir (flow final) Diagram Kelas Menurut Martin Fowler (2005:53) diagram kelas mendeskripsikan jenis jenis objek dalam sistem dan berbagai macam hubungan statis yang terdapat di antara mereka. Diagram kelas juga menunjukan properti dan operasi sebuah kelas dan batasan batasan yang terdapat dalam hubungan hubungan objek tersebut. Diagram kelas juga menggambarkan struktur dan deskripsi kelas, package dan objek beserta hubungan satu sama lain seperti generalization, realization, association, dan agregation. Dimana generalization adalah hubungan superclass dengan subclass atau parent dengan child, realization adalah dimana sebuah class harus mengikuti aturan class lainnya, association adalah hubungan structural antar class dan aggregation adalah hubungan antar class, dimana class yang satu adalah bagian dari class yang lainnya. Berikut pada Gambar 2.2 adalah contoh diagram kelas beserta sintaksnya.

26 17 Gambar 2.3 Class diagram dan sintaksnya 2.3 Malware (Malicious Software) Perkembangan teknologi yang pesat, ternyata tidak hanya membawa manfaat yang besar bagi penggunanya tetapi juga menimbulkan dampak negatif dengan dibuatnya kode program berbahaya. Program-program berbahaya itu sering disebut juga dengan malicious code atau malicious software (malware). Menurut Bambang Hariyanto (1999:292) Ancaman-ancaman terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Gambar 2.3 menunjukkan taksonomi yang diberikan oleh Bowles. Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu: 1. Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

27 18 2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Malware Perlu program Inang Independen Bacteria Worm Virus Trapdoor Trojan Horse Logic Bombs Gambar 2.3 Taksonomi program-program jahat 2.4 Trojan Menurut Happy Chandraleka (2004:79) Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan pewaktu (timer). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Trojan bersembunyi di latar belakang dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi client-nya. Cara kerja Trojan mirip dengan remote administration tool, dengan sifat dan fungsi yang sama. Program remote administration misalnya pcanywhere, digunakan untuk keperluan yang benar dan sah (legitimate), sedangkan Trojan digunakan untuk keperluan yang negatif.

28 19 Menurut Eryanto Sitorus (2004:156) jika sebuah komputer terinfeksi oleh Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan banyak hal ke komputer yang telah dikendalikan antara lain: 1. Menghapus file 2. Mengirim dan mengambil file 3. Menjalankan program-program aplikasi 4. Menampilkan gambar 5. Mengintip program-program yang sedang dijalankan 6. Menutup program-program yang dijalankan 7. Melihat apa saja yang diketik 8. Membuka dan menutup CD-ROM drive 9. Mengirim pesan dan mengajak untuk bicara (caht) 10. Mematikan komputer Contoh diatas adalah hanya sebagian yang dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkian mempunyai fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi Struktur Trojan Lima komponen yang umum dimiliki oleh trojan adalah sebagai berikut: 1. Reconnaissance Komponen trojan ini bertugas untuk merintis jalannya penyebaran pada

29 20 jaringan. Komponen ini memastikan tempat (node) mana saja pada jaringan yang dapat diinfeksi olehnya, contohnya node ini bisa berada di hardisk, folder dan file. 2. Menyerang (Attack) Komponen ini bertugas untuk melancarkan serangan pada target node yang telah teridentifikasi. 3. Hubungan (Communications) Komponen ini membuat tiap node yang terinfeksi pada jaringan dapat saling berkomunikasi. Komponen memberikan semacam antar muka (interface) agar tiap trojan pada jaringan dapat saling mengirim pesan. 4. Perintah (Command) Komponen ini menjadi semacam pemicu apabila target sudah teridentifikasi. Komponen ini merupakan suatu antar muka agar setiap trojan dapat mengeluarkan perintah (command) pada trojan di titik lain lain. 5. Kecerdasan (Intelligence) Komponen ini merupakan komponen cerdas yang mampu memberikan informasi bagaimana karakteristik keadaan trojan di titik lain pada jaringan. Gambar 2.4 menggambarkan bagaimana komponen reconnaissance mencari informasi tentang karakteristik node yang akan di infeksi, jika komponen tersebut sudah mendapatkan semua informasi tentang karakteristik node yang akan di infeksi maka komponen reconnaissance bisa langsung melakukan serangan melalui komponen attack. Jika komponen reconnaissance belum mendapatkan informasi, maka komponen reconnaissance harus melalui komponen intelligence

30 21 dimana komponen tersebut akan memberikan informasi karakteristik keadaan trojan di titik lain pada jaringan supaya file trojan tersebut bisa saling berkomunikasi melalui komponen communication dan bisa langsung melakukan serangan atau menggunakan perintah command untuk melakukan serangan melalui komponen attack. Gambar 2.4 Gambaran proses umum komponen Trojan Cara Kerja Trojan Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan mengunakan client untuk koneksi dengan server dan mulai menggunakan Trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa Trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk

31 22 menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai mendengarkan di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostrating. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang. Menurut Happy Chandraleka (2004:82) sebagian besar Trojan menggunakan metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban. Metode baru auto-starting dan trik lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi trojan ke dalam beberapa file executable yang sering digunakan misalnya explorer.exe dan kemudian memodifikasi file sistem atau Windows Registry. File sistem ditempatkan di direktori Windows. Dari direktori ini penyerang melaksanakan penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati file sistem adalah sebagai berikut.

32 23 1. Autostart Folder. Autostart folder berada di lokasi C:\Windows\Start Menu\Programs\Startup dan sesuai dengan namanya akan bekerja secara otomatis bagian file sistem yang ditempatkan di folder tersebut. 2. Win.Ini. File sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan Trojan. 3. System.Ini. Menggunakan shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file setelah menjalankan explorer.exe. 4. Wininit.Ini. Sebagian besar setup program menggunakan file ini. Sekali dijalankan maka menjadi auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk bekerja kembali. 5. Winstart.Bat. Bertindak seperti batch file yang normal, ketika trojan.exe mampu menyembunyikan korbannya. 6. Autoexec.Bat. Autoexec.Bat adalah file auto-starting Disk Operating System (DOS). File tersebut digunakan sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe. 7. Config.Sys.

33 24 Config.Sys juga dapat digunakan sebagai suatu metode auto-starting untuk Trojan. 8. Explorer Startup. Explorer Startup adalah suatu metode auto-starting untuk Windows95, 98, ME dan jika c:\explorer.exe ada, hal itu akan dimulai maka akan menggantikan yang umum, yaitu c:\windows\explorer.exe. Menurut David Sugianto (2002:16) registry sering digunakan dalam berbagai metode auto-starting. Registry sebagai jalan untuk auto-starting yang diketahui antara lain: 1. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run] "Info"="c:\directory\Trojan.exe" 2. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnc e] "Info"="c:\directory\Trojan.exe" 3. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunSer vices] "Info"="c:\directory\Trojan.exe" 4. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunSer vicesonce] "Info="c:\directory\Trojan.exe" 5. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "Info"="c:\directory\Trojan.exe" 6. [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Once] "Info"="c:\directory\Trojan.exe" 7. Registry Shell Open [HKEY_CLASSES_ROOT\exefile\shell\open\command] [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] Suatu kunci dengan nilai "% 1%*" harus ditempatkan disana dan jika terdapat beberapa file yang executable. Setiap kali file dieksekusi maka akan membuka

34 25 suatu binary file. Jika di registry ini terdapat trojan.exe "% 1%*", maka akan digunakan sebagai auto-starting untuk Trojan. 8. Metode Deteksi ICQ Net [HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\] Kunci dari metode ini adalah semua file akan dieksekusi jika ICQ mendeteksi koneksi Internet. Perlu diketahui, bahwa cara kerja dari ICQ adalah sangat mudah dan sering digunakan pemakai, sehingga ICQ dimanfaatkan oleh penyerang medianya. 9. ActiveX Component [HKEY_LOCAL_MACHINE\Software\Microsoft\ActiveSetup\InstalledComponents\ KeyName] StubPath=C:\directory\Trojan.exe 2.5 Jenis-jenis Trojan Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Menurut Happy Chandraleka (2004:184) terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan (David Sugianto:2002:18). Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya. Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut David Sugianto (2004:19), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut:

35 Trojan Remote Access Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban Trojan Pengirim Password Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e- mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting Trojan File Transfer Protocol (FTP)

36 27 Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satusatunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file Keyloggers Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang Trojan Penghancur Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai

37 28 contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang Trojan Denial of Service (DoS) Attack Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring Trojan Proxy/Wingate Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan

38 29 Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri Software Detection Killers Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain. 2.6 Sumber-sumber Trojan Banyak pemakai komputer/internet yang mempunyai sedikit pengetahuan tentang asal muasal sebuah Trojan, mereka beranggapan bahwa sumber Trojan hanya dari proses download dan menjalankan server.exe. Menurut David Sugianto (2002:40) sebenarnya banyak jalan atau sumber Trojan untuk menginfeksi komputer seseorang yang berawal dari menggunakan Trojan untuk aktivitas yang tidak sah. Komputer korban dapat disusupi Trojan dengan berbagai macam cara

39 30 atau berasal dari sumber-sumber tertentu. Sumber-sumber tersebut adalah sebagai berikut ICQ ICQ adalah media komunikasi yang populer, namun sebenarnya merupakan media yang sangat mungkin mengakibatkan seseorang terkena Trojan, terutama sewaktu seseorang mengirimkan file. Terdapat bug pada ICQ yang memungkinkan seseorang mengirimkan file *.exe ke orang lain, namun file tersebut akan seperti file *.bmp atau *.jpg atau jenis file lain sesuai keinginan. Hal ini sangat berbahaya, pengirim dapat mengirimkan file *.exe tetapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si pengirim. Penerima akan menerima file tersebut dan menjalankannya dengan rasa aman, karena file yang diterima berupa file gambar. Jika pengirim adalah seorang penyerang, maka dengan mudah menyusupkan file Trojan ke dalam komputer penerima (korban). Hal inilah yang menyebabkan orang ragu menggunakan ICQ IRC Media yang digemari banyak orang adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran Trojan yang efektif. Cara yang digunakan juga hampir sama dengan ICQ, yaitu dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan di dalam file tersebut telah disisipkan program Trojan. Tawaran dari pengirim yang sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi, software untuk

40 31 melakukan akses Internet secara bebas, hacking program Hotmail dan sebagainya. Target utama penyerang biasanya adalah pemakai baru Internet (newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam berinternet Attachment Attachment dalam juga merupakan media penyebaran Trojan. Banyak penyerang menggunakan media attachment, karena media ini adalah salah satu media yang efektif untuk menyerang korban secara massal dengan cara mengirimkan . Attachment yang dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas berinternet, password dan sebagainya. Selain dengan cara tersebut, penyerang juga menggunakan cara lain yaitu dengan menyadap address dan attachment dari seseorang yang sedang mengirimkan ke temannya. Setelah disadap oleh penyerang, attachment disisipi program Trojan dan kemudian dikirimkan ke target . Penerima akan merasakan bahwa yang dikirimkan berasal dari temannya dan tanpa ragu-ragu membuka attachment yang telah disisipi Trojan Physical Access Akses fisik dalam komputer adalah hal yang sangat vital. Media akses fisik adalah dengan disket, Compact Disc (CD) maupun flash ROM. Dengan media tersebut, Trojan dapat menyusup ke dalam komputer dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian komputer digunakan untuk

41 32 meng-copy file ke dalam media. Selanjutnya file yang berada dalam media dicopykan lagi ke komputer lain, sehingga komputer tersebut juga terinfeksi. Cara lainnya adalah dengan memanfaatkan fasilitas autorun dalam fungsi pembacaan CD. Saat CD dimasukkan ke CDROM drive, secara otomatis akan membaca fasilitas autorun yang berada dalam Autorun.inf dalam CD, yaitu : [autorun] open=setup.exe icon=setup.exe Jika sebuah CD dengan fasilitas autorun dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk menyusupkan Trojan ke dalam komputer orang lain Lubang Software Browser dan Dalam penggunaan software aplikasi untuk browser dan , seringkali pemakai tidak memperhatikan masalah update software. Pemakai enggan memperbaharui versi softwarenya padahal mereka seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi penyerang karena pemakaian software versi lama lebih mudah untuk disusupi. Software versi lama tentunya mempunyai banyak kelemahan atau bug jika dibandingkan dengan versi barunya. Misalnya kasus pemakaian software versi lama Internet Explorer yang digunakan untuk mengunjungi sebuah situs malicious, kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download atau menjalankan program apapun. Situs malicious tersebut akan memeriksa secara otomatis software yang digunakan dan mencari kelemahannya.

42 33 Hal yang sama juga terjadi dalam pemakaian software untuk memeriksa e- mail misal pemakaian Outlook Express versi lama. Oleh karena itu, update software atau menggunakan software versi terbaru perlu dilakukan. Hal ini dapat menekan atau meminimalkan kemungkinan terinfeksinya komputer yang melewati software browser dan Netbios (File Sharing) File sharing dapat dilakukan dengan cara membuka port 139. Jika port tersebut terbuka dan diketahui oleh penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan Trojan. Caranya adalah dengan meng-install trojan.exe dan memodifikasi file sistem di komputer korban. Trojan yang telah disisipkan akan aktif setiap kali komputer dihidupkan. Kadang-kadang penyerang juga melengkapi dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting. 2.7 Antivirus Menurut Bambang Hariyanto (1999:297) solusi ideal terhadap ancaman virus, worm atau malware lainnya adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah: 1. Deteksi

43 34 Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. 2. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program. 3. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi). Jika deteksi sukses dilakukan, tapi identifikasi atau penghilangan tidak dapat dilakukan maka alternatif yang dilakukan adalah hapus program yang terinfeksi dan kopi kembali (backup) program yang masih bersih. Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini program antivirus semakin kompleks dan canggih. Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu: 1. Generasi pertama: sekedar scanner sederhana. Antivirus men-scan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter-karakter varian tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang sudah dikenal. Tipe lain antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program. 2. Generasi kedua: scanner yang pintar (heuristic scanner).

44 35 Antivirus men-scan tidak bergantung pada penanda spesifik. Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus. Teknik yang dipakai misalnya mencari fragmenfragmen kode yang sering merupakan bagian virus. Contohnya, antivirus mencari awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat mendekripsi virus untuk identifikasi dan kemudian menghilangkan infeksi virus. Teknik lain adalah pemeriksaan integritas. Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih yang mampu mengubah checksum saat menginfeksi program, fungsi hash ter-enkripsi digunakan. Kunci enkripsi disimpan secara terpisah dari program sehingga program tidak dapat menghasilkan kode hash baru dan meng-enkripsinya. Dengan menggunakan fungsi hash bukan checksum sederhana maka mencegah virus menyesuaikan program yang menghasilkan kode hash yang sama seperti sebelumnya. 3. Generasi ketiga: jebakan-jebakan aktifitas (activity trap). Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi-aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam ini tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang

45 36 mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi. 4. Generasi keempat: proteksi penuh (full featured protection). Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktifitas. Antivirus juga mempunyai senarai kapabilitas pengaksesan yang membatasi kemampuan virus memasuki sistem dan membatasi kemampuan virus memodifikasi file untuk menginfeksi file Program Removal Menurut Achmad Darmal (2006b:2) program removal adalah suatu program yang dirancang untuk membersihkan suatu malcode tertentu dan umumnya juga mengembalikan perubahan yang disebabkan oleh malcode tersebut. Untuk mengetahui ada tidaknya trojan pada suatu sistem komputer adalah dengan menginstal program antivirus dan melakukan full scanning, namun untuk mengetahui keberadaan trojan yang belum terdeteksi oleh program antivirus, maka cara yang termudah adalah mengamati gejala abnormal yang muncul saat mengoperasikan komputer. Adapun gejala abnormal yang terjadi antara lain: 1. Sistem komputer menjadi lambat, karena tingkat penggunaan prosesor dan memori yang besar. Biasanya sistem akan menampilkan sebuah kotak pesan Not Enough Memory atau Low Memory, bahkan sistem bisa secara tibatiba crash atau hang.

46 37 2. Disk drive terakses secara berkala dalam waktu yang singkat, tanpa adanya instruksi dari pengguna. 3. Konfigurasi berubah tanpa sepengetahuan pengguna, seperti konfigurasi wallpaper, icon, format huruf, waktu, nama pengguna dan konfigurasi lainnya. 4. Pengaksesan ke aplikasi tertentu tidak bisa dilakukan, seperti aplikasi registry editor, sistem konfigurasi utiliti, windows task manager, display propertis dan lainnya. 5. Kapasitas disket, harddisk atau media penyimpanan lainnya tiba-tiba bertambah atau berkurang tanpa sebab yang jelas. Hal ini biasanya selalu digunakan worm untuk membuat salinan dirinya ke disket. Anda cukup memasukkan sebuah disket ke disk drive dan perhatikan perubahan kapasitas disket serta jumlah file yang ada. 6. Perilaku yang tidak lazim pada sistem komputer, seperti hilangnya pointer mouse, hilangnya tombol start menu, restart dengan sendirinya, atau memunculkan text/gambar/suara aneh lainnya. 7. Sistem tiba-tiba mengeksekusi program tertentu, seperti aplikasi internet browser, aplikasi atau bahkan program uninstal untuk aplikasi tertentu. 8. File tiba-tiba rusak atau hilang, seperti file dokumen microsoft word, file dokumen microsoft excel, file program registry editor dan lain-lain. 9. Sistem operasi tidak dapat dioperasikan. Hal ini biasanya disebabkan karena terhapusnya sebagian file sistem, konfigurasi sistem yang salah, atau saat sistem operasi startup worm kemudian mematikan kembali sistem operasi tersebut.

47 Launcher File Removal Menurut Achmad Darmal (2006b:3) tahap pembersihan file launcher adalah tahap pembersihan yang dilakukan terhadap file utama worm serta file pembantu lain yang berada pada sistem dan memori komputer. Pembersihan terhadap file launcher ini harus dilakukan pertama kali, terlebih untuk file launcher yang sedang terproses, karena file ini umumnya menjaga agar worm tetap eksis pada suatu sistem komputer. Untuk mengetahui letak file launcher ini, cara yang paling mudah dilakukan adalah memeriksa metode launcher yang umumnya digunakan worm agar tereksekusi setiap windows startup, adapun metode launcher tersebut antara lain: 1. Konfigurasi registry. Saat windows startup sistem akan mengeksekusi setiap program yang terdaftar pada key run, runonce, runonceex, runservices dan runserviceonce. Key registry ini terdapat pada hive HKCU (Hive Key Current User) dan HKLM (Hive Key Local Machine). 2. Konfigurasi file startup. Saat windows startup sistem juga akan mengeksekusi file tertentu yang ada pada konfigurasi file seperti autoexec.bat, win.ini, sistem.ini dan wininit.ini. 3. Direktori startup. Lokasi default direktori startup berbeda-beda pada sistem operasi windows, tetapi anda bisa mendapatkan lokasi default direktori tersebut pada data registry:

48 39 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ UserShellFolder, dengan value Startup Infector File Removal Menurut Achmad Darmal (2006b:58) tahap pembersihan file infector adalah tahap pembersihan untuk file trojan yang didistribusi dan bertujuan untuk menginfeksi sistem komputer yang belum tertular. Umumnya trojan lokal di Indonesia memanfaatkan media yang dapat dipindahkan (removable disk) untuk mendistribusikan filenya. File trojan yang dikirim lewat fasilitas jaringan dan Internet juga merupakan file infector. Ada banyak trik dalam melakukan pencarian (scanning) file infector untuk known worm (worm yang sudah dikenal/diketahui sebelumnya), antara lain: 1. File name scanning 2. File size scanning 3. File attribute scanning 4. Create date/time scanning 5. CRC scanning 6. File description scanning 7. Product name scanning 8. Company name scanning 9. File version scanning 10. String scanning

49 40 Data-data yang diperiksa dari trik pencarian (scanning) tersebut disebut dengan istilah penanda (signature). Trik tersebut masing-masing memiliki pendekatan yang berbeda-beda dan tidak semuanya memiliki tingkat akurasi yang tinggi. Pada aplikasi yang penulis buat, trik pencarian yang digunakan adalah CRC scanning. 1. CRC scanning CRC scanning adalah metode pencarian yang dilakukan dengan melakukan pencocokan nilai CRC pada file terperiksa dengan data CRC yang ada pada signature. CRC adalah singkatan dari Cyclic Redundancy Checksum yang merupakan algoritma teroptimasi dan suatu metode yang powerfull guna memeriksa sejumlah byte apakah termodifikasi atau tidak. Algoritma ini melakukan pemeriksaan pada isi file secara keseluruhan dan membuat angka 32 bit yang mewakili isi file tersebut. Perubahan kecil pada isi file mengakibatkan perubahan besar pada hasil pemeriksaan dan sangat kecil kemungkinan terjadinya dua file yang berbeda memiliki hasil pemeriksaan CRC yang sama (kemungkinan terjadi 1 banding 1 billion) Definition File Definition file adalah suatu file yang memuat kumpulan data signature dari program jahat (malicious code) tertentu. Definition file umumnya digunakan oleh aplikasi-aplikasi antivirus professional, hanya saja karena aplikasi tersebut

50 41 kebanyakan adalah aplikasi komersial, maka definition file yang digunakan tentunya terlebih dahulu telah terenkripsi dengan sangat baik. Bentuk umum definition file yang akan digunakan pada aplikasi ini adalah: (1) (2) DD7A0BA8:E:Trojan Horse(Trojan Horse) (3) #END# Keterangan: : Tanggal dirilisnya file database virus DD7A0BA8 : Menunjukan nilai crc32 dari sebuah aplikasi atau bisa digunakan sebagai penanda virus. :E: Trojan Horse (Trojan Horse) #END# : Sebagai pemisah antara nilai crc32 dan nama virus. : Nama virus. : Jenis virus. : Menunjukan akhir dari file database virus.

51 BAB III ANALISIS, PERANCANGAN dan PEMROGRAMAN 3.1 Analisis Dalam membangun aplikasi antivirus ini, penulis menganalisa akan kebutuhan dasar sistem antara lain: 1. Pengguna dapat menggunakan aplikasi ini untuk melakukan pendeteksian seperti melakukan pencarian file, menghentikan pencarian, menghapus file yang dianggap trojan sesuai dengan data penanda (signature.db), membaca data signature yang ada dan melihat hasil pendeteksian. Pencarian di sini berdasarkan nilai CRC32 dari file. 2. Pengguna dapat menambah data signature.db dan menyimpannya, dimana sistem telah dilengkapi fungsi untuk membaca file berdasarkan nilai crcnya. Aktor dan use case ditentukan atas dasar kebutuhan sistem. Kebutuhan sistem ini diakomodir di use case. Selanjutnya use case menyediakan nilai hasil kepada aktor. Atas dasar spesifikasi di atas ada satu aktor yaitu pengguna aplikasi. Untuk mendeskripsikan use case apa saja dan aktor yang terlibat dalam use case tersebut, dapat dilihat pada Tabel 3.1. Tabel 3.1 Kebutuhan sistem, aktor dan use case pada aplikasi Trojan remover. No Kebutuhan Sistem Aktor Use Case 1 Pengguna dapat menggunakan aplikasi ini untuk melakukan pendeteksian seperti Pengguna Melakukan pendeteksian melakukan pencarian, menghentikan pencarian, menghapus file yang dianggap trojan sesuai dengan data penanda (signature.db), membaca data signature yang ada dan melihat hasil pendeteksian. Pencarian disini berdasarkan nilai CRC32 42

52 43 Tabel 3.1 (Lanjutan) Kebutuhan sistem,actor, dan use case pada aplikasi Trojan remover. Dari file 2 Pengguna dapat menambah data signature.db dan menyimpannya, dimana sistem dilengkapi fungsi untuk membaca file berdasarkan nilai checksumnya Diagram Use Case Pengguna Mengelola data signature.db Diagram Use case menjelaskan manfaat sistem jika dilihat menurut sudut pandang orang yang berada di luar sistem (actor), diagram use case juga menunjukan fungsionalitas suatu sistem atau kelas dan bagaimana sistem berinteraksi dengan dunia luar. Berdasarkan Tabel 3.1 di atas secara umum pemodelan use case pada aplikasi ini dapat dilihat pada Gambar 3.1. Aplikasi Antivirus Melakukan pendeteksian Pengguna Mengelola data signature Gambar 3.1 Diagram use case aplikasi Trojan Remover. Penjelasan dari masing-masing use case dari Gambar 3.1 dapat dilihat berikut ini. Use Case : Melakukan pendeteksian Deskripsi Singkat : Use case ini memungkinkan pengguna untuk melakukan Aktor : Pengguna pencarian dan penghapusan file yang dianggap trojan.

53 44 Kondisi Awal : Sistem memeriksa keberadaan file frmmain pada path yang sama dengan aplikasi. Jika tidak ditemukan maka sistem akan menjalankan perintah BuildUI dan menampilkan frmut atau form utama. Aliran Utama : 1. Pengguna memilih menu deteksi trojan. 2. Sistem menampilkan form deteksi. 3. Pengguna memilih menu cek direktori atau cari dalam file. 4. Sistem menampilkan kotak dialog cari dalam file atau direktori. 5. Sistem melakukan pencarian file, mencatat waktu awal pencarian dan menampilkan proses pencarian tersebut. 6. Pengguna menekan tombol berhenti untuk menghentikan pencarian. 7. Sistem menghentikan proses pencarian, dan menampilkan pemberitahuan apakah proses ingin dihentikan?. 8. Sistem menghentikan proses pencarian, mencatat waktu akhir pencarian dan menampilkan pemberitahuan bahwa pemeriksaan telah selesai. 9. Sistem menghapus setiap file yang terdeteksi sebagai virus Trojan sesuai dengan data penanda

54 45 (signature.db). 10. Pengguna mengklik folder logs lalu mengklik file text untuk menampilkan laporan pendeteksian dan isinya. Aliran Alternatif : 1. Pada langkah 4, jika pengguna tidak memilih file atau direktori yang akan dideteksi maka sistem menampilkan pemberitahuan. 2. Pada langkah 6, jika selama proses pencarian sistem menemukan file yang memiliki nilai penanda sama dengan data signature.db maka system melanjutkan ke langkah Pada langkah 8, jika pengguna menekan tombol yes maka sistem melanjutkan ke langkah 9 tapi jika pengguna menekan tombol no maka sistem melanjutkan ke langkah Pada langkah 12, apabila pengguna tidak melakukan langkah 5 atau sistem tidak melakukan langkah 6 maka sistem tidak akan menampilkan laporan. Kondisi Akhir : Sistem membuat laporan data hasil penghapusan file virus Trojan berupa data text.

55 46 Use Case Deskripsi Singkat : Mengelola data signature : Use case ini memungkinkan pengguna untuk menambah dan menyimpan data penanda (signature.db) sendiri, dimana sistem telah menyediakan fungsi untuk membaca nilai CRC32 dari file guna memudahkan pengguna dalam menambah data signature tersebut. Aktor Kondisi Awal : Pengguna : Kondisi awal use case ini sama seperti kondisi awal pada use case melakukan pendeteksian, yang membedakan pada use case ini menggunakan fungsi update karena file signature.db terpisah dari sistem dan dilakukan secara manual. Aliran Utama : 1. Pengguna memilih menu cek dengan CRC. 2. Sistem menampilkan form cek dengan CRC. 3. Pengguna memilih file yang dicurigai sebagai virus dan mengambil data berupa nama file dan nilai cheksum. 4. Sistem menampilkan nama dan nilai checksum. 5. Sistem tidak akan menampilkan nama dan nilai checksum. 6. Pengguna mengklik file signature.db yang ada di direktori dimana aplikasi Trojan remover disimpan. 7. Sistem menampilkan file signature.db 8. Pengguna mengetik nilai checksum dari file yang

56 47 dicurigai ke file signature.db yang telah dibuka. 9. Pengguna mengklik save. Aliran Alternatif : 1. Pada langkah 3, jika pengguna tidak memilih file maka sistem melanjutkan ke langkah 5. Kondisi Akhir : File frmmain mengalami perubahan apabila terjadi proses penambahan data Diagram Aktifitas Diagram aktifitas merupakan pemodelan aliran kerja (workflow) sebuah proses, atau urutan aktifitas dalam suatu proses. Dengan diagram aktifitas ini kita akan lebih dapat memahami alur dari proses-proses tersebut atau dengan kata lain diagram ini akan menggambarkan langkah-langkah dari setiap aplikasi yang disediakan dalam sistem Diagram Aktifitas Untuk Use Case Melakukan Pendeteksian Tabel 3.2 menunjukkan aktifitas yang ditemukan dari dokumen use case melakukan pendeteksian. Tabel 3.2 Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pendeteksian. No Use case Activity State 1 Pengguna memilih menu deteksi trojan. Memilih Menu Deteksi Trojan. 2 Sistem menampilkan form deteksi. Menampilkan form deteksi. 3 Pengguna memilih menu cek direktori atau cari dalam file. Memilih menu cek direktori; cari dalam file 4 Sistem menampilkan form cari dalam file atau direktori Menampilkan form cari dalam file; form direktori.

57 48 Tabel 3.2 (Lanjutan) Mencari aktifitas di aliran utama dan alternatif pada use case melakukan pendeteksian. 5 Sistem melakukan pencarian file, mencatat waktu awal pencarian dan menampilkan proses pencarian tersebut. Melakukan pencarian file; mencatat waktu awal; menampilkan 6 Pengguna menekan tombol berhenti untuk menghentikan pencarian. 7 Sistem menghentikan proses pencarian, dan menampilkan pemberitahuan apakah proses ingin dihentikan?. 8 Sistem menghentikan proses pencarian, mencatat waktu akhir pencarian dan menampilkan pemberitahuan bahwa pemeriksaan telah selesai. 9 Sistem menghapus setiap file yang terdeteksi sebagai virus Trojan sesuai dengan data penanda (signature.db). 10 Pengguna mengklik folder logs lalu mengklik file text untuk menampilkan laporan pendeteksian dan isinya. 11 Pada langkah 4, jika pengguna tidak memilih file atau direktori yang akan dideteksi maka sistem menampilkan pemberitahuan. 12 Pada langkah 6, jika selama proses pencarian sistem menemukan file yang memiliki nilai penanda sama dengan data signature.db maka system melanjutkan ke langkah Pada langkah 8, jika pengguna menekan tombol yes maka sistem melanjutkan ke langkah 9 tapi jika pengguna menekan tombol no maka sistem melanjutkan ke langkah Pada langkah 12, apabila pengguna tidak melakukan langkah 5 atau sistem tidak melakukan langkah 6 maka sistem tidak akan menampilkan laporan. proses pencarian. Menekan tombol berhenti. Menghentikan pencarian; menampilkan pemberitahuan. Menghentikan pencarian; mencatat waktu akhir; menampilkan pemberitahuan. Menghapus file. Mengklik folder logs; mengklik file text; menampilkan laporan. Memilih file; memberikan pemberitahuan. Melakukan pencarian file; menghapus file. Memilih tombol; melakukan pencarian; menghentikan pencarian; menampilkan pemberitahuan. Tampilan laporan. Atas dasar aktifitas di atas, selanjutnya dibuat diagram aktifitas di mana diagram ini menunjukkan transisi di antara aktifitas. Lihat pada Gambar 3.2.

58 49 Gambar 3.2 Diagram aktifitas untuk use case melakukan pendeteksian. Diagram aktifitas untuk use case melakukan pendeteksian, aplikasi ini terdiri dari beberapa menu diantaranya adalah menu deteksi trojan. Pengguna setelah diberikan tampilan awal aplikasi kemudian memilih menu deteksi trojan maka pengguna dapat melakukan aktifitas seperti:

59 50 1. Melakukan pencarian Berdasarkan Gambar 3.2 di atas pengguna dapat menggunakan fungsi ini dengan memilih menu cari dalam file atau memilih menu cek direktori kemudian pengguna dihadapkan suatu kondisi apakah sudah memilih file jika kondisi benar maka sistem melakukan pencarian, mencatat waktu awal proses pencarian tersebut dan menampilkan proses pencarian seperti menampilkan proses angka 0 - selesai selama proses ini berlangsung tapi jika kondisi salah maka sistem akan memberikan pemberitahuan Pemeriksaan telah selesai, ketika pada proses pencarian terjadi pengguna dihadapkan dua kondisi apakah menemukan file yang dicari jika kondisi benar maka sistem menghapus file tersebut tetapi jika kondisi salah maka sistem dihadapkan lagi pada kondisi apakah pencarian tersebut selesai jika kondisi benar maka sistem menghentikan pencarian (merujuk pada proses yang terdapat pada fungsi menghentikan pencarian) tetapi jika kondisi salah maka sistem melakukan pencarian sampai selesai. 2. Menghentikan pencarian Berdasarkan Gambar 3.2 di atas pengguna dapat menggunakan fungsi ini dengan menekan tombol berhenti kemudian sistem menghentikan pencarian, mencatat waktu akhir proses pencarian atau ketika pengguna menekan tombol berhenti pengguna dihadapkan pada suatu kondisi apakah proses ingin dihentikan jika kondisi benar maka sistem menghentikan pencarian, mencatat waktu akhir dan menampilkan pemberitahuan berupa pesan pemeriksaan

60 51 telah selesai jika kondisi salah maka sistem melakukan pencarian kembali sampai selesai. 3. Menampilkan hasil pendeteksian. Berdasarkan Gambar 3.2 di atas pengguna dapat menggunakan fungsi ini dengan membuka folder logs lalu membuka file text maka sistem akan menampilkan laporan. Apabila pengguna melakukan proses pencarian maka setelah selesai dan menemukan virus Trojan maka laporan tersebut terdapat isinya namun jika pengguna tidak melakukan pencarian maka sistem tidak akan menampilkan laporan Diagram Aktifitas Untuk Use Case Mengelola Data Signature Tabel 3.3 menunjukkan aktifitas yang ditemukan dari dokumen use case mengelola data signature. Tabel 3.3 Mencari aktifitas di aliran utama dan alternatif pada use case mengelola data signature. No Use case Activity State 1 Pengguna memilih menu cek dengan CRC. Memilih menu cek dengan CRC. 2 Pengguna memilih file yang dicurigai sebagai virus dan mengambil data berupa nama file dan nilai checksum. Memilih file; mengambil data. 3 Menampilkan nama dan nilai checksum. Menampilkan nama; nilai checksum. 4 Tidak akan menampilkan nama dan nilai checksum. Tidak akan menampilkan nama dan nilai checksum. 5 Pengguna membuka file signature.db yang ada di Membuka file direktori dimana aplikasi Trojan remover di simpan. signature.db. 6 Pengguna mengetik nama dan nilai checksum dari file yang dicurigai ke file signature.db yang telah dibuka. Mengetik nama dan nilai checksum. 7 Pengguna mengklik save. Mengklik save. 8 Pengguna keluar dari aplikasi, kemudian masuk lagi dan melakukan pemeriksaan kembali. Keluar dari aplikasi; masuk lagi; melakukan pemeriksaan.

61 52 9 Pada langkah 2, jika pengguna tidak memilih file maka sistem melanjutkan ke langkah 4. Memilih file. Atas dasar aktifitas di atas, selanjutnya dibuat diagram aktifitas di mana diagram ini menunjukkan transisi di antara aktifitas. Lihat pada Gambar 3.3. Gambar 3.3 Diagram aktifitas untuk use case mengelola data signature.

62 53 Diagram aktifitas untuk use case mengelola data penanda (signature), aplikasi ini terdiri dari beberapa menu diantaranya adalah menu cek dengan CRC. Pengguna setelah diberikan tampilan menu deteksi trojan kemudian memilih menu cek dengan CRC maka pengguna dapat melakukan aktifitas seperti: 1. Menambah data signature Berdasarkan Gambar 3.3 di atas pengguna dapat menggunakan fungsi ini dengan membuka file signature.db, mengetik nama dan nilai checksum, mengklik save, keluar dari aplikasi, masuk lagi ke aplikasi lalu melakukan pemeriksaan lagi dengan data signature.db yang telah diperbaharui. Jika pengguna tidak mengisi data tersebut di atas maka sistem tidak akan ada penambahan data signature.db. 2. Memperoleh nilai crc. Berdasarkan Gambar 3.3 di atas pengguna dapat menggunakan fungsi ini dengan memilih menu cek dengan CRC kemudian pengguna dihadapkan pada suatu kondisi apakah pengguna memilih file, jika kondisi benar maka sistem akan mengambil data berupa nama file, ukuran, dan nilai checksum jika kondisi salah maka sistem tidak akan menampilkan datanya Diagram Kelas Seperti yang sudah dijelaskan class diagram adalah diagram yang menggambarkan hubungan antar kelas yang ada, dalam aplikasi Trojan remover penulis menggambarkan class diagram seperti pada gambar 3.4.

63 54 Gambar 3.4 Class diagram pada aplikasi trojan remover. Pada class diagram diatas dijelaskan bahwa terdapat empat kelas yang saling berhubungan. Kelas form UT yang termasuk ke dalam boundary mempunyai hubungan aggregation (dimana kelas yang satu merupakan bagian dari kelas yang lain) dengan kelas form main yang juga termasuk ke dalam

64 55 boundary, disebut kelas boundary karena kelas tersebut berupa tampilan user interface yang merupakan sarana komunikasi antara system dengan user. Form main tidak akan berjalan jika tidak ada proses dari form UT, oleh sebab itu kelas form main merupakan bagian dari kelas form UT. Lalu pada form main mempunyai hubungan generalization (hubungan antara parent dengan child) dimana kelas deteksi yang berupa entity dan kelas open dialog yang juga entity adalah bagian dari form main. Karena pada kelas deteksi dan kelas open dialog akan menampilkan proses-proses pendeteksian yang akan dijalankan. Disebut kelas entity karena memperlihatkan proses apa saja yang akan ditawarkan oleh sistem kepada user. Diagram Sekuensial Diagram sekuensial menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa pesan (message) yang digambarkan terhadap waktu Diagram Sekuensial Untuk Use Case Melakukan Pendeteksian Pengguna dapat melakukan pencarian dengan memilih menu deteksi dengan asumsi file yang akan dideteksi telah dipilih maka sistem melakukan proses pencarian tersebut, mencatat waktu awal proses tersebut ketika pengguna memilih file dan menekan tombol ok atau open dan menampilkan proses pencarian tersebut seperti menampilkan angka 0 sampai selesai selama proses pencarian tersebut berlangsung, sebaliknya jika file tidak dipilih maka sistem akan

65 56 menampilkan pemberitahuan Pemeriksaan telah selesai. Jika selama proses tersebut sistem menemukan file yang memiliki penanda yang sama dengan data signature maka sistem akan langsung menghapusnya. Sedangkan jika selama proses sistem tidak menemukan dan jika proses pencarian sudah selesai maka sistem menghentikan proses pencarian tersebut tetapi jika proses belum selesai maka sistem melakukan pencarian kembali. Pengguna dapat menghentikan proses pencarian dengan menekan tombol berhenti kemudian sistem menampilkan pemberitahuan Apakah proses ingin dihentikan? jika pengguna menekan tombol yes maka sistem akan menghentikan pencarian, mencatat waktu akhir proses pencarian ketika pengguna menekan tombol stop dan menampilkan pemberitahuan tapi jika pengguna menekan tombol no maka sistem akan melanjutkan pencarian sampai selesai. Pengguna dapat melihat hasil pendeteksian dengan membuka folder logs yang berada di direktori dimana aplikasi Trojan di simpan dan membuka file text maka sistem akan menampilkan laporan. Apabila pengguna melakukan proses pencarian maka setelah selesai dan menemukan virus Trojan maka laporan tersebut terdapat isinya namun jika pengguna tidak melakukan pencarian maka sistem tidak akan menampilkan laporan. Untuk lebih jelasnya dapat dilihat pada halaman 54 Gambar 3.5.

66 57

67 Diagram Sekuensial Untuk Use Case Mengelola Data Signature Pengguna dapat menambah data signature dengan membuka file signature.db lalu pengguna mengetik nilai checksum dan nama file virus yang baru, lalu mengklik save. Pengguna dapat memperoleh nilai CRC dari suatu file dengan memilih menu cek dengan CRC kemudian sistem menampilkan form CRC tersebut. Kemudian jika pengguna memilih file pada form CRC maka sistem langsung menampilkan nama, ukuran, dan nilai checksum dari file tersebut sebaliknya jika pengguna tidak memilih maka sistem tidak menampilkan nama, ukuran, dan nilai checksum tersebut. Untuk lebih jelasnya dapat dilihat pada halaman 56 Gambar 3.6.

68 59

69 Perancangan Tampilan Pada aplikasi Trojan remover ini memiliki 4 buah form, yaitu satu form sebagai menu utama dan tiga buah form sebagai sub menu, dimana dari menumenu tersebut memiliki fungsi yang berbeda-beda Rancangan Menu Utama Pada rancangan aplikasi ini terdapat 4 menu antara lain Home, Deteksi Trojan, Hubungi Saya, dan Keluar. Rancangan pertama pada aplikasi ini adalah rancangan menu utama seperti terlihat pada Gambar 3.7. Menu Utama X Home Deteksi Trojan IMAGE Hubungi Saya Keluar Gambar 3.7 Rancangan menu utama dari aplikasi. Dari Gambar 3.7 dapat dilihat rancangan menu utama ini terdiri dari empat sub menu yaitu Home, Deteksi Trojan, Hubungi Saya, dan Keluar. Home berguna untuk menampilkan judul dari aplikasi tersebut, deteksi trojan berguna untuk

70 61 memulai pendeteksian virus, hubungi saya berguna untuk menampilkan profil dari pembuat aplikasi, dan keluar berguna untuk mematikan aplikasi Rancangan Sub Menu Deteksi Deteksi Cari dalam file Definisi Jumlah virus yang bias dilacak Cari direktori Cari dengan CRC Tray Windows Run on Startup ON/OFF ON/OFF Lokasi File Gambar 3.8 Rancangan tampilan sub menu deteksi. Dari Gambar 3.8 dapat dilihat pada tampilan sub menu deteksi trojan terdiri dari beberapa modul deteksi, yaitu modul cari dalam file yang berguna untuk mencari kode virus didalam file, cari direktori yang berguna untuk mencari virus secara otomatis didalam suatu direktori, cari dengan CRC berguna untuk mencocokan file yang dianggap virus menggunakan metode CRC32. kemudian ada modul Definisi yang mendefinisikan tanggal dari virus-list dalam file signature.db. Pada modul tersebut juga diperlihatkan jumlah virus yang dapat dilacak. Jika tanggal pada virus-list telah out-of-date dan harus di-update dengan virus-list yang lebih baru.

71 62 Pada modul setting ada tray windowyang berfungsi untuk menampilkan program pada tray windows. Sedangkan Run on Startup berguna untuk menjalankan aplikasi trojan remover pada waktu sistem operasi windows berjalan pertama kali. Kemudian dibawahnya ada modul lokasi file yang berguna untuk menampilkan lokasi dari file yang sedang dideteksi Rancangan Sub Menu Cari Dalam File Judul Menu Image Kumpulan File Nama File Open Type Cancel Gambar 3.9 Rancangan Sub Menu Cari dalam File. Dari Gambar 3.9 dapat dilihat bahwa tampilan sub menu cari dalam file terdiri dari Common Dialog yang diakses dari dll visual basic. Kumpulan file menampilkan file-file yang akan diperiksa, sedangkan nama file dan type berisi file dan ekstensi file yang terpilih untuk dideteksi dari kode-kode virus.

72 Rancangan Sub Menu Cari Direktori Judul Menu Folder Open Cancel Gambar 3.10 Rancangan tampilan Sub Menu Cari Direktori. Dari Gambar 3.10 dapat dilihat bahwa tampilan sub menu cari direktori hanya terdiri dari beberapa bagian. Pada bagian folder menampilkan seluruh folder yang ada di hardisk, baik yang tersembunyi maupun yang terlihat Rancangan Tampilan Sub Menu Cari Dengan CRC Judul Menu Nama File: Image Kumpulan File Ukuran File: Checksum: Nama File Type Open Cancel Gambar 3.11 Rancangan tampilan sub menu cari dengan CRC.

73 64 Dari Gambar 3.11 dapat dilihat bahwa tampilan sub menu cari dengan CRC sama dengan sub menu cari dalam file, diambil juga dari Common Dialog windows, tetapi ada tambahan dalam form tersebut. Dapat dilihat pada textbox yang ada di kanan form terdiri dari keterangan Nama file, Ukuran file, dan Checksum. 3.3 Pemrograman atau Pengkodean Pada pemrograman ini akan dibahas tentang beberapa penggalan program yang berada pada aplikasi trojan remover ini. Pengkodean diperlukan agar rancangan dapat diterjemahkan ke dalam bentuk mesin dan dapat dijalankan. Pada sub bab ini penulis akan memberikan penggalan baris program untuk setiap menu, diantaranya: 1. Menu Pendeteksian Pada menu ini pengguna bisa melakukan pencarian dalam file, pencarian direktori, menghentikan pencarian sementara. a. Melakukan pencarian dalam file Proses pencarian akan berjalan apabila pengguna memilih file yang akan dideteksi dan menekan open pada aplikasi. Adapun baris program pada pencarian dalam file adalah sebagai berikut. Public Function ShowOpenDlg(ByVal Owner As Form,_Optional ByVal InitialDir As String, _ Optional ByVal strfilter As String, _ Optional ByVal DefaultExtension As String, _ Optional ByVal DlgTitle As String) As String Dim sbuf As String InitialDir=IIf(IsMissing(InitialDir), vbnullstring, InitialDir)

74 65 strfilter=iif(ismissing(strfilter),"seluruhdata *.*", Replace(strFilter, " ", vbnullchar)) & vbnullchar DefaultExtension=IIf(IsMissing(DefaultExtension),vbNullString, DefaultExtension) sbuf = Space$(256) If IsWinNT Then CallGetFileNameFromBrowseW(Owner.hwnd, StrPtr(sBuf), Len(sBuf), StrPtr(InitialDir), StrPtr(DefaultExtension), StrPtr(strFilter), StrPtr(DlgTitle)) Else 'ISWINNT = FALSE/0 CallGetFileNameFromBrowseA(Owner.hwnd, sbuf, Len(sBuf), InitialDir, DefaultExtension, strfilter, DlgTitle) ShowOpenDlg = Trim$(sBuf) End Function Public Function ShowOpenDlg(ByVal Owner As Form,_Optional ByVal InitialDir As String,_Optional ByVal strfilter As String,_Optional ByVal DefaultExtension As String,_Optional ByVal DlgTitle As String) As String adalah awal dari fungsi show open dialog yang berguna untuk menampilkan box berisi pilihan file. Dim sbuf As String berguna untuk mendefinisikan variable sbuf dengan tipe string. InitialDir=IIf(IsMissing(InitialDir), vbnullstring, InitialDir) berguna untuk memberi nilai variable InitialDir dengan keterangan direktori yang di dapat yang berhubungan dengan dimana file tersebut terletak. strfilter=iif(ismissing(strfilter),"seluruhdata *.*",Replace(strFilter," ",vbnullc har))& vbnullchar berguna memberi filter data atau file ekstensi apa ynag harus ditampilkan, apakah hanya doc dengan tanda *.doc, atau xls dengan tanda *.xls atau seluruh data dengan *.*. Default Extension = IIf (Is Missing (Default Extension), vbnullstring, DefaultExtension) berguna untuk mendefinisikan ekstensi defaultnya atau ekstensi yang pertama kali muncul. sbuf = Space$(256) berguna untuk memberi space pertama variable sbuf dengan array 256.

75 66 b. Melakukan pencarian dalam direktori Proses pencarian akan berjalan apabila pengguna memilih direktori yang akan dideteksi dan menekan ok pada aplikasi. Adapun baris program pada pencarian dalam file adalah sebagai berikut. Public Sub Checkfolder(Optional ByVal StrFolder As String) Dim Result As Variant Dim c As Collection On Error Resume Next If StrFolder = vbnullstring Then Set Result = SH.BrowseForFolder(frmMain.hWnd, "Pilih Folder yang akan di scan", 1) With Result.Items.Item FullPathSearch.Path, c,,,, True End With 'RESULT.ITEMS.ITEM On Error GoTo 0 Dim Result As Variant mendefinisikan variabel result dengan tipe varian. Dim c As Collection mendefinisikan variabel c denagan tipe collection lalu kode On Error Resume Next merupakan kode yang berguna jika ada eror dari program maka akan langsung keluar dari program secara otomatis. If StrFolder = vbnullstring Then kode ini menjelas kan jika isi dari variabel strfolder sama dengan 0 maka kerjakan perintah di bawah ini. Set Result = SH.BrowseForFolder(frmMain.hWnd, "Pilih Folder yang akan di scan", 1) jika kode berikut berguna untuk memunculkan kotak dialog browse folder. With Result.Items.Item FullPathSearch.Path, c,,,, True End With 'RESULT.ITEMS.ITEM kode berikut ini berguna untuk memilih folder yang akan di scan.

76 67 c. Menghentikan proses pencarian sementara Kode ini berguna untuk menghentikan proses pendeteksian sementara, misalnya pengguna sedang mendeteksi virus trojan tetapi pada pertengahan pencarian pengguna ingin menghentikan proses pencarian dengan mengklik tombol berhenti, maka akan timbul pesan Apakah proses ingin dihentikan? jika mengklik yes maka proses akan berhenti. Berikut adalah kode programnya. Private Sub txtstop_click() Dim tanya Running = False tanya = MsgBox("Apakah proses ingin dihentikan?", vbyesno, "Perhatian") If tanya = vbno Then Running = True Else Running = False Exit Sub Dim tanya berguna mendefinisikan variabel tanya sedangkan Running = False berguna menset variabel running sama dengan false. tanya = MsgBox("Apakah proses ingin dihentikan?", vbyesno, "Perhatian") kode tersebut akan berfungsi untuk memunculkan pesan Apakah proses ingin dihentikan?, If tanya = vbno Then jika pengguna mengklik tombol no maka kerjakan perintah dibawahnya yaitu melanjutkan proses pencarian, tapi jika pengguna mengklik tombol yes maka proses pencarian akan berhenti. 2. Membuat file Signature.db Pada aplikasi ini pengguna bisa menambah data penanda (signature) secara manual, menyimpan data signature dan memperoleh nilai CRC32. Tetapi sebelum pengguna menambah data signature.db, pengguna harus mencari file yang dicurigai sebagai virus Trojan dan mengambil data berupa nilai checksum dari

77 68 suatu file lalu membuka file signature.db dan mengetik data sesuai aturan yang ada pada file signature.db. a. Membuat data signature.db Dalam pembahasan ini penulis menjelaskan cara membuat file signature.db atau sebagai penanda virus. Berikut adalah kode programnya. Option Explicit Private Sign(4096) As String Private SignVirusType(4096) As String * 1 Private SignVirusName(4096) As String Public Sub BuildSigns() Dim sin As String Dim swords() As String Dim X Dim Data() As String sin = FileText(AV.Signature.SignatureFilename) swords = Split(sIn, vbcrlf) ReDim Preserve swords(ubound(swords) - 1) sin = "" For X = LBound(swords) To UBound(swords) Data = Split(swords(X) & ":" & ":", ":") Sign(X) = Data(0) SignVirusType(X) = Data(1) SignVirusName(X) = Data(2) Next X Sign(X + 1) = "#END#" AV.Signature.SignatureDate = Sign(0) AV.Signature.SignatureCount = UBound(swords) - 1 Exit Sub err: MsgBox "error ketika mengakses file signature!" & vbcrlf & "dimungkinkan karena file rusak atau kosong" & vbcrlf & vbcrlf & "The error message was: " & err.description, vbcritical + vbokonly, "Error" Private Sign(4096)As String berguna untuk mendefinisikan variabel sign yang akan digunakan sebagai penanda file virus atau database virus dengan tipe string. Private SignVirusType(4096)AsString*1 berguna mendefinisikan variabel signvirustype dengan type string sebagai keterangan penanda type virus, misalnya trojan. Private SignVirusName(4096)As

78 69 String berguna mendefinisikan variabel signvirusname bertype string untuk keterangan nama virus, misalnya trojan horse. PublicSub BuildSigns() yaitu berfungsi untuk membuat penanda. sin = FileText (AV.Signature.Signature Filename) menyetting nilai sin = filetext (AV.Signature.SignatureFilename), yang berguna untuk menandai signature dari program antivirus. swords= Split(sIn,vbCrLf) menyeting nilai sword dari pemisahan nilai sin yang berguna untuk memisahkan syntax file signature.db. ReDimPreserve swords(ubound(swords)-1) mendefinisikan kembali variabel swords. sin="" menyetting nilai sin = atau nilai kosong. For X = LBound(swords) To UBound(swords)Data = Split(swords(X) & ":" & ":", ":") menyetting nilai data = pemisahan dari nilai swords, dengan pemisahnya :. SignVirusType(X)=Data(1) menyetting nilai tipe virus dengan nilai data (1), SignVirusName(X)=Data(2) menyetting nilai nama virus dengan nilai data (2). Next X akhir dari fungsi FOR...NEXT untuk variabel X, Sign(X+1)="#END#" menunjukan jika sampai menemukan karakter #END# berarti berhenti. b. Memperoleh nilai CRC Pengguna dapat memperoleh nilai CRC dari suatu file dengan mengklik cek dengan CRC pada aplikasi dan pengguna dapat melihat nilai CRC dari file tersebut. Adapun baris program untuk mencari nilai CRC adalah sebagai berikut. Public Function GetFileCrc32(ByRef stream As cbinaryfilestream)

79 70 Dim buffer(0 To BUFFER_SIZE - 1) As Byte Dim readsize Dim count Dim i Dim ilookup Dim crc32result crc32result = &HFFFFFFFF 'FFFFFFFF = readsize = BUFFER_SIZE count = stream.read(buffer, readsize) 'count = ukuran file Do While (count > 0) For i = 0 To count - 1 ilookup = (crc32result And &HFF) Xor buffer(i) 'FF = 255 crc32result = ((crc32result And &HFFFFFF00) \ &H100) And ' nasty shr 8 with vb :/ crc32result = crc32result Xor crc32table(ilookup) Next i count = stream.read(buffer, readsize) Loop GetFileCrc32 = Not (crc32result) End Function crc32result=&hffffffff'ffffffff = berguna menentukan nilai pertama crc32result atau hasil dari perhitungan crc32 adalah hexa FFFFFFFF, kenapa harus FFFFFFFF, karena segmen terakhir dari file adalah 256 atau hexanya adalah FF. count = stream.read(buffer, readsize) 'count = ukuran file menentukan variabel count adalah ukuran atau besar file yang akan diperiksa. Do While (count > 0) ketika count atau besar file yang akan diperiksa sebagai virus tidak sama dengan 0 (nol) maka kerjakan perintah dibawahnya. For i = 0 To count 1 untuk I sama dengan 0 (nol) sampai besar file dikurangi 1 kerjakan perintah dibawah ini. Kita harus membuat kondisi ukuran file akan dikurangi 1 sampai ukuran file sama dengan 0 agar kita dapat menuju sampai segmen terakhir file. ilookup = (crc32result And &HFF) Xor buffer(i) 'FF = 255 menentukan nilai ilookup sama dengan perbandingan nilai variabel crc32result atau hasil dari perhitungan crc32 dan hexa FF atau jika didesimalkan 255 dengan variabel buffer atau besar file.

80 71 crc32result = ((crc32result And &HFFFFFF00) \ &H100) And ' nasty shr 8 with vb :/ hasil dari nilai crc32 yang disimpan di variabel crc32result akan dibandingkan dengan hexa FFFFFF00, gunanya untuk menggeser ke bagian atas dari file, jadi pertama kali file akan dibandingkan di bagian 256, kemudian digeser 1 kali ke atas ke 255, kemudian 254, 253, 252 dan seterusnya sampai bagian menunjukan nilai 0. count = stream.read(buffer, readsize) menentukan nilai count sama dengan besar file yang ingin diperiksa. GetFileCrc32 = Not (crc32result) ini adalah penentuan sidik jari dari suatu file, jadi nilai sidik jari suatu file diambil dari yang bukan nilai dari variabel crc32result, atau hasil perhitungan dari nilai crc32 itu sendiri.

81 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada sub bab ini penulis akan membahas tentang skenario dan pengujian yang dilakukan pengguna pada aplikasi trojan remover ini Skenario Sistem Trojan remover ini terdiri dari satu program utama. Cara kerja aplikasi ini adalah ketika pertama kali menjalankan program, akan muncul menu utama yang terdiri dari 4 sub menu yaitu: 1. Home (Sub menu untuk menampilkan halaman utama dari program) 2. Deteksi Trojan (Sub menu untuk mendeteksi virus trojan) 3. Hubungi Saya (Sub menu untuk menampilkan dimana programer dapat ditemui) 4. Keluar (Untuk keluar dari program trojan remover) Form Utama Pada saat program dijalankan maka akan muncul tampilan menu utama. Menu ini berisi 4 sub menu yaitu home, deteksi trojan, hubungi saya, dan keluar. Menu utama ini langsung menampilkan sub menu home yaitu berupa pesan selamat datang. 72

82 Form Deteksi Trojan Untuk mendeteksi virus trojan, maka pengguna harus menampilkan sub menu deteksi trojan yaitu dengan mengklik sub menu deteksi trojan pada menu utama. Maka akan muncul form deteksi trojan. Pada sub menu proses ini, ketika pertama kali aktif akan ada penjelasan tentang definisi antivirus yang diambil dari file signature.db. Jika tanggal pada header file signature.db tidak sama dengan tanggal terakhir pada saat pengguna menambah database virus, maka tulisannya akan berwarna merah dan program perlu melakukan penambahan virus list. Menu dibawahnya juga menunjukan apakah program trojan remover akan menjadi tray windaows (tray windows) atau berjalan ketika windows mulai (run on startup). Kemudian menu yang terletak dibawahnya menunjukan jumlah file dan virus yang dideteksi Mendeteksi Virus Untuk mendeteksi, ada beberapa cara. Cara pertama yaitu dengan memeriksa apakah ada virus trojan didalam file yaitu dengan mengklik cek dalam file Maka akan muncul form deteksi file. Pengguna bisa memilih file mana yang akan dideteksi lalu mengklik tombol open maka aplikasi akan melakukan pencarian berdasarkan file. Jika pada proses pendeteksian menemukan data yang sama pada signature.db maka aplikasi akan langsung menghapusnya, dan aplikasi juga akan memberikan laporan file apa yang dihapus tapi jika tidak terdapat virus maka aplikasi tidak akan memberikan laportan. Ketika pendeteksian selesai maka aplikasi akan menampilkan pesan bahwa pemeriksaan telah selesai.

83 74 Cara kedua adalah memeriksa virus trojan yang berada di direktori yaitu dengan cara mengklik cek direktori maka akan muncul form deteksi direktori. Jika pada pertengahan pendeteksian pengguna ingin berhenti, pengguna bisa mengklik tombol berhenti maka aplikasi akan menghentikan pencarian sementara dan menampilkan pesan apakah proses ingin dihentikan jika pengguna mengklik yes maka proses pendeteksian akan berhenti, dan menampilkan pesan pemeriksaan telah selesai jika pengguna mengklik no maka pemeriksaan akan dilanjutkan kembali hingga selesai. Yang ketiga adalah memeriksa file dengan crc (cyclic redundancy check) yaitu mendeteksi virus sesuai dengan checksumnya, yaitu dengan cara mengklik cek dengan crc maka akan muncul form cek dengan crc Form Hubungi Saya Form ini berguna untuk menghubungi programer, pada menu utama pengguna mengklik menu hubungi saya, maka akan muncul image yang berisi semua tentang programer. Dan untuk keluar dari program pengguna bisa mengklik menu keluar pada menu utama penambahan virus list di file signature.db Untuk menambahkan data virus pada file signature.db, dapat dilakukan dengan cara sebagai berikut: 1. Pengguna mengklik menu cek dengan crc, maka akan muncul form cek dengan crc.

84 75 2. Kemudian pilih file yang dicurigai sebagai virus trojan, maka aplikasi akan menampilkan data berupa nilai checksum dari file tersebut. 3. pengguna mengkilk file signature.db yang ada di direktori dimana aplikasi trojan remover disimpan. Maka akan muncul di notepad isi dari file signature.db 4. Kemudian ketik nilai checksum dari file yang dicurigai ke file signature.db yang telah dibuka dengan aturan penulisan nilai checksum baru yang diselipkan terletak sebelum karakter #END#. 5. Kemudian pengguna mengklik file lalu mengklik save. 6. Kemudian pengguana harus keluar dulu dari aplikasi trojan remover, kemudian masuk lagi dan melakukan langkah pemeriksaan. 4.2 Pengujian (testing) Pengujian program aplikasi trojan remover ini dilakukan untuk menguji dan memastikan bahwa program yang telah dirancang dan dibuat ini dapat berfungsi dengan baik dan sesuai dengan rumusan rancangan yang telah ditetapkan sebelumnya. Tanpa adanya pengujian, maka tidak dapat diketahui apakah program yang telah dibuat sesuai dengan spesifikasi rancangan program aplikasi. Kebenaran dari menu pendeteksian cari dalam file pada aplikasi adalah : 1. Kemampuan untuk menampilkan open dialog scan file. 2. Kemampuan untuk melakukan pendeteksian berdasarkan file jika pengguna memilih file dan mengklik tombol open pada aplikasi.

85 76 3. Kemampuan untuk keluar dari menu cari dalam file dan kembali ke menu pendeteksian jika pengguna mengklik tombol cancel pada aplikasi. 4. Kemampuan untuk melakukan penghapusan file jika terdapat persamaan data pada file signature.db. 5. Kemampuan untuk mengklik folder log dan mengklik file text untuk menampilkan laporan hasil pendeteksian. Kebenaran dari menu pendeteksian cek direktori pada aplikasi adalah: 1. Kemampuan untuk menampilkan open dialog browse for folder. 2. Kemampuan untuk melakukan pendeteksian berdasarkan folder atau direktori jika pengguna memilih folder atau direktori dan mengklik tombol ok pada aplikasi. 3. Kemampuan untuk keluar dari menu cek direktori dan kembali ke menu pendeteksian jika pengguna mengklik tombol cancel pada aplikasi dan menampilkan massage atau pesan bahwa pameriksaan telah selesai. 4. Kemampuan untuk melakukan penghapusan file jika terdapat persamaan data pada file signature.db. 5. Kemampuan untuk mengklik folder log dan mengklik file text untuk menampilkan laporan hasil pendeteksian Kebenaran dari menu cek dengan crc pada aplikasi adalah: 1. Kemampuan untuk menampilkan open dialog. 2. Kemampuan untuk menampilkan informasi berupa nama, ukuran, dan nilai checksum dari suatu file jika pengguna memilih file yang dicurigai sebagai virus trojan.

86 77 3. Kemampuan untuk keluar dari menu cek dengan crc dan kembali ke menu pendeteksian jika pengguna mengklik tombol cancel pada aplikasi. 4. Kemampuan untuk mengklik tombol scan file yang dipilih untuk melakukan pendeteksian. 5. Kemampuan untuk mengklik tombol open untuk menampilkan apakah file apakah file tersebut berupa file virus atau bukan. Kebenaran dari menu run on startup pada aplikasi adalah: 1. Kemampuan untuk menampilkan gambar tray pada saat komputer diaktifkan. 2. Kemampuan untuk langsung menuju ke menu deteksi trojan tanpa harus melalui menu utama. Kebenaran dari tombol berhenti pada aplikasi adalah: 1. Kemampuan untuk menghentikan proses pencarian sementara. 2. Kemampuan untuk menampilkan pesan apakah proses ingin dihentikan? Yes atau No. 3. Kemampuan untuk menghentikan proses pencarian dan menampilkan pesan bahwa pencarian telah selesai apabila pengguna mengklik tombol Yes. 4. Kemampuan untuk melanjutkan pencarian apabila pengguna mengklik tombol No Metode Pengujian Pengujian program aplikasi ini dilakukan dengan menggunakan metode Black Box Testing. Metode Black Box Testing ini merupakan pengujian program

87 78 berdasarkan fungsi dari program. Tujuan dari metode Black Box Testing ini adalah untuk menemukan kesalahan fungsi pada program. Pengujian dengan metode Black Box Testing dilakukan dengan cara memberikan sejumlah masukkan (input) pada program aplikasi yang kemudian diproses sesuai dengan kebutuhan fungsionalnya untuk melihat apakah program aplikasi menghasilkan keluaran (output) yang diinginkan dan sesuai dengan fungsi dari program aplikasi tersebut. Bila dari input yang diberikan proses menghasilkan output yang sesuai dengan kebutuhan fungsionalnya, maka program aplikasi yang bersangkutan telah benar, tetapi bila output yang dihasilkan tidak sesuai dengan kebutuhan fungsionalnya, maka masih terdapat kesalahan pada program aplikasi tersebut. Pengujian dilakukan dengan mencoba semua kemungkinan yang terjadi dan dilakukan secara berulang-ulang. Jika dalam pengujian ditemukan kesalahan, maka akan dilakukan penelusuran dan perbaikan (debugging) untuk memperbaiki kesalahan yang terjadi. Jika telah selesai melakukan perbaikan maka akan dilakukan pengujian kembali. Pengujian dan perbaikan dilakukan secara terus menerus hingga diperoleh hasil yang terbaik Skenario Pengujian Skenario pengujian diperlukan untuk mengetahui apakah menu-menu yang ada dapat berfungsi dengan baik atau tidak. Skenario pengujian dilakukan dengan memilih dari setiap pilihan yang ada pada menu aplikasi Trojan remover ini dan tentunya trojan telah menginfeksi komputer, di mana trojan yang digunakan

88 79 adalah trojan horse. Skenario dilakukan satu persatu dalam semua kondisi yang mungkin terjadi. Skenario tersebut dirangkum dalam Tabel 4.1 di bawah ini. Table 4.1 Tabel skenario pengujian No Menu yang diuji Bagian menu yang diuji Input/ kondisi skenario pengujian 1 Menu cari Tombol open Mengklik tombol open dalam file pada menu cari dalam file. 2 Menu cari dalam file 3 Menu cek direktori 4 Menu cek direktori 5 Menu cek dengan crc 6 Menu cek dengan crc 7 Menu cek dengan crc 8 Menu Deteksi Trojan 9 Menu Deteksi Trojan 10 Menu Tray windows 11 Menu Signature.db 12 Menu Signature.db Tombol cancel Tombol ok Tombol Cancel Tombol Scan file yang dipilih Tombol Cancel Pemilihan File Tombol Berhenti Menu Run on startup Form Tray File Signature.db Menu save Mengklik tombol cancel pada menu cari dalam file. Mengklik tombol ok pada menu cek direktori Mengklik tombol cancel pada menu cek direktori Mengklik tombol scan file yang dipilih Mengklik tombol Cancel Memilih file yang dicurigai sebagai virus trojan. Mengklik tombol Berhenti pada menu deteksi trojan Mengklik menu Run on Startup Mengklik gambar tray pada windows Mengklik File signature.db yang terdapat di direktori dimana aplikasi trojan remover disimpan. Mengetik data berupa nilai checksum, nama dan jenis virus tersebut. Lalu mengklik save dan keluar Output/ hasil yang akan dicapai Menampilkan proses pencarian dan menghapus file trojan dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature.db. Keluar dari menu cari dalam file dan kembali ke menu pendeteksian Menampilkan proses pencarian dan menghapus file trojan dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature.db. Keluar dari menu cek direktori dan kembali ke menu pendeteksian. Menampilkan proses pencarian dan menghapus file trojan dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature.db. Keluar dari menu cek direktori dan kembali ke menu pendeteksian. Menampilkan data berupa nama, ukuran dan nilai checksum dari file tersebut Menghentikan sementara proses pencarian, dan menampilkan pesan. Menampilkan form tray pada saat computer baru dinyalakan. Menampilkan Form Deteksi trojan. Menampilkan notepad isi file signature.db Aplikasi akan secara otomatis mengupdate data signature.db

89 80 dari file signature.db 13 Menu laporan Folder logs Mengklik folder logs, dan mengklik file notepad yang ad adidalam folder logs. Menampilkan laporan hasil penghapusan file virus trojan berdasarkan tanggal pendeteksian Hasil Pengujian Dari hasil skenario pengujian terakhir yang dilakukan dapat diperoleh hasil pengujian. Dari hasil skenario pengujian pada setiap pilihan yang ada pada aplikasi ini yaitu menu cari dalam file, menu cek direktori, menu cek dengan crc, menu deteksi trojan, menu tray windows, menu signature.db, dan menu laporan pada aplikasi trojan remover ini, maka diperoleh hasil pengujian tersebut sesuai dengan rumusan rancangan aplikasi program ini dan terangkum dalam tabel hasil pengujian. Lihat Tabel 4.2. Table 4.2 Tabel hasil pengujian No Menu yang diuji Bagian menu yang diuji 1 Menu cari Tombol open dalam file 2 Menu cari dalam file 3 Menu cek direktori 4 Menu cek direktori 5 Menu cek dengan crc 6 Menu cek dengan crc Tombol cancel Tombol ok Tombol Cancel Tombol Scan file yang dipilih Tombol Cancel Output/ hasil yang dicapai Dapat menampilkan proses pencarian dan menghapus file trojan dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature.db. Dapat keluar dari menu cari dalam file dan kembali ke menu pendeteksian Dapat menampilkan proses pencarian dan menghapus file trojan dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature.db. Dapat keluar dari menu cek direktori dan kembali ke menu pendeteksian Dapat menampilkan proses pencarian dan menghapus file trojan dengan asumsi file tersebut memiliki nilai penanda yang sama dengan data signature.db. Dapat keluar dari menu cek direktori dan kembali ke menu pendeteksian. 7 Menu cek Pemilihan File Dapat menampilkan data berupa

90 81 dengan crc 8 Menu Deteksi Trojan Tombol Berhenti nama, ukuran dan nilai checksum dari file tersebut Dapat menghentikan sementara proses pencarian, dan menampilkan pesan. Dapat menampilkan form tray pada saat computer baru dinyalakan. Dapat menampilkan Form Deteksi trojan. Dapat menampilkan notepad isi file signature.db Aplikasi dapat secara otomatis mengupdate data signature.db 9 Menu Deteksi Trojan Menu Run on startup 10 Menu Tray Form Tray windows 11 Menu File Signature.db Signature.db 12 Menu Menu save Signature.db 13 Menu laporan Folder logs Dapat menampilkan laporan hasil penghapusan file virus trojan berdasarkan tanggal pendeteksian Analisis Hasil Pengujian Berikut adalah hasil pengujian dari aplikasi trojan remover ini, antara lain: a. Ketika pertama aplikasi menjalankan program, maka akan muncul menu utama dan menu utama ini langsung menampilkan sub menu home, yaitu berupa pesan selamat datang seperti terlihat pada gambar 4.1. Pengguna dapat melakukan pendeteksian dengan dengan mengklik sub menu deteksi trojan maka aplikasi akan memunculkan form deteksi trojan seperti terlihat pada gambar 4.2. Pada form deteksi terdapat tiga cara pendeteksian yang pertama adalah melakukan pencarian berdasarkan file. Ketika pengguna melakukan pencarian berdasarkan file, pengguna mengklik cari dalam file pada form deteksi trojan maka aplikasi akan menampilkan kotak dialog scan file seperti gambar 4.3. Pengguna memilih file yang akan diperiksa lalu mengklik open, maka aplikasi akan melakukan pemeriksaan pada file yang dipilih seperti terlihat pada gambar 4.4 dan 4.5.

91 82 Gambar 4.1 Tampilan ketika program baru dijalankan Gambar 4.2 Tampilan ketika pengguna mengklik sub menu deteksi trojan

92 83 Gambar 4.3 Tampilan ketika pengguna mengklik cari dalam file Gambar 4.4 Tampilan ketika pengguna memilih file

93 84 Gambar 4.5 Tampilan ketika pengguna memilih file b. Cara kedua adalah pencarian berdasarkan direktori. Pengguna dapat mengklik cek direktori pada form deteksi trojan, maka aplikasi akan menampilkan kotak dialog browse folder seperti terlihat pada gambar 4.6. Pengguna harus memilih direktori mana yang akan diperiksa dan mengklik ok, maka aplikasi akan melakukan pencarian berdasarkan direktori yang dipilih seperti terlihat pada gambar 4.7 dan 4.8.

94 85 Gambar 4.6 Tampilan ketika pengguna mengklik cek direktori Gambar 4.7 Tampilan ketika pengguna mengklik memilih direktori mana yg akan di periksa

95 86 Gambar 4.8 Tampilan ketika pengguna mengklik ok pada cek direktori c. Cara ketiga adalah melakukan pendeteksian berdasarkan nilai checksum dari suatu file, dengan cara pengguna mengklik cek dengan crc maka akan muncul kotak dialog seperti gambar 4.9. Cara pendeteksian dengan crc hampir sama dengan cara pendeteksian berdasarkan file. Yang membedakan adalah jika pengguna memilih file maka pada sebelah kanan akan muncul informasi berupa nilai checksum seperti terlihat pada gambar 4.10.

96 87 Gambar 4.9 Tampilan ketika pengguna mengklik cek dengan crc Gambar 4.10 Tampilan ketika pengguna memilih file d. Apabila pada pendeteksian ditemukan data yang sama pada data sama pada signature.db, maka aplikasi akan langsung menghapusnya. Seperti terlihat pada gambar 4.11

97 88 Gambar 4.11 Tampilan ketika aplikasi menemukan virus trojan e. Apabila pada pertengahan pendeteksian pengguna ingin menghentikan pencarian. Pengguna bisa mengklik tombol berhenti pada sub menu deteksi trojan, lalu aplikasi akan menghentikan pencarian sementara dan menampilkan pesan seperti terlihat pada gambar Jika pengguna mengklik yes maka aplikasi akan menghentikan pencarian dan menampilkan pesan bahwa pencarian telah selesai seperti terlihat pada gambar Ketika pengguna mengklik no aplikasi akan melanjutkan kembali pendeteksian sampai selesai.

98 89 Gambar 4.12 Tampilan ketika pengguna mengklik tombol berhenti Gambar 4.13 Tampilan ketika pengguna mengklik tombol yes f. Ketika pengguna ingin menambahkan database virus, pengguna harus mendapatkan nilai checksum dari file tersebut. Dengan cara mengklik cek dengan crc pada sub menu deteksi trojan dan memilih file yang dicurigai

99 90 sebagai virus. Maka aplikasi akan menampilkan informasi nilai checksum dari file tersebut seperti terlihat pada gambar g. Ketika pengguna sudah mendapatkan nilai checksum dari file tersebut, pengguna membuka file signature.db yang ad adi direktori dimana aplikasi trojan remover disimpan, lalu akan muncul file signature.db seperti terlihat pada gambar Kemudian pengguna mengetik data virus baru ke dalam file signature.db seperti terlihat pada gambar 4.15, kemudian klik file dan klik save seperti gambar Kemudian keluar dari aplikasi trojan remover dan masuk kembali kedalam aplikasi maka database virus pada aplikasi akan bertambah seperti terlihat pada gambar Gambar 4.14 Tampilan ketika pengguna mengklik file signature.db

100 Gambar 4.15 Tampilan ketika pengguna menambahkan data virus baru 91

101 92 Gambar 4.16 Tampilan ketika pengguna menyimpan data signature.db Gambar 4.17 Tampilan ketika pengguna sudah menambah file signature.db

102 93 h. Pengguna dapat melihat hasil dari pendeteksian dengan cara mengklik folder log dan mengklik file notepad berdasarkan tanggal pendeteksian maka akan tampil isi dari laporan seperti terlihat pada gambar 4.18 sampai Gambar 4.18 Tampilan ketika pengguna mengklik folder log

103 94 Gambar 4.19 Tampilan ketika pengguna mengklik file notepad Gambar 4.20 Tampilan laporan virus yang sudah dihapus

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati KEAMANAN DARI KEJAHATAN PROGRAM Kemal Ade Sekarwati ade@staff.gunadarma.ac.id Taksonomi Ancaman PL Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1.Program-program yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1 Analisis Masalah EHCPanelskripsi adalah software penghubung antara hosting dengan website dan domain. Saat menyewa sebuah hosting maupun memesan website,

Lebih terperinci

BAB II DASAR TEORI an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan

BAB II DASAR TEORI an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan BAB II DASAR TEORI 2.1 Rekayasa Perangkat Lunak Istilah software engineering, pertama kali digunakan pada akhir tahun 1950-an dan sekitar awal 1960-an. Pada tahun 1968, NATO menyelenggarakan konfrensi

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

Chapter 22. Malicious Logic ==========================

Chapter 22. Malicious Logic ========================== Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)

Lebih terperinci

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan 6 BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Sistem dapat didefinisikan dengan pendekatan prosedur dan dengan pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan sebagai kumpulan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Sistem merupakan salah satu yang terpenting dalam sebuah perusahaan yang dapat membentuk kegiatan usaha untuk mencapai kemajuan dan target yang dibutuhkan.

Lebih terperinci

ANALISA DAN PERANCANGANGAN APLIKASI ANTIVIRUS BACKDOOR DENGAN MENGGUNAKAN VISUAL BASIC 6.0 EKA DIFA ANDIKA PROGRAM STUDI TEKNIK INFORMATIKA

ANALISA DAN PERANCANGANGAN APLIKASI ANTIVIRUS BACKDOOR DENGAN MENGGUNAKAN VISUAL BASIC 6.0 EKA DIFA ANDIKA PROGRAM STUDI TEKNIK INFORMATIKA ANALISA DAN PERANCANGANGAN APLIKASI ANTIVIRUS BACKDOOR DENGAN MENGGUNAKAN VISUAL BASIC 6.0 EKA DIFA ANDIKA 01502-021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

SISTEM MONITORING PENGANTARAN OBAT PADA PT. XYZ DENGAN PEMROGRAMAN JAVA ANDROID DAN WEB

SISTEM MONITORING PENGANTARAN OBAT PADA PT. XYZ DENGAN PEMROGRAMAN JAVA ANDROID DAN WEB SISTEM MONITORING PENGANTARAN OBAT PADA PT. XYZ DENGAN PEMROGRAMAN JAVA ANDROID DAN WEB Rivan Junizar 41513120145 FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA 2015 SISTEM MONITORING PENGANTARAN OBAT

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

Notasi Unified Modeling Language (UML) Versi 2.0

Notasi Unified Modeling Language (UML) Versi 2.0 Notasi Unified Modeling Language (UML) Versi 2.0 Unified Modeling Language (UML) adalah notasi yang lengkap untuk membuat visualisasi model suatu sistem. Sistem berisi informasi dan fungsi, tetapi secara

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Pengertian Aplikasi Aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna.

Lebih terperinci

PENGANTAR RUP & UML. Pertemuan 2

PENGANTAR RUP & UML. Pertemuan 2 PENGANTAR RUP & UML Pertemuan 2 PENGANTAR RUP Rational Unified Process (RUP) atau dikenal juga dengan proses iteratif dan incremental merupakan sebuah pengembangan perangkat lunak yang dilakukan secara

Lebih terperinci

APLIKASI BERBASIS WEB

APLIKASI BERBASIS WEB Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Yuli Purwati, M.Kom USE CASE DIAGRAM

Yuli Purwati, M.Kom USE CASE DIAGRAM Yuli Purwati, M.Kom USE CASE DIAGRAM UML UML (Unified Modeling Language) merupakan pengganti dari metode analisis berorientasi object dan design berorientasi object (OOA&D) yang dimunculkan sekitar akhir

Lebih terperinci

UJIAN TENGAH SEMESTER PENDEK TAHUN AKADEMIK 2015/2016

UJIAN TENGAH SEMESTER PENDEK TAHUN AKADEMIK 2015/2016 KEMENTERIAN RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS ILMU KOMPUTER UJIAN TENGAH SEMESTER PENDEK TAHUN AKADEMIK 2015/2016 Mata Kuliah : PEMODELAN BERORIENTASI OBJEK Petunjuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini menjelaskan mengenai dasar-dasar teori yang digunakan untuk menunjang pembuatan tugas akhir membangun sistem pengolahan data absensi karyawan pada PT.Solusi Coporindo

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

Gambar Use Case Diagram

Gambar Use Case Diagram 1. Use Case Diagram Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR

SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Android versi 2.2 (Froyo :Frozen Yoghurt) Pada 20 Mei 2010, Android versi 2.2 (Froyo) diluncurkan. Perubahanperubahan umumnya terhadap versi-versi sebelumnya antara lain dukungan

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAKSI... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Konsep Pemodelan Objek Pemodelan objek merupakan suatu metode untuk menggambarkan struktur sistem yang memperlihatkan semua objek yang ada pada sistem. (Nugroho, 2005, hal:37).

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN...

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN... DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... xi DAFTAR TABEL... xvii DAFTAR SIMBOL... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Maksud dan Tujuan...

Lebih terperinci

Unified Modelling Language UML

Unified Modelling Language UML Unified Modelling Language UML Unified Modelling Language (UML) adalah sebuah "bahasa" yang telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Pengertian Sistem Informasi II.1.1. Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

DAFTAR ISI. ABSTRACT... i. ABSTRAK... ii. KATA PENGANTAR... iii. DAFTAR ISI... vi. DAFTAR GAMBAR... x. DAFTAR TABEL... xii. DAFTAR SIMBOL...

DAFTAR ISI. ABSTRACT... i. ABSTRAK... ii. KATA PENGANTAR... iii. DAFTAR ISI... vi. DAFTAR GAMBAR... x. DAFTAR TABEL... xii. DAFTAR SIMBOL... DAFTAR ISI LEMBAR PENGESAHAN TUGAS AKHIR SURAT PERNYATAAN ABSTRACT... i ABSTRAK... ii KATA PENGANTAR... iii DAFTAR ISI... vi DAFTAR GAMBAR... x DAFTAR TABEL... xii DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 RAPAT UMUM PEMEGANG SAHAM Peraturan Otoritas Jasa Keuangan Nomor 32 /Pojk.04/2014 Tentang Rencana Dan Penyelenggaraan Rapat Umum Pemegang Saham Perusahaan Terbuka. Pasal 2. 1.

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan,

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan, BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penulis melakukan objek penelitian pada Qwords.com perusahaan penyedia jasa layanan Web Hosting (Web Hosting Provider) yang melayani registrasi

Lebih terperinci

Kebutuhan dan Spesifikasi Perangkat Lunak

Kebutuhan dan Spesifikasi Perangkat Lunak Kebutuhan dan Spesifikasi Perangkat Lunak Disusun oleh : Rina Noviana 1 LINGKUP PEMBAHASAN Pengumpulan Kebutuhan Perangkat Lunak - Mengumpulkan Data mengenai analisa sistem dan masalah nya Teknik Pemodelan

Lebih terperinci

SEJARAH UML DAN JENISNYA

SEJARAH UML DAN JENISNYA SEJARAH UML DAN JENISNYA Elya Hestika Asiyah e.hestika@yahoo.com :: http://penulis.com Abstrak UML (Unified Modeling Language) adalah sebuah bahasa untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam proses penelitian penerapan algoritma K-Means pada clustering berita berbahasa Indonesia.

Lebih terperinci

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3.

II.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3. DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRAK... iv ABSTRACT... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii BAB I PENDAHULUAN...

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya

Lebih terperinci

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... v. DAFTAR GAMBAR... xvi. DAFTAR TABEL... xxiii. DAFTAR SIMBOL...

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... v. DAFTAR GAMBAR... xvi. DAFTAR TABEL... xxiii. DAFTAR SIMBOL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... xvi DAFTAR TABEL... xxiii DAFTAR SIMBOL... xxvi BAB I : PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

MATERI PEMODELAN PERANGKAT LUNAK KELAS XI RPL

MATERI PEMODELAN PERANGKAT LUNAK KELAS XI RPL MATERI PEMODELAN PERANGKAT LUNAK KELAS XI RPL Oleh : Samsul Arifin, S.Kom Email : samsul.skom@gmail.com Konsep Pemodelan Perangkat Lunak (PL) Konsep rekayasa PL. Suatu disiplin ilmu yang membahas semua

Lebih terperinci

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan ala penelitian berupa perangkat keras dan perangkat lunak, yaitu: a. Perangkat keras 1. Processor Intel Core

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Tinjauan Pustaka yang berhubungan dengan topik yang penulis bahas adalah sistem penerimaan siswa baru SMA Al-Muayyad Surakarta (http://psb.sma-almuayyad.sch.id/),

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 UNIFIED MODELLING LANGUAGE Menurut Fowler (2005:1) Unified Modelling Language (selanjutnya disebut UML) adalah keluarga notasi grafis yang didukung meta-model tunggal, yang membantu

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL PERTAMA

DAFTAR ISI HALAMAN JUDUL PERTAMA DAFTAR ISI HALAMAN JUDUL PERTAMA... i HALAMAN JUDUL KEDUA... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR iv LEMBAR PERNYATAAN KEASLIAN... v ABSTRAK... vi KATA

Lebih terperinci

PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG

PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service)

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service) ABSTRAK Pada saat ini penulis melihat banyak distributor voucher elektronik mengalami kesulitan dalam menganalisa dan mendokumentasikan transaksi voucher elektronik yang sudah dilakukan. Perkembangan fitur

Lebih terperinci

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan BAB III METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Metodologi penelitian adalah langkah dan prosedur yang akan dilakukan dalam pengumpulan data atau informasi guna memecahkan permasalahan dan menguji

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama

Lebih terperinci

Bab 3 Metodologi Penelitian

Bab 3 Metodologi Penelitian Bab 3 Metodologi Penelitian 3.1 Metode dan Analisis Kebutuhan Sistem Metode yang digunakan untuk perancangan sistem ini adalah metode prototype Perancangan sistem dengan menggunakan metode prototype memiliki

Lebih terperinci

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah)

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM RUMAH PINTAR BERBASIS MOBILE DAN WEB (Studi Kasus : Penjadwalan Lampu Rumah) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. 2.1 Komponen Sumber Daya Manusia dalam Ruang Lingkup Fakultas. Nuraeny (2010) mengemuckakan bahwa Sumber Daya Manusia

BAB II TINJAUAN PUSTAKA. 2.1 Komponen Sumber Daya Manusia dalam Ruang Lingkup Fakultas. Nuraeny (2010) mengemuckakan bahwa Sumber Daya Manusia BAB II TINJAUAN PUSTAKA 2.1 Komponen Sumber Daya Manusia dalam Ruang Lingkup Fakultas Nuraeny (2010) mengemuckakan bahwa Sumber Daya Manusia yang ada dalam ruang lingkup Universitas khususnya pada tiap

Lebih terperinci

Pemodelan Berorientasi Objek

Pemodelan Berorientasi Objek 1 Pemodelan Berorientasi Objek Perancangan Sistem dengan Analisis Dinamis Adam Hendra Brata Pemodelan Kebutuhan Sistem 2 Ruang Lingkup Masalah Analisis Kebutuhan Diagram Use Case Pemodelan Perangkat Lunak

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. di PT. POS INDONESIA khususnya pada layanan POS Express sudah

BAB IV ANALISIS DAN PERANCANGAN SISTEM. di PT. POS INDONESIA khususnya pada layanan POS Express sudah BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Dari hasil studi di lapangan menunjukan bahwa sistem yang sedang berjalan di PT. POS INDONESIA khususnya pada layanan POS Express

Lebih terperinci

Titik Lemah Jaringan Komputer

Titik Lemah Jaringan Komputer Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

RANCANGAN APLIKASI LATIHAN BELAJAR TENSES DENGAN METODE OBJECT ORIENTED DESIGN

RANCANGAN APLIKASI LATIHAN BELAJAR TENSES DENGAN METODE OBJECT ORIENTED DESIGN Seminar Nasional Teknologi Informasi 2015 RANCANGAN APLIKASI LATIHAN BELAJAR TENSES DENGAN METODE OBJECT ORIENTED DESIGN Qoriani Widayati, Irman Effendy 1) Sistem Informasi Akuntansi, Ilmu Komputer Jl.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. kreatifitas dalam membuat game pilihan berganda ini. Dasar dalam permainan

BAB III ANALISA DAN PERANCANGAN. kreatifitas dalam membuat game pilihan berganda ini. Dasar dalam permainan BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Sistem yang digunakan dalam perancangan game pilihan berganda Bahasa Indonesia adalah dengan menggunakan Macromedia Flash. Game pilihan berganda ini

Lebih terperinci

Aplikasi Chatting Client Server dan FTP Menggunakan Visual Basic 6.0

Aplikasi Chatting Client Server dan FTP Menggunakan Visual Basic 6.0 Aplikasi Chatting Client Server dan FTP Menggunakan Visual Basic 6.0 Fajar Gita Persada 1, Tri Daryanto 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl.

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk siswa SMA Negeri 1 Parongpong, maka terlebih dahulu perlu

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang manual, yaitu dengan melakukan pembukuan untuk seluruh data dan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Saat ini, sistem peminjaman dan pengembalian buku yang dilakukan di perpustakaan SMA Karya Pembangunan 2 Bangun masih menggunakan

Lebih terperinci

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran...

Daftar Isi. Abstract... Abstrak... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Simbol... Daftar Lampiran... Daftar Isi Abstract... Abstrak..... Kata Pengantar.... Daftar Isi... Daftar Tabel.... Daftar Gambar.... Daftar Simbol...... Daftar Lampiran...... i ii iii vi ix x xii xvi Bab I Pendahuluan 1.1 Latar Belakang...

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

SISTEM INFORMASI SELEKSI BEASISWA TARUNA POLITEKNIK MARITIM NEGERI INDONESIA SEMARANG

SISTEM INFORMASI SELEKSI BEASISWA TARUNA POLITEKNIK MARITIM NEGERI INDONESIA SEMARANG SISTEM INFORMASI SELEKSI BEASISWA TARUNA POLITEKNIK MARITIM NEGERI INDONESIA SEMARANG Thendry Rindang Dyar Kusuma Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula

Lebih terperinci

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM MAKALAH T02/Use Case Diagram ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM Nama : Abdul Kholik NIM : 05.05.2684 E mail : ik.kyoe.san@gmail.com Sumber : http://artikel.webgaul.com/iptek/unifiedmodellinglanguage.htm

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Identifikasi Masalah 3 dimensi atau biasa disingkat 3D atau disebut ruang, adalah bentuk dari benda yang memiliki panjang, lebar, dan tinggi. Istilah ini biasanya digunakan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB II. LANDASAN TEORI

BAB II. LANDASAN TEORI BAB II. LANDASAN TEORI II.1 RATIONAL UNIFIED PROCESS (RUP) Metodologi Rational Unified Process (RUP) merupakan suatu proses rekayasa perangkat lunak yang dikembangkan oleh Rational Software Corporation,

Lebih terperinci

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk BAB I PENDAHULUAN I.1. Latar Belakang Persediaan Barang merupakan komponen utama yang sangat penting dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk kelangsungan hidup

Lebih terperinci