PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0"

Transkripsi

1 PENDETEKSIAN FILE VIRUS DENGAN METODE CHECKSUM MD5 MENGGUNAKAN VISUAL BASIC 6.0 Ahmad Mashudi (A ) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jl. Nakula I No Semarang Telp : (024) , Fax : (024) masahmadart@gmail.com Abstrak Virus komputer memiliki berbagai kemampuan dasar diantaranya adalah kemampuan memanipulasi file, kemampuan untuk memperbanyak diri, dan merusak data. Untuk menghalangi kegiatan virus yang dapat merusak data pengguna komputer maka para pengembang software membangun sebuah aplikasi yang dikenal dengan istilah antivirus. Dalam mengenali dan menghapus virus, antivirus menggunakan beberapa metode, salah satunya adalah metode checksum. Pada skripsi ini akan dibahas bagaimana menggunakan fungsi checksum MD5 sebagai metode untuk mengenali sebuah virus dan metode Virus Signature Database. Cara kerja metode ini user hanya menghitung nilai hash dengan checksum MD5 dari file virus yang terdapat dalam komputer, kemudian memasukkan nilai hash file tersebut kedalam database antivirus. Dengan demikian antivirus dapat mendeteksi seluruh file yang memiliki nilai hash yang sama dengan database virus. Kata Kunci : virus, antivirus, checksum MD5, virus signature database 1. PENDAHULUAN Keberadaan virus komputer merupakan salah satu ancaman bagi keamanan sistem komputer. Virus komputer sebagai salah satu jenis infeksi elektronik yang memungkinkan terjadinya kerusakan pada data hingga dapat menembus sistem sehingga membuat pengguna komputer merasa tidak nyaman dan terganggu terhadap keberadaan virus tersebut. Komputer yang telah diserang virus akan memperlambat kinerja, menghilangkan beberapa fungsi dari komputer, atau bahkan tidak menimbulkan efek sama sekali. [1] Beberapa metode yang dapat digunakan dalam pendeteksian antivirus salah satunya adalah dengan metode checksum. Metode ini menggunakan suatu nilai untuk membedakan suatu file dengan cepat. Pada awalnya, checksum digunakan untuk mengecek kerusakan sebuah file. Tekadang sebuah file mengalami pengurangan data atau data

2 corrupt sehingga file yang corrupt dapat dikatakan rusak. Dengan adanya checksum error yang diberikan, pendeteksian kerusakan file dapat dengan mudah dilakukan. Checksum error memiliki sensitivitas yang tinggi, sehingga tidak mungkin terjadi jika dua file memiliki checksum yang sama. Sebenarnya antivirus yang telah disediakan produsen antivirus telah banyak beredar, baik dari dalam maupun luar negeri. Ada pula yang berbayar ataupun bebas biaya. Banyak user mengira bahwa antivirus dalam negeri hanya dapat mendeteksi virus dalam negeri saja, dan antivirus luar negeri hanya dapat mendeteksi virus luar. Pada dasarnya, kedua antivirus tersebut mempunyai fungsi yang sama yaitu dapat mendeteksi jenis virus manapun, baik virus dari dalam maupun luar negeri. Masalah yang dihadapi selama ini adalah banyak aplikasi antivirus yang beredar hanya dapat melakukan update database secara otomatis jika terhubung dengan internet, atau user diharuskan untuk mengunduh database virus yang semakin besar ukurannya dalam satu paket update. Hal ini sangat tidak efisien karena menghabiskan memori penyimpanan dalam jumlah besar, namun database tersebut belum tentu lengkap dan tepat. Oleh sebab itu, akan lebih efektif jika user dapat memasukkan sendiri file virus kedalam database antivirus dengan metode yang digunakan adalah Virus Signature Database. Cara kerja metode ini user hanya menghitung nilai hash dengan checksum MD5 dari file virus yang terdapat dalam komputer, kemudian memasukkan nilai hash file tersebut kedalam database antivirus. Dengan demikian antivirus dapat mendeteksi seluruh file yang memiliki nilai hash yang sama dengan database virus. Berdasarkan latar belakang permasalahan tersebut maka penulis memilih judul Pendeteksian File Virus dengan Metode Checksum MD5 Menggunakan Visual Basic 6.0. Adanya penelitian ini diharapkan menjadi alasan bagi penulis untuk membuat sebuah antivirus yang baik dan dapat bermanfaat. 2. TINJAUAN PUSTAKA 2.1 Artikel Penelitian Terkait Pengertian virus komputer menurut Aat Shadewa yang dirujuk oleh Muchlis (2009, hal 3), menjelaskan bahwa Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Sedangkan dalam artikel yang sama menurut Pressman Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer sifatnya dapat merusak misalnya dengan merusak data pada dokumen, membuat pengguna komputer merasa terganggu dengan keberadaannya dalam sebuah sistem komputer, maupun tidak

3 menimbulkan efek merusak sama sekali [2]. Cara kerja virus komputer menurut Aat Shadewa oleh Muchlis (2009, hal 8) menulis bahwa setiap virus komputer yang aktif pada dasarnya memiliki sifat-sifat dasar, virus yang dibuat akan memanfaatkan kemampuan-kemampuan dasar tersebut. Beberapa routine yang merupakan kemampuan dasar sebuah virus, yaitu: search routine, copy routine, stealth routine, checking routine, dan manipulation routine [2]. Sedangkan cara kerja antivirus ini kebalikan dari program virus itu sendiri, yaitu mendeteksi apakah suatu file terkena virus atau tidak, jika terkena, maka antivirus akan menindaklanjuti file tersebut yaitu dengan mengkarantina, menghapus, atau memperbaikinya. Seperti program lainnya, antivirus mempunyai struktur tersendiri. Kode antivirus tersebut wajib dimiliki oleh suatu program antivirus. Komponen dasar yang harus dimiliki oleh sebuah program antivirus, yaitu: application code, method code, virus list code, manipulation file code, kill process code, dan recovery code [2]. Berbeda dengan yang ditulis oleh Muchlis, dalam naskah publikasi yang ditulis oleh Rohmad Sufono, Bedri Purba Alam, dan Andrian Febri Yudi Pratama menjelaskan bahwa ada 2 cara kerja antivirus yaitu: 1. Checksum Checksum adalah nilai untuk membedakan suatu file dengan cepat. Awalnya checksum digunakan untuk mengecek kerusakan pada sebuah file. Kadang sebuah file mengalami pengurangan data atau data corrupt, sehingga file yang corrupt bisa dikatakan rusak. Dengan adanya checksum error yang diberikan, pendeteksian kerusakan file semakin mudah. 2. Heuristik Heuristik adalah teknik yang dipakai setelah penggunaan checksum dalam pendeteksian virus (file). Heuristik adalah teknik pendekatan untuk mencurigai bahwa sebuah file adalah virus atau bukan. Bahkan dengan heuristik canggih sebuah program visual yang sengaja dibuat untuk menjebak orang lain pun mampu mendeteksi kandungan-kandungan kode

4 berbahayanya. Namun pada umumnya heuristik mempunyai nilai kesalahan (false detection ) yang lebih tinggi daripada checksum [3]. 2.2 Landasan Teori a. Pengertian Virus Komputer Istilah virus komputer pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul Computer Viruses Theory and Experiments pada tahun Berikut kutipan definisi yang diberikan oleh Fred Cohen dalam paper tersebut: We define a computer virus as a program that can infect other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every programs that gets infected may also act as a virus and thus the infection grows. [4] Maka, menurut definisi yang diberikan di atas, penulis dapat simpulkan bahwa sifat dasar virus komputer yaitu mempunyai kemampuan untuk menginfeksi program lain dan menyebar. Pada dasarnya penggunaan istilah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu untuk bertahan hidup dan bereproduksi. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun menghambat kinerja hardware dengan memanipulasi program driver hardware. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori)

5 menjadi berkurang secara signifikan. [5] Sebuah program virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi komputer. Ada berbagai macam cara agar virus ini dijalankan oleh user, misalnya dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika user membuka suatu tipe file tertentu. Kadang kala virus juga memanfaatkan celah keamanan yang ada pada komputer user (baik sistem operasi atau aplikasi), dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis. b. Sejarah Virus Komputer Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Komputer (EDVAC), memaparkan suatu makalahnya yang berjudul Theory and Organization of Complicated Automata. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++. Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan, kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an, perusahaan Xerox memperkenalkan suatu

6 program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program buatannya yang dapat menyebar secara cepat pada sejumlah komputer, yaitu suatu virus. [5]. c. Pengertian Antivirus Antivirus adalah sebuah program komputer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya. Pada saat ini ada tiga jenis teknologi antivirus yang lazimnya digunakan, yaitu scanner, monitors, dan integrity checkers. [6] 1) Scanner Scanner adalah program yang memeriksa file file executable untuk menemukan rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui sebelumnya. Pada saat ini scanner adalah jenis program antivirus yang paling banyak digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan). Pada dasarnya scanners terdiri atas: - Search Engine - Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui sebelumnya, sering kali disebut juga virus signatures atau scan strings. Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut.

7 2) Monitor Monitor adalah program yang terdapat di dalam memori komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operasi. Ketika sebuah program mencoba melakukan hal-hal di atas, maka monitor akan memblok eksekusi dari program tersebut. Tidak seperti halnya scanner, monitor tidak memerlukan update secara terus menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tuneling yang memiliki kemampuan untuk mem-bypass program monitor. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitor yang juga merupakan bagian dari memori komputer dapat dilumpuhkan. Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya mengingat pendeteksian virus didasarkan pada kelakuankelakuan seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program lain yang bukan merupakan virus komputer dianggap sebagai sebuah virus. 3) Integrity Checkers Integrity checkers adalah program yang mampu mendeteksi objek executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodik checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini

8 harus dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer. [6] d. Cara Kerja Antivirus Pada umumnya, cara kerja antivirus adalah: 1) Pendeteksian dengan menggunakan basis data virus signatur (virus signature database) Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. 2) Pendeteksian dengan melihat cara bagaimana virus bekerja. Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. [7] Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan yaitu bukan memantau berkas, maka seringnya antivirus membuat alarm palsu atau false alarm jika konfigurasi antivirus terlalu keras, atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem jika konfigurasi antivirus terlalu lunak, maka akan terjadi false positive. Cara kerja antivirus dengan metode virus signature database akurasinya lebih tinggi sebagai Scanner atau pendeteksi file virus, akan tetapi dalam mendeteksi adanya file virus baru metode ini lemah. Sehingga diperlukan perhitungan kode file virus secara integritas atau Integrity Checker dengan metode checksum

9 menggunakan hashing MD5. Dengan adanya metode checksum MD5 dapat mempercanggih deteksi adanya bentuk virus baru yang sebenarnya turunan dari virus-virus sebelumnya. Dalam hal ini diperlukan juga virus signature database yang lengkap. e. Pengertian Checksum dan Fungsi Hash MD5 1) Checksum Checksum bisa dianalogikan sebagai sidik jari pada manusia. Checksum atau hash sum adalah suatu data dengan ukuran tetap (fixed-size datum) yang dihitung dari suatu blok data digital dengan tujuan untuk mendeteksi kesalahan yang mungkin terjadi saat proses transmisi atau penyimpanan. Integritas data dapat diperiksa pada langkah selanjutnya dengan menghitung pula checksum dan membandingkannya dengan data yang satunya (data sumber/asli). Jika checksum tidak sama, maka hampir dipastikan bahwa data tersebut telah berubah, baik disengaja maupun tidak disengaja..2) Fungsi Hash Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mengkonversinya menjadi string keluaran yang panjangnya tetap (fixed). Umumnya berukuran jauh lebih kecil daripada ukuran string semula. 3) Algoritma MD5 Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. MD5 banyak digunakan dalam dunia perangkat lunak untuk membantu memberikan jaminan bahwa berkas yang ditransfer memang dalam keadaan utuh. Misalnya, server sering memberikan praperhitungan checksum MD5 untuk berkas-berkas, sehingga pengguna dapat membandingkan checksum dari berkas yang diunduh.[8] Dalam penelitian tugas akhir ini, penulis melakukan pendeteksian file virus dengan metode checksum dengan

10 perhitungan menggunakan algoritma fungsi hash MD5. 3. METODE PENGEMBANGAN SISTEM Metode yang digunakan dalam pengembangan sistem adalah System Development Life Cycle (SDLC) atau siklus hidup pengembangan sistem. SDLC merupakan suatu bentuk untuk menggambarkan tahap utama dan langkah-langkah di dalam tahapan tersebut dalam proses pengembangannya. Metode SDLC digambarkan dalam bentuk model Waterfall. Model waterfall mengusulkan sebuah pendekatan kepada perkembangan software yang sistematik dan sekuensial yang dimulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, coding, pemeliharaan, dan pengujian. Model ini melingkupi aktivitasaktivitas sebagai berikut: perencanaan, analisa, perancangan, pengujian, implementasi, dan perawatan. Gambar 1 : Model Waterfall [9] 4. HASIL DAN PEMBAHASAN 4.1 Alur Kerja Sistem Dengan mendefinisikan rancangan alur kerja aplikasi antivirus yang akan dibangun, maka akan mempermudah dalam mengimplementasikan dan mengembangkan aplikasi. a. Antivirus yang ingin dibuat adalah antivirus berbasis cheksum dengan hashing MD5. b. Metode update basis data virus yang digunakan adalah Virus Signature Database. Cara kerja metode ini user hanya menghitung nilai hash dengan MD5 dari file virus yang terdapat dalam komputer, kemudian memasukkan nilai hash file tersebut kedalam database antivirus. Dengan demikian antivirus dapat mendeteksi seluruh file yang memiliki nilai hash yang sama dengan database antivirus. c. Cara kerja dari antivirus yang dibuat adalah mencari atau scanning, mendeteksi, dan menghapus sample file virus yang terdapat di bagian memori penyimpanan komputer. d. Target yang akan dicapai dari aplikasi antivirus tersebut adalah aplikasi mampu melakukan

11 scanning, pendeteksian, dan peenghapusan sample file virus. dihapus jika perintah penghapusan pada menu Options disetujui. START 4.2 Diagram Aktivitas Pemesanan Tiket Pada perancangan dan pembuatan program ini terdapat proses dalam melakukan pencarian dan pendeteksian file virus. Yaitu proses pencarian berdasarkan checksum MD5 dan virus signature database. Memeriksa semua aplikasi yang sedang berjalan pada komputer Antivirusi menghitung dan mengambil nilai checksum MD5 semua aplikasi dan dicocokkan terhadap virus signature database Apakah nilai hash aplikasi sama dengan nilai hash pada virus signature database? Ya Mematikan semua proses yang sedang berjalan pada sistem Pilih path direktori memori Proses scanning terhadap file pada direktori yang dipilih Antivirusi menghitung dan mengambil nilai checksum MD5 file dan dicocokkan terhadap virus signature database Apakah nilai hash file sama dengan nilai hash pada virus signature database? Ya Menampilkan informasi nama dan alamat direkori file virus yang terdeteksi Apakah ada perintah penghapusan file virus yang terdeteksi? Menormalkan atribut file virus jika ada pengaturan diberikan Langkah awalnya pada saat aplikasi mulai dijalankan, secara otomatis antivirus akan menghitung nilai MD5 dari semua aplikasi yang sedang berjalan pada sistem operasi. Jika ditemukan nilai MD5 yang sama dengan database antivirus, maka antivirus akan langsung mematikan proses tersebut, dan menampilkan report nya ketika antivirus tampil. Selanjutnya jika ingin dilakukan scanning, maka user harus memilih path direktori yang akan discan, selanjutnya antivirus akan membaca seluruh file untuk dihitung nilai hash nya kemudian dicocokkan dengan database antivirus. Jika terdapat nilai hash yang sama maka antivirus akan mengambil dan memasukkan nama serta lokasi dari file tersebut ke dalam daftar Result Area yang tertangkap. Jika nilai hash MD5 file tidak sama, maka akan dilanjutkan dengan pencarian file berikutnya sampai proses pencarian selesai. Setelah proses pencarian selesai, aplikasi akan menampilkan report dari hasil pencarian tersebut. File virus dapat Tidak Ya Apakah file virus ingin dihapus? Ya Menghapus file virus Menampilkan report Tidak ada file virus lagi SELESAI Gambar 2 : Flowchart Scanning File Virus 4.3 Implementasi Sistem Bahasa Pemrograman Visual Basic 6.0 akan digunakan sebagai bahasa untuk menerjemahkan algoritma dan flowchart antivirus kedalam source code bahasa pemrograman yang bisa dicompile untuk selanjutnya dilakukan pengujian terhadap aplikasi antivirus tersebut. a. Menu Utama Aplikasi Antivirus Tampilan antivirus saat pertama kali dijalankan.program Tidak Tidak Tidak

12 antivirus ini dapat dipakai oleh semua user dan masih dapat dikembangkan lagi kedepannya. Dalam program antivirus ini disajikan beberapa tombol dan menu yang dapat digunakan untuk proses-proses pencarian file virus. Untuk mendapatkan nilai Checksum MD5 dari suatu file virus, maka diperlukan sebuah sebuah fasilitas dari sebuah antivirus komputer untuk memudahkan user dalam melakukan update jenis file virus yang terdapat dalam komputernya. Nilai checksum MD5 yang telah dihitung akan ditambahkan pada virus signature database. c. Database Virus Gambar 3 : Menu Utama Aplikasi Antivirus b. Proses Perhitungan Nilai Checksum MD5 Pada tombol menu terdapat beberapa sub-sub menu seperti yang telah dijelaskan oleh penulis. Untuk memasukkan nilai hash file virus kedalam virus signature database dilakukan dengan klik tombol menu, lalu pilih sub menu Checksum MD5. Maka akan tampil jendela seperti berikut: Database virus berguna untuk menyimpan semua signatur virus. Database ini digunakan dalam pencocokan dalam scanning file. Database ini disimpan dalam bentuk file *.db dengan format penulisan nilai hash virus : nama virus. Contoh format penulisan D1B5028F : vir1. Gambar 5: Tampilan Virus Signature Database Gambar 4: Tampilan Jendela Checksum MD5

13 d. Prosedur Implementasi Secara prosedural, langkah-langkah yang dilakukan dalam proses scanning adalah sebagai berikut: 1. User harus mengklik tombol Add untuk memilih direktori file yang akan discan. Tekan tombol Remove jika ingin menghapus path direktori. 2. Dilanjutkan proses scanning direktori dengan mengklik tombol Start Scan atau Abort Scan untuk membatalkan proses scan. 3. Aplikasi akan memeriksa semua file yang sesuai dengan direktori yang dipilih. 4. Aplikasi akan menghitung nilai hash file satu-persatu. Jika terdapat file yang mempunyai nilai hash yang sama dengan nilai hash yang terdapat dalam database, maka aplikasi akan menampilkan informasi tentang file yang dianggap virus. 5. Pada sub menu Options jika file virus ingin dihapus dari memori penyimpanan, maka harus diberi tanda check ( ) pada checkbox Enable Clean Virus Found atau untuk menormalisasi file virus yang sudah dimodifikasi seperti Hidden dan Read Only dengan memberi tanda check ( ) pada checkbox Enable Normalize Attribut Gambar 6: Tampilan Sub Menu Options 6. Selanjutnya, bila virus terdeteksi oleh antivirus, maka akan muncul informasi tentang file virus pada kotak Result Area, dan secara otomatis akan muncul message box apakah file virus akan dihapus atau tidak. Gambar 7: Tampilan Proses Scanning Virus 7. Setelah menekan tombol Yes untuk menghapus file virus yang terdeteksi, maka akan tampil informasi bahwa file virus sudah dihapus dari komputer. Informasi ini terdapat pada kotak Result Area.

14 Gambar 8: Tampilan Informasi File Virus Setelah Dihapus 8. Proses tersebut akan terus berulang hingga pemeriksaan file dalam direktori selesai. 9. Informasi tentang database virus dapat ditampilkan pada sub menu List Viruses, seperti yang ditunjukkan oleh gambar berikut: Gambar 9: Tampilan List Viruses dalam Database 5. KESIMPULAN Dari hasil penelitian tugas akhir mengenai pendeteksian file virus dengan metode MD5 menggunakan Visual Basic 6.0, maka dapat diambil kesimpulan sebagai berikut: a. Karena kecil sekali kemungkinan dua buah file yang berbeda mempunyai nilai checksum MD5 yang sama, maka metode checksum MD5 ini dapat digunakan sebagai algoritma scanning pada program antivirus karena sangat efektif dan akurat dalam mendeteksi file virus dibandingkan dengan metode heuristik. b. Aplikasi ini dapat melakukan penambahan jumlah database virus dengan metode virus signature database tanpa harus meminta kepada komputer server yang terdapat pada produsen antivirus. Hal ini akan sangat membantu user yang tidak memiliki koneksi internet. c. Dengan antivirus yang dikembangkan sendiri oleh user, akan sangat membantu memperkecil pemakaian media penyimpanan. Hal ini dikarenakan user tidak harus menyimpan database virus yang tidak sesuai dengan yang dibutuhkan komputernya. DAFTAR PUSTAKA [1] Hirin,A.M Cara Praktis Membuat Antivirus Komputer. Jakarta: Mediakita [2] Muchlis Analisis dan Implementasi Pembuatan Virus

15 Multiaction dan Antivirus Menggunakan Metode CRC32. Artikel Ilmiah Universitas Diponegoro Semarang [3] Rohmad Sufono, Bedri Purba Alam, dan Andrian Febri Yudi Pratama Pembuatan Aplikasi Antivirus Menggunakan Bahasa Pemrograman Microsoft Visual Basic 6.0. Naskah Publikasi Jurusan Manajemen Informatika Sekolah Tinggi Manajemen Informatika dan Komputer AMIKOM Yogyakarta [4] Cohen, Fred Computer Viruses Theory and Experiments. Fred Cohen &Associates. ecs588/handouts/cohen_viruses.ht m (Diakses tanggal 7 April 2013). [5] Minnarto, Djojo Konsep Perlindungan Komputer Terhadap Virus.pdf. Arcle Technologies [6] Hendrawan, Leo Virus Komputer: Sejarah dan Perkembangannya. Tugas Akhir Keamanan Sistem Informasi. Departemen Teknik Elektro Fakultas Teknologi Industri Institut Teknologi Bandung [7] Shadewa, Aat. Mengenali Virus Lewat Checksum Error dengan Metode CRC32. (Diakses tanggal 30 Juni 2013) [8] Munir, Rinaldi Fungsi Hash Satu Arah dan Algoritma MD5. Bahan Kuliah Kryptografi Departemen Teknik Informatika Institut Teknologi Bandung [9] Jogiyanto,H.M Analisis dan Desain Sistem Informasi. Yogyakarta: Penerbit ANDI.

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

VIRUS KOMPUTER DORY AMANDA SARI

VIRUS KOMPUTER DORY AMANDA SARI VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa BAB 2 LANDASAN TEORI Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa pengertian yang berhubungan dengan judul penelitian yang diajukan, karena tanpa pengertian yang jelas akan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

ALL ABOUT VIRUS. Fauzan Azmi

ALL ABOUT VIRUS. Fauzan Azmi ALL ABOUT VIRUS Fauzan Azmi azmifauzan@gmail.com http://www.azmifauzan.web.id 1. PENDAHULUAN 1.1 Latar Belakang dan Masalah Teknologi berkembang dengan pesat sesuai dengan kebutuhan zaman. Komputer merupakan

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya 3 123 Jurusan

Lebih terperinci

LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL

LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL LAYANAN SCAN VIRUS MENGGUNAKAN KONSEP PEMROSESAN PARALEL Muhammad Aripin Ritonga, Hero Wintolo, Dwi Nugraheny Jurusan Teknik Informatika Sekolah Tinggi Teknologi Adisutjipto informatika@stta.ac.id ABSTRACT

Lebih terperinci

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik 178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro

Lebih terperinci

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom Virus dan Antivirus Dosen : Hendro Wijayanto, S.Kom Pengertian Virus A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout

Lebih terperinci

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING TUGAS AKHIR RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK

Lebih terperinci

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR 031401027 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer mempunyai arti yang luas dan berbeda untuk orang yang berbeda. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan

Lebih terperinci

REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE

REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE REKAYASA PERANGKAT LUNAK PEMBUATAN PROGRAM UTILITY ANTIVIRUS DENGAN METODE COMPRESSION DECOMPRESSION UNTUK MENDETEKSI MALWARE David Faisal Jurusan Teknologi Informatika S-1, Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer merupakan serangkaian ataupun sekumpulan mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang saling bekerja sama, serta membentuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Aplikasi Aplikasi dapat diartikan sebagai program komputer yang dibuat untuk menolong manusia dalam melaksanakan tugas tertentu. Aplikasi komputer adalah suatu pekerjaan

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini proses pembayaran tiket konser dilakukan dengan scan dengan menggunakan barcode hal tersebut akan memakan waktu yang cukup lama karena

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Analisis Sistem Untuk memulai membangun suatu program aplikasi berupa aplikasi mengenai kamus digital istilah bidang IT, penulis terlebih dahulu merencanakan alur kerja berdasarkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Konsep Dasar Malware Analysis

Konsep Dasar Malware Analysis 8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

PERANCANGAN SSTEM PENYEDIAAN BARANG PADA CV. KARYA ABADI MOTOR

PERANCANGAN SSTEM PENYEDIAAN BARANG PADA CV. KARYA ABADI MOTOR 1 PERANCANGAN SSTEM PENYEDIAAN BARANG PADA CV. KARYA ABADI MOTOR Indah Wahyu Ningsih A11.2007.03491, Teknik Informatika, Universitas Dian Nuswantoro Abstrak - Pada saat ini CV.Karya Abadi Motor dalam menyajikan

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI

PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI PEMANFAATAN BATCH PROGRAMMING UNTUK PEMBUATAN APLIKASI PENDETEKSI DAN PERBAIKAN ERROR SISTEM PADA SISTEM OPERASI WINDOWS NASKAH PUBLIKASI diajukan oleh Sofyan Ibnu Aziz 09.12.3761 kepada SEKOLAH TINGGI

Lebih terperinci

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Landasan teori merupakan panduan untuk menemukan solusi pemecahan masalah yang sedang dihadapi. Pada bab ini akan dikemukakan landasan teori yang terkait dengan permasalahan untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan perbandingan dari sistem pemotongan pajak dengan Net Method dan Gross Up Method pada DPRD Provinsi Sumatera Utara. IV.1.1.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan

Lebih terperinci

P N E E N R E A R P A A P N

P N E E N R E A R P A A P N PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.

Lebih terperinci

BAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network

BAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebuah permainan (game) komputer sering menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa

Lebih terperinci

Rancang Bangun Sistem Aplikasi Penjualan Pada Muria Jaya Phone Kudus

Rancang Bangun Sistem Aplikasi Penjualan Pada Muria Jaya Phone Kudus Rancang Bangun Sistem Aplikasi Penjualan Pada Muria Jaya Phone Kudus Agung Setyo Nugroho TeknikInformatika, Universitas Dian Nuswantoro agungxsn@gmail.com Abstrak Muria Jaya Phone Kudus merupakan distributor

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa inggris dari kata computer yang berarti menghitung. Dapat

Lebih terperinci

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN

PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN PEMANFAATAN WINDOWS MANAGEMENT INSTRUMENTATION (WMI) DAN VISUAL BASIC 6 DALAM INVENTARISASI JARINGAN Ganda Prasetiya 1, Adian Facturrochim 2, R. Rizal Isnanto 2 ABSTRACT At this time, it has been known

Lebih terperinci

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Vol. 5 No. 1 Edisi Mei 2015 ISSN: 2088-4591 Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Dhea Pungky Precilia 1), Ahmad Izzuddin 2) 1) Mahasiswa Program

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI)

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) BAB III METODOLOGI 3.1. Tempat dan Waktu Penelitian Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) yang berlokasi di Gedung AR Fachruddin B Universitas Muhammadiyah Yogyakarta,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA 060823018 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai

BAB V IMPLEMENTASI DAN PEMBAHASAN. pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai 72 BAB V IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang hasil desain program sistem informasi perpustakaan pada SMA Negeri 15 Surabaya. Penjelasan yang diberikan yaitu mengenai spesifikasi hardware

Lebih terperinci

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1). BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Pengertian Komputer Menurut Jogiyanto dalam Salim Agus (2012) Komputer adalah seperangkat alat atau peralatan elektronik yang bekerja bersama-sama secara otomatis, menerima input

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap

Lebih terperinci

BAB 4 PERANCANGAN SISTEM DAN EVALUASI. perancangan diagram UML (use case, activity, class, dan sequence), perancangan

BAB 4 PERANCANGAN SISTEM DAN EVALUASI. perancangan diagram UML (use case, activity, class, dan sequence), perancangan 41 BAB 4 PERANCANGAN SISTEM DAN EVALUASI 4.1 Perancangan Sistem Hal-hal yang akan dilakukan dalam perancangan aplikasi antara lain : perancangan diagram UML (use case, activity, class, dan sequence), perancangan

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

Implementasi SHA untuk Komparasi File

Implementasi SHA untuk Komparasi File Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware BAB I PENDAHULUAN 1.1 Latar Belakang Malicious Software atau malware merupakan sekumpulan instruksi atau program yang berjalan pada suatu sistem komputer yang membuat sistem tersebut melakukan sesuatu

Lebih terperinci

Samuel Sembiring, dr

Samuel Sembiring, dr Samuel Sembiring, dr Arsip Perangkat Jahat#2 Buku#2: 13 Metode Wajib Antivirus Untuk Deteksi Virus Terbaru Diterbitkan secara mandiri melalui Nulisbuku.com ARSIP PERANGKAT JAHAT Buku#2: 13 Metode Wajib

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Rekayasa Perangkat Lunak RPL (Rekayasa Perangkat Lunak) adalah suatu disiplin ilmu yang mempelajari semua aspek produksi dalam suatu proses perancangan suatu perangkat lunak /

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi sistem pakar pendeteksian tanaman karet yang memiliki fungsi sebagai berikut : 1. Memberikan kemudahan dalam mendapatkan informasi tentang yang terjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI 15 BAB III LANDASAN TEORI 3.1 Rancang Bangun Rancang Bangun (desain) adalah tahap dari setelah Analisis dari siklus pengembangan sistem yang merupakan pendefinisian dari kebutuhan- kebutuhan fungsional,

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Virus dan Antivirus Virus komputer bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 77 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk menentukan klasifikasi kendaraan bermotor menggunakan metode forward chaining dengan menggunakan bahasa pemogram

Lebih terperinci

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

APLIKASI PENJUALAN HANDPHONE PADA TOKO JAYA CELL MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0

APLIKASI PENJUALAN HANDPHONE PADA TOKO JAYA CELL MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 APLIKASI PENJUALAN HANDPHONE PADA TOKO JAYA CELL MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 Andreas Efendi Jurusan Sistem Informasi STMIK Pringsewu Lampung Jl. Wisma Rini No. 09 Pringsewu Lampung website:

Lebih terperinci

BAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat

BAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat 1 BAB 1 PENDAHULUAN 1.4 Latar Belakang Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat kurang maksimal dalam pencarian data seorang pegawai. Sulitnya mencari data pegawai dikarenakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

Rancang Bangun Sistem Presensi Mahasiswa Berbasis Fingerprint Client Server

Rancang Bangun Sistem Presensi Mahasiswa Berbasis Fingerprint Client Server Rancang Bangun Sistem Berbasis Fingerprint Client Server Decki Noor Cahyadi 1, Tenia Wahyuningrum 2, Irwan Susanto 3 1,2,3 Sekolah Tinggi Teknologi Telematika Telkom Purwokerto Jl. DI Panjaitan 128 Purwokerto

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA

PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jl. Mayjend. Haryono No. 167, Malang, 65145, Indonesia Telp & Fax : +62-341-554166 http://elektro.ub.ac.id

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. mendapatkan input, melakukan proses, dan menghasilkan output yang diinginkan oleh

BAB 3 PERANCANGAN SISTEM. mendapatkan input, melakukan proses, dan menghasilkan output yang diinginkan oleh 23 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Perangkat keras yang digunakan dalam sistem kali ini berupa rancangan untuk mendapatkan input, melakukan proses, dan menghasilkan output yang diinginkan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil tampilan program aplikasi sistem informasi akuntansi retur penjualan pada UD Anugerah Lestari yang dirancang penulis dapat dilihat pada gambar berikut ini:

Lebih terperinci

12/4/2010. Ancaman tersebut dibedakan menjadi :

12/4/2010. Ancaman tersebut dibedakan menjadi : 12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran

Lebih terperinci

IMPLEMENTASI ALGORITMA SEQUENTIAL SEARCHING UNTUK PENCARIAN NOMOR SURAT PADA SISTEM ARSIP ELEKTRONIK

IMPLEMENTASI ALGORITMA SEQUENTIAL SEARCHING UNTUK PENCARIAN NOMOR SURAT PADA SISTEM ARSIP ELEKTRONIK IMPLEMENTASI ALGORITMA SEQUENTIAL SEARCHING UNTUK PENCARIAN NOMOR SURAT PADA SISTEM ARSIP ELEKTRONIK Anisya Sonita 1, Mayang Sari 2 1,2 Teknik Informatika, Fakultas Teknik Universitas Muhammadiyah Bengkulu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam pembuatan program ini penulis menggunakan Microsoft Visual Basic 2010 sebagai software aplikasi pemrograman, Microsoft Acess 2007 sebagai

Lebih terperinci