APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC



dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Algoritma String Matching pada Mesin Pencarian

ALL ABOUT VIRUS. Fauzan Azmi

Cara Kerja virus dan Anti Virus Computer

Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File

Algoritma Pencarian String dalam Pemilihan Anggota Sebuah Organisasi

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

Pencarian File Teks Berbasis Content dengan Pencocokan String Menggunakan Algoritma Brute force

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

TEKNIK PENCARIAN HEURISTIK (HEURISTIC SEARCHING)

Pengaplikasian Algoritma Knuth-Morris-Pratt dalam Teknik Kompresi Data

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI. dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PERANCANGAN APLIKASI TEXT EDITOR DENGAN MENERAPKAN ALGORITMA KNUTH-MORRIS-PRATT

PENERAPAN ALGORITMA BOYER MOORE PADA POSTING TWITTER TMC POLDA METRO JAYA UNTUK MELAPORKAN KONDISI LALULINTAS DAN RUTE JALAN KOTA JAKARTA

Virus Kejam Dan Bandel Pada Komputer

PERANCANGAN APLIKASI PENCARIAN (SEARCHING) FILE DENGAN MENGGUNAKAN METODE BEST FIRST SEARCH JUNA ESKA,

Samuel Sembiring, dr

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

Penerapan Pencocokan String pada Aplikasi Kamusku Indonesia

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

BAB 2 LANDASAN TEORI

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

UNIVERSITAS ISLAM NEGERI MAKASSAR

BAB 3 PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

Mengenal Berbagai Jenis Malware dan Pencegahannya

Browser Hijacker Trojan Horse Spyware

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle

BAB III ANALISIS DAN DESAIN SISTEM

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan

Model Epidemik Pada Penyebaran Virus Komputer

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

TUGAS BAHASA INDONESIA

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB IV HASIL & UJI COBA

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

PROSEDUR & KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Algoritma Pencarian String Dalam Sistem Pembayaran Parkir

BAB IV HASIL DAN PEMBAHASAN

Manajemen Keamanan Informasi

Algoritma Pencarian String Knuth-Morris-Pratt Dalam Pengenalan Tulisan Tangan

BAB 2 LANDASAN TEORI

APLIKASI ALGORITMA PENCOCOKAN STRING KNUTH-MORRIS-PRATT (KPM) DALAM PENGENALAN SIDIK JARI

Algoritma Brute Force (lanjutan)

BAB IV HASIL & IMPLEMENTASI

Resiko Virus dan Virus

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa Latin Computare yang berarti

BAB III ANALISIS DAN PERANCANGAN

Virus Komputer. Heni Handayani.

BAB 2 LANDASAN TEORI

BAB 3 PEMBAHASAN. 3.1 Pengertian Pengolahan Data

Pattern Matching dalam Aplikasi Pencarian Jodoh

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

Rahmady Liyantanto liyantanto.wordpress.com

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,

BAB 1 PENDAHULUAN Pengantar

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

BAB 2 LANDASAN TEORI

DAFTAR ISI 2. PENGENALAN INTERFACE 7 1. PERSIAPAN 3 2. PENGENALAN INTERFACE (MENU) 7

BAB IV HASIL DAN UJI COBA

Bab 2. Mengenal Windows

APLIKASI TEKS PREDIKSI PESAN DENGAN MENGGUNAKAN ALGORITMA BRUTE FORCE BERBASIS ANDROID

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Aplikasi Komputer. Bekerja Dengan Microsoft Excel Access (1) Ita Novita, S.Kom, M.T.I. Modul ke: Fakultas ILMU KOMPUTER. Program Studi Informatika

BAB 2 LANDASAN TEORI. adalah perintah yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu.

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM PENCARIAN DATA KATALOG BUKU PERPUSTAKAAN

12/4/2010. Ancaman tersebut dibedakan menjadi :

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA

Chapter 22. Malicious Logic ==========================

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

BAB 2 TINJAUAN TEORITIS. Sistem berasal dari bahasa Yunani yaitu Systema, yang artinya sekumpulan objek

SISTEM INFORMASI PENGIRIMAN BARANG. Mutiara Afie Ardhini

Aplikasi Komputer. Microsoft Office 2010 Microsoft Office Access 2010 Bag 1. Miftahul Fikri, M.Si. Modul ke: Fakultas Ekonomi dan Bisnis

IMPLEMENTASI ALGORITMA KNUTH MORRIS PRATT PADA APLIKASI PENERJEMAHAN BAHASA MANDAILING-INDONESIA

Tutorial Tips & Trik Opini

BAB 3 ANALISIS DAN PERANCANGAN

Cara Membasmi Virus Ramnit dengan Tuntas

Transkripsi:

APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS DENGAN MENGGUNAKAN METODE HEURISTIC Oskah Dakhi Dosen Tidak Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan http://www.stmik-budidarma.ac.id // Email : oscar.budidarma@gmail.com ABSTRAK File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad, folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat berperan penting dalam mendeteksi sebuah virus Kata Kunci : Virus, Heuristic, Pendeteksian File 1. Pendahuluan 1.1. Latar Belakang Masalah Perkembangan teknologi komputer telah banyak membantu aktivitas manusia. Salah satu aktivitas yang sangat dipengaruhi oleh perkembangan ini adalah pencatatan data dan informasi. Dengan menggunakan komputer, pencatatan data dan informasi menjadi bersifat elektronik dalam bentuk file digital sehingga lebih gampang dalam mengakses serta cepat dalam penyampaian informasi yang dibutuhkan. File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad, folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang digunakan. Seperti halnya file digital yang bersifat manual, file digital ini tidak lepas dari bahaya kerusakan. Salah satu kerusakan yang sering terjadi pada file digital adalah perubahan informasi dan nilai checksum yang terjadi didalam file tersebut akibat dari serangan virus atau pemadaman komputer dengan paksa. Kerusakan pada file ini biasanya ditandai dengan perubahan ekstensi, ukuran nilai checksum, perubahan sebagian atau seluruh isi file sampai tidak dapatnya file dibuka sama sekali. Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat berperan penting dalam mendeteksi sebuah virus. Dengan menggunakan metode heuristic, dapat dirancang sebuah perangkat lunak yang dapat mendeteksi kerusakan pada sebuah file digital sehingga kerusakan dapat ditangani lebih dini dan tidak menyebar ke file digital yang lainnya. 1.1 Rumusan Masalah Adapun rumusan masalah dalam penulisan skripsi ini adalah : 1. Bagaimana cara untuk mendeteksi kerusakan terhadap sebuah file yang terinfeksi virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 2. Bagaimana mencegah virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV supaya tidak terinfeksi file lainnya. 3. Bagaimana merancang sebuah perangkat lunak yang dapat mendeteksi kerusakan sebuah file dengan menggunakan metode heuristic. 1.2 Batasan Masalah Adapun yang menjadi batasan masalah dalam penulisan skripsi ini adalah : 1. Metode yang digunakan adalah heuristic search yang dibatasi berdasarkan pendeteksian string header file. 2. File yang dideteksi adalah file yang terinfeksi virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 35

3. Dalam merancang perangkat lunak, peneliti menggunakan bahasa pemrograman Visual Basic 6.0. 1.3 Tujuan dan Manfaat Masalah Adapun tujuan dari penulisan skripsi ini adalah : 1. Untuk mengetahui bagaimana cara kerja metode heuristic dalam melakukan pendeteksian terhadap kerusakan pada sebuah file yang dikarenakan virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 2. Untuk mengetahui cara mencegah virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV supaya tidak menyebar ke file lainnya. 3. Untuk merancang sebuah perangkat lunak yang dapat mendeteksi terhadap kerusakan pada sebuah file dengan menggunakan metode heuristic. Sedangkan manfaat yang diharapkan dari penulisan skripsi ini adalah : 1. Membantu dalam melakukan pendeteksian terhadap kerusakan file akibat virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV pengguna komputer. 2. Membantu mencegah kerusakan file yang dikarenakan virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV. 3. Membantu untuk mengenali virus baru yang akan menyerang dari flashdisk. Membantu untuk mengenali virus ramnit shortcut, exe dan html terinfeksi runouce serta eicar test AV yang sudah terlanjur mengakar dengan bantuan flashdisk 2. Landasan Teori 2.1 File File adalah entitas dari data yang disimpan didalam sistem file yang dapat diakses dan diatur oleh pengguna. Sebuah file memiliki nama yang unik dalam direktori dimana ia berada. Alamat direktori dimana suatu berkas ditempatkan diistilahkan dengan path. Sebuah file berisi aliran data (data stream) yang berisi sekumpulan data yang saling berkaitan serta attribut berkas yang disebut dengan properties yang berisi informasi mengenai file yang bersangkutan seperti informasi mengenai kapan sebuah berkas dibuat. Sistem file (file system) adalah metode untuk memberikan nama pada file dan meletakkannya pada media penyimpanan. Semua sistem operasi mulai dari DOS, Windows, Macintosh dan turunan Unix memiliki sistem file sendiri untuk meletakkan file dalam sebuah struktur hirarki. Contoh dari sistem file termasuk didalamnya FAT, NTFS, dan UDF. Beberapa sistem file antara lain juga journaling file system atau version file system. Sistem file juga menentukan konversi penamaan berkas dan peletakkan berkas pada struktur direktori. (Hariyanto, 2003). 2.2. Virus Menurut etimologi atau asal katanya, istilah virus komputer berasal dari perkataan virus biologi dan digunakan dalam arti kata yang sama. Virus komputer adalah program yang bisa mereplikasi dirinya sendiri dengan jalan menumpangi program lain. Proses penumpangan ini bernama infeksi dengan tujuan menyebarkan dirinya ke seluruh sistem komputer, lokal dan internet. Kemampuan replikasi dengan sendirinya inilah yang membuatnya disebut virus karena memang mirip dengan virus pada dunia nyata. Virus mereplikasi diri untuk melestarikan jenisnya sehingga dapat terus survive dan menghancurkan organisme lain. Inilah definisi untuk virus komputer. Pada dasarnya, virus komputer dibedakan menjadi dua jenis. Jenis pertama digunakan untuk keperluan penelitian dan tidak dipublikasikan. Jenis kedua adalah virus yang biasa kita kenal, dinamakan virus in the wild. Jenis ini adalah virus yang diciptakan dengan tujuan bersifat menghancurkan. (A.M. Hirin dan Anwar 2012 hal 1) 2.3. Klasifikasi Virus Berikut klasifikasi virus atau jenis-jenis virus komputer : 1. Virus Ramnit Virus Ramnit atau biasa dinamai ShortCut Recycler dan Win32.Siggen.8 adalah sejenis trojan/backdoor, dan keganasannya bikin jengkel banyak praktisi Komputer, bahkan disebut-sebut mendekati kemampuan Sality yang saya sendiri mengakui memang bikin jengkel. Virus ini menginject file Exe, DLL, SCR, Html dan file-file executable lainnya di Windows Environtment. 2. Virus Renouce Virus ini tergolong virus yang menyebar melalui media network (lintas connection), media flashdisk yang paling ampuh bagi yang tidak punya koneksi internet. Ini adalah varian dari W32.Chir.B @ mm merupakan Virus email massal yang mengirim dirinya sendiri ke semua alamat email yang ada dalam alamat Microsoft Outlook. Worm ini juga memanfaatkan sumber daya jaringan dan upaya untuk mengakses dan memodifikasi file. Worm juga mencari di semua drive dan jaringan lokal serta menginfeksi file dengan ekstensi :.htm,.html,.exe. Worm juga membuat file yang bernama readme.eml (default extension file outlook) hampir ke semua directori (folder) menciptakan readme.eml dalam folder yang sama di mana file html tersebut berada. File html ini dimodifikasi untuk Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 36

membuka readme.eml ketika file html dilihat, jika eksekusi JavaScript diaktifkan. 3. Virus Eicar Test file File tes EICAR adalah pola tes yang dikembangkan di Institut Eropa untuk riset antivirus komputer untuk tujuan untuk menguji fungsi anti-virus program. Ini adalah file teks yang adalah 68 karakter panjang dan ekstensi file adalah ". COM" semua scanner virus harus mengakui sebagai virus. 4. Virus Macro Virus yang dibuat dan ditanamkan pada sebuah file tertentu yang mendukung bahasa pemrograman pada aplikasinya. Misalnya, MsExell, MsWord, dan lain-lain. Dengan demikian virus akan berjalan ketika sebuah aplikasi pembuka file tertentu membuka file yang ditanami virus makro. 5. Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.virus Polimorphic Virus ini tergolong canggih virus yang dimasukkan dalam kategori ini mampu merubah sifat dan bentuknya. Sehingga sulit dikenali antivirus, misalnya ceksum dirinya, merubah icon dirinya, merubah cara kerjannya, menghasilkan nilai-nilai acak pada registry, dan lain-lain. 6. Virus Stealth Virus yang menguasai table interrupt pada DOS. Virus juga berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya, contoh virus : a. Yankee.XPEH.4928 menginfeksi file *.COM dan *.EXE, panjang 4928 bytes; karakteristik : menetap di memori, ukuran tersembunyi, memiliki pemicu. b. WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), mengifeksi file floopy an motherboot record; panjang 520 bytes; karakteristik menetap di memori; ukuran dan virus tersembunyi. c. Vmem(s) Menginfeksi file file *.EXE, *.SYS dan *.COM; panjang file 3275 bytes; karakteristik menetapi di memori, ukuran tersembunyi di enkripsi. 7. Virus File Virus yang dapat menginfeksi suatu file misalnya exe, com, scr, doc, dan lain-lain. 8. Virus Sistem Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai pada sistem komputer. Contohnya adalah file dengan berekstensi sys, com. 9. Virus Hybrid Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contohnya virus ini adalah virus mystic yang dibuat di indonesia. 10.Virus Registry Virus ini menginfeksi operating sistem yang menggunakan windows biasana akan mengadakan infeksi dan manipulasi pada bagian registry windows sebab registri adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan windows maka virus akan dijalankan oleh registry tersebut. 11.Virus Program Aplikasi Virus ini merupakan virus makro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan progam aplikasi tersebut dan membuka data yang mengandung virus.(a.m Hirin dan Anwar 2012 hal 3-4) 2.4 Heuristic Teknik pencarian heuristik (heuristic searching) merupakan suatu strategi untuk melakukan proses pencarian ruang keadaan (state space) suatu problema secara selektif, yang memandu proses pencarian yang kita lakukan di sepanjang jalur yang memiliki kemungkinan sukses paling besar, dan mengesampingkan usaha yang bodoh dan memboroskan waktu. Fungsi heuristik ini digunakan untuk mengevaluasi keadaankeadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Heuristic adalah teknik pendeteksian untuk mencurigai bahwa sebuah file adalah virus atau bukan. Bahkan dengan heuristic-heuristic canggih sebuah program visual sengaja dibuat untuk menjebak orang lain dan mampu dideteksi kandungan code-code berbahaya. Heuristic sendiri sangat bervariasi, sesuai dengan kecerdasan dan pengalaman pembuatnya. Namun, pada umumnya heuristic punya nilai kesalahan (false detect) yang lebih tinggi dibandingkan ceksum. Adapun beberapa jenis-jenis heuristic adalah sebagai berikut : Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 37

1. VBS Heuristic adalah pendekatan untuk mencurigai virus dengan script VBS. Heuristic ini yang pertama digunakan dibandingkan heuristic lainnya karena lebih cenderun mudah. Sesuai dengan perkembangan virus, VBS melakukan enkripsi terhadap skript untuk meloloskan diri. Karena pada awalnya heuristic ini didasarkan pada skript-skript yang dipakai sebuah virus VBS. Heuristic ini juga sudah dikembangkan lagi untuk mengatisipasi kemungkinan virus yang memakai enkripsi. 2. Icon Heuristic adalah teknik pendekatan untuk mencurigai virus executable berdasarkan icon dipakai. Teknik ini didasarkan pada banyaknya icon standar file popular non-executable untuk menipu korban. Oleh karena itu, dengan heuristic ini dilewati dengan manipulasi icon yang dipakai dengan menambah goretan melalui editor icon. 3. String Heuristic adalah heuristic untuk melawan pencurigaan berdasarkan string-string yang terkandung dalam sebuah virus. Sangat berguna untuk mengatisipasi virus-virus yang menyusup dalam sebuah file program lain. kelemahannya ketika proses pengecekan string sangat lambat sehingga sangat membebani proses kecepatan. 4. Arrs Heuristic adalah heuristic yang mulai ada sejak tiga bulan terakhir di tahun 2008. Heuristic ini berdasarkan eksploitasi virus-virus lokal terhadap file autorun dan sangat luar biasa, karena mempunyai kecepatan yang sangat luar biasa serta juga karena prosesnya yang sederhana. Proses heuristic ini membaca informasi yang dibuat oleh virus sendiri, sehingga bisa dikatakan juga heuristic ini licik, cepat, dan sangat bermanfaat. Adapun cara kerja umum heuristic dibawah ini : 1. Pada awalnya, aplikasi dijalankan oleh user, lalu pengguna mengimputkan path atau alamat folder yang akan di periksa. 2. Sebelum melakukan pemerikasaan pada path yang diberikan, biasanya aplikasi ditambahkan dengan berbagai fungsi tambahan, misalnya buffer folder dan file, scan, registry, dan scan proccess. Setelah itu program aplikasi melakukan pencarian file satu persatu pada path yang diberikan. Apabila menemukan sebuah file, byte-byte file dibaca untuk dikalkulasi nilai ceksumnya sesuai dengan ceksum yang dipakai program aplikasi. Setelah didapatkan nilai ceksumnya, maka akan dibawa ke database untuk dicocokkan. 3. Apabila ada yang cocok, akan dilakukan langkah-langkah misalnya mengkarantina file rusak tersebut atau sekedar ditampilkan informasi file yang ditemui pada sebuah listbox, listview, atau komponen penampung lainnya. Lalu, proses selanjutnya adalah kembali melakukan pencarian file yang lain. 4. Namun, ketika nilai ceksum file tidak ada yang cocok dengan database, program aplikasi akan mencoba memakai teknik-teknik heuristic untuk melakukan pendeteksian file yang sedang di proses. Apabila berdasarkan heuristic file tersebut adalah virus, file yang ditemukan tersebut akan diproses. Apabila berdasarkan heuristic yang dipakai tetap tidak menemukan kecurigaan, proses akan langsung meloncat ke pencarian selanjutnya. Jika file yang sedang diproses sudah habis atau belum, tetapi sengaja dihentikan oleh user ketika proses scanning berlangsung meloncat ke tahap terakhir (Selesai). 3. Pembahasan 3.1. Analisis Virus Makro Dalam hal ini penulis menganalisis sebuah virus makro. Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi makro. Selain pada MS-Excel atau Word, boleh virus ini akan hidup di program MS Office lainnya, yang sebetulnya jika dikemukakan secara asalan, Tool Macro pada Office adalah sebagai biang penggeraknya. Sampai sekarang virus makro telah dapat menginfeksi file-file.doc, XLS dan lain lain. Adapun cara kerja virus menginfeksi sebuah file adalah sebagai berikut : Adapun proses file terinfeksi oleh virus makro, 1. Infeksi DOT a. Mengekspor data file-nya ke suatu tempat khusus dengan nama khusus. b. Melakukan infeksi normal template dengan cara mengimpor file khusus tersebut. c. Normal template dimodifikasi dan disimpan dengan file jenis dot ke folder startup office. d. Saat word dijalankan ia akan menjalankan file dot tersebut. 2. Infeksi This Document a. Virus akan dibuat objek This Document. b. Saat virus aktif ia akan mengcopykan file programnya ke suatu file khusus ditempat khusus. c. Saat melakukan penginfeksian, file tersebut dibaca untuk proses infeksi file yang ada. 3. Infeksi Impor Ekspor a. Teknik ketiga ini mirip dengan teknik pertama. Hanya saja ia tidak membuat file dot. Ia akan memanfaatkan file normal template dalam melakukan infeksi. b. Saat aktif virus akan mengekspor data filenya ke suatu tempat khusus. c. Lalu melakukan infeksi normal template dengan cara mengimpor file khusus tersebut ke normal template. d. Normal template dimodifikasi dan di save. Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 38

e. Saat word jalan normal template berisi virus dijalankan. Berikut merupakan langkah yang dilakukan untuk mengetahui bahwa file tersebut adalah file virus yaitu: 1. Ambil sampel virus dari program atau file yang sudah terinfeksi virus dan berbahaya jika di eksekusi. 2. Teliti program atau file tersebut sehingga didapat informasi yang cukup. 3. Kemudian ambil file atau program baru yang dicurigai telah terinfeksi virus. 4. Teliti file atau program tersebut dan dapatkan informasi apakah sama informasi yang didapat dengan file atau program yang sebelumnya telah didapat. Jika sama dapat dinyatakan bahwa program tersebut benar adalah jenis virus atau file yang telah terinfeksi virus. Pendeteksian file yang telah terinfeksi virus juga dapat dilakukan dengan pencarian sederhana, yaitu dengan cara membuka satu per satu semua file yang ada dikomputer dan memperhatikan apakah ada perubahan yang terjadi. Sebagai contoh berikut merupakan tampilan file yang telah berhasil diinfeksi virus makro. Gambar 1. File yang sudah berhasil diinfeksi virus macro Pada contoh kasus diatas jika dilihat sekilas tidak ada file yang berubah. Tapi coba perhatikan tanda panah yang menyatakan ada perubahan file yang terjadi. Pada file bab1.doc mengalami penggandaan menjadi bab1.exe dan mengalami perubahan ekstensi. Dari contoh diatas dapat dilihat file makro telah menginfeksi sebuah file dokumen yang bernama bab1.doc, file tersebut juga mengalami perubahan size yang sebelumnya 28KB menjadi 32KB. File tersebut masih bisa dijalankan tetapi dia juga akan membawa file virus untuk dieksekusi. Seperti inilah cara sederhana yang dapat dilakukan untuk mendeteksi virus makro tersebut. Untuk langkah selanjutnya yaitu mencari informasi dari file asli (belum terinfeksi file makro) yang nanti akan terlihat berbeda dengan file yang sudah terinfeksi virus makro. 3.2. Analisis Kerusakan File Aplikasi yang dibangun untuk mendeteksi keberadaan virus pada sebuah komputer. Cara kerja program-program pendeteksi virus ini kebalikan dari program virus itu sendiri, yaitu mendeteksi apakah file terkena virus atau tidak, jika ya maka aplikasi akan menindaklanjuti file tersebut yaitu dengan mengkarantinanya. Ilustrasi tersebut bisa dilihat pada gambar berikut : Gambar 2 Ilustrasi Cara Kerja Aplikasi Dari gambar di atas dapat dilihat sebuah program aplikasi mencari semua file yang telah terinfeksi oleh virus, selanjutnya aplikasi melakukan proses pemisahan file virus dengan file yang terinfeksi, kemudian melakukan pengkarantina virus dan meninggalkan file yang telah dideteksi tersebut. 3.3 Analisis Metode Heuristic Seacrh Pada bagian ini, penulis melakukan analisa terhadap metode heuristic search untuk mengamati bagaimana proses kerja metode ini dalam melakukan pendeteksian terhadap kerusakan sebuah file. Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Fungsi heuristik digunakan untuk mengevaluasi keadaan-keadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Adapun Jenis-jenis Heuristic Searching: A. Generate and Test. B. Hill Climbing. C. Bruce Force D. Best First Search, dan lain-lain. Dalam hal ini penulis menggunakan metode heuristic search (Bruce Force) 3.4. Analisis Algoritma Brute Force Dalam Pencarian String Algoritma brute force merupakan algoritma pencocokan string yang ditulis tanpa memikirkan peningkatan performa. Algoritma ini sangat jarang dipakai dalam praktik, namun berguna dalam studi pembanding dan studi-studi lainnya. Secara sistematis, langkah-langkah yang dilakukan algoritma brute force pada saat mencocokkan string adalah: 1. Algoritma brute force mulai mencocokkan pattern pada awal teks. 2. Dari kiri ke kanan, algoritma ini akan mencocokkan karakter per karakter pattern dengan karakter di teks yang bersesuaian, sampai salah satu kondisi berikut dipenuhi: 1. Karakter di pattern dan di teks yang dibandingkan tidak cocok (mismatch). Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 39

2. Semua karakter di pattern cocok. Kemudian algoritma akan memberitahukan penemuan di posisi ini. 3. Algoritma kemudian terus menggeser pattern sebesar satu ke kanan, dan mengulangi langkah ke-2 sampai pattern berada di ujung teks. Berikut adalah Algoritma brute force yang sedang bekerja mencari string: Persoalan: Diberikan a. teks (text), yaitu (long) string yang panjangnya n karakter b. pattern, yaitu string dengan panjang m karakter yang akan dicari di dalam teks. Carilah lokasi pertama di dalam teks yang bersesuaian dengan pattern. String Header : Microsoft Word (DocHeader) Doc/Xls dan String/Pattern (.doc) Contoh 1: Dimana heuristic burce force mencurigai adanya sebuah virus. Pattern:.doc Teks: saya.doc.exe saya.doc.exe Pseudocode Pseudocode algoritma brute force ini: procedure BruteForceSearch( input m, n : integer, input P : array[0..n-1] of char, input T : array[0..m-1] of char, output ketemu : array[0..m-1] of boolean ) Deklarasi: i, j: integer Algoritma: for (i:=0 to m-n) do j:=0 while (j < n and T[i+j] = P[j]) do j:=j+1 endwhile if(j >= n) then ketemu[i]:=true; endif endfor 3.5. Perancangan Pada bagian ini, penulis akan membahas mengenai bentuk desain atau rancangan dari perangkat lunak pendeteksi kerusakan file dengan menggunakan metode heuristic ini. Adapun rancangan-rancangan yang penulis lakukan antara lain rancangan proses, rancangan antar muka serta rancangan struktur menu perangkat lunak. 3.5.1. Rancangan Antar Muka Antar muka perangkat lunak pendeteksi kerusakan file dengan menggunakan metode heuristic ini penulis rancang menggunakan dua buah form yang bernama Form Utama dan Form About. Form Utama merupakan form yang berfungsi sebagai input dan output dari perangkat lunak pendeteksi kerusakan file dengan metode heuristic ini. Form ini terdiri dari menu-menu dan tombol-tombol yang dapat digunakan oleh user sebagai media input data dalam melakukan interaksi dengan perangkat lunak yang dirancang. Untuk menampilkan output berupa hasil pendeteksian file, penulis menggunakan list view yang berfungsi untuk menampilkan daftar file yang dideteksi beserta status kerusakan pada file tersebut. Adapun bentuk rancangan Form Utama seperti terlihat pada Gambar 3 Gambar 3 Rancangan Form Utama Gambar 4 Hasil Aplikasi Pendeteksian Virus 4. Kesimpulan dan Saran 4.1 Kesimpulan Berdasakan algoritma dan implementasi yang telah dilakukakan mengenai Pendeteksian Kerusakan File Akibat Virus pada program aplikasi maka diperoleh kesimpulan: 1. Program aplikasi ini dapat melakukan pendeteksian virus ramnit, renounce, dan eicar test file. 2. Aplikasi ini dapat melakukan scanning dengan sangat cepat dan tidak memerlukan waktu lama serta memori yang sangat besar. 3. Algoritma pendeteksiannya sangat mudah dipahami dan dimengerti. 4.2. Saran Program aplikasi yang ini dibangun adalah program antivirus sederhana yang masih memiliki database virus yang terbatas. Untuk itu disarankan kepada pengguna untuk selalu menambah jumlah database virus. Selain itu, aplikasi ini masih memiliki banyak kekurangan pada bidang grafis dan multimedia. Disarankan kepada para pengembang untuk menambah efek grafis dan multimedia untuk meningkatkan nilai estetika Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 40

tampilan, dan untuk mempermudah user dalam menggunakan program aplikasi ini. DAFTAR PUSTAKA [1] Jogyanto,HM Analisa dan Design, Penerbit Informatika Bandung, 1999 [2] Hariyanto, Virus dan Penganggulangannya, Penerbit Andi, Yogyakarta, 2003 [3] A.M Hirin, Kecerdasan Buatan, Penerbit Informatika Bandung, 2010 [4] Mesran, Microsoft Visual Basic 6.0, Penerbit Wacana Medan, 2009 Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan 41