BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
TEKNIK PEMBUATAN ANTIVIRUS DENGAN METODE PENCARIAN DENGAN MEMBACA INFORMASI STRUKTUR FILE PORTABLE EXECUTABLE(PE) SEBAGAI POLA VIRUS.

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

BAB I PENDAHULUAN. 1.1 LatarBelakang

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

Network Security: Malware

Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

Ada beberapa contoh dari malware yaitu :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II KAJIAN PUSTAKA

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Cara Kerja virus dan Anti Virus Computer

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. Tabel 1.1 Pengguna Internet Asia[1] Perencanaan strategi..., Indrajaya Pitra Persada, FT UI, 2010.

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

BAB I PENDAHULUAN. besar, seperti pencurian dan penghapusan data. Pertumbuhan malware

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. terutama di bidang Komputerisasi, telah banyak tercipta berbagai macam

Mengenal Berbagai Jenis Malware dan Pencegahannya

Keamanan Sistem Informasi

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

Manajemen Keamanan Informasi

Deteksi dan Koreksi Error

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING

BAB 1 PENDAHULUAN. Di tengah-tengah pesatnya kemajuan teknologi, semakin banyak orang yang

BAB I PENDAHULUAN 1.1 Latar Belakang

Checksum CRC32. Tutorial ini di buat untuk yang belum ngerti ajah yah yang udah Master harap membenarkan

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

1.1 Latar Belakang BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB 1 PENDAHULUAN. untuk semakin meningkatkan kualitas software software yang programmer bangun.

BAB I PENDAHULUAN. bit serta kualitas warna yang berbeda-beda. Semakin besar pesat pencuplikan data

BAB I PENDAHULUAN 1.1. Latar Belakang

Titik Lemah Jaringan Komputer

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

BAB I PENDAHULUAN. I.1 Latar Belakang. Perkembangan dunia IT (Information Technology) sekarang ini demikian

Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada

BAB I PENDAHULUAN. Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Excel dalam mencatat aliran data transaksi perusahaan. Penggunaan program

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

FAKTA MENARIK TENTANG VIRUS

Haida Dafitri, ST, M.Kom

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan komputer memiliki peranan penting dalam perkembangan

BAB I PENDAHULUAN UKDW

Konsep Dasar Malware Analysis

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan akan fasilitas alat kesehatan di Indonesia semakin hari semakin

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ancaman Sistem Keamanan Komputer

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

VIRUS, TROJAN HORSE DAN WORM

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB 1 PENDAHULUAN. keras (hardware) dan perangkat lunak (software). Perangkat keras adalah komputer

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

Rahmady Liyantanto liyantanto.wordpress.com

Samuel Sembiring, dr

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

1. Pendahuluan. 1.1 Latar Belakang

Penyalahgunaaan TIK serta Dampaknya

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi pada zaman sekarang ini sungguh berkembang dengan sangat

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

CARA MENGHAPUS VIRUS MALWARE PADA PC

BAB I PENDAHULUAN. terbatas pada pembelajaran akan ilmu komputer atau paling kompleks adalah

Transkripsi:

52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung para craker atau hacker jahat hingga acaman yang dilakukan melalui program yang disebut malcode (malicious code). Suatu program atau script apapun yang bersifat merusak atau merugikan dapat katagorikan sebagai malcode termasuk virus komputer, worm atau trojan horse. Selama lebih dari tiga dekade yang lalu, virus komputer telah berkembang dari sekedar riset akademis menjadi masalah yang umum bagi para pengguna komputer di dunia. Masalah terbesar dari virus ini berasal dari penanggulangan efek kerugian yang ditimbulkan oleh penyebarannya. Efek kerugian ini semakin menjadi dengan maraknya penggunaan internet sebagai jalur komunikasi global antara pengguna komputer di seluruh dunia. Berdasarkan hasil survei CSI/FB sejak tahun 1999-2006 pada sekitar 300-an responden dari berbagai organisasi di Amerika Serikat, tentang kejahatan komputer dan keamanan nya menyebutkan bahwa virus menempati urutan pertama sebagai kejahatan komputer yang paling merugikan. Masih dari hasil survei tersebut, dinyatakan kerugian rata-rata yang diderita organisasiorganisasi itu akibat virus komputer ditaksir mencapai sekitar 38 juta dolar amerika pertahun. Seiring dengan perkembangannya, virus komputer mengalami beberapa evolusi dalam bentuk, karakteristik serta media penyebarannya. bentuk evolusi tersebut dikenal dengan Worms, Spyware, Trojan horse dan program Malcode lain.

53 Perkembangan penyebaran malcode di Indonesia pada awalnya lebih banyak didominasi oleh worms dan virus yang berasal dari luar negeri. Namun pada bulan Oktober 2005, dominasi ini mulai runtuh dengan menyebarnya virus-virus lokal yang hampir ada disetiap komputer di seluruh Indonesia, virus menyebar dengan sangat cepat dan sangat membuat risih bagi pengguna komputer, dengan demikian dibuatlah anti virus sebagai salah satu solusi mencegah penyebaran. Pada sekitar tahun 2007-2010 perkembangan virus lokal di Indonesia semakin marak dengan di buat nya virus - virus yang ber ekstensi.vbs sehingga para pembuat antivirus lokal membutuhkan contoh virus yang dikirimkan langsung oleh pengguna komputer. Metode pencarian virus yang paling sering di pakai oleh anti virus yaitu metode CRC-32 (Cyclic Redundancy Code). Metode CRC- 32 merupakan teknik yang semulanya digunakan untuk mengecek kerusakan pada file. Metode ini yang sering digunakan oleh anti virus lokal untuk mengecek signature dari virus, tetapi teknik ini tidak efesien apabila diterapkan pada malware yang sudah mengimplementasikan teknik polymorph.. Kasus virus lokal sudah ditemukan penggunaan teknik polymorph. Baik itu secara sederhana maupun kompleks. Cara yang biasa digunakan yaitu : Merubah atau mengenkripsi nama variabel dan string Menambah atau mengurangi byte-byte tertentu di virus menggunakan engine polymorph tertentu Jika secara normal metode Crc-32 ini sangat gampang untuk dikelabui, hal ini dikarenakan perubahan 1 bit kode pada program maka akan menyebabkan perubahan hasil pengecekan CRC-32. Hal ini yang melatarbelakangi mengapa implementasi Anti Virus Dengan Metode Pencarian Header File Data Sizeofcode Dan Addresofentrypoint Sebagai Pattern Virus diangkat sebagai judul

54 skripsi, karena berdasarkan pengamatan penulis walaupun virus sudah melakukan modifikasi terhadap dos header dengan tujuan untuk memperkecil ukuran virus, tetapi data optimal header dari virus yang berupa SizeOfCode dan AddressOfEntry, tidak akan berubah. 1.2 Rumusan Masalah Berdasarkan latar belakang dan batasan masalah, maka permasalahan dalam skripsi ini, adalah bagaimana teknik pembuatan anti virus dengan metode pencarian header file data sizeofcode dan addressofentrypoint. 1.3 Batasan Masalah Penulis membatasi penelitian ini dengan membahas : 1. File yang akan di jadikan sampel virus yaitu berupa file yang berekstensi *.exe. dan sample virus sality 2. Pattern virus dalam bentuk hexadecimal yang merupakan data AddressOfEntryPoint dan SizeOfCode. 3. Menyimpan pattern virus pada suatu text file terpisah dimana 16 digit pertama adalah pola virus yang berupa bilangan hexa, dan diikuti oleh nama virus 1.4 Tujuan Penelitian Dari hasi penelitian yang dilakukan, adapun tujuan yang ingin dicapai dalam merancang suatu sistem anti virus yaitu : 1. Untuk membuat sebuah anti virus dengan metode pencarian header file data SizeOfCode dan AddressOfEntrypoint sebagai pattern virus. 2. Menganalisa kinerja virus dan mengatasinya

55 3. Untuk melakukan pengujian terhadap anti virus yang menggunakan header file sizeofcode dan AddressOfEntryPoint sebagai pattren virus yang dirancang, untuk dibandingkan dengan sistem yang menggunakan metode checksum (CRC-32). 1.5 Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah: 1. Studi Literatur Studi literature dilakukan dengan cara membaca dan mempelajari sejumlah refrensi dan literature yang berhubungan dengan Pembuatan antivirus 2. Pengumpulan Data Dilakukan dengan melakukan penelitian dari metode Pencarian Header File Data Sizeofcode Dan Addresofentrypoint Sebagai Pattern Virus, untuk mendapatkan data dan informasi yang dibutuhkan untuk laporan ini. 3. Analisa Data Dilakukan dengan cara mengolah data yang telah didapatkan pada tahap pengumpulan data dan membandingkannya. 4. Wawancara Metode yang digunakan dalam memperoleh data adalah dengan mengadakan tanya-jawab informal untuk mendapatkan keterangan langsung dari pihak-pihak yang dianggap dapat memberikan kontribusi dan informasi terhadap penulisan tugas akhir ini.

56 1.6 Sistematika Penulisan Penulisan Tugas Akhir ini disusun dengan sistematika penulisan sebagai berikut : BAB I PENDAHULUAN Bab Pendahuluan berisi latar belakang masalah, perumusan masalah, tujuan dan manfaat studi, ruang lingkup studi, metode penelitian, dan sistematika penulisan. BAB II LANDASAN TEORI Pada bab ini memuat tentang hasil studi pustaka mengenai teori serta konsep. Menjelaskan materi yang tersedia yang berhubungan erat dengan topik laporan Tugas Akhir. Tinjauan pustaka berisi beberapa referensi dari hasil penelitian yang relevan dengan topik tugas akhir yang disajikan, yang diperoleh dari berbagai sumber. BAB III METODE PENELITIAN Bab ini memuat persiapan instalasi visual basic 6.0 baik dari hardware yang dibutuhkan untuk instalasi dan bagaimana cara menjalankan visual basic 6.0. BAB IV IMPLEMENTASI DAN PEMBAHASAN Bab ini menguraikan pembahasan perancangan antivirus dan disertai dengan implementasi pada aplikasi tersebut. BAB V KESIMPULAN DAN SARAN Kesimpulan mengemukakan secara singkat hasil penting yang diperoleh dari penelitian sesuai dengan masalah dan tujuan penelitian. Saran merupakan masukan penulis berupa rekomendasi yang diambil dari hasil pembahasan serta kesimpulan.