You are on page 1of 19

PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN BAHASA PEMROGRAMAN MICROSOFT VISUAL BASIC 6.

0 NASKAH PUBLIKASI

disusun oleh Rohmad Sufono Bedri Purba Alam Andrian Febri Yudi Pratama kepada JURUSAN MANAJEMEN INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011 : 08.02.7259 : 08.02.7262 : 08.02.7291

NASKAH PUBLIKASI PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN BAHASA PEMROGRAMAN MICROSOFT VISUAL BASIC 6.0

disusun oleh Rohmad Sufono Bedri Purba Alam Andrian Febri Yudi Pratama : 08.02.7259 : 08.02.7262 : 08.02.7291

Dosen Pembimbing,

Kusnawi, S.Kom, M. Eng. NIK. 190302112 Tanggal 6 mei 2011 Ketua Jurusan Manajemen Informatika

Krisnawati, S.si, MT NIK. 190302038

ii

PEMBUATAN APLIKASI ANTIVIRUS MENGGUNAKAN BAHASA PEMROGRAMAN MICROSOFT VISUAL BASIC 6.0 Rohmad Sufono Bedri Purba Alam Andrian Febri Yudi Pratama STMIK AMIKOM YOGYAKARTA ABSTRACT The development of computer technology is now advancing rapidly, but over on the other hand perkembanganya security issues (security) becomes an issue often discussed, ranging from direct threats from the crackers and hackers to the threat of a program called malware. As a computer user (the user) must have experienced problems caused by binary creatures, called by the virus is a computer program that could damage other than a virus is a worm or Trojan horse. Various types of computer viruses has also continued rampant, which is sufficient to make the user computer (user) restless, especially when the virus began to attack, then the computer will run slower and even slower, because there are some applications that run hidden, where the virus is doing infiltration by doubling itself to several folders and address of the target system. Given the importance of the issue of security (security), beginning with the discovery of several local virus created with Visual Basic programming language script, the authors make some adjustments with Visual Basic 6.0, ranging from systems engineering attack, doubling himself and defense from the threat, to the hideout , introductions, disruption and destruction. Until the end we are interested authors to conduct research with the title:"ANTI VIRUS APPLICATION PROGRAMMING LANGUAGE USING MICROSOFT VISUAL BASIC 6.0". KEYWORD : aplication antivirus, security

ii

DAFTAR ISI Halaman Judul...................................................................................................... i Halaman Pengesahan ......................................................................................... ii ABSTRACT .........................................................................................................iii DAFTAR ISI.........................................................................................................iv Daftar Tabel.........................................................................................................vi Daftar Gambar....................................................................................................vii I. Pendahuluan .................................................................................................... 1 2. Landasan Teori................................................................................................ 1 2.1 Konsep Dasar Sistem Informasi ................................................................. 1 2.2 Klasifikasi Sistem ....................................................................................... 1 2.3 Konsep Dasar Informasi ............................................................................. 1 2.4 Pengertian dan cara kerja Antivirus............................................................ 1 2.4.1 Pengertian Antivirus............................................................................. 1 2.4.2 Cara kerja Antivirus ............................................................................. 2 2.4.3 Checksum dan Heuristic ...................................................................... 2 2.4.3.1 Checksum .................................................................................... 2 2.4.3.2 Heuristic ....................................................................................... 2 2.5 Perbedaan Virus dengan Worm ................................................................. 3 2.6 Perangkat lunak (software) ......................................................................... 3 2.6.1 Microsoft Visual Basic 6.0.................................................................... 3 2.6.2 Data Base............................................................................................ 4 3. Perancangan Sistem........................................................................................ 4 3.1. Alat/Perangkat komputer yang digunakan ............................................ 4 3.1.1. Spesifikasi Hardware ....................................................................... 4 3.1.2. Sofware yang diperlukan ................................................................. 4 3.2. Alur Program ......................................................................................... 5 3.2.1. Flowchart Program .......................................................................... 5

ii

3.2.2. Mekanisme Program........................................................................ 6 3.3. Perancangan Interface .......................................................................... 7 4. Implementasi Sistem........................................................................................ 8 4.1. Pengertian Implementasi ....................................................................... 8 4.2. Rencana Implementasi .......................................................................... 8 4.3. Kegiatan Implementasi .......................................................................... 8 4.3.1. Uji Coba Program ............................................................................ 8 4.3.2. Instalasi Hardware dan Sofware ...................................................... 8 4.4. Manual Program .................................................................................... 8 4.4.1. Form Utama..................................................................................... 8 4.4.2. Form Report Scan ........................................................................... 9 4.4.3. Form Real-Time Shields .................................................................. 9 4.4.4. Form About...................................................................................... 9 4.5. Kelebihan dan kekurangan program antivirus ..................................... 10 4.5.1. Kelebihan Program ........................................................................ 10 4.5.2. Kekurangan Program..................................................................... 10 5. Penutup ......................................................................................................... 10 5.1. Kesimpulan.......................................................................................... 10 5.2. Saran Penelitian .................................................................................. 10 DAFTAR PUSTAKA........................................................................................... 11

ii

DAFTAR TABEL

2.1. Tabel Perbedaan Worm dengan Virus................................................ 3

ii

DAFTAR GAMBAR 4.1. Gambar tampilan form utama ....................................................................... 9 4.2. Gambar tampilan form report scan................................................................ 9 4.3. Gambar tampilan Real-Time Shields ............................................................ 9 4.4. Gambar tampilan form about ........................................................................ 9

ii

1. Pendahuluan Perkembangan teknologi komputer sekarang ini maju dengan pesat, namun seiring perkembanganya disisi lain masalah keamanan (security) pun menjadi isu yang sering dibahas, mulai dari ancaman langsung dari para cracker dan hacker hingga ancaman suatu program yang disebut malware. Sebagai pengguna komputer (user) tentunya pernah mengalami masalah yang diakibatkan oleh makhluk binary, yang dinamakan dengan virus yaitu sebuah program yang dapat merusak komputer selain virus adalah worm ataupun trojan horse. Berbagai jenis virus komputer juga terus merajalela, sehingga cukup membuat para penguna komputer (user) resah, apalagi kalau virus tersebut mulai melakukan penyerangan, maka komputer akan berjalan dengan lambat bahkan lambat sekali, karena ada beberapa aplikasi yang berjalan secara tersembunyi, dimana virus sedang melakukan penyusupan dengan menggadakan dirinya ke beberapa folder sistem dan alamat target. 2. Landasan Teori 2.1 Konsep Dasar Sistem Informasi Sistem dapat didefinisikan sebagai seperangkat elemen yang digabungkan satu dengan lainnya untuk suatu tujuan bersama. Kumpulan elemen terdiri dari manusia, mesin, prosedur, dokumen, data atau elemen lain yang terorganisir dari elemen-elemen tersebut. Elemen sistem disamping berhubungan satu sama lain, juga berhubungan dengan lingkungannya untuk mencapai tujuan yang telah ditentukan sebelumnya. 2.2 Klasifikasi Sistem 2.2.1. Sistem abstrak dan Dan Sistem Fisik 2.2.2. Sistem Deterministik dan Sistem Probabilistik 2.2.3. Sistem Tertutup dan Sistem Terbuka 2.2.4. Sistem Alamiah dan Sistem Buatan Manusia 2.2.5. Sistem Sederhana dan Sistem Kompleks 2.3 Konsep Dasar informasi Informasi merupakan hasil dari pengolahan data menjadi lebih berguna bagi yang menerimanya dan menggambarkan suatu kejadian nyata untuk alat bantu dalam mengambil keputusan. 2.4 Pengertian Antivirus dan Cara Kerjanya 2.4.1. Pengertian Antivirus

ii

Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Program pemindai virus merupakan jenis yang paling populer dalam dunia antivirus, tetapi program-program seperti ini harus sering diperbarui agar mampu mengenali virusvirus baru. Secara umum ada dua jenis program antivirus, yaitu onaccess dan on-demand scanner 2.4.2. Cara Kerja Antivirus 2.4.3. Checksum dan Heuristic 2.4.3.1. Checksum Checksum adalah nilai untuk membedakan suatu file dengan cepat. Awalnya checksum digunakan untuk mengecek kerusakan pada sebuah file. Kadang sebuah file mengalami pengurangan data atau data corrupt, sehingga file yang corrupt bisa dikatakan rusak. Dengan adanya checksum error yang diberikan, pendeteksian kerusakan file semakin mudah. 2.4.3.2. Heuristic Heuristic adalah teknik yang dipakai setelah penggunaan checksum dalam pendeteksian virus (file). Heuristic adalah teknik pendekatan untuk mencurigai bahwa sebuah file adalah virus atau bukan. Bshkan dengan heuristic- heuristic canggih sebuah program visual yang sengaja dibuat untuk menjebak orang lain pun mampu mendeteksi kandungan-kandungan code berbahayanya. Namun pada umumnya heuristic punya nilai kesalahan (flase detection ) yang lebih tinggi daripada checksum.

ii

2.5. Perbedaan Virus Dengan Worm Tabel Perbedaan Virus dengan Worm VIRUS yang dapat dijadikan inang seperti terhadap exe,scr,com demikian, virus akan dan pif. apabila ikut berjalan WORM file, dalam file anak proses hanya atau

Melakukan infeksi terhadap file Tidak sanggup melakukan infeksi Dengan penyebaranya user mengandalkan

menjalankan file yang terinfeksi duplikasi dijalankan baik secara dan automatis maupun manual oleh pengguna komputer. worm, rendah,sehingga beberapa jenis dapat dibasmi dengan mudah,tetapi ada sebagian juga yang mempunyai besar lebih manipulasi file tingkat tinggi. Hampir tidak ada yang membuat Sebagian duplikasi, Untuk sumbernya,harus karena delengkapi duplikat mendapatkan Biasanya vmx . Kebanyakan memakai ikon-ikon yang unik, seperti ikon image, ikon folder,icon document. Contoh :sality,SpyBotYk,Conficker,Yuyun.v bs Tabel 2.1 Perbedaan Virus dengan Worm 2.6 Perangkat Lunak (Sofware) 2.6.1. Microsoft Visual Basic 6.0 Software yang di gunakna untuk merancang Antivirus Contoh Brontok,tati,conficker,parents, : membuat banyak,sehingga berupa file dan menginfeksi sistem. tinggi bila dibandingkan

Manipulasi yang digunakan lebih Manipulasi yang dilakukan lebih sehingga lebih tahan lama jika worm sudah menginfeksi sistem.

dengan tehnik infeksi program lain. lebih mudah dicari sumber aslinya. mencari exe,scr,pif,com,bat,vbs,db,

induknya yang biasanya file *. dll. Memakai ikon standar Executable.

ii

2.6.2. Data Base Data base yang di gunakan adalah data base yang berbentuk shortcut. Pemilihannya di maksudkan untuk memperkecil pemakaian memori agar tidak terlalu boros. Data base ini di bangun pada Notepad dengan type data .txt dengan pengaturan membentuk sebuah data base 3. Perancangan Sistem 3.1. Alat/perangkat computer yang di perlukan di dalam menjalankan program 3.1.1 Hardware 1. 2. 3. 1. 2. Komputer dengan processor IV Komputer dengan RAM 512 MB Komputer dengan harddisk 40GB Windows XP Profesional Microsoft Visual Basic 6.0

3.1.2 Software

ii

3.2. Alur Program 3.2.1. Flowchart Program

Anti virus dijalankan oleh user Tindakan tambahan seperti buffering, scan registry atau proses

User menginputkan path/folder yang akan discan

Kode pencarian file dipanggil oleh program antivirus

Anti virus menemukan sebuah file lagi

Jika file sudah habis atau distop proses scanningnya oleh user

Byte-byte dibaca lalu didapatkan cheksumnya

Cocokkan dengan daftar cheksum yang ada pada database

Checksum yang ada cocok

Lakukan tindakan sesuai pengaturan misal hapus atau sekedar ditampung pada listview, listbox dan lain-lain Buat laporan Selesai

ii

3.2.2. Mekanisme Program 1. Pada awalnya anti virus dijalankan user, lalu user

menginputkan path atau alamat folder yang akan discan. 2. Sebelum melakukan scaning pada path yang diberikan, biaanya antivirus ditambah dengan fungsi tambahan misalnya folder & file, scan registry dan scan proses. Setelah itu anti virus melakukan pencarian file satu per satu pada path yang diberikan. Apabile menemukan sebuah file, byte-byte dibaca dan dikalkulasikan nilai checksum yang dipakai anti virus. Setelah didapatkan nilai checksumnya akan dibawa ke database untuk dicocokkkan. 3. Apabila ada yang cocok, akan dilakukan langkah-langkah, misalnya menghapus file tersebut atau sekedar diinformasikan pada sebuah listbox, listview atau komponen penampung lainnya. Lalau proses selanjutnya adalah kembali melakukan pencarian file yang lain. 4. Apabila berdsarkan heuristic yang dipakai tetap tidak

menemukan kecurigaan, proses akan langsung meloncat ke pencarian file selanjutnya. Jika file sudah habis atau belum habis tetapi sengaja di stop oleh user saat proses scaning proses akan meloncat ke tahap terakhir (selesai).

ii

3.3. Perancangan Interface 1. Form Utama

Scan Pause Resume Cencel Browse Report Scan Delete


2. Form Real-Time Shield

Exit

Real-Time Protection Minimize Close

3.

Form Report Scan

Clear
4. About

Save

Close

Tomat AntiViruz 2011 Andrian Febi Yudi Pratama Rohmad Sufono Bedri Purba Alam OK

ii

4. IMPLEMENTASI SISTEM 4.1. Pengertian Implementasi Tahap implementasi sistem (System Implementation) adalah tahap meletakkan sistem supaya siap dioperasikan. 4.2. Rencana Implementasi Supaya kegiatan implementasi dapat beroperasi sesuai dengan yang diterapkan, maka perlu jadwal rencana kegiatan implementasi. Dengan demikian, rencana implementasi merupakan kegiatan awal dari tahap implementasi. Rencana implementasi dimaksudkan untuk mengatur biaya dan waktu. 4.3. Kegiatan Implementasi Kegiatan implementasi dilakukan adalah: 1. Uji coba Program 2. Instalasi Hardware dan Software 3. Manual program 4. Pemeliharaan 4.4. Manual Program 4.4.1. Form Utama/Scan

Gambar 4.1 Tampilan Form Utama/Scan Adalah tampilan awal saat program dijalankan.

ii

Adapun menu yang ada 1. 2. 3. 4.4.2. Scan, berfungsi untuk melakukan scan secara cepat. Browse, berfungsi untuk mencari drive untuk di scan Exit , tombol untuk keluar dari program. Form Report Scan .

Gambar 4.2 Tampilan Form Report Scan Form untuk menampilkan hasil dari proses scanning adapun menunya 1. Clear: untuk membersihkan hasil dari laporan.. 2. Save: untuk menyimpan laporan hasil scan dalam bentuk txt. 3. Close: untuk keluar dari form report scan. 4.4.3. Form Real Time Shields

Gambar 4.3Tampilan Form Real Time Shields Form untuk mengaktifkan Real-Time Shield 1. Minimaze: untuk mengecilkan jendela progran.

2. Close: untuk keluar dari form report scan.

ii

4.

Kelebihan dan kekurangan program antivirus. Sebagai sebuah program pasti memiliki kelebihan dan kekuranganya, demikian juga dengan program Antivirus kami buat. 4.5.1. Kelebihan Program: 1. Dapat mendeteksi virus ataupun aplikasi yang mencurigakan yang sedang bejalan di dalam system. 2. Program ringan dan sistem requirementnya kecil. 4.5.2. Kekurangan Program: 1. Karena anti virus baru maka database masih sedikit. 2. Masih ada bug program. 3. Belum kompatible dengan windows7 karena program dibuat dengan MS visual basic 6.0. 4. Update database masih lambat karena belum memiliki server sendiri. 5. Belum terdapat form Quarantine dan Repair

5. PENUTUP 5.1. Kesimpulan Dengan selesainya seluruh kegiatan penelitian dari perancangan sampai dengan implementasi hingga penulisan laporan ini, diperoleh pengalamanpengalaman kemudian penulis menyimpulkan bahwa perkembangan virus komputer, worms, dan berbagai jenis malware lainnya telah menimbulkan dampak yang sangat besar dan meluas. Berikut adalah gambar yang menunjukkan dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms. Perkembangan teknologi sistem komputer dan komunikasi sering kali dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri yang baru. Mulai dari penyebaran melalui flashdisk dan boot sector pada awal berkembangnya komputer, kemudian beranjak melalui jaringan internet, dan sepertinya virus akan menemukan tempat baru di dalam jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun dalam bentuk muatan aplikasi (conten-based). Kemampuan untuk melewati berbagai bentuk pengamanan sistem seperti firewall, dapat

ii

menjadi sasaran empuk dari perkembangan virus komputer.dalam hal ini ternyata kita bisa membuat aplikasi antivirus sendiri dengan Microsoft Visual Basic 6.0. 5.2 Saran Penelitian Kami sebagai penulis menyadari bahwa masih banyak kekurangan dalam pembuatan penelitian ini, maka untuk ke depan pembuatan antivirus kami harapkan akan ada beberapa pengembangan dan juga tambahan beberapa fitur yaitu: 1. 2. 3. Akan dibuat dengan Microsoft Visual Basic 2010 untuk SO terbaru Akan tersedia untuk versi linux dan versi mobile dan smartphone. Ada tambahan fitur Browser security toolbar, anti spyware, Anti Phishing, , Heuristics engine, Smart virus definition updates, repaire, quarantine. 4. Akan ada manual update untuk PC yang belum memiliki koneksi internet.

ii

DAFTAR PUSTAKA A.M. Hirin. 2010. Cara Praktis Membuat Antivirus Komputer. Jakarta: Media Kita Gulpi Qorik Oktagalu Pratamasunu. 2010. Dokter Bedah Sepesialis Virus Komputer. Jakarta: Jasakom Ahmad Darmal. 2006. Computer Worm 1 Secret Of Underground Coding. Jakarta: Jasakom Ahmad Darmal. 2006. Computer Worm 1 Secret Of Underground Coding. Jakarta: Jasakom

ii

You might also like