Minggu, 28 Desember 2014

Proposal Skripsi Aplikasi Pendeteksi Virus Pada Proses Validasi Lalu Lintas Data Sistem Berbasis Web Menggunakan Metode HASH ANTI VIRUS

Nama   : Yudistira Dwi Satrya
NPM    : 17112915
Kelas  : 3KA07

BAB I
PENDAHULUAN


1.1. Latar Belakang Masalah

Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang.
Komputer pada umumnya digunakan untuk membantu aktifitas manusia.
Misalnya, membuat berbagai laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi, berbagi informasi melalui website dunia maya, berkomunikasi, sharing data dan sebagainya. Tema virus dan antivirus begitu banyak mewarnai tulisan di era komputer, hal ini terkait dengan tidak pernah surutnya penyebaran virus komputer yang ditujukan bagi pengguna website.

Antivirus adalah sebuah program komputer yang digunakan untuk
memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus
komputer. Memilih antivirus yang tepat bisa menjadi persoalan yang mudah
sekaligus juga bisa sulit. Mudah karena saat ini begitu banyak pilihan aplikasi antivirus mulai dari antivirus buatan lokal sampai antivirus buatan orang luar, mulai dari yang gratis sampai berbayar dan menjadi sulit karena perkembangan virus komputer yang cepat membuat virus komputer yang bertebaran membutuhkan sebuah antivirus yang dapat mengatasi semua virus.

Maka diperlukan suatu aplikasi pendeteksi virus untuk mencegah penyebaran virus tersebut,dengan menscan setiap data yang melintasi sistem tersebut.dengan begitu data akan bersih seaat setelah melalui sistem tersebut. 

1.2.  Identifikasi Masalah

Dari latar belakang yang telah diuraikan diatas, masalah yang dibahas 
dalam penelitian ini adalah : 

Bagaimana membangun aplikasi yang dapat digunakan untuk mendeteksi virus pada lalu lintas data di sistem berbasis web dengan Metode HASH ANTI VIRUS ?

1.3. Pembatasan Masalah

Adapun batasan masalah pada skripsi ini, antara lain : 
1. Bahasa pemrograman yang digunakan adalah PHP.
2. Sistem basis data yang dipakai adalah MySQL.
3. Validasi lalu lintas data (upload dan download ) pada sistem yang berbasi web.
4. Hanya mendeteksi virus dan memberikan peringatan berupa validasi.
5. Hanya Mendeteksi Virus Lokal.3 

1.4. Perumusan Masalah

      Berdasarkan batasan masalah maka penulis merumuskan masalah sebagai berikut :
1.4.1.       Apa yang dimaksud dengan HASH ANTI VIRUS ?
1.4.3.      Bagaimana cara penyebarannya?
1.4.4.      Apa jenis-jenis virus?
1.4.5.      Bagaimana mendeteksi dan membersihkan virus ?



1.5. Tujuan Penelitian

Berdasarkan perumusan masalah diatas, maka tujuan dalam skripsi ini 
adalah : 
Membangun aplikasi yang dapat digunakan untuk mendeteksi virus pada lalu  lintas data (Upload dan Download) di sistem berbasis web dengan Metode HASH ANTIVIRUS. 

1.6. Manfaat Penelitian

Adapun manfaat dari penelitian ini adalah :
1.6.1.      Dapat memperkenalkan jenis virus ini kepada para pengguna PC atau laptop agar mengetahui dampak dari virus trojan ini dan lebih berhati-hati dalam mengunduh atau memasang aplikasi anti virus untuk laptop ataupun PC  
1.6.2.      Untuk lebih mengetahui cara pencegahan dan penanggulangan secepat mungkin agar virus trojan ini tidak merusak sistem pada PC atau Laptop dan memberikan keuntungan bagi pihak yang mencari keuntungan dengan cara yang salah.

BAB II
LANDASAN TEORI

2.1 Rekayasa Perangkat Lunak 

Perangkat lunak merupakan program-program komputer dan dokumentasi yang berkaitan. Produk perangkat lunak dibuat untuk pelanggan tertentu ataupun  untuk pasar umum terdiri dari Generik (dibuat untuk dijual ke suatu kumpulan pengguna yang berbeda) dan Bespoke atau custom (buat untuk suatu pengguna tunggal sesuai dengan spesifikasinya). Rekayasa perangkat lunak berasal dari 2 kata yaitu Software (Perangkat Lunak) dan Engineering (Rekayasa). Perangkat Lunak (Software) adalah source code pada suatu program atau sistem. Perangkat 
lunak tidak hanya dokumentasi terhadap source code tapi juga dokumentasi terhadap sesuatu yang dibutuhkan selama pengembangan, instalasi, penggunaan dan pemeliharaan sebuah sistem. Engineering atau Rekayasa adalah aplikasi terhadap pendekatan sistematis yang berdasar atas ilmu pengetahuan dan matematis serta aplikasi tentang produksi terhadap struktur, mesin, produk, proses atau system (Prasetyo, 2009). 
Jadi Rekayasa Perangkat Lunak (RPL) adalah aplikasi ilmu komputer untuk membangun sistem perangkat lunak praktis yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal yaitu analisa kebutuhan pngguna,menentukan spesifikasi dari kebutuhan pengguna, desain, pengkodean, pengujian sampai pemeliharaan sistem setelah digunakan(Prasetyo, 2009). 7

2.1.1 Proses Perangkat Lunak 

Proses perangkat lunak merupakan sekumpulan aktifitas yang memiliki 
tujuan untuk pengembangan ataupun evolusi perangkat lunak. 
Aktifitas umum dalam semua proses perangkat lunak terdiri dari: 
Software Specification 
Apa yang harus dilakukan oleh perangkat lunak dan batasan atau kendala 
pengembangannya ? 
Software Development 
Proses memproduksi sistem perangkat lunak. 
Software Validation
Pengujian perangkat lunak terhadap keinginan penggunak. 
Software Evolution 
 Perubahan perangkat lunak berdasarkan perubahan keinginan. 

2.1.2 Karakteristik Proses Perangkat Lunak 

Karakteristik Proses Perangkat Lunak terdiri dari: 
1. Understandability
Membuat proses secara eksplisit didefinisikan dan bagaimana sehingga 
mudah untuk mengerti definisi proses. 
2. Visibility
Aktifitas proses menghasilkan hasil yang jelas sehingga tahapan proses 
yang dilakukan terlihat. 
3. Supportability
Aktifitas proses dapat didukung atas case tools. 8
4. Acceptability
Penerimaan atas proses yang terdefinisi dan yang digunakan oleh Engineer selama pembangunan Produk Perangkat Lunak. 
5. Reliability
Proses didesain dalam suatu metode untuk dihindarkan dari kesalahan. 
6. Robustness
Proses dapat meneruskan dalam masalah yang tidak diharapkan terjadi. 
7. Maintainabiity
Proses yang merefleksi atas perubahan terhadap permintaan atau perbaikan proses yang diidentifikasi. 
8. Rapidity
Bagaimana cepat dapat berjalan atas proses pengiriman atau implementasi 
sebuah sistem dari spesifikasi yang ada sampai selesai ? 

2.1.3 Model Proses Perangkat Lunak 

Model proses perangkat lunak merupakan suatu representasi proses 
perangkat lunak yang disederhanakan, dipresentasikan dari perspektif 
khusus(Prasetyo, 2009). Contoh perspektif proses: 
1. Perspektif Alur Kerja (Workflow) - barisan kegiatan 
2. Perspektif Alur Data (Data flow) - alur informasi 
3. Perspektif Peran / Aksi – siapa melakukan apa. 

Model proses secara umum terdiri dari: 
1. Pendekatan Model Air terjun (Waterfall), Menempatkan semua aktifitas 
sesuai dengan tahapan pada model Waterfall dengan memisahkan dan membedakan antara spesifikasi dan pengembangan. 
2. Pengembangan yang berevolusi, Pendekatan yang melanjutkan aktifitas 
satu dan yang lainnya dari pesifikasi dan pengembangan serta validasi secara cepat 
3. Pengembangan sistem Formal, Pendekatan aktifitas bersasar suatu model sistem matematika yang ditransformasikan ke implementasi. 
4. Pengembangan sistem berbasis re-use (penggunaan ulang) komponen, 
sistem dibangun dari komponen yang sudah ada dengan fokus integrasi sistem. 

2.1.4 Arsitektur Perangkat Lunak 

Arsitektur perangkat lunak adalah sekumpulan pernyataan yang 
menggambarkan komponen perangkat lunak dan fungsi-fungsi yang ada pada komponen tersebut. menggambarkan struktur teknis, batasan-batasan, ciri-ciri, serta antarmuka pada komponen-komponen tersebut, Atau struktur sebuah sistem, yang meliputi elemen perangkat lunak, sifat (property) yang tampak dari elemen itu, serta relasi di antara elemen-elemen tersebut. Sifat yang tampak misalnya fungsi apa saja yang disediakan oleh elemen, bagaimana kinerjanya, bagaimana penanganan kesalahannya, sumber daya apa saja yang digunakan. Arsitektur merupakan rancangan fisik sistem dan oleh karena itu membutuhkan rencana yang matang pada saat pembuatannya(Prasetyo, 2009). 10
Agar bangunan dapat memanfaatkan infrastruktur tersebut, desain fisiknya harus mengintegrasikan berbagai infrasturktur tadi ke dalam arsitekturnya. Oleh karena itu, spesifikasi arsitektur sebuah bangunan haruslah memperhatikan infrastruktur di sekitarnya. Begitu juga dengan perangkat lunak, rancangan arsitekturnya harus memperhatikan infrastruktur di mana perangkat lunak ini akan ditempatkan. 



2.2 Virus

Virus komputer merupakan program komputer yang dapat menggandakan 
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras

2.2.1 Jenis Jenis Virus 
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala 
jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus 
komputer dapat dikelompokkan ke dalam kategori sebagai berikut: 
· Worm
Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya 
komputer (Harddisk) menjadi penuh akan worm itu. 
· Trojan
Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya 
pada pembuat trojan itu sendiri. 
· Backdoor
Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file 
yang baik-baik saja. Misalnya game. 13 
· Spyware
Virus yang memantau komputer yang terinfeksi. 
· Rogue
merupakan program yang meniru program antivirus dan menampilkan 
aktivitas layaknya antivirus normal, dan memberikan peringatanperingatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. 
· Rootkit
Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. 
· Polymorphic virus
Virus yang gemar beubah-ubah agar tidak dapat terdeteksi. 
· Metamorphic virus
Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. 
· Virus ponsel 
Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler. 

2.2.2 Hash-Antivirus

Virus Scanning Simulation dengan menggunakan Algoritma HASH-AV. 
Konsep utama dari simulasi virus scanning sederhana ini Hash-AV dapat memindai data menggunakan cache penduduknya mekar penyaring sementara CPU menunggu miss cache yang berikutnya yang digunakan pada makalah ini. 
Scanning dilakukan terhadap daftar nama file (TOC/table of contents) dan isi dari file. Setiap file pada folder repository dicek apakah mengandung pattern yang merupakan ciri khas virus dan ciri-ciri lain virus, seperti mengubah ekstensi file. Karena ini hanya virus scanner sederhana, maka yang file yang dicek hanya pada satu folder repository dan virus yang teridentifikasi hanya 5 macam.
 Dan jika ada file lain yang mengandung pattern khas virus (Virus signature) saja namun ciri lainnya tidak diketahui, scanner hanya melaporkan file tersebut sebagai virus Suspected, tidak ada nama virusnya. Selain berupa algoritma dan pseudocode, dalam makalah ini juga dilampirkan pranala program (program dibuat web-based, dengan bahasa PHP) di bagian akhir makalah. Pada pranala tersebut, virus scanning sederhana ini dapat dieksekusi. Mekanisme dasar dari algoritma HashAV sendiri adalah sebagai berikut ini : 
Pemecahan File awal 
h1=(a); 
h2=(a); 
hk=(a); hk(a)=0; 
hasil = n; n=1 
Posisi bit 
h1(a); 
h2(a); 
hk(a) : hk(a)+1 // dirubah menjadi satu. 
Waktu scanning, Hash-AV akan memindahkan data masukan berupa 
Streamonebyte. Setiap byte block b, 
· Algoritma scanning menggunakan fungsi hash yang pertama, 
pemecahan file awal == (dicocokan) Posisi bit 
h1=(a); 17
h2=(a); 
hk=(a); hk(a)=0; == hk(a) : hk(a)+1 
hasil = n; n=1 
melakukan pengecekan di setiap bit di dalam bloom filter. 
If(hk(a==1){ 
h2(b)==hk(a) 
}else(){} 
Jika bit 1, kemudian melakukan perhitungan di fungsi hash h2(b); jika tidak, langsung menuju ke byte selanjutnya untuk proses perhitungan lanjutan, dan mulai menerapkan fungsi hash di tiap byte block yang ada(Ozgun, 2010). 

BAB III
METODELOGI

3.1 Tempat dan Waktu Penelitian
Tempat : Jakarta Selatan
          Waktu 09Desember 2014

3.2 Metode Penelitian
3.2.1.       Pengumpulan Data
Pengumpulan data diambil dari teknologi yang sudah ada saat ini. Selain itu, data juga diambil dari internet yang digunakan sebagai referensi.

3.3 Instrument Penelitian
3.3.1.       Laptop server/client
3.3.2.       HASH ANTI VIRUS




3.4 Teknik Analisis Data

Analisis data yang dilakukan berdasarkan hasil pengujian program scan antivirus saat dijalankan ada PC atau laptop untuk mengetahui jenis virusnya.

DAFTAR PUSTAKA

Anumitha. S, S. Diana, D. Suganya.‘’Improvisation of ID3 Algorithm Explored On Wisconsin Breast Cancer Dataset’’. International Conference on Computing and Control Engineering, Chennai, India, 2012. 
Daconta M.C., Obrst L.J., dan Smith, K.T., “The Semantic Web: A Guide to the Future of  XML,Web Services, and Knowledge Management”, 
John Willey, 2005. 
Jin Chen, Luo De-lin, Mu Fen-xiang. “An Improved ID3 Decision Tree Algorithm”. International Conference on Computer Science & Education. China, 2009. 
Ozgun Erdogan and Pei Cao. “Fast Virus Signature Scanning by Cache-Resident Filters” Department of Computer Science, Stanford University 2010. 
Prasetyo Nugroho Eddy, Komala Ratnasari, Kurniawan Nur Ramadhani, Budi Putro Laksono. “Rekayasa Perangkat Lunak’’. Politeknik Telkom, 2009. 
Shofiyatin Lilik. “Penerapan Metode Decision Tree Dengan Menggunakan Algoritma ID3 Untuk Pembuatan Sistem Penilaian Kinerja Guru”, Universitas Islam Negeri (UIN) Maulana Malik Ibrahim Malang, 2011. 


Tidak ada komentar:

Posting Komentar