aplikasi pendeteksian kerusakan file akibat virus dengan

advertisement
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
ISSN : 2301-9425
APLIKASI PENDETEKSIAN KERUSAKAN FILE AKIBAT VIRUS
DENGAN MENGGUNAKAN
METODE HEURISTIC
Oskah Dakhi
Dosen Tidak Tetap STMIK Budi Darma Medan
Jl. Sisingamangaraja No. 338 Sp. Limun Medan
http://www.stmik-budidarma.ac.id // Email : [email protected]
ABSTRAK
File digital ini dihasilkan dengan menggunakan aplikasi-aplikasi pengolah kata seperti MS-Word, Notepad,
folder Explorer menjadi sebuah file dengan ekstensi yang berbeda sesuai dengan aplikasi pengolah kata yang
digunakan
Kerusakan yang diakibatkan oleh virus ini mengakibatkan cluster-cluster pada file digital berubah. Cluster yang
berubah ini mengakibatkan informasi yang dibaca pada saat file digital dibuka berubah dari aslinya. Heuristic
merupakan suatu metode yang melakukan suatu pendekatan untuk melakukan pencurigaan terhadap sebuah file
dan melakukan proses pengecekkan file untuk menentukan sebuah virus atau bukan. Metode inilah yang sangat
berperan penting dalam mendeteksi sebuah virus
Kata Kunci : Virus, Heuristic, Pendeteksian File
1. Pendahuluan
1.1. Latar Belakang Masalah
Perkembangan teknologi komputer telah
banyak membantu aktivitas manusia. Salah satu
aktivitas
yang
sangat
dipengaruhi
oleh
perkembangan ini adalah pencatatan data dan
informasi. Dengan menggunakan komputer,
pencatatan data dan informasi menjadi bersifat
elektronik dalam bentuk file digital sehingga lebih
gampang dalam mengakses serta cepat dalam
penyampaian informasi yang dibutuhkan.
File digital ini dihasilkan dengan
menggunakan aplikasi-aplikasi pengolah kata
seperti MS-Word, Notepad, folder Explorer
menjadi sebuah file dengan ekstensi yang berbeda
sesuai dengan aplikasi pengolah kata yang
digunakan.
Seperti halnya file digital yang bersifat
manual, file digital ini tidak lepas dari bahaya
kerusakan. Salah satu kerusakan yang sering terjadi
pada file digital adalah perubahan informasi dan
nilai checksum yang terjadi didalam file tersebut
akibat dari serangan virus atau pemadaman
komputer dengan paksa. Kerusakan pada file ini
biasanya ditandai dengan perubahan ekstensi,
ukuran nilai checksum, perubahan sebagian atau
seluruh isi file sampai tidak dapatnya file dibuka
sama sekali.
Kerusakan yang diakibatkan oleh virus ini
mengakibatkan cluster-cluster pada file digital
berubah. Cluster yang berubah ini mengakibatkan
informasi yang dibaca pada saat file digital dibuka
berubah dari aslinya. Heuristic merupakan suatu
metode yang melakukan suatu pendekatan untuk
melakukan pencurigaan terhadap sebuah file dan
melakukan proses pengecekkan file untuk
menentukan sebuah virus atau bukan. Metode inilah
yang sangat berperan penting dalam mendeteksi
sebuah virus.
Dengan menggunakan metode heuristic,
dapat dirancang sebuah perangkat lunak yang dapat
mendeteksi kerusakan pada sebuah file digital
sehingga kerusakan dapat ditangani lebih dini dan
tidak menyebar ke file digital yang lainnya.
1.1 Rumusan Masalah
Adapun rumusan masalah dalam penulisan
skripsi ini adalah :
1. Bagaimana cara untuk mendeteksi kerusakan
terhadap sebuah file yang terinfeksi virus ramnit
shortcut, exe dan html terinfeksi runouce serta
eicar test AV.
2. Bagaimana mencegah virus ramnit shortcut, exe
dan html terinfeksi runouce serta eicar test AV
supaya tidak terinfeksi file lainnya.
3. Bagaimana merancang sebuah perangkat lunak
yang dapat mendeteksi kerusakan sebuah file
dengan menggunakan metode heuristic.
1.2 Batasan Masalah
Adapun yang menjadi batasan masalah
dalam penulisan skripsi ini adalah :
1. Metode yang digunakan adalah heuristic search
yang dibatasi berdasarkan pendeteksian string
header file.
2. File yang dideteksi adalah file yang terinfeksi
virus ramnit shortcut, exe dan html terinfeksi
runouce serta eicar test AV.
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
35
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
3. Dalam merancang perangkat lunak, peneliti
menggunakan bahasa pemrograman Visual
Basic 6.0.
1.3 Tujuan dan Manfaat Masalah
Adapun tujuan dari penulisan skripsi ini
adalah :
1. Untuk mengetahui bagaimana cara kerja metode
heuristic dalam melakukan pendeteksian
terhadap kerusakan pada sebuah file yang
dikarenakan virus ramnit shortcut, exe dan html
terinfeksi runouce serta eicar test AV.
2. Untuk mengetahui cara mencegah virus ramnit
shortcut, exe dan html terinfeksi runouce serta
eicar test AV supaya tidak menyebar ke file
lainnya.
3. Untuk merancang sebuah perangkat lunak yang
dapat mendeteksi terhadap kerusakan pada
sebuah file dengan menggunakan metode
heuristic.
Sedangkan manfaat yang diharapkan dari
penulisan skripsi ini adalah :
1. Membantu dalam melakukan pendeteksian
terhadap kerusakan file akibat virus ramnit
shortcut, exe dan html terinfeksi runouce serta
eicar test AV pengguna komputer.
2. Membantu mencegah kerusakan file yang
dikarenakan virus ramnit shortcut, exe dan html
terinfeksi runouce serta eicar test AV.
3. Membantu untuk mengenali virus baru yang
akan menyerang dari flashdisk. Membantu
untuk mengenali virus ramnit shortcut, exe dan
html terinfeksi runouce serta eicar test AV yang
sudah terlanjur mengakar dengan bantuan
flashdisk
2. Landasan Teori
2.1 File
File adalah entitas dari data yang disimpan
didalam sistem file yang dapat diakses dan diatur
oleh pengguna. Sebuah file memiliki nama yang
unik dalam direktori dimana ia berada. Alamat
direktori dimana suatu berkas ditempatkan
diistilahkan dengan path.
Sebuah file berisi aliran data (data stream)
yang berisi sekumpulan data yang saling berkaitan
serta attribut berkas yang disebut dengan properties
yang berisi informasi mengenai file yang
bersangkutan seperti informasi mengenai kapan
sebuah berkas dibuat.
Sistem file (file system) adalah metode
untuk memberikan nama pada file dan
meletakkannya pada media penyimpanan. Semua
sistem operasi mulai dari DOS, Windows,
Macintosh dan turunan Unix memiliki sistem file
sendiri untuk meletakkan file dalam sebuah struktur
hirarki.
Contoh dari sistem file termasuk
didalamnya FAT, NTFS, dan UDF. Beberapa
sistem file antara lain juga journaling file system
ISSN : 2301-9425
atau version file system. Sistem file juga
menentukan konversi penamaan berkas dan
peletakkan berkas pada struktur direktori.
(Hariyanto, 2003).
2.2. Virus
Menurut etimologi atau asal katanya,
istilah virus komputer berasal dari perkataan virus
biologi dan digunakan dalam arti kata yang sama.
Virus komputer adalah program yang bisa
mereplikasi dirinya sendiri dengan jalan
menumpangi program lain. Proses penumpangan
ini bernama “infeksi” dengan tujuan menyebarkan
dirinya ke seluruh sistem komputer, lokal dan
internet”. Kemampuan replikasi dengan sendirinya
inilah yang membuatnya disebut virus karena
memang mirip dengan virus pada dunia nyata.
Virus mereplikasi diri untuk melestarikan jenisnya
sehingga dapat terus survive dan menghancurkan
organisme lain. Inilah definisi untuk virus
komputer. Pada dasarnya, virus komputer
dibedakan menjadi dua jenis. Jenis pertama
digunakan untuk keperluan penelitian dan tidak
dipublikasikan. Jenis kedua adalah virus yang biasa
kita kenal, dinamakan virus in the wild. Jenis ini
adalah virus yang diciptakan dengan tujuan bersifat
menghancurkan. (A.M. Hirin dan Anwar 2012 hal
1)
2.3. Klasifikasi Virus
Berikut klasifikasi virus atau jenis-jenis
virus komputer :
1. Virus Ramnit
Virus Ramnit atau biasa dinamai ShortCut
Recycler dan Win32.Siggen.8 adalah sejenis
trojan/backdoor, dan keganasannya bikin
jengkel banyak praktisi Komputer, bahkan
disebut-sebut mendekati kemampuan Sality
yang saya sendiri mengakui memang bikin
jengkel. Virus ini menginject file Exe, DLL,
SCR, Html dan file-file executable lainnya di
Windows Environtment.
2. Virus Renouce
Virus ini tergolong virus yang menyebar melalui
media network (lintas connection), media
flashdisk yang paling ampuh bagi yang tidak
punya koneksi internet. Ini adalah varian dari
W32.Chir.B @ mm merupakan Virus email
massal yang mengirim dirinya sendiri ke semua
alamat email yang ada dalam alamat Microsoft
Outlook. Worm ini juga memanfaatkan sumber
daya jaringan dan upaya untuk mengakses dan
memodifikasi file. Worm juga mencari di semua
drive dan jaringan lokal serta menginfeksi file
dengan ekstensi : .htm , .html, .exe. Worm juga
membuat file yang bernama readme.eml (default
extension file outlook) hampir ke semua
directori (folder) menciptakan readme.eml
dalam folder yang sama di mana file html
tersebut berada. File html ini dimodifikasi untuk
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
36
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
3.
4.
5.
6.
7.
membuka readme.eml ketika file html dilihat,
jika eksekusi JavaScript diaktifkan.
Virus Eicar Test file
File tes EICAR adalah pola tes yang
dikembangkan di Institut Eropa untuk riset
antivirus komputer untuk tujuan untuk menguji
fungsi anti-virus program. Ini adalah file teks
yang adalah 68 karakter panjang dan ekstensi
file adalah ". COM" semua scanner virus harus
mengakui sebagai virus.
Virus Macro
Virus yang dibuat dan ditanamkan pada sebuah
file tertentu yang mendukung bahasa
pemrograman pada aplikasinya. Misalnya,
MsExell, MsWord, dan lain-lain. Dengan
demikian virus akan berjalan ketika sebuah
aplikasi pembuka file tertentu membuka file
yang ditanami virus makro.
Virus Boot Sector adalah virus yang
memanfaatkan gerbang hubungan antara
komputer dan media penyimpan sebagai tempat
untuk menularkan virus. Apabila pada boot
sector terdapat suatu program yang mampu
menyebarkan diri dan mampu tinggal di
memory selama komputer bekerja, maka
program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang
disket dan virus yang menyerang disket dan
tabel partisi.Virus Polimorphic
Virus ini tergolong canggih virus yang
dimasukkan dalam kategori ini mampu merubah
sifat dan bentuknya. Sehingga sulit dikenali
antivirus, misalnya ceksum dirinya, merubah
icon dirinya, merubah cara kerjannya,
menghasilkan nilai-nilai acak pada registry, dan
lain-lain.
Virus Stealth
Virus yang menguasai table interrupt pada
DOS. Virus juga berkemampuan untuk
mengendalikan instruksi-instruksi level DOS
dan biasanya mereka tersembunyi sesuai
namanya, contoh virus :
a. Yankee.XPEH.4928
menginfeksi file *.COM dan *.EXE,
panjang 4928 bytes; karakteristik : menetap
di memori, ukuran tersembunyi, memiliki
pemicu.
b. WXYC (yang termasuk kategori boot record
pun karena masuk kategori stealth
dimasukkan pula disini), mengifeksi file
floopy an motherboot record; panjang 520
bytes; karakteristik menetap di memori;
ukuran dan virus tersembunyi.
c. Vmem(s)
Menginfeksi file – file *.EXE, *.SYS dan
*.COM; panjang file 3275 bytes;
karakteristik menetapi di memori, ukuran
tersembunyi di enkripsi.
Virus File
ISSN : 2301-9425
Virus yang dapat menginfeksi suatu file
misalnya exe, com, scr, doc, dan lain-lain.
8. Virus Sistem
Virus
sistem
merupakan
virus
yang
memanfaatkan file-file yang dipakai pada sistem
komputer. Contohnya adalah file dengan
berekstensi sys, com.
9. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua
kemampuan biasanya dapat masuk ke boot
sector dan juga dapat masuk ke file. Salah satu
contohnya virus ini adalah virus mystic yang
dibuat di indonesia.
10.Virus Registry
Virus ini menginfeksi operating sistem yang
menggunakan
windows
biasana
akan
mengadakan infeksi dan manipulasi pada bagian
registry windows sebab registri adalah tempat
menampung seluruh informasi komputer baik
hardware maupun software. Sehingga setiap
kali kita menjalankan windows maka virus akan
dijalankan oleh registry tersebut.
11.Virus Program Aplikasi
Virus ini merupakan virus makro, menginfeksi
pada data suatu program aplikasi tertentu. Virus
ini baru akan beraksi apabila kita menjalankan
progam aplikasi tersebut dan membuka data
yang mengandung virus.(A.M Hirin dan Anwar
2012 hal 3-4)
2.4 Heuristic
Teknik pencarian heuristik (heuristic
searching) merupakan suatu strategi untuk
melakukan proses pencarian ruang keadaan (state
space) suatu problema secara selektif, yang
memandu proses pencarian yang kita lakukan di
sepanjang jalur yang memiliki kemungkinan sukses
paling besar, dan mengesampingkan usaha yang
bodoh dan memboroskan waktu. Fungsi heuristik
ini digunakan untuk mengevaluasi keadaankeadaan problema individual dan menentukan
seberapa jauh hal tersebut
dapat digunakan untuk mendapatkan solusi yang
diinginkan. Heuristik adalah sebuah teknik yang
mengembangkan efisiensi dalam proses pencarian,
namum dengan kemungkinan mengorbankan
kelengkapan (completeness). Heuristic adalah
teknik pendeteksian untuk mencurigai bahwa
sebuah file adalah virus atau bukan. Bahkan dengan
heuristic-heuristic canggih sebuah program visual
sengaja dibuat untuk menjebak orang lain dan
mampu dideteksi kandungan code-code berbahaya.
Heuristic sendiri sangat bervariasi, sesuai dengan
kecerdasan dan pengalaman pembuatnya. Namun,
pada umumnya heuristic punya nilai kesalahan
(false detect) yang lebih tinggi dibandingkan
ceksum.
Adapun beberapa jenis-jenis heuristic adalah
sebagai berikut :
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
37
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
1. VBS Heuristic adalah pendekatan untuk
mencurigai virus dengan script VBS. Heuristic
ini yang pertama digunakan dibandingkan
heuristic lainnya karena lebih cenderun mudah.
Sesuai dengan perkembangan virus, VBS
melakukan enkripsi terhadap skript untuk
meloloskan diri. Karena pada awalnya heuristic
ini didasarkan pada skript-skript yang dipakai
sebuah virus VBS. Heuristic ini juga sudah
dikembangkan lagi untuk mengatisipasi
kemungkinan virus yang memakai enkripsi.
2. Icon Heuristic adalah teknik pendekatan untuk
mencurigai virus executable berdasarkan icon
dipakai. Teknik ini didasarkan pada banyaknya
icon standar file popular non-executable untuk
menipu korban. Oleh karena itu, dengan
heuristic ini dilewati dengan manipulasi icon
yang dipakai dengan menambah goretan melalui
editor icon.
3. String Heuristic adalah heuristic untuk melawan
pencurigaan berdasarkan string-string yang
terkandung dalam sebuah virus. Sangat berguna
untuk mengatisipasi virus-virus yang menyusup
dalam sebuah file program lain. kelemahannya
ketika proses pengecekan string sangat lambat
sehingga sangat membebani proses kecepatan.
4. Arrs Heuristic adalah heuristic yang mulai ada
sejak tiga bulan terakhir di tahun 2008.
Heuristic ini berdasarkan eksploitasi virus-virus
lokal terhadap file autorun dan sangat luar
biasa, karena mempunyai kecepatan yang sangat
luar biasa serta juga karena prosesnya yang
sederhana. Proses heuristic ini membaca
informasi yang dibuat oleh virus sendiri,
sehingga bisa dikatakan juga heuristic ini licik,
cepat, dan sangat bermanfaat.
Adapun cara kerja umum heuristic
dibawah ini :
1. Pada awalnya, aplikasi dijalankan oleh user,
lalu pengguna mengimputkan path atau alamat
folder yang akan di periksa.
2. Sebelum melakukan pemerikasaan pada path
yang diberikan, biasanya aplikasi ditambahkan
dengan berbagai fungsi tambahan, misalnya
buffer folder dan file, scan, registry, dan scan
proccess. Setelah itu program aplikasi
melakukan pencarian file satu persatu pada path
yang diberikan. Apabila menemukan sebuah
file, byte-byte file dibaca untuk dikalkulasi nilai
ceksumnya sesuai dengan ceksum yang dipakai
program aplikasi. Setelah didapatkan nilai
ceksumnya, maka akan dibawa ke database
untuk dicocokkan.
3. Apabila ada yang cocok, akan dilakukan
langkah-langkah misalnya mengkarantina file
rusak tersebut atau sekedar ditampilkan
informasi file yang ditemui pada sebuah listbox,
listview, atau komponen penampung lainnya.
Lalu, proses selanjutnya adalah kembali
melakukan pencarian file yang lain.
ISSN : 2301-9425
4. Namun, ketika nilai ceksum file tidak ada yang
cocok dengan database, program aplikasi akan
mencoba memakai teknik-teknik heuristic untuk
melakukan pendeteksian file yang sedang di
proses. Apabila berdasarkan heuristic file
tersebut adalah virus, file yang ditemukan
tersebut akan diproses.
Apabila berdasarkan heuristic yang dipakai tetap
tidak menemukan kecurigaan, proses akan langsung
meloncat ke pencarian selanjutnya. Jika file yang
sedang diproses sudah habis atau belum, tetapi
sengaja dihentikan oleh user ketika proses scanning
berlangsung meloncat ke tahap terakhir (Selesai).
3. Pembahasan
3.1. Analisis Virus Makro
Dalam hal ini penulis menganalisis sebuah
virus makro. Targetnya bukan executable program,
tetapi file dokumen seperti Microsoft Excel atau
Word. Ia akan memulai menginfeksi bila program
aplikasi membaca dokumen yang berisi makro.
Selain pada MS-Excel atau Word, boleh virus ini
akan hidup di program MS Office lainnya, yang
sebetulnya jika dikemukakan secara asalan, Tool
Macro pada Office adalah sebagai biang
penggeraknya. Sampai sekarang virus makro telah
dapat menginfeksi file-file .DOC, XLS dan lain lain.
Adapun cara kerja virus menginfeksi sebuah file
adalah sebagai berikut :
Adapun proses file terinfeksi oleh virus
makro,
1. Infeksi DOT
a. Mengekspor data file-nya ke suatu tempat
khusus dengan nama khusus.
b. Melakukan infeksi normal template dengan
cara mengimpor file khusus tersebut.
c. Normal template dimodifikasi dan disimpan
dengan file jenis dot ke folder
startup
office.
d. Saat word dijalankan ia akan menjalankan file
dot tersebut.
2. Infeksi This Document
a. Virus akan dibuat objek This Document.
b. Saat virus aktif ia akan mengcopykan file
programnya ke suatu file khusus ditempat
khusus.
c. Saat melakukan penginfeksian, file tersebut
dibaca untuk proses infeksi file yang ada.
3. Infeksi Impor Ekspor
a. Teknik ketiga ini mirip dengan teknik
pertama. Hanya saja ia tidak membuat file
dot. Ia akan memanfaatkan file normal
template dalam melakukan infeksi.
b. Saat aktif virus akan mengekspor data filenya ke suatu tempat khusus.
c. Lalu melakukan infeksi normal template
dengan cara mengimpor file khusus tersebut
ke normal template.
d. Normal template dimodifikasi dan di save.
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
38
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
e. Saat word jalan normal template berisi virus
dijalankan.
Berikut
merupakan
langkah
yang
dilakukan untuk mengetahui bahwa file tersebut
adalah file virus yaitu:
1. Ambil sampel virus dari program atau file yang
sudah terinfeksi virus dan berbahaya jika di
eksekusi.
2. Teliti program atau file tersebut sehingga
didapat informasi yang cukup.
3. Kemudian ambil file atau program baru yang
dicurigai telah terinfeksi virus.
4. Teliti file atau program tersebut dan dapatkan
informasi apakah sama informasi yang didapat
dengan file atau program yang sebelumnya telah
didapat. Jika sama dapat dinyatakan bahwa
program tersebut benar adalah jenis virus atau
file yang telah terinfeksi virus.
Pendeteksian file yang telah terinfeksi
virus juga dapat dilakukan dengan pencarian
sederhana, yaitu dengan cara membuka satu per
satu semua file yang ada dikomputer dan
memperhatikan apakah ada perubahan yang terjadi.
Sebagai contoh berikut merupakan tampilan file
yang telah berhasil diinfeksi virus makro.
Gambar 1. File yang sudah berhasil diinfeksi
virus macro
Pada contoh kasus diatas jika dilihat
sekilas tidak ada file yang berubah. Tapi coba
perhatikan tanda panah yang menyatakan ada
perubahan file yang terjadi. Pada file bab1.doc
mengalami penggandaan menjadi bab1.exe dan
mengalami perubahan ekstensi. Dari contoh diatas
dapat dilihat file makro telah menginfeksi sebuah
file dokumen yang bernama bab1.doc, file tersebut
juga mengalami perubahan size yang sebelumnya
28KB menjadi 32KB. File tersebut masih bisa
dijalankan tetapi dia juga akan membawa file virus
untuk dieksekusi. Seperti inilah cara sederhana
yang dapat dilakukan untuk mendeteksi virus
makro tersebut. Untuk langkah selanjutnya yaitu
mencari informasi dari file asli (belum terinfeksi
file makro) yang nanti akan terlihat berbeda dengan
file yang sudah terinfeksi virus makro.
3.2. Analisis Kerusakan File
Aplikasi yang dibangun untuk mendeteksi
keberadaan virus pada sebuah komputer. Cara kerja
program-program pendeteksi virus ini kebalikan
dari program virus itu sendiri, yaitu mendeteksi
apakah file terkena virus atau tidak, jika ya maka
ISSN : 2301-9425
aplikasi akan menindaklanjuti file tersebut yaitu
dengan mengkarantinanya. Ilustrasi tersebut bisa
dilihat pada gambar berikut :
Gambar 2 Ilustrasi Cara Kerja Aplikasi
Dari gambar di atas dapat dilihat sebuah
program aplikasi mencari semua file yang telah
terinfeksi oleh virus, selanjutnya aplikasi
melakukan proses pemisahan file virus dengan file
yang
terinfeksi,
kemudian
melakukan
pengkarantina virus dan meninggalkan file yang
telah dideteksi tersebut.
3.3 Analisis Metode Heuristic Seacrh
Pada bagian ini, penulis melakukan analisa
terhadap metode heuristic search untuk mengamati
bagaimana proses kerja metode ini dalam
melakukan pendeteksian terhadap kerusakan
sebuah file.
Heuristik adalah sebuah teknik yang
mengembangkan efisiensi dalam proses pencarian,
namum dengan kemungkinan mengorbankan
kelengkapan (completeness).
Fungsi
heuristik
digunakan
untuk
mengevaluasi
keadaan-keadaan
problema
individual dan menentukan seberapa jauh hal
tersebut dapat digunakan untuk mendapatkan solusi
yang diinginkan.
Adapun Jenis-jenis Heuristic Searching:
A. Generate and Test.
B. Hill Climbing.
C. Bruce Force
D. Best First Search, dan lain-lain.
Dalam hal ini penulis menggunakan metode
heuristic search (Bruce Force)
3.4. Analisis Algoritma Brute Force Dalam
Pencarian String
Algoritma
brute
force
merupakan
algoritma pencocokan string yang ditulis tanpa
memikirkan peningkatan performa. Algoritma ini
sangat jarang dipakai dalam praktik, namun
berguna dalam studi pembanding dan studi-studi
lainnya.
Secara sistematis, langkah-langkah yang
dilakukan algoritma brute force pada saat
mencocokkan string adalah:
1. Algoritma brute force mulai mencocokkan
pattern pada awal teks.
2. Dari kiri ke kanan, algoritma ini akan
mencocokkan karakter per karakter pattern
dengan karakter di teks yang bersesuaian,
sampai salah satu kondisi berikut dipenuhi:
1. Karakter di pattern dan di teks yang
dibandingkan tidak cocok (mismatch).
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
39
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
2. Semua karakter di pattern cocok. Kemudian
algoritma akan memberitahukan penemuan
di posisi ini.
3. Algoritma kemudian terus menggeser pattern
sebesar satu ke kanan, dan mengulangi langkah
ke-2 sampai pattern berada di ujung teks.
Berikut adalah Algoritma brute force yang
sedang bekerja mencari string:
Persoalan: Diberikan
a. teks (text), yaitu (long) string yang
panjangnya n karakter
b. pattern, yaitu string dengan panjang m
karakter yang akan dicari di dalam teks.
Carilah lokasi pertama di dalam teks yang
bersesuaian dengan pattern.
String Header : Microsoft Word (DocHeader)
Doc/Xls dan String/Pattern (.doc)
Contoh 1: Dimana heuristic burce force mencurigai
adanya sebuah virus.
Pattern: .doc
Teks: saya.doc.exe
saya.doc.exe
Pseudocode
Pseudocode algoritma brute force ini:
procedure BruteForceSearch(
input m, n : integer,
input P : array[0..n-1] of char,
input T : array[0..m-1] of char,
output ketemu : array[0..m-1] of boolean
)
Deklarasi:
i, j: integer
Algoritma:
for (i:=0 to m-n) do
j:=0
while (j < n and T[i+j] = P[j]) do
j:=j+1
endwhile
if(j >= n) then
ketemu[i]:=true;
endif
endfor
3.5. Perancangan
Pada bagian ini, penulis akan membahas
mengenai bentuk desain atau rancangan dari
perangkat lunak pendeteksi kerusakan file dengan
menggunakan metode heuristic ini. Adapun
rancangan-rancangan yang penulis lakukan antara
lain rancangan proses, rancangan antar muka serta
rancangan struktur menu perangkat lunak.
3.5.1. Rancangan Antar Muka
Antar muka perangkat lunak pendeteksi
kerusakan file dengan menggunakan metode
heuristic ini penulis rancang menggunakan dua
buah form yang bernama Form Utama dan Form
About.
Form Utama merupakan form yang
berfungsi sebagai input dan output dari perangkat
ISSN : 2301-9425
lunak pendeteksi kerusakan file dengan metode
heuristic ini. Form ini terdiri dari menu-menu dan
tombol-tombol yang dapat digunakan oleh user
sebagai media input data dalam melakukan
interaksi dengan perangkat lunak yang dirancang.
Untuk menampilkan output berupa hasil
pendeteksian file, penulis menggunakan list view
yang berfungsi untuk menampilkan daftar file yang
dideteksi beserta status kerusakan pada file tersebut.
Adapun bentuk rancangan Form Utama seperti
terlihat pada Gambar 3
Gambar 3 Rancangan Form Utama
Gambar 4 Hasil Aplikasi Pendeteksian Virus
4. Kesimpulan dan Saran
4.1 Kesimpulan
Berdasakan algoritma dan implementasi
yang telah dilakukakan mengenai Pendeteksian
Kerusakan File Akibat Virus pada program aplikasi
maka diperoleh kesimpulan:
1. Program aplikasi ini dapat melakukan
pendeteksian virus ramnit, renounce, dan eicar
test file.
2. Aplikasi ini dapat melakukan scanning dengan
sangat cepat dan tidak memerlukan waktu lama
serta memori yang sangat besar.
3. Algoritma pendeteksiannya sangat mudah
dipahami dan dimengerti.
4.2. Saran
Program aplikasi yang ini dibangun adalah
program antivirus sederhana yang masih memiliki
database virus yang terbatas. Untuk itu disarankan
kepada pengguna untuk selalu menambah jumlah
database virus. Selain itu, aplikasi ini masih
memiliki banyak kekurangan pada bidang grafis
dan multimedia. Disarankan kepada para
pengembang untuk menambah efek grafis dan
multimedia untuk meningkatkan nilai estetika
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
40
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013
tampilan, dan untuk mempermudah user dalam
menggunakan program aplikasi ini.
[2]
[3]
DAFTAR PUSTAKA
[4]
[1]
Jogyanto,HM “Analisa dan Design”,
Penerbit Informatika Bandung, 1999
ISSN : 2301-9425
Hariyanto, “Virus dan Penganggulangannya”
, Penerbit Andi, Yogyakarta, 2003
A.M Hirin, “Kecerdasan Buatan”, Penerbit
Informatika Bandung, 2010
Mesran, “Microsoft Visual Basic 6.0,
Penerbit Wacana Medan, 2009
Aplikasi Pendeteksian Kerusakan File Akibat Virus Dengan Menggunakan
Metode Heuristic. Oleh : Oskah Dakhi
41
Download