TUGAS AKHIR
RANCANG BANGUN APLIKASI ANTIVIRUS
KOMPUTER DENGAN MENGGUNAKAN METODE
SECURE HASH ALGORITHM 1 (SHA1) DAN
HEURISTIC STRING
I Gusti Made Panji Indrawinatha
JURUSAN TEKNIK ELEKTRO
FAKULTAS TEKNIK UNIVERSITAS UDAYANA
BUKIT JIMBARAN
2015
ii
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN
MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1)
DAN HEURISTIC STRING
Tugas Akhir Diajukan Sebagai Prasyarat untuk Memperoleh Gelar Sarjana S1
(Strata 1) Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Udayana
I Gusti Made Panji Indrawinatha
NIM 0904405014
JURUSAN TEKNIK ELEKTRO
FAKULTAS TEKNIK UNIVERSITAS UDAYANA
BUKIT JIMBARAN
2015
iii
LEMBAR PERNYATAAN ORISINALITAS
Tugas Akhir/Skripsi ini adalah hasil karya saya sendiri,
dan semua sumber baik yang dikutip maupun dirujuk
telah saya nyatakan dengan benar.
Nama : I Gusti Made Panji Indrawinatha
NIM : 0904405014
Tanda Tangan :
Tanggal : 29 September 2015
iv
Lembar Pengesahan
Tugas Akhir ini diajukan oleh :
Nama : I Gusti Made Panji Indrawinatha
NIM : 0904405014
Jurusan : Teknik Elektro dan Komputer
Judul Skripsi : Rancang Bangun Aplikasi Antivirus Komputer Dengan
Menggunakan Metode Secure Hash Algorithm 1 (SHA1)
Dan Heuristic String
Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima
sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar
Sarjana Teknik (ST) pada Jurusan Teknik Elektro, Fakultas Teknik,
Universitas Udayana
DEWAN PENGUJI
Pembimbing I : Dr. Ir. Made Sudarma, MA.Sc.
NIP. 196512311993031189 ( )
Pembimbing II : I Made Arsa Suyadnya, ST., M.Eng
NIP. 198512152012121001 ( )
Penguji : Dr. Ir. Ida Bagus Alit Swamardika, M.Erg
NIP. 196612181994031001 ( )
Penguji : Ir. Putu Arya Mertasana, M.Si., MT
NIP. 196210231988031004 ( )
Penguji : Ngurah Indra ER, ST. MSc
NIP. 197503242002121009 ( )
Ditetapkan di : Bukit Jimbaran
Tanggal : 20 November 2015
Mengetahui
Ketua Jurusan Teknik Elektro
Ir. I Nyoman Setiawan, MT
NIP. 196312291991031001
v
UCAPAN TERIMA KASIH
Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa karena
atas berkat rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul
“Rancang Bangun Aplikasi Antivirus Komputer Dengan Menggunakan
Metode Secure Hash Algorithm 1 (SHA1) dan Heuristic String”. Tugas akhir
ini disusun dalam rangka memenuhi sebagian persyaratan dalam rangka
menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik Elektro
Fakultas Teknik Universitas Udayana.
Dalam penyusunan tugas akhir ini, penulis mendapatkan petunjuk dan
bimbingan dari berbagai pihak. Sehubungan dengan hal tersebut pada kesempatan
ini penulis menyampaikan ucapan terima kasih kepada :
1. Bapak Prof. Ir. Ngakan Putu Gede Suardana, MT, Ph.D selaku Dekan
Fakultas Teknik Universitas Udayana.
2. Bapak Wayan Gede Ariastina, S.T., M.Eng.Sc., Ph.D selaku Ketua
Jurusan Teknik Elektro dan Komputer Fakultas Teknik Universitas
Udayana.
3. Bapak Dr. Ir. Made Sudarma, M.A.Sc. selaku Dosen Pembimbing I.
4. Bapak I Made Arsa Suyadnya, ST., M.Eng selaku Dosen Pembimbing II
5. Bapak Ir. Cok Gede Indra Partha, M.Erg., MT. sebagai Pembimbing
Akademis yang telah memberikan bimbingan, perhatian dan dorongan
selama menempuh kuliah di Jurusan Teknik Elektro dan Komputer
Fakultas Teknik Universitas Udayana.
6. Rekan-rekan mahasiswa Jurusan Teknik Elektro dan Komputer Fakultas
Teknik Universitas Udayana.
7. Keluarga yang telah memberikan dukungan, semangat dan doa sehingga
tugas akhir ini dapat terselesaikan.
8. Serta semua pihak yang tidak bisa penulis sebutkan satu-persatu atas
bantuan dan saran yang diberikan sehingga tugas akhir dapat terselesaikan
Penulis menyadari sepenuhnya bahwa skripsi ini masih jauh dari
sempurna. Oleh karena itu, segala bentuk ide pengembangan, kritik dan saran baik
vi
yang konstruktif maupun tidak dari pihak dosen penguji berbagai pihak lainnya
sangat penulis hargai dan harapkan. Akhir kata, semoga tugas akhir ini dapat
bermanfaat dalam pengembangan ilmu sains dan teknologi, pengetahuan luas
serta semua pihak.
Denpasar, September 2015
Penulis
vii
ABSTRAK
Virus komputer memiliki berbagai kemampuan dasar yang diantaranya
adalah kemampuan untuk memanipulasi file, memperbanyak diri, dan merusak
data. Untuk mengenali dan menghapus file virus dari sistem komputer, maka
dibuatlah perangkat lunak antivirus atau biasa disebut dengan Virus Protection
Software.
Antivirus biasa menggunakan beberapa metode sebagai pengenal dan
penghapus virus. pada penulisan tugas akhir ini akan membahas perancangan
sebuah aplikasi antivirus menggunakan metode Secure Hash Algorithm 1 (SHA1)
dan heuristic string sebagai metode pendeteksian virus. Metode SHA1 ini dapat
dijadikan sebagai metode untuk mendapatkan signature dari sebuah file virus, hal
ini dikarenakan metode SHA1 menghitung signature file berdasarkan ukuran dan
isi file, sehingga kecil sekali kemungkinan dua buah file yang berbeda memiliki
signature yang sama, karena perbedaan 1 bit saja akan mengubah nilai SHA1 file.
Sedangkan heuristic string merupakan teknik pendekatan atau pencurigaan
berdasarkan string yang terkandung dalam sebuah virus. Metode heuristic string
sangat berguna untuk mengantisipasi virus yang menyusup dalam sebuah file
program.
Dari pengujian yang dilakukan diperoleh hasil dimana saat tidak
menggunakan heuristic, antivirus hanya mendeteksi 18 file dari 45 file sample
virus atau memiliki tingkat akurasi pendeteksian sebesar 40%. sedangkan saat
menggunakan heuristic, antivirus berhasil mendeteksi 37 file dari 45 file sample
virus atau memiliki tingkat akurasi pendeteksian sebesar 82%.
Kata Kunci: Antivirus, virus, signature, heuristic string, SHA1
viii
ABSTRACT
Computer viruses have a variety of basic skills that include the ability to
manipulate files, multiply, and damage data. To identify and remove the virus files
from the computer system, then made the antivirus software or commonly called
the Virus Protection Software.
Antivirus regular use several methods as the identification and removal of
viruses. in this thesis will discuss the design of an antivirus application using the
Secure Hash Algorithm 1 (SHA1) and a string heuristic virus detection methods.
Method SHA1 can be used as a method to get a signature from a file virus, it is
because the method SHA1 calculate the signature file based on the size and
contents of the file, so that the chances of two different files have the signature the
same, because of a difference of 1 bit only will change SHA1 value of files.
Meanwhile, a string heuristic approaches or suspicious based strings are
contained in a virus. String heuristic method is very useful to anticipate the virus
that infiltrated into a program file.
From the tests where the results obtained when not using heuristic,
antivirus detects only 18 files of 45 files sample virus or has detection accuracy by
40%. whereas when using heuristic, Antivirus successfully detected 37 files of 45
files sample virus or has detection accuracy by 82%.
Keywords: Antivirus, virus, signature, heuristic string, SHA1
ix
DAFTAR ISI
HALAMAN SAMPUL ............................................................................... i
PRASYARAT GELAR ............................................................................... ii
LEMBAR PERNYATAAN ORISINALITAS ........................................... iii
LEMBAR PENGESAHAN ........................................................................ iv
UCAPAN TERIMA KASIH ....................................................................... v
ABSTRAK .................................................................................................. vii
ABSTRACT .................................................................................................. viii
DAFTAR ISI .............................................................................................. ix
DAFTAR TABEL ....................................................................................... xii
DAFTAR GAMBAR ................................................................................. xiii
BAB I PENDAHULUAN
1.1 Latar Belakang ............................................................................. 1
1.2 Rumusan Masalah ........................................................................ 2
1.3 Tujuan Penelitian ......................................................................... 3
1.4 Manfaat Penelitian ....................................................................... 3
1.5 Batasan Masalah .......................................................................... 3
1.6 Sistematika Penulisan .................................................................. 4
BAB II KAJIAN PUSTAKA
2.1 Tinjauan Mutakhir ....................................................................... 5
2.2 Tinajuan Pustaka .......................................................................... 6
2.2.1 Komputer ............................................................................. 6
2.2.2 Keamanan Sistem Komputer ............................................... 8
2.2.2.1 Internet dan Network Attack ...................................... 9
2.2.2.1.1 Hacker (Peretas) ............................................ 9
2.2.2.2 Malicious Code .......................................................... 10
2.2.2.2.1 Virus dan Worm ............................................. 10
2.2.2.2.2 Trojan Horse ................................................. 12
2.2.3 Aplikasi ................................................................................ 12
2.2.4 Antivirus .............................................................................. 13
x
2.2.4.1 Cara Kerja Antivirus .................................................. 13
2.2.5 Secure Hash Algorithm 1 (SHA1) ....................................... 14
2.2.5.1 Cara Kerja Secure Hash Algorithm ........................... 14
2.2.6 Heuristic ............................................................................... 18
2.2.7 Bahasa Pemrograman Visual Basic ..................................... 19
2.2.7.1 Sejarah Visual Basic .................................................. 20
2.2.7.2 Perkembangan Visual Basic ....................................... 22
2.2.7.3 Kelebihan dan Kekurangan Bahasa Pemrograman
Visual Basic 6.0.......................................................... 23
2.2.8 Flowchart ............................................................................. 24
2.2.8.1 Pedoman-pedoman dalam Membuat Flowchart ....... 24
2.2.9 Pemodelan Sistem ................................................................ 26
2.2.9.1 Context Diagram ........................................................ 28
2.2.9.2 Data Flow Diagram .................................................... 29
BAB III METODE PENELITIAN
3.1 Tempat dan Waktu Penelitian ...................................................... 32
3.2 Sumber dan Jenis Data Penelitian................................................ 32
3.2.1 Data.................................................................. .................... 32
3.2.2 Sumber Data......................................................................... 32
3.2.3 Metode Pengumpulan Data .................................................. 33
3.3 Tahapan Penelitian....................................................................... 34
3.4 Analisa Data................................................................................. 36
3.4.1 Identifikasi Kebutuhan Sistem ............................................. 37
3.4.2 Data Flow Diagram Level 0 ................................................. 37
3.4.3 Data Flow Diagram Level 1 Proses Scan File ..................... 38
3.4.4 Flowchart ............................................................................. 38
3.4.5 Desain Database .................................................................. 39
3.4.6 Desain Heuristic................................................................... 40
3.4.6.1 Heuristic String Virus Alman .................................... 40
3.4.6.2 Heuristic String Virus Sality...................................... 42
3.4.6.3 Heuristic Dokumen terinfeksi .................................... 44
xi
3.5 Desain Interface ........................................................................... 46
3.5.1 Desain Halaman Utama ....................................................... 46
3.5.2 Desain Menu Options ........................................................... 47
3.5.3 Desain Menu Quarantine ..................................................... 48
3.5.4 Desain Menu List Virus ........................................................ 49
3.6 Metode Pengujian ........................................................................ 50
3.7 Jadwal Kegiatan ........................................................................... 51
BAB IV HASIL DAN PEMBAHASAN
4.1 Konfigurasi Software .................................................................. 52
4.2 Hasil Perancangan ....................................................................... 52
4.2.1 Halaman Utama ................................................................... 52
4.2.2 Menu Options ....................................................................... 53
4.2.3 Menu Tools........................................................................... 54
4.2.4 Menu Quarantine ................................................................. 54
4.2.5 Menu List Virus .................................................................... 55
4.2.6 Menu About .......................................................................... 55
4.3 Pengujian Aplikasi Antivirus................. ...................................... 56
4.3.1 Pengujian Blackbox .............................................................. 56
4.4 Pengujian Akurasi Pendeteksian Program Antivirus ................... 68
4.5 Perbandingan Hasil Scanning Beberapa Antivirus ...................... 69
4.6 Pengujian Responden................................................................... 70
4.7 Kelebihan dan Kekurangan Sistem .............................................. 72
4.7.1 Kelebihan Sistem ................................................................. 72
4.7.2 Kekurangan Sistem .............................................................. 72
BAB V SIMPULAN DAN SARAN
5.1 Simpulan ...................................................................................... 73
5.2 Saran ............................................................................................ 74
DAFTAR PUSTAKA
xii
DAFTAR TABEL
Tabel 2.1 Perbedaan Antara Virus dan Worm .................................. 11
Tabel 2.2 Fungsi logika ft pada setiap putaran .................................. 18
Tabel 2.3 Simbol-simbol flowchart ................................................... 25
Tabel 3.1 Jadwal Kegiatan ................................................................ 51
Tabel 4.1 Pengujian Pencarian File Virus ......................................... 56
Tabel 4.2 Pengujian Delete File ........................................................ 59
Tabel 4.3 Pengujian Quarantine File ................................................ 61
Tabel 4.4 Pengujian Repair File ....................................................... 63
Tabel 4.5 Pengujian Realtime Protector ........................................... 66
Tabel 4.6 Pengujian Update Database .............................................. 67
Tabel 4.7 Perbandingan Hasil Scanning Saat Menggunakan
Heuristic dan Tanpa Heuristic .......................................... 69
Tabel 4.8 Jenis Virus Yang Mampu Dideteksi Dengan Baik
Oleh Antivirus Internasional ............................................. 70
Tabel 4.9 Perbandingan Scanning SHA1 AV Dengan
Beberapa Antivirus Internasional ...................................... 70
Tabel 4.10 Jenis Virus Yang Mampu Dideteksi Dengan Baik
Oleh SHA1 AV ................................................................. 71
Tabel 4.11 Perbandingan Scanning SHA1 AV Dengan
Beberapa Antivirus Internasional ...................................... 72
Tabel 4.12 Jenis Virus Yang Mampu Dideteksi Dengan Baik
Oleh Antivirus Smadav ..................................................... 73
Tabel 4.13 Perbandingan Scanning SHA1 AV Dengan
Antivirus Smadav .............................................................. 74
Tabel 4.14 Jenis Virus Yang Mampu Dideteksi Dengan Baik
Oleh SHA1 AV ................................................................. 75
Tabel 4.15 Perbandingan Scanning SHA1 AV Dengan
Antivirus Smadav .............................................................. 75
Tabel 4.16 Data Responden ................................................................ 76
Tabel 4.17 Data Hasil Kuisioner ......................................................... 77
xiii
DAFTAR GAMBAR
Gambar 2.1 Pembuatan Message Digest dengan Algoritma SHA........ 14
Gambar 2.2 Pengolahan blok 512 bit (Proses HSHA) ............................ 16
Gambar 2.3 Operasi Dasar SHA Dalam Satu Putaran (Fungsi f) ......... 17
Gambar 2.4 Contoh Flowchart ............................................................. 26
Gambar 2.5 Contoh Context Diagram................................................... 29
Gambar 2.6 Simbol Entitas Luar .......................................................... 30
Gambar 2.7 Simbol Arus Data .............................................................. 30
Gambar 2.8 Simbol Proses .................................................................... 31
Gambar 2.6 Simbol Penyimpanan Data ................................................ 31
Gambar 3.1 Flowchart Alur Penelitian ................................................. 35
Gambar 3.2 Diagram Konteks Pembuatan Aplikasi Antivirus ............. 37
Gambar 3.3 Data Flow Diagram Aplikasi Antivirus ............................ 37
Gambar 3.4 Data Flow Diagram Level 1 Proses Scan ......................... 38
Gambar 3.5 Fowchart Aplikasi Antivirus ............................................ 39
Gambar 3.6 Contoh Database Antivirus .............................................. 40
Gambar 3.7 Alur Proses Penyimpanan Pattern Virus ke dalam
Database ........................................................................... 40
Gambar 3.8 Pola String Virus Alman A ............................................... 41
Gambar 3.9 Pola String Virus Alman B ............................................... 41
Gambar 3.10 Flowchart Heuristic String Virus Alman .......................... 42
Gambar 3.11 Pola String Virus Sality ..................................................... 43
Gambar 3.12 Flowchart Heuristic String Virus Sality ........................... 43
Gambar 3.13 Pola Header File Portable Executable Pada File
Document Terinfeksi ......................................................... 44
Gambar 3.14 Pola Header File Document Pada File Document
Terinfeksi .......................................................................... 45
Gambar 3.15 Flowchart Heuristic Dokumen Terinfeksi ........................ 45
Gambar 3.16 Desain Interface Halaman Utama ..................................... 46
Gambar 3.17 Desain Interface Menu Options ........................................ 47
Gambar 3.18 Desain Interface Menu Quarantine ................................... 48
xiv
Gambar 3.19 Desain Interface Menu List Virus ..................................... 49
Gambar 4.1 Tampilan Halaman Utama Aplikasi Antivirus .................. 53
Gambar 4.2 Tampilan Menu Options Pada Aplikasi Antivirus ............ 53
Gambar 4.3 Tampilan Menu tools Pada Aplikasi Antivirus ................ 54
Gambar 4.4 Tampilan Menu Quarantine Pada Aplikasi Antivirus ...... 54
Gambar 4.5 Tampilan Menu List Virus Pada Aplikasi Antivirus ......... 55
Gambar 4.6 Tampilan Menu About Program Antivirus ........................ 55
Gambar 4.7 Tampilan Saat Memilih Drive atau Folder yang akan
Diperiksa ........................................................................... 57
Gambar 4.8 Tampilan Aplikasi Antivirus Saat Proses Scanning ......... 57
Gambar 4.9 Program Antivirus Berhasil Mendeteksi File Virus.......... 58
Gambar 4.10 Pesan Konfirmasi Diakhir Proses Scanning ...................... 58
Gambar 4.11 Virus Yang Terdeteksi Oleh program Antivirus ............... 60
Gambar 4.12 File Virus Berhasil Dihapus .............................................. 60
Gambar 4.13 File Virus Yang Akan Dikarantina ................................... 62
Gambar 4.14 Program Antivirus Berhasil Melakukan Proses Karantina 62
Gambar 4.15 File Yang Terinfeksi Virus Win32.VBgen-FE ................. 64
Gambar 4.16 Lokasi File Terinfeksi Pada Drive Harddisk .................... 64
Gambar 4.17 Pesan Konfirmasi Diakhir Proses Repair .......................... 65
Gambar 4.18 File Terinfeksi Yang Berhasil Diperbaiki ......................... 65
Gambar 4.19 Realtime Protector Mendeteksi File Virus Dalam Sebuah
Folder ................................................................................ 66
Gambar 4.20 Tampilan Program Antivirus Saat Proses Update
Database .......................................................................... 68
Gambar 4.21 Program Antivirus Berhasil Melakukan Proses Update
Database ........................................................................... 68