BAB
I
PENDAHULUAN
A. LATAR BELAKANG MASALAH
Seperti halnya manusia yang memiliki
penyakit yang berasal dari virus dan memiliki pertahanan tubuh yang berasal
dari imun. Komputer juga memiliki penyakit yang disebut virus, dan yang salah
satunya virus Worm dan Sistem imun yang disebut antivirus. Melalui maklah ini,
penulis ingin menjelaskan virus-virus yang dapat merusak komputer serta program
antivirus yang dapat menghilangkan virus tersebut dari komputer.
B. IDENTIFIKASI MASALAH
Berdasarkan latar belakang penelitian yang telah diuraikan,
maka dapat diidentifikasi beberapa masalah sebagai berikut :
1. Ketika sedang digunakan komputer
sering mengalami hang atau macet total.
2. Terkadang jaringan mendadak down
sendiri.
C. PERUMUSAN MASALAH
Dari identifikasi masalah yang telah diuraikan, maka timbul
beberapa pertanyaan yang merupakan rumusan masalah penelitian yakni sebagai
berikut :
1. Apakah yang menyebabkan komputer
sering macet ?
2. Bagaimanakah solusiyang tepat untuk
memperbaiki komputer ?
D. TUJUAN PENELITIAN
Tujuan penelitian ini dapat dirumuskan untuk :
1. Menganalisis faktor-faktor yang
mempengaruhi komputer dapat terkena virus.
2. Menganalisis cara virus worm menginfeksi komputer.
E. KEGUNAAN PENELITIAN
Penelitian ini diharapkan dapat bermanfaat
baik dari segi keilmuan maupun
dari segi praktis yaitu :
1. Dari segi keilmuan, hasil
penelitian ini diharapkan dapat bermanfaat dan memberikan konstribusi untuk
mengembangkan ilmu khususnya ilmu komputer yang berkaitan dengan salah satu
fungsinya yaitu bidang software antivirus.
2. Dari segi praktis, hasil penelitian
ini dapat dijadikan masukan bagi programmer agar dapat mencegah masuknya virus
yang dapat merusak program dan sistem komputer.
BAB
II
LANDASAN
TEORI DAN HIPOTESIS
A. LANDASAN TEORI
Cacing
komputer atau juga disebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer,
adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari virus
komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan
menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch
atau Service Pack dari operating sistem yang digunakan dengan patch atau
Service Pack yang paling terbaru.
Virus komputer memang dapat
menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat
melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus
yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal lainnya yang
merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa
contoh dari worm adalah sebagai berikut :
- ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
- Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
- LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
- Nimda
- SQL-Slammer
B. HIPOTESIS
Worm adalah Malware yang bisa
mengaktifkan dirinya sendiri tanpa adanya bantuan dari pihak ketiga. Yang
artinya, jika worm sudah berhasil masuk dalam sebuah komputer atau jaringan
komputer maka worm ini akan dapat berpindah ke komputer lain di dalam sebuah
jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain yang
ada di dalam jaringan tersebut.
Berdasarkan uraian di atas hipotesis
yang dapat dirumuskan adalah :
1. Worm hanya dapat menginfeksi sebuah komputer
jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang
ada di dalam komputer tersebut, misalnya: windows office, Adobe, atau software
terkenal lainnya yang sering menjadi sasaran.
2. Worm tidak akan mampu menginfeksi sebuah
sistem komputer bila celah keamanan (vulnerability) di dalam jaringan komputer
itu sudah ditutup/ ditambal (patch).
BAB III
METODELOGI PENELITIAN
A. TEMPAT DAN WAKTU PENELITIAN
1.
Tempat Penelitian
Penelitian terhadap bagaimana cara worm merusak komputer ini dilaksanakan di kantor Dept. Pertanian Ragunan.
Penelitian terhadap bagaimana cara worm merusak komputer ini dilaksanakan di kantor Dept. Pertanian Ragunan.
2.
Waktu Penelitian
Penelitian ini dilaksanakan pada bulan Januari 2014.
Penelitian ini dilaksanakan pada bulan Januari 2014.
B. METODE PENELITIAN
Penelitian ini dilakukan dengan menggunakan pendekatan penelitian
deskriptif. Peneliti melakukan survey ke kantor Dept. Pertanian ragunan yang
menjadi objek penelitian lalu melakukan analisis terhadap beberapa komputer
yang mengalami maasalah yang diakibatkan
oleh proses beberapa virus. Analisis ini mencakup observasi faktor-faktor apa
saja yang mempengaruhi tersendatnya komputer tersebut.
C. INSTRUMEN PENELITIAN
Pada penelitian ini, instrumen yang akan
digunakan dalam pengumpulan data adalah penggunaan qoessioner atau angket.
Angket ini berisi pertanyaan pertanyaan yang harus dijawab oleh subjek
penelitian yang telah ditetapkan sebagai sampel penelitian. Angket ini
diperlukan untuk memperoleh data berupa respon pegawai terhadap kendala-kendala
komputer yang digunakannya.
D. TEKNIK ANALISIS DATA
Dalam penelitian ini kegiatan analisis
data dilakukan bersamaan dengan pengumpulan data di lapangan. Dari data yang
terkumpul kemudian dianalis dengan cara (1) mereduksi data, (2) display data,
(3) kesimpulan dan verifikasi.
DAFTAR PUSTAKA
0 komentar:
Posting Komentar