Penelitian Terhadap Tanda-Tanda Komputer Terinfeksi Virus Worm Serta Cara Virus Worm Menginfeksi Komputer



BAB I
PENDAHULUAN

A. LATAR BELAKANG MASALAH
       Seperti halnya manusia yang memiliki penyakit yang berasal dari virus dan memiliki pertahanan tubuh yang berasal dari imun. Komputer juga memiliki penyakit yang disebut virus, dan yang salah satunya virus Worm dan Sistem imun yang disebut antivirus. Melalui maklah ini, penulis ingin menjelaskan virus-virus yang dapat merusak komputer serta program antivirus yang dapat menghilangkan virus tersebut dari komputer. 

B. IDENTIFIKASI MASALAH
Berdasarkan latar belakang penelitian yang telah diuraikan, maka dapat diidentifikasi beberapa masalah sebagai berikut :
       1.    Ketika sedang digunakan komputer sering mengalami hang atau macet total.
       2.    Terkadang jaringan mendadak down sendiri.

C. PERUMUSAN MASALAH
Dari identifikasi masalah yang telah diuraikan, maka timbul beberapa pertanyaan yang merupakan rumusan masalah penelitian yakni sebagai berikut :
      1.    Apakah yang menyebabkan komputer sering macet ?
      2.    Bagaimanakah solusiyang tepat untuk memperbaiki komputer ?

D. TUJUAN PENELITIAN
Tujuan penelitian ini dapat dirumuskan untuk :
      1.    Menganalisis faktor-faktor yang mempengaruhi komputer dapat terkena virus.
      2.    Menganalisis cara virus worm menginfeksi komputer.

E. KEGUNAAN PENELITIAN
Penelitian ini diharapkan dapat bermanfaat baik dari segi keilmuan maupun
dari segi praktis yaitu :
   1. Dari segi keilmuan, hasil penelitian ini diharapkan dapat bermanfaat dan memberikan konstribusi untuk mengembangkan ilmu khususnya ilmu komputer yang berkaitan dengan salah satu fungsinya yaitu bidang software antivirus.
      2.   Dari segi praktis, hasil penelitian ini dapat dijadikan masukan bagi programmer agar dapat mencegah masuknya virus yang dapat merusak program dan sistem komputer.


BAB II
LANDASAN TEORI DAN HIPOTESIS

A. LANDASAN TEORI
   Cacing komputer atau juga disebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut :
  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slammer

B. HIPOTESIS
Worm adalah Malware yang bisa mengaktifkan dirinya sendiri tanpa adanya bantuan dari pihak ketiga. Yang artinya, jika worm sudah berhasil masuk dalam sebuah komputer atau jaringan komputer maka worm ini akan dapat berpindah ke komputer lain di dalam sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain yang ada di dalam jaringan tersebut.
Berdasarkan uraian di atas hipotesis yang dapat dirumuskan adalah :
   1. Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut, misalnya: windows office, Adobe, atau software terkenal lainnya yang sering menjadi sasaran.
   2. Worm tidak akan mampu menginfeksi sebuah sistem komputer bila celah keamanan (vulnerability) di dalam jaringan komputer itu sudah ditutup/ ditambal (patch).


BAB III
METODELOGI PENELITIAN

A. TEMPAT DAN WAKTU PENELITIAN
1.      Tempat Penelitian
Penelitian terhadap bagaimana cara worm merusak komputer ini dilaksanakan di kantor Dept. Pertanian Ragunan.
2.      Waktu Penelitian
Penelitian ini dilaksanakan pada bulan Januari 2014.

B.  METODE PENELITIAN
       Penelitian ini dilakukan dengan menggunakan pendekatan penelitian deskriptif. Peneliti melakukan survey ke kantor Dept. Pertanian ragunan yang menjadi objek penelitian lalu melakukan analisis terhadap beberapa komputer yang mengalami  maasalah yang diakibatkan oleh proses beberapa virus. Analisis ini mencakup observasi faktor-faktor apa saja yang mempengaruhi tersendatnya komputer tersebut.

C. INSTRUMEN PENELITIAN
Pada penelitian ini, instrumen yang akan digunakan dalam pengumpulan data adalah penggunaan qoessioner atau angket. Angket ini berisi pertanyaan pertanyaan yang harus dijawab oleh subjek penelitian yang telah ditetapkan sebagai sampel penelitian. Angket ini diperlukan untuk memperoleh data berupa respon pegawai terhadap kendala-kendala komputer yang digunakannya.

D. TEKNIK ANALISIS DATA
Dalam penelitian ini kegiatan analisis data dilakukan bersamaan dengan pengumpulan data di lapangan. Dari data yang terkumpul kemudian dianalis dengan cara (1) mereduksi data, (2) display data, (3) kesimpulan dan verifikasi.

DAFTAR PUSTAKA

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Posting Komentar