You are on page 1of 4

Perancangan Pencegahan Serangan Virus pada

Komputer Melalui Flashdisk dengan Menggunakan


Antivirus

Egha Dwi Rahmawan1, Agus Purwanto2


1
Politeknik Tri Mitra Karya Mandiri, Kotabaru
Karawang, 41374, Indonesia
eghadwi15@gmail.com
2
Politeknik Tri Mitra Karya Mandiri, Kotabaru
Karawang, 41374, Indonesia
aguspurwanto1380@gmail.com

Abstrak Virus yang masuk menyerang perangkat kita memang


Virus komputer dapat menyebar melalui sistem akan banyak merugikan. Serangan virus dapat
komputer. Virus hanya akan menulari jika program pemicu atau menyebabkan kerusakan atau mengekspos data penting
program yang telah terinfeksi sebelumnya dieksekusi. Hal yang pribadi kita misalnya password atau kata sandi yang kita
paling merugikan adalah kemampuan virus yang dapat merusak gunakan.
sistem komputer serta mampu menghilangkan data penting yang
kita miliki. Serangan virus yang paling sering terjadi yaitu
melalui flashdisk ataupun media penyimpanan lainnya,
Secara umum, virus-virus tersebut biasanya dibawa atau
perangkat tersebut seringkali kita gunakan untuk saling transfer masuk melalui alat transfer data yang masuk ke dalam
file/data antar komputer. Pencegahan komputer dari serangan komputer kita seperti contohnya pada flashdisk. Flashdisk
virus yang umum digunakan menggunakan program antivirus. paling sering terkena virus karena memang digunakan
Langkah pencegahan yang dapat dilakukan agar tidak terinfeksi untuk memindahkan data antar komputer. Sehingga jika
virus yaitu gunakan dengan selalu update program antivirus flashdisk sudah terkena virus maka penyerbarannya pun
tersebut dan rutin melakukan scan. Maka dengan memasang akan mudah.
antivirus sebagai pengaman pada komputer kita dapat
melakukan pencegahan dari serangan virus, walaupun mungkin Pencegahan paling mudah untuk menangani kasus
kita tidak merasa nyaman dengan penggunaan antivirus tersebut yaitu dengan memasang program antivirus.
tersebut. Hasil yang diharapkan dari penggunaan program
Antivirus adalah sejenis program yang digunakan untuk
antivirus ini yaitu kita dapat mengetahui apabila ada virus yang
masuk ke dalam komputer dan jenis virusnya, serta kita dapat mendeteksi dan menghapus virus komputer dari sistem
mencegah juga menghapus virus tersebut. komputer. Program antivirus ini dapat menentukan
Kata Kunci: Virus, Komputer, Pencegahan, Flashdisk, apakah sebuah sistem komputer telah terinfeksi dengan
Antivirus. sebuah virus atau tidak.

Sebenarnya dengan menginstall dan mengupdate


1. Pendahuluan antivirus serta rutin melakukan penjadwalan scanning,
kemungkinan terkena virus sangatlah kecil. Namun
Virus dalam komputer terbentuk melalui program- masih banyak orang yang tidak mengupdate antivirusnya
program perangkat lunak yang menyebarkan gangguan atau bahkan tidak menginstall antivirus.
secara berulang ke dalam sistem komputer.
Memasang program antivius sekarang ini menjadi suatu
Virus menginfeksi program lain dengan cara keharusan mengingat kita mesti melakukan pencegahan
mengkopikan bagian dirinya ke dalam program yang terhadap virus yang masuk ke dalam komputer, tetapi hal
diinfeksi, sehingga virus hanya akan bekerja jika program tersebut justru bertolak belakang dari keamanan komputer
yang diinfeksi tersebut dijalankan. Dengan kata lain, yang dianggap tidak penting oleh banyak orang karena
virus dapat menyebar dengan menggunakan otorisasi dari alasan kenyamanan. Padahal ternyata anggapan tersebut
setiap user yang menggunakan program terinfeksi. dapat membawa kerugian besar bagi pengguna komputer.
Melihat pada kenyataan yang demikian, sebelum virus- setidaknya dapat mencegah masuknya virus dalam
virus tersebut menyerang data pribadi penting kita, sebisa komputer, walaupun mungkin kita tidak merasa
mungkin kita harus mengetahui bagaimana melakukan nyaman dengan penggunaan anti-virus tersebut.
pencegahan terhadap serangan virus, sehingga hasil yang d. Nazori Suhandi. Pengembangan Antivirus Songket
diharapkan dari penggunaaan program antivirus untuk untuk Virus H1N1 dengan Metode Behavior
mencegah masuknya virus pada komputer dapat Blocking Detection. Dengan pesatnya perkembangan
dirasakan penuh oleh kita. penggunaan komputer sebagai alat bantu manusia di
berbagai bidang kehidupan, di sisi lain virus muncul
sebagai ancaman bagi keamanan sistem komputer.
Untuk mengatasi masalah virus tersebut maka
2. Tinjauan Pustaka dibuatlah suatu aplikasi yang disebut antivirus.
Aplikasi Antivirus Songket ini menggunakan metode
2.1 Penelitian Terkait Behavior Blocking Detection, dimana di dalamnya
a. Soeheri, Mizwar Fachri Doni. Sistem pakar untuk terdapat kebijakan yang harus diterapkan untuk
mengidentifikasi jenis virus komputer berdasarkan mendeteksi keberadaan sebuah virus. Aplikasi ini
gejala yang ditimbulkan dan cara mengatasinya. dianalisa menggunakan state data diagram yang
Dengan memanfaatkan sistem pakar berbasis web dirancang menggunakan Model Sekuensial Linear
pada penelitian ini akan membuat sistem pakar yang dengan bantuan Visual Basic 6.0 sebagai bahasa
memberikan solusi dalam mengatasi komputer yang pemrogramannya, sehingga pengimplementasiannya
teerkena virus komputer. Sistem ini menyediakan diharapkan mampu memperkenalkan kebudayaan
fasilitas yang memungkinkan user mengidentifikasi Palembang serta memberikan pengamanan pada
virus komputer dengan cara tanya-jawab antara sistem komputer.
sistem dengan pemakai. Dengan rancangan yang e. Muchlis, Kushartantya, Edy Suharto. Analisis dan
mudah dan sesuai aturan yang ada diharapkan bisa Implementasi Pembuatan Virus Multiaction dan
mewakili seorang pakar dalam mengidentifikasi virus Antivirus Menggunakan Metode CRC32.
komputer serta penambahan pengetahuan, perubahan f. Fathiah, Richki Hardi. Pengembangan Antivirus
aturan pada basis pengetahuan dan pengembangan Berbasis Client Server. Dengan maraknya
sistem melalui akuisisi pengetahuan yang baru dapat penggunaan internet sebagai jalur komunikasi global
akan mempermudah untuk update sistem. antara pengguna komputer di seluruh dunia maka
b. Yudi Ari Adi. Model Epidemik pada Penyebaran virus komputer telah berkembang pesat. Seiring
Virus Komputer. Dengan adanya penyususan model dengan perkembangannya, virus komputer
matematika epidemik pada penyebaran virus mengalami beberapa evolusi dalam bentuk,
komputer akan menghilangkan ketakutan terhadap karekteristik serta media penyebarannya seperti
virus yang biasanya dirasakan oleh para pengguna Worms, Spyware, Trojan horse dan program
komputer. Model epidemik ini disusun dengan tujuan Malcodelain. Dalam pengembangannya antivirus ini
untuk mengenal lebih jauh sistem operasi virus dan menggunakan metode client server sehingga
akan dibahas pula tentang jenis-jenis virus tersebut diharapkan dapat memudahkan user untuk
sehingga pengetahuan dalam mempertahankan mengetahui tingkah laku dan bagian apa saja dari
komputer dari serangan virus semakin baik termasuk sebuah sistem operasi yang diserang oleh virus dan
bagaimana konsep untuk menangani virus komputer. worm, membuat sebuah pengembangan antivirus
Dengan adanya model epidemik ini diharapkan dapat sendiri berbasis jaringan client server serta dapat juga
diterapkan dan dikembangkan untuk mempelajari diandalkan sebagai sebuah engine scanner yang cepat
penyebaran virus komputer atau serangan terhadap dan handal untuk mengenali virus dan hemat dalam
jaringan komputer manajemen memori.
c. Tri Wahyu W, Aidil Sanjaya. Studi Sistem Keamanan g. Junaidi, Sugeng Santoso, Sugeng Widada. Teknik
Komputer. Dengan adanya studi penelitian tentang Membongkar Pertahanan Virus Lokal Menggunakan
keamanan komputer ini kita bisa mengetahui Visual Basic Script dan Text Editor untuk
kejahatan apa saja yang telah terjadi yang disebabkan Pencegahan.
oleh virus komputer yang bila menginfeksi sistem Dengan berkembang pesatnya virus lokal belakangan
komputer dapat mengakibatkan kerugian bagi kita. ini terkadang menginfeksi komputer, sehingga perlu
Studi penelitian ini dilakukan berdasarkan adanya pemecahan tentang bagaimana cara
pengalaman pribadi serta tambahan rangkuman dari pembuatan dan pencegahannya. Hal ini diperlukan,
berbagai sumber pustaka yang didapat dari internet. karena virus lokal terkadang sulit dideteksi oleh
Hasil dari studi penelitian ini didapati bahwa cara beberapa antivirus terkemuka. Salah satu penyebab
untuk mengamankan komputer dari serangan virus dari sulitnya mendeteksi virus lokal ini, karena
yaitu dengan menggunakan program yang disebut hampir tidak ada bedamya dengan file biasa, serta
anti-virus. Dengan program anti-virus ini kita ditambah virus ini menggunakan bahasa lokal.
Sehingga untuk mengatasinya, maka dibuatlah suatu
teknik untuk membongkar pertahanan virus lokal please make use of the specified style caption from the
dengan menggunakan bahasa visual basic script dan drop-down menu of style categories
bantuan teks editor yang mengacu pada target
pengamanan beberapa bagian vital yang diinfeksi Table 1: Margin specifications
oleh virus. Hal ini dimaksudkan bahwa dengan
memahami teknik membongkar pertahanan virus Margin A4 Paper US Letter Paper
tentunya diharapkan mampu mencegah virus Left 18.5 mm 14.5 mm (0.58 in)
menginfeksi komputer lebih dini, hal ini sejalan
dengan asumsi bahwa mencegah lebih baik dari Right 18mm 13 mm (0.51 in)
mengobati.
replica signal generators weight power threshold
SQG
Major headings are to be column centered in a bold font r2
r1

without underline. They need be numbered. "2. Headings rp 0 or 1


C-
and Footnotes" at the top of this paragraph is a major arriving preset SEL
replica/data
timing
signals amplitude
heading. distribution r1b1* LPF Control
b0
DEL
DIV
2.1 Subheadings r1b2* LPF Control
b1
DEL
MBF DIV

Subheadings should be as the above heading 2.1 bm-1 r1bm* LPF Control
y1
DEL
Subheadings. They should start at the left-hand margin array
DIV beamformer 1
y2
beamformer 2
on a separate line. antenna

beamformer p
yp
array output
The top of this paragraph illustrates a sub-subheading.
Fig. 1 Proposed beam former.
Title: The title should be centered across the top of the
first page and should have a distinctive font of 18 points
Century. It should be in a bold font and in lower case with
3.2 Equations
initial capitals.
They should be numbered consecutively throughout the
Authors Names and Addresses: The authors names and text. Equation numbers should be enclosed in parentheses
addresses should be centered below the title. These lines and flushed right. Equations should be referred to as Eq.
should be 9 points Times New Roman. (X) in the text where X is the equation number. In
multiple-line equations, the number should be given on
Keywords: From 4 to 6 keywords should follow the the last line.
abstract (as a subheading: Key words, of the Abstract).

Illustrations or pictures: All halftone illustrations or


pictures can be black and white and/or colored. Supply the
best quality illustrations or pictures possible. (1)
2.1 Footnotes
4. Conclusions
Footnotes should be typed in singled-line spacing at the
bottom of the page and column where it is cited. The better your paper looks, the better the Journal looks.
Footnotes should be rare. Thanks for your cooperation and contribution.

3. Tables, Figures and Equations Appendix

Appendixes, if needed, appear before the


3.1 Tables and Figures acknowledgment.

To insert Tables or Figures, please paste the data as


stated below. All tables and figures must be given Acknowledgments
sequential numbers (1, 2, 3, etc.) and have a caption
placed below the figure (FigCaption) or above the Insert acknowledgment, if any. The preferred spelling of
table(FigTalbe) being described, using 8pt font and the word acknowledgment in American English is
without an e after the g. Use the singular heading
even if you have many acknowledgments. Avoid
expressions such as One of us (S.B.A.) would like to
thank ... . Instead, write F. A. Author thanks ... .
Sponsor and financial support acknowledgments are also
placed here.

References
[1] A. A. Name, and B. B. Name, Book Title, Place: Press, Year.
[2] A. Name, and B. Name, "Journal Paper Title", Journal
Name, Vol. X, No. X, Year, pp. xxx-xxx.
[3] A. Name, "Dissertation Title", M.S.(or Ph.D.) thesis,
Department, University, City, Country, Year.
[4] A. A. Name, "Conference Paper Title", in Conference Name,
Year, Vol. x, pp. xxx-xxx.

First Author Biographies should be limited to one


paragraph consisting of the following: sequentially
ordered list of degrees, including years achieved;
sequentially ordered places of employ concluding with
current employment; association with any official
journals or conferences; major professional and/or
academic achievements, i.e., best paper awards,
research grants, etc.; any publication information
(number of papers and titles of books published);
current research interests; association with any
professional associations. Do not specify email
address here.

Second Author biography appears here. Degrees


achieved followed by current employment are listed,
plus any major academic achievements. Do not
specify email address here.

Third Author is a member of the IEEE and the IEEE


Computer Society. Do not specify email address here.