Vol 5 No 1 – Mei 2017
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
PERBANDINGAN APLIKASI ANTI-VIRUS KOMPUTER Muhammad Husin, Tri Irianto Tj Universitas Surakarta
[email protected] ABSRTAKSI - Anti-Virus Development is growing rapidly. There are paid and some are free. With the increasing application of the Anti-Virus, computer users are faced with several options Anti-Virus applications. Not all computer users know how to work as well as the advantages and disadvantages of each Anti-Virus. The purpose of this study was to determine the advantages and disadvantages of Kaspersky Internet Security 2010, Norton Internet Security 2010, Avira AntiVir Premium, Symantec AntiVirus and NOD32 Antivirus. The benefits of this pemelitian is easier for computer users in selecting the Anti-Virus application right on their individual computers. This study will use interviews, observation, analysis and design. Results from this study is a data that can be used by computer users as a reference and a comparison of Kaspersky Internet Security 2010, Norton Internet Security 2010, Avira AntiVir Premium, Symantec AntiVirus and NOD32 Antivirus. Keyword : antivirus, virus, serum ABSRTAKSI - Perkembangan Anti-Virus berkembang dengan pesat. Ada yang berbayar dan ada pula yang gratis. Dengan semakin bertambahnya aplikasi Anti-Virus, para pengguna komputer dihadapkan dengan beberapa pilihan aplikasi Anti-Virus. Tidak semua pengguna komputer mengetahui cara kerja serta kelebihan dan kekurangan dari masing-masing Anti-Virus. Tujuan dari penelitian ini adalah untuk mengetahui kekurangan dan kelebihan dari Kaspersky Internet Security 2010, Norton Internet Security 2010, Avira AntiVir Premium, Symantec AntiVirus dan NOD32 Antivirus. Manfaat dari pemelitian ini adalah memudahkan para pengguna komputer dalam memilih aplikasi Anti-Virus yang tepat pada komputernya masing-masing. Penelitian ini akan menggunakan metode wawancara, observasi, analisis dan perancangan. Hasil dari penelitian ini adalah sebuah data yang dapat digunakan oleh pengguna komputer sebagai referensi dan pembanding dari Kaspersky Internet Security 2010, Norton Internet Security 2010, Avira AntiVir Premium, Symantec AntiVirus dan NOD32 Antivirus. Kata Kunci : Keyword : antivirus, virus, serum A. LATAR BELAKANG MASALAH Saat ini pengguna Anti-Virus dalam menetapkan produk Anti-Virus yang digunakannya hanya berdasarkan pada info dari pengguna lain, apa yang sudah ter-install pada saat membeli komputer dan beberapa Anti-Virus gratis yang tersedia di internet. Artinya, pengguna Anti-Virus memilih produk AntiVirus bukan karena pengetahuan mereka terhadap produk Anti-Virus yang dipilihnya, tetapi karena faktorfaktor tersebut. Banyak situs di internet yang memperbandingkan berbagai Anti-Virus, tetapi situs tersebut tidak berdiri sendiri melainkan disponsori oleh salah satu Anti-Virus yang dibandingkan, oleh karena itu hasil dari perbandingan tersebut tidak adil karena memenangkan produk Anti-Virus yang mensponsori situs tersebut. Karena banyaknya produk Anti-Virus yang beredar di pasaran, serta penelitian ini berdiri sendiri karena perbandingan ini tidak disponsori oleh salah satu Anti-Virus yang diteliti. Penelitian ini memutuskan untuk memilih tiga produk Anti-Virus berdasarkan hasil survey yang dilakukan atas 30 responden secara acak (menggunakan random sampling metodologi). Ditambah dengan hasil observasi yang dilakukan secara acak pula terhadap beberapa pengguna jejaring sosial (FaceBook), dengan harapan hasil penelitian ini dapat lebih akurat karena pengguna jejaring sosial frekuensi berhubungan dengan jaringan lebih besar atau dengan kata lain kemungkinan mendapatkan ancaman (threat) lebih tinggi. Random sampling dilakukan untuk memperluas cakupan lokasi maupun ragam tipe responden sebagai argumentasi.
8
B.
1. 2. 3.
C.
1.
2.
D.
ISSN: 2338-8145 (Print), 2338-9761 (Online)
PERUMUSAN MASALAH Kurangnya informasi pengguna komputer terhadap cara bekerja Anti-Virus serta kelebihan dan kekurangan dari setiap Anti-Virus. Situs perbandingan Anti-Virus yang ada di internet tidak berdiri sendiri. Bagaimana melakukan penelitian terhadap tiga produk Anti-Virus dengan metode yang tepat sehingga menghasilkan kesimpulan yang layak dipercaya. BATASAN MASALAH Anti-Virus yang diteliti adalah Kaspersky Internet Security 2010, Norton Internet Security 2010, Avira AntiVir Premium, Symantec AntiVirus dan NOD32 Antivirus. Penelitian ini dilakukan dengan metode Benchmarking atas Threat Detection (6), Additional Protection (14), Scanning Capabilities (9), Additional Features (7), Updates (4), Scanning Speed (3), dan Price sebagai tambahan bahan pertimbangan. TUJUAN DAN MANFAAT PENELITIAN 1. Tujuan penelitian Tujuan dari penelitian ini adalah untuk diperoleh hasil penelitian yang akurat terhadap lima Anti-Virus yang diteliti. 2. Manfaat penelitian Manfaat dari penelitian ini adalah pengguna Anti-Virus akan memperoleh referensi yang terpercaya dan tidak
Vol 5 No 1 – Mei 2017
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
terpengaruh oleh strategi pemasaran produsen yang bersangkutan. E. Sejarah Virus Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT & T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++. Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an, perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan. Masuk di abad ke-20 muncul berbagai macam jenis virus serta variannya, seperti virus Kangen, Hallo Roro, Riyani Jangkaru.jpg, Brontok, Tati, Flu Burung, Sality, Parite, Almanahe A,B,C dan lain sebagainya. Dan hingga kini masih terus dikembangkan oleh para pembuat virus lokal. (Alan Solomon, 1997) F. Pengertian Virus Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis
9
yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. (Alan Solomon, 1997) G. orm ( Cacing Komputer ) Worm (Cacing komputer) adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Pada saat ini, Worm adalah ancaman yang sangat serius bagi keamanan komputer karena dapat menimbulkan kemacetan pada lalu-lintas jaringan komputer yang dapat menyebabkan penumpukan antrian data di jaringan komputer serta menimbulkan kerugian bagi jaringan komputer. Sejak tersebarnya Code Red dan Nimda Worms pada tahun 2001, serangan-serangan Worm menjadi hebat dan menimbulkan kerusakan yang berarti pada komputer dan jaringan serta penyebarannya sangant cepat. Tidak seperti Virus, Worm tidak perlu menyisipkan dirinya kedalam program atau dokumen. Worm dapat bekerja sendiri dan menyebar melalui jaringan komputer, sedangkan Virus butuh tempat atau disebarkan secara manual oleh sang pembuatnya ke komputer korban. Anti-Virus tidak dapat mendekteksi Worm karena kecepatan penyebaran Worm. Anti-Virus juga tidak dapat mendekteksi secara otomatis Worm yang tak dikenal yang ada di internet, karena pendeteksian bukan berdasarkan kelakuan Worm itu sendiri, tetapi berdasarkan penandaan pada Anti-Virus terhadap suatu jenis atau varian dari Worm. Ada banyak solusi untuk mengatasi Worm, salah satunya adalah dengan meng-update program Anti-Virus. (Mohammad M. Rasheed, 2009) H. Trojan Horse (Trojan ) Trojan horse (Kuda Troya) atau yang lebih dikenal sebagai Trojan adalah aplikasi perusak yang beroperasi dengan cara menyamar pada sebuah program aplikasi penting atau program aplikasi yang menghibur. Trojan dapat berupa Virus atau prorgam pengendali jarak jauh yang dapat mengendalikan penuh komputer korban. Trojan dapat ter-install kedalam sebuah komputer dengan berbagai cara, salah satunya dengan membuka lampiran email yang telah terinfeksi oleh Trojan. Trojan yang bersifat pengendali jarak jauh tidak seperti Virus pada umunya yang dapat menggandakan diri, Trojan seperti ini tidak dapat menggandakan diri karena dirancang oleh pembuatnya untuk dapat mengakses komputer korban secara diam-diam dan tidak terlihat oleh korban. Tidak selamanya pembuat Trojan sendiri yang dapat mengakses komputer korban, orang lain yang
ISSN: 2338-8145 (Print), 2338-9761 (Online)
Vol 5 No 1 – Mei 2017
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
mengetahui keberadaan Trojan tersebut dapat menggunakan Trojan tersebut untuk mengakses komputer korban yang sama. (Jamie Crapanzano, 2003) I.
Malware (Perangkat perusak) Malware (Perangkat perusak) berasal dari kata malicious dan software, adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jejaring komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Sebuah software dikatakan sebagai Malware berdasarkan dari niat dan tujuan pembuat software tersebut, bukan berdasarkan sari fitur-fitur software itu sendiri. Malware mencangkup Virus, Trojan, Spyware, AdWare, Rootkit dan semua software jahat lainnya. Malware yang menginfeksi komputer adalah Virus dan Worm. Malware yang biasa digunakan untuk mendapatkan keuntungan antara lain Spyware, AdWare, Botnets, Keystroke Loggers, dan Dialers. (Robert Moir, 2003) J. AdWare AdWare adalah sejenis software pemasang iklan yang mengiklankan sesuatu tanpa sepengetahuan dan keinginan dari pengguna komputer. Pembuat software ini menyisipkan kode-kode yang menjadikan iklan tersebut muncul melalui windows( jendela) baru di dalam komputer yang tidak dibuka sebelumnya. AdWare biasanya digunakan oleh pencipta software sebagai jalan untuk menutup anggaran biaya pembuatan software tersebut, atau digunakan untuk mengiklankan versi terbaru dari software tersebut. Sebagian AdWare juga digolongkan sebagai SpyWare yang mencuri data atau informasi pengguna komputer. (Aditya Kapoor, 2008) K.
SpyWare SpyWare merupakan turunan dari AdWare, yang memantau kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena AdWare kurang begitu berbahaya (tidak melakukan pencurian data), SpyWare melakukan pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (AdWare umumnya hanya mengirimkan data kepada perusahaan marketing). SpyWare biasanya di-install-kan oleh penciptanya dan disembuyikan dari korban atau pemilik komputer dan sangat sulit untuk ditemukan. SpyWare dapat mengumpulkan berbagai macam informasi pribadi, diantaranya kebiasaan ber internet , situs yang sering dikunjungi, kata sandi yang digunakan oleh korban terhadap situs tertentu, informasi kartu kredit korban ketika bertransaksi di internet, dan lain-lain. SpyWare dapat juga mengubah pengaturan komputer korban secara diam-
10
diam yang berakibat pada lambatnya kecepatan ber internet, membuka halaman internet tertentu, tidak dapat membuka halaman internet sama sekali, atau kerusakan pada program yang lain. SpyWare dapat menciptakan aktivitas yang tidak diinginkan terhadap CPU secara intensif, menyebabkan pemakaian kapasitas harddisk yang berlebih, serta menyebabkan kemacetan pada jaringan komputer. SpyWare dapat juga mengganggu stabilitas komputer, seperti menyebabkan penghentian aplikasi-aplikasi, gagal booting, dan kerusakan sistem operasi secara menyeluruh. Sama seperti AdWare, SpyWare tidak seperti Virus yang dapat menggandakan diri, tetapi biasanya dalam sebuah komputer yang terinfeksi oleh SpyWare, lebih dari satu buah SpyWare yang ada di komputer tersebut. (Aditya Kapoor, 2008) L. Rootkits Rootkits adalah aplikasi komputer yang didesain untuk menyembunyikan proses-proses, berkasberkas, dan aktifitas dari sistem operasi dan pemilik atau pengguna komputer. Rootkits biasanya hanya digunakan oleh para penyusup, mereka menumbangkan sistem operasi dan mencegah sistem operasi berfungsi secara normal. Rootkits dapat mengubah, menghapus, menambah data kedalam proses sistem operasi, dan hasilnya adalah dapat mengendalikan penuh apa yang sedang berjalan didalam sistem operasi. Para penyusup menggunakan Rootkits untuk menyembunyikan aktivitas yang merugikan, seperti membuka backdoor untuk mengakses komputer korban secara diam-diam, merekam tombol keyboard yang ditekan, atau melancarkan serangan ke jaringan atau komputer lain. Pada dasarnya Rootkits sangat sulit untuk dideteksi karena Rootkits menyembunyikan aktivitasnya sendiri. Cara pendeteksian Malware yang tradisional atau Anti-Virus biasa tidak efektif untuk mengatasi Rootkits, karena Anti-Virus biasa tidak dapat menandai proses yang tidak terlihat oleh AntiVirus tersebut. (Jesse D. Kornblum, 2006) M. Backdoor Backdoor adalah program komputer yang dikategorikan malicious yang bertujuan untuk menyediakan penyusup atau hacker sebuah akses jarak jauh yang tidak sah atau tanpa sepengetahuan pemilik komputer karena terdapat kelemahan system pada komputer korban. Sebuah backdoor bekerja seperti file sistem yang lain dan tersembunyi bagi pengguna komputer. Backdoor sangat mirip dengan Virus, oleh karena itu sangat sulit untuk ditemukan dan dihilangkan dari komputer. Backdoor adalah salah satu Malware yang paling berbahaya karena penyusup atau hacker dapat melakukan setiap tindakan atau perintah didalam komputer korban. Penyusup atau hacker dapat menggunakan sebuah Backdoor untuk memata-matai pengguna, mengelola file, meng-install program tambahan atau program
ISSN: 2338-8145 (Print), 2338-9761 (Online)
Vol 5 No 1 – Mei 2017
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
berbahaya lainnya, dapat mengatur semua sistem komputer yang ada termasuk perangkat keras komputer, mematikan atau memulai ulang komputer atau menyerang komputer lain. Backdoor mempunyai beberapa kemampuan lain seperti, keylogger , screenshot capture, menginfeksi file, atau bahkan merusak sistem secara keseluruhan. Backdoor seperti parasit yang merupakan kombinasi dari beberapa komponen perusak keamanan yang bekerja sendirisendiri dan tidak membutuhkan untuk dipantau setiap waktu. Para pemogram kadang-kadang meninggalkan Backdoor pada program mereka untuk tujuan diagnosa dan troubleshooting. Para hacker sering menemukan Backdoor ini dan menggunakannya untuk masuk dan merusak sistem. Pada umumnya, Backdoor adalah gabungan Trojan, Virus, keylogger, SpyWare, dan pengendali jarak jauh untuk administrator . Kesemuanya bekerja untuk tujuan yang sama seperti yang di perintahkan program utamanya. Bagaimanapun juga, fungsi dan muatan Backdoor sangat kompleks dan berbahaya, sehingga mereka di kelompokkan menjadi satu kategori istimewa. Hanya beberapa Backdoor yang dapat menyebarkan dirinya sendiri dan menginfeksi sistem tanpa sepengetahuan pengguna komputer. Kebanyakan program parasit di-install-kan secara manual seperti halnya program lain dengan atau tanpa pengetahuan pengguna komputer. Ada empat cara utama yang biasa digunakan Backdoor untuk memasuki sebuah sistem : 1. Backdoor standar tidak sengaja dapat ter-install karena pengguna yang tidak berhati-hati dan tidak sadar. Beberapa Backdoor datang dari lampiran pesan email atau di-download dari internet mungganakan program-program p2p seperti torrent dan eDonkey. Para pembuat Backdoor memberi nama Backdoor mereka dengan nama yang tidak mencurigakan serta menipu pengguna komputer untuk membuka atau menjalankan Backdoor tersebut. 2. Backdoor seringkali ter-intall oleh program parasit lain seperti Virus, Trojan, atau bahkan SpyWare. Backdoor dapat ter-install di sistem tanpa izin dan sepengetahuan pengguna serta dapat mempengaruhi semua pengguna yang memakai komputer yang telah terinfeksi tersebut. 3. Beberapa Backdoor telah digabungkan dengan beberapa program, bahkan ke program-program terpercaya yang tidak memiliki fitur pengendali jarak jauh. Hacker perlu menghubungi komputer yang telah terinfeksi tersebut untuk mendapatkan akses penuh terhadap komputer tersebut atau mengambil alih kendali terhadap beberapa program tertentu. 4. Beberapa Backdoor menginfeksi komputer dengan cara memanfaatkan kelemahan program. Backdoor bekerja seperti Worm dan dengan sendirinya tersebar tanpa sepengetahuan pengguna komputer. Pengguna komputer tidak dapat melihat sesuatu yang berbahaya karena
11
Backdoor tidak menampilkan tampilan setup, kotak percakapan atau peringatan. Secara luas, kebanyakan Backdoor menginfeksi sistem operasi komputer berbasis Microsoft Windows. Bagaimanapun juga, rata-rata Backdoor dibuat untuk dapat bekerja pada lingkungan yang berbeda. (http://www.2-spyware.com) N. Phising Phising berasal dari kata fishing yang artinya memancing. Phising adalah istilah yang digunakan untuk penipu atau pencuri yang memancing penguna komputer untuk mengeluarkan atau mengisikan atau membocorkan data pribadi seperti kata sandi dan informasi kartu kredit. Phising adalah yang paling populer dari beberapa bentuk penipuan di internet sekarang ini. Ada beberapa teknik Phising, antara lain : 1. Metode Dragnet. Pelaku Phising menyebarkan email yang telah dibuat sedemikian rupa menyerupai email asli dari perusahaanperusahaan tertentu seperti bank. Di email tersebut, korban diminta memasukkan informasi pribadi seperti data pribadi, nama pengguna, kata sandi, informasi kartu kredit dan lain-lain. 2. Metode Lobsterpot. Pelaku Phising membuat atau menggandakan Website menyerupai Website ternama, seperti Website bank, Website jejaring sosial, Website email dan lain-lain. Metode ini yang paling sering digunakan oleh pelaku Phising. 3. Gillnet Phising . Pada metode ini, pelaku Phising membuat malware yang disisipkan kedalam email atau Website. Dalam beberapa kasus, Malware ini berfungsi mengubah pengaturan di sistem komputer korban, sehingga korban yang ingin membuka situs perbangkan online akan diarahkan ke situs perbangkan online milik pelaku Phising yang mirip dengan aslinya. Dalam beberapa kasus lain, malware tersebut akan merekan tombol apa saja yang pengguna komputer ketikkan pada kolom nama pengguna dan pada kolom kata sandi ketika pengguna komputer mengunjungi situs perbangkan online. Lalu malware tersebut mengirimkan data yang telah direkam tersebut kepada pelaku Phising untuk digunakan pelaku membuka rekening perbangkan online korban secara tidak sah. (N. P. Singh, PhD, 2007) O. Anti-Virus Antivirus adalah program yang dapat menangkap dan mengidentifikasi serta menghancurkan virus. Program antivirus terbagi 3 yaitu : a. Fix Sebuah program yang dapat mendeteksi dan menghancurkan hanya satu virus. Harus dijalankan terlebih dahulu kemudian program akan mencari dan menghapus
ISSN: 2338-8145 (Print), 2338-9761 (Online)
Vol 5 No 1 – Mei 2017
b.
c.
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
virus tertentu. Contohnya : Fixnimda dari Norton Antivirus dan lain-lain. Antidot Sebuah program yang dapat menangkap, mendeteksi beberapa jenis virus dan menghapusnya. Sama seperti program fix, harus dijalankan terlebih dahulu kemudian akan mencari file yang terinfeksi maupun file virus tertentu. Contohnya Wedash Anti Dot 2004 Antivirus Sebuah program yang dapat menangkap, mendeteksi dan menghapus banyak jenis virus. Dapat menangkap file yang terinfeksi dan menghapusnya. Contohnya : McAfee Antivirus, Norton Antivirus, Kaspersky Antivirus dan lain-lain. (Aat Shadewa, 2007)
P. Threat Detections Threat Detections ( Pendeteksian ancaman ) adalah kemampuan AntiVirus untuk mendekteksi ancaman yang datang atau masuk ke komputer pengguna. Ada 6 ancaman yang utama untuk Threat Detections yaitu Virus, Worm, Trojan, Spyware, Malware, Rootkit, (http://anti-virus-softwarereview.toptenreviews.com, 2010) Q. Additional Protection Additional Protection ( Perlindungan tambahan ) adalah fasilitas tambahan dari tiap-tiap program AntiVirus dalam melindungi komputer pengguna. Yang termasuk Additional Protection adalah : 1. Browser Exploits Browser Exploits adalah Malware yang memanfaatkan kelemahan Browser untuk sesuatu yang pengguna tidak inginkan, seperti mengubah pengaturan, menjadikan Browser crash dan lain-lain. Program AntiVirus akan mendeteksi dan melaporkan jika ada Browser Exploits yang akan masuk ke komputer pengguna dan juga Browser Exploits yang sudah ada didalam komputer pengguna. 2. OS Exploits OS Exploits adalah Malware yang memanfaatkan kelemahan sistem operasi Windows. Program AntiVirus akan mendeteksi dan melaporkan jika ada Browser Exploits yang akan masuk ke komputer pengguna dan juga Browser Exploits yang sudah ada didalam komputer pengguna. 3. Keyloggers Keyloggers adalah sebuah Virus yang dibuat untuk mendeteksi dan mengamanti semua tombol papan tuts yang pengguna tekan. Biasanya digunakan untuk mencuri kata sandi, informasi kartu kredit dan lain-lain. Program AntiVirus akan mendeteksi dan melaporkan jika ada Keyloggers yang akan masuk ke komputer pengguna dan juga Keyloggers yang sudah ada didalam komputer pengguna. 4. Email Protection
12
5.
6.
7.
8.
9.
10.
11.
12.
13.
ISSN: 2338-8145 (Print), 2338-9761 (Online)
Email Protection adalah perlindungan untuk komputer pengguna terhadap email masuk maupun keluar. Program AtiVirus akan mendeteksi file yang masuk pada akun POP3 atau yang keluar melalui attachment. IM Protection (Instant Messaging Protection) Program AntiVirus akan mendeteksi file yang masuk melalui program IM seperti Yahoo Messenger, MSN Messenger ICQ dan lain-lain. P2P Protection (Peer-to-Peer Protection) Program AntiVirus akan mendeteksi file yang berbahaya yang diunduh atau diakses melalui program P2P seperti torrent, eDonkey dan lainlain. Registry Startup Protection Program AntiVirus akan menyediakan pengamanan sebelum sistem operasi dijalankan dan juga mempunyai kemampuan untuk mengamati file registry. Dialers Malware yang mengendalikan komputer pengguna dan menggunakannya untuk menelpon nomer premium. Program AntiVirus akan mendeteksi dan melaporkan jika menemukan Dialers pada komputer pengguna. Backdoor Backdoor adalah trojan jenis khusus yang menyediakan akses ke komputer pengguna bagi para hacker. Program AntiVirus akan mendeteksi dan melaporkan jika ada Backdoor yang ingin masuk ke komputer pengguna dan juga Backdoor yang sudah ada didalam komputer pengguna. Hackers Hacker adalah siapa saja yang mencoba mengambil alih kendali pada komputer pengguna.untuk tujuan yang jahat. Program AntiVirus akan mendeteksi apakah komputer pengguna disusupi oleh Hacker atau tidak. Phishing Phishing adalah penipuan kriminal yang berusaha untuk mencuri data pribadi dengan cara menyamarkan sumber yang terpercaya, seperti situs perbangkan online, eBay, facebook dan lain-lain. Program AntiVirus akan memberitahu pengguna jika situs yang diakses oleh pengguna merupakan situs Phising. Adware Perlindungan AntiVirus terhadap AdWare. Tidak semua AdWare berbahaya, tetapi AdWare menggangu pengguna dengan cara menampilkan iklan tanpa seijin pengguna. Program AntiVirus akan mendeteksi dan melaporkan jika ada AdWare yang akan masuk ke komputer pengguna dan juga AdWare yang sudah ada didalam komputer pengguna. Vulnerabilities Vulnerabilities adalah kelemahan terhadap suatu program yang dapat dimanfaatkan oleh para Hacker. Program AntiVirus akan mendeteksi apakah ada program yang digunakan oleh pengguna yang dikategorikan Vulnerable.
Vol 5 No 1 – Mei 2017
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
• Password Protect Settings. Program AntiVirus memiliki kata sandi sebagai pelindung program agar pengguna lain tidak dapat mengubah pengaturan program AntiVirus. • Adjustable Security Levels. Keamanan dapat disesuaikan dan diset pada level tertentu sesuai keinginan dan kebutuhan pengguna. • Self-Defense. Program AntiVirus akan memonitor komputer pengguna dengan sendirinya dan secara efektif melindungi dari gangguan atau perubahan yang secara tidak sah. • Scheduling. Program AntiVirus mempunyai kemampuan untuk menjadwalkan penelitian secara specifik pada waktu-waktu tertentu. • History / Report Logging. Program AntiVirus dapat menyimpan hasil tugas penelitian dan laporannya untuk referansi atau pelaporan dimasa mendatang. • Silent / Gamer Mode. Program AntiVirus memiliki mode gamer yang mengijinkan pengguna untuk menggunakan komputer secara fullscreen ( untuk permainan, presentasi atau melihat film) tanpa interupsi dari program AntiVirus. • Bootable Rescue CD. Program AntiVirus mempunyai fasilitas untuk membuat bootable rescue CD yang bertujuan untuk booting mendahului sistem operasi dan membenahi sistem yang rusak pada waktu sistem komputer pengguna mengalami crash. (http://anti-virus-softwarereview.toptenreviews.com, 2010)
14. Auto USB Detect Program AntiVirus akan mendeteksi ancaman secara otomatis jika ada USB drive yang baru terpasang pada komputer pengguna. (http://anti-virus-softwarereview.toptenreviews.com, 2010) R. Scanning Capabilities Scanning Capabilities ( Kemampuan meneliti ) adalah kemampuan yang dimiliki program AntiVirus dalam meneliti sebuah atau keseluruhan file yang dimiliki oleh pengguna. Yang termasuk Scanning Capabilities adalah : 1. On-access Scanning. Program AntiVirus akan meneliti file ketika file tersebut diterima oleh pengguna atau program AntiVirus akan meneliti file ketika pengguna mengakses file tersebut. 2. On-demand Scanning. Pengguna dapat memilih file mana yang akan diteliti dan kapan akan melakukan penelitian tersebut. On-demand Scanning seperti halnya dengan meneliti secara manual, tetapi pengguna dapat lebih spesifik dan penelitian terhadap file dapat dilakukan pada waktu tertentu. Contohnya cukup dengan menekan tombol kanan pada mouse pada sebuah file. 3. Manual Scanning. Manual Scanning adalah kemampuan untuk memulai penelitian secara manual terhadap hard drive pengguna setiap saat. 4. Quick & Deep Scan. Program AntiVirus dapat meneliti secara Quick Scan (meneliti tempat atau area yang paling penting) dan Deep Scan (meneliti secara meneyeluruh pada komputer pengguna). 5. Exclude Files. Program AntiVirus dapat memlilih untuk tidak mengikutkan file atau folder atau drive pada waktu meneliti Virus. 6. Scan Compressed Files. Program AntiVirus dapat meneliti file yang telah dikompres (.zip .rar dan lain-lain) 7. Quarantines Infected Files. Ketika program AntiVirus menemukan sebuah file yang terinfeksi Virus, maka file tersebut akan dikarantina atau dipindahkan ke tempat khusus (quarantine area), dan pengguna tidak dapat secara kebetulan mengakses file tersebut. 8. Auto-Clean Infected Files. Program AntiVirus secara otomatis akan membersihkan atau memperbaiki file yang telah terinfeksi. 9. Scan USB (and other external drives) Program AntiVirus memiliki kemampuan dapat meneliti drive eksternal. (http://anti-virus-softwarereview.toptenreviews.com, 2010) S. Additional Features Additional Features ( Fitur tambahan ) adalah fasilitas tambahan yang disediakan oleh program AntiVirus. Setiap Program AntiVirus dapat memiliki fasilitas yang berbeda. Yang termasuk kriteria Additional Features adalah :
13
T. Updates Updates ( Perbaruan ) adalah kemampuan program AntiVirus untuk memperbaharui definisi atau basis data Virus atau Malware pada program AntiVirus tersebut. Yang termasuk dalam Updates adalah : 1. Automatic Definition Updates. Program AntiVirus secara otomatis akan memperbaharui definisi Virus. Sebuah Definisi Virus adalah yang dijadikan program AntiVirus untuk menentukan sebuah file terinfeksi suatu jenis Virus tertentu. 2. Manual Definition Updates. Pengguna program AntiVirus dapat memperbaharui definisi Virus secara manual. 3. Scheduled Updates. Penggguna AntiVirus dapat melakukan penjadwalan terhadap perbaruan difinisi AntiVirus sesuai keinginan. 4. Rollback. Kemampuan program AntiVirus untuk kembali pada basis data Virus sebelumnya jika sesudah memperbaharui basis data terdapat kerusakan sistem. (http://anti-virus-softwarereview.toptenreviews.com, 2010) U. Scanning Speed Setiap program AntiVirus memiliki kecepatan yang berbeda terhadap kecepatan penelitian. Kecepatan bergantung pada software dan hardware komputer pengguna. Kecepatan juga bergantung pada ukuran
ISSN: 2338-8145 (Print), 2338-9761 (Online)
Vol 5 No 1 – Mei 2017
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
file dan jenis file yang diteliti. Yang dibandingkan pada scanning speed adalah : a. Full Scan. Meneliti semua file yang ada di komputer pengguna. b. Object Scan. Meneliti pada folder atau drive teretetu. c. Compressed File Scan. Meneliti pada file yang dikompres seperti file zip dan file rar. (http://antivirus-software-review.toptenreviews.com, 2010)
Additional Features 2 8 2 9 3 0 3 1 3 2 3 3 3 4
V. Price Harga termasuk faktor yang mempengaruhi pengguna untuk memilih sebuah program AntiVirus. Pada umumnya, harga yang ada memakai kurs United States Dollar (USD). Pada perbandingan ini, penulis menggunakan Rupiah. Konversi Rupiah ke USD yang digunakan penulis berdasarkan pada Bank Central Asia, yang diakses melalui http://www.klikbca.com pada tanggal 10 Mei 2010, yaitu $1 sebesar Rp. 9.090. (http://www.klikbca.com, 2010)
Password Settings Adjustable Levels Self-Defense
Protect
√
Security
√ √
Scheduling
√
History / Report Logging Silent / Gamer Mode Bootable Rescue CD
√
√
-
√
-
-
√
√
√
√
√
√
-
√
√
√
√
√
√
√
√
√
√
-
-
-
√
-
√
-
√
Automatic Definition Updates Manual Definition Updates Scheduled Updates
√
√
√
-
√
√
√
√
√
√
√
-
√
-
√
Rollback
√
-
-
-
-
20 me nit 35 deti k 18 me nit 57 deti k 1 me nit 7 deti k
17 me nit 45 deti k 7 me nit 45 deti k 1 me nit 8 deti k
16 me nit 44 deti k 6 me nit 58 deti k 2 me nit 15 deti k
Rp. 272 154 .6 1 Uni t 1 Tah un
Rp. 229 704 .3 1 Uni t 1 Tah un
Rp. 272 154 .6 1 Uni t 1 Tah un
Updates 3 5 3 6 3 7 3 8
Scanning Speed 3 9
Full Scan
10 menit 59 detik
16 menit 32 detik
4 0
Object Scan
1 menit 59 detik
42 detik
4 1
Compressed File Scan
38 detik
2 menit
Rp.54 4.945. 5
Rp.63 6.209. 1
1-3 Unit
1-3 Unit
1 Tahun
1 Tahun
W. HASIL PERBANDINGAN KIS 2010
NIS 2010
AA P
SA V
Virus Worm Trojan Rootkit Spyware Malware Additional Protection Browser Exploits OS Exploits Keylogger Email Protection
√ √ √ √ √ √
√ √ √ √ √ √
√ √ √ √ √
√ √ √ √ √ √
NO D3 2 √ √ √ √ √ √
√ √ √ √
√ √ √
√ √ √ √
√ √ √
√ √ √ √
IM Protection
√
√
-
-
-
P2P Protection
-
-
-
-
-
√
-
-
√
√
√
√
√
√
√
Backdoor
√
√
√
√
√
Hackers
-
-
-
-
-
Phishing
√
√
-
-
-
AdWare
√
√
√
√
√
Vulnerabilities
√
-
-
-
-
Auto USB Detect
√
-
-
-
-
On-access Scanning
√
√
√
√
√
On-demand Scanning
√
√
√
√
√
Manual Scanning
√
√
√
√
√
Quick & Deep Scan
√
√
√
√
√
Exclude Files
√
√
√
√
√
Scan Compressed Files
√
√
√
√
√
Quarantines Files
√
√
√
√
√
N o 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0
Threat Detections
Registry Protection Dialers
Startup
Scanning Capabilities 2 1 2 2 2 3 2 4 2 5 2 6 2 7
14
Infected
4 2
Price Harga
4 3
Unit
4 4
Waktu
W. Kesimpulan 1. Kaspersky Internet Security 2010 memiliki kemampuan yang baik dalam mendeteksi ancaman, memiliki banyak perlindungan tambahan, mudah dalam pengoperasian, cepat dalam meneliti, harga murah, cocok untuk pengguna yang frekuensi interaksinya dengan jaringan publik tinggi. 2. Norton Internet Security 2010 memiliki kelemahan pada basis data yang tidak selengkap Kaspersky Internet Security 2010, sehingga terkadang tidak dapat mendeteksi suatu ancaman. Harga sedikit lebih mahal dibandingkan dengan Kaspersky Internet Security 2010. 3. Avira AntiVir Premium memiliki basis data ancaman yang sedikit lebih lengkap dibandingkan Norton Internet Security 2010, mudah dalam pengoperasian, memiliki banyak fitur tambahan. Harga sedikit lebih mahal jika dibandingkan
ISSN: 2338-8145 (Print), 2338-9761 (Online)
Vol 5 No 1 – Mei 2017
4.
5.
Jurnal Bianglala Informatika – bianglala.bsi.ac.id
dengan Kaspersky Internet Security 2010, lambat dalam melakukan penelitian, cocok untuk pengguna yang frekuensi interaksinya dengan jaringan publik rendah. Symantec AntiVirus memiliki basis data ancaman yang sama dengan Norton Internet Security 2010, mudah dalam pengoperasian, tetapi memiliki sedikit fitur tambahan. Harga lebih murah dibandingkan Avira AntiVir Premium, lambat dalam melakukan penelitian, cocok untuk pengguna yang frekuensi interaksinya dengan jaringan publik rendah. NOD32 Antivirus memiliki basis data ancaman yang sama banyak dengan Kaspersky Internet Security 2010, mudah dalam pengoperasian, tidak memiliki fitur tambahan sebanyak Kaspersky Internet Security 2010, lambat dalam melakukan penelitian, cocok untuk pengguna yang frekuensi interaksinya dengan jaringan publik rendah.
X. SARAN Berdasarkan hasil penelitian ini, maka bagi pengguna yang frekuensi interaksi jaringan publik tinggi, disarankan untuk menggunakan Kaspersky Internet Security 2010, sedang jika tidak, disarankan untuk menggunakan Avira Antivir Premium. DAFTAR PUSTAKA [1] Aat Shadewa, Seni Pemrograman Virus menggunakan Visual Basic 6.0, DSI Publishing, Yogyakarta, 2007. [2]Aditya Kapoor, Whatever Happened To Adware And Spyware?, McAfee Security Journal, United States Of America, 2008. [3]Alan Solomon, Dr. Solomon's Virus Encyclopedia, S&S International, Aylesbury, 1997.
15
ISSN: 2338-8145 (Print), 2338-9761 (Online)
[4] Anonim, Avira AntiVir Manual, Avira Antivir Premium, diakses pada tanggal 8 Mei 2010 [5] Anonim, Backdoor, http://www.2spyware.com/backdoors-removal, diakses pada tanggal 04 Mei 2010. [6] Anonim, Kaspersky Help File, Kaspersky Internet Security 2010, diakses pada tanggal 8 Mei 2010 [7] Anonim, Kurs Rupiah, http://www.klikbca.com, diakses pada tanggal 10 Mei 2010 [8] Anonim, NOD32 Help File, ESET NOD32 Antivirus, diakses pada tanggal 15 Oktober 2010 [9] Anonim, Norton Help File, Norton Internet Security 2010, diakses pada tanggal 8 Mei 2010 [10] Anonim, Symantec Help File, Symantec AntiVirus, diakses pada tanggal 15 Oktober 2010 [11] Anonim, Product Comparisons, http://antivirus-software-review.toptenreviews.com, diakses pada tanggal 2 Mei 2010 Deconstructing [12] Jamie Crapanzano, SubSeven, the Trojan Horse of Choice, SANS Institue, United States Of America, 2003. [13] Jesse D. Kornblum Exploiting the Rootkit Paradox with Windows Memory Analysis, ManTech CFIA, Washington DC, 2006. [14] Mohammad M. Rasheed at all, Intelligent Failure Connection Algorithm for Detecting Internet Worms, Universiti Utara Malaysia, Malaysia, 2009. [15] N. P. Singh, Online Frauds in Banks with Phishing, Array Development, India, 2003. [16] Robert Moir, Defining Malware, Microsoft, United States Of America, 2003.