Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik.

Rancang Bangun Pr oxy Anti Virus Berbasis
Linux dan Mikr otik

SKRIPSI

Disusun Oleh :
Moch Khaisar J unaedhi
NPM. 0534010008

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN“
J AWA TIMUR
2012
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Pembimbing I

: Ir Purnomo Edi Sasongko,MP.


Pembimbing II

: Chrystia Aji P., S.Kom

Penyusun

: Moch Khaisar Junaedhi

ABSTRAK
Tugas akhir ini membahas tentang memberikan solusi terhadap permasalahan
terganggunga suatu jaringan komputer yang di akibatkan oleh virus yang menginfeksi
dalam jaringan tersebut maupun dalam komputer serta memberikan jaminan oleh
server antivirus dalam paket data yang ada dalam jaringan tersebut tidak terdapat
malware atau virus yang berasal dari internet.
Salah satu alternatif solusinya adalah dengan membuat suatu sistem keamanan
sistem jaringan komputer, yaitu proxy anti virus dan di kombinasikan dengan
mikrotik yang berguna untuk mendeteksi virus yang masuk dari internet pada sistem
jaringan komputer dan menindaklanjutinya dengan pemblokiran (penghentian) virus
tersebut.


Dengan adanya antivirus proxy ini maka sebuah jaringan akan terbebas oleh
virus, sehingga dapat meminimalisir masuknya virus dari internet ke jaringan lokal.
Dan Menghindari Pembaharuan virus dari klien.
Keywords : HAVP, proxy, keamanan jaringan komputer,anti virus

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

i

KATA PENGANTAR

Syukur Alhamdulillaahi rabbil ‘alamin terucap ke hadirat Allah SWT atas
segala limpahan Karunia-Nya sehingga dengan segala keterbatasan waktu, tenaga dan
pikiran yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Skripsi yang
berjudul “ Rancang Bangun Pr oxy Anti Virus Ber basis Linux dan Mikr otik” tepat
waktu.
Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat
untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik Informatika,

Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.
Melalui Skripsi ini penyusun merasa mendapatkan kesempatan besar untuk
memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan. Namun,
penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh karena itu
penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk
pengembangan aplikasi lebih lanjut.

Surabaya, 22 Mei 2012

( Moch Khaisar Junaedhi)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

ii

DAFTAR ISI

ABSTRAK................................................................................................................... i
KATA PENGANTAR................................................................................................ ii

DAFTAR ISI.............................................................................................................. iii
DAFTAR GAMBAR.................................................................................................. vi

BAB I

PENDAHULUAN......................................................................................... 1
1.1 Latar Belakang........................................................................................ 1
1.2 Perumusan Masalah..............................................................................

2

1.3 Batasan Masalahan................................................................................ 2
1.4 Tujuan Penelitian................................................................................... 3
1.5 Manfaat Penelitian...............................................................................

3

1.6 Metodologi Pembuatan Skripsi.............................................................

4


1.7 Sistematika Pembahasan.......................................................................

5

BAB II TINJ AUAN PUSTAKA............................................................................ 6
2.1 Transmission Control Protocol/Internet Protocol...............................

6

2.2 Gateway............................................................................................... 7
2.3 Virus Komputer……………………………………………………..

8

2.3.1 Cara Kerja Virus Komputer...................................................... 8
2.3.2 Jenis-Jenis Virus Komputer…………………………………

8


2.3.3 Cara Mengatasi Virus Komputer.............................................. 10
2.4 Perangkat Lunak Antivirus…………………………………………

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

iii

10

2.4.1 Jenis Antivirus Berdasarkan Cara Kerja…………………….. 11
2.4.2 Jenis Antivirus Berdasarkan Pengguna……………………… 12
2.5 Proxy Server....................................................................................... 13
2.6 Linux ................................................................................................. 13
2.7 Ubuntu................................................................................................ 14
2.8 HTTP Anti Virus Proxy (HAVP)…………………………………..

15

2.9 ClamAV............................................................................................. 17

2.10 Pengertian MikroTik Router OS…………………………………… 17
2.10.1 Sejarah MikroTik RouterOS……………………………….. 17
2.10.2 Jenis-Jenis Mikrotik………………………………………… 18
2.11 Winbox……………………………………………………………... 19
2.12 Subnetting/Subnet Mask…………………………………………… 21
2.13 Squid………………………………………………………………

23

2.14 Firewall……………………………………………………………

24

BAB III ANALISA DAN PERANCANGAN SISTEM........................................ 25
3.1 Analisa................................................................................................. 25
3.2 Perancangan Sistem............................................................................. 27
3.2.1 Deskripsi Umum.........................................................................27
3.2.2 Macam – Macam Topologi Jaringan……………………….. 29
3.2.3 Kebutuhan Pengguna (User).................................................... 31
3.2.4 Kebutuhan Sistem...................................................................


32

3.2.5 Alur Kerja Antivirus Proxy...................................................... 33
3.3 Rencana Pengujian.............................................................................

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

iv

33

BAB IV IMPLEMENTASI SISTEM.................................................................... 34
4.1 Kebutuhan Sistem................................................................................ 34
4.2 Aplikasi Sistem Proxy Antivirus........................................................ 35
4.3 Konfigurasi Komputer........................................................................ 35
4.4 Instalasi dan Konfigurasi Anti Virus Proxy......................................

43


4.4.1 Konfigurasi Squid..................................................................

44

4.4.2 Konfigurasi HAVP.................................................................

46

4.4.3 Konfigurasi ClamAV.............................................................

47

4.5 Instalasi dan Konfigurasi Mikrotik………………………………

50

BAB V UJ I COBA DAN EVALUASI.....................................................................52
5.1 Lingkungan Uji Coba.......................................................................... 52
5.2 Skenario Uji Coba .................................................................................53

5.3 Alur Kerja Proxy anti virus pada Jaringan………………………….

54

BAB VI PENUTUP............................................................................................... 59
6.1. Kesimpulan......................................................................................... 59
6.2 Saran .....................................................................................................60

DAFTAR PUSTAKA.............................................................................................. 61

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

v

DAFTAR GAMBAR

Gambar 2.1. Proxy Server ......................................................................................... 13
Gambar 2.2. HAVP (Http AntiVirus Proxy) Design ................................................ 16
Gambar 2.3. Interface Winbox .....……………......................................................... 19

Gambar 2.4. Pencarian IP Mikrotik ......………........................................................ 19
Gambar 2.5. Interface Mikrotik ................................................................................ 21
Gambar 2.6. Class Subnetting ……………………..................................................

22

Gambar 2.7. Contoh Subnetting Design ……………..............................................

23

Gambar 3.1. Flowchart/Alur AnitVirus Proxy ...……………...………………….. 28
Gambar 3.2. Topologi AntiVirus Proxy .....….......................................................... 30
Gambar 4.1 Installation Ubuntu .............….……………………….........................

36

Gambar 4.2 Installation Ubuntu ……………………………………......................

37

Gambar 4.3. Installation Ubuntu ……………………...………………………......

38

Gambar 4.4. Installation Ubuntu ...............………………………..…....................

40

Gambar 4.5. Installation Ubuntu ......………………………………………...........

41

Gambar 4.6. Installation Ubuntu..............................................................................

43

Gambar 4.7. Konfigurasi Routing pada Linux ........................................................

43

Gambar 4.8. Setting IP pada Linux ........................................................................

44

Gambar 4.9. Install Squid .......................................................................................

46

Gambar 4.10. Installation Haup ..............................................................................

47

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

vi

Gambar 4.11. Installation ClamAv .........................................................................

48

Gambar 4.12. Konfigurasi Squid .............................................................................. 48
Gambar 4.13. Konfigurasi HAVP ..........................................................................

49

Gambar 4.14. Konfigurasi Routing pada Mikrotik ................................................... 50
Gambar 4.15. Alamat IP pada Mikrotik ..................................................................

50

Gambar 4.16. IP yang Digunakan pada Mikrotik ...................................................

51

Gambar 4.17. Pengamatan pada Mikrotik ..............................................................

51

Gambar 4.18. Daftar Virus pada Filter Mikrotik ....................................................

52

Gambar 5.1. Proses Pengunduhan Virus pada Web Server ....................................

53

Gambar 5.2. Proses Saat Mikrotik Melakukan Pemblokiran Virus Update ...........

54

Gambar 5.3. Contoh Pemblokiran Jenis Adware.BhO-1244 ..................................

56

Gambar 5.4. Contoh Pemblokiran Jenis Trojan.Downloader ..................................

57

Gambar 5.5. Contoh Pemblokiran Jenis Trojan.Adload...........................................

57

Gambar 5.6. Contoh Pemblokiran Jenis Trojan Zlob ..............................................

58

Gambar 5.7. Contoh Pemblokiran Virus dari Mikrotik dari Client ........................

58

Gambar 5.8. Contoh Pemblokiran Virus dari Antivirus AVG beserta ClamAV.....

59

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

vii

BAB I
PENDAHULUAN

1.1 Latar Belakang
Seiring dengan perkembangan teknologi informasi serta di dukungnya
kemudahan akses internet saat ini sehingga layanan informasi data dengan mudah di
dapatkan. Berbagai layanan pun dapat dengan mudah di akses. Namun dengan segala
kemudahan yang di dapatkan tentunya ada sisi negatif yang harus di waspadai, yaitu
keamanan.
Salah satu faktor keamanan yang patut di waspadai adalah virus komputer.
Banyak varian virus yang sangat merugikan bagi di misalnya, kerusakan data serta
file, kerusakan sistem operasi, dan pencurian data. Dan Mayoritas infeksi virus terjadi
melalui akses internet. Untuk mengamankan sebuah jaringan, administrator dituntut
untuk bisa menutup celah-celah yang dapat memungkinkan masuknya virus kedalam
jaringan komputer dan menginfeksi komputer-komputer yang ada di dalam sistem
jaringan tersebut.
Salah satu cara untuk melakukan pemblokiran akses masuknya virus adalah
memasang server proxy yang dilengkapi dengan antivirus pada gateway internet.
Antivirus ini harus memiliki kemampuan memecah paket data dan menganalisa tiap
paket apakah mengandung malware atau tidak, sebelum paket data dari internet
langsung diterima oleh komputer klien.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

1

Selain itu untuk mencegah virus yang sudah menginfeksi komputer klien
melakukan update digunakan Mikrotik untuk memblokir port dan koneksi yang biasa
di gunakan oleh virus.

1.2. Perumusan Masalah
Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat beberapa
rumusan masalah yang akan diangkat dalam skripsi ini, antara lain:
a) Bagaimana mengimplementasikan sistem yang dapat memblokir masuknya
virus dari internet pada sistem jaringan sehingga tidak sampai menginfeksi
komputer-komputer yang ada di dalam jaringan tersebut.
b) Bagaimana sistem antivirus ini dapat memblokir koneksi virus yang berusaha
melakukan update.
c) Bagaimana sistem antivirus ini dapat menghapus virus yang akan berusaha
menginfeksi server proxy antivirus itu sendiri.

1.3. Batasan Masalah
Pada pembuatan sistem antivirus ini perlu didefinisikan batasan masalah
mengenai sejauh mana pembuatan sistem antivirus ini akan dikerjakan. Beberapa
batasan masalah tersebut antara lain:
a) Sistem proxy antivirus ini tidak membahas mengenai penurunan kecepatan
koneksi dalam jaringan.
b) Dalam pembangunan sistem ini digunakan kombinasi operating system (OS)
Ubuntu dan juga mikrotik.
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

c) Sistem antivirus ini berkomunikasi dengan Klien lainnya melalui switch, dan
tidak akan di terapkan dalam network yang berbeda atau dilakukan routing.

1.4. Tujuan
Adapun Pembuatan dari sistem Rancang Bangun Proxy AntiVirus Berbasis
Linux dan Mikrotik adalah :
a) Memberikan solusi pada permasalahan terganggunya sebuah sistem jaringan
komputer yang di akibatkan oleh virus yang menginfeksi sistem jaringan
maupun komputer.
b) Memberikan suatu jaminan oleh server antivirus dalam paket data yang ada
pada sistem jaringan bersih dari malware ataupun virus yang berasal dari
internet.

1.5. Manfaat
Adapun manfaat dari sistem Rancang Bangun Proxy AntiVirus Berbasis Linux
dan Mikrotik adalah :
a) Meminimalisir masuknya virus ataupun malware dari internet pada sebuah
jaringan.
b) Memutuskan koneksi penyebaran virus melalui jaringan serta internet.
c) Mengurangi pemakaian bandwidth untuk auto update apabila antivirus di
install di masing – masing komputer.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

1.6. Metodologi Penelitian
Pembuatan skripsi terbagi menjadi beberapa tahapan, yang mana tahapannya
adalah sebagai berikut:
a) Survei Lapangan
Tahap ini dilakukan untuk pencarian data bagaimana proses backup suatu file
dapat dilakukan melalui jaringan menggunakan dua buah server.
b) Studi Literature
Pada tahap ini dilakukan pengumpulan dokumen-dokumen, referensireferensi, buku-buku, sumber dari internet, atau sumber-sumber lain yang
diperlukan untuk merancang dan membuat untuk mengimplementasikan
sistem ini.
c) Analisa dan Perancangan Sistem
Dari hasil studi literature dan hasil survey lapangan akan dibuat deskripsi
umum serta dilakukan analisa kebutuhan sistem, selain itu juga dilakukan
perancangan awal sistem keamanan yang akan dibuat, sehingga akan
dihasilkan disain dan proses yang siap untuk diimplementasikan.
d)

Pembuatan Sistem
Pada tahap ini merupakan tahap yang paling banyak memerlukan waktu
karena sistem ini memerlukan banyak pengujian, mulai dari kestabilan sistem
itu sendiri hingga proses sinkronisasi yang dilakukan pada dua buah server
itu sendiri hingga dapat saling berkomunikasi dan saling backup.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

e)

Uji coba dan Evaluasi sistem
Pada tahap ini sistem antivirus yang telah di buat akan dilakukan Skenario
Uji Coba (simulasi) dan di evaluasi kelayakan pemakaian.

f)

Penyusunan Buku Skripsi
Pada tahap ini merupakan tahap terakhir dari pengerjaan skripsi. Buku ini
disusun sebagai laporan dari seluruh proses pengerjaan skripsi. Dari
penyusunan buku ini diharapkan dapat memudahkan pembaca yang ingin
menyempurnakan dan mengembangkan aplikasi lebih lanjut.

1.7. Sistematika Pembahasan
Sistematika pembahasan yang dibuat dalam skripsi ini disusun dalam
beberapa bab, yang dijelaskan sebagai berikut:
BAB I

PENDAHULUAN
Bab ini berisi tentang deskripsi umum skripsi yang meliputi latar
belakang, perumusan masalah, batasan masalah, tujuan dan manfaat,
serta metodologi pembuatan skripsi dan sistematika pembahasan.

BAB II

TINJAUAN PUSTAKA
Bab ini berisi mengenai konsep dan teori pembelajaran yang menjadi
landasan pembuatan skripsi antara lain: teori tentang pengamanan
jaringan maupun teori tentang disain dan arsitektur jaringan komputer

.
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5

BAB III

ANALISA DAN PERANCANGAN SISTEM
Bab ini berisi tentang analisa dari sistem yang akan dibuat dan
perancangan sistem yang meliputi antara lain: deskripsi umum sistem,
kebutuhan sistem, pemodelan sistem,dan perancangan basis data.

BAB IV

IMPEMENTASI SISTEM
Pada bab ini akan membahas tentang implementasi sistem yang
dibuat.

BAB V

UJI COBA DAN EVALUASI
Bab ini berisi hasil implementasi dari perancangan yang telah dibuat
sebelumnya dan penjelasan lingkungan uji coba aplikasi, skenario uji
coba, pelaksanaan uji coba dan evaluasi dari hasil uji coba yang telah
dilakukan untuk kelayakan pemakaian aplikasi.

BAB VI

PENUTUP
Bab ini berisi kesimpulan dan saran untuk pengembangan aplikasi
lebih lanjut dalam upaya memperbaiki kelemahan pada aplikasi guna
untuk mendapatkan hasil kinerja aplikasi yang lebih baik.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

6

BAB I I
T I NJ AUAN P UST AK A

2.1 Tr ansmission Control Protocol/Inter net Protocol
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah standar
komunikasi data yang digunakan oleh komunitas internet dalam proses tukarmenukar data dari satu komputer ke komputer lain di dalam jaringan internet.
Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa
kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang
paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk
perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada
perangkat lunak ini adalah TCP/IP Stack (Wikipedia, 2009).
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal
1980-an sebagai sebuah protokol standar untuk menghubungkan komputerkomputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN).
TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen
terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat
digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang
sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga
beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya
di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok
untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan
keluarga UNIX) untuk membentuk jaringan yang heterogen.

7

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Protokol TCP/IP selalu berevolusi seiring dengan berjalannya waktu,
mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan
Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya
Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet
Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas
TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen
yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

2.2 Gateway
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan
satu jaringan komputer dengan satu atau lebih jaringan komputer yang
menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu
jaringan komputer dapat diberikan kepada jaringan komputer lain yang
protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.
Seiring dengan merebaknya internet, definisi gateway seringkali bergeser.
Tidak jarang para pemula menyamakan akan istilah gateway dengan router yang
sebenarnya memiliki definisi dan makna yang berbeda.
Kadangkala, kata gateway digunakan untuk mendeskripsikan perangkat
yang menghubungkan jaringan komputer besar dengan jaringan komputer besar
lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam
jaringan komputer hanya terjadi di tingkat jaringan komputer besar.

8

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.3 Vir us Komputer
Virus komputer merupakan program komputer yang dapat menggandakan
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan
dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke
sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak
data pada dokumen), membuat pengguna komputer merasa terganggu, maupun
tidak menimbulkan efek sama sekali.

2.3.1 Cara Ker ja Vir us Komputer
Virus komputer umumnya dapat merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa over
process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak
dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan
memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer
berbasis sistem operasi Windows dan sisanya menyerang Linux/GNU, Mac,
FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak
perangkat keras.

2.3.2 J enis-J enis Vir us Komputer
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala
jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus
komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

9

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

a) Worm adalah virus yang dapat menduplikatkan dirinya sendiri pada harddisk.
Ini membuat sumber daya komputer (harddisk) menjadi penuh akan worm itu.
b) Trojan merupakan virus yang mengambil data pada komputer yang telah
terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
c) Backdoor merupakan virus yang memiliki karakteristik yang hampir sama
dengan trojan. Namun, backdoor bisanya menyerupai file yang baik-baik saja.
Misalnya game.
d) Spyware merupakan virus yang memantau komputer yang terinfeksi.
e) Rogue merupakan program yang meniru program antivirus dan menampilkan
aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan
palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan
mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi
pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan
dalam komputer guna mendatangkan virus lain.
f) Rootkit adalah virus yang bekerja menyerupai kerja sistem komputer yang
biasa saja.
g) Polymorphic virus adalah virus yang gemar beubah-ubah agar tidak dapat
terdeteksi.
h) Metamorphic virus adalah virus yang mengubah pengkodeannya sendiri agar
lebih sulit dideteksi.
i) Virus ponsel adalah virus yang berjalan di telepon seluler, dan dapat
menimbulkan berbagai macam efek, mulai dari merusak telepon seluler,
mencuri data-data di dalam telepon seluler, sampai membuat panggilanpanggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

10

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.3.3 Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan
perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan
menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data
(database/Signature-based detection), heuristik, atau peringkat dari program itu
sendiri (Quantum).

2.4 Per angkat Lunak Antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk
mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer.
antivirus disebut juga Virus Protection Software. Aplikasi ini dapat menentukan
apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak.
Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan
melakukan

pemindaian

terhadap

semua

berkas

yang

diakses

(dibuka,

dimodifikasi, atau ketika disimpan).
Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus.
Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk
mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu,
antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan
hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke
inbox pengguna.

11

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.4.1 J enis Antivirus Ber dasarkan Cara Ker ja
Pada umumnya jenis antivirus berdasarkan cara kerja terbagi menjadi dua
jenis, pertama adalah pendeteksian dengan menggunakan virus signature
database. Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan
oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus
dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh
vendor antivirus, dan telah dikatalogisasi sesuai dengan jenis, ukuran, daya
hancur dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat
diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor
antivirus, akan tetapi tidak dapat mendeteksi virus yang baru hingga virus
signature database yang baru diinstalasikan ke dalam sistem. Virus signature
database ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh
secara gratis melalui mengunduh atau melalui berlangganan (subscription).
Kedua, pendeteksian dengan melihat cara bagaimana virus bekerja. Cara
kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari
teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini
sering disebut juga sebagai behavior-blocking detection. Cara ini menggunakan
policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah
virus. Jika ada kelakuan perangkat lunak yang tidak sesuai dengan kebijakan yang
diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses
address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail
yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus
untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan
proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat

12

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

mengisolasi kode - kode yang dicurigai sebagai virus hingga administrator
menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini
adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali
oleh virus signature database. Kekurangan dari penggunaan cara ini, jelas karena
antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan
memantau berkas), maka seringnya antivirus membuat alarm palsu atau False
Alarm (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus
untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu
"lunak"), maka akan terjadi false positive. Beberapa produsen menyebut teknik ini
sebagai heuristic scanning. Teknologi heuristic scanning ini telah berkembang
begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan
definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah
lingkungan virtual. Jika semua perubahan yang dilakukan file bersifat seperti
virus, maka pengguna akan diperingatkan.

2.4.2 J enis Antivirus Ber dasarkan Pengguna
Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu Home User
dan Network /Corporate User. Untuk home user, antivirus berjalan seperti biasa.
Untuk versi jaringan (network), antivirus dapat melakukan scan di komputer komputer klien dan network drive. Selain itu, proses update komputer klien dalam
jaringan tidak harus langsung dari internet. Komputer klien dapat melakukan
upate langsung dari server jaringan.

13

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.5 Pr oxy Server
Proxy server adalah sebuah komputer server atau program komputer yang
dapat bertindak sebagai komputer lainnya untuk melakukan permintaan terhadap
content dari internet atau intranet. Proxy server bertindak sebagai gateway
terhadap dunia internet untuk setiap komputer klien. Proxy server tidak terlihat
oleh komputer klien seorang pengguna yang berinteraksi dengan Internet
Melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy
server sedang menangani permintaan yang dilakukannya. Web server yang
menerima permintaan dari proxy server akan menginterpretasikan permintaanpermintaan tersebut seolah-olah permintaan itu datang secara langsung dari
komputer klien, bukan dari proxy server. (id.wikipedia.org)

Gambar 2.1. Proxy Server
(Sumber:HTTP://d3ptzz.kandangbuaya.com/2009/02/21/proxy-indonesia-gratis//)

2.6 Linux
Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe
Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak
bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber

14

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

terbuka lain pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan
dan didistribusikan kembali secara bebas oleh siapa saja.
Nama Linux berasal dari nama pembuatnya, yang diperkenalkan tahun
1991 oleh Linus Torvalds. Sistem, peralatan sistem dan pustaka umumnya berasal
dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman.
Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.
Linux telah lama dikenal untuk penggunaannya di server, dan didukung
oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, HewlettPackard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems.
Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras
komputer, termasuk komputer desktop, superkomputer dan sistem benam seperti
pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3
dan XBox), telepon genggam dan router. Para pengamat teknologi informatika
beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada
vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas
yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan
kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti
Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model
pengembangan perangkat lunak sumber terbuka (opensource software).

2.7 Ubuntu
Terdapat berbagai macam jenis dari Ubuntu dan berikut adalah varian
Ubuntu yang terkenal:

15

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.



Kubuntu merupakan Ubuntu yang memakai KDE Plasma Workspace,
Kubuntu membutuhkan sumber daya hardware yang lebih banyak
dibanding Ubuntu.



Xubuntu merupakan distribusi Ubuntu yang memakai Xfce desktop
environment, membutuhkan lebih sedikit sumber daya hardware.



Lubuntu merupakan distribusi Ubuntu yang memakai LXDE desktop
environment, merupakan distribusi Ubuntu yang membutuhkan paing
sedikit sumber daya hardware.



Edubuntu merupakan salah satu proyek gabungan Ubuntu dan GNOME
yang bertujuan untuk menciptakan sistem operasi untuk sekolah dan
pengguna rumah.



Mythbuntu merupakan distribusi Ubuntu yang didesain untuk membuat
theater ruma dengan MythTV. Mythbuntu menggunakan Xfce desktop
environment.

2.8 HTTP Anti Virus Pr oxy (HAVP)
HTTP proxy Antivirus (HAVP) adalah proxy yang menggunakan filter anti
virus. HAVP bukan merupakan cache atau content filter, untuk saat ini apabila
disaat traffic complete telah dipindai oleh antivirus. Hal tersebut dilakukan dengan
alasan adanya kemungkinan kode berbahaya di hampir setiap tipe berkas
(filetype) misalnya HTML (JavaScript) atau Jpeg. HAVP bertujuan untuk
menghentikan terutama dialer atau browser eksploitasi.
Mengunduh dalam skala besar merupakan masalah bagi proxy pemindaian
virus karena klien seharusnya tidak menerima data yang dicentang oleh pemindai
virus, dan mengunduh dalam skala besar seharusnya tidak boleh kehabisan waktu.

16

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Dengan menggunakan sistem antivirus yang lama sistem tersebut mempunyai
kelemahan yang mana antivirus tersebut bisa melakukan auto update dan
menggunakan bandwidth yang lebih banyak dari pada antivirus Proxy. Pada
dasarnya pengguna antivirus proxy yang ada pada masing – masing komputer
belum tentu mengetahui kelebihan dari antivirus proxy ini, karena yang
mengontrol adalah seorang admin jaringan sehingga pengguna tidak perlu
mengoperasikan antivirus sehingga filter virus tidak bergantung dengan
kemampuan komputer pengguna.

Gambar 2.2 HAVP ( HTTP Antivirus Proxy ) Design
(Sumber:HTTP://www.server-side.de/grafik/havp-design1.jpg)
2.9 ClamAV
ClamAV adalah software antivirus yang bersifat free atau gratis dan juga
open source untuk sistem operasi Windows dan UNIX. Salah satu kegunaan
utamanya adalah sebagai penyaring virus di server e-mail. Berbeda dengan
ClamWin, ClamWin adalah ClamAV dengan tambahan GUI.

17

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.10 Penger tian MikroTik Router OS
MikroTik RouterOS merupakan sistem operasi dasar Linux yang
diperuntukkan sebagai network router. Di disain untuk memberikan kemudahan
bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application
(WinBox). Selain itu instalasi dapat dilakukan pada komputer standar, PC
(Personal Computer). PC (Personal Computer) yang akan dijadikan router
mikrotik pun tidak memerlukan sumber yang cukup besar untuk penggunaan
standar, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar
(network yang kompleks, maupun routing yang rumit) disarankan untuk
mempertimbangkan pemilihan sumber PC (Personal Computer) yang memadai.

2.10.1 Sejarah MikroTik RouterOS
MikroTik adalah sebuah perusahaan kecil berkantor pusat di Latvia,
bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan
Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang
berimigrasi ke Latvia. Di Latvia John Trully berjumpa dengan Arnis, seorang
sarjana Fisika dan Mekanik sekitar tahun 1995. John dan Arnis mulai me-routing
dunia pada tahun 1996 (misi MikroTik adalah merouting seluruh dunia). Mulai
dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi
Wireless-LAN (WLAN). Aeronet berkecepatan 2 Mbps di Moldova, negara
tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip
dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program
router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan

18

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu
negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna. Linux
yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara
bersama-sama dengan bantuan 5-15 orang staf Research and Development (R&D)
MikroTik yang sekarang menguasai dunia routing di negara-negara berkembang.
Menurut Arnis, selain staf di lingkungan MikroTik, mereka juga merekrut tenegatenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik
secara maraton.

2.10.2 J enis - J enis Mikrotik
Terdapat dua jenis dari MikroTik yakni :
1. MikroTik RouterOS yang berbentuk software yang dapat diunduh
melalui alamat web, www.mikrotik.com. Dan dapat diinstal pada komputer
rumahan Personal Computer (PC).
2. BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang
khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik
RouterOS.

2.11 Winbox
Winbox adalah alat untuk melakukan remote GUI ke Router Mikrotik
melalui sistem operasi Windows. Berikut tampilan dari winbox:

19

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 2.3 Interface Winbox
Semua fungsi antarmuka Winbox sedekat mungkin dengan fungsi
Console, semua fungsi Winbox sama persis dalam hierarki yang sama di Terminal
Konsol dan sebaliknya (kecuali fungsi-fungsi yang tidak diimplementasikan
dalam Winbox). Itu sebabnya tidak ada Winbox bagian dalam yang manual.

Gambar 2.4 Pencarian Ip mikrotik

Keterangan Gambar Di atas Sebagai Berikut :
a) Tombol
Menemukan dan menunjukkan MikroTik Neighbor Discovery
Protocol (MNDP) atau Cisco Discovery Protocol (CDP) perangkat.
b) Tombol Terhubung (Connect)

20

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Log on ke router dengan alamat IP tertentu (dan nomor port jika user
telah berubah dari nilai default 80) atau MAC Address (jika router di
subnet yang sama), nama pengguna, dan sandi.
c) Tombol Simpan (Save)
Menyimpan sesi saat ini ke dalam daftar (untuk menjalankannya,
cukup klik ganda pada item).
d) Tombol Menghapus (Remove)
Memindahkan item yang dipilih dari daftar.
e) Tombol Alat (Tools)
Menghapus semua item dari daftar, membersihkan cache pada disk
lokal, impor wbx alamat dari file atau ekspor mereka untuk wbx file.
f) Modus Aman (Secure Mode)
Menyediakan privasi dan integritas data antara RouterOS Winbox dan
melalui Transport Layer Security (TLS) protokol.
g) Simpan Kata Sandi (Keep Password)
Menyimpan kata sandi sebagai teks biasa pada hard drive lokal.
Peringatan: menyimpan kata sandi dalam teks bisa memungkinkan
siapa pun dengan akses ke file untuk membaca kata sandi dari sana.
Setelah Log In ke router, user dapat bekerja dengan router MikroTik
konfigurasi melalui Winbox konsol dan melakukan tugas yang sama dengan
menggunakan konsol biasa.

21

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Gambar 2.5 Interface Mikrotik

2.12 Subnetting/Subnet Mask
Subnetting adalah suatu metode untuk memperbanyak network ID dari
suatu network ID yang telah dimiliki. Contoh kasus diperlukannya subnetting,
misalkan pada sebuah perusahaan memperoleh IP address network kelas C
192.168.0.0. Dengan IP network tersebut maka akan didapatkan sebanyak 254
(28-2) IP address yang dapat dipasang pada komputer yang terkoneksi ke
jaringan. Yang menjadi masalah adalah bagaimana mengelola jaringan dengan
jumlah komputer lebih dari 254 tersebut. Tentu tidak mungkin jika user harus
menempatkan komputer sebanyak itu dalam satu lokasi. Jika user hanya
menggunakan 30 komputer dalam satu kantor, maka ada 224 IP address yang
tidak akan terpakai. Untuk mensiasati jumlah IP address yang tidak terpakai
tersebut dengan jalan membagi IP network menjadi beberapa network yang lebih
kecil yang disebut subnet.

22

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Terdapat beberapa macam akan subnetting itu sendiri, diantaranya :
Subnetting Kelas A, Subnetting Kelas B, dan Subnetting Kelas C. Berikut gambar
dan rumus dari subnetting :

Gambar 2.6 Class Subnetting
Rumus :


Rumus untuk menghitung jumlah subnet adalah: 2n -2 n adalah jumlah bit
yang diselubungi



Rumus untuk menghitung jumlah host per subnet = 2N – 2 N adalah
jumlah bit yang masih tersisa untuk host ID

Terdapat dua alasan yang menguntungkan bagi user dalam melakukan
subnetting, pertama, untuk mengalokasikan IP address yang terbatas supaya lebih
efisien. Jika internet terbatas oleh alamat-alamat di kelas A, B, dan C, tiap
network akan memliki 254, 65.000, atau 16 juta IP address untuk host device-nya.
Walaupun terdapat banyak network dengan jumlah host lebih dari 254, namun
hanya sedikit network (kalau tidak mau dibilang ada) yang memiliki host
sebanyak 65.000 atau 16 juta. Dan network yang memiliki lebih dari 254 device
akan membutuhkan alokasi kelas B dan mungkin akan menghamburkan percuma
sekitar 10 ribuan IP address.

Alasan kedua adalah, walaupun sebuah organisasi memiliki ribuan host
device, mengoperasikan semua device tersebut di dalam network ID yang sama

23

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

akan memperlambat kerja network. Cara TCP/IP bekerja mengatur agar semua
komputer dengan network ID yang sama harus berada di physical network yang
sama juga. Physical network memiliki domain broadcast yang sama, yang berarti
sebuah medium network harus membawa semua lalu lintas (traffic) untuk
network. Karena alasan kinerja, network biasanya disegmentasikan ke dalam
domain broadcast yang lebih kecil – bahkan lebih kecil – dari kelas C address.

Gambar 2.7 Contoh subnetting Design
(Sumber:HTTP://blog.malowopati.com/apa-itu-subnetting)

2.13 Squid
Squid adalah proxy caching untuk web yang mendukung HTTP, HTTPS,
FTP, dan banyak lagi. Hal ini mengurangi bandwidth dan meningkatkan waktu
respon dengan caching dan menggunakan kembali halaman web yang sering
diminta. Squid memiliki kontrol akses yang luas dan membuat akselerator server

24

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

besar. Ini berjalan pada sistem operasi yang paling tersedia, termasuk Windows
dan berlisensi di bawah GNU GPL.

2.14 Sistem Keamanan (Firewall)
Sistem keamanan yang menggunakan device atau sistem yang diletakkan
di dua jaringan dengan fungsi utama melakukan penyaringan terhadap akses yang
akan masuk. Berupa seperangkat hardware atau software, bisa juga berupa
seperangkat aturan dan prosedur yang ditetapkan oleh organisasi. Firewall juga
dapat disebut sebagai sistem atau perangkat yang mengizinkan lalu lintas jaringan
yang dianggapnya aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman. Umumnya firewall diimplementasikan dalam sebuah mesin
terdedikasi yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan
jaringan lainnya. Firewall juga umumnya digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari hak luar.
Saat ini istilah firewall menjadi istilah generik yang merujuk pada sistem yang
mengatur komunikasi antar dua jaringan yang berbeda.
Contoh setting firewall sebagai berikut :
/sbin/iptables -t nat -A POSTROUTING -s 192.168.20.0/255.255.255.0 -d 0/0 -j
MASQUERADE
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports
3128
penjelasan nya seperti ini:
-t nat = adalah pembuatan table nat pada iptable
-A POSTROUTING = ini akan menambah satu aturan baru pada bagian
postrouting
-j MASQUERADE = perintah ini akan mengarahkan rantai paket kebagian
tertentu tapi tanpa source

25

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB III
ANALISA DAN PERANCANGAN SISTEM

3.1 Analisa
Halaman web sangat rentang sekali terserang worm dan virus yang
tersebar di internet. Situs Web rentang rentang terkena virus sehingga dapat
diubah tanpa sepengetahuan penulis dan terkadang mempunyai referensi script
program yang dapat digunakan untuk menginfeksi pengguna komputer. Selain itu,
dan akhir-akhir ini ada beberapa kerentanan dalam sistem berbasis gambar yang
telah memungkinkan virus untuk dieksekusi dalam format file JPEG.
Meningkatnya penggunaan applet java maka meningkat pula jumlah
multiplatform virus menyebar melalui HTTP dan bekerja dari platform (PC,
Palmtop, ponsel) atau sistem operasi di tempat mereka berjalan. Solusi terbaik
untuk masalah ini adalah menyediakan semua perangkat klien yang terhubung ke
internet dengan program antivirus yang baik dengan real time perlindungan,
memeriksa setiap file yang masuk. Namun, tidak cukup dengan dua alasan tidak
adanya program antivirus, bahkan mereka memiliki mekanisme untuk
memperbarui diri, dan dapat memberikan 100% jaminan terhadap setiap virus real
time memeriksa konten masuk terutama pada perangkat yang kinerjanya tidak
terlalu baik, dan

dapat memperlambat sistem sampai membuat pengguna

menonaktifkan antivirus secara realtime perlindungan. Untuk alasan ini, virus
semakin melakukan pemeriksaan (check), sebelum virus potensial dapat
menjangkau pengguna klien. Dengan kata lain, sistem antivirus terpusat
digunakan pada server-server yang menawarkan layanan tertentu. Contoh yang

26

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

paling luas adalah bahwa email server, yang memiliki sistem yang dapat
menganalisis pesan yang masuk dan keluar melalui SMTP dan lampiran untuk
melakukan deteksi virus. Dalam hal ini, aplikasi antivirus memeriksa gateway
SMTP, karena sebuah email wajib untuk melewati itu, sebelum mencapai kotak
masuk pengguna. Untuk layanan HTTP, ini tidak begitu signifikan, karena klien
LAN (Local Area Network) dapat berpotensi menghubungkan langsung ke salah
satu server web yang tersedia di internet.
Solusi untuk masalah ini seperti di atas yang melibatkan tingkat pintu
gerbang ke LAN (Local Area Network) untuk mengumpulkan HTTP permintaan
klien dan mengarahkan mereka ke server web yang relevan. Gateway aplikasi ini
disebut sebagai Web Proxy dan karena mampu menafsirkan protokol, HTTP,
bukan hanya penyaring (filter) berdasarkan URL, tetapi juga merinci materi yang
sedang dilakukan seperti (HTML, JavaScript, Java Applet, gambar, ... ) dan untuk
mendeteksi virus. Salah satu fungsi yang paling umum dari proxy sejauh ini web
cache, yaitu pada penyimpanan halaman web yang telah dikunjungi, dalam rangka
mempercepat menampilkan alamat URL yang sama untuk permintaan pengguna
berikutnya. Tujuan dari hal ini juga untuk mengurangi konsumsi bandwidth pada
internet dan salah satu yang paling dikenal sistem proxy, mampu melakukan
fungsi-fungsi web cache adalah Squid, Yang didistribusikan dengan lisensi Open
Source. Ubuntu tidak memadukan Squid karena tidak mengumpulkan halaman
web. Tugas web yang berfokus pada program antivirus dan filter konten yang
mana menggunakan blacklist URL ditangani