Thursday, October 28, 2010

Model Penyandian

a. Penyandian Monoalfabetik
Sandi Caesar, atau sandi geser, atau Geseran Caesar adalah salah satu teknik enkripsi yang paling dasar, paling sederhana ,dan paling terkenal. Sandi ini hanya cukup menggeser sebanyak n buah. Hasil penggeseran tersebut adalah hasil enkripsi sandi Caesar.
Sebagai contoh, jika n = 3, maka kata „Aku ingin mandi‟ berubah menjadi „Dnx lqjlq pdqgl‟.

Proses memecahkan(deskripsi) Sandi Caesar ini termasuk hal yang mudah karena kita sudah tahu bagaimana mekanisme sandi itu.
Caranya tinggal digeser kembali sebanyak n buah sampai mendapat suatu teks yang pas untuk dibaca dan dimengerti.
Misal contoh „Dnx lqjlq pdqgl‟ tadi, dengan cara „brutal‟, tuliskan saja 26 kemungkinan yang ada (karena nilai n berkisar antara 1 dan 26).
Untuk n = 1, maka teks tersebut menjadi „Cmw kphkp ocpfk‟. Karena teks masih aneh maka dilanjutkan untuk n = 2.
Ketika n = 2, teks menjadi „Blv jogjo nboej‟. Jika n = 3, maka teks menjadi „Aku ingin mandi‟. Karena teks tersebut sudah dapat dibaca dan dimengerti, maka nilai n yang berlaku untuk sandi tersebut adalah 3 atau dengan kata lain digunakan geseran tiga.

b. Penyandian Polialfabetik
Sandi Vigenère merupakan salah satu bentuk penyandian polialfabetik. Sandi Vigenere adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. Kelebihan sandi ini dibanding sandi Caesar dan sandi monoalfabetik lainnya adalah sandi ini tidak begitu rentan terhadap metode pemecahan sandi yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu sandi ini, sehingga, sandi ini dikenal luas sebagai "sandi Vigenère".
Sandi ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, sandi ini dijuluki le chiffre indéchiffrable (bahasa Prancis: 'sandi yang tak terpecahkan'). Metode pemecahan sandi ini baru ditemukan pada abad ke-19. Pada tahun 1854, Charles Babbage menemukan cara untuk memecahkan sandi Vigenère. Metode ini dinamakan tes Kasiski karena Friedrich Kasiski-lah yang pertama mempublikasikannya.
Cara kerja


Tabel Vigenère, atau tabula recta, dapat digunakan untuk enkripsi maupun dekripsi sandi Vigenère.
Sandi Vigenère sebenarnya merupakan pengembangan dari sandi Caesar. Pada sandi Caesar, setiap huruf teks terang digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Misalnya pada sandi Caesar dengan geseran 3, A menjadi D, B menjadi E and dan seterusnya. Sandi Vigenère terdiri dari beberapa sandi Caesar dengan nilai geseran yang berbeda.
Untuk menyandikan suatu pesan, digunakan sebuah tabel alfabet yang disebut tabel Vigenère (gambar). Tabel Vigenère berisi alfabet yang dituliskan dalam 26 baris, masing-masing baris

Tips Pengamanaan Program & Sistem Operasi Windows 7

Dalam sistem operasi Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Keamanan komputer versus Kenyamanan Komputer. Dua sisi ini sayangnya berbanding terbalik artinya jika kita memaksimalkan yang satu maka akan ada resiko kecil bagi yang lain. Artinya jika keamanan komputer sangat maksimal maka dijamin kenyaman berkomputer berkurang. Namun keduanya ada pilihan pada titik tengah. Pembuat perangkat lunak sebetulnya kadang mengorbankan keamanan demi kegunaan, demikian juga sebaliknya dan Microsoft tidak terkecuali. Ada banyak user komputer yang mengorbankan keamanan komputer demi kenyamanan berkomputer terutama saat surfing internet. Dimulai dengan pengguna yang tertipu untuk menjalankan trojan horse, menurunkan default security, seperti dengan menonaktifkan UAC (User Account Control), mematikan patch otomatis, atau menonaktifkan built-in Windows Firewall. Itu bukan berarti tidak ada hal yang dapat Anda lakukan untuk meningkatkan keamanan Windows 7 diluar itu. Artikel ini mencakup rekomendasi untuk setiap administrator rumah atau pengguna yang ingin komputernya lebih aman, sementara disisi lain Anda masih bisa mengoperasikan komputer dan menjalankan aplikasi tertentu tanpa menyebabkan terlalu banyak masalah. Tips ini tidak akan mematikan kenyamanan berkomputer Anda namun komputer tetap aman.

Langkah 1: Aktifkan BitLocker

BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB. Anda sekarang dapat klik kanan pada sebuah drive dan mengenkripsi setiap volume dari dalam Windows Explorer. Ada beberapa metode perlindungan, termasuk kombinasi dari Trusted Platform Module (TPM) chip, PIN, password, dan smart card. Anda dapat mengenkripsi removable drive satu per satu atau mengharuskan bahwa semua removable media akan dienkripsi secara default. Enkripsi media FAT, ExFAT, dan FAT32 juga dapat dilakukan dengan Windows XP dan Windows Vista klien, namun data dienkripsi read-only dan tidak dapat kembali dienkripsi.

Langkah 2: Menaikkan UAC slider bar

User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7. Namun, tergantung pada apakah Anda logon sebagai administrator atau pengguna standar, beberapa orang menginstall Windows 7 mungkin memiliki standar pengaturan keamanan UAC satu tingkat lebih rendah daripada beberapa yang rekomendasikan ataupun sebaliknya. Standar pengguna mengatur keamanan UAC default ke pengaturan yang paling aman, sementara Administrator yang berada setingkat di bawah pengaturan tertinggi, berpotensi lebih berisiko.

Microsoft menciptakan akses ke UAC jadi lebih mudah untuk memungkinkan administrator dan pengguna untuk menyesuaikan tingkat keamanan UAC. Setelah menginstal semua perangkat lunak dan konfigurasi awal Windows 7 seperti yang Anda inginkan, saya sarankan meningkatkan slider bar UAC ke pengaturan yang paling aman. Tak perlu takut peringatan-peringatan yang menjengkelkan karena dalam UAC mode maksimal, Anda akan menemukan prompt UAC lebih sedikit daripada yang Anda lakukan di Windows Vista.

Catatan: Meskipun UAC menyediakan mekanisme yang sangat diperlukan untuk mencegah penyalahgunaan hak administrator, namun itu dapat di-bypass. Jika anda memerlukan keamanan tinggi, jangan log on dengan account pengguna yang tingkat tinggi sampai Anda membutuhkannya. Artinya jika tidak sangat dibutuhkan lebih baik log on pada level user tingkat bawah.

Langkah 3: Patch Setiap Waktu

Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat. Beberapa studi telah menunjukkan bahwa perangkat lunak Microsoft yang paling banyak ditambal di dunia perangkat lunak. Microsoft memungkinkan menginstal perangkat lunak dan memungkinkan proses untuk memastikan bahwa semua program dapat “ditambal” terutama browser plug-in. Hacker jahat dengan cepat pindah ke tempat yang sering ditambal tadi dan mengeksploitasi diam-diam pengguna akhir. Aktifkan selalu update automatic.

Langkah 4: Instal software anti-spam dan anti-malware

Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta. Bahkan teknisi keamanan yang paling berpengetahuanpun bisa tertipu. Dibutuhkan kejelian Anda untuk dapat membedakan antara rayuan dan yang sebenarnya. Anda harus menginstal dan menggunakan software anti-spam dan anti-malware yang up-to-date.

Langkah 5: Aktifkan SmartScreen Filter di Internet Explorer 8

Ketika anda pertama kali memulai IE8, Anda akan ditanya apakah Anda ingin mengaktifkan SmartScreen Filter, yang memeriksa database lokal atau situs Microsoft untuk melihat apakah situs Web yang Anda jelajahi sebelumnya adalah aman atau ada potensi bahaya. SmartScreen juga memeriksa banyak ha-hal berbahaya seperti cross-site scripting. Hasil SmartScreen hanya terlihat jika sebelumnya telah diaktifkan. Mungkin ada pengguna yang ingin menonaktifkan pengaturan ini, sementara sebagian besar pengguna harus memastikan itu diaktifkan. Jika Anda telah menjalankan IE8, cek dengan memilih SmartScreen Filter dari menu Safety.

Langkah 6: Monitoring Komputer Anda

Seiring waktu, kebanyakan sistem mengakumulasi lebih banyak dan lebih banyak lagi program dan malah seringkali program yang tidak perlu juga dimasukkan yang akhirnya menuntut sumber daya memori. Tanpa pembersihan aktif dari sistem anda, komputer menjadi lebih lambat, lebih rentan terhadap crash, dan penuh dengan serangan tambahan untuk hal-hal buruk untuk mengeksploitasi.
Perangkat lunak untuk melawan itu semua adalah perangkat lunak yang berjalan dan dapat menghapus apa yang tidak diperlukan. Anda dapat memeriksa sistem anda secara manual atau menggunakan utilitas seperti Microsoft’s Autoruns yang sudah pernah saya bahas. Autoruns akan membuat daftar setiap program dan pelayanan berjalan pada sistem Anda dan memungkinkan Anda untuk menonaktifkan yang tidak diperlukan. Saran saya adalah pelajari dengan baik menonaktifkan apapun yang tidak anda kenali, sehingga Anda tidak menyebabkan masalah operasional, setelah Anda sudah lupa apa yang Anda dinonaktifkan.

Langkah 7: Back up data

Kita semua telah menggunakan komputer untuk waktu yang lama, dan kita tahu bahwa hal yang paling buruk bisa terjadi kapan saja. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti. Windows 7 termasuk program yang dapat diandalkan untuk mengkonfigurasi di Control Panel> System and Security> Backup and Restore. Atau hanya pencarian kata kunci “backup” di Help and Support untuk mempelajari segala sesuatu yang perlu Anda ketahui tentang Windows backup.
Artikel ini mencakup item yang harus dilakukan untuk membuat Windows 7 sebagai sistem yang lebih aman. Jika sekali waktu Anda tertipu untuk menjalankan Trojan horse executable, Anda akan memiliki risiko yang signifikan lebih kecil daripada rata-rata pengguna. Tidak sampai mematikan Windows 7(UAC, Internet Explorer Protected Mode, Windows Firewall, dan sebagainya).

Steganografi

Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).

Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:

* Format image : bitmap (bmp), gif, pcx, jpeg, dll.
* Format audio : wav, voc, mp3, dll.
* Format lain : teks file, html, pdf, dll.

Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.

Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.

Metode Steganografi

Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya. Ada empat jenis metode Steganografi, yaitu :

1. Least Significant Bit Insertion (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Kekurangan dari LSB Invertion : Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis merubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja diantara unsur pokok warna LSB melalui manipulasi pallete (lukisan).

2. Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

3. Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4. Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypt) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

Steganalisis dan Stegosystem

Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah file yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang dan maka dari itu keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.

Stegosystem disini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi data. Pada gambar dibawah ini menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.

Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini :

  • Stego-Only-Attack (Penyerangan hanya Stego).Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego).Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Kriptografi - Ciphertext

Chipertext merupakan text informasi yang telah diubah penulisannya menjadi kode rahasia, sehingga tidak ada orang yang mampu menggunakannya kecuali dia mempunyai kata kunci untuk membukanya. Metoda yang digunakan ntuk mengolah suatu text agar menjadi ciphertext ini adalah dengan menggunakan algoritma Cipher. Berikut ini adalah beberapa teknik dasar dalam membuat chipertext.

a.Substitusi
Caesar cipher adalah cipher substitusi sederhana yang mencakup
pergeseran alfabet 3 posisi ke kanan. Caesar cipher merupakan subset dari cipher
polialfabetik Vigenere. Pada Caesar cipher karakter-karakter pesan dan
pengulangan kunci dijumlahkan bersama, modulo 26. Dalam penjumlahan
modulo 26, huruf-huruf A-Z dari alfabet masing-masing memberikan nilai 0
sampai 25. Tipe cipher ini dapat diserang menggunakan analisis frekuensi. Dalam
frekuensi analisis, digunakan karakteristik frekuensi yang tampak dalam
penggunaan huruf-huruf alfabet pada bahasa tertentu. Tipe cryptanalysis ini
dimungkinkan karena Caesar cipher adalah monoalfabetik cipher atau cipher
substitusi sederhana, dimana karakter ciphertext disubstitusi untuk setiap karakter plaintext. Serangan ini dapat diatasi dengan menggunakan substitusi polialfabetik.
Substitusi polialfabetik dicapai melalui penggunaan beberapa cipher substitusi.
Namun substitusi ini dapat diserang dengan penemuan periode, saat substitusi
berulang kembali.

b.Transposisi (Permutasi)
Pada cipher ini, huruf-huruf plaintext dipermutasi. Sebagai contoh, hurufhuruf
plaintext A T T A C K A T D A W N dapat dipermutasi menjadi D C K A
A W N A T A T T. Cipher transposisi kolumnar adalah cipher dimana plaintext
ditulis secara horisontal pada kertas dan dibaca secara vertikal. Cipher transposisi
dapat diserang melalui analisis frekuensi, namun cipher menyembunyikan properti
statistik dari pasangan huruf-huruf, seperti IS dan TOO.

c. Vernam Cipher (One Time Pad)
Cipher ini diimplementasikan melalui sebuah kunci yang terdiri dari
sekumpulan random karakter-karakter yang tidak berulang. Setiap huruf kunci
dijumlahkan modulo 26 dengan huruf pada plaintext. Pada One Time Pad, tiap
huruf kunci digunakan satu kali untuk satu pesan dan tidak digunakan kembali.
Panjang stream karakter kunci sama dengan panjang pesan.

d. Book Key Cipher / Running Key Cipher
Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk
mengenkripsi plaintext. Kunci, diketahui oleh pengirim dan penerima yang
dimaksud, dapat berupa halaman dan jumlah baris dari teks pada buku. Teks ini
adalah karakter yang sesuai untuk karakter dengan plaintext, dan penjumlahan
modulo 26 dijalankan untuk memperngaruhi enkripsi. Running key cipher
mengeliminasi periodisitas, namun masih dapat diserang dengan memanfaatkan
redundansi pada kunci.

Metode - Metode Enkripsi

Dalam enkripsi terdapat bermacam-macam model atau metode enkripsi. dibawah ini beberapa model enkripsi :

1. Data Encryption Standard (DES)
DES, akronim dari Data Encryption Standard, adalah nama dari Federal
Information Processing Standard (FIPS) 46-3, yang menggambarkan data
encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard
X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan
oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya dirancang
oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards and
Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA,
sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan
merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan.

2. Triple DES
Mengenkripsi plaintext dengan satu kunci DES dan kemudian
mengenkripsinya lagi dengan kunci DES kedua sama tidak amannya dengan
enkripsi menggunakan satu kunci DES. Kelihatan bahwa jika kedua kunci
memiliki n bit, serangan brute force untuk mencoba semua kunci yang mungkin
akan membutuhkan 2n x 2n x 2n kombinasi yang berbeda. Merkle dan Hellman
menunjukkan bahwa plaintext yang diketahui, serangan Man in the Middle dapat
memecahkan enkripsi ganda pada 2n+1 kali percobaan. Tipe serangan ini dicapai
dengan mengenkripsi dari akhir, dan dekripsi dari yang lainnya, dan
membandingkan hasilnya di tengah. Karena itu, Triple DES digunakan untuk
mendapatkan enkripsi yang lebih kuat.

3. Advanced Encryption Standard (AES) - Rijndael Block Cipher
AES adalah Advanced Encryption Standard. AES adalah block cipher
yang akan menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan
menjadi algoritma yang disetujui untuk penggunaan pemerintah USA. AES mendukung ukuran kunci 128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES.
Algoritma AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST
dengan bimbingan dan review dari komunitas internasional pakar kriptografi.
Algoritma Rijndael, yang dikembangkan oleh Joan Daemen dan Vincent Rijmen,
dipilih sebagai standar.

4. International Data Encryption Algorithm (IDEA)
Cipher International Data Encryption Algorithm (IDEA) adalah algoritma
enkripsi blok kunci yang aman dan rahasia yang dikembangkan oleh James
Massey dan Xuejia Lai. IDEA beroperasi pada blok plaintext 64 bit dan
menggunakan kunci 128 bit.

5. RC5 dan RC6
RC5 adalah block cipher yang cepat yang dirancang oleh Ronald Rivest
untuk RSA Data Security (sekarang RSA Security) pada 1994. RC5 merupakan
algoritma berparameter ukuran blok variabel, ukuran kunci variabel, dan jumlah
round variabel. Pilihan yang diijinkan untuk ukuran blok adalah 32 bit (hanya
untuk tujuan eksperimen dan evaluasi), 64 bit (untuk maksud penggantian DES),
dan 128 bit. Jumlah round dapat bervariasi dari 0 sampai 255, sementara ukuran
kunci dapat mulai dari 0 sampai 2040 bit. Variabilitas ini menambah fleksibilitas
pada semua level keamanan dan efisiensi.

Enkripsi Public Key

Enkripsi Kunci Publik
Whitfield Diffie dan Martin Hellman memperkenalkan konsep public-key
cryptography pada 1976. Public-key cryptosystems memiliki dua kegunaan
primer, enkripsi dan tanda tangan digital. Pada sistemnya, setiap orang
mendapatkan sepasang kunci, satu disebut kunci public dan yang lain disebut
kunci privat. Kunci publik dipublikasikan, sedangkan kunci privat disimpan
rahasia. Kebutuhan pengirim dan penerima untuk berbagi informasi rahasia
dieliminasi; semua komunikasi hanya mencakup kunci publik, kunci privat tidak
pernah ditransmisikan atau dipakai bersama. Pada sistem ini, tidak perlu lagi
untuk mempercayai keamanan beberapa peralatan komunikasi. Kebutuhannya
hanya kunci publik diasosiasikan dengan penggunanya dengan cara yang dapat
dipercaya (diotentikasi) (sebagai contoh, dalam direktori yang dipercaya). Setiap
orang dapat mengirimkan pesan rahasia hanya dengan menggunakan informasi
publik, tetapi pesan hanya dapat didekripsi dengan kunci privat, yang merupakan
milik penerima yang dituju. Lebih jauh lagi, public-key cryptography dapat
digunakan tidak hanya untuk kerahasiaan (enkripsi), tetapi juga untuk otentikasi
(tanda tangan digital) dan teknik-teknik lainnya.

Pada public-key cryptosystem, kunci privat selalu dihubungkan secara
matematis dengan kunci publik. Karena itu, dimungkinkan untuk menyerang
sistem public-key dengan menurunkan kunci privat dari kunci publik. Pada
umumnya, antisipasi atas masalah ini adalah dengan membuat masalah penurunan
kunci privat sesulit mungkin. Sebagai contoh, beberapa public-key cryptosystems
dirancang sedemikian rupa sehingga penurunan kunci privat dari kunci publik
membutuhkan penyerang untuk memfaktorkan angka yang besar, dalam kasus ini
tidak mungkin secara komputasi untuk melakukan penurunan ini. Ini adalah ide
dibalik RSA public-key cryptosystem.

Enkripsi dan Dekripsi

Enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.


Enkripsi dan dekripsi pada umumnya membutuhkan penggunaan sejumlah
informasi rahasia, disebut sebagai kunci. Untuk beberapa mekanisme enkripsi,
kunci yang sama digunakan baik untuk enkripsi dan dekripsi; untuk mekanisme
yang lain, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Dua tipe
dasar dari teknologi kriptografi adalah symmetric key (secret/private key)
cryptography dan asymmetric (public key) cryptography. Pada symmetric key
cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang
umum. Pada asymmetric key cryptography, pengirim dan penerima masingmasing
berbagi kunci publik dan privat.

Serangan pada Enkripsi
Serangan ini secara umum diklasifikasikan dalam enam kategori. Tujuan
dari penyerang dalam semua kasus adalah untuk dapat mendekrip sebuah
ciphertext baru tanpa informasi tambahan. Yang menjadi idaman bagi penyerang
adalah untuk mengekstrak kunci rahasia.
• Serangan Ciphertext-only adalah salah satu serangan dimana penyerang
mendapatkan contoh dari ciphertext, tanpa plaintext yang berhubungan
dengannya. Data ini relatif mudah didapatkan dalam banyak skenario,tetapi serangan yang berhasil biasanya sulit, dan membutuhkan contoh ciphertext yang sangat besar.
• Serangan Known-plaintext adalah salah satu serangan dimana penyerang mendapatkan contoh ciphertext dan juga plaintext yang berhubungan.
• Serangan Chosen-plaintext adalah salah satu serangan dimana penyerang dapat memilih kuantitas plaintext dan kemudian mendapatkan ciphertext terenkripsi yang berhubungan.
• Serangan Adaptive-chosen-plaintext adalah kasus khusus dari serangan chosen-plaintext dimana penyerang dapat memilih contoh plaintext secara dinamis, dan mengubah pilihannya berdasar dari hasil enkripsi sebelumnya.
• Serangan Chosen-ciphertext adalah salah satu serangan dimana penyerang dapat memilih sebuah ciphertext dan mencoba mendapatkan plaintext terdekripsi yang berhubungan. Tipe serangan ini biasanya banyak dilakukan pada public-key cryptosystems.
• Adaptive-chosen-ciphertext adalah versi adaptif dari serangan diatas. Penyerang dapat memuat serangan dari tipe ini dalam skenario dimana ia memiliki penggunaan bebas dari sebuah hardware dekripsi, tetapi tidak dapat mengekstrak kunci dekrpsi darinya.



Tuesday, September 28, 2010

Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
* Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Algoritma Sandi

algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):

* konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
* difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.

sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.

Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.

Enkripsi : E(P) = C

Dekripsi : D(C) = P atau D(E(P)) = P

Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :

* kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
* kunci-asimetris/asymetric-key

Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :

* algoritma sandi klasik classic cryptography
* algoritma sandi modern modern cryptography

Berdasarkan kerahasiaan kuncinya dibedakan menjadi :

* algoritma sandi kunci rahasia secret-key
* algoritma sandi kunci publik publik-key

Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

algoritma sandi kunci-simetris

Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

* ECB, Electronic Code Book
* CBC, Cipher Block Chaining
* OFB, Output Feed Back
* CFB, Cipher Feed Back

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

* DES - Data Encryption Standard
* blowfish
* twofish
* MARS
* IDEA
* 3DES - DES diaplikasikan 3 kali
* AES - Advanced Encryption Standard, yang bernama asli rijndael

Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.


Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris

Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:

  1. Ahmad dan Bejo masing-masing membuat 2 buah kunci
    1. Ahmad membuat dua buah kunci, kunci-publik \!K_{publik[Ahmad]} dan kunci-privat \!K_{privat[Ahmad]}
    2. Bejo membuat dua buah kunci, kunci-publik \!K_{publik[Bejo]} dan kunci-privat \!K_{privat[Bejo]}
  2. Mereka berkomunikasi dengan cara:
    1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan \!K_{publik[Ahmad]} dari Ahmad, dan Ahmad mendapatkan \!K_{publik[Bejo]} dari Bejo.
    2. Ahmad mengenkripsi teks-terang \!P ke Bejo dengan fungsi \!C = E(P,K_{publik[Bejo]})
    3. Ahmad mengirim teks-sandi \!C ke Bejo
    4. Bejo menerima \!C dari Ahmad dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Bejo]})

Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad

  1. Bejo mengenkripsi teks-terang \!P ke Ahmad dengan fungsi \!C = E(P,K_{publik[Ahmad]})
  2. Ahmad menerima \!C dari Bejo dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Ahmad]})

Algoritma -Algoritma Sandi Kunci-Asimetris

Fungsi Hash Kriptografis

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi

  • Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
  • Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi


Beberapa contoh algoritma fungsi hash Kriptografi:

* MD4
* MD5
* SHA-0
* SHA-1
* SHA-256
* SHA-512


sumber : http://id.wikipedia.org/wiki/Kriptografi

Sunday, September 26, 2010

Resume KSK

Malicious Code

Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer, jadi tidak salah jika saya katakan kode jahat/perusak. berbeda dengan Bug, bug adalah suatu program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code. Dahulu digunakan istilah Malware ( malicious software ), tetapi istilah ini terlalui bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode bukan malware.

KLASIFIKASI Malcodes

1. Virus

Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat dibagi lagi dalam beberapa kategori:

a. Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

b. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.

c. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

d. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

2. Worm

Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

3. Trojan

Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan. Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan sebagainya.

Trojan Horse masih dapat dibagi lagi menjadi:

a. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

b. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.

4. Spyware

Program pengganggu yang dapat membahayakan privasi dari user. Program ini terinstall secara diam-diam pada komputer user dan dapat merekam seluruh aktivitas komputer/semua kegiatan privasi.

5. Hoax

Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog dan sebagainya.

6. Joke

Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu seperti terserang virus, tetapi sebenarnya tidak.


Tips mengamankan sistem komputer dari malcodes

1. Pasang Anti Virus pada sistem anda Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini.

2. Update database program anti virus secara teratur, Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.

3. Pergunakan Firewall Personal, dengan menggunakan firewall maka akses yang akan keluar masuk ke system kita dapat diatur, apakah paket data disetujui atau ditolak.

4. Berhati-hati sebelum menjalankan file baru Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau mengkopi dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.

5. Curigai apabila terjadi keanehan pada sistem anda, Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. Berhatihatilah!

6. Backup data anda secara teratur, Tips ini mungkin tidak secara langsung menyelamatkan data anda dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, anda tidak akan kehilangan seluruh data yang telah anda backup sebelumnya.

7. Buat Policy / Kebijakan yang jelas.

sumber :

http://hendri.staff.uns.ac.id/2009/03/hati-hati-malicious-code/

http://ikc.depsos.go.id/populer/hendro-malcodes.php

http://dedenthea.wordpress.com/2007/02/16/apa-itu-virus-worm/