Powered By Blogger

Senin, 03 Januari 2011

IDS (Intrusion Detection System)

Abstrak
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

Pengertian lain dari INTRUSION DETECTION SYSTEM (IDS) adalah Alat bantu penghambat semua serangan yang akan menganggu sebuah jaringan. IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktifitas tertentu yang tidak di inginkan administrator sebagai penanggungjawab sebuah sistem

berikut ini Gambaran umum dari IDS :
Jenis-jenis IDS

Ada dua jenis IDS, yakni:
  • Network-based Intrusion Detection System (NIDS): Network intrusion detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan[4]. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  • Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya mentutp beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).


Tipe dasar IDS

  • Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.
  • Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.

Bentuk yang sering digunakan untuk komputer secara umum adalah rule-based systems. pendekatan yang digunakan dalam rule-based systems ada 2, yaitu pendekatan pencegahan (preemptory) dan pendekatan reaksi (reactionary). Perbedaannya hanya masalah waktu saja. Pada pendekatan pencegahan, program pendeteksi penyusupan akan memperhatikan semua lalu lintaas jaringan. Jika ditemukan paket yang mencurigakan maka program akan melakukan tindakan yang perlu. Pada pendekatan reaksi, program pendeteksi penyusupan, hanya mengamati file log. Jika ditemukan paket yang mencurigakan program juga akan melakukan tindakan yang perlu.

Cara kerja IDS

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Kelebihan
  • dapat mendeteksi “external hackers” dan serangan jaringan internal
  • dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
  • dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
  • menyediakan pertahanan pada bagian dalam
  • menyediakan layer tambahan untuk perlindungan
  • ids memonitor Internet untuk mendeteksi serangan
  • ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif
  • ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh
  • adanya pemeriksaan integritas data dan laporan perubahan pada file data
  • ids melacak aktivitas pengguna dari saat masuk hingga saat keluar
  • ids menyederhanakan sistem sumber informasi yang kompleks
  • ids memberikan integritas yang besar bagi infrastruktur keamanan lainnya

Kekurangan
  • Lebih bereaksi pada serangan daripada mencegahnya
  • menghasilkan data yang besar untuk dianalisis
  • rentan terhadap serangan yang “rendah dan lambat”
  • tidak dapat menangani trafik jaringan yang terenkripsi
  • ids hanya melindungi dari karakteristik yang dikenal
  • ids tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu
  • ids tidak menyediakan penanganan kecelakaan
  • ids tidak mengidentifikasikan asal serangan
  • ids hanya seakurat informasi yang menjadi dasarnya
  • Network-based IDS rentan terhadap “overload”
  • Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
  • Paket terfragmantasi dapat bersifat problematis

Contoh program IDS

* chkwtmp - Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.

* tcplogd - Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket dan server mengirimkan kembali paketnya dengan urutan tertentu, secara terus menerus sehingga sesi tcp dapat berjalan. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.

* hostsentry - Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).

* snort - program IDS yang bekerja pada umumnya pada sistem operasi Linux, namun banyak pula versi yang dapat digunakan di beragam platform [5]. Snort pada umumnya merujuk kepada intrusion detection system yang sifatnya lightweight atau ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule [6]


Referensi

- Modul Computer Security Oleh Dosen Yosefrizal M.Kom
- www.ecgalerycomputer.co.cc

Minggu, 02 Januari 2011

Kriptografi

Kriptografi adalah ilmu yang mempelajari bagaimana pesan/dokumen aman, tidak bisa di baca oleh pihak-pihak yang tidak berhak.

-enkripsi: preses mungubah plaintext (pesan) menjadi chipertext (pesan dalam bentuk sandi).
-dekripsi: proses mengubah chipertext menjadi plaintext.
-plaintext: pesan awal yang ingin disampaikan.
-chipertext: pesan yang sudah disandikan.

Sejarah Kriptografi
Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale. Scytale adalah pita panjang dari daun papyrus.

Algoritma Kriptografi Klasik
Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter. Algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem kriptografi kunci publik di temukan.

Tiga alasan mempelajari algoritma kriptografi klasik:
  1. untuk memberikan pemahaman konsep dasar kriptografi.
  2. dasar dari algorirtma kriptografi modern.
  3. dapat memahami potensi-potensi kelemahan sistem chiper.
Algoritma kriptografi klasai:
1. Chiper Substitusi
Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar cipher), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
Caranya adalah dengan mengganti setiap karakter dengan karaktewr lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k=3).

Tabel Substitusi:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh Pesan:
DAVID RAINIR PRATAMA
disamarkan atau dienkripsi menjadi:
GDYLG UDLQLU SUDWDPD

Jenis-jenis cipher substitusi:
a. cipher abjad-tunggal (Monoalphabetic cipher atay cipher sederhana-simple substitusi cipher)
Satu karakter di plainteks diganti dengan satu karakter yang bersesuaian. Jadi, fungsi ciphering-nya adalah fungsi satu-ke-satu.
Jadi plaintext terdiri dari hurf-huruf abjad, maka jumlah kemungkinan susunan huruf-huruf ciphertext yang dapat dibuat adalah sebanyak
26!=403.291.461.126.605.635.584.000.000
caesar cipher adalah kasus khusus dari cipher abjad tunggal dimana susunan huruf ciphertext diperoleh dengan menggeser huruf alfabet sejauh 3 karakter.

b. cipher substitusi homofonik (Homophonic substitution cipher)
Seperti cipher abjad tunggal, kecuali bahwaaa setiap karakter di dalam plainteks dapat dipetakan ke dalam salah satu dari karakter cipherteks yang mungkin. Misalnya huruf A dapat berkoresponden dengan 7, 3, atau 16, huruf B dapat berkoresponden dengan 5, 10 atau 23 dan seterusnya. Fungsi ciphering-nya memetakan satu-ke-banyak.

c. cipher abjad majemuk (Polyalpabetic substitution cipher)

merupakan cipher substitusi ganda (multiple-substitution chiper) yang melibatkan penggunaan kunci berbeda. Cipher abjad majemuk dibuat dari sejumlah cipher abjad tunggal, masing-masing dengan kunci yang berbeda.

d. chiper substitusi poligram (Polygram substitution cipher)
Blok karakter disubstitusikan dengan blok ciphertext. Misalnya ABA di ganti dengan RTQ, ABB diganti dengan SLL, dan lain-lain.

2. Cipher Transposisi
Pada cipher transposisi, plainteks tetap sama, tetapi urutannya diubah. dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter didalam teks. Nama lain untuk metode ini adalah permutasi (pemindahan).
Contoh :
DAVID RAINIR PRATAMA
untuk meng-enkripsi pesan plainteks ditulis secara horizontal dengan lebar kolom tetap,misalnya 3 karakter (kunci k=3)
DAV
IDR
AIN
IRP
RAT
AMA
maka cipherteksnya dibaca secara vertikal menjadi
DIAIRAADIRAMVRNPTA

Layer 3

Komponen Jaringan Komputer :
1. Komputer : perangkat yang bisa digunakan untuk menginput, memproses dan mengeluarkan output berupa informasi.


Komponen komputer terdiri dari:
  • Monitor

  • Keyboard

  • CPU

  • Memory

  • Mainboard

  • Mouse

  • dll.

The OSI Model :
Setiap layer mempunyai fungsi masing-masing.
7 Application = user interface
6 Presentation = data presentation and encryption
5 Session = keeping differentbapplications data separate
4 Transport = end to end connections
3 Network = addresses and best path
2 Data Link = Access to media
1 Physical = binary transmision
Nomor 7, 6, 5 disebut application layer karena berurusan dengan antarmuka pengguna.
Nomor 4, 3, 2, 1 disebut data flow layer karena berurusan dengan kontrol pengiriman data secara fisik pada jaringan.


2. NIC (Network Interface Card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.

3. HUB, Switch, Router, Bridge (Network Device / Connector)
Perbedaannya adalah :
  • HUB = semua data yang dikirimkan ke komputer lain akan dikirimkan kesemua komputer terlebih dahulu setelah itu baru menuju komputer yang dimaksud.
  • Switch = data yang dikirimkan akan langsung menuju ke komputer yang dimaksud.
  • Router = memiliki 2 interface.

4. Media Transmisi adalah media atau perangkat yang berfungsi untuk menghubungkan secara fisik bagi komunikasi data antara komputer satu dengan komputer lainnya.
1. Wire (Kabel)
Tipe-tipe kabel yang digunakan dalam jaringan LAN adalah :
  • Kabel Unshielded Twisted Pair (UTP) merupakan kabel yang paling populer dan umumnya merupakan pilihan yang terbaik untuk jaringan sederhana.

  • Kabel Shielded Twisted Pair (STP)

  • Kabel Koaksial adalah kabel yang memiliki satu konduktor copper ditengahnya.

  • Kabel Fiber Optik mempunyai kemampuan mentransmisi cahaya menjadi sinyal elektronik melewati jarak jauh dan mempunyai kecepatan tinggi.

2. Wireless (Tanpa Kabel) : perpindahan data bisa dilakukan tanpa menggunakan kabel, penghubungnya bisa seperti infra merah, bluetooth, dll.

5. NOS (Network Operating System) adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan.
Beberapa sistem operasi jaringan yang umum dijumpain adalah :
  • Microsoft MS-NET
  • Microsoft LAN Manager
  • Novell NetWare
  • Microsoft Windows NT Server
  • GNU/Linux
  • Banyan VINES
  • dll

Pertemuan 2&3

Komponen Jaringan Komputer :
1. Komputer : perangkat yang bisa digunakan untuk menginput, memproses dan mengeluarkan output berupa informasi.


Komponen komputer terdiri dari:
  • Monitor

  • Keyboard

  • CPU

  • Memory

  • Mainboard

  • Mouse

  • dll.

The OSI Model :
Setiap layer mempunyai fungsi masing-masing.
7 Application = user interface
6 Presentation = data presentation and encryption
5 Session = keeping differentbapplications data separate
4 Transport = end to end connections
3 Network = addresses and best path
2 Data Link = Access to media
1 Physical = binary transmision
Nomor 7, 6, 5 disebut application layer karena berurusan dengan antarmuka pengguna.
Nomor 4, 3, 2, 1 disebut data flow layer karena berurusan dengan kontrol pengiriman data secara fisik pada jaringan.


2. NIC (Network Interface Card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer.

3. HUB, Switch, Router, Bridge (Network Device / Connector)
Perbedaannya adalah :
  • HUB = semua data yang dikirimkan ke komputer lain akan dikirimkan kesemua komputer terlebih dahulu setelah itu baru menuju komputer yang dimaksud.
  • Switch = data yang dikirimkan akan langsung menuju ke komputer yang dimaksud.
  • Router = memiliki 2 interface.

4. Media Transmisi adalah media atau perangkat yang berfungsi untuk menghubungkan secara fisik bagi komunikasi data antara komputer satu dengan komputer lainnya.
1. Wire (Kabel)
Tipe-tipe kabel yang digunakan dalam jaringan LAN adalah :
  • Kabel Unshielded Twisted Pair (UTP) merupakan kabel yang paling populer dan umumnya merupakan pilihan yang terbaik untuk jaringan sederhana.

  • Kabel Shielded Twisted Pair (STP)

  • Kabel Koaksial adalah kabel yang memiliki satu konduktor copper ditengahnya.

  • Kabel Fiber Optik mempunyai kemampuan mentransmisi cahaya menjadi sinyal elektronik melewati jarak jauh dan mempunyai kecepatan tinggi.

2. Wireless (Tanpa Kabel) : perpindahan data bisa dilakukan tanpa menggunakan kabel, penghubungnya bisa seperti infra merah, bluetooth, dll.

5. NOS (Network Operating System) adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan.
Beberapa sistem operasi jaringan yang umum dijumpain adalah :
  • Microsoft MS-NET
  • Microsoft LAN Manager
  • Novell NetWare
  • Microsoft Windows NT Server
  • GNU/Linux
  • Banyan VINES
  • dll

Keamanan Komputer

I. Mengapa kita perlu mempelajari keamanan komputer?
1. Karena hampir semua garis kehidupan sudah menggunakan komputer
contohnya saja : dunia bisnis yang menggunakan jaringan komputer

2. Perlu Rasa Aman
Mengapa perlu rasa Aman karena :

1. Data Penting Anda, sesuatu yang tidak bisa dimunculkan dan dikerjakan ulang
secepatnya.
2. Mengakibatkan Kerusakan pada Software dan system operasi Anda.
3. Tidak semua orang bisa masuk dan merusak data Anda, sengaja ataupun tidak sengaja.

II. Jenis - Jenis Ancaman Keamanan Komputer

Dalam Hal ini Saya akan mencoba membagi ke beberapa bagian :

A. Jenis Ancaman Menurut Lingkungan
- Ancaman Dari Orang Dalam
- Ancaman Dari Orang Luar

B. Jenis Ancaman Menurut Jenis Person
- Individu yang tidak tahu menggunakan komputer.
- Individu yang sedikit tahu tentang komputer.
- Individu yang sok tahu tentang komputer.
- Individu yang sangat mengetahui komputer.

C. Jenis Ancaman Menurut Tujuan Person.
- Individu yang bertujuan mencuri dan merusak data Anda.Profesional Cracker
- Individu yang bertujuan untuk test kemampuan. Anda atau Dirinya sendiri.
- Individu yang bertujuan bukan untuk data, tapi untuk men-diskredit-kan Anda.

Tugas Keamanan Komputer

Perbedaan CISC & RISC:
  • Complex Instruction Set Computing (CISC) adalah suatu arsitektur komputer dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seprti pengambilan memori (load), operasi aritmatika, dan penyimpanan ke dalam memori (store) yang saling bekerjasama. Tujuan utama dari arsitektur CISC adalah melaksanakan suatu instruksi cukup dengan beberapa baris bahasa mesin yang relatif pendek sehingga implikasinya hanya sedikit saja RAM yang digunakan untuk menyimpan instruksi-instruksi tersebut. Arsitektur CISC menekankan pada perangkat keras karena filosofi dari arsitektur CISC yaitu bagaimana memindahkan kerumitan perangkat lunak ke dalam perangkat keras.
  • Reduced Instruction Set Computing (RISC) adalah rangkaian instruksi pada processor yang terdiri dari perintah-perintah yang lebih ringkas dibandingkan dengan CISC. RISC memiliki keunggulan dalam hal kecepatannya sehingga banyak digunakan aplikasi-aplikasi yang memerlukan kalkulasi secara intensif. RISC dimaksudkan untuk menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan kompiler yang ada serta mengurangi jumlah siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah instruksi per program.
Perbandingan RISC dengan CISC:
  1. Daya = RISC memiliki daya sedikit ratusan miliwatt sedangkan CISC memiliki banyak watt
  2. Kecepatan Komputasi = RISC : 200-520MHz sedangkan CISC : 2-5 GHZ
  3. Manajemen Memori = RISC : Direct, 32 bit sedangkan CISC : Mapped
  4. I/O = RISC : Custom sedangkan CISC : PC berbasis pilihan via BIOS
  5. Environment = RISC: High Temp, Low EM Emissions sedangkan CISC : Need Fans, FCC/CE approval an issue
  6. Struktur Interupsi = RISC : Custom, efisien, dan sangat cepat sedangkan CISC : seperti PC
  7. Port Sistem Operasi = RISC : Sulit, membutuhkan BSP level rendah sedangkan CISC : Load and Go
Urutan bit:
  1. bit
  2. byte = 8 bit
  3. kilobyte = 1024 byte
  4. megabyte = 1024 kilobyte
  5. gigabyte = 1024 megabyte
  6. terabyte = 1024 gigabyte
  7. exabyte = 1024 terabyte
  8. zettabyte =1024 exabyte
  9. yottabyte = 1024 zettabyte

Apa itu Nehalem??
Nehalem adalah kode untuk intel prosessor mikroarsitektur. Mikroprosessor berbasis Nehalem memanfaatkan kecepatan waktu yang lebih tinggi dan lebih hemat energi dari Penryn mikroprosessor.

Jumat, 10 April 2009

Cara Aman Berinternet

Tahukan Anda banyak sekali kejahatan yang dapat dilakukan ketika Anda sedang berinternet? Apalagi pada saat anda sedang menjalankan bisnis internet, uang anda menjadi incaran para pencuri.

Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, berikut ini adalah beberapa langkah guna mencegah penyusup masuk ke komputer anda :


Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.

* Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.
* Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
* Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.



Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware

* Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
* Untuk pengguna internet broadband, pastikan router Anda sudah memiliki firewall.


Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus mendeteksi virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:

* Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.
* Pastikan juga program Antivirus anda adalah versi yang terakhir.
* Jangan membuka attachment email dari orang yang tidak anda kenal.
* Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

anda dapat mendownload dari sini :
mc afee :
(http://www.scanwith.com/McAfee_VirusScan_download.htm)
update :(http://www.scanwith.com/download/McAfee_SuperDAT_Update.htm)

avg antivirus :
http://www.scanwith.com/download/AVG_Free_Edition.htm

NOD 32 :
http://www.scanwith.com/download/NOD32.htm


Ganti Password sesering Mungkin
Yang paling penting Anda lakukan adalah mengganti password yang Anda gunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password Anda tidak akan berguna jika password Anda sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang Anda ikuti.
Disarankan untuk mengganti password setiap hari setelah selesai melakukan aktifitas dan ingin logout dari sebuah website bisnis internet, apa salahnya meluangkan waktu satu menit untuk keamanan uang anda. Harap diperhatikan untuk selalu menghapus email konfirmasi perubahan password yang masuk ke inbox email Anda, sebab di situ tercantum username dan password yang baru anda ganti, setelah menghapus email konfirmasi tersebut jangan lupa untuk mengosongkan trash/tempat sampah email Anda.

Jangan Terkecoh oleh Email palsu
Jika anda medapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang anda ikuti dan meminta anda untuk mengirimkan username dan password anda, jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

Gunakan menu Favorite atau Bookmark
Pada Browser Internet yang Anda gunakan ada menu di atas layar dinamakan FAVORITES atau BOOKMARKS, simpanlah alamat URL website yang Anda ikuti di sini dan pastikan untuk selalu mengakses website tersebut melalui menu FAVORITES atau BOOKMARKS ini,
Hal ini dimaksudkan untuk menjamin website yang Anda masuki adalah benar-benar website bisnis internet yang Anda ikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.
Jika dalam melakukan aktifitas Anda menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta Anda memasukkan username dan password, maka sebaiknya Anda keluar dari browser (exit) kemudian buka kembali browser dan masuk ke website tersebut hanya dari FAVORITES atau BOOKMARKS Anda, baru mulai lagi dari awal dengan login memasukkan username dan password Anda.

Hilangkan Jejak Anda
Windows dan browser Anda biasanya akan menyimpan file-file cookies, history atau catatan aktivitas Anda ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan Anda dan juga mencuri username dan password yang anda gunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer Anda.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website; History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).

Sumber : cybertech.cbn.net.id