Anda di halaman 1dari 12

Apa itu komputer??

Komputer ialah sebarang peralatan, mesin atau alat yang digunakan untuk memproses
maklumat berpandukan kepada prosedur atau arahan yang ditetapkan. Seseorang pemilik
komputer peribadi perlu mengenali komponen-komponen komputernya yang berlainan.
Pengetahuan mengenai nama, bentuk fizikal serta fungsi komponen-komponen komputer
peribadi akan membantu seseorang apabila dia berhadapan dengan masalah atau ketika
menggunakan komputer peribadi yang lain. Pengetahuan ini juga akan menjadikan seseorang itu
lebih yakin apabila menggunakan komputer multimedia, apatah lagi sekiranya komputer itu
bukanlah yang sering digunakan olehnya sebelum ini, lebih khas lagi bagi guru-guru untuk
tujuan pengajaran dan pembelajaran.Pada asalnya, perkataan komputer bermaksud pengira.
Pengira bertugas untuk melakukan pengiraan matematik sama ada dengan bantuan alat mekanik
atau tidak. Seterusnya, hasil kiraan dialihkan ke mesin. Pada asalnya, tugas "komputer" hanyalah
khusus kepada penyelesaian matematik, tapi komputer moden digunakan untuk pelbagai tugas
lain yang tidak berkaitan dengan matematik.

Definisi mengenai komputer

Takrif asal "komputer" seperti yang disebut di atas, hanya merangkumi peralatan khusus yang
boleh mengira satu fungsi atau berbilang fungsi yang terhad. Sekiranya mengambil kira
komputer moden, salah satu ciri yang membezakannya dengan komputer awal ialah, sekiranya
dimasukkan dengan perisian-perisian yang sesuai, komputer moden berkemampuan untuk
meniru sebarang pengiraan. Namun kemampuan ini dibatasi oleh pemuatan storan, ingatan
capaian rawak (RAM) serta kelajuan pemprosesan. Dalam erti kata lain, kemampuan ini boleh
digunakan sebagai ujian untuk membezakan komputer "serba-guna" dengan komputer awal yang
hanya khusus untuk tugas tertentu. Komputer juga boleh ditakrifkan sebagai satu sistem yang
mengendalikan simbol-simbol elektronik dengan pantas dan tepat dan direka khas untuk
menerima, memproses, menyimpan dan mengeluarkan hasil keluaran.

Penggunaan komputer

Pada awalnya, komputer digit elektronik, dengan saiz dan kosnya yang besar, hanya digunakan
untuk pengiraan saintifik, selalunya untuk tujuan ketenteraan, contohnya ENIAC.

• Komputer terbenam

Dalam masa 20 tahun ini, kebanyakan peralatan rumah, seperti konsol permainan video sehingga
telefon bimbit, perakam kaset video (VCR), PDA, dan banyak lagi; jentera industri, kenderaan,
dan alat elektronik lain; kesemuanya mengandungi litar komputer yang kurang sempurna.
Komputer yang digunakan dalam peralatan untuk fungsi tertentu, dikenali sebagai
"mikropengawal" atau "komputer terbenam". Komputer jenis ini hanya berfungsi untuk
memproses maklumat tertentu sahaja.

• Komputer peribadi

Kebanyakan masyarakat umum lebih mengenali komputer sebagai Komputer Peribadi.

Bagaimana komputer berfungsi??

EDSAC merupakan salah satu komputer terawal yang menggunakan seni bina atur cara
tersimpan (von Neumann).

Teknologi dalam komputer digital telah melalui perubahan besar sejak komputer yang pertama
pada tahun 1940. Namun kebanyakannya masih menggunakan senibina von Neumann, yang
dicadangkan oleh John von Neumann pada awal 1940-an.

Senibina von Neumann menyatakan komputer dibahagi kepada 4 bahagian utama iaitu:

1. Unit Aritmetik dan Logik

2. Litar pengawal

3. Memori

4. Alat input-output (I/O)


Kesemua bahagian ini disambung bersama oleh wayar-wayar, yang dikenali sebagai "bas".

• Ingatan

Di dalam sistem komputer, ingatan ialah jujukan bait (seperti sel), di mana setiap satunya
mengandungi sebutir maklumat. Maklumat tersebut mungkin adalah arahan untuk komputer, dan
setiap sel menyimpan serpihan data yang diperlukan komputer untuk menjalankan arahan.

Secara amnya, ingatan boleh diguna semula lebih sejuta kali. Ia lebih berupa pad lakaran,
daripada batu tablet yang hanya boleh ditulis sekali.

Saiz setiap sel, dan bilangannya, berbeza di antara satu komputer dengan komputer yang lain.
Begitu juga dengan teknologi memori tersebut, daripada denyutan elektromekanik, seterusnya
tiub raksa, seterusnya kepada susunan matriks magnet kekal, seterusnya kepada transistor, dan
seterusnya litar bersepadu yang mengandungi berjuta kapasitor dalam sebiji cip.

• Pemprosesan

Unit Aritmetik dan Logik (ALU), ialah alat yang melaksanakan operasi asas, seperti operasi
aritmetik (tambah, tolak, darab, dan sebagainya), operasi logik (AND, OR, NOT) dan
membandingkan operasi. Unit ini melakukan tugas sebenar dalam komputer.

Unit pengawal menyelia slot-slot yang menyimpan arahan terkini, seterusnya memberitahu ALU
tentang operasi yang perlu dilakukan serta menerima maklumat yang perlu (daripada memori)
untuk melaksanakan operasi tersebut. Kemudiannya ia menghantar kembali hasil operasi ke
kedudukan memori yang sesuai. Setelah itu, Unit Pengawal akan beralih kepada arahan yang
seterusnya.

• Input-Output

Unit Input-output membenarkan komputer menerima maklumat daripada dunia luar, dan
menghantar keputusan maklumat kembali ke dunia luar. Terdapat pelbagai bentuk alat I/O,
daripada Papan kekunci, skrin, Cakera liut, kepada alat yang luar biasa, seperti Webcam.

Kesemua alat (peranti) input mengkod maklumat kepada data supaya boleh diproses oleh sistem
komputer digital. Alat (peranti) output pula menyahkod data komputer kepada maklumat yang
boleh difahami oleh pengguna komputer.

• Arahan
Arahan komputer bukanlah arahan berbunga seperti bahasa manusia. Komputer hanya
mempunyai arahan-arahan mudah yang terhad. Arahan biasa yang disokong oleh kebanyakan
komputer adalah seperti: Salin kandungan sel 123, dan letak salinan ke sel 456; tambahkan
kandungan sel 666 ke sel 042, dan letak hasil tambahan ke sel 013; sekiranya sel 999 adalah 0,
arahan seterusnya ialah pada sel 345.

Arahan-arahan tersebut diwakili sebagai angka (numbers). Contohnya, Kod untuk "Salin"
mungkin adalah 001. Set Arahan yang disokong oleh komputer dipanggil Bahasa Mesin. Secara
praktiknya, arahan untuk komputer biasanya tidak ditulis dalam bentuk Bahasa Mesin, tapi
dalam bentuk Bahasa Pengaturcaraan Tahap Tinggi (High Level Programming Language).
Bahasa pengaturcaraan kemudiaanya dialihbahasa kepada Bahasa Mesin dengan menggunakan
Program Komputer khas (seperti Pengkompil - compiler, atau Interpreter).

Sesetengah bahasa pengaturcaraan adalah dalam bentuk yang hampir dengan Bahasa Mesin,
contohnya Bahasa Penghimpun - (juga dikenali sebagai Bahasa Tahap Rendah - ); Manakala
sesetengah bahasa mengguna prinsip yang jauh berbeza dengan operasi mesin, contohnya
Prolog.

Seni bina

Komputer moden meletakkan ALU (Unit Aritmetik dan Logik) dan Unit Pengawal di dalam satu
litar bersepadu yang dikenali sebagai Unit Pemproses Pusat (Central Processing Unit - CPU).
Kebiasaanya, memori komputer akan diletak pada beberapa litar bersepadu kecil berhampiran
dengan CPU. Alat-alat yang lain dalam komputer adalah bekalan kuasa dan alat input-output.

Fungsi sebuah komputer secara prinsipnya agak jelas. Komputer menyambut arahan dan data
daripada memori. Arahan kemudiannya dilaksanakan, hasilnya disimpan, dan seterusnya
menyambut arahan yang berikutnya pula. Prosedur ini diulang sehingga komputer itu ditutup.

Program

Program Komputer ialah satu senarai arahan yang besar untuk dilaksana oleh komputer.
Kebanyakan Program Komputer mempunyai berjuta arahan, dan kebanyakan daripada arahan-
arahan tersebut dilaksanakan berulang-kali. Sebuah Komputer peribadi yang moden berupaya
melaksanakan lebih kurang 2-3 bilion arahan per saat.

Pada masa sekarang, kebanyakan komputer berupaya melaksanakan lebih dari satu program pada
satu masa. Keupayaan ini dinamakan multitugas. Walaupun secara kasarnya, seolah-olah
komputer melakukan dua kerja sekaligus, sebenarnya CPU melaksanakan arahan daripada satu
program dahulu, kemudian beralih ke program yang satu lagi pada jangka masa sejenak. Jangka
masa sejenak ini dipanggil Hirisan Masa (Time Slice). Sistem Pengoperasian ialah program yang
mengawal perkongsian masa ini.

Contoh sistem pengoperasian yang membenarkan multitasking ialah Windows dan Unix.

Sistem pengendalian

Sistem pengendalian ialah sistem yang menentukan program apa yang perlu dilaksanakan, dan
sumber apa (memori atau I/O) yang perlu digunakan. Sistem pengendalian membekalkan
perkhidmatan kepada program lain, contohnya kod (driver) yang membolehkan pengaturcara
menulis program untuk mesin tanpa perlu mengetahui lebih terperinci tentang alat elektronik
pada sistem komputer.

• Komputer: Hitam atau Putih


• BIOS
• driver

Perisian perosak

Perisian perosak (bahasa Inggeris: malware, portmanteu malice dan software) merujuk kepada
perisian yang direka bagi membolos atau merosakkan sistem komputer tanpa kebenaran secara
jelas daripada pemilik. Ia merupakan portmanteau dari perkataan ("malice") dan ("software").
Istilah ini seringkali digunakan oleh golongan profesional komputer sebagai istilah payung
kepada bentuk-bentuk kod perisian yang mampu mendatangkan keburukan kepada komputer
tanpa pengetahuan penggunanya ataupun paling tidak mengganggu privasi pengguna tersebut.

Kebanyakan pengguna komputer biasa masih tidak biasa dengan istilah tersebut, dan
kebanyakannya tidak pernah menggunakannya. Sebaliknya, istilah virus komputer sering
digunakan termasuk dalam media umum bagi menggambarkan semua jenis perisian perosak,
sungguhpun bukan semua malware merupakan virus komputer. Istilah lain yang telah dicipta
bagi perisian perosak adalah perisian jahat (badware) , kemungkinannya disebabkan usaha anti-
malware Stopbadware.

Perisian dianggap sebagai berasaskan malware berasaskan anggapan tujuan pencipta dan
bukannya berdasarkan ciri-ciri tertentu. Ia termasuk virus komputer, cecacing komputer, kuda
Trojan, kebanyakan rootkit, perisian intip (spyware), perisian iklan (adware) menipu, dan
perisian jahat dan yang tidak dikehendaki lain. Menurut undang-undang, perisian perosak
kadangkala dianggap sebagai pencemaran komputer, sebagai contoh dalam kod perundangan
California, West Virginia, dan beberapa negeri di Amerika Syarikat.
Malware perlu dibezakan dengan perisian cacat (defective software), iaitu perisian yang
mempunyai tujuan sah tetapi mengandungi pepijat perisian. Kebanyakan perisian jangkitan awal,
terutamanya Cecacing Internet pertama dan beberapa virus MS-DOS, ditulis sebagai ujian atau
nakal bertujuan sebagai tidak merbahaya atau hanya mengacau dan bukannya menyebabkan
kerosakan serius. Pengaturcara muda belajar mengenai virus dan teknik yang digunakan bagi
menulisnya semata-mata untuk membuktikan mereka mampu atau melihat sejauh mana ia
mampu merebak. Sehingga akhir 1999, virus yang tersebar luas seperti virus Melissa
kelihatannya ditulis sebagai berseronok (pranks).

Tujuan yang lebih ganas boleh dijumpai dalam perisian yang direka untuk mengubah (vandal)
atau mengakibatkan kerosakan data. Kebanyakan virus DoS, dan cecacing Windows ExploreZip,
direka untuk memusnahkan fail pada cakera keras, atau untuk merosakkan sistem fail dengan
menulis data sampah. Cecacing bawaan jejaring seperti cecacing Code Red 2001 atau cecacing
Ramen termasuk dalam kategori yang sama. Direka bagi menconteng laman web, cecacing ini
mungkin kelihatan sama seperti tag grafit (graffiti tagging), dengan alias pengarang atau
kumpulan berkait muncul dimana jua cecacing itu pergi.

Bagaimanapun, dengan peningkatan capaian Internet jalur lebar, perisian lebih berniat jahat telah
direka bagi tujuan keuntungan. Sebagai contoh, sejak 2003, kebanyakan virus dan cecacing yang
tersebar luas direka bagi mengambil alih komputer pengguna bagi penggunaan pasaran gelap.
Komputer zombi yang dijangkiti digunakan bagi menghantar spam mel elektronik, untuk
menghos data seludup seperti pornografi kanak-kanak atau untuk terbabit dengan serangan
tersebar perkhidmatan dinafikan (distributed denial-of-service) sebagai bentuk peras-ugut.

Satu lagi kategori perisian perosak malware khusus bagi keuntungan telah muncul dalam bentuk
perisian intip (spyware) -- perisian yang direka bagi memantau web pelayar pengguna,
memaparkan pengiklanan yang tidak diminta, atau melencong pendapatan pemasaran berkait
(affiliate marketing) kepada pencipta perisian intip. Perisian intip tidak merebak seperti virus; ia
biasanya dipasang dengan mengunakan lubang keselamatan atau dipakej dengan perisian yang
dipasang sendiri oleh pengguna seperti Kazaa.

Sejarah ringkas virus dan cecacing

Sebelum capaian Internet mudah didapati, virus merebak pada komputer peribadi melalui
aturcara dijangkiti atau sektor but boleh laksana cakera liut. Dengan memasukkan satu salinan
dirinya pada arahan kod mesin dalam file boleh laksana ini, virus menyebabkan dirinya
dilaksanakan apabilasahaja aturcara itu dilaksanakan atau cakera dibut. Virus komputer awal
ditulis bagi Apple II dan Macintosh, tetapi ia menjadi lebih meluas dengan penguasaan IBM PC
dan sistem MS-DOS. Virus menjangkiti file boleh laksana bergantung kepada pengguna menukar
perisian atau cakera but, oleh itu ia merebak lebih banyak dikalangan golongan penggemar
komputer.
Cecacing pertama, perisian berjangkit bawaan jeringan, bermula bukannya pada komputer
peribadi, tetapi pada sistem pelbagai tugasan sistem Unix. Cecacing terkenal pertama merupakan
Cecacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus,
cecacing ini tidak memasukkan dirinya pada perisian lain. Sebaliknya, ia menggunakan
kelemahan keselamatan pada perisian pelayan jaringan dan memulakan perlaksanaan dirinya
sebagai proses berasingan. Tabiat yang sama turut digunakan oleh cecacing masa kini.

Dengan kebangkitan pelantar Microsoft Windows pada 1990-an, dan kelenturan sistem makro
applikasinya, ia memungkinkan untuk menulis kod berjangkit dalam bahasa makro Microsoft
Office Word dan perisian seumpamanya. Virus makro ini menjangkiti dokumen dan template
berbanding applikasi, tetapi bergantung kepada fakta bahawa makro pada dokumen Mikrosoft
Word merupakan satu bentuk kod boleh laksana.

Masa kini, cecacing kebiasaannya ditulis bagi OS Window, sungguhpun sejumlah kecil turut
ditulis bagi sistem Linux dan Unix. Cecacing hari ini bertindak pada asas yang sama seperti
Cecacing Internet 1988-an: ia mengimbas jaringan bagi komputer dengan khidmat jaringan
lemah, memecah masuk kedalam komputer tersebut, dan menyalin dirinya kesitu. Wabak
cecacing telah menjadi wabak berulang bagi pengguna peribadi dan perdagangan, cuma diatasi
dari segi kerosakan oleh perisian intip (spyware).

Perisian perosak untuk mendapat keuntungan: perisian intip, botnet, logger dan pendail

Ketika 1980-an dan 1990-an, ia biasanya dianggap bahawa perisian berniat jahat dicipta sebagai
bentuk vandal atau bersuka (sungguhpun sesetengah virus disebar hanya bagi menjauhi
pengguna dari bertukar-tukar perisian haram.) Lebih terkini, sebahagian besar perisian perosak
telah ditulis dengan tujuan kewangan atau keuntungan semata-mata. Ini boleh dianggap bahawa
penulis perisian perosak memilih untuk mendapatkan duit dari pengawalan mereka ke atas sistem
yang dijangkiti: untuk menukar kawalan tersebut sebagai sumber pendapatan.

Semenjak 2003 dan seterusnya, bentuk paling merugikan dari segi masa dan wang yang
dibelanjakan untuk memulih merupakan kategori umum yang dikenali sebagai perisian intip.
Perisian intip dihasilkan secara dagangan bertujuan mengumpul maklumat mengenai pengguna
komputer, memaparkan iklan "pop-up", atau menukar kelakuan pelayar web bagi memberi
keuntungan kewangan kepada pencipta perisian intip. Sebagai contoh, sesetengah perisian intip
melencongkan keputusan enjin gelintor kepada iklan yang dibayar. Yang lain sering kali dikenali
sebagai "perisian pencuri (stealware)" oleh media, menindan kod pengiklanan sekutu (affiliate
marketing) agar pendapatan pergi kepada pencipta perisian intip dan bukannya kepada penerima
yang sepatutnya.

Perisian intip kadang kala dipasang sebagai salah satu bentuk kuda Trojan. Ia berbeza dari segi
pencipta mereka menonjolkan diri mereka secara terbuka sebagai perniagaan, sebagai contoh
dengan mengiklan ruang pada pop-ups dicipta oleh perisian perosak. Kebanyakan perisian
sebegini menunjukkan kepada pengguna perjanjian lesen pengguna yang kononnya melindungi
penciptanya dari dihukum di bawah undang-undang mencemar komputer. Bagaimanapun,
perisian pengintip EULA tidak pernah dipertahankan dalam mahkamah.

Satu cara lain bagi pencipta perisian perosak bermotifkan kewangan boleh membuat duit
daripada jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka bagi
melakukan kerja bagi penciptanya. Virus Spammer, seperti keluarga virus Sobig dan Mydoom,
ditulis oleh kumpulan e-mail spam. Komputer yang dijangkiti digunakan sebagai proksi terbuka
untuk menghantar perutusan spam. Kelebihan menggunakan komputer yang dijangkiti oleh
penghantar spam adalah ia terdapat dalam jumlah yang besar (disebabkan oleh virus) dan ia tidak
dikenali, melindungi penghantar spam dari dihukum. Penghantar spam turut menggunakan PC
yang dijangkiti untuk mensasar organisasi anti-spam dengan serangan menafi perkhidmatan
tersebar (distributed denial-of-service attack).

Bagi menyelaras aktiviti banyak komputer yang dijangkiti, penyerang perlu menggunakan sistem
penyelaras yang dikenali sebagai botnet. Dalam botnet, perisian perosak atau malbot log masuk
kedalam saluran (Internet Relay Chat) atau sistem bual (chat) yang lain. Penyerang kemudian
memberikan arahan kepada kesemua sistem yang dijangkiti serentak. Botnet juga boleh
digunakan bagi menolak perisian perosak dipertingkat kepada sistem yang dijangkiti,
mengekalkan mereka kebal kepada perisian anti-virus atau langkah keselamatan yang lain.

Satu cara lain mencuri wang dari komputer yang dijangkiti adalah mengambil alih kawalan
modem dan mendail nombol tol yang mahal. Perisian pendail (atau pendail lucah) mendail
nombor telefon kadar permium seperti U.S. "nombor 900" dan meninggalkan talian terbuka,
mengebil kadar tol kepada pengguna yang dijangkiti.

Pendedahan kepada perisian perosak

Dalam konteks ini, secara keseluruhannya, ia perlu diingati bahawa “sistem" yang diserang
mungkin dalam pelbagai bentuk, contoh. pengguna tunggal dan sistem operasi, jaringan atau
applikasi.

Pelbagai faktor menjadikan sistem lebih terdedah kepada perisian perosak:

• Kesamaan - (Homogeneity) – contoh, apabila kesemua komputer dalam jaringan


menggunakan sistem pengoperasian (OS) yang sama, sekiranya anda memecah masuk
OS tersebut, anda mampu memecah masuk semua komputer yang menggunakannya.
• Kecacatan – dalam kebanyakan sistem mengandungi ralat yang boleh digunakan oleh
perisian perosak.
• Kod tidak disahkan – kod dari cakera liut, CD-ROM atau peranti USB mungkin
dilaksanakan tanpa pengetahuan pengguna.
• Pengguna lampau keistimewaan (Over-privileged) – sesetengah sistem membenarkan
kesemua pengguna mengubah struktur dalaman mereka.
• Kod lampau keistimewaan – kebanyakan sistem popular membenarkan kod
dilaksanakan oleh pengguna kesemua keistimewaan pengguna tersebut.

Salah satu punca yang sering disebut sebagai punca kelemahan sesuatu jaringan adalah
homogeneiti atau budaya perisian tunggal. Secara khusus, Microsoft Windows mempunyai
bahagian pasaran yang cukup besar sehinggakan dengan menumpu kepadanya membolehkan
seseorang cracker untuk mengawal sejumlah besar sistem. Memperkenalkan ketidasekataan
(inhomogeneity) semata-mata untuk keteguhan akan mendorong kepada kos yang tinggi dari segi
latihan dan pengemaskini.

Kebanyakan sistem mepunyai "pepijat yang mungkin digunakan oleh perisian perosak. Contoh
biasa adalah lajakan bufer, di mana antaramuka yang direka bagi menyimpan data dalam
kawasan ingatan kecil membenarkan perisian pemanggil membekalkan lebih, dengan itu
menindan struktur dalamannya. Ini mungkin digunakan oleh perisian perosak bagi memaksa
sistem melaksanakan kodnya.

Pada asalnya, PC perlu dibut dari cakera liut, dan sehingga kini ia adalah biasa untuk ia
digunakan sebagai peranti but secara ingkar. Ini bererti cakera liut yang dicemari boleh menawan
komputer semasa dibut, dan sama juga bagi CD. Sungguhpun ia kurang biasa kini, ia masih
mungkin bagi seseorang untuk lupa menukar tatarajah, dan jarang sesatu BIOS memaksa
"pengesahan" dari media boleh alih.

Dalam sesetengah sistem, pengguna bukan pentakbir diberikan tahap keselamatan keistimewaan
lampau (over-privileged) secara sengaja, dari segi mereka dibenarkan bagi menukar struktur
dalaman sistem. Dalam sesetengah persekitaran, pengguna lampau keistimewaan disebabkan
mereka diberikan status pentakbir atau seumpama dengannya secara tidak betul. Ini sebahagian
besarnya merupakan keputusan tatarajah, tetapi bagi sistem Microsoft Windows tatarajah secara
ingkar adalah untuk pengguna keistimewaan lampau. Situasi ini wujud disebabkan keputusan
Microsoft bagi mementingkan keserasian dengan sistem lama berbanding tatarajah keselamatan
alam sistem baru dan disebabkan applikasi biasa dibangunkan tanpa menimbangkan pengguna
tanpa keistimewaan lampau. Oleh kerana peningkatan salah guna keistimewaan, polisi ini telah
berubah dengan pembebasan Microsoft Windows Vista. Hasilnya, banyak applikasi semasa yang
memerlukan keistimewaan lampau (kod keistimewaan lampau) mungkin menghadapi masaalah
keserasian dengan Vista. Bagaimanapun, ciri Kawalan Akaun Pengguna Vista cuba membetulkan
applikasi yang tidak direka bagi pengguna kurang keistimewaan melalui maya (virtualization),
bertindak sebagai tumpang bagi menyelesaikan masaalah keistimewaan capaian yang diwarisi
dari applikasi lama.

Perisian perosak, dilaksana sebagai kod lampau istimewa, boleh menggunakan keistimewaan
iniuntuk mengawal sistem. Hampir kesemua sistem pengoperasi popular kini, dan banyak skrip
applikasi membenarkan kod terlalu banyak keistimewaan, biasanya dari segi apabila seseorang
pengguna melaksanakan sesuatu kod, sistem membenarkan kod tersebut kesemua hak pengguna
tersebut. Ini menjadikan pengguna terdedah kepada perisian perosak dalam bentuk lampiran
surat eletronik, yang mungkin disamar atau tidak.

Menghapuskan kod keistimewaan melampau

Kod keistimewaan melampau bermula sejak semasa kebanyakan aturcara samaada dihantar
dengan computer atau ditulis dalaman, dan dibaiki serentak akan menjadikan kebanyakan
aturcara anti virus lebihan (‘’redundant’’). Ia bagaimanapun, mempunyai kesan besar pada
antaramuka pengguna dan pengurusan sistem.

Sistem perlu mengekalkan profil pengguna, dan perlu tahu bagaimana menggunakannya bagi
setiap pengguna dan aturcara.

Dalam kes aturcara yang baru dipasang, pengurus perlu menyiapkan profil ingkar bagi kod baru.

Menghapuskan kelemahan kepada pemancu peranti liar kemungkinannya lebih sukar berbanding
perlaksanaan aturcara liar semberono. Dua teknik digunakan bagi OpenVMS, yang mampu
membantu adalah pemetaan ingatan hanya peranti yang dipersoalkan dan antaramuka system
yang berkait dengan pemandu dengan sampukan dari peranti.

Pendekatan lain adalah:

• Pelbagai bentuk maya, membenarkan kod capaian tak terhad kepada sumber maya
• Pelbagai bentuk kotak pasir atau atau Jail keselamatan
• Fungsi keselamatan bahasa pengaturcaraan Jawa, dalam keselamatan java

Pendekatan sebegitu bagaimanapun sekiranya tidak bersepadu sepenuhnya dengan system


pengendalian, merupakan usaha bertindan dan sekiranya tidak dilaksanakan secara sepenuhnya
akan menjadi ancaman kepada keselamatan.

Penyelidikan akademik pada malware: pendekatan ringkas

Pendapat mengenai perisian computer membiak sendiri boleh dijejak sehingga 1949 apabila John
von Neumann membentangkan syarahan yang merangkumi teori dan aturan automata rumit.
Neumann menunjukkan bahawa secara teori aturcara mampu membiak sendiri. Ini membentuk
hasil mungkin dalam teori komputer. Fred Cohen menguji dengan virus computer dan
mengesahkan jangkaan Neumann. Dia turut menyiasat cirri lain malware (dapat dikesan, aturcara
pengkaburan diri (‘’self-obfuscating’’) yang menggunakan enkripsi asas yang digelarnya
"evolution", dan sebagainya). Dissertation kedoktorannya adalah berkenaan subjek virus
komputer. Penasihat fakulti Cohen, Leonard Adleman (A dalam RSA) membentangkan bukti
kuat bahawa, dalak kes umum, algorithm bagi memastikan samaada virus hadir atau tidak adalah
tidak dapat ditentukan Turing. Masaalah ini hendaklah dibezakan dari menentukan, dalam kelas
umum aturcara, bahawa virus tidak ada; masaalah ini berbeza dalam bentuk ia tidak memerlukan
keupayaan bagi mengenalpasti semua virus. Bukti Adleman kemungkinannya hasil mendalam
bagi teori malware sehingga kini dan ia bergantung kepada penegasan melintang Cantor
(Cantor's diagonal argument) termasuk juga masaalah menghentikannya.

Tips untuk melindungi computer daripada virus

1) Pastikan anda memasang perisian antivirus yang berkesan ke dalam cakera keras
komputer. Selain itu, anda hendaklah membuat aturan / setting terbaik pada perisian
antivirus tersebut untuk memastikan ianya dapat menghalang segala aktiviti yang
dilakukan oleh virus tersebut.

2) Pastikan definisi / database virus perisian antivirus anda sentiasa dikemaskini.

3) Pastikan anda sentiasa lakukan imbasan cakera keras secara berterusan untuk tempoh-
tempoh tertentu.

4) Berhati-hati dengan fail yang dihantar menerusi emel. Jangan buka fail tersebut jika
anda tidak tahu daripada siapa emel tersebut. Jika anda tidak pasti samada benar rakan
anda menghantar emel, tanyalah mereka terlebih dahulu sebelum menerimanya.
Paling mudah jika tak tahu apa isinya, padam sahaja emel tersebut.

5) Jangan masuki ruangan borak di dalam web yang membenarkan anda memindah
terima fail. Pengodam (hackers) pasti akan menyamar di dalamnya dan menghantar anda
fail yang tidak berguna.
6) Simpan salinan (backup) dengan kerap. Jika virus berjaya menjangkiti komputer anda,
maka ia boleh merosakkan cakera keras anda. Dengan itu anda hendaklah melakukan
salinan kandungan fail-fail penting sekerap yang mungkin.

Anda mungkin juga menyukai