Memory
merupakan tempat menampung data dan kode instruksi program
Memori
adalah pusat kegiatan pada sebuah komputer. Kenapa ??
karena
setiap proses yang akan dijalankan harus melalui memori terlebih dahulu.
Tugas
Sistem Operasi :
untuk
mengatur peletakan banyak proses pada suatu memori.
Manajemen
Memori
Memori
utama harus diatur sebaik mungkin agar :
meningkatkan
utilitas CPU yang sebesar-besarnya
data
dan instruksi dapat diakses dg cepat oleh CPU
memori
utama memiliki kapasitas sangat terbatas, sehingga pemakaiannya harus seefisien
mungkin
transfer
data dari/ke memori utama ke/dari CPU dapat efisien.
Manajemen
Memori
Manajemen
memori berkaitan dengan :
memori
utama sebagai sumber daya yang harus dialokasikan dan dipakai bersama diantara
sejumlah proses yang aktif.
usaha
agar pemrogram atau pemroses tidak dibatasi oleh kapasitas memori fisik yang
terdapat pada sistem komputer.
Fungsi
Manajemen Memori
1.mengelola informasi memori
yang terpakai dan yang tidak terpakai
2.mengalokasikan memori ke proses
yang memerlukan
3.mendealokasikan memori dari
proses telah selesai
4.mengelola swapping antara
memori utama dan disk
Swapping
Suatu
proses dapat dialihkan sementara dari memori ke suatu tempat penyimpanan dan
dipanggil kembali ke memori jika akan melanjutkan eksekusi.
Manajemen
memori berdasarkan keberadaan swapping :
-manajemen tanpa swapping
-manajemen dengan swapping
Monoprogramming
Merupakan
manajemen memori paling sederhana. Sistem komputer hanya mengijinkan 1 proses
berjalan pada satu waktu.
Ciri-ciri
manajemen memori monoprogramming :
-hanya 1 proses pada 1 saat
-hanya 1 proses menggunakan
semua memori
-pemakai memuatkan program ke
seluruh memori dari disk
-program mengambil kendali
seluruh mesin
Karena
hanya terdapat 1 proses dan menguasai seluruh sistem maka alokasi memori
dilakukan secara berurutan.
Multiprogramming
dengan Pemartisian Statis
Multiprogramming
= banyak proses di memori utama pada saat bersamaan.
Alasan
menggunakan multiprogramming :
-mempermudah pemrogram karena
pemrogram dapat memecah program menjadi 2 proses/lebih
agar
dapat memberi layanan interaktif ke beberapa orang secara simultan
-efisiensi penggunaan sumber
daya
-eksekusi lebih mudah jika
proses besar dipecah menjadi beberapa proses kecil
-dapat mengerjakan sejumlah
job secara simultan
Partisi
Statis
Memori
dibagi menjadi sejumlah partisi tetap, dimana partisi tersebut proses-proses
ditempatkan.
Berdasarkan
ukurannya, dibagi 2 :
-Pemartisian dengan partisi
berukuran sama
-Pemartisian dengan partisi
berukuran berbeda
Kelemahan
:
Bila
program berukuran lebih besar dibanding partisi yang tersedia, maka tidak dapat
dimuatkan dan dijalankan.
Bila
program lebih kecil daripada ukuran partisi yang tersedia, maka akan ada ruang
yang tak dipakai, yang disebut fragmentasi internal, maka terjadi :
Pemborosan
memori.
Kelemahan
ini dapat dikurangi dengan membuat partisi tetap dengan ukuran yang berbeda.
Strategi
Pemartisian dengan Partisi Berukuran Berbeda
Satu
antrian untuk tiap partisi
Satu
antrian untuk semua partisi
Satunya
Antrian untuk Tiap Partisi
Proses
ditempatkan ke partisi yang paling kecil yang dapat
memuatnya.
Keuntungan:
meminimalkan pemborosan memori
Kelemahan:
dapat terjadi antrian panjang disuatu partisi, sementara antrian
partisi-partisi yang lain kosong
Satunya
Antrian untuk Semua Partisi
Proses-proses
diantrikan tunggal untuk semua partisi. Proses segera
ditempatkan di partisi bebas paling kecil yang dapat
memuat.
Keunggulan
: lebih fleksibel serta implementasi dan operasi lebih
minimal karena hanya mengelola satu antrian
Kekurangan
: proses dapat ditempatkan dipartisi yang banyak diboroskan, yiatu proses kecil
ditepatkan di partisi yang sangat besar
Fragmentasi
Pada Partisi Statis
Fragmentasi
= munculnya hole-hole yang tidak cukup besar
untuk menampung permintaan dari proses.
Atau
munculnya lubang-lubang yang tidak cukup besar untuk menampung permintaan dari
proses.
-Fragmentasi internal :
proses
tidak mengisi penuh partisi yang telah ditetapkan untuk proses
-Fragmentasi eksternal :
partisi
tidak dapat digunakan karena ukuran partisi lebih kecil dibanding ukuran proses
yang menunggu di antrian.
Partisi
Dinamis
Partisi
statis menyebabkan memori terlalu banyak diboroskan dengan proses-proses yang
lebih kecil dibanding partisi yang ditempatinya.
Dengan
partisi dinamis maka jumlah, lokasi, dan ukuran proses di memori dapat beragam
sepanjang waktu secara dinamis. Proses yang akan masuk ke memori segera
dibuatkan partisi untuknya sesuai kebutuhannya. Teknik ini meningkatkan
utilitas memori.
Kelemahan
:
dapat
terjadi lubang-lubang kecil memori di antara partisi yang dipakai
merumitkan
alokasi dan dealokasi memori
Setelah
proses 3 berakhir memori dipenuhi lubang-lubang memori yang tidak terpakai.
Dapat
diatasi dengan cara pemadatan memori (memory compaction)
yaitu
operasi penggabungan semua lubang kecil menjadi lubang besar dengan memindahkan
semua proses agar saling berdekatan.
Contoh
diatas setelah pemadatan memori :
Strategi
Alokasi Memori
Alokasi
harus mencari sekumpulan blok memori yang ukurannya mencukupi untuk memuat
proses,dimana lubang kosong yang sama atau lebih besar dibanding ukuran memori
yang diperlukan oleh proses.
Ada
beberapa algoritma alokasi memori :
1.
Algoritma First Fit
Pencarian
dimulai dari awal dan akan berhenti jika ditemukan lokasi pertama yang cukup
besar untuk menempatkan proses tersebut.
Contoh
:
terdapat
partisi kosong pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila
datang data yang berukuran 3 Kb maka akan menempati partisi ukuran 4 Kb
2.
Algoritma Next-fit
Sama
dengan first-fit hanya saja pencarian tidak dimulai dari awal, tapi dari lokasi
terakhir kali menemukan segmen yang cocok dan akan berhenti jika ditemukan
lokasi pertama yang cukup besar untuk menempatkan proses tersebut
Contoh
:
terdapat
partisi pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila
datang data yang berukuran 3 Kb dan pencarian partisi dimulai dari urutan
ketiga karena sebelumnya posisi terakhir pencarian di partisi kedua, maka data
tersebut akan menempati partisi ukuran 6
Kb.
3.
Algoritma Best Fit
Pencarian
dimulai dari awal dan akan berhenti jika ditemukan lokasi terkecil pertama yang
cukup untuk menempatkan proses tersebut.
Contoh
:
terdapat
partisi kosong pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila
datang data yang berukuran 3 Kb maka akan menempati partisi ukuran 3 Kb.
4.
Algoritma Worst-fit
Pencarian
dimulai dari awal dan akan berhenti jika ditemukan lokasi yang paling besar
yang cukup untuk menempatkan proses tersebut.
Contoh
:
terdapat
partisi kosong pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila
datang data yang berukuran 3 Kb maka akan menempati partisi ukuran 6 Kb.
Virtual
Memory dan Overlay
Program
yang dijalankan harus dimuat di memori utama. Masalah muncul ketika program
lebih besar dibanding memori utama yang tersedia. Solusinya :
Overlay
Memori
maya (virtual memory)
Overlay
Program
dipecah menjadi bagian-bagian yang dapat dimuat memori.
Overlay
yang belum diperlukan (tidak sedang dieksekusi) disimpan di disk. Overlay ini
dimuatkan ke memori begitu diperlukan.
Overlay
diperlukan sistem operasi yang mendukung swapping.
Memori
Maya (virtual memory)
Adalah
kemampuan mengalamati ruang memori melebihi memori utama yang tersedia.
Gagasan
memori maya adalah ukuran gabungan program, data dan stack melampaui jumlah
memori fisik yang tersedia.
Sistem
operasi menyimpan bagian-bagian proses yang sedang digunakan di memori utama
dan sisanya di disk.
Bagian-bagian
di disk diperlukan maka bagian memori yang tidak diperlukan disingkirkan
diganti bagian di disk yang diperlukan itu.
Memory
Maya (virtual memory)
Contoh
:
Program
10 Mbyte dapat berjalan di mesin 2 Mbyte, yaitu memilih bagian proses sebesar 2
Mbyte secara hati-hati dan ditaruh di memori.
Bagian-bagian
proses di-swap antara disk dan memori saat diperlukan secara otomatis oleh
sistem operasi.
Memori
Maya (virtual memory)
Memori
maya dapat dilakukan dengan 3 cara yaitu :
-Paging
-Segmentasi
-Kombinasi paging dan
segmentasi
MANAJEMEN
FILE
Manajemen
Sistem File
Konsep
File (1)
File
adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary
storage
Tipe
file :
-Data (character, numeric,
binary)
-Program
Penamaan
File à terdiri dari nama dan ekstensi
Contoh
:
Konsep
File (2)
Atribut
file :
-Nama - Waktu pembuatan
-Tipe -
Identitas pembuatan
-Lokasi -
Proteksi
-Ukuran - Informasi lain tentang file
Operasi
pada file :
-Membuat - Menulis
- Membaca
-Menghapus - Mencari -
Membuka
-Menutup - Mengganti nama
-Memodifikasi data
-
Menambah data
Konsep
File (3)
Jenis
File :
Metode
Akses (1)
File
menyimpan informasi. Apabila digunakan, informasi tersebut harus diakses dan
dibaca memori
Terdapat
beberapa cara mengakses informasi pada file, yaitu :
Sequential
Access
Direct
Access
Index
Access Method
Metode
Akses (2)
Sequential
Acces
Membaca
semua bytes/ record dari awal
Pembacaan
berkas harus dimulai dari posisi awal sampai pada posis yang dikehendaki.
Baik
jika digunakan pada pita magnetik
Metode
Akses (3)
Direct
Access
Bytes
/ record dibaca tidak terurut
Pembacaan
berkas dapat dilakukan langsung pada sembarang posisi
Penting
untuk sistem basis data
Metode
Akses (4)
Index
Access Method
diperlukan
berkas khusus à Berkas index untuk mengakses berkas utamanya.
Struktur
Direktori (1)
Direktori
??
kumpulan
nodes yang berisi informasi mengenai semua file
Struktur
Direktori (2)
Operasi
pada direktori :
Mencari
file - Membuat file
Menghapus
file - Melihat isi
direktori
Ubah
nama file -
Traverse sistem file
Membuka
direktori - Menutup
direktori
Struktur
Direktori :
Single
Level Directory
Two
Level Directory
Tree-Structured
Directory
Single
Level Directory
Semua
file terdapat pada direktori yang sama
Tiap
file memiliki nama yang unik
Two
Level Directory
Membuat
direktori yang terpisah untuk tiap user
Terdapat
User File Directory (UFD) dan Master File Directory
Tree
Structured Directory
Tiap
direktori dapat mengandung file dan subdirektori
Current
Directory adalah direktori yang baru-baru ini digunakan
Struktur
Sistem File
Struktur
file :
Unit
penyimpan logika
Sekumpulan
informasi yang berhubungan
Sistem
file berada pada media penyimpan sekunder (disk)
Karakteristik
penting dari disk :
Disk
tersebut dapat ditulis ulang di disk tersebut, hal ini memungkinkan untuk
membaca dan memodifikasi, dan menulis di disk tersebut
Dapat
diakses langsung ke setiap block di disk. Hal ini memudahkan untuk mengakses
setiap file secara berurut maupun tidak berurut.
Metode
Pengalokasian (1)
Metode
alokasi berhubungan dengan bagaimana blok-blok pada disk dialokasikan untuk
file
Jenis
metode pengalokasian file :
Contiguous
Allocation
Linked
Allocation
Indexed
Allocation
Metode
Pengalokasian (2)
Contiguous
Allocation
Setiap
file menempati sekumpulan blok yang berurutan pada disk
Sederhana
à hanya membutuhkan lokasi awal (block #) dan panjang (jumlah blok)
Random
Access
Pemborosan
ruang
File
tidak dapat berkembang
Metode
Pengalokasian (3)
Contiguous
Allocation
Masalah
:
Mencari
ruang yang sesuai untuk sebuah file yang baru
External
Fragmentation
Alokasi
ruang di awal pembuatan file
Ukuran
file tidak dapat membesar
Metode
Pengalokasian (4)
Linked
Allocation
Dapat
mengatasi masalah yang terjadi pada metode Contiguous Allocation
Setiap
file diidentifikasikan dengan linked list dari blok-blok, jadi blok-blok tidak
harus berkesinambungan dengan blok yang lain
Direktori
hanya menyimpan alamat blok pertama dan alamat terakhir
Hanya
mendukung pengaksesan secara berurutan
Metode
Pengalokasian (5)
Linked
Allocation
Masalah
Lambat
dalam mengakses blok secara random
Ruang
yang dibutuhkan untuk menyimpan pointer
Bila
ada kesalahan satu blok, akses ke blok lain bisa berantakan.
Metode
Pengalokasian (6)
Indexed
Allocation
Setiap
file memiliki index blok
Directory
terdiri dari pointer ke index block
Index
blok merupakan suatu array yang setiap elemennya merupakan urutan blok dari
suatu file
Mendukung
akses blok secara langsung
Tidak
ada external fragmentation
Proteksi
File
Untuk
data-data yang bersifat rahasia, perlu adanya pembatasan akses.
Beberapa
mekanisme proteksi yang sering dipakai adalah :
Proteksi
file dengan password
Proteksi
file dengan daftar kontrol akses (Access Control List)
Proteksi
File dengan Password
Memberikan
password untuk setiap file yang disimpan
Cukup
bagus untuk file yang bersifat pribadi dan jumlah file yang tidak banyak.
Jika
jumlah file yang butuh proteksi sangat banyak à tidak
akan efisien
Proteksi
File dengan ACL
Dengan
membuatkan suatu daftar kontrol akses (ACL) dan disimpan pada rekaman di
direktori.
ACL
umumnya berisi daftar pengguna yang boleh mengakses file tersebut beserta hak
aksesnya
Umumnya
pengakses file dikelompokkan dalam 3 kategori:
Owner:
yang membuat file tersebut
Group:
pengguna yang berada dalam kelompok pengguna yang sama dengan pembuat file
tersebut
Other:
setiap pengguna yang tidak termasuk dalam 2 kategori diatas.
Pembuat
Berkas
Direktori
pada Windows
Direktori
yang secara otomatis dibuat dalam instalasi Windows adalah:
1.
Direktori C:\WINDOWS
2.
Direktori C:\Program Files
3.
Direktori C:\My Documents
Direktori
pada UNIX (dan turunannya)
Direktori
yang secara otomatis dibuat dalam instalasi Linux adalah:
1.
Direktori /
2. Direktori
/bin
3.
Direktori /dev
4.
Direktori /etc
5.
Direktori /lib
6.
Direktori /sbin
7.
Direktori /usr
8.
Direktori /var
Sistem
File dalam Sistem Operasi Windows
1. FAT
16 (File Allocation Table 16)
Sistem berkas ini digunakan dalam sistem
operasi DOS dan Windows 3.1
2. FAT
32 (File Allocation Table 32)
Sistem ini digunakan oleh keluarga Windows
9x
3.
NTFS (New Technology File System)
Sistem berkas ini adalah sistem berkas
berbasis journaling dan dapat digunakan hanya pada keluarga Windows NT.
Keunggulan sistem ini adalah fasilitas recovery yang memungkinkan dilakukannya
penyelamatan data saat terjadi kerusakan pada sistem operasi.
Sistem
File dalam Sistem Operasi Linux
1.
EXT2.
2. EXT3.
3.
EXT4.
4. JFS
(Journaling File System).
5.
ReiserFS.
Manajemen
I/O dan Disk
PERANGKAT
KERAS I/O
Secara
umum, terdapat beberapa jenis seperti device penyimpanan (disk, tape),
transmission device (network card, modem), dan human-interface
device (screen, keyboard, mouse).
Beberapa
konsep yang umum digunakan ialah
1.
Port
2.
Bus
3.
Controller
Disk
Merupakan
salah satu piranti I/O
Berfungsi
sebagai media penyimpan utama
Saat
ini, disk yang umum adalah disk cakram magnetis (harddisk)
Struktur
Disk
Secara
fisik, disk cakram magnetis terdiri atas cakram yang tersusun secara vertikal.
Memiliki
struktur 3 dimensi:
4.
Silinder
5.
Track
6.
Sector
Setiap
sisi cakram terdiri alur melingkar atau track, makin ke dalam sisi
cakram, alurnya makin kecil
Setiap
track terbagi atas sector.
Setiap
sector terdiri atas sejumlah byte yang sama besarnya
Pada
setiap sisi cakram terdapat head pembaca dan bergerak secara radial.
Pengalamatan
Disk
Disk
dialamati secara logika sebagai array satu dimensi.
Unit
terkecilnya adalah blok, baik operasi read/write.
Ukuran
blok dilakukan atau disusun pada saat
Pengalamatan
Disk
Urutan
penomoran alamat logika disk
mengikuti aturan :
1.Alamat paling awal, yaitu
sektor 0 adalah sektor pertama dari track pertama pada silinder paling
luar.
2.Proses pemetaan dilakukan
secara berurut dari Sektor 0, lalu ke seluruh track dari silinder
tersebut, lalu ke seluruh silinder mulai dari silinder terluar sampai silinder
terdalam.
3.Urutan yang mendahulukan
silinder yang sama sebelum pindah ke track berikutnya bertujuan mengurangi
perpindahan head pembacaan pada setiap sisi cakram
Penanganan
Disk Request
Mekanisme
penanganan disk request adalah sebagai berikut:
1.Suatu proses yang membutuhkan
transfer data dari dan ke disk, maka proses memanggil system call
SO
2.System
call akan memicu SO memblok proses bersangkutan
karena operasi I/O disk akan memakan waktu. Disk request akan
ditangani oleh device driver yang sesuai dengan piranti I/O yang hendak
diakses.
3.Device
driver akan memeriksa status disk. Jika sedang
sibuk, maka akan dimasukkan pada antrian disk bersangkutan
Penanganan
Disk Request
1.Jika disk tidak sedang
digunakan, maka disk request tersebut akan dilayani dan alamat disk
dikirimkan ke disk controller.
2.Operasi writeà data
akan disalinkan oleh DMA controller atau prosessor dari memori utama ke buffer
disk controller untuk selanjutnya disalin ke piringan disk
Operasi
readà data yang akan dibaca, akan disalin ke buffer disk controller lebih
dulu, baru disalin ke memori utama.
Waktu
Penanganan Disk Request
Disk
request oleh suatu proses akan menimbulkan waktu tunda.
Proses
akan berstatus blocked sampai data yang diminta telah dipindah ke memori
utama.
Waktu
yang dibutuhkan untuk memproses disk request terdiri atas:
1.Overhead
time à total waktu yang dihabiskan SO untuk menangani disk request.
2.Queuing
time à waktu dihabiskan di antrian disk.
Waktu
Penanganan Disk Request
3.Latency
( Access Time) Ã waktu yang dibutuhkan menempatkan head ke lokasi yang hendak
diakses.
Latency terdiri atas 2 komponen:
a.Seek
time : waktu yang dibutuhkan memindahkan head ke silinder
yang berisi sektor dituju.
b.Rotational
latency : waktu tambahan dibutuhkan untuk menunggu
putaran disk sehingga head berada tepat dibawah sektor yang hendak diakses.
4.Transfer
time à waktu untuk mentransfer data dari atau ke lokasi disk.
Penjadwalan
Disk Request
Terjadi
pada sistem multitasking.
Berbeda
dengan penjadwalan prosessor, penjadwalan disk request ditujukan untuk
meminimalkan total latency (access time) dan seek time pada operasi
transfer data.
Contoh
algoritma penjadwalan disk antara lain:
1.FCFS (First
Come First Serve)
Berdasarkan
urutan masuknya di antrian. Umumnya menghasilkan total access time yang
buruk dan terlalu tinggi.
2.SSTF (Shortest
Seek Time First)
Disk
request memiliki seek distance yang paling dekat
dengan posisi head terkini, akan dilayani lebih dahulu
Algoritma
ini meminimalkan pergerakan head.
3.Elevator (SCAN)
Mengasumsikan
head bergerak satu arah. Jika head sudah mencapai bagian terluar
atau terdalam dari cakram, maka arah gerak head dibalik.
4.One-way
elevator / C-SCAN
Mirip
dengan elevator/SCAN. Bedanya head tidak melakukan pembalikan
arah. Misal: pada saat head bergerak dari arah luar kedalam, jika head
sudah berada didalam, maka arah pergerakan head akan dikembalikan ke
luar lagi, baru gerak head dilanjutkan lagi. Selama pengembalian posisi,
tidak ada operasi baca/tulis.
5.LOOK
Mirip
dengan SCAN. Bedanya head tidak perlu melakukan perjalanan penuh dari
bagian terluar sampai terdalam bila tidak ada disk request lagi.
Pergerakan
head bisa langsung dilakukan sebelum sampai track terdalam.
6.Circular LOOK
Memiliki
aturan pelayanan yang sama seperti C-Scan.
Pergerakan
disk arm mrp kombinasi Look dan C-Scan:
Disk
arm bergerak menuju silinder paling ujung dari disk, tetapi ketika di depan
arah pergerakannya sudah tidak ada lagi permintaan, disk arm langsung bergerak
berbalik arah secara cepat ke permintaan yang paling dekat dengan ujung yang
lainnya. Sama seperti C-Scan, disk arm seolah-olah hanya bergerak 1 arah dalam
melayani permintaan, karena ketika bergerak berbalik arah, permintaan tidak
dilayani.
C-Look
memperbaiki Look, seperti Circular Scan memperbaiki Scan.
+
Mengurangi terjadinya starvation.
Manajemen
Disk
1.Pemformatan fisik (Low-level
Formatting)
membagi
disk kedalam sektor-sektor, sehingga disk controller dapat membaca/menulis
operasi
ini umumnya dilakukan dari pabrik pembuat disk
2.Pemartisian
membagi
disk menjadi satu atau lebih partisi dimana dapat dipandang secara logika sbg disk
yang terpisah.
suatu
partisi ditulis sebelum di format secara logika.
3.Pengformatan secara logika
membangun
struktur pengelolaan berkas sebelum data atau berkas dapat disimpan ke suatu
partisi disk.
menentukan
unit alokasi berkas atau blok terkecil untuk alokasi berkas.
4.Alokasi blok Booting
membangun
struktur untuk malakukan operasi booting yang biasanya terletak diawal disk Ã
bootstrap yaitu program kecil untuk inisialisasi booting SO.
biasa
tersimpan di ROM BIOS pada motherboard.
5.Manajemen Bad Sector.
mengelola,
mencatat dan mengalihkan bad block, yaitu satu atau lebih sektor yang rusak
pada disk ke tempat lain agar tidak ditulisi data.
Swap -
Space
Penggunaan
swap-space pada berbagai macam sistem operasi berbeda-beda, tergantung
pada algoritma memory management yang diimplementasikan.
Ada
dua tempat dimana swap-space bisa berada:
1.
partisi yang sama dengan
sistem operasi,
2.
partisi yang berbeda.
Tujuan
utama
menghasilkan
kinerja memori virtual yang optimal.
Kehandalan Disk
Disk
memiliki resiko untuk mengalami kerusakan. Kerusakan ini dapat berakibat
turunnya performa atau pun hilangnya data.
Penyebab
terjadinya hilangnya data:
1.
Ketidaksengajaan dalam
menghapus,
2.
hilangnya tenaga
listrik,
3.
blok rusak pada disk,
4.
rusaknya disk,
5.
system corrupt.
TERTIARY-STORAGE
STRUCTURE
Ciri-ciri
Tertiary-Storage Structure:
1.
Biaya produksi lebih murah.
2.
Menggunakan removable
media.
3.
Data yang disimpan bersifat
permanen.
CONTOH
TERTIARY-STORAGE STRUCTURE
Floppy
Disk
Magneto-optic
disk
Optical
Disk
WORM
Disk (Write Once, Read Many Times)
Tapes
Flash
Memory
KEAMANAN
SISTEM KOMPUTER
Keamanan: mengacu pada keseluruhan masalah keamanan dan mekanisme.
Proteksi: mengacu pada mekanisme sistem yang digunakan untuk melindungi atau memproteksi informasi pada
sistem komputer.
Tujuan
Keamanan Sistem :
Menjamin
sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak
berhak.
Macam-MACAM
keamanan sistem
Kemanan
Eksternal
pengamanan
fasilitas komputer dari penyusup dan bencana.
Keamanan
Interface Pemakai
identifikasi
pemakai sebelum memakai program dan data yang disimpan.
Keamanan
Internal
pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program
dan data.
Masalah-masalah
keamanan
Pada
keamanan, terdapat 2 hal penting [TAN-95] :
Kehilangan
data
Bencana,
kesalahan perangkat keras dan lunak, serta kesalahan manusia.
Penyusup
Penyusup
pasif dan aktif
Kategori
penyusupan :
Lirikan mata pemakai non-teknis
Penyadapan oleh orang dalam
Usaha hecker dalam mencari uang
Spionase militer atau bisnis
Ancaman-ancaman
Keamanan
Sasaran
pengamanan :
Menghindari,
mencegah, dan mengatasi ancaman terhadap sistem.
Aspek
kebutuhan keamanan sistem komputer :
Kerahasiaan
Integritas
Ketersediaan
Tipe-tipe
ancaman keamanan
INTERUPSI
Sumber
daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh
:
1.Penghancuran
perangkat keras, seperti harddisk
2.
Pemotongan kabel komunikasi.
INTERSEPSI
Intersepsi
merupaka ancaman terhadap kerahasiaan.
Pihak
tidak diijinkan mengakses sumber daya.
Contoh
:
1.
penyadapan untuk mengambil data rahasia
2.
mengkopi file atau program
MODIFIKASI
Pihak
tidak diijinkan mengakses dan merusak sumber daya. merupakan ancaman terhadap
integritas
Contoh
:
1.
mengubah nilai-nilai file data
2.
mengubah program sehingga menjadi berbeda
3.memodifikasi
pesan-pesan yang ditransmisikan pada jaringan
FABRIKASI
Pihak
tidak diotorisasi menyisipkan atau memasukkan
objek-objek palsu ke sistem.
Merupakan
ancaman terhadap integritas.
Contoh
:
1.
memasukkan pesan-pesan palsu ke jaringan
2.
penambahan record ke file
Petunjuk pengamanan sistem
Rancangan
sistem seharusnya publik
Mengasumsikan
penyusup tidak akan mengetahui cara kerja sistem pengamanan
Dapat
diterima
Pemeriksaan
otoritas saat itu
Kewenangan
serendah mungkin
Mekanisme
yang ekonomis
OTENTIFIKASI
PEMAKAI
Metode
otentifikasi didasarkan pada tiga cara :
Sesuatu yang diketahui pemakai
Contoh
: pasword, kombinasi kunci,dll
Sesuatu yang dimiliki pemakai
Contoh
: Kartu identitas, dll
Sesuatu mengenai pemakai
Contoh
: Sidik jari, sidik suara, dll
Objek
yang perlu diproteksi Sistem Komputer
Objek
perangkat keras :
1.
Terminal
2.
Disk drive
3.
Printer, dsb
Objek
perangkat lunak :
1.
Proses
2.
File
3.Database,dsb
program-PROGRAM
jahat
1.Program
yang memerlukan program inang
2.Program
yang tidak memerlukan program inang.
Tipe-tipe
program jahat
1.
Bacteria
Program
yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria
tidak secara eksplisit merusak file, tetapi hanya mereplikasi dirinya.
2.
Logic bomb
Logic
bomb menempel pada program resmi yang diset meledak ketika kondisi tertentu
dipenuhi.
Contoh
:
ada
atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal,
atau pemakai menjalankan aplikasi tertentu.
Begitu
terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin
terhenti, atau mengerjakan perusakan lain.
3.
Trapdoor
Titik
masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa
metode-metode otentifikasi normal.
Trapdoor
telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari
kesalahan program.
Trapdoor
adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan
menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi.
Pada
kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada
produk perangkat lunak dimana nama pencipta perangkat lunak berlaku sebagai password
yang memintas proteksi perangkat lunak yang dibuatnya.
4.
Trojan horse
Rutin
tak terdokumentasi rahasia ditempelkan dalam satu program berguna.
Trojan
horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga
file-file dapat dibaca oleh sembarang pemakai.
Pencipta
program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di
direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sg program utilitas yang berguna.
Motivasi
laini trojan horse adlh penghancuran data
Trojan
horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari
internet, dan sebagainya.
5.
Virus
Kode
yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya
disisipkan ke satu program lain atau lebih, dengan cara memodifikasi
program-program itu.
Modifikasi
dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi
program-program lain.
Infeksi
dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang
menukarkan disk atau mengirim program melalui jaringan.
Masalah
yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti
menghapus file, partisi disk, atau mengacaukan program.
Siklus
hidup Virus melalui empat fase (tahap),
yaitu :
Fase
tidur :
Virus dalam
keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti
tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas
disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
Fase
propagasi :
Virus
menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk.
Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
Fase
pemicuan :
Virus
diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase
pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah
kopian dirinya.
Fase
eksekusi :
Virus
menjalankan fungsinya, seperti sekedar menampilkan pesan dilayar atau merusak
seperti merusak program dan file-file data, dan sebagainya.
Klasifikasi
tipe virus :
Parasitic
virus.
Tipe
ini menempelkan dirinya ke file .exe. Virus mereplikasi ketika program
terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
Memory
resident virus.
Virus
memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
Boot
sector virus.
Virus
menginfeksi master boot record dan menyebar saat sistem diboot dari disk yang
berisi virus.
Stealth
virus.
Virus
yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus.
Polymorphic
virus.
Virus
bermutasi setiap kali melakukan infeksi.
6.
Worm
Program
yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke
komputer lewat hubungan jaringan.
Sekali
aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria,
atau menempelkan program trojan horse atau melakukan sejumlah aksi
menjengkelkan atau menghancurkan.
Untuk
mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti
:
Fasilitas
surat elektronik
Kemampuan
eksekusi jarak jauh
Kemampuan
login jarak jauh
Network
worm mempunyai ciri-ciri yang sama dengan virus, yaitu : Dormant phase,
Propagation phase, Trigerring phase, Execution phase.
Antivirus
Solusi
ideal terhadap ancaman virus adalah pencegahan.
Pendekatan
yang dapat dilakukan dalam pencegahan adalah :
Deteksi.
Identifikasi.
Penghilangan.
Tidak ada komentar:
Posting Komentar