Senin, 13 Januari 2014

MATERI UAS SISTEM OPERASI (OPEN 1 LEMBAE A4)



Memory merupakan tempat menampung data dan kode instruksi program
Memori adalah pusat kegiatan pada sebuah komputer. Kenapa ??
karena setiap proses yang akan dijalankan harus melalui memori terlebih dahulu.
Tugas Sistem Operasi :
untuk mengatur peletakan banyak proses pada suatu memori.
Manajemen Memori
Memori utama harus diatur sebaik mungkin agar :
meningkatkan utilitas CPU yang sebesar-besarnya
data dan instruksi dapat diakses dg cepat oleh CPU
memori utama memiliki kapasitas sangat terbatas, sehingga pemakaiannya harus seefisien mungkin
transfer data dari/ke memori utama ke/dari CPU dapat efisien.
Manajemen Memori
Manajemen memori berkaitan dengan :
memori utama sebagai sumber daya yang harus dialokasikan dan dipakai bersama diantara sejumlah proses yang aktif.
usaha agar pemrogram atau pemroses tidak dibatasi oleh kapasitas memori fisik yang terdapat pada sistem komputer.
Fungsi Manajemen Memori
1.mengelola informasi memori yang terpakai dan yang tidak terpakai
2.mengalokasikan memori ke proses yang memerlukan
3.mendealokasikan memori dari proses telah selesai
4.mengelola swapping antara memori utama dan disk
Swapping
Suatu proses dapat dialihkan sementara dari memori ke suatu tempat penyimpanan dan dipanggil kembali ke memori jika akan melanjutkan eksekusi. 
Manajemen memori berdasarkan keberadaan swapping :
-manajemen tanpa swapping
-manajemen dengan swapping
Monoprogramming
Merupakan manajemen memori paling sederhana. Sistem komputer hanya mengijinkan 1 proses berjalan pada satu waktu.
Ciri-ciri manajemen memori monoprogramming :
-hanya 1 proses pada 1 saat
-hanya 1 proses menggunakan semua memori
-pemakai memuatkan program ke seluruh memori dari disk
-program mengambil kendali seluruh mesin
Karena hanya terdapat 1 proses dan menguasai seluruh sistem maka alokasi memori dilakukan secara berurutan.
Multiprogramming dengan Pemartisian Statis
Multiprogramming = banyak proses di memori utama pada saat bersamaan.
Alasan menggunakan multiprogramming :
-mempermudah pemrogram karena pemrogram dapat memecah program menjadi 2 proses/lebih
agar dapat memberi layanan interaktif ke beberapa orang secara simultan
-efisiensi penggunaan sumber daya
-eksekusi lebih mudah jika proses besar dipecah menjadi beberapa proses kecil
-dapat mengerjakan sejumlah job secara simultan
Partisi Statis
Memori dibagi menjadi sejumlah partisi tetap, dimana partisi tersebut proses-proses ditempatkan.
Berdasarkan ukurannya, dibagi 2 :
-Pemartisian dengan partisi berukuran sama
-Pemartisian dengan partisi berukuran berbeda
Kelemahan :
Bila program berukuran lebih besar dibanding partisi yang tersedia, maka tidak dapat dimuatkan dan dijalankan.
Bila program lebih kecil daripada ukuran partisi yang tersedia, maka akan ada ruang yang tak dipakai, yang disebut fragmentasi internal, maka terjadi :
Pemborosan memori.
Kelemahan ini dapat dikurangi dengan membuat partisi tetap dengan ukuran yang berbeda.
Strategi Pemartisian dengan Partisi Berukuran Berbeda
Satu antrian untuk tiap partisi
Satu antrian untuk semua partisi
Satunya Antrian untuk Tiap Partisi
Proses ditempatkan ke partisi yang paling kecil yang dapat memuatnya.
Keuntungan: meminimalkan pemborosan memori
Kelemahan: dapat terjadi antrian panjang disuatu partisi, sementara antrian partisi-partisi yang lain kosong
Satunya Antrian untuk Semua Partisi
Proses-proses diantrikan tunggal untuk semua partisi. Proses segera ditempatkan di partisi bebas paling kecil yang dapat memuat.
Keunggulan : lebih fleksibel serta implementasi dan operasi lebih minimal karena hanya mengelola satu antrian
Kekurangan : proses dapat ditempatkan dipartisi yang banyak diboroskan, yiatu proses kecil ditepatkan di partisi yang sangat besar
Fragmentasi Pada Partisi Statis
Fragmentasi = munculnya hole-hole yang tidak cukup besar untuk menampung permintaan dari proses.
Atau munculnya lubang-lubang yang tidak cukup besar untuk menampung permintaan dari proses.
-Fragmentasi internal :
proses tidak mengisi penuh partisi yang telah ditetapkan untuk proses
-Fragmentasi eksternal :
partisi tidak dapat digunakan karena ukuran partisi lebih kecil dibanding ukuran proses yang menunggu di antrian.
Partisi Dinamis
Partisi statis menyebabkan memori terlalu banyak diboroskan dengan proses-proses yang lebih kecil dibanding partisi yang ditempatinya.
Dengan partisi dinamis maka jumlah, lokasi, dan ukuran proses di memori dapat beragam sepanjang waktu secara dinamis. Proses yang akan masuk ke memori segera dibuatkan partisi untuknya sesuai kebutuhannya. Teknik ini meningkatkan utilitas memori.
Kelemahan :
dapat terjadi lubang-lubang kecil memori di antara partisi yang dipakai
merumitkan alokasi dan dealokasi memori
Setelah proses 3 berakhir memori dipenuhi lubang-lubang memori yang tidak terpakai.
Dapat diatasi dengan cara pemadatan memori (memory compaction)
yaitu operasi penggabungan semua lubang kecil menjadi lubang besar dengan memindahkan semua proses agar saling berdekatan.
Contoh diatas setelah pemadatan memori :
Strategi Alokasi Memori
Alokasi harus mencari sekumpulan blok memori yang ukurannya mencukupi untuk memuat proses,dimana lubang kosong yang sama atau lebih besar dibanding ukuran memori yang diperlukan oleh proses.
Ada beberapa algoritma alokasi memori :
1. Algoritma First Fit
Pencarian dimulai dari awal dan akan berhenti jika ditemukan lokasi pertama yang cukup besar untuk menempatkan proses tersebut. 
Contoh : 
terdapat partisi kosong pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila datang data yang berukuran 3 Kb maka akan menempati partisi ukuran 4 Kb
2. Algoritma Next-fit
Sama dengan first-fit hanya saja pencarian tidak dimulai dari awal, tapi dari lokasi terakhir kali menemukan segmen yang cocok dan akan berhenti jika ditemukan lokasi pertama yang cukup besar untuk menempatkan proses tersebut
Contoh :
terdapat partisi pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila datang data yang berukuran 3 Kb dan pencarian partisi dimulai dari urutan ketiga karena sebelumnya posisi terakhir pencarian di partisi kedua, maka data tersebut  akan menempati partisi ukuran 6 Kb.
3. Algoritma Best Fit
Pencarian dimulai dari awal dan akan berhenti jika ditemukan lokasi terkecil pertama yang cukup untuk menempatkan proses tersebut. 
Contoh :
terdapat partisi kosong pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila datang data yang berukuran 3 Kb maka akan menempati partisi ukuran 3 Kb.
4. Algoritma Worst-fit
Pencarian dimulai dari awal dan akan berhenti jika ditemukan lokasi yang paling besar yang cukup untuk menempatkan proses tersebut. 
Contoh :
terdapat partisi kosong pada memori dengan urutan dan ukuran : 4 Kb, 3 Kb, 2 Kb, 6 Kb
bila datang data yang berukuran 3 Kb maka akan menempati partisi ukuran 6 Kb.
Virtual Memory dan Overlay
Program yang dijalankan harus dimuat di memori utama. Masalah muncul ketika program lebih besar dibanding memori utama yang tersedia. Solusinya :
Overlay
Memori maya (virtual memory)
Overlay
Program dipecah menjadi bagian-bagian yang dapat dimuat memori.
Overlay yang belum diperlukan (tidak sedang dieksekusi) disimpan di disk. Overlay ini dimuatkan ke memori begitu diperlukan.
Overlay diperlukan sistem operasi yang mendukung swapping.
Memori Maya (virtual memory)
Adalah kemampuan mengalamati ruang memori melebihi memori utama yang tersedia.
Gagasan memori maya adalah ukuran gabungan program, data dan stack melampaui jumlah memori fisik yang tersedia.
Sistem operasi menyimpan bagian-bagian proses yang sedang digunakan di memori utama dan sisanya di disk.
Bagian-bagian di disk diperlukan maka bagian memori yang tidak diperlukan disingkirkan diganti bagian di disk yang diperlukan itu.
Memory Maya (virtual memory)
Contoh :
Program 10 Mbyte dapat berjalan di mesin 2 Mbyte, yaitu memilih bagian proses sebesar 2 Mbyte secara hati-hati dan ditaruh di memori.
Bagian-bagian proses di-swap antara disk dan memori saat diperlukan secara otomatis oleh sistem operasi.
Memori Maya (virtual memory)
Memori maya dapat dilakukan dengan 3 cara yaitu :
-Paging
-Segmentasi
-Kombinasi paging dan segmentasi

MANAJEMEN FILE
Manajemen Sistem File
Konsep File (1)
File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage
Tipe file :
-Data (character, numeric, binary)
-Program
Penamaan File à terdiri dari nama dan ekstensi
Contoh :
Konsep File (2)
Atribut file :
-Nama              - Waktu pembuatan
-Tipe                - Identitas pembuatan
-Lokasi             - Proteksi
-Ukuran           - Informasi lain tentang file
Operasi pada file :
-Membuat       - Menulis         - Membaca     
-Menghapus    - Mencari         - Membuka
-Menutup        - Mengganti nama
-Memodifikasi data
- Menambah data                  
Konsep File (3)
Jenis File :
Metode Akses (1)
File menyimpan informasi. Apabila digunakan, informasi tersebut harus diakses dan dibaca memori
Terdapat beberapa cara mengakses informasi pada file, yaitu :
Sequential Access
Direct Access
Index Access Method
Metode Akses (2)
Sequential Acces
Membaca semua bytes/ record dari awal
Pembacaan berkas harus dimulai dari posisi awal sampai pada posis yang dikehendaki.
Baik jika digunakan pada pita magnetik
Metode Akses (3)
Direct Access
Bytes / record dibaca tidak terurut
Pembacaan berkas dapat dilakukan langsung pada sembarang posisi
Penting untuk sistem basis data
Metode Akses (4)
Index Access Method
diperlukan berkas khusus à Berkas index untuk mengakses berkas utamanya.
Struktur Direktori (1)
Direktori ??
kumpulan nodes yang berisi informasi mengenai semua file
Struktur Direktori (2)
Operasi pada direktori :
Mencari file     - Membuat file                       
Menghapus file                       - Melihat isi direktori
Ubah nama file                        - Traverse sistem file
Membuka direktori                - Menutup direktori
Struktur Direktori :
Single Level Directory
Two Level Directory
Tree-Structured Directory
Single Level Directory
Semua file terdapat pada direktori yang sama
Tiap file memiliki nama yang unik
Two Level Directory
Membuat direktori yang terpisah untuk tiap user
Terdapat User File Directory (UFD) dan Master File Directory
Tree Structured Directory
Tiap direktori dapat mengandung file dan subdirektori
Current Directory adalah direktori yang baru-baru ini digunakan
Struktur Sistem File
Struktur file :
Unit penyimpan logika
Sekumpulan informasi yang berhubungan
Sistem file berada pada media penyimpan sekunder (disk)
Karakteristik penting dari disk :
Disk tersebut dapat ditulis ulang di disk tersebut, hal ini memungkinkan untuk membaca dan memodifikasi, dan menulis di disk tersebut
Dapat diakses langsung ke setiap block di disk. Hal ini memudahkan untuk mengakses setiap file secara berurut maupun tidak berurut.
Metode Pengalokasian (1)
Metode alokasi berhubungan dengan bagaimana blok-blok pada disk dialokasikan untuk file
Jenis metode pengalokasian file :
Contiguous Allocation
Linked Allocation
Indexed Allocation
Metode Pengalokasian (2)
Contiguous Allocation
Setiap file menempati sekumpulan blok yang berurutan pada disk
Sederhana à hanya membutuhkan lokasi awal (block #) dan panjang (jumlah blok)
Random Access
Pemborosan ruang
File tidak dapat berkembang
Metode Pengalokasian (3)
Contiguous Allocation
Masalah :
Mencari ruang yang sesuai untuk sebuah file yang baru
External Fragmentation
Alokasi ruang di awal pembuatan file
Ukuran file tidak dapat membesar
Metode Pengalokasian (4)
Linked Allocation
Dapat mengatasi masalah yang terjadi pada metode Contiguous Allocation
Setiap file diidentifikasikan dengan linked list dari blok-blok, jadi blok-blok tidak harus berkesinambungan dengan blok yang lain
Direktori hanya menyimpan alamat blok pertama dan alamat terakhir
Hanya mendukung pengaksesan secara berurutan
Metode Pengalokasian (5)
Linked Allocation
Masalah
Lambat dalam mengakses blok secara random
Ruang yang dibutuhkan untuk menyimpan pointer
Bila ada kesalahan satu blok, akses ke blok lain bisa berantakan.
Metode Pengalokasian (6)
Indexed Allocation
Setiap file memiliki index blok
Directory terdiri dari pointer ke index block
Index blok merupakan suatu array yang setiap elemennya merupakan urutan blok dari suatu file
Mendukung akses blok secara langsung
Tidak ada external fragmentation
Proteksi File
Untuk data-data yang bersifat rahasia, perlu adanya pembatasan akses.
Beberapa mekanisme proteksi yang sering dipakai adalah :
Proteksi file dengan password
Proteksi file dengan daftar kontrol akses (Access Control List)
Proteksi File dengan Password
Memberikan password untuk setiap file yang disimpan
Cukup bagus untuk file yang bersifat pribadi dan jumlah file yang tidak banyak.
Jika jumlah file yang butuh proteksi sangat banyak à tidak akan efisien
Proteksi File dengan ACL
Dengan membuatkan suatu daftar kontrol akses (ACL) dan disimpan pada rekaman di direktori.
ACL umumnya berisi daftar pengguna yang boleh mengakses file tersebut beserta hak aksesnya
Umumnya pengakses file dikelompokkan dalam 3 kategori:
Owner: yang membuat file tersebut
Group: pengguna yang berada dalam kelompok pengguna yang sama dengan pembuat file tersebut
Other: setiap pengguna yang tidak termasuk dalam 2 kategori diatas.
Pembuat Berkas
Direktori pada Windows
Direktori yang secara otomatis dibuat dalam instalasi Windows adalah:
1. Direktori C:\WINDOWS
2. Direktori C:\Program Files
3. Direktori C:\My Documents
Direktori pada UNIX (dan turunannya)
Direktori yang secara otomatis dibuat dalam instalasi Linux adalah:
1. Direktori /
2. Direktori /bin
3. Direktori /dev
4. Direktori /etc
5. Direktori /lib
6. Direktori /sbin
7. Direktori /usr
8. Direktori /var
Sistem File dalam Sistem Operasi Windows
1. FAT 16 (File Allocation Table 16)
    Sistem berkas ini digunakan dalam sistem operasi DOS dan    Windows 3.1
2. FAT 32 (File Allocation Table 32)
    Sistem ini digunakan oleh keluarga Windows 9x
3. NTFS (New Technology File System)
    Sistem berkas ini adalah sistem berkas berbasis journaling dan dapat digunakan hanya pada keluarga Windows NT. Keunggulan sistem ini adalah fasilitas recovery yang memungkinkan dilakukannya penyelamatan data saat terjadi kerusakan pada sistem operasi.
Sistem File dalam Sistem Operasi Linux
1. EXT2.
2. EXT3.
3. EXT4.
4. JFS (Journaling File System).
5. ReiserFS.


Manajemen I/O dan Disk
PERANGKAT KERAS  I/O
Secara umum, terdapat beberapa jenis seperti device penyimpanan (disk, tape), transmission device (network card, modem), dan human-interface device (screen, keyboard, mouse).
Beberapa konsep yang umum digunakan ialah
1.         Port
2.         Bus
3.         Controller
Disk
Merupakan salah satu piranti I/O
Berfungsi sebagai media penyimpan utama
Saat ini, disk yang umum adalah disk cakram magnetis (harddisk)
Struktur Disk
Secara fisik, disk cakram magnetis terdiri atas cakram yang tersusun secara vertikal.
Memiliki struktur 3 dimensi:
4.         Silinder
5.         Track
6.         Sector
Setiap sisi cakram terdiri alur melingkar atau track, makin ke dalam sisi cakram, alurnya makin kecil
Setiap track terbagi atas sector.
Setiap sector terdiri atas sejumlah byte yang sama besarnya
Pada setiap sisi cakram terdapat head pembaca dan bergerak secara radial.
Pengalamatan Disk
Disk dialamati secara logika sebagai array satu dimensi.
Unit terkecilnya adalah blok, baik operasi read/write.
Ukuran blok dilakukan atau disusun pada saat
Pengalamatan Disk
Urutan penomoran alamat logika disk  mengikuti aturan :
1.Alamat paling awal, yaitu sektor 0 adalah sektor pertama dari track pertama pada silinder paling luar.
2.Proses pemetaan dilakukan secara berurut dari Sektor 0, lalu ke seluruh track dari silinder tersebut, lalu ke seluruh silinder mulai dari silinder terluar sampai silinder terdalam.
3.Urutan yang mendahulukan silinder yang sama sebelum pindah ke track berikutnya bertujuan mengurangi perpindahan head pembacaan pada setiap sisi cakram
Penanganan Disk Request
Mekanisme penanganan disk request adalah sebagai berikut:
1.Suatu proses yang membutuhkan transfer data dari dan ke disk, maka proses memanggil system call SO
2.System call akan memicu SO memblok proses bersangkutan karena operasi I/O disk akan memakan waktu. Disk request akan ditangani oleh device driver yang sesuai dengan piranti I/O yang hendak diakses.
3.Device driver akan memeriksa status disk. Jika sedang sibuk, maka akan dimasukkan pada antrian disk bersangkutan
Penanganan Disk Request
1.Jika disk tidak sedang digunakan, maka disk request tersebut akan dilayani dan alamat disk dikirimkan ke disk controller.
2.Operasi writeà data akan disalinkan oleh DMA controller atau prosessor dari memori utama ke buffer disk controller untuk selanjutnya disalin ke piringan disk
Operasi readà data yang akan dibaca, akan disalin ke buffer disk controller lebih dulu, baru disalin ke memori utama.
Waktu Penanganan Disk Request
Disk request oleh suatu proses akan menimbulkan waktu tunda.
Proses akan berstatus blocked sampai data yang diminta telah dipindah ke memori utama.
Waktu yang dibutuhkan untuk memproses disk request terdiri atas:
1.Overhead time à total waktu yang dihabiskan SO untuk menangani disk request.
2.Queuing time à waktu dihabiskan di antrian disk.
Waktu Penanganan Disk Request
3.Latency ( Access Time) à waktu yang dibutuhkan menempatkan head ke lokasi yang hendak diakses.
Latency terdiri atas 2 komponen:
a.Seek time : waktu yang dibutuhkan memindahkan head ke silinder yang berisi sektor dituju.
b.Rotational latency : waktu tambahan dibutuhkan untuk menunggu putaran disk sehingga head berada tepat dibawah sektor yang hendak diakses.
4.Transfer time à waktu untuk mentransfer data dari atau ke lokasi disk.
Penjadwalan Disk Request
Terjadi pada sistem multitasking.
Berbeda dengan penjadwalan prosessor, penjadwalan disk request ditujukan untuk meminimalkan total latency (access time) dan seek time pada operasi transfer data.
Contoh algoritma penjadwalan disk antara lain:
1.FCFS (First Come First Serve)
Berdasarkan urutan masuknya di antrian. Umumnya menghasilkan total access time yang buruk dan terlalu tinggi.
2.SSTF (Shortest Seek Time First)
Disk request memiliki seek distance yang paling dekat dengan posisi head terkini, akan dilayani lebih dahulu
Algoritma ini meminimalkan pergerakan head.
3.Elevator (SCAN)
Mengasumsikan head bergerak satu arah. Jika head sudah mencapai bagian terluar atau terdalam dari cakram, maka arah gerak head dibalik.
4.One-way elevator / C-SCAN
Mirip dengan elevator/SCAN. Bedanya head tidak melakukan pembalikan arah. Misal: pada saat head bergerak dari arah luar kedalam, jika head sudah berada didalam, maka arah pergerakan head akan dikembalikan ke luar lagi, baru gerak head dilanjutkan lagi. Selama pengembalian posisi, tidak ada operasi baca/tulis.
5.LOOK
Mirip dengan SCAN. Bedanya head tidak perlu melakukan perjalanan penuh dari bagian terluar sampai terdalam bila tidak ada disk request lagi.
Pergerakan head bisa langsung dilakukan sebelum sampai track terdalam.
6.Circular LOOK
Memiliki aturan pelayanan yang sama seperti C-Scan.
Pergerakan disk arm mrp kombinasi Look dan C-Scan:
Disk arm bergerak menuju silinder paling ujung dari disk, tetapi ketika di depan arah pergerakannya sudah tidak ada lagi permintaan, disk arm langsung bergerak berbalik arah secara cepat ke permintaan yang paling dekat dengan ujung yang lainnya. Sama seperti C-Scan, disk arm seolah-olah hanya bergerak 1 arah dalam melayani permintaan, karena ketika bergerak berbalik arah, permintaan tidak dilayani.
C-Look memperbaiki Look, seperti Circular Scan memperbaiki Scan.
+ Mengurangi terjadinya starvation.
Manajemen Disk
1.Pemformatan fisik (Low-level Formatting)
membagi disk kedalam sektor-sektor, sehingga disk controller dapat membaca/menulis
operasi ini umumnya dilakukan dari pabrik pembuat disk
2.Pemartisian
membagi disk menjadi satu atau lebih partisi dimana dapat dipandang secara logika sbg disk yang terpisah.
suatu partisi ditulis sebelum di format secara logika.
3.Pengformatan secara logika
membangun struktur pengelolaan berkas sebelum data atau berkas dapat disimpan ke suatu partisi disk.
menentukan unit alokasi berkas atau blok terkecil untuk alokasi berkas.
4.Alokasi blok Booting
membangun struktur untuk malakukan operasi booting yang biasanya terletak diawal disk à bootstrap yaitu program kecil untuk inisialisasi booting SO.
biasa tersimpan di ROM BIOS pada motherboard.
5.Manajemen Bad Sector.
mengelola, mencatat dan mengalihkan bad block, yaitu satu atau lebih sektor yang rusak pada disk ke tempat lain agar tidak ditulisi data.            
Swap - Space
Penggunaan swap-space pada berbagai macam sistem operasi berbeda-beda, tergantung pada algoritma memory management yang diimplementasikan.
Ada dua tempat dimana swap-space bisa berada:
1.         partisi yang sama dengan sistem operasi,
2.         partisi yang berbeda.
Tujuan utama
menghasilkan kinerja memori virtual yang optimal.
Kehandalan  Disk
Disk memiliki resiko untuk mengalami kerusakan. Kerusakan ini dapat berakibat turunnya performa atau pun hilangnya data.
Penyebab terjadinya hilangnya data:
1.         Ketidaksengajaan dalam menghapus,
2.         hilangnya tenaga listrik, 
3.         blok rusak pada disk,
4.         rusaknya disk,
5.         system corrupt.
TERTIARY-STORAGE STRUCTURE
Ciri-ciri Tertiary-Storage Structure:
1.         Biaya produksi lebih murah.
2.         Menggunakan removable media.
3.         Data yang disimpan bersifat permanen.
CONTOH TERTIARY-STORAGE STRUCTURE
Floppy Disk
Magneto-optic disk
Optical Disk
WORM Disk (Write Once, Read Many Times)
Tapes
Flash Memory

KEAMANAN SISTEM KOMPUTER
Keamanan: mengacu pada keseluruhan masalah keamanan dan mekanisme.
Proteksi: mengacu pada mekanisme sistem yang digunakan untuk  melindungi atau memproteksi informasi pada sistem komputer.
Tujuan Keamanan Sistem :
Menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.
Macam-MACAM keamanan sistem
Kemanan Eksternal
pengamanan fasilitas komputer dari penyusup dan bencana.
Keamanan Interface Pemakai
identifikasi pemakai sebelum memakai program dan data yang disimpan.
Keamanan Internal
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.
Masalah-masalah keamanan
Pada keamanan, terdapat 2 hal penting [TAN-95] :
Kehilangan data
Bencana, kesalahan perangkat keras dan lunak, serta kesalahan manusia.
Penyusup
Penyusup pasif dan aktif
Kategori penyusupan :
Lirikan mata pemakai non-teknis
Penyadapan oleh orang dalam
Usaha hecker dalam mencari uang
Spionase militer atau bisnis
Ancaman-ancaman Keamanan
Sasaran pengamanan :
Menghindari, mencegah, dan mengatasi ancaman terhadap sistem.
Aspek kebutuhan keamanan sistem komputer :
Kerahasiaan
Integritas
Ketersediaan 
Tipe-tipe ancaman keamanan
INTERUPSI
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
1.Penghancuran perangkat keras, seperti harddisk
2. Pemotongan kabel komunikasi.
INTERSEPSI
Intersepsi merupaka ancaman terhadap kerahasiaan.
Pihak tidak diijinkan mengakses sumber daya.
Contoh :
1. penyadapan untuk mengambil data rahasia
2. mengkopi file atau program
MODIFIKASI
Pihak tidak diijinkan mengakses dan merusak sumber daya. merupakan ancaman terhadap integritas
Contoh :
1. mengubah nilai-nilai file data
2. mengubah program sehingga menjadi berbeda
3.memodifikasi pesan-pesan yang ditransmisikan pada jaringan
FABRIKASI
Pihak tidak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem.
Merupakan ancaman terhadap integritas.
Contoh :
1. memasukkan pesan-pesan palsu ke jaringan
2. penambahan record ke file
Petunjuk pengamanan sistem
Rancangan sistem seharusnya publik
Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan
Dapat diterima
Pemeriksaan otoritas saat itu                       
Kewenangan serendah mungkin
Mekanisme yang ekonomis
OTENTIFIKASI PEMAKAI
Metode otentifikasi didasarkan pada tiga cara :
Sesuatu yang diketahui pemakai
Contoh : pasword, kombinasi kunci,dll
Sesuatu yang dimiliki pemakai
Contoh : Kartu identitas, dll
Sesuatu mengenai pemakai
Contoh : Sidik jari, sidik suara, dll
Objek yang perlu diproteksi Sistem Komputer
Objek perangkat keras :
1. Terminal
2. Disk drive
3. Printer, dsb
Objek perangkat lunak :
1. Proses
2. File
3.Database,dsb

program-PROGRAM jahat 
1.Program yang memerlukan program inang
2.Program yang tidak memerlukan program inang.
Tipe-tipe program jahat
1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file, tetapi hanya mereplikasi dirinya.
2. Logic bomb
Logic bomb menempel pada program resmi yang diset meledak ketika kondisi tertentu dipenuhi.
Contoh :
ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 
3. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlaku sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.
4. Trojan horse
Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sg program utilitas yang berguna.
Motivasi laini trojan horse adlh penghancuran data
Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari internet, dan sebagainya.
5. Virus
Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain.
Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan.
Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.  
Siklus hidup Virus melalui empat fase (tahap), yaitu : 
Fase tidur :
Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 
Fase propagasi :
Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. 
Fase pemicuan :
Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 
Fase eksekusi :
Virus menjalankan fungsinya, seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
Klasifikasi tipe virus
Parasitic virus.
Tipe ini menempelkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 
Memory resident virus.
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 
Boot sector virus.
Virus menginfeksi master boot record dan menyebar saat sistem diboot dari disk yang berisi virus. 
Stealth virus.
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. 
Polymorphic virus.
Virus bermutasi setiap kali melakukan infeksi.
6. Worm
Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. 
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : 
Fasilitas surat elektronik
Kemampuan eksekusi jarak jauh
Kemampuan login jarak jauh
Network worm mempunyai ciri-ciri yang sama dengan virus, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase. 
Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan.
Pendekatan yang dapat dilakukan dalam pencegahan adalah : 
Deteksi.
Identifikasi.
Penghilangan.

Tidak ada komentar:

Posting Komentar